UNIX DÉBUTANTS. Olivier Collin CNRS Station Biologique de Roscoff
|
|
- Aurore Amélie Généreux
- il y a 8 ans
- Total affichages :
Transcription
1 UNIX DÉBUTANTS Olivier Collin CNRS Station Biologique de Roscoff 1999
2 "UNIX is a registered trademark of the Open Group" Conventions d'écriture: Les commandes UNIX seront indiquées avec une police courrier. Exemple: ls -lr Les exemples d'utilisation des commandes UNIX seront encadrés comme suit: sbr [8]%cd cours ~/cours /util2/si/olivier/cours - 2 -
3 INTRODUCTION...8 HISTORIQUE D'UNIX...9 SYSTEME D'EXPLOITATION...10 SPECIFICITES, CARACTERISTIQUES, PHILOSOPHIE...11 SPÉCIFICITÉS...11 CARACTÉRISTIQUES TECHNIQUES D'UNIX...11 PHILOSOPHIE...12 CONNEXION...13 CONNEXION-MOT DE PASSE...13 CONNEXION...13 MOT DE PASSE...13 CHANGER DE MOT DE PASSE...13 LE SYSTEME DE FICHIER...14 LES FICHIERS...14 L'ARBORESCENCE...16 DONNER UN NOM À UN FICHIER...17 SE DÉPLACER DANS L'ARBORESCENCE UNIX...17 RÉPERTOIRE COURANT...18 LISTER LES FICHIERS...18 CRÉATION D'UN FICHIER...19 COPIER UN FICHIER...19 RENOMMER UN FICHIER...19 EFFACER UN FICHIER...19 CRÉATION ET EFFACEMENT D'UN RÉPERTOIRE...20 AFFICHER LE CONTENU D'UN FICHIER...20 LOCALISER UN FICHIER...20 LE MANUEL EN LIGNE...22 LES IMPRESSIONS...24 IMPRESSION BSD...24 IMPRESSION SYSTÈME V
4 LES SHELLS...26 LE C SHELL...28 LES FICHIERS SPÉCIAUX...28 LES VARIABLES PRÉDÉFINIES DU C SHELL...28 LES VARIABLES D'ENVIRONNEMENT...29 TERMINAISON DES NOMS DE FICHIERS...30 LA REDIRECTION DES ENTRÉES-SORTIES...31 LES TUBES OU PIPELINES...31 L'HISTORIQUE DES COMMANDES...32 LES ALIAS...33 LES SUBSTITUTIONS DES NOMS DE FICHIERS...33 LA GESTION DES PROGRAMMES...34 LE FICHIER.CSHRC...35 LE TCSH (TORONTO C SHELL)...35 L'ÉDITION DE LA LIGNE COURANTE AVEC LE TCSH L'EDITION DE TEXTE...36 VI...36 EMACS...40 LES FILTRES...42 GREP...42 SED...42 TR...43 SORT...44 UNIX ET LES RESEAUX...45 LE COURRIER ÉLECTRONIQUE...45 LE PROGRAMME MAIL...45 LE PROGRAMME ELM...46 LE TRANSFERT DE FICHIERS...46 AUTOMATISATION D'UN TRANSFERT DE FICHIER...47 LOCALISATION DES FICHIERS FTP SUR INTERNET: ARCHIE...48 LES CONNEXIONS À D'AUTRES MACHINES...49 LES COMMANDES R...49 LE WORLD WIDE WEB...50 LA GESTION DES PROCESSUS...52 LES TRAVAUX DES SHELLS (JOBS)...54 LANCEMENT DE PROGRAMMES DE FAÇON "DÉTACHÉE"...54 LANCEMENT DE PROGRAMMES DE FAÇON DIFFÉRÉE...54 AT
5 CRONTAB...55 LES EXPRESSIONS REGULIERES...57 LE C-SHELL : PROGRAMMATION...59 LES STRUCTURES DE CONTRÔLE DU C SHELL...59 CONCLUSION...64 ANNEXE A - COMMANDES DE MANIPULATION DE FICHIERS...65 ANNEXE B - COMMANDES DE VI...66 DÉPLACEMENT DU CURSEUR...66 INSERTION DE TEXTE...66 MODIFICATION DE TEXTE...66 ENREGISTRER ET QUITTER...67 RECHERCHE ET SUBSITUTION DE CARACTÈRES...67 MANIPULATION DES TAMPONS...67 UTILISATION DES COMMANDES EX DANS VI...68 DIVERS TRUCS...68 FICHIER.EXRC...68 TRAVAIL SUR PLUSIEURS FICHIERS...68 ANNEXE C - CARACTÈRES NON IMPRIMABLES...69 ANNEXE D - LES COMMANDES FTP...70 ANNEXE E - LES CARACTÈRES SPÉCIAUX DU SHELL...71 ANNEXE F - CLASSIFICATION DES COMMANDES UNIX...72 ANNEXE G - LES MESSAGES D'ERREURS SOUS UNIX...73 ANNEXE H - EXEMPLE DE FICHIER.CSHRC
6 ANNEXE I - EXTENSIONS DES NOMS DE FICHIERS...76 ANNEXE J - EVOLUTION D'UNIX...77 ANNEXE K UN EXEMPLE DE SCRIPT EN C SHELL...78 ANNEXE L - IDENTIFICATION D'UN SYSTEME UNIX...79 ANNEXE M - CARTE DE RÉFÉRENCE GNU EMACS...80 INDEX
7 - 7 -
