Petit Manuel Unix. Jacques MADELAINE. Département d informatique Université de CAEN CAEN CEDEX

Dimension: px
Commencer à balayer dès la page:

Download "Petit Manuel Unix. Jacques MADELAINE. Département d informatique Université de CAEN 14032 CAEN CEDEX"

Transcription

1 Août 2010 Petit Manuel Unix Jacques MADELAINE Département d informatique Université de CAEN CAEN CEDEX La première édition de ce manuel décrivait SMX un Unix développé à l INRIA pour la machine française SM90, la deuxième édition une adaptation pour SPIX, un Unix pour SM90 basé sur System V et développé par Bull. Il a été ensuite modifié et corrigé pour SunOS l Unix de Sun Microsystems, puis pour Solaris. La cinquième version a été adaptée pour tenir compte des particularités du système GNU-Linux. Un chapitre supplémentaire dédié aux accès réseau a été ensuite ajouté. Rappelons que presque toutes les commandes décrites vont fonctionner comme indiqué sur tout système Unix commercial (Solaris, HP-UX, AIX,...) ou libre (Linux, OpenBSD, FreeBSD, NetBSD,...). Mes remerciements à Sara Aubry pour sa relecture attentive et à François Girault pour avoir fourni la mise en tableau des commandes d emacs. Mes remerciements à Davy Gigan pour m avoir poussé à publier la version html en octobre

2 INTRODUCTION() INTRODUCTION() 2 Petit manuel Unix 2002

3 INTRODUCTION intro introduction to the mini manual introduction au petit manuel Ce manuel donne les principales commandes de Unix. Unix est une famille de systèmes d exploitation ; les commandes décrites existent, sauf précision contraire, sous Linux et Solaris, les deux systèmes disponibles au département. Seules les principales options sont données, reportez-vous au manuel en ligne pour une liste exhaustive. Chaque commande est décrite par trois sections : qui donne le nom de la commande, son nom en anglais (le nom Unix étant un mnémonique anglais ne correspondant pas toujours bien avec lefrançais) et en français. donne la syntaxe. Les parties entre crochets ([ ]) sont optionnelles. Les noms en caractères gras désignent la commande ou des options. Les arguments en italique désignent des noms de fichiers, les autres arguments sont en police normale. Les arguments de contrôle sont traditionnellement, sous Unix, introduits par le caractère tiret (-), et sont composés d une seule lettre, ex. : -alx. Avec les commandes GNU est apparu la possibilité de donner l option de contrôle en format long (un mot) introduit par deux tirets ; on est obligé alors de donner les options une par une, cela donnera sur l exemple précédent : --all --long. Les commandes qui suivent le standard GNU doivent avoir les options --help et --version qui donnent respectivement une petite aide en ligne et le numéro de version de la commande sans l exécuter. est la section qui donne les effets de la commande et de ces arguments. Ce document se termine (uniquement dans la version papier) par quelques pages de manuels originales de GNU/Linux : dash(1), ed(1), gawk(1), join(1), sed(1), sort(1). La page de ed contient en particulier la définition des expressions régulières utilisées par grep. Pour finir nous donnons les tables des codes ASCII et iso-latin9 obtenues comme page du manuel standard asciii(7) et iso_8859_15(7) et les pages de manuel unicode(7) et utf-8(7). Les commandes sont regroupées en chapitres : GESTION DE L ACCÈS UTILISATEUR login stty passwd ACCÈS EN RÉSEAU rsync ssh scp sshfs MANIPULATION DE RÉPERTOIRES cd mkdir rmdir MANIPULATION DE FICHIERS a2ps ar basename bzip2 cat comm compress convert cp cut diff expand gzip head iconv lp more paste pr recode sox split tail tar tee tr uniq wc MANIPULATION D ATTRIBUTS DE FICHIERS chgrp chmod chown ln mv rm touch PARCOURS DE HIÉRARCHIE df du find locate whereis which LANGAGES cc cl f77 hugs javac pcperl php python OUTILS DE DÉVELOPPEMENT cpp cplus-dem doxygen eclipse gdb gprof grep indent javadoc ld ldd lint make netbeans nm nmap od patch prof ranlib size strace strip time EXÉCUTION DE PROGRAMMES echo kill killall nice nohup script sleep DEMANDES D ÉTATS date file id ls ps pwd rusers tty users w who DIVERS Petit manuel Unix

4 INTRODUCTION bc cal expr man test COMMUNICATION ENTRE USAGERS mail mesg talk write OUTILS RÉSEAUX ftp sftp web-browsers MESURES ET SURVEILLANCE DE SYSTÈME arch free fuser host lsof netstat perfmeter rup top uname uptime vmstat ÉDITEURS DE TEXTES emacs nano vi COMPOSEURS DE TEXTES groff latex OUTILS GRAPHIQUES 4 Petit manuel Unix 2002

5 GESTION DE L ACCÈS UTILISATEUR login login connexion login [utilisateur] Enregistre la connexion d un utilisateur au système. Vérifie le mot de passe et établit l identité de l utilisateur et celle du groupe auquel il appartient. Fait l initialisation du terminal. Établit le catalogue de travail. Annonce la présence de courrier. Affiche les messages du jour. Exécute le fichier «.login» de l usager. Lance l interpréteur de commande ou un autre programme initial suivant ce qui est indiqué dans le fichier «/etc/passwd». Si ce programme est un shell, ce dernier exécutera le fichier «/.profile» ou «/.bash_profile» s il s agit de bash ; notons que par défaut au département le bash_profile se contente d exécuter le «.bashrc» de l utilisateur. stty set terminal type positionner des options de terminal stty [options] Positionne certaines options d entrées-sorties pour le terminal. Les options sont données en argument de la commande. Sans argument cette commande donne l état actuel du terminal. Voici quelques options : -a imprime toutes les options du terminal (à utiliser seul). vitesse change la vitesse de transmission. En général vitesse est 1200, 9600 ou ctrlcar c echo echoe echok icanon -icanon «c» devient le caractère de contrôle donné. Si «c» est précédé du chapeau «ˆ»,lavaleur utilisée est le caractère de contrôle correspondant. Voici la liste des contrôles possibles avec leur valeur par défaut : erase annulation du dernier caractère (DEL). kill annulation de la ligne (ˆU). werase annulation du dernier mot (ˆW). eof fin de fichier (ˆD). eol fin de ligne (ˆJ). intr interruption, envoie le signal SIGINT(ˆC). quit quit, envoie le signal SIGQUIT (ˆ\). start caractère de contrôle de flux :reprend l affichage (ˆQ). stop caractère de contrôle de flux :arrête l affichage (ˆS). susp suspend la tâche courante (ˆZ). rprnt réaffiche la ligne courante (reprint) (ˆR). flush prise en compte immédiate de l entrée (ˆO). lnext supprime le sens particulier du caractère suivant (ˆV). fait l écho de tout caractère tapé (pas d écho avec -echo). fait l écho du caractère «erase» de façon telle que le caractère annulé soit effacé d un écran vidéo (fonctionne très mal sur un terminal papier). Pas d écho spécial de «erase» avec -echo. envoie (n envoie pas avec -echok) un caractère de nouvelle ligne sur réception du caractère «kill». les caractères sont disponibles après réception d une fin de ligne. Les caractères erase, kill, rprnt et werase sont traités. les caractères erase, kill, rprnt et werase n ont plus de signification particulière. Le code du caractère eof indique le nombre de caractères à taper pour qu ils soient disponibles. Il suffit de prendre «ˆA» pour eof pour que les caractères soient immédiatement disponibles au Petit manuel Unix

6 GESTION DE L ACCÈS UTILISATEUR isig -isig ixon ixany ixoff tabs lcase programme : $stty -icanon eof «ˆA» Si on veut que le programme gère l écho lui même (comme more, vi, emacs,...), faire : $stty -icanon eof "ˆA" -echo Cf raw. les caractères INTR et QUIT envoient des signaux. les caractères INTR et QUIT n envoient pas de signaux. permet (ne permet pas avec -ixon) d arrêter la sortie avec «ˆS» et de la faire repartir avec «ˆQ». permet de faire repartir la sortie avec n importe quel caractère. Seul «ˆQ» est autorisé avec -ixany. demande que le système envoie (n envoie pas avec -ixoff) les caractères de contrôle de flux («ˆS» et «ˆQ») quand la file d entrée est presque vide ou pleine. préserve le caractère de tabulation («ˆI»). Av ec -tabs ou tabs3, les caractères de tabulation sont remplacés par des espaces (un taquet de tabulation toutes les 8 colonnes). ne transforme plus les minuscules en majuscules. Utile si on a tapé un nom de login en majuscules. Les options suivantes sont les combinaisons qui sont le plus souvent utilisées : sane raw passwd positionne des options jugées «saines» par le système. Étant donné qu en général la ligne n est pas «saine», il faut taper stty sane entre des control-j et non des retours-chariot. littéralement : le mode cru ; tous les caractères sont disponibles immédiatement au programme sans traitement de erase ou kill. Attention ceci est valable aussi pour ˆD donc on ne peut plus spécifier fin de fichier, etbien sûr pour ˆC et on ne peut plus arrêter l exécution en envo yant un signal à l aide du clavier. Pour lancer un programme qui veut gérer toutes les entrées faire : stty raw; programme; stty sane Ainsi après la fin d exécution du programme, stty sane remet tout en place. passwd password mot de passe Change le mot de passe de l usager. L ancien mot de passe est demandé et le nouveau mot de passe est demandé deux fois. Un mot de passe doit avoir au moins 6 caractères, dont au moins 3 caractères alphabétiques et un caractère spécial ou numérique. Rappelons qu il faut choisir son mot de passe comme n étant pas un mot d un dictionnaire français ou étranger. Lorsque la station est cliente NIS (Network Information System), la commande passwd va en fait changer le mot de passe valable sur toutes les stations du réseau. 6 Petit manuel Unix 2002

