Petit Manuel Unix. Jacques MADELAINE. Département d informatique Université de CAEN CAEN CEDEX

Dimension: px
Commencer à balayer dès la page:

Download "Petit Manuel Unix. Jacques MADELAINE. Département d informatique Université de CAEN 14032 CAEN CEDEX"

Transcription

1 Août 2010 Petit Manuel Unix Jacques MADELAINE Département d informatique Université de CAEN CAEN CEDEX La première édition de ce manuel décrivait SMX un Unix développé à l INRIA pour la machine française SM90, la deuxième édition une adaptation pour SPIX, un Unix pour SM90 basé sur System V et développé par Bull. Il a été ensuite modifié et corrigé pour SunOS l Unix de Sun Microsystems, puis pour Solaris. La cinquième version a été adaptée pour tenir compte des particularités du système GNU-Linux. Un chapitre supplémentaire dédié aux accès réseau a été ensuite ajouté. Rappelons que presque toutes les commandes décrites vont fonctionner comme indiqué sur tout système Unix commercial (Solaris, HP-UX, AIX,...) ou libre (Linux, OpenBSD, FreeBSD, NetBSD,...). Mes remerciements à Sara Aubry pour sa relecture attentive et à François Girault pour avoir fourni la mise en tableau des commandes d emacs. Mes remerciements à Davy Gigan pour m avoir poussé à publier la version html en octobre

2 INTRODUCTION() INTRODUCTION() 2 Petit manuel Unix 2002

3 INTRODUCTION intro introduction to the mini manual introduction au petit manuel Ce manuel donne les principales commandes de Unix. Unix est une famille de systèmes d exploitation ; les commandes décrites existent, sauf précision contraire, sous Linux et Solaris, les deux systèmes disponibles au département. Seules les principales options sont données, reportez-vous au manuel en ligne pour une liste exhaustive. Chaque commande est décrite par trois sections : qui donne le nom de la commande, son nom en anglais (le nom Unix étant un mnémonique anglais ne correspondant pas toujours bien avec lefrançais) et en français. donne la syntaxe. Les parties entre crochets ([ ]) sont optionnelles. Les noms en caractères gras désignent la commande ou des options. Les arguments en italique désignent des noms de fichiers, les autres arguments sont en police normale. Les arguments de contrôle sont traditionnellement, sous Unix, introduits par le caractère tiret (-), et sont composés d une seule lettre, ex. : -alx. Avec les commandes GNU est apparu la possibilité de donner l option de contrôle en format long (un mot) introduit par deux tirets ; on est obligé alors de donner les options une par une, cela donnera sur l exemple précédent : --all --long. Les commandes qui suivent le standard GNU doivent avoir les options --help et --version qui donnent respectivement une petite aide en ligne et le numéro de version de la commande sans l exécuter. est la section qui donne les effets de la commande et de ces arguments. Ce document se termine (uniquement dans la version papier) par quelques pages de manuels originales de GNU/Linux : dash(1), ed(1), gawk(1), join(1), sed(1), sort(1). La page de ed contient en particulier la définition des expressions régulières utilisées par grep. Pour finir nous donnons les tables des codes ASCII et iso-latin9 obtenues comme page du manuel standard asciii(7) et iso_8859_15(7) et les pages de manuel unicode(7) et utf-8(7). Les commandes sont regroupées en chapitres : GESTION DE L ACCÈS UTILISATEUR login stty passwd ACCÈS EN RÉSEAU rsync ssh scp sshfs MANIPULATION DE RÉPERTOIRES cd mkdir rmdir MANIPULATION DE FICHIERS a2ps ar basename bzip2 cat comm compress convert cp cut diff expand gzip head iconv lp more paste pr recode sox split tail tar tee tr uniq wc MANIPULATION D ATTRIBUTS DE FICHIERS chgrp chmod chown ln mv rm touch PARCOURS DE HIÉRARCHIE df du find locate whereis which LANGAGES cc cl f77 hugs javac pcperl php python OUTILS DE DÉVELOPPEMENT cpp cplus-dem doxygen eclipse gdb gprof grep indent javadoc ld ldd lint make netbeans nm nmap od patch prof ranlib size strace strip time EXÉCUTION DE PROGRAMMES echo kill killall nice nohup script sleep DEMANDES D ÉTATS date file id ls ps pwd rusers tty users w who DIVERS Petit manuel Unix

4 INTRODUCTION bc cal expr man test COMMUNICATION ENTRE USAGERS mail mesg talk write OUTILS RÉSEAUX ftp sftp web-browsers MESURES ET SURVEILLANCE DE SYSTÈME arch free fuser host lsof netstat perfmeter rup top uname uptime vmstat ÉDITEURS DE TEXTES emacs nano vi COMPOSEURS DE TEXTES groff latex OUTILS GRAPHIQUES 4 Petit manuel Unix 2002

5 GESTION DE L ACCÈS UTILISATEUR login login connexion login [utilisateur] Enregistre la connexion d un utilisateur au système. Vérifie le mot de passe et établit l identité de l utilisateur et celle du groupe auquel il appartient. Fait l initialisation du terminal. Établit le catalogue de travail. Annonce la présence de courrier. Affiche les messages du jour. Exécute le fichier «.login» de l usager. Lance l interpréteur de commande ou un autre programme initial suivant ce qui est indiqué dans le fichier «/etc/passwd». Si ce programme est un shell, ce dernier exécutera le fichier «/.profile» ou «/.bash_profile» s il s agit de bash ; notons que par défaut au département le bash_profile se contente d exécuter le «.bashrc» de l utilisateur. stty set terminal type positionner des options de terminal stty [options] Positionne certaines options d entrées-sorties pour le terminal. Les options sont données en argument de la commande. Sans argument cette commande donne l état actuel du terminal. Voici quelques options : -a imprime toutes les options du terminal (à utiliser seul). vitesse change la vitesse de transmission. En général vitesse est 1200, 9600 ou ctrlcar c echo echoe echok icanon -icanon «c» devient le caractère de contrôle donné. Si «c» est précédé du chapeau «ˆ»,lavaleur utilisée est le caractère de contrôle correspondant. Voici la liste des contrôles possibles avec leur valeur par défaut : erase annulation du dernier caractère (DEL). kill annulation de la ligne (ˆU). werase annulation du dernier mot (ˆW). eof fin de fichier (ˆD). eol fin de ligne (ˆJ). intr interruption, envoie le signal SIGINT(ˆC). quit quit, envoie le signal SIGQUIT (ˆ\). start caractère de contrôle de flux :reprend l affichage (ˆQ). stop caractère de contrôle de flux :arrête l affichage (ˆS). susp suspend la tâche courante (ˆZ). rprnt réaffiche la ligne courante (reprint) (ˆR). flush prise en compte immédiate de l entrée (ˆO). lnext supprime le sens particulier du caractère suivant (ˆV). fait l écho de tout caractère tapé (pas d écho avec -echo). fait l écho du caractère «erase» de façon telle que le caractère annulé soit effacé d un écran vidéo (fonctionne très mal sur un terminal papier). Pas d écho spécial de «erase» avec -echo. envoie (n envoie pas avec -echok) un caractère de nouvelle ligne sur réception du caractère «kill». les caractères sont disponibles après réception d une fin de ligne. Les caractères erase, kill, rprnt et werase sont traités. les caractères erase, kill, rprnt et werase n ont plus de signification particulière. Le code du caractère eof indique le nombre de caractères à taper pour qu ils soient disponibles. Il suffit de prendre «ˆA» pour eof pour que les caractères soient immédiatement disponibles au Petit manuel Unix

6 GESTION DE L ACCÈS UTILISATEUR isig -isig ixon ixany ixoff tabs lcase programme : $stty -icanon eof «ˆA» Si on veut que le programme gère l écho lui même (comme more, vi, emacs,...), faire : $stty -icanon eof "ˆA" -echo Cf raw. les caractères INTR et QUIT envoient des signaux. les caractères INTR et QUIT n envoient pas de signaux. permet (ne permet pas avec -ixon) d arrêter la sortie avec «ˆS» et de la faire repartir avec «ˆQ». permet de faire repartir la sortie avec n importe quel caractère. Seul «ˆQ» est autorisé avec -ixany. demande que le système envoie (n envoie pas avec -ixoff) les caractères de contrôle de flux («ˆS» et «ˆQ») quand la file d entrée est presque vide ou pleine. préserve le caractère de tabulation («ˆI»). Av ec -tabs ou tabs3, les caractères de tabulation sont remplacés par des espaces (un taquet de tabulation toutes les 8 colonnes). ne transforme plus les minuscules en majuscules. Utile si on a tapé un nom de login en majuscules. Les options suivantes sont les combinaisons qui sont le plus souvent utilisées : sane raw passwd positionne des options jugées «saines» par le système. Étant donné qu en général la ligne n est pas «saine», il faut taper stty sane entre des control-j et non des retours-chariot. littéralement : le mode cru ; tous les caractères sont disponibles immédiatement au programme sans traitement de erase ou kill. Attention ceci est valable aussi pour ˆD donc on ne peut plus spécifier fin de fichier, etbien sûr pour ˆC et on ne peut plus arrêter l exécution en envo yant un signal à l aide du clavier. Pour lancer un programme qui veut gérer toutes les entrées faire : stty raw; programme; stty sane Ainsi après la fin d exécution du programme, stty sane remet tout en place. passwd password mot de passe Change le mot de passe de l usager. L ancien mot de passe est demandé et le nouveau mot de passe est demandé deux fois. Un mot de passe doit avoir au moins 6 caractères, dont au moins 3 caractères alphabétiques et un caractère spécial ou numérique. Rappelons qu il faut choisir son mot de passe comme n étant pas un mot d un dictionnaire français ou étranger. Lorsque la station est cliente NIS (Network Information System), la commande passwd va en fait changer le mot de passe valable sur toutes les stations du réseau. 6 Petit manuel Unix 2002