8 INTRODUCTION Ce cours a pour objectif de familiariser l'utilisateur avec le système UNIX afin qu'il puisse acquérir une autonomie minimale. Les concepts seront donc à la fois très généraux et très appliqués afin d'offrir une vision d'ensemble et une possibilité réelle d'exploiter le système UNIX. Après une présentation des systèmes d'exploitation et de leurs caractères communs, on étudiera le système de fichiers UNIX, l'interpréteur de commande (shell) du point de vue de l'utilisateur dans un premier temps, puis d'un point de vue plus avancé avec l'élaboration des scripts. L'édition de texte représentant une part non négligeable du travail sur ordinateur, les éditeurs les plus connus du monde UNIX seront présentés. A l'issue de ce cours l'utilisateur sera en mesure de se connecter au système, de naviguer dans l'arborescence du système de fichier, d'effectuer les manipulations de fichiers élémentaires (copier, effacer, déplacer..), d'utiliser l'éditeur de textes vi, de lancer des commandes et d'élaborer des scripts simples. Toutes ces manipulations sont réalisables à partir d'un terminal non graphique. Les travaux pratiques seront effectués sur des micro-ordinateurs se connectant sur des stations Sun Microsystems grâce à un client telnet. Il y a environ 130 commandes exploitables par un utilisateur avancé de UNIX (qui ne soit pas un développeur ou un administrateur système). A l'issu de ce cours, 80 commandes environs auront été étudiées. Ces 80 commandes représentent un corpus de base qui permet, à mon avis d'être complètement autonome avec UNIX. En effet, UNIX est un environnement de développement et un grand nombre de commandes sont très rarement utilisées de façon courante. Une classification des commandes est fournie en annexe G
9 HISTORIQUE D'UNIX Le système précurseur d'unix est Multics. Il s'agissait d'un projet en partenariat entre General Electrics, le MIT (Massachusset Institute of Technology) et les laboratoires Bell. Ce projet a été initié en Devant la lenteur de la progression, les laboratoires Bell se sont retirés du projet. En 1971, Ken Thompson des laboratoires Bell écrit la première version de UNIX. Cette version était écrite en assembleur. L'objectif était de créer un environnement multiutilisateurs et multitâches adapté aux besoins des programmeurs -donc offrant de nombreux outils. En 1973, Dennie Ritchie reécrit entièrement UNIX en langage C, un langage, car l'assembleur était trop dépendant de l'architecture matérielle des machines pour que ce système soit réellement portable. Le système rencontre un grand succès auprès des informaticiens des Laboratoires Bell. Dans les années qui suivirent, les sources du système furent distribué auprès des universités qui l'adoptèrent très rapidement. UNIX était, du fait de la disponibilité du code source, une plateforme idéale pour l'enseignement. Le monde universitaire apporta beaucoup d'améliorations au système UNIX avec de nouveaux programmes, de nouveaux shells, etc. Du fait de la distribution initiale du code source, on ne peut pas réellement parler d'unix mais plutôt de la famille des UNIX. En effet, il existe différentes versions de ce système qui ont été élaborées soit par des universités, soit par des constructeurs (voir en annexe J l'évolution des systèmes UNIX). Chaque UNIX présente quelques particularités et spécificités surtout sensibles pour l'administrateur système. On distingue ainsi deux grands types de systèmes UNIX souvent catégorisés en UNIX système V et UNIX BSD. Le premier est issu de versions commerciales tandis que le second (BSD) est issu de versions universitaires. On trouvera une histoire d'unix à l'adresse suivante: Les développements du système originel étaient confiés aux laboratoires USL (UNIX System Laboratories). En 1993 USL a été racheté à AT&T par Novell. Puis vers la fin 1993, Novell à cédé les droits liés au nom UNIX au consortium X/Open Company Limited. C'est X/Open qui possède la licence du nom UNIX. Des vendeurs de logiciels qui souhaitent vendre un système estampillé "UNIX" doivent livrer un système se conformant aux SPEC Ce sont 1170 spécifications qui décrivent les caractéristiques de tout système UNIX. Les SPEC 1170 sont devenues une nouvelle appellation: UNIX95 ou "single UNIX" et maintenant UNIX 98. L'objectif est de standardiser UNIX pour lutter contre l'émergence de windows NT. Parts de marchés des OS windows 95 windows NT windows 3.1/DOS MacOS Unix Source SVM