7 ACCÈS EN RÉSEAU rsync remote file synchronisation synchronisation de fichiers à distance rsync [options] source... [destination] rsync [options] [destination] rsync [options] source... rsync permet de synchroniser des arborescences de fichiers sur la même machine (première forme d appel), ou depuis ou vers des machines distantes (les deux dernières formes d appel). La copie à distance utilise une connexion ssh. rsync ne transfère que les différences entre contenus source et destination ce qui permet d économiser de la bande passante pour réaliser sauveg ardes et copies miroir. Voici le liste des principales options : -v, --verbose -n, --dry-run -a, --archive -r, --recursive -b, --backup -u, --update -l, --links -o, --owner -g, --group -t, --time mode verbeux ou bavard ne fait rien, mais affiche ce qu il pourrait faire. Utile pour tester l effet de la commande sans réaliser d opérations irréversibles mode archive (équivalent à -rlptgod) descend récursivement dans les répertoires fait des copies de sauveg arde dans destination ne copie pas les fichiers déjà présents dans destination et qui sont plus récents que dans la source copie les liens symboliques comme des liens symboliques préserve lepropriétaire (pour le super-utilisateur seulement) préserve legroupe propriétaire (pour le super-utilisateur seulement) préserve ladate de dernière modification -D préserve les fichiers spéciaux -C, --cvs-exclude ignore les fichiers de backup des éditeurs comme le fait cvs (ex.: *, *.back, *%...) --delete --exclude=modèle --include=modèle -z, --compress détruit les fichiers dans destination non présents dans source exclut les fichiers dont le nom correspond au modèle n exclut pas les fichiers qui correspondent au modèle compresse les fichiers pour le transfert Quelques exemples : rsync -t *.java archive.dom:src/ recopie le contenu des fichiers Java du répertoire courant dans le répertoire src de la machine distante archive.dom. Seul les différences sont effectivement transférées. rsync -avz mike.info.unicaen.fr:/users/info/ens/jacques/l3 /tmp Transfère récursivement tous les fichiers de la hiérarchie.../l3 de la machine distante dans le répertoire /tmp de la machine locale. Le transfert est en mode «archive», c est-à-dire qu il préserve les liens, les fichiers spéciaux et les méta-données des fichiers. De plus (-z) les données sont compressées pendant le transfert. rsync -avz mike.info.unicaen.fr:/users/info/ens/jacques/l3/ /tmp La présence d un / final change le comportement en ne créant pas le répertoire L3 dans le répertoire Petit manuel Unix

8 ACCÈS EN RÉSEAU destination. On peut penser à ce / comme signifiant «copie le contenu du répertoire». Ainsi les deux commandes suivantes sont équivalentes : rsync -av /src/toto /dest rsync -av /src/toto/ /dest/toto ssh OpenSSH secure shell client shell de sécurité à distance ssh [-X] [commande] Exécute la commande sur la machine distante. Si la commande est vide ssh ouvre une session comme login. ssh rend rsh et rlogin obsolètes, sans parler de telnet ; en effet ces deux commandes transmettent les mots de passe en clair sur le réseau ce qui peut permettre à des personnes malveillantes de récupérer des mots de passe. Premier exemple d utilisation :l utilisateur jacques a une session ouverte sur flupke et veux en ouvrir une à distance sur quick avec également l identité jacques. Comme la machine flupke ne connait pas la machine quick elle demande à l utilisateur d ajouter son empreinte (Key fingerprint) composée de 128 bits écrits ici en hexadécimal. Cette empreinte sera ajoutée au contenu du fichier /.ssh/known_hosts. Ensuite le mot de passe Unix de jacques sur quick est demandé. flupke: $ ssh The authenticity of host quick.info.unicaen.fr can t be established. Key fingerprint is 1024 b2:c7:72:59:12:cd:c7:14:e6:05:12:1a:f6:62:0a:24. Are you sure you want to continue connecting (yes/no)? yes Warning: Permanently added quick.info.unicaen.fr, to the list of known hosts. s password: mot de passe Unix Last login: Mon Aug 20 14:53: on :0 Linux quick pre17 #2 Sat Apr 21 06:59:50 MEST 2001 i686 unknown You have mail. quick: $ ssh al avantage de permettre l utilisation des protocoles RSA (avec laversion 1 de ssh) ou DSA (avec la version 2) pour s authentifier. Ces protocoles nécessitent une paire de clés privée et publique que l on doit d abord générer. Enutilisant la ligne de commande ssh-keygen -t dsa, laclé publique générée sera stockée dans le fichier /.ssh/id_dsa.pub, tandis que la clé privée sera stockée dans le fichier /.ssh/id_dsa préalablement encryptée à l aide de la «phrase de passe». Cette phrase est une ligne d au plus 255 caractères (qu il est conseillé de choisir ASCII imprimables) ; on peut donc sans problème choisir une phrase complète facile à mémoriser et difficile à deviner par un tiers. flupke: $ ssh-keygen -t dsa Generating public/private dsa key pair. Enter file in which to save the key (/home/jacques/.ssh/id_dsa): Created directory /home/jacques/.ssh. Enter passphrase (empty for no passphrase): vrai secret Enter same passphrase again: faux secret Passphrases do not match. Try again. Enter passphrase (empty for no passphrase): laphrasesecretequ ilfautserappeller Enter same passphrase again: laphrasesecretequ ilfautserappeller Your identification has been saved in /home/toto/.ssh/id_dsa. Your public key has been saved in /home/toto/.ssh/id_dsa.pub. The key fingerprint is: b2:d4:0f:bd:43:bd:dc:90:6d:1a:cd:ef:a9:33:82:dc Vérifions le contenu de /.ssh/id_dsa.pub 8 Petit manuel Unix 2002