7 ACCÈS EN RÉSEAU rsync remote file synchronisation synchronisation de fichiers à distance rsync [options] source... [destination] rsync [options] [destination] rsync [options] source... rsync permet de synchroniser des arborescences de fichiers sur la même machine (première forme d appel), ou depuis ou vers des machines distantes (les deux dernières formes d appel). La copie à distance utilise une connexion ssh. rsync ne transfère que les différences entre contenus source et destination ce qui permet d économiser de la bande passante pour réaliser sauveg ardes et copies miroir. Voici le liste des principales options : -v, --verbose -n, --dry-run -a, --archive -r, --recursive -b, --backup -u, --update -l, --links -o, --owner -g, --group -t, --time mode verbeux ou bavard ne fait rien, mais affiche ce qu il pourrait faire. Utile pour tester l effet de la commande sans réaliser d opérations irréversibles mode archive (équivalent à -rlptgod) descend récursivement dans les répertoires fait des copies de sauveg arde dans destination ne copie pas les fichiers déjà présents dans destination et qui sont plus récents que dans la source copie les liens symboliques comme des liens symboliques préserve lepropriétaire (pour le super-utilisateur seulement) préserve legroupe propriétaire (pour le super-utilisateur seulement) préserve ladate de dernière modification -D préserve les fichiers spéciaux -C, --cvs-exclude ignore les fichiers de backup des éditeurs comme le fait cvs (ex.: *, *.back, *%...) --delete --exclude=modèle --include=modèle -z, --compress détruit les fichiers dans destination non présents dans source exclut les fichiers dont le nom correspond au modèle n exclut pas les fichiers qui correspondent au modèle compresse les fichiers pour le transfert Quelques exemples : rsync -t *.java archive.dom:src/ recopie le contenu des fichiers Java du répertoire courant dans le répertoire src de la machine distante archive.dom. Seul les différences sont effectivement transférées. rsync -avz mike.info.unicaen.fr:/users/info/ens/jacques/l3 /tmp Transfère récursivement tous les fichiers de la hiérarchie.../l3 de la machine distante dans le répertoire /tmp de la machine locale. Le transfert est en mode «archive», c est-à-dire qu il préserve les liens, les fichiers spéciaux et les méta-données des fichiers. De plus (-z) les données sont compressées pendant le transfert. rsync -avz mike.info.unicaen.fr:/users/info/ens/jacques/l3/ /tmp La présence d un / final change le comportement en ne créant pas le répertoire L3 dans le répertoire Petit manuel Unix

8 ACCÈS EN RÉSEAU destination. On peut penser à ce / comme signifiant «copie le contenu du répertoire». Ainsi les deux commandes suivantes sont équivalentes : rsync -av /src/toto /dest rsync -av /src/toto/ /dest/toto ssh OpenSSH secure shell client shell de sécurité à distance ssh [-X] [utilisateur@]machine [commande] Exécute la commande sur la machine distante. Si la commande est vide ssh ouvre une session comme login. ssh rend rsh et rlogin obsolètes, sans parler de telnet ; en effet ces deux commandes transmettent les mots de passe en clair sur le réseau ce qui peut permettre à des personnes malveillantes de récupérer des mots de passe. Premier exemple d utilisation :l utilisateur jacques a une session ouverte sur flupke et veux en ouvrir une à distance sur quick avec également l identité jacques. Comme la machine flupke ne connait pas la machine quick elle demande à l utilisateur d ajouter son empreinte (Key fingerprint) composée de 128 bits écrits ici en hexadécimal. Cette empreinte sera ajoutée au contenu du fichier /.ssh/known_hosts. Ensuite le mot de passe Unix de jacques sur quick est demandé. flupke: $ ssh jacques@quick The authenticity of host quick.info.unicaen.fr can t be established. Key fingerprint is 1024 b2:c7:72:59:12:cd:c7:14:e6:05:12:1a:f6:62:0a:24. Are you sure you want to continue connecting (yes/no)? yes Warning: Permanently added quick.info.unicaen.fr, to the list of known hosts. jacques@quick.info.unicaen.fr s password: mot de passe Unix Last login: Mon Aug 20 14:53: on :0 Linux quick pre17 #2 Sat Apr 21 06:59:50 MEST 2001 i686 unknown You have mail. quick: $ ssh al avantage de permettre l utilisation des protocoles RSA (avec laversion 1 de ssh) ou DSA (avec la version 2) pour s authentifier. Ces protocoles nécessitent une paire de clés privée et publique que l on doit d abord générer. Enutilisant la ligne de commande ssh-keygen -t dsa, laclé publique générée sera stockée dans le fichier /.ssh/id_dsa.pub, tandis que la clé privée sera stockée dans le fichier /.ssh/id_dsa préalablement encryptée à l aide de la «phrase de passe». Cette phrase est une ligne d au plus 255 caractères (qu il est conseillé de choisir ASCII imprimables) ; on peut donc sans problème choisir une phrase complète facile à mémoriser et difficile à deviner par un tiers. flupke: $ ssh-keygen -t dsa Generating public/private dsa key pair. Enter file in which to save the key (/home/jacques/.ssh/id_dsa): Created directory /home/jacques/.ssh. Enter passphrase (empty for no passphrase): vrai secret Enter same passphrase again: faux secret Passphrases do not match. Try again. Enter passphrase (empty for no passphrase): laphrasesecretequ ilfautserappeller Enter same passphrase again: laphrasesecretequ ilfautserappeller Your identification has been saved in /home/toto/.ssh/id_dsa. Your public key has been saved in /home/toto/.ssh/id_dsa.pub. The key fingerprint is: b2:d4:0f:bd:43:bd:dc:90:6d:1a:cd:ef:a9:33:82:dc jacques@flupke Vérifions le contenu de /.ssh/id_dsa.pub 8 Petit manuel Unix 2002