10 SYSTEME D'EXPLOITATION Un système d'exploitation permet de procurer une machine virtuelle à l'utilisateur et au programmeur qui n'auront plus à se soucier du fonctionnement intime de la machine. Par exemple si l'on souhaite copier un fichier d'une disquette vers un disque dur on fera: sur Macintosh et windows 95/98 : clic-zip sur PC -DOS : copy a:fichier c: sur UNIX : cp /mnt/fichier. L'utilisateur n'a pas à connaître le nombre d'octets du fichier, le nombre de secteurs de la disquette, la localisation physique des fichiers. Il n'a pas non plus à gérer la mise en route des moteurs de la disquette et du disque dur, le déplacement des têtes de lecture... Le système d'exploitation s'en charge (tant mieux!). Le système d'exploitation est également chargé de gérer la machine, d'ordonnancer les tâches. On remarquera que quel que soit le système d'exploitation, les manipulations restent fondamentalement les mêmes. En effet les ordinateurs sont tous construits suivant un modèle très similaire (CPU, mémoire de masse, périphériques, système de fichier, etc.) ce qui implique des manipulations similaires. utilisateur Shell Commandes intégrées ls vi Noyau UNIX et drivers Fig. 1 - Relation entre noyau UNIX, shell et programme Chaque système d'exploitation possède un interpréteur de commandes qui est chargé de réaliser une interface entre utilisateur et système. Cet interpréteur de commande s'appelle le shell sous UNIX. La première manifestation de l'interpréteur de commande est le prompt, il attend en effet que l'on tape un ordre suivi d'un retour chariot. A ce moment, si l'ordre est correct, l'interpréteur de commande laisse la main au programme appelé par l'utilisateur. Une fois le programme utilisateur terminé, l'interpréteur de commande reprendra la main et attendra de nouveaux ordres. Sous UNIX, il existe différents shells. Le premier a été le Bourne shell (sh). Puis apparurent d'autres shells comme le C shell (csh), le Korn shell, le Bourne Again Shell, etc. Le shell d'unix est très élaboré avec de nombreuses fonctions, des possibilités de programmation... autant de choses qui le rendent indispensable dès qu'on arrive à le maîtriser. Un programme écrit en utilisant les commandes du shell s'appelle un script
11 SPECIFICITES, CARACTERISTIQUES, PHILOSOPHIE Dans ce chapitre, seront évoqués quelques particularités d'unix qui le rendent parfois difficile d'approche pour les utilisateurs de microordinateurs. Spécificités Tout d'abord UNIX est un système multi-utilisateur, il est donc nécessaire de procéder à une phase d'identification et d'authentification avant de pouvoir travailler. On parle de compte utilisateur. Le système est cloisonné, c'est à dire que chaque utilisateur a son propre espace de travail en ce qui concerne les fichiers. Il existe également un utilisateur appellé root ou super-utilisateur qui possède des droits étendus. Ce compte est généralement réservé pour l'administration du système UNIX. UNIX utilise abondament la ligne de commande. Ceci signifie qu'il est nécessaire de saisir le nom des programmes que l'on souhaite lancer. Les commandes sont généralement construites sur le même modèle: commande [options] argument1 argument2 argumentn commande est le nom du programme que l'on appelle options permet de modifier le comportement du programme. Le plus souvent les options sont données avec des tirets argument1 est le nom du fichier sur lequel on souhaite travailler. A noter le fait que l'on peut travailler sur plusieurs fichiers sbr [10]%grep -v ocollin /etc/passwd Dans l'exemple ci-dessus on utilise la commande grep avec l'option -v. Le premier paramètre est ocollin et /etc/passwd est le second paramètre. Une dernière chose, UNIX fait la différence entre les minuscules et les majuscules. Il est impératif de faire attention à ce que l'on saisit. Caractéristiques techniques d'unix Multi-utilisateur (multi-user) et