9 ACCÈS EN RÉSEAU flupke: $ cat /.ssh/id_dsa.pub ssh-dss AAAAB3NzaC1kc3MAAACBANzk2EnXa3We7m4M0/W39YwydTxdnKqHvB9Bsd8Mkrscv7Web+yCI 0Ri4FzIBDKev5JIGiuDxotgAqk78IVeB8boa0M6PzWoMeMfRHLrl4eUMUeRw7aeaPVEbKlCOpE2ShBUXb 6vFIGBnZ7S4phGy7I10rkVuVWEqSBnlS9lTEZbAAAAFQCQiZaAQ9WNv164wLiH8S0S0xVtWwAAAIEAgPk KuxCqI4AP+kGSsUNixosyNig35HEMC83FZBpinh8c5YYFuV4e63SLgw2814drHnVyHoRAX04UtwFiMIxL IsgrMF6QOlgUZn2ZHgLcw583lm/oAdzzAhwfCI89SK0J4OGfF1ZDtCUdHkngkrsfuKsKG5ufXWSGdqyOg j6ka7eaaacbakpbvb3emkwhaskuo8tkvnturnff9v7bdqost9smpa+2fqb0pj9t+jmua/enezdshmwxdm S0coC4HoeFDRkEtYSuoFGG3Lj5S0L/IX24z0RrR/IzpbDFak/oELwzcwvMDitYN4PhpflHxcfFIQpwiPy L2t+vnQY98na97Baxk1NI Je n affiche pas le contenu de /.ssh/id_dsa ni la «passphrase» car ils constituent à eux deux la clé privée (à toujours garder secret, notons d ailleurs les droits -rw sur ce fichier). La clé publique doit maintenant être contenue dans la fichier /.ssh/authorized_keys du compte distant. Il existe plusieurs solutions pour transmettre cette ligne. On peux choisir les pigeons voyageurs, le courrier de surface ou électronique, une disquette ou la commande scp. Il est plus simple sur notre réseau de profiter de NFS et du fait que les comptes utilisateurs des stations partagent le même répertoire de login, en faisant : flupke: $ cat.ssh/id_dsa.pub >>.ssh/authorized_keys Le fichier /.ssh/authorized_keys peut bien sûr contenir différentes clés publiques pour différents comptes utilisateurs, d où l utilisation de >>. L authentification d une connexion à distance se fera maintenant avec RSA : flupke: $ ssh Enter passphrase for key /home/jacques/.ssh/id_dsa : ************** Last login:... Le fonctionnement de l authentification est le suivant : le serveur sshd génère une phrase, l encode avec la clé publique de l utilisateur et l envoie au client qui doit la décoder avec la clé privée (que l on obtient avec le contenu de /.ssh/id_dsa et la «passphrase») pour la renvo yer pour comparaison au serveur ; il n y aainsi aucun réel transfert de secret qu un tiers malveillant pourrait acquérir. On peut également maintenant se servir de ssh-agent qui peut se rappeler pour la session des «passphrase» et les fournir sans intervention de l utilisateur. Les «passphrase» sont ajoutées à la connaissance de l agent par ssh-add. Sivous utilisez Gnome, un agent ssh est lancé et connu de tous les processus que vous lancerez, sinon il faut le lancer explicitement (dans le shell du login, avant de lancer X, pour que tous les processus le connaissent) : flupke: $ eval ssh-agent Agent pid 3834 Le eval et les accents graves sont là pour que l environnement du shell soit augmenté de deux variables ; la sortie de ssh-agent étant : SSH_AUTH_SOCK=/tmp/ssh-IzYV9651/agent.9651; export SSH_AUTH_SOCK; SSH_AGENT_PID=9652; export SSH_AGENT_PID; Il faudra donc toujours faire : flupke: $ ssh-add /home/jacques/.ssh/id_dsa Enter passphrase for /home/jacques/.ssh/id_dsa: ************** Identity added: /home/jacques/.ssh/id_dsa (/home/jacques/.ssh/id_dsa) Tout futur appel à ssh ne nécessitera plus de taper ni mot de passe ni «passphrase» : flupke: $ ssh Last login:... Pour terminer la session à distance il suffit, comme d habitude, de terminer le shell avec uncontrôle D ou la commande exit. L option -X permet d acheminer les messages du protocole X11 par le canal ouvert par ssh au lieu de se servir directement de TCP/IP, en utilisant ce canal comme un tunnel (tunelling). Ceci est réalisé en positionnant la variable d environnement DISPLAY à machinedistante:10.0, 10correspond à un écran virtuel qui est réalisé par le passage des messages X11 par le canal ssh et l affichage sur le serveur X du client ssh. Notons que le serveur distant doit l autoriser, ce qui est le cas de nos machines mais qui n est pas toujours le cas d une installation par défaut de ssh. Petit manuel Unix

10 ACCÈS EN RÉSEAU scp secure copy copie sûre scp [-prvc] scp permet de copier un fichier de la machine hôte1 de l utilisateur1 sur la machine hôte2 pour le compte de l utilisateur2. Par défaut utilisateur et hôte sont l utilisateur courant et la machine courante. scp utilise le même mécanisme de sécurité que ssh et demande des mots de passe ou phrases de passe ; cette dernière peut être fournie par un agent ssh. L option -p permet de conserver pour la copie, les dates d accès, de modification et les protections du fichier original. L option -r permet de copier récursivement un répertoire en entier. L option -C demande d utiliser le mode compression pour le transfert. Pour gérer des copies de sauveg arde facilement, voir la commande rsync. sshfs ssh file system système de fichiers sur ssh sshfs point-de-montage [options] fusermount -u point-de-montage sshfs permet de disposer en local d une arborescence de fichiers résidant sur une machine distante. Il utilise une connexion ssh et le module noyau FUSE (Filesystem in Userspace). Du côté machine distante, le sous-sytème sftp de ssh est utilisé de façon transparente. Le point de montage doit être un répertoire accessible en lecture écriture par l utilisateur local. fusermount avec l option -u permet le démontage. Exemple : Démontage : $ sshfs /web/ $ fusermount -u /web/ 10 Petit manuel Unix 2002

11 MANIPULATION DE RÉPERTOIRES cd change working Directory change le répertoire de travail cd [répertoire] cd change le répertoire de travail. En l absence d arguments, le nouveau répertoire de travail est la valeur de la variable HOME. mkdir make directory création de répertoire mkdir répertoire Crée un nouveau répertoire. Il contient les deux entrées. pour le répertoire lui même et.. pour son père dans la hiérarchie. L utilisateur doit avoir le droit w dans le répertoire père. L option -p permet de créer les répertoires parents intermédiaires s ils n existent pas ; cette option est utile dans des scripts d installation. rmdir remove directory destruction de répertoire rmdir répertoire Détruit un répertoire. Ce dernier doit être vide (plus exactement, ne contenir que les deux entrées. et..). Petit manuel Unix

12 MANIPULATION DE FICHIERS a2ps anything to PostScript n importe quoi en PostScript a2ps[options]fichiers a2ps permet de transformer les fichiers en PostScript et de visualiser (avec gv) le résultat avant impression. Cette commande est assez intelligente pour réaliser un rendu à l aide de différentes polices afin de faciliter la lecture des textes de programmes. Elle est cependant parfois trop intelligente quand, par exemple, au lieu d imprimer un source HTML, elle va imprimer son rendu par un navigateur. Les principales options sont : -1, -2,...,-9 pour demander l impression d une à neuf pages de texte par feuille (2 par défaut). -s 1 pour une sortie en recto seul. -s 2 pour une sortie en recto-verso. -Elangage -Lnombre -lnombre ar archive archive ar clés fichier_archive [ fichiers] force le langage du fichier. Utiliser -Etext pour imprimer du source HTML et -Ejava pour du source PHP. adapte la taille de la fonte pour obtenir nombre lignes par page. adapte la taille de la fonte pour obtenir nombre caractères par ligne. ar permet de créer et de maintenir un groupe de fichiers dans un seul fichier archive. Unfichier archive permet, entre autre, de regrouper les différents modules d un programme (cf ranlib). clé est un caractère parmi d, r, toux,éventuellement suivi de c, u ou v. fichier_archive est le nom du fichier archive. fichiers sont les noms des composants. La signification des clés est la suivante : c d r t u x v crée l archive. détruit les fichiers de l archive. met à jour (remplace) ou ajoute les composants fichiers. Si la clé optionnelle u est utilisée, seuls les composants ayant une date de modification plus tardive que dans l archive seront remplacés. affiche une table du contenu de l archive. ne remplace que les fichiers qui sont modifiés. extrait une copie des composants «fichiers» de l archive. Si aucun fichier n est précisé, tous les composants de l archive sont copiés dans le catalogue de travail. option «verbeuse» : ar affiche tout ce qu il fait. Par exemple, pour créer une archive utilisable par ld faire : $ ar ruv libexemple.a ex1.o ex2.o ex3.o puis $ ranlib libexemple.a basename base name nom de base basename fichier [suffixe] 12 Petit manuel Unix 2002

13 MANIPULATION DE FICHIERS basename détruit tout préfixe se terminant par / et le suffixe s il est présent dans le nom de fichier. Cette commande est surtout utile dans des procédures shell. Par exemple, la procédure suivante appelée avec l argument /users/bernard/lib/toto.c compile un programme C et renomme le fichier objet «toto» dans le répertoire de travail : #!/bin/sh gcc $1 mv a.out basename $1.c Notons que l on pourrait faire simplement : gcc $1 -o basename $1.c bzip2 bunzip2 compress compresse bzip2 fichiers bunzip2 fichiers bunzip2 -c fichiers bzip2 produit un fichier d extension «.bz2». Le taux de compression est encore meilleur qu avec gzip grâce à l utilisation de l algorithme de compression de Burrows-Wheeler et un codage de Huffman. L option -c permet d utiliser bzip2 et bunzip2 comme un filtre (à la façon de zcat). Voir aussi la commande gzip. cat catenate concaténer cat [-vte] fichiers cat lit chaque fichier en séquence et l écrit sur la sortie. Exemples : $ cat fich imprime le fichier fich, et $ cat fich1 fich2 >fich3 concatène les deux fichiers fich1 et fich2 et écrit le résultat dans fich3. Il est illégal d utiliser en entrée et en sortie le même fichier, ainsi on ne peut pas faire : $ cat fich1 fich2 >fich1 Pour ajouter le contenu de fich2 à fich1, faire : $ cat fich2 >>fich1. L option -v permet de visualiser les caractères de contrôle. Si on précise -t en plus, les caractères de tabulation sont visualisés «ˆI». Av ec -e, les fins de lignes sont signalées par un dollar ($). -t et -e n ont aucun effet sans l option -v. Voir od pour une visualisation plus complète des caractères de contrôle. comm common commun comm [ - [123] ] fichier1 fichier2 comm lit les fichiers dont les lignes doivent être triées suivant le code ASCII (cf la commande sort), et produit une sortie sur trois colonnes : les lignes présentes uniquement dans fichier1, les lignes présentes uniquement dans fichier2 et les lignes en commun dans les deux fichiers. Les arguments de contrôle 1, 2 et 3 suppriment l impression de la colonne correspondante. Gag : comm -123 f1 f2 est une opération nulle. Petit manuel Unix