9 ACCÈS EN RÉSEAU flupke: $ cat /.ssh/id_dsa.pub ssh-dss AAAAB3NzaC1kc3MAAACBANzk2EnXa3We7m4M0/W39YwydTxdnKqHvB9Bsd8Mkrscv7Web+yCI 0Ri4FzIBDKev5JIGiuDxotgAqk78IVeB8boa0M6PzWoMeMfRHLrl4eUMUeRw7aeaPVEbKlCOpE2ShBUXb 6vFIGBnZ7S4phGy7I10rkVuVWEqSBnlS9lTEZbAAAAFQCQiZaAQ9WNv164wLiH8S0S0xVtWwAAAIEAgPk KuxCqI4AP+kGSsUNixosyNig35HEMC83FZBpinh8c5YYFuV4e63SLgw2814drHnVyHoRAX04UtwFiMIxL IsgrMF6QOlgUZn2ZHgLcw583lm/oAdzzAhwfCI89SK0J4OGfF1ZDtCUdHkngkrsfuKsKG5ufXWSGdqyOg j6ka7eaaacbakpbvb3emkwhaskuo8tkvnturnff9v7bdqost9smpa+2fqb0pj9t+jmua/enezdshmwxdm S0coC4HoeFDRkEtYSuoFGG3Lj5S0L/IX24z0RrR/IzpbDFak/oELwzcwvMDitYN4PhpflHxcfFIQpwiPy L2t+vnQY98na97Baxk1NI jacques@flupke Je n affiche pas le contenu de /.ssh/id_dsa ni la «passphrase» car ils constituent à eux deux la clé privée (à toujours garder secret, notons d ailleurs les droits -rw sur ce fichier). La clé publique doit maintenant être contenue dans la fichier /.ssh/authorized_keys du compte distant. Il existe plusieurs solutions pour transmettre cette ligne. On peux choisir les pigeons voyageurs, le courrier de surface ou électronique, une disquette ou la commande scp. Il est plus simple sur notre réseau de profiter de NFS et du fait que les comptes utilisateurs des stations partagent le même répertoire de login, en faisant : flupke: $ cat.ssh/id_dsa.pub >>.ssh/authorized_keys Le fichier /.ssh/authorized_keys peut bien sûr contenir différentes clés publiques pour différents comptes utilisateurs, d où l utilisation de >>. L authentification d une connexion à distance se fera maintenant avec RSA : flupke: $ ssh jacques@quick Enter passphrase for key /home/jacques/.ssh/id_dsa : ************** Last login:... Le fonctionnement de l authentification est le suivant : le serveur sshd génère une phrase, l encode avec la clé publique de l utilisateur et l envoie au client qui doit la décoder avec la clé privée (que l on obtient avec le contenu de /.ssh/id_dsa et la «passphrase») pour la renvo yer pour comparaison au serveur ; il n y aainsi aucun réel transfert de secret qu un tiers malveillant pourrait acquérir. On peut également maintenant se servir de ssh-agent qui peut se rappeler pour la session des «passphrase» et les fournir sans intervention de l utilisateur. Les «passphrase» sont ajoutées à la connaissance de l agent par ssh-add. Sivous utilisez Gnome, un agent ssh est lancé et connu de tous les processus que vous lancerez, sinon il faut le lancer explicitement (dans le shell du login, avant de lancer X, pour que tous les processus le connaissent) : flupke: $ eval ssh-agent Agent pid 3834 Le eval et les accents graves sont là pour que l environnement du shell soit augmenté de deux variables ; la sortie de ssh-agent étant : SSH_AUTH_SOCK=/tmp/ssh-IzYV9651/agent.9651; export SSH_AUTH_SOCK; SSH_AGENT_PID=9652; export SSH_AGENT_PID; Il faudra donc toujours faire : flupke: $ ssh-add /home/jacques/.ssh/id_dsa Enter passphrase for /home/jacques/.ssh/id_dsa: ************** Identity added: /home/jacques/.ssh/id_dsa (/home/jacques/.ssh/id_dsa) Tout futur appel à ssh ne nécessitera plus de taper ni mot de passe ni «passphrase» : flupke: $ ssh jacques@quick Last login:... Pour terminer la session à distance il suffit, comme d habitude, de terminer le shell avec uncontrôle D ou la commande exit. L option -X permet d acheminer les messages du protocole X11 par le canal ouvert par ssh au lieu de se servir directement de TCP/IP, en utilisant ce canal comme un tunnel (tunelling). Ceci est réalisé en positionnant la variable d environnement DISPLAY à machinedistante:10.0, 10correspond à un écran virtuel qui est réalisé par le passage des messages X11 par le canal ssh et l affichage sur le serveur X du client ssh. Notons que le serveur distant doit l autoriser, ce qui est le cas de nos machines mais qui n est pas toujours le cas d une installation par défaut de ssh. Petit manuel Unix

10 ACCÈS EN RÉSEAU scp secure copy copie sûre scp [-prvc] scp permet de copier un fichier de la machine hôte1 de l utilisateur1 sur la machine hôte2 pour le compte de l utilisateur2. Par défaut utilisateur et hôte sont l utilisateur courant et la machine courante. scp utilise le même mécanisme de sécurité que ssh et demande des mots de passe ou phrases de passe ; cette dernière peut être fournie par un agent ssh. L option -p permet de conserver pour la copie, les dates d accès, de modification et les protections du fichier original. L option -r permet de copier récursivement un répertoire en entier. L option -C demande d utiliser le mode compression pour le transfert. Pour gérer des copies de sauveg arde facilement, voir la commande rsync. sshfs ssh file system système de fichiers sur ssh sshfs [utilisateur@]machine:[répertoire] point-de-montage [options] fusermount -u point-de-montage sshfs permet de disposer en local d une arborescence de fichiers résidant sur une machine distante. Il utilise une connexion ssh et le module noyau FUSE (Filesystem in Userspace). Du côté machine distante, le sous-sytème sftp de ssh est utilisé de façon transparente. Le point de montage doit être un répertoire accessible en lecture écriture par l utilisateur local. fusermount avec l option -u permet le démontage. Exemple : Démontage : $ sshfs login@perso.info.unicaen.fr:/ /web/ $ fusermount -u /web/ 10 Petit manuel Unix 2002

11 MANIPULATION DE RÉPERTOIRES cd change working Directory change le répertoire de travail cd [répertoire] cd change le répertoire de travail. En l absence d arguments, le nouveau répertoire de travail est la valeur de la variable HOME. mkdir make directory création de répertoire mkdir répertoire Crée un nouveau répertoire. Il contient les deux entrées. pour le répertoire lui même et.. pour son père dans la hiérarchie. L utilisateur doit avoir le droit w dans le répertoire père. L option -p permet de créer les répertoires parents intermédiaires s ils n existent pas ; cette option est utile dans des scripts d installation. rmdir remove directory destruction de répertoire rmdir répertoire Détruit un répertoire. Ce dernier doit être vide (plus exactement, ne contenir que les deux entrées. et..). Petit manuel Unix

12 MANIPULATION DE FICHIERS a2ps anything to PostScript n importe quoi en PostScript a2ps[options]fichiers a2ps permet de transformer les fichiers en PostScript et de visualiser (avec gv) le résultat avant impression. Cette commande est assez intelligente pour réaliser un rendu à l aide de différentes polices afin de faciliter la lecture des textes de programmes. Elle est cependant parfois trop intelligente quand, par exemple, au lieu d imprimer un source HTML, elle va imprimer son rendu par un navigateur. Les principales options sont : -1, -2,...,-9 pour demander l impression d une à neuf pages de texte par feuille (2 par défaut). -s 1 pour une sortie en recto seul. -s 2 pour une sortie en recto-verso. -Elangage -Lnombre -lnombre ar archive archive ar clés fichier_archive [ fichiers] force le langage du fichier. Utiliser -Etext pour imprimer du source HTML et -Ejava pour du source PHP. adapte la taille de la fonte pour obtenir nombre lignes par page. adapte la taille de la fonte pour obtenir nombre caractères par ligne. ar permet de créer et de maintenir un groupe de fichiers dans un seul fichier archive. Unfichier archive permet, entre autre, de regrouper les différents modules d un programme (cf ranlib). clé est un caractère parmi d, r, toux,éventuellement suivi de c, u ou v. fichier_archive est le nom du fichier archive. fichiers sont les noms des composants. La signification des clés est la suivante : c d r t u x v crée l archive. détruit les fichiers de l archive. met à jour (remplace) ou ajoute les composants fichiers. Si la clé optionnelle u est utilisée, seuls les composants ayant une date de modification plus tardive que dans l archive seront remplacés. affiche une table du contenu de l archive. ne remplace que les fichiers qui sont modifiés. extrait une copie des composants «fichiers» de l archive. Si aucun fichier n est précisé, tous les composants de l archive sont copiés dans le catalogue de travail. option «verbeuse» : ar affiche tout ce qu il fait. Par exemple, pour créer une archive utilisable par ld faire : $ ar ruv libexemple.a ex1.o ex2.o ex3.o puis $ ranlib libexemple.a basename base name nom de base basename fichier [suffixe] 12 Petit manuel Unix 2002

13 MANIPULATION DE FICHIERS basename détruit tout préfixe se terminant par / et le suffixe s il est présent dans le nom de fichier. Cette commande est surtout utile dans des procédures shell. Par exemple, la procédure suivante appelée avec l argument /users/bernard/lib/toto.c compile un programme C et renomme le fichier objet «toto» dans le répertoire de travail : #!/bin/sh gcc $1 mv a.out basename $1.c Notons que l on pourrait faire simplement : gcc $1 -o basename $1.c bzip2 bunzip2 compress compresse bzip2 fichiers bunzip2 fichiers bunzip2 -c fichiers bzip2 produit un fichier d extension «.bz2». Le taux de compression est encore meilleur qu avec gzip grâce à l utilisation de l algorithme de compression de Burrows-Wheeler et un codage de Huffman. L option -c permet d utiliser bzip2 et bunzip2 comme un filtre (à la façon de zcat). Voir aussi la commande gzip. cat catenate concaténer cat [-vte] fichiers cat lit chaque fichier en séquence et l écrit sur la sortie. Exemples : $ cat fich imprime le fichier fich, et $ cat fich1 fich2 >fich3 concatène les deux fichiers fich1 et fich2 et écrit le résultat dans fich3. Il est illégal d utiliser en entrée et en sortie le même fichier, ainsi on ne peut pas faire : $ cat fich1 fich2 >fich1 Pour ajouter le contenu de fich2 à fich1, faire : $ cat fich2 >>fich1. L option -v permet de visualiser les caractères de contrôle. Si on précise -t en plus, les caractères de tabulation sont visualisés «ˆI». Av ec -e, les fins de lignes sont signalées par un dollar ($). -t et -e n ont aucun effet sans l option -v. Voir od pour une visualisation plus complète des caractères de contrôle. comm common commun comm [ - [123] ] fichier1 fichier2 comm lit les fichiers dont les lignes doivent être triées suivant le code ASCII (cf la commande sort), et produit une sortie sur trois colonnes : les lignes présentes uniquement dans fichier1, les lignes présentes uniquement dans fichier2 et les lignes en commun dans les deux fichiers. Les arguments de contrôle 1, 2 et 3 suppriment l impression de la colonne correspondante. Gag : comm -123 f1 f2 est une opération nulle. Petit manuel Unix