multitâche (multi-tasking) : plusieurs utilisateurs peuvent accéder simultanément au système et exécuter chacun plusieurs programmes. Temps partagé (time sharing) : c'est à dire que les ressources du processeur et du système sont réparties entre les utilisateurs. Entrées/Sorties intégrées au système de fichiers : les périphériques sont représentés par des fichiers - cela rend le système indépendant du matériel et en assure la portabilité - l'accès aux périphériques est donc identique à l'accès aux fichiers ordinaires. Swapper : un mécanisme d'échange entre mémoire RAM et disque dur permet la gestion de la RAM pour l'exécution des processus. Processus réentrants : les processus exécutant le même programme utilisent une seule copie de celuici en RAM
12 Philosophie Le système a été conçu par des programmeurs pour des programmeurs, il est optimisé pour le développement et les tests et à ce titre regorge de nombreux utilitaires de toutes sortes. Chaque programme fait une chose simple, c'est à dire une tâche élémentaire. La sortie de chaque programme doit être réutilisable par un autre programme. Cela permet de créer des outils complexes en combinant plusieurs outils simples. Il existe une interface simple et homogène pour tous les périphériques : tout est fichier, y compris les périphériques qui sont traités comme des fichiers spéciaux. Il est ainsi aisé de procéder à des redirections entre les processus. En ce qui concerne les fichiers spéciaux dédiés aux périphériques, l'avantage est énorme car pour tout programme requierant un nom de fichier peut recevoir également le fichier spécial d'un périphérique. Pour une discussion plus en profondeur, consulter l'article de Ritchie et Thompson intitulé "The Unix Time-Sharing System" disponible à l'adresse suivante: Il est intéressant de constater qu'unix a été développé sans objectifs directeurs, il s'agissait juste de mettre en place un environnement qui satisfasse les besoins d'un programmeur, en l'occurrence K. Thompson
13 CONNEXION Connexion-Mot de passe Connexion UNIX est un système multi-utilisateurs., l'accès à la machine UNIX doit donc être contrôlé. C'est ce que l'on appelle se loguer sur une machine. Quand on s'assoit devant une station UNIX, le premier message qu'elle affiche est : login: Il faut taper votre nom d'utilisateur (ce nom aura préalablement défini lors de l'ouverture d'un compte avec l'administrateur système). Avant de taper votre nom et votre mot de passe, n'oubliez pas qu'unix fait la différence entre majuscules et minuscules. Une fois votre nom saisi, le système affiche alors le message : password: Vous devez alors taper votre mot de passe. Si la machine valide ce mot de passe, elle lancera l'environnement de travail multifenêtré ou bien le shell de votre choix. On se retrouve dans un répertoire personnel, plus souvent appelé home directory. SunOS 5.6 login: ocollin Password: Last login: Tue May 11 16:51:52 from calvin.sb-roscof Sun Microsystems Inc. SunOS 5.6 Generic August 1997 iznogoud [1]% Mot de passe N'oubliez pas que le mot de passe est votre seule protection contre les intrusions et qu'il s'agit de la seule façon de protéger vos données. Voici quelques conseils qui vous permettront de trouver un mot de passe le plus sûr possible. utiliser des majuscules et des minuscules. utiliser des chiffres et des caractères spéciaux. 7 à 8 caractères de long. mnémonique. concaténer des mots pour en créer un autre. Voici quelques conseils sur ce qu'il ne faut pas faire. utiliser un mot de passe que l'on peut trouver dans un dictionnaire. utiliser son nom de famille, un nom de lieu. utiliser un mot trop court Toutes ces recommandations vous permettont d'assurer votre sécurité et celle des autres utilisateurs. Changer de mot de passe Pour changer son mot de passe, il faut utiliser la commande passwd. Le programme demande alors l'ancien mot de passe puis deux fois le nouveau. Si le déroulement est normal, le nouveau mot de passe sera utilisé pour une prochaine session