14 MANIPULATION DE FICHIERS compress uncompress zcat compress compresse compress fichiers uncompress fichiers zcat fichiers compress réduit la taille d un fichier en utilisant l algorithme de codage adaptatif de LZW. Le taux de compression typique d un texte source est de 50 à 60%. Le fichier compressé à l extension «.Z». uncompress restaure les fichiers dans leur contenu original. zcat se contente d afficher le contenu décompressé. pack, unpack et pcat utilisent le codage de Huffman et produisent des fichiers à l extension «.z». Ce codage donne en général de moins bons résultats que Lempel-Ziv. gzip, gunzip et zcat de GNU utilisent Lempel-Ziv qui donnent de meilleurs résultats que compress. convert convert image format convertir des formats d images convert fichier-source fichier-résultat Cette commande fait partie de l ensemble Image Magick qui permet de manipuler des images. convert va créer une image dans le fichier résultat selon le format défini par l extension du nom. Voici quelques principaux formats connus avec leurs extensions : Adobe PostScript file (ps), Adobe Encapsulated PostScript file (eps), Portable Document Format (pdf), Portable Network Graphics (png), Joint Photographic Experts Group JFIF format (jpeg ou jpg), Group 3 Fax (fax), CompuServe Graphics Interchange Format (gif), Microsoft Windows bitmap image file (bmp). Ex. pour transformer une image png en PostScript (pour l intégrer dans du LaTeX par exemple) : convert image.png image.ps convert connaît énormément de formats d image mais ignore tout à l heure actuelle du format vectoriel : Scalable Vector Graphics (svg), mais cela ne saurait tarder... convert permet aussi d appliquer des transformations de taille, de couleurs, d ajouter des annotations. Il peut aussi créer des images animées, par exemple : convert -delay 20 tintin.* tintin.gif cp copy copier cp [-ip] fichier1 fichier2 cp [-ip] fichiers répertoire cp [-ip] -R répertoire1 répertoire2 cp copie fichier1 sur fichier2. Si fichier2 existe déjà, son contenu est écrasé par le contenu de fichier1 mais les attributs de fichier2 sont conservés (droits d accès, propriétaire, date de modification). Si le fichier destination n existe pas ou si l option -p est précisée, les attributs du fichier source sont repris. Tout ceci sous réserve dedroits d accès corrects. Dans la seconde forme d appel, les fichiers sont copiés dans le répertoire avec le même nom de base. Dans la troisième forme d appel, le répertoire1 est copié récursivement sur le deuxième. L option -i pour interactive demande confirmation avant d écraser un fichier. cp refuse de copier un fichier sur lui même. 14 Petit manuel Unix 2002

15 MANIPULATION DE FICHIERS cut cut couper cut -cliste fichiers cut -fliste [-dc] [-s] fichiers cut imprime certaines parties des lignes des fichiers donnés en arguments, ou à défaut de l entrée standard. De plus, par convention un nom de fichier - signifie l entrée standard. Les listes sont formées d un ou plusieurs nombres ou intervalles séparés par des virgules. La numérotation commencent à 1. Un intervalle est donné comme deux nombres séparés par un tiret - ; des intervalles incomplets peuvent être donnés, par exemple : -4 signifie 1-4 et 2- signifie du deuxième jusqu à la fin de la ligne. Dans la première forme d appel la liste précise avec -c les caractères à conserver. Dans la deuxième forme, on précise derrière -f, les champs à conserver. Le séparateur de champ, par défaut le caractère de tabulation (ˆI), peut être précisé avec -d. L option -s, permet de ne pas imprimer les lignes qui ne contiennent pas le caractère de séparation de champs. Exemples : cut -c1 poeme va écrire le premier caractère de chaque ligne (vers?) du fichier ; cut -f1 -d: /etc/passwd imprime tous les comptes locaux à la machine. diff differences différences diff [-ce] fichier1 fichier2 diff donne les différences entre les deux fichiers. Si fichier1 (resp. fichier2) est un répertoire alors un fichier dans ce répertoire de même nom que fichier2 (resp. fichier1) est utilisé. On peut également donné deux noms de répertoires, auquel cas tous les fichiers de mêmes noms des deux répertoires sont comparés successivement. L option -c donne trois lignes de contexte. Si on précise l option -e, la sortie de cette commande est directement utilisable par l éditeur de lignes ed pour construire fichier2 à partir de fichier1. On peut ainsi reconstruire une version d un fichier à partir d une version de base et d une chaîne de différences de version à version. Exemple : $ diff -e f.new f.old >f.diff $ rm f.old $ { cat f.diff; echo 1,$p } ed - f.new *** affichage du contenu de f.old *** Note : l option «-»delacommande ed supprime l affichage du nombre de caractères. La procédure suivante reconstruit une ancienne version à partir d une version courante ($1) et des différences successives trouvées par diff ($2, $3...). La version reconstruite est affichée sur la sortie. (shift; cat $*; echo 1,$p ) ed - $1 Note : on utilise des parenthèses au lieu des accolades de l exemple précédent, afin que shift n affecte pas le premier paramètre pour ed. Voir aussi la commande patch. expand expand expanser expand [-taquet1[,taquet2[,...]]] fichiers unexpand [-taquet1[,taquet2[,...]]] fichiers Petit manuel Unix

Commandes et scripts Bash. 1 Commandes de gestion des fichiers et répertoires

Commandes et scripts Bash. 1 Commandes de gestion des fichiers et répertoires Commandes et scripts Bash Seules certaines options sont indiquées. Pour plus de détails voir les pages de manuel (cf commande man). Si une commande est indiquée comme étant interne, cela signifie qu elle

Plus en détail

Cet ouvrage a bénéficié des relectures attentives des zcorrecteurs.

Cet ouvrage a bénéficié des relectures attentives des zcorrecteurs. Cet ouvrage a bénéficié des relectures attentives des zcorrecteurs. Sauf mention contraire, le contenu de cet ouvrage est publié sous la licence : Creative Commons BY-NC-SA 2.0 La copie de cet ouvrage

Plus en détail

Initiation à Unix. Cours 1 - Présentation

Initiation à Unix. Cours 1 - Présentation Initiation à Unix Cours 1 - Présentation Université Henri Poincaré Master Génomique et Informatique Automne 2008 1/ 41 Plan Introduction Introduction L interpréteur de commande Le système de fichiers Les

Plus en détail

Le Shell. Chapitre 3. 3.1.1 Conventions typographiques

Le Shell. Chapitre 3. 3.1.1 Conventions typographiques Chapitre 3 Le Shell 3.1 Généralités 3.1.1 Conventions typographiques Dans ce chapitre, les noms des fichiers et des commandes UNIX seront écrits dans la fonte que voici. Lorque cette même fonte sera utilisée

Plus en détail

A. L opérateur ET logique

A. L opérateur ET logique IV.5 Les Opérateurs A. L opérateur ET logique cmd1 && cmd2 On exécutera cmd2 uniquement si la commande cmd1 se termine correctement Exemple : $ pwd /usr/c1 $ mkdir tmp $ test d $HOME/tmp && cd $HOME/tmp

Plus en détail

SSH, le shell sécurisé

SSH, le shell sécurisé , le shell sécurisé Objectifs : 1. Présenter le protocole et les outils associés Sébastien JEAN Pourquoi 1/2? Les services standards ne supportent que peu de propriétés de sécurité souvent l identification,

Plus en détail

Le cours. I. Introduction aux OS II. III. Utiliser linux

Le cours. I. Introduction aux OS II. III. Utiliser linux I. Introduction aux OS Un OS exploite une machine pour faire interagir un ensemble de programme, il fait la liaison entre les ressources matérielles et les applications de la machine. Il dirige le fonctionnement

Plus en détail

Aide-Mémoire unix. 9 février 2009

Aide-Mémoire unix. 9 février 2009 Aide-Mémoire unix Nicolas Kielbasiewicz 9 février 2009 Le système d exploitation unix est de plus en plus présent aujourd hui. Comme tous les projets Open Source, on le trouve sous différentes formes :

Plus en détail

TP N o 5 - Shell scripts, Codage, compression, archivage

TP N o 5 - Shell scripts, Codage, compression, archivage IUT de Villetaneuse E. Viennet GTR 2ème année Introduction au Système UNIX 8/10/01 TP N o 5 - Shell scripts, Codage, compression, archivage EXERCICE 1 - On reprend les deux dernières questions du TP précédent,

Plus en détail

Unix/Linux I. 1 ere année DUT. Université marne la vallée

Unix/Linux I. 1 ere année DUT. Université marne la vallée Unix/Linux I 1 ere année DUT Université marne la vallée 1 Introduction 2 Fonctions et spécifité d Unix Architecture 3 4 5 Fichier Unix Arborescence de fichiers Quelques commandes sur les fichiers Chemins

Plus en détail

TP1 - Prise en main de l environnement Unix.