14 MANIPULATION DE FICHIERS compress uncompress zcat compress compresse compress fichiers uncompress fichiers zcat fichiers compress réduit la taille d un fichier en utilisant l algorithme de codage adaptatif de LZW. Le taux de compression typique d un texte source est de 50 à 60%. Le fichier compressé à l extension «.Z». uncompress restaure les fichiers dans leur contenu original. zcat se contente d afficher le contenu décompressé. pack, unpack et pcat utilisent le codage de Huffman et produisent des fichiers à l extension «.z». Ce codage donne en général de moins bons résultats que Lempel-Ziv. gzip, gunzip et zcat de GNU utilisent Lempel-Ziv qui donnent de meilleurs résultats que compress. convert convert image format convertir des formats d images convert fichier-source fichier-résultat Cette commande fait partie de l ensemble Image Magick qui permet de manipuler des images. convert va créer une image dans le fichier résultat selon le format défini par l extension du nom. Voici quelques principaux formats connus avec leurs extensions : Adobe PostScript file (ps), Adobe Encapsulated PostScript file (eps), Portable Document Format (pdf), Portable Network Graphics (png), Joint Photographic Experts Group JFIF format (jpeg ou jpg), Group 3 Fax (fax), CompuServe Graphics Interchange Format (gif), Microsoft Windows bitmap image file (bmp). Ex. pour transformer une image png en PostScript (pour l intégrer dans du LaTeX par exemple) : convert image.png image.ps convert connaît énormément de formats d image mais ignore tout à l heure actuelle du format vectoriel : Scalable Vector Graphics (svg), mais cela ne saurait tarder... convert permet aussi d appliquer des transformations de taille, de couleurs, d ajouter des annotations. Il peut aussi créer des images animées, par exemple : convert -delay 20 tintin.* tintin.gif cp copy copier cp [-ip] fichier1 fichier2 cp [-ip] fichiers répertoire cp [-ip] -R répertoire1 répertoire2 cp copie fichier1 sur fichier2. Si fichier2 existe déjà, son contenu est écrasé par le contenu de fichier1 mais les attributs de fichier2 sont conservés (droits d accès, propriétaire, date de modification). Si le fichier destination n existe pas ou si l option -p est précisée, les attributs du fichier source sont repris. Tout ceci sous réserve dedroits d accès corrects. Dans la seconde forme d appel, les fichiers sont copiés dans le répertoire avec le même nom de base. Dans la troisième forme d appel, le répertoire1 est copié récursivement sur le deuxième. L option -i pour interactive demande confirmation avant d écraser un fichier. cp refuse de copier un fichier sur lui même. 14 Petit manuel Unix 2002

15 MANIPULATION DE FICHIERS cut cut couper cut -cliste fichiers cut -fliste [-dc] [-s] fichiers cut imprime certaines parties des lignes des fichiers donnés en arguments, ou à défaut de l entrée standard. De plus, par convention un nom de fichier - signifie l entrée standard. Les listes sont formées d un ou plusieurs nombres ou intervalles séparés par des virgules. La numérotation commencent à 1. Un intervalle est donné comme deux nombres séparés par un tiret - ; des intervalles incomplets peuvent être donnés, par exemple : -4 signifie 1-4 et 2- signifie du deuxième jusqu à la fin de la ligne. Dans la première forme d appel la liste précise avec -c les caractères à conserver. Dans la deuxième forme, on précise derrière -f, les champs à conserver. Le séparateur de champ, par défaut le caractère de tabulation (ˆI), peut être précisé avec -d. L option -s, permet de ne pas imprimer les lignes qui ne contiennent pas le caractère de séparation de champs. Exemples : cut -c1 poeme va écrire le premier caractère de chaque ligne (vers?) du fichier ; cut -f1 -d: /etc/passwd imprime tous les comptes locaux à la machine. diff differences différences diff [-ce] fichier1 fichier2 diff donne les différences entre les deux fichiers. Si fichier1 (resp. fichier2) est un répertoire alors un fichier dans ce répertoire de même nom que fichier2 (resp. fichier1) est utilisé. On peut également donné deux noms de répertoires, auquel cas tous les fichiers de mêmes noms des deux répertoires sont comparés successivement. L option -c donne trois lignes de contexte. Si on précise l option -e, la sortie de cette commande est directement utilisable par l éditeur de lignes ed pour construire fichier2 à partir de fichier1. On peut ainsi reconstruire une version d un fichier à partir d une version de base et d une chaîne de différences de version à version. Exemple : $ diff -e f.new f.old >f.diff $ rm f.old $ { cat f.diff; echo 1,$p } ed - f.new *** affichage du contenu de f.old *** Note : l option «-»delacommande ed supprime l affichage du nombre de caractères. La procédure suivante reconstruit une ancienne version à partir d une version courante ($1) et des différences successives trouvées par diff ($2, $3...). La version reconstruite est affichée sur la sortie. (shift; cat $*; echo 1,$p ) ed - $1 Note : on utilise des parenthèses au lieu des accolades de l exemple précédent, afin que shift n affecte pas le premier paramètre pour ed. Voir aussi la commande patch. expand expand expanser expand [-taquet1[,taquet2[,...]]] fichiers unexpand [-taquet1[,taquet2[,...]]] fichiers Petit manuel Unix

SSH, le shell sécurisé

SSH, le shell sécurisé , le shell sécurisé Objectifs : 1. Présenter le protocole et les outils associés Sébastien JEAN Pourquoi 1/2? Les services standards ne supportent que peu de propriétés de sécurité souvent l identification,

Plus en détail

Aide-Mémoire unix. 9 février 2009

Aide-Mémoire unix. 9 février 2009 Aide-Mémoire unix Nicolas Kielbasiewicz 9 février 2009 Le système d exploitation unix est de plus en plus présent aujourd hui. Comme tous les projets Open Source, on le trouve sous différentes formes :

Plus en détail

TP1 - Prise en main de l environnement Unix.

TP1 - Prise en main de l environnement Unix. Mise à niveau UNIX Licence Bio-informatique TP1 - Prise en main de l environnement Unix. Les sujets de TP sont disponibles à l adresse http://www.pps.jussieu.fr/~tasson/enseignement/bioinfo/ Les documents

Plus en détail

Installation et mise en œuvre de OpenSSH sous AIX 5L

Installation et mise en œuvre de OpenSSH sous AIX 5L Installation et mise en œuvre de OpenSSH sous AIX 5L Marie-Lorraine BONTRON (IBM Suisse) Introduction à OpenSSH Vous êtes administrateur d IBM eserver pseries et souhaitez améliorer la sécurité et l intégrité

Plus en détail

Table des matières. 2011 Hakim Benameurlaine 1

Table des matières. 2011 Hakim Benameurlaine 1 Table des matières 1 OpenSSH... 2 1.1 Introduction... 2 1.2 Installation... 2 1.3 Test de connexion... 2 1.4 Configuration du serveur ssh... 3 1.5 Contrôle du service ssh... 4 1.6 Log... 4 1.7 Client ssh...

Plus en détail

Unix/Linux I. 1 ere année DUT. Université marne la vallée

Unix/Linux I. 1 ere année DUT. Université marne la vallée Unix/Linux I 1 ere année DUT Université marne la vallée 1 Introduction 2 Fonctions et spécifité d Unix Architecture 3 4 5 Fichier Unix Arborescence de fichiers Quelques commandes sur les fichiers Chemins

Plus en détail

Introduction à Linux (pour le HPC) «Linux 101» Présentation : http://goo.gl/bvfyn

Introduction à Linux (pour le HPC) «Linux 101» Présentation : http://goo.gl/bvfyn Introduction à Linux (pour le HPC) «Linux 101» Présentation : http://goo.gl/bvfyn maxime.boissonneault@calculquebec.ca U. Laval - Mars 2013 1 2 Plan de la présentation 1.Accéder à une grappe 2.Fichiers

Plus en détail

Bon ben voilà c est fait!

Bon ben voilà c est fait! Bon ben voilà c est fait! Au programme : - Exploration de l arborescence et informations systèmes - Action sur les dossiers et fichiers - Gestion des autorisations - Conversion pdf en text - Connexion

Plus en détail

Introduction au Système d Exploitation Unix/Linux

Introduction au Système d Exploitation Unix/Linux 1 iere partie: Système de Gestion de Fichier B. Jacob IC2/LIUM 17 septembre 2013 Plan 1 Notions de fichier 2 Notions de répertoire 3 Organisation des répertoires 4 Identification d un fichier dans l arborescence

Plus en détail

TP 4 de familiarisation avec Unix

TP 4 de familiarisation avec Unix TP 4 de familiarisation avec Unix Réseau Filtres (suite) Variables Scripts Vincent Berry - vberry@lirmm.fr IMPORTANT : la prise de notes est une pratique très importante et pourtant négligée, elle est

Plus en détail

La sécurité avec SSH. Atelier cctld Dakar, Sénégal. Hervey Allen

La sécurité avec SSH. Atelier cctld Dakar, Sénégal. Hervey Allen La sécurité avec SSH Atelier cctld Dakar, Sénégal Hervey Allen Contenu Où obtenir le Shell Securisé (Secure SHell) Activation et configuration de SSH Des clients SSH et SCP pour Windows Authentification

Plus en détail

TP 1 Prise en main de l environnement Unix

TP 1 Prise en main de l environnement Unix Introduction aux systèmes d exploitation (IS1) TP 1 Prise en main de l environnement Unix Le but de ce premier TP est de commencer à vous familiariser avec l environnement Unix. 1 Ouverture de session

Plus en détail

La mémoire. Un ordinateur. L'octet. Le bit

La mémoire. Un ordinateur. L'octet. Le bit Introduction à l informatique et à la programmation Un ordinateur Un ordinateur est une machine à calculer composée de : un processeur (ou unité centrale) qui effectue les calculs une mémoire qui conserve

Plus en détail

C.M. 1 & 2 : Prise en main de Linux

C.M. 1 & 2 : Prise en main de Linux Grégory Bonnet gregory.bonnet@unicaen.fr GREYC Université Caen Basse Normandie Diaporama original : Jean-Philippe Métivier - Boris Lesner But de cet enseignement 1 - Apprendre à manipuler un système Unix/Linux

Plus en détail

Outils pour la pratique

Outils pour la pratique Cinquième partie Outils pour la pratique 121 CHAPITRE 1 Les bases des séances de TP Avant de lire cettre section, il est suggéré de relire vos notes de cours se rapportant au système d exploitation Unix.

Plus en détail

Introduction...3. Objectif...3. Manipulations...3. La Sauvegarde...4. Les différents types...4. Planification...4. Les outils...5

Introduction...3. Objectif...3. Manipulations...3. La Sauvegarde...4. Les différents types...4. Planification...4. Les outils...5 Système d'exploitation Sommaire Introduction...3 Objectif...3 Manipulations...3 La Sauvegarde...4 Les différents types...4 Planification...4 Les outils...5 Quelques commandes...5 La commande tar...5 La

Plus en détail

La Comptabilité UNIX System V Acctcom

La Comptabilité UNIX System V Acctcom Introdution La Comptabilité UNIX System V Acctcom (Groupe GLACE) Hervé Schauer schauer@enst.fr Acctcom est le système de comptabilité (accounting) d Unix System V. Il a été conçu pour permettre une facturation

Plus en détail

Anas Abou El Kalam Sécurité SSH SSH

Anas Abou El Kalam Sécurité SSH SSH SSH 1 Introduction La possibilité de travailler.à distance. a toujours été une fonctionnalité très appréciée des utilisateurs de machines UNIX. Cela est traditionnellement possible suivant plusieurs modes

Plus en détail

Atelier individuel. Linux 101. Frédérick Lefebvre & Maxime Boissonneault frederick.lefebvre@calculquebec.ca U. Laval - Janv. 2014

Atelier individuel. Linux 101. Frédérick Lefebvre & Maxime Boissonneault frederick.lefebvre@calculquebec.ca U. Laval - Janv. 2014 Atelier individuel Linux 101 Frédérick Lefebvre & Maxime Boissonneault frederick.lefebvre@calculquebec.ca U. Laval - Janv. 2014!1 !2 Se connecter à Colosse colosse.calculquebec.ca SSH est un protocole

Plus en détail

Linux LTE 2 - ISSBA. Année universitaire 2007-2008. Linux Réseau et Archivage. Jean-Michel RICHER Faculté des Sciences, H206 1

Linux LTE 2 - ISSBA. Année universitaire 2007-2008. Linux Réseau et Archivage. Jean-Michel RICHER Faculté des Sciences, H206 1 Linux LTE 2 - ISSBA Année universitaire 2007-2008 Linux Réseau et Archivage Jean-Michel RICHER Faculté des Sciences, H206 1 Plan L identification Réseau Qu est ce qu un adresse IP Classes de réseau Les

Plus en détail

SSH et compagnie : sftp, scp et ssh-agent

SSH et compagnie : sftp, scp et ssh-agent SSH et compagnie : sftp, scp et ssh-agent Linux Gazette numéro 64 Matteo Dell Omodarme matt@martine2.difi.unipi.it Le but de cet article est de faire une introduction à quelques programmes utiles dans

Plus en détail

SSH. Romain Vimont. 7 juin 2008. Ubuntu-Party

SSH. Romain Vimont. 7 juin 2008. Ubuntu-Party SSH Romain Vimont Ubuntu-Party 7 juin 2008 Romain Vimont Secure Shell 1 / 44 Plan 1 Les bases Présentation Authentification 2 Clients Limiter l accès 3 Vidéos distantes à la demande Lecteur audio distant

Plus en détail

Module : Informatique Générale 1. Les commandes MS-DOS

Module : Informatique Générale 1. Les commandes MS-DOS 1 Les commandes MS-DOS I. Introduction Le DOS est le système d'exploitation le plus connu, sa version la plus commercialisée est celle de Microsoft, baptisée MS-DOS (Microsoft Disk Operating Système).MS-DOS

Plus en détail

«Astrophysique et instrumentations associées» Cours UNIX. 2006 Benoît Semelin

«Astrophysique et instrumentations associées» Cours UNIX. 2006 Benoît Semelin M2 «Astrophysique et instrumentations associées» Cours UNIX 2006 Benoît Semelin Les OS OS = Operating System : Programme de base qui assure la gestion du matériel (clavier, écran, disque dur...), du système

Plus en détail

PLAN Introduction à UNIX Patrick Fuchs Dynamique des Structures et Interactions des Macromolécules Biologiques Université Paris Diderot patrick.fuchs@univ-paris-diderot.fr 2 PLAN Système d'exploitation

Plus en détail

Devoir Surveillé de Sécurité des Réseaux

Devoir Surveillé de Sécurité des Réseaux Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La

Plus en détail

Formats d images. 1 Introduction

Formats d images. 1 Introduction Formats d images 1 Introduction Lorsque nous utilisons un ordinateur ou un smartphone l écran constitue un élément principal de l interaction avec la machine. Les images sont donc au cœur de l utilisation

Plus en détail

Linux et le Shell. Francois BAYART. Atelier du samedi 20 Novembre 2010 http://www.loligrub.be

Linux et le Shell. Francois BAYART. Atelier du samedi 20 Novembre 2010 http://www.loligrub.be Linux et le Shell Francois BAYART Atelier du samedi 20 Novembre 2010 http://www.loligrub.be 1 Le «système» 2 FHS http://fr.wikipedia.org/wiki/filesystem_hierarchy_standard Filesystem Hierarchy Standard

Plus en détail

Projet Administration Réseaux

Projet Administration Réseaux EL KHATIT Zouhair, L3 ASR N : 20072486 Projet Administration Réseaux Thème : SFTP & SCPOnly I- SFTP (Secure File Transfer Protocol) : Introduction: Le SFTP permet de transférer des fichiers par une connexion

Plus en détail

TD séances n 3 et n 4 Répertoires et Fichiers sous Unix

TD séances n 3 et n 4 Répertoires et Fichiers sous Unix Ce TP est destiné à vous familiariser avec les fichiers sous l'environnement UNIX. Fortement axé sur la pratique, il aborde la création, la manipulation et la suppression des répertoires et fichiers. 1

Plus en détail

sshgate Patrick Guiran Chef de projet support pguiran@linagora.com WWW.LINAGORA.COM

sshgate Patrick Guiran Chef de projet support pguiran@linagora.com WWW.LINAGORA.COM sshgate Patrick Guiran Chef de projet support pguiran@linagora.com WWW.LINAGORA.COM Sommaire 1. Problématique des accès aux serveurs Besoins Linagora Recherche d'une solution 2. Présentation de sshgate