TP1 - Prise en main de l environnement Unix. Mise à niveau UNIX Licence Bio-informatique TP1 - Prise en main de l environnement Unix. Les sujets de TP sont disponibles à l adresse http://www.pps.jussieu.fr/~tasson/enseignement/bioinfo/ Les documents

Plus en détail

Introduction aux commandes de base sous UNIX

Introduction aux commandes de base sous UNIX Introduction aux commandes de base sous UNIX -- Atelier DNS AfTLD Yaoundé 2004 - Exemple d un session (se logger, exécuter des commandes, se délogger) - Les commandes de base 1. Une session avec un "shell"

Plus en détail

ssh: usage des clefs, et exemples de tunnels ssh

ssh: usage des clefs, et exemples de tunnels ssh ssh: usage des clefs, et exemples de tunnels ssh «Sois fainéant (ou conseil à un nourisson)», Coluche, 1977 Contents AVERTISSEMENT SECURITE......................................... 1 1 Gestion des clefs

Plus en détail

Introduction au système d exploitation Linux Linux / Emacs / Scilab / L A TEX

Introduction au système d exploitation Linux Linux / Emacs / Scilab / L A TEX Introduction au système d exploitation Linux Linux / Emacs / Scilab / L A TEX Jean-Philippe Chancelier et Michel De Lara 7 septembre 2009 Table des matières 1 Introduction 2 2 Le système de fichiers 3

Plus en détail

Unix/Linux III. 1 re année DUT. Université Marne La vallée

Unix/Linux III. 1 re année DUT. Université Marne La vallée Unix/Linux III 1 re année DUT Université Marne La vallée 1 Recherche d un fichier find 2 3 4 5 6 La commande find permet de retrouver des fichiers à partir de certains critères. Syntaxe : find

Plus en détail

Familiarisation avec Linux

Familiarisation avec Linux Institut Galilée Architecture, Système Année 2009-2010 Licence 2 T.P. 1 Familiarisation avec Linux L objectif de ce premier TP est de vous familiariser avec un système d exploitation de type UNIX : Linux.

Plus en détail

Connexion sécurisé avec ssh

Connexion sécurisé avec ssh Connexion sécurisé avec ssh Éric Doutreleau 30 octobre 2003 Résumé Ce document décrit l utilisation des logiciels ssh à l INT. Il n est en rien une présentation complète de

Plus en détail

Principales commandes UNIX

Principales commandes UNIX 1 Principales commandes UNIX 1. Format des commandes... 1 2. Commandes utilitaires... 1 3. Fichiers... 2 4. Filtres évolués... 3 5. Droits d'accès aux fichiers... 4 6. Processus... 5 7. Compression, archivage...

Plus en détail

Installation et mise en œuvre de OpenSSH sous AIX 5L

Installation et mise en œuvre de OpenSSH sous AIX 5L Installation et mise en œuvre de OpenSSH sous AIX 5L Marie-Lorraine BONTRON (IBM Suisse) Introduction à OpenSSH Vous êtes administrateur d IBM eserver pseries et souhaitez améliorer la sécurité et l intégrité

Plus en détail

Formation Root de base

Formation Root de base 2 octobre 2010 Sommaire 1 Présentation Les commandes 2 Vaincre l autisme. Opérations de bases sur les fichiers Éditer un fichier Se documenter Raccourcis utiles 3 vim aptitude ssh screen irssi 4 Présentation

Plus en détail

[Math-L312] TP 0 : Présentation rapide de UNIX, Linux et de gcc

[Math-L312] TP 0 : Présentation rapide de UNIX, Linux et de gcc [Math-L312] TP 0 : Présentation rapide de UNIX, Linux et de gcc Adrien Semin adrien.semin@math.u-psud.fr 1 UNIX et Linux Linux est un système d exploitation de type UNIX (ce qui signifie qu il est à la

Plus en détail

UE GLSE 301 Outils informatique

UE GLSE 301 Outils informatique UE GLSE 301 Outils informatique Responsable : Andrea CHERUBINI andrea.cherubini@univ-montp2.fr 1 Présentation générale But Ce module vous permettra de vous perfectionner sur les différents logiciels que

Plus en détail

ASR1 - Systèmes d exploitation

ASR1 - Systèmes d exploitation ASR1 - Systèmes d exploitation Semestre 1, année 2011-2011 Département d informatique IUT Bordeaux 1 Janvier 2012 q 1 / 1 1. Introduction aux Systèmes d exploitation Contenu à quoi ça sert grandes fonctions

Plus en détail

Réseau. 1. Commandes réseaux, découverte environnement. TP1 - Connaissances de base, SSH

Réseau. 1. Commandes réseaux, découverte environnement. TP1 - Connaissances de base, SSH 1 sur 7 06/09/2012 09:32 Réseau TP1 - Connaissances de base, SSH Contenu de la Page 1. Commandes réseaux, découverte environnement 2. Ecriture d'un petit Shell script 3. Organisation de son Arborescence

Plus en détail

Formation Unix/Linux (4) Archivage et compression de fichiers

Formation Unix/Linux (4) Archivage et compression de fichiers Formation Unix/Linux (4) Archivage et compression de fichiers Olivier BOEBION mars 2004 1 L extension d un fichier ss UNIX La notion d extension d un fichier n est pas aussi importante ss UNIX que ss d

Plus en détail

Table des matières. 2011 Hakim Benameurlaine 1

Table des matières. 2011 Hakim Benameurlaine 1 Table des matières 1 OpenSSH... 2 1.1 Introduction... 2 1.2 Installation... 2 1.3 Test de connexion... 2 1.4 Configuration du serveur ssh... 3 1.5 Contrôle du service ssh... 4 1.6 Log... 4 1.7 Client ssh...

Plus en détail

Ligne de commandes sous Linux Effrayant? Non, Indispensable!

Ligne de commandes sous Linux Effrayant? Non, Indispensable! Ligne de commandes sous Linux Effrayant? Non, Indispensable! Pascal MARTIN SQLI Forum PHP 2010, Paris Ligne de Commandes sous Linux : indispensable! Pascal MARTIN 2 { A Propos Pascal MARTIN Expert Technique

Plus en détail

Présentation du cours Linux / Shell. Inf7212 Introduction aux systèmes informatiques Alix Boc Automne 2013

Présentation du cours Linux / Shell. Inf7212 Introduction aux systèmes informatiques Alix Boc Automne 2013 Présentation du cours Linux / Shell Inf7212 Introduction aux systèmes informatiques Alix Boc Automne 2013 2 Plan Présentation du cours / Syllabus Questionnaire sur vos connaissances L ordinateur Introduction

Plus en détail

La mémoire. Un ordinateur. L'octet. Le bit

La mémoire. Un ordinateur. L'octet. Le bit Introduction à l informatique et à la programmation Un ordinateur Un ordinateur est une machine à calculer composée de : un processeur (ou unité centrale) qui effectue les calculs une mémoire qui conserve

Plus en détail

Cours de Systèmes d'exploitation (Unix)

Cours de Systèmes d'exploitation (Unix) Cours de Systèmes d'exploitation (Unix) H.Bourzoufi Université de Valenciennes - ISTV -1- H.Bourzoufi Caractéristiques d'unix q Portabilité (écrit en C) q Multi-utilisteurs Plusieurs utilisateurs peuvent

Plus en détail

M1101a Cours. Shell, Gestion de fichiers. Département Informatique IUT2, UPMF 2015/2016

M1101a Cours. Shell, Gestion de fichiers. Département Informatique IUT2, UPMF 2015/2016 M1101a Cours Shell, Gestion de fichiers Département Informatique IUT2, UPMF 2015/2016 Département Informatique (IUT2, UPMF) M1101a Cours 2015/2016 1 / 41 Plan du cours 1 Shell 2 Système de fichiers 3 Documentation

Plus en détail

Introduction à UNIX et Windows

Introduction à UNIX et Windows 1/39 à UNIX et Windows Thierry Hamon Bureau H202 - Institut Galilée Tél. : 33 1.48.38.35.53 Bureau 150 LIM&BIO EA 3969 Université Paris 13 - UFR Léonard de Vinci 74, rue Marcel Cachin, F-93017 Bobigny