Plus en détail

Programmation C. Apprendre à développer des programmes simples dans le langage C

Programmation C. Apprendre à développer des programmes simples dans le langage C Programmation C Apprendre à développer des programmes simples dans le langage C Notes de cours sont disponibles sur http://astro.u-strasbg.fr/scyon/stusm (attention les majuscules sont importantes) Modalités

Plus en détail

Antisèches Informatiques. Configuration et utilisation de openssh. Sommaire. Openssh pour linux. Installation. 1 sur 24 04/06/2013 12:04

Antisèches Informatiques. Configuration et utilisation de openssh. Sommaire. Openssh pour linux. Installation. 1 sur 24 04/06/2013 12:04 1 sur 24 04/06/2013 12:04 Antisèches Informatiques «Mapper un serveur ftp dans l'explorateur Windows - Travailler sur un grand nombre de fichiers sous» Configuration et utilisation de openssh Par Rémi

Plus en détail

Services Réseaux - Couche Application. TODARO Cédric

Services Réseaux - Couche Application. TODARO Cédric Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port

Plus en détail

Serveurs de noms Protocoles HTTP et FTP

Serveurs de noms Protocoles HTTP et FTP Nils Schaefer Théorie des réseaux (EC3a) Serveurs de noms Protocoles HTTP et FTP Théorie des réseaux (EC3a) Séance 7 Pourquoi DNS? Internet est une structure hiérarchique et arborescente de réseaux et

Plus en détail

Accès aux ressources informatiques de l ENSEEIHT à distance

Accès aux ressources informatiques de l ENSEEIHT à distance Ecole Nationale Supérieure d Électrotechnique, d Électronique, d Informatique, d Hydraulique et des Télécommunications Accès aux ressources informatiques de l ENSEEIHT à distance Jean-François GINESTE,

Plus en détail

Manuel des logiciels de transferts de fichiers File Delivery Services

Manuel des logiciels de transferts de fichiers File Delivery Services Manuel des logiciels de transferts de fichiers File Delivery Services Editeur La Poste CH SA Technologies de l information Webergutstrasse 12 CH-3030 Berne (Zollikofen) Contact La Poste CH SA Technologies

Plus en détail

Installation du transfert de fichier sécurisé sur le serveur orphanet

Installation du transfert de fichier sécurisé sur le serveur orphanet Installation du transfert de fichier sécurisé sur le serveur orphanet But du changement de mode de transfert Afin de sécuriser les transferts de données sur la machine orphanet (orphanet.infobiogen.fr),

Plus en détail

Secure SHell. Faites communiquer vos ordinateurs! Romain Vimont ( R om)

Secure SHell. Faites communiquer vos ordinateurs! Romain Vimont ( R om) Secure SHell Faites communiquer vos ordinateurs! Romain Vimont ( R om) Résumé Ce document est un complément détaillé à l atelier SSH lors de l ubuntu party des 7 et 8 juin 2008. Cet atelier avait pour

Plus en détail

Guide de démarrage Intellipool Network Monitor

Guide de démarrage Intellipool Network Monitor Guide de démarrage Intellipool Network Monitor Sommaire Glossaire... 3 Icônes... 3 Page de connexion... 4 Page d accueil... 5 Saisie de la clé de licence... 7 My settings... 8 Création d un compte... 9

Plus en détail

Année Universitaire 2014-2015 3 ième année IMAC Mardi 6 janvier 2015. Cloud computing Travaux Pratiques

Année Universitaire 2014-2015 3 ième année IMAC Mardi 6 janvier 2015. Cloud computing Travaux Pratiques Année Universitaire 2014-2015 3 ième année IMAC Mardi 6 janvier 2015 Cloud computing Travaux Pratiques Objectif Dans un premier temps, on utilisera libvirt : une librairie d accès aux principaux hyperviseurs

Plus en détail

PRESENTATION RESSOURCES. Christian Dupaty BTS Systèmes Numériques Lycée Fourcade Gardanne Académie d Aix Marseille

PRESENTATION RESSOURCES. Christian Dupaty BTS Systèmes Numériques Lycée Fourcade Gardanne Académie d Aix Marseille PRESENTATION RESSOURCES Christian Dupaty BTS Systèmes Numériques Lycée Fourcade Gardanne Académie d Aix Marseille 1) Introduction, Objectifs et Intentions Le BTS SN (Systèmes Numériques) intègre la formation

Plus en détail

Sauvegarde automatique des données de GEPI

Sauvegarde automatique des données de GEPI Sauvegarde automatique des données de GEPI Sommaire: 1. Sauvegarder en utilisant des scripts a) Sauvegarde automatique de gepi b) Création de l'utilisateur de sauvegarde c) Automatisation de la sauvegarde

Plus en détail

L3 informatique TP n o 2 : Les applications réseau

L3 informatique TP n o 2 : Les applications réseau L3 informatique TP n o 2 : Les applications réseau Sovanna Tan Septembre 2009 1/20 Sovanna Tan L3 informatique TP n o 2 : Les applications réseau Plan 1 Transfert de fichiers 2 Le Courrier électronique

Plus en détail

Serveur de sauvegardes incrémental

Serveur de sauvegardes incrémental Serveur de sauvegardes incrémental Pierre.Lafaye-de-Micheaux@upmf-grenoble.Fr ddelseny@yahoo.fr Dans cet article, nous allons vous apprendre comment mettre en place un serveur de sauvegardes incrémental

Plus en détail

Manuel de System Monitor

Manuel de System Monitor Chris Schlaeger John Tapsell Chris Schlaeger Tobias Koenig Traduction française : Yves Dessertine Traduction française : Philippe Guilbert Traduction française : Robin Guitton Relecture de la documentation

Plus en détail

Serveur de sauvegarde à moindre coût

Serveur de sauvegarde à moindre coût 1/28 Serveur de sauvegarde à moindre coût Yann MORÈRE LASC http://www.lasc.univ-metz.fr/ I. Cahier des charges II. Solution III. Présentation des outils utilisés IV. Mise en œuvre 2/28 Cahier des charges

Plus en détail

Premiers pas en Linux

Premiers pas en Linux Premiers pas en Linux 1 Bref historique Linux Système d'exploitation créé en 1991. Par Linus Torvalds un étudiant nlandais. Développé et amélioré par des centaines de spécialistes dans le monde. Particularité

Plus en détail

Atelier Le gestionnaire de fichier

Atelier Le gestionnaire de fichier Chapitre 12 Atelier Le gestionnaire de fichier I Présentation Nautilus est un gestionnaire de fichiers pour l environnement de bureau Gnome. Il offre toutes les fonctions de gestion de fichier en local

Plus en détail

INTRODUCTION A JAVA. Fichier en langage machine Exécutable

INTRODUCTION A JAVA. Fichier en langage machine Exécutable INTRODUCTION A JAVA JAVA est un langage orienté-objet pur. Il ressemble beaucoup à C++ au niveau de la syntaxe. En revanche, ces deux langages sont très différents dans leur structure (organisation du

Plus en détail

Fonction Memory Viewer

Fonction Memory Viewer Mode d emploi Fonction Memory Viewer Ceci est le mode d emploi de la fonction Memory Viewer. Veuillez lire entièrement ce mode d emploi pour utiliser la fonction Memory Viewer. Tout d abord, lisez le mode

Plus en détail

Pharmed. gestion de pharmacie hospitalière. Installation / déploiement

Pharmed. gestion de pharmacie hospitalière. Installation / déploiement Pharmed gestion de pharmacie hospitalière Installation / déploiement Version 1.0 du 23/05/2006 Date Auteur Version Modification 23/05/06 Pierre CARLIER 1.0 14/06/06 Matthieu Laborie Table des matières

Plus en détail

PPe jaune. Domingues Almeida Nicolas Collin Leo Ferdioui Lamia Sannier Vincent [PPE PROJET FTP]

PPe jaune. Domingues Almeida Nicolas Collin Leo Ferdioui Lamia Sannier Vincent [PPE PROJET FTP] PPe jaune Domingues Almeida Nicolas Collin Leo Ferdioui Lamia Sannier Vincent [PPE PROJET FTP] Sommaire 1) Architecture réseau... 3 2) Introduction FTP... 4 3) Le rôle du protocole FTP... 4 4) Diagramme

Plus en détail

Manuel Utilisateur Version 1.6 Décembre 2001

Manuel Utilisateur Version 1.6 Décembre 2001 Manuel Utilisateur Version 1.6 Décembre 2001 Table des matières TABLE DES MATIERES 2 PRESENTATION 4 À PROPOS DU FORMAT PDF 4 PDFMAIL : L ASSOCIATION DU FORMAT PDF ET DE L EMAIL 4 PRINCIPE DE FONCTIONNEMENT

Plus en détail

GOUTEYRON ALEXIS. SIO2 N candidat: 0110692972. UEpreuve E4. USituation professionnelle 2. serveurs de fichiers. Uen haute disponibilité

GOUTEYRON ALEXIS. SIO2 N candidat: 0110692972. UEpreuve E4. USituation professionnelle 2. serveurs de fichiers. Uen haute disponibilité GOUTEYRON ALEXIS SIO2 N candidat: 0110692972 UEpreuve E4 USituation professionnelle 2 serveurs de fichiers Uen haute disponibilité Session 2014 2015 I- Présentation a) Utilité Aujourd hui, dans le monde

Plus en détail

Couche application. La couche application est la plus élevée du modèle de référence.