Plus en détail

TP 2 (Bash) ============ Intro ------

TP 2 (Bash) ============ Intro ------ TP 2 (Bash) ============ Intro ------ Le but de cette séance est de vous familiariser avec l utilisation de l interpréteur de commande, ou shell, sous Unix. C est l équivalent de "l'invite de commandes

Plus en détail

ubuntu Carte de référence GNU / Linux Ce document peut être distribué librement www.ubuntu-fr.org Version : juillet 2006

ubuntu Carte de référence GNU / Linux Ce document peut être distribué librement www.ubuntu-fr.org Version : juillet 2006 Carte de référence ubuntu GNU / Linux Version : juillet 2006 Ce document peut être distribué librement contact : henri.cecconi@laposte.net www.ubuntu-fr.org SOMMAIRE Obtenir de l'aide Se déplacer dans

Plus en détail

Informatique tronc commun TP 02

Informatique tronc commun TP 02 Informatique tronc commun TP 02 15 septembre 2015 NB : 1. Lisez attentivement tout l énoncé avant de commencer. 2. Après la séance, vous devez rédiger un compte-rendu de TP et l envoyer au format électronique

Plus en détail

Introduction à Linux (pour le HPC) «Linux 101» Présentation : http://goo.gl/bvfyn

Introduction à Linux (pour le HPC) «Linux 101» Présentation : http://goo.gl/bvfyn Introduction à Linux (pour le HPC) «Linux 101» Présentation : http://goo.gl/bvfyn maxime.boissonneault@calculquebec.ca U. Laval - Mars 2013 1 2 Plan de la présentation 1.Accéder à une grappe 2.Fichiers

Plus en détail

Introduction à la ligne de commande

Introduction à la ligne de commande Introduction à la ligne de commande Xerox Park 1981 Apple Macintosh 1984 Last login: Mon Nov 15 20:16:58 on ttys000 computer:~ jerome$ Last login: Mon Nov 15 20:16:58 on ttys000 computer:~ jerome$ Archaïque?

Plus en détail

TP 0 : Premier contact

TP 0 : Premier contact TP 0 : Premier contact Informatique Fondamentale (IF1) Semaine du 17 septembre 2007 Les sujets de TP sont disponibles à l adresse http://www.pps.jussieu.fr/~pclairam/enseignements/if1/ Les transparents

Plus en détail

TD1 : Scripts bash. I. Courrier gagnant. II. Opacification de texte. Rappels

TD1 : Scripts bash. I. Courrier gagnant. II. Opacification de texte. Rappels TD1 : Scripts bash I. Courrier gagnant 1) Écrire un script couga.sh qui lit au clavier un nom, prénom, numéro de rue, nom de la rue, code postal et ville, puis affiche sur la sortie standard l adresse

Plus en détail

C.M. 1 & 2 : Prise en main de Linux

C.M. 1 & 2 : Prise en main de Linux Grégory Bonnet gregory.bonnet@unicaen.fr GREYC Université Caen Basse Normandie Diaporama original : Jean-Philippe Métivier - Boris Lesner But de cet enseignement 1 - Apprendre à manipuler un système Unix/Linux

Plus en détail

Initiation à Unix/Linux

Initiation à Unix/Linux Initiation à Unix/Linux Octobre 2007 Nicolas.Grima@univ brest.fr Bât F 3ième étage bureau F301bis (Ingénieur de Recherche au CNRS LPO) A qui s'adresse ce cours Objectifs Personnes qui ne connaissent pas

Plus en détail

1 : Introduction Systèmes/Services Unix

1 : Introduction Systèmes/Services Unix 1 : Introduction Systèmes/Services Unix Cours 1 : Introduction au système UNIX Le Cocq Michel lecocq@ipgp.fr Licence Pro SIL 12 Janvier 2016 Rappel plan général Introduction au système UNIX - ssh mardi

Plus en détail

Université de Nice-Sophia Antipolis Semestre 2 Licence Mathématiques-Informatique Semaine du 29 janvier 2007

Université de Nice-Sophia Antipolis Semestre 2 Licence Mathématiques-Informatique Semaine du 29 janvier 2007 Université de Nice-Sophia Antipolis Semestre 2 Licence Mathématiques-Informatique Semaine du 29 janvier 2007 Systèmes Informatiques Travaux Pratiques Séance n 2 Objectif du TP Utiliser les commandes les

Plus en détail

Licence Professionnelle GSIE - Auxerre Linux (partie 3)

Licence Professionnelle GSIE - Auxerre Linux (partie 3) Licence Professionnelle GSIE - Auxerre Linux (partie 3) Marie-Noëlle Terrasse Département IEM, Université de Bourgogne 6 janvier 2005 1 TP noté Exercice 1- Programme de création de comptes Vous devez noter

Plus en détail

UE1 - Langage C Fiche TP1

UE1 - Langage C Fiche TP1 1 UE1 - Langage C Fiche TP1 Objectifs 1. Connaître quelques commandes linux 2. Savoir manipuler les outils de compilation tels que gcc, make 3. Ecrire des algorithmes, les coder en C, et les exécuter 1.

Plus en détail

FORMATION - FEDORA ET VMWARE

FORMATION - FEDORA ET VMWARE FORMATION - FEDORA ET VMWARE Par Pierre-Luc Delisle 1 VMWARE WORKSTATION Le meilleur outil de virtualisation desktop sur le marché 2 CRÉATION D UNE MACHINE VIRTUELLE Création d une machine virtuelle avec

Plus en détail

Système d exploitation

Système d exploitation Chapitre 2 Système d exploitation 2.1 Définition et rôle Un ordinateur serait bien difficile à utiliser sans interface entre le matériel et l utilisateur. Une machine peut exécuter des programmes, mais

Plus en détail

L accès à distance par SSH

L accès à distance par SSH L accès à distance par SSH Objectif : Se connecter à distance à un Unix/Linux depuis Unix/Linux par ssh SSH signifie Secure SHell. C est un protocole qui permet de faire des connexions sécurisées (i.e.

Plus en détail

Initiation à Linux/Unix

Initiation à Linux/Unix Initiation à Linux/Unix AliENS 17 septembre 2014 Table des matières 1 Utilisation de Linux / Unix 2 1.1 S habituer à l environnement graphique................... 2 1.2 Gérer les caractères spéciaux........................

Plus en détail

TP: SSH. Pierre Blondeau. pierre.blondeau@unicaen.fr 17/09/2012

TP: SSH. Pierre Blondeau. pierre.blondeau@unicaen.fr 17/09/2012 TP: SSH Pierre Blondeau pierre.blondeau@unicaen.fr 17/09/2012 1 Introduction L objectif de ce TP est de vous faire manipuler ssh et toutes les petites fonctionnalités qui font que ce logiciel est indispensable

Plus en détail

Bon ben voilà c est fait!

Bon ben voilà c est fait! Bon ben voilà c est fait! Au programme : - Exploration de l arborescence et informations systèmes - Action sur les dossiers et fichiers - Gestion des autorisations - Conversion pdf en text - Connexion

Plus en détail

Introduction 2 Environnement de travail... 2 Groupement de commandes... 2 Caractères spéciaux... 2

Introduction 2 Environnement de travail... 2 Groupement de commandes... 2 Caractères spéciaux... 2 TP OS n 5 2012 tv - v.1.0 Sommaire Introduction 2 Environnement de travail....................................... 2 Groupement de commandes..................................... 2 Caractères

Plus en détail

SSH et compagnie : sftp, scp et ssh-agent

SSH et compagnie : sftp, scp et ssh-agent SSH et compagnie : sftp, scp et ssh-agent Linux Gazette numéro 64 Matteo Dell Omodarme matt@martine2.difi.unipi.it Le but de cet article est de faire une introduction à quelques programmes utiles dans

Plus en détail

Introduction au Système d Exploitation Unix/Linux

Introduction au Système d Exploitation Unix/Linux 1 iere partie: Système de Gestion de Fichier B. Jacob IC2/LIUM 17 septembre 2013 Plan 1 Notions de fichier 2 Notions de répertoire 3 Organisation des répertoires 4 Identification d un fichier dans l arborescence

Plus en détail

SSH. Romain Vimont. 7 juin 2008. Ubuntu-Party

SSH. Romain Vimont. 7 juin 2008. Ubuntu-Party SSH Romain Vimont Ubuntu-Party 7 juin 2008 Romain Vimont Secure Shell 1 / 44 Plan 1 Les bases Présentation Authentification 2 Clients Limiter l accès 3 Vidéos distantes à la demande Lecteur audio distant

Plus en détail

2011 Hakim Benameurlaine 1

2011 Hakim Benameurlaine 1 Table des matières 1 SAUVEGARDER ET RESTAURER... 2 1.1 Introduction... 2 1.2 dump... 2 1.3 restore... 6 1.4 tar... 10 1.5 cpio... 14 1.5.1 Création d une archive... 15 1.5.2 Consultation du contenu d une