Couche application. La couche application est la plus élevée du modèle de référence. Couche application La couche application est la plus élevée du modèle de référence. Elle est la source et la destination finale de toutes les données à transporter. Couche application La couche application

Plus en détail

Installation d'un FreeNAS (v0.684b du 30/03/2007) pour sauvegarder les données d'un ZEServer

Installation d'un FreeNAS (v0.684b du 30/03/2007) pour sauvegarder les données d'un ZEServer Installation d'un FreeNAS (v0.684b du 30/03/2007) pour sauvegarder les données d'un ZEServer I - Le site de FreeNAS http://www.freenas.org/ (en Français) dont voici un extrait : FreeNAS est un serveur

Plus en détail

Le service FTP. M.BOUABID, 04-2015 Page 1 sur 5

Le service FTP. M.BOUABID, 04-2015 Page 1 sur 5 Le service FTP 1) Présentation du protocole FTP Le File Transfer Protocol (protocole de transfert de fichiers), ou FTP, est un protocole de communication destiné à l échange informatique de fichiers sur

Plus en détail

Les commandes relatives aux réseaux

Les commandes relatives aux réseaux SHELL Les commandes relatives aux réseaux L'accès aux ou via les réseaux est devenu vital, aussi, les commandes traditionnelles de connexion et de transfert de fichiers ont été remplacées par des commandes

Plus en détail

Cours 1 : Introduction. Langages objets. but du module. contrôle des connaissances. Pourquoi Java? présentation du module. Présentation de Java

Cours 1 : Introduction. Langages objets. but du module. contrôle des connaissances. Pourquoi Java? présentation du module. Présentation de Java Langages objets Introduction M2 Pro CCI, Informatique Emmanuel Waller, LRI, Orsay présentation du module logistique 12 blocs de 4h + 1 bloc 2h = 50h 1h15 cours, 45mn exercices table, 2h TD machine page

Plus en détail

Les Boitiers de Vote Electroniques (Clickers)

Les Boitiers de Vote Electroniques (Clickers) Parcours des écoles d'ingénieurs Polytech (PeiP1) Les Boitiers de Vote Electroniques (Clickers) Pour dynamiser et rendre interactif un cours en amphi Qu est ce qu un Boitier de Vote? Une télécommande comme

Plus en détail

Projet d informatique M1BI : Compression et décompression de texte. 1 Généralités sur la compression/décompression de texte

Projet d informatique M1BI : Compression et décompression de texte. 1 Généralités sur la compression/décompression de texte Projet d informatique M1BI : Compression et décompression de texte Le but de ce projet est de coder un programme réalisant de la compression et décompression de texte. On se proposera de coder deux algorithmes

Plus en détail

COMMUNICATION TECHNIQUE N TCV060 Ed. 01. OmniVista 4760 Nb de pages : 18 Date : 12-07-2005 URGENTE NON URGENTE TEMPORAIRE DEFINITIVE

COMMUNICATION TECHNIQUE N TCV060 Ed. 01. OmniVista 4760 Nb de pages : 18 Date : 12-07-2005 URGENTE NON URGENTE TEMPORAIRE DEFINITIVE COMMUNICATION TECHNIQUE N TCV060 Ed. 01 OmniVista 4760 Nb de pages : 18 Date : 12-07-2005 URGENTE NON URGENTE TEMPORAIRE DEFINITIVE OBJET : GESTION ANNUAIRE Veuillez trouver ci-après une documentation

Plus en détail

INSTALLATION ET CONFIGURATION DE OPENLDAP

INSTALLATION ET CONFIGURATION DE OPENLDAP INSTALLATION ET CONFIGURATION DE OPENLDAP Ce document a pour intérêt de décrire les étapes de l installation et de la configuration de l outil OpenLDAP sous l OS FreeBSD 4.8 Installation et Configuration

Plus en détail

Organiser le disque dur Dossiers Fichiers

Organiser le disque dur Dossiers Fichiers Ce document contient des éléments empruntés aux pages d aide de Microsoft Organiser le disque dur Dossiers Fichiers Généralités La connaissance de la logique d organisation des données sur le disque dur

Plus en détail

TP1. Outils Java Eléments de correction

TP1. Outils Java Eléments de correction c sep. 2008, v2.1 Java TP1. Outils Java Eléments de correction Sébastien Jean Le but de ce TP, sur une séance, est de se familiariser avec les outils de développement et de documentation Java fournis par

Plus en détail

Table des matières. 2011 Hakim Benameurlaine 1

Table des matières. 2011 Hakim Benameurlaine 1 Table des matières 1 SERVICE D IMPRESSION... 2 1.1 Introduction... 2 1.2 Système BSD... 2 1.2.1 Commandes d impression... 3 1.2.2 Filtres d impression... 3 1.2.3 LPRng (Line PRinter next generation)...

Plus en détail

ACQUISITION. Traitement de l image. Classement. Préparation. Ouverture. Performance

ACQUISITION. Traitement de l image. Classement. Préparation. Ouverture. Performance ACQUISITION StarOCR permet de classer et d indexer les documents scannés (BMP, TIF, GIF, JPEG ) et les documents de type PDF. Il alimente automatiquement les bases d indexation utilisées par StarFind.

Plus en détail

Installation d'un serveur sftp avec connexion par login et clé rsa.

Installation d'un serveur sftp avec connexion par login et clé rsa. Installation d'un serveur sftp avec connexion par login et clé rsa. 1- Installation d'openssh-server 2 2- Installation de Vim pour modifier plus facilement les fichiers 2 3- Installation et configuration

Plus en détail

Cours Linux. Cours en ligne Administrateur Systèmes Linux. Académie Libre info@academielibre.fr

Cours Linux. Cours en ligne Administrateur Systèmes Linux. Académie Libre info@academielibre.fr Cours Linux Cours en ligne Administrateur Systèmes Linux Académie Libre info@academielibre.fr Programme général du cours Linux MODULE 1 - Fondamentaux Introduction à Linux La procédure de Login et Logout

Plus en détail

TP n 2 : Installation et administration du serveur ProFTP. Partie 1 : Fonctionnement du protocole FTP (pas plus de 15min)

TP n 2 : Installation et administration du serveur ProFTP. Partie 1 : Fonctionnement du protocole FTP (pas plus de 15min) TP n 2 : Installation et administration du serveur ProFTP Objectifs du TP Comprendre le fonctionnement du protocole FTP Installation et compilation d un paquet source Configuration, lancement et administration

Plus en détail

TP LINUX : MISE EN PLACE DU SERVEUR DE MESSAGERIE QMAIL

TP LINUX : MISE EN PLACE DU SERVEUR DE MESSAGERIE QMAIL TP LINUX : MISE EN PLACE DU SERVEUR DE MESSAGERIE QMAIL Au cours de ce TP, vous allez installer un serveur de courrier sur un réseau local. Les étapes par lesquelles vous allez passer sont les suivantes

Plus en détail

[ GLPI et OCS pour Gentoo 2006] ArtisanMicro. Alexandre BALMES

[ GLPI et OCS pour Gentoo 2006] ArtisanMicro. Alexandre BALMES 2006 ArtisanMicro Alexandre BALMES [ GLPI et OCS pour Gentoo 2006] Ce document de 10 pages vous perm et de créer un serveur w eb pour l utilisation de G LPIet O CSinventory sur la distribution Gentoo 2006.