Plus en détail

TP 1 Prise en main de l environnement Unix

TP 1 Prise en main de l environnement Unix Introduction aux systèmes d exploitation (IS1) TP 1 Prise en main de l environnement Unix Le but de ce premier TP est de commencer à vous familiariser avec l environnement Unix. 1 Ouverture de session

Plus en détail

La sécurité avec SSH. Atelier cctld Dakar, Sénégal. Hervey Allen

La sécurité avec SSH. Atelier cctld Dakar, Sénégal. Hervey Allen La sécurité avec SSH Atelier cctld Dakar, Sénégal Hervey Allen Contenu Où obtenir le Shell Securisé (Secure SHell) Activation et configuration de SSH Des clients SSH et SCP pour Windows Authentification

Plus en détail

Utilisation de ssh-agent pour SSH1 et OpenSSH

Utilisation de ssh-agent pour SSH1 et OpenSSH Utilisation de ssh-agent pour SSH1 et OpenSSH Linux Gazette numéro 67 Jose Nazario jose@cwru.edu Jérôme Fenal jerome@fenal.org 1. Introduction Je discutais récemment avec un ami à propos de la façon d

Plus en détail

TP 4 de familiarisation avec Unix

TP 4 de familiarisation avec Unix TP 4 de familiarisation avec Unix Réseau Filtres (suite) Variables Scripts Vincent Berry - vberry@lirmm.fr IMPORTANT : la prise de notes est une pratique très importante et pourtant négligée, elle est

Plus en détail

Linux LTE 2 - ISSBA. Année universitaire 2007-2008. Linux Réseau et Archivage. Jean-Michel RICHER Faculté des Sciences, H206 1

Linux LTE 2 - ISSBA. Année universitaire 2007-2008. Linux Réseau et Archivage. Jean-Michel RICHER Faculté des Sciences, H206 1 Linux LTE 2 - ISSBA Année universitaire 2007-2008 Linux Réseau et Archivage Jean-Michel RICHER Faculté des Sciences, H206 1 Plan L identification Réseau Qu est ce qu un adresse IP Classes de réseau Les

Plus en détail

TP 1 : Premier contact

TP 1 : Premier contact TP 1 : Premier contact Informatique Fondamentale (IF1) Semaine du 22 Septembre 2008 Les sujets de TP sont disponibles à l adresse http://www.pps.jussieu.fr/~jch/enseignement/if1/ Les transparents de cours

Plus en détail

Module : Informatique Générale 1. Les commandes MS-DOS

Module : Informatique Générale 1. Les commandes MS-DOS 1 Les commandes MS-DOS I. Introduction Le DOS est le système d'exploitation le plus connu, sa version la plus commercialisée est celle de Microsoft, baptisée MS-DOS (Microsoft Disk Operating Système).MS-DOS

Plus en détail

Interpréteur et langage de commandes UNIX. 2 Utilisation d un interpréteur de commande. 1 Rôle d un interpréteur de commandes (shell)

Interpréteur et langage de commandes UNIX. 2 Utilisation d un interpréteur de commande. 1 Rôle d un interpréteur de commandes (shell) !!!!!!!!!!! Interpréteur et langage de commandes UNIX Plan Introduction : rôle et fonctionnement d un interpréteur de commandes Interactivité! Divers shells! Aides à la saisie! Contrôle des tâches Langage

Plus en détail

Exercices d'introduction à Unix (1)

Exercices d'introduction à Unix (1) Exercices d'introduction à Unix (1) 1) Première connexion 1. connectez vous à une session Unix en indiquant votre identifiant (login) et votre mot de passe (Password). 2. changer votre mot de passe avec

Plus en détail

TP2 Unix / Linux. Par contre, l'outil d'administration Yast est spécifique à la distribution Suse Yast 1 = Yet another Setup Tool. Table des matières

TP2 Unix / Linux. Par contre, l'outil d'administration Yast est spécifique à la distribution Suse Yast 1 = Yet another Setup Tool. Table des matières TP2 Unix / Linux Redirection des entrées/sorties Commandes find, grep, sort, wc, head, tail, less Gestion des Processus et communications par signaux Session utilisateur : variables d'environnement et

Plus en détail

L écho du A. Jean-Jacques.Levy@inria.fr http://www.jeanjacques-levy.com/ http://w3.edu.polytechnique.fr/informatique. tel: 01 39 63 56 89

L écho du A. Jean-Jacques.Levy@inria.fr http://www.jeanjacques-levy.com/ http://w3.edu.polytechnique.fr/informatique. tel: 01 39 63 56 89 L écho du A Jean-Jacques.Levy@inria.fr http://www.jeanjacques-levy.com/ tel: 01 39 63 56 89 Catherine Bensoussan cb@lix.polytechnique.fr Laboratoire d Informatique de l X Aile 00, LIX tel: 34 67 http://w3.edu.polytechnique.fr/informatique

Plus en détail

EPREUVE OPTIONNELLE d INFORMATIQUE

EPREUVE OPTIONNELLE d INFORMATIQUE EPREUVE OPTIONNELLE d INFORMATIQUE A) QCM Les réponses au QCM doivent être portées directement sur la feuille de sujet de QCM. Ne pas omettre de faire figurer votre numéro de candidat sur cette feuille

Plus en détail

TP n 2. 1) Fichiers et répertoires

TP n 2. 1) Fichiers et répertoires TP n 2 Dans ce TP, il est demandé de créer un Tiddler intitulée TP2 dans votre Wiki et de rédiger rapidement certaines réponses, en mettant un paragraphe qui décrit le problème : «le but est de faire ceci

Plus en détail

Atelier individuel. Linux 101. Frédérick Lefebvre & Maxime Boissonneault frederick.lefebvre@calculquebec.ca U. Laval - Janv. 2014

Atelier individuel. Linux 101. Frédérick Lefebvre & Maxime Boissonneault frederick.lefebvre@calculquebec.ca U. Laval - Janv. 2014 Atelier individuel Linux 101 Frédérick Lefebvre & Maxime Boissonneault frederick.lefebvre@calculquebec.ca U. Laval - Janv. 2014!1 !2 Se connecter à Colosse colosse.calculquebec.ca SSH est un protocole

Plus en détail

Plan du cours. 11. Sauvegarde. 11.1 Archivage : Tar. 11.2 Synchronisation : RSYNC 11.3 Exercices. En local En réseau. Olivier HUBERT - LGEP/CNRS 1

Plan du cours. 11. Sauvegarde. 11.1 Archivage : Tar. 11.2 Synchronisation : RSYNC 11.3 Exercices. En local En réseau. Olivier HUBERT - LGEP/CNRS 1 Plan du cours 11. 11.1 Archivage : Tar En local En réseau 11.2 Synchronisation : RSYNC 11.3 Exercices Olivier HUBERT - LGEP/CNRS 1 Plan du cours 11. Préserver les données en cas de panne physique du disque

Plus en détail

Chaque fois que cela est possible vous devez utiliser une solution qui chiffre vos transactions.

Chaque fois que cela est possible vous devez utiliser une solution qui chiffre vos transactions. SSH SCP - SFTP Présentation Nous allons voir rapidement quelques modes d'utilisation de ssh, scp et sftp. Qu'est ce que ssh? En fait ssh Secure Shell, propose un shell sécurisé pour les connexions à distance

Plus en détail

TP 3 de familiarisation avec Unix

TP 3 de familiarisation avec Unix TP 3 de familiarisation avec Unix Redirections Filtres Archives Vincent Berry - vberry@lirmm.fr Préambule L application lisant ce pdf vous permet de prendre des notes : faites-le! Rappel : si vous découvrez

Plus en détail

Formation Technicien Supérieur de Support en Informatique T2SI. Le module LINUX. Session 2012-2013 J06 Version 01

Formation Technicien Supérieur de Support en Informatique T2SI. Le module LINUX. Session 2012-2013 J06 Version 01 Formation Technicien Supérieur de Support en Informatique T2SI Le module LINUX Session 2012-2013 J06 Version 01 Christian DELAIR christian@delair.fr.eu.org GRETA / GITA Formation continue au Lycée polyvalent

Plus en détail

TD d'initiation à la ligne de commande Unix

TD d'initiation à la ligne de commande Unix TD d'initiation à la ligne de commande Unix Stéphane Salès s.sales@tuxz.org dérnières modifications : 20 oct. 2003 Table des matières 1.Nomenclature...2 1.1.Deux premières bonnes habitudes à prendre...2

Plus en détail

INTRODUCTION AU BASH

INTRODUCTION AU BASH INTRODUCTION AU BASH 1 LE SHELL... 2 1.1 DÉMARRAGE DU SHELL... 2 1.2 LES SCRIPTS DE CONNEXION... 2 1.3 PERSONNALISATION DES COMMANDES BASH... 2 1.4 PERSONNALISATION DU LOGIN UTILISATEUR... 3 2 FACILITÉS