Plus en détail

URECA Initiation Matlab 2 Laurent Ott. Initiation Matlab 2

URECA Initiation Matlab 2 Laurent Ott. Initiation Matlab 2 Initiation Matlab 2 1 Chaînes de caractères (string) Une chaîne de caractères (string en anglais) est une suite ordonnée de caractères (du texte, par exemple). Sous matlab, les chaînes de caractères sont

Plus en détail

Cours d introduction à l informatique. Partie 2 : Comment écrire un algorithme? Qu est-ce qu une variable? Expressions et instructions

Cours d introduction à l informatique. Partie 2 : Comment écrire un algorithme? Qu est-ce qu une variable? Expressions et instructions Cours d introduction à l informatique Partie 2 : Comment écrire un algorithme? Qu est-ce qu une variable? Expressions et instructions Qu est-ce qu un Une recette de cuisine algorithme? Protocole expérimental

Plus en détail

PARAMETRER SAMBA 2.2

PARAMETRER SAMBA 2.2 PARAMETRER SAMBA 2.2 Configurations requises : Mandrake Linux 9.2 avec Samba 2.2.8 installé (poste avec une IP statique), nommé MDK92, connexion en tant que root. Postes clients Windows 2000 Pro / XP (avec

Plus en détail

Comment configurer Kubuntu

Comment configurer Kubuntu Comment configurer Kubuntu Configuration du réseau... 1 Configurer votre système Linux sur le réseau...1 Vérifier manuellement l adresse IP...5 Connecter un lecteur réseau distant Windows/Mac grâce au

Plus en détail

L informatique en BCPST

L informatique en BCPST L informatique en BCPST Présentation générale Sylvain Pelletier Septembre 2014 Sylvain Pelletier L informatique en BCPST Septembre 2014 1 / 20 Informatique, algorithmique, programmation Utiliser la rapidité

Plus en détail

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse Questions - Révision- - 1 er Semestre Informatique Durée de l examen : 1h pour 40 questions. Aucun document n est autorisé. L usage d appareils électroniques est interdit. Les questions faisant apparaître

Plus en détail

FORMATS DE FICHIERS. Quels sont les différents types d informations numériques dans un document multimédia?

FORMATS DE FICHIERS. Quels sont les différents types d informations numériques dans un document multimédia? FORMATS DE FICHIERS Choisir et justifier un format de fichier pour réaliser un document multimédia 1 ) Le problème d Amélie Amélie et Léa ont publié leur premier article sur leur propre blog. Amélie constate

Plus en détail

Préparation LPI. Exam 102. 110. Securité. Document sous licence Creative commons «by nc sa» http://creativecommons.org/licenses/by nc sa/2.

Préparation LPI. Exam 102. 110. Securité. Document sous licence Creative commons «by nc sa» http://creativecommons.org/licenses/by nc sa/2. Préparation LPI Exam 102 110. Securité Document sous licence Creative commons «by nc sa» http://creativecommons.org/licenses/by nc sa/2.0/fr/ inetd et xinetd Configuration SSH GPG Sommaire UPMC - FP Préparation

Plus en détail

UltraBackup NetStation 4. Guide de démarrage rapide

UltraBackup NetStation 4. Guide de démarrage rapide UltraBackup NetStation 4 Guide de démarrage rapide Table des matières 1 Fonctionnalités... 3 1.1 Ce qu UltraBackup NetStation permet de faire... 3 1.2 Ce qu UltraBackup NetStation ne permet pas de faire...

Plus en détail

Résumé succinct des fonctions de messagerie électronique

Résumé succinct des fonctions de messagerie électronique A Accès à la messagerie électronique - Accès au fournisseur de services (Orange, Free, etc ) - Identification (nom d utilisateur et mot de passe) - Accès au service de messagerie (webmail) B Lecture des

Plus en détail

Créer et partager des fichiers

Créer et partager des fichiers Créer et partager des fichiers Le rôle Services de fichiers... 246 Les autorisations de fichiers NTFS... 255 Recherche de comptes d utilisateurs et d ordinateurs dans Active Directory... 262 Délégation

Plus en détail

Initiation à la Programmation en Logique avec SISCtus Prolog

Initiation à la Programmation en Logique avec SISCtus Prolog Initiation à la Programmation en Logique avec SISCtus Prolog Identificateurs Ils sont représentés par une suite de caractères alphanumériques commençant par une lettre minuscule (les lettres accentuées

Plus en détail

Studio. HERITIER Emmanuelle PERSYN Elodie. SCHMUTZ Amandine SCHWEITZER Guillaume

Studio. HERITIER Emmanuelle PERSYN Elodie. SCHMUTZ Amandine SCHWEITZER Guillaume Studio HERITIER Emmanuelle PERSYN Elodie SCHMUTZ Amandine SCHWEITZER Guillaume Cours R Présentation projet 10/10/2013 Introduction RStudio est une interface créé par JJ Allaire Elle est sortie le 11 Février

Plus en détail

Projet Semestre2-1SISR

Projet Semestre2-1SISR Table des matières 1 Ressources... 2 2 Récupération des sources Samba... 2 3 Préparation du serveur... 2 4 Vérification et Compilation de SAMBA4... 3 5 Préparation du controleur de domaine... 3 6 Test

Plus en détail

Introduction aux Systèmes et aux Réseaux

Introduction aux Systèmes et aux Réseaux Introduction aux Systèmes et aux Réseaux Cours 2 : Language de commandes, Scripts Shell D après un cours de Julien Forget (Univ Lille1) Laure Gonnord http://laure.gonnord.org/pro/teaching/ Laure.Gonnord@univ-lyon1.fr

Plus en détail

18 TCP Les protocoles de domaines d applications

18 TCP Les protocoles de domaines d applications 18 TCP Les protocoles de domaines d applications Objectifs 18.1 Introduction Connaître les différentes catégories d applications et de protocoles de domaines d applications. Connaître les principaux protocoles

Plus en détail

1.1 L EXPLORATEUR WINDOWS

1.1 L EXPLORATEUR WINDOWS Gérer les fichiers et les dossiers Cette partie du T.P. a pour objectifs de vous familiariser avec les méthodes pour copier, déplacer, effacer, renommer des dossiers et des fichiers. 1.1 L EXPLORATEUR

Plus en détail

1 Introduction au codage

1 Introduction au codage CélestineOscarDésiréAnatoleGastonEugène 1 Introduction au codage 1.1 Les ensembles L ensemble de tout les ensembles est Dieu lui-même. Kantor Ensemble des parties d un ensemble désigne l ensemble des sous-ensembles

Plus en détail

Algorithmique et Programmation, IMA

Algorithmique et Programmation, IMA Algorithmique et Programmation, IMA Cours 2 : C Premier Niveau / Algorithmique Université Lille 1 - Polytech Lille Notations, identificateurs Variables et Types de base Expressions Constantes Instructions

Plus en détail

Initiation à l informatique. Module 7 : Le courrier électronique (e-mail, mail)

Initiation à l informatique. Module 7 : Le courrier électronique (e-mail, mail) Initiation à l informatique. Module 7 : Le courrier électronique (e-mail, mail) Système d exploitation utilisé : Windows XP Service Pack 2 Créé par Xavier CABANAT Version 1.0 Document créé par Xavier CABANAT

Plus en détail

FTP-SSH-RSYNC-SCREEN au plus simple

FTP-SSH-RSYNC-SCREEN au plus simple Extrait du FractusContrarius FTP-SSH-RSYNC-SCREEN au plus simple http://fractuscontrarius.fr/spip.php?article36 FTP-SSH-RSYNC-SCREEN au plus simple - OPEN - SOURCES - Date de mise en ligne : mardi 13 janvier

Plus en détail

Avertissement. La Gestion Electronique de Documents

Avertissement. La Gestion Electronique de Documents Sommaire Les plus de GEDExpert... p 1.3 Mise en place Fichiers de bases... p 1.4 Mise en place Plan de classement... p 1.8 La fiche dossier... p 1.13 L acquisition de documents... p 1.19 Les liens avec

Plus en détail

Sauvegardes par Internet avec Rsync

Sauvegardes par Internet avec Rsync Sauvegardes par Internet avec Rsync LIVRE BLANC BackupAssist version 5.1 www.backupassist.fr Cortex I.T. Labs 2001-2008 1/16 Sommaire Introduction... 3 Configuration du matériel... 3 QNAP TS-209... 3 Netgear

Plus en détail

TP Bases de données réparties

TP Bases de données réparties page 1 TP Bases de données réparties requêtes réparties Version corrigée Auteur : Hubert Naacke, révision 5 mars 2003 Mots-clés: bases de données réparties, fragmentation, schéma de placement, lien, jointure

Plus en détail

Monter automatiquement des disques distants ou locaux avec automount/autofs

Monter automatiquement des disques distants ou locaux avec automount/autofs Monter automatiquement des disques distants ou locaux avec automount/autofs 31 mai 2014 (dernière révision le 31 mai 2014) par Winnt 1 Introduction Lorsque l on veut avoir accès à des disques, qu ils soient

Plus en détail

TP1 : Initiation à l algorithmique (1 séance)

TP1 : Initiation à l algorithmique (1 séance) Université de Versailles Vanessa Vitse IUT de Vélizy - Algorithmique 2006/2007 TP1 : Initiation à l algorithmique (1 séance) 1 Prise en main de l environnement Unix : rappels et compléments Le but de la

Plus en détail