Plus en détail

RSYNC. Principe de sauvegarde d un fichier à l aide de rsync : Installation de rsync : Sur une machine Unix / Linux :

RSYNC. Principe de sauvegarde d un fichier à l aide de rsync : Installation de rsync : Sur une machine Unix / Linux : RSYNC Rsync est un outil en ligne de commande habituellement utilisé pour la synchronisation entre deux systèmes mais il peut également devenir une solution de sauvegarde intéressante. Il est un remplacement

Plus en détail

Fascicule d Atelier Système d Exploitation

Fascicule d Atelier Système d Exploitation Fascicule d Atelier Système d Exploitation Ben Ammar Lassaad Annéé universitaire 2011/2012 2 Table des matières 1 INTRODUCTION AU SYSTEME MS-DOS 5 1.1 INTRODUCTION............................ 5 1.2 Structure

Plus en détail

La commande do shell script dans AppleScript

La commande do shell script dans AppleScript Do Shell Script 1 Note Technique 2065 La commande do shell script dans AppleScript Cette note technique décrit les techniques de base et répond aux questions les plus fréquentes sur la commande Do Shell

Plus en détail

Introduction...3. Objectif...3. Manipulations...3. La Sauvegarde...4. Les différents types...4. Planification...4. Les outils...5

Introduction...3. Objectif...3. Manipulations...3. La Sauvegarde...4. Les différents types...4. Planification...4. Les outils...5 Système d'exploitation Sommaire Introduction...3 Objectif...3 Manipulations...3 La Sauvegarde...4 Les différents types...4 Planification...4 Les outils...5 Quelques commandes...5 La commande tar...5 La

Plus en détail

TD séance n 5 Répertoires et Fichiers sous Windows

TD séance n 5 Répertoires et Fichiers sous Windows 1 Environnement de travail 1.1 Interpréteur de commandes Sous Windows, vous disposez d outils pour manipuler graphiquement les éléments de votre ordinateur. Mais comme sous Linux, vous disposez aussi d

Plus en détail

La Comptabilité UNIX System V Acctcom

La Comptabilité UNIX System V Acctcom Introdution La Comptabilité UNIX System V Acctcom (Groupe GLACE) Hervé Schauer schauer@enst.fr Acctcom est le système de comptabilité (accounting) d Unix System V. Il a été conçu pour permettre une facturation

Plus en détail

Module ITC33 - Informatique

Module ITC33 - Informatique Module ITC33 - Informatique TDs UNIX / Shell (deux séances) Benoît Darties - benoit.darties@u-bourgogne.fr Univ. Bourgogne Franche-Comté Année universitaire 2015-2016 Avant-propos : Support de Travaux

Plus en détail

Procédures informatiques administrateur Connexion au serveur SSH via authentification RSA

Procédures informatiques administrateur Connexion au serveur SSH via authentification RSA Pages n 1 I. Objet Les connexions SSH son très souvent utiliser par les administrateurs réseau. Les pirates informatiques conscient de ce moyen de connexion profite par tout les moyens d accéder au machine

Plus en détail

Anas Abou El Kalam Sécurité SSH SSH

Anas Abou El Kalam Sécurité SSH SSH SSH 1 Introduction La possibilité de travailler.à distance. a toujours été une fonctionnalité très appréciée des utilisateurs de machines UNIX. Cela est traditionnellement possible suivant plusieurs modes

Plus en détail

1 - Système Unix - Linux

1 - Système Unix - Linux 1 - Système Unix - Linux Laurent Tichit 5 avril 2011 Laurent Tichit () 1 - Système Unix - Linux 5 avril 2011 1 / 33 Plan 1 Systèmes d exploitation 2 UNIX 3 Les UNIX libres 4 Linux 5 Première connexion

Plus en détail

TP système N o 1. 1 Connexion au serveur. 2 Notions de fichiers et de répertoires. Année Spéciale - IUT du Havre. 2.1 Fichiers : noms et contenus

TP système N o 1. 1 Connexion au serveur. 2 Notions de fichiers et de répertoires. Année Spéciale - IUT du Havre. 2.1 Fichiers : noms et contenus TP système N o 1 Frédéric Guinand Année Spéciale - IUT du Havre 1 Connexion au serveur La première étape pour travailler sur une machine consiste à se connecter sur le serveur. Choisissez l un des serveurs

Plus en détail

Outils pour la pratique

Outils pour la pratique Cinquième partie Outils pour la pratique 121 CHAPITRE 1 Les bases des séances de TP Avant de lire cettre section, il est suggéré de relire vos notes de cours se rapportant au système d exploitation Unix.

Plus en détail

Shell - ssh. 23 septembre 2014. Séminaire technique. Shell - ssh. Pauline POMMERET. Généralités. Commandes. Combinaison de commandes. ssh.

Shell - ssh. 23 septembre 2014. Séminaire technique. Shell - ssh. Pauline POMMERET. Généralités. Commandes. Combinaison de commandes. ssh. Shell - comman shell Commans Séminaire Shell - 23 septembre 2014 fonction l autre Shell - comman shell Commans fonction l autre Qu est ce qu un shell? Une interface système, ou shell est une couche logicielle

Plus en détail

Licence d Informatique Module 3I015 année 2015 2016. Principes et pratiques de l administration des. Module 3I015. Semaine 5

Licence d Informatique Module 3I015 année 2015 2016. Principes et pratiques de l administration des. Module 3I015. Semaine 5 Licence d Informatique Module 3I015 année 2015 2016 Principes et pratiques de l administration des systèmes Module 3I015 Semaine 5 page 2 1. Sauvegardes des comptes utilisateurs avec rsync 1. Sauvegardes

Plus en détail

variables du "shell" variables d environnement ...> rename orig dest

variables du shell variables d environnement ...> rename orig dest C. Les scripts en Unix 1 Qu'est-ce qu'un "shell"? Un "shell" est un programme permettant d'isoler l'utilisateur des commandes internes du système d'exploitation. Nous donnerons une description des principales

Plus en détail

UNIX-MEMENTO (Franck.Barbier@FranckBarbier.com)

UNIX-MEMENTO (Franck.Barbier@FranckBarbier.com) Légende En gras : ce qui est affiché à l écran par le système UNIX. En italique : ce qui doit être tapé. En contour : les symboles, les touches, les signes, les mots-clefs, etc. Note : dans les commandes

Plus en détail

Cours Système 2 Année I.U.T. Informatique

Cours Système 2 Année I.U.T. Informatique Chapitre 5. Les Processus Cours Système 2 Année I.U.T. Informatique 5.1 Notion de processus On appelle processus l exécution d un programme à un moment donné. Un processus va donc naître, vivre et mourir.

Plus en détail

Chapitre VII : Les sauvegardes

Chapitre VII : Les sauvegardes Chapitre VII : Les sauvegardes Eric Leclercq & Marinette Savonnet Département IEM http://ufrsciencestech.u-bourgogne.fr http://ludique.u-bourgogne.fr/~leclercq 16 mars 2012 Principes et outils Médias disponibles

Plus en détail

Ligne de commande Linux avancée et scriptage bash (Linux 201)

Ligne de commande Linux avancée et scriptage bash (Linux 201) Ligne de commande Linux avancée et scriptage bash (Linux 201) laurent.duchesne@calculquebec.ca maxime.boissonneault@calculquebec.ca Université Laval - Septembre 2014 1 2 Se connecter à Colosse ssh colosse.calculquebec.ca

Plus en détail

Cours Perl. L'évaluation du cours sera constituée par Examen écrit Devoir sur table

Cours Perl. L'évaluation du cours sera constituée par Examen écrit Devoir sur table Cours Perl Les objectifs de ce cours sont : Se familiariser avec l'environnement UNIX/LINUX Apprendre a se servir de quelques fonctionnalités disponibles dans cet environnement pour la manipulation des

Plus en détail

La ligne de commande sous Windows Server. dir mp3 /p. A. Introduction. B. Les unités logiques. C. Commandes de gestion des dossiers et des fichiers

La ligne de commande sous Windows Server. dir mp3 /p. A. Introduction. B. Les unités logiques. C. Commandes de gestion des dossiers et des fichiers La ligne de commande sous Windows Server A. Introduction 1. Notion de ligne de commande Une interface en ligne de commande est une interface homme machine dans laquelle la communication entre l'utilisateur

Plus en détail

Linux pour le calcul de haute performance Daniel Stubbs Le 17 février 2015

Linux pour le calcul de haute performance Daniel Stubbs Le 17 février 2015 Linux pour le calcul de haute performance Daniel Stubbs Le 17 février 2015 Linux Une forme d Unix, un système d exploitation qui précède Windows et OS X. Séparation claire entre le cœur du système d exploitation

Plus en détail