14 LE SYSTEME DE FICHIER Il s'agit d'un élément fondamental du système UNIX et de tout système d'exploitation. Avant d'aborder l'organisation des fichiers UNIX, il faut tout d'abord effectuer un rappel sur ce que sont exactement les fichiers et répertoires ainsi que sur les permissions associés aux fichiers et répertoires dans UNIX. Les fichiers Un fichier est une ''structure'' contenant du texte ou bien un programme. Dans le cas de fichiers texte on peut bien sûr les afficher à l'écran. Il faut également noter le fait que les répertoires sont des fichiers particuliers qui contiennent des noms de fichiers. Le nom d'un fichier est unique dans le répertoire dans lequel il se trouve. Par contre il est possible d'avoir des fichiers différents situés dans des répertoires différent et ayant le même nom. Le nom d'un fichier peut faire jusqu'à 256 caractères. Il faut éviter d'utiliser les caractères - *? < >! / \. L'espace est à proscrire, attention donc lors de transferts de fichiers à partir de Mac ou de PC. UNIX fait la différence majuscule/minuscule et par conséquent les fichiers Toto et toto sont différents.il existe des fichiers dont le nom commence par un point qui sont des fichiers ''cachés'' que le système n'affiche pas normalement. Il s'agit essentiellement de fichiers de configuration. UNIX étant un système multi-utilisateurs, chaque fichier est caractérisé par des droits d'accès. Les droits d'accès sont établis pour 3 catégories : l'utilisateur (user) : c'est le propriétaire du répertoire ou du fichier. le groupe (group): les groupes sont définis par l'administrateur du système. les autres (others): Il existe une quatrième catégorie (all) qui regroupe les trois autres. Les droits d'accès sont de 4 types : lecture (r): le fait de pouvoir afficher un fichier. écriture (w): le fait de pouvoir modifier et copier un fichier. exécution (x) : le fait de pouvoir exécuter un fichier (script ou programme). aucun (-) : on ne peut rien faire, la protection est totale. On combine ensuite les droits d'accès (r,w,x) pour les 3 classes (u,g,o,a) pour obtenir les droits d'accès du fichier ou du répertoire. Ces droits d'accès sont visibles grâce à la commande ls -l. Voici un exemple de sortie de la commande ls -l : -rw-r--r-- 1 collin 4024 Aug 3 16 :19 introduction.aux -rw-r--r-- 1 collin Aug 3 16 :19 introduction.dvi -rw-r--r-- 1 collin 7130 Aug 3 16 :19 introduction.log -rw-r--r-- 1 collin Aug 3 16 :19 introduction.ps -rw-r--r-- 1 collin Aug 3 16 :25 introduction.tex Les droits d'accès des fichiers introduction.* sont donnés par la chaîne -rw-r--r--. Il s'agit de fichiers autorisés en lecture pour tout le monde et autorisé en écriture pour l'utilisateur
15 type de fichier d rwxr-xr-x permissions des autres permissions du groupe permissions du possesseur Principes de lecture des droits d'accès d'un fichier Nous étudierons le principe de lecture des droits d'accès d'un fichier en prenant comme exemple la chaîne drwxr-xr-x.la première lettre (drwxr-xr-x) permet de déterminer le type de fichier. Il y a 7 types de fichiers dont 2 principaux : - un fichier ordinaire. d un répertoire (directory). l un lien sur un autre fichier ou répertoire. s un ''socket'' utilisé pour les communications. b un fichier spécial de type bloc (pilote de disque). c un fichier spécial de type caractère (pilote de terminal). p un fichier spécial FIFO Les trois lettres suivantes (drwxr-xr-x) correspondent aux droits de l'utilisateur : écriture (w), lecture (r), exécution (x), aucun droit (-). Dans ce cas l'utilisateur peut à la fois lire, écrire et exécuter le fichier. Les trois lettres suivantes (drwxr-xr-x) correspondent aux droits du groupe qui peut lire et exécuter le fichier. Enfin les trois dernières lettres (drwxr-xr-x) correspondent aux droits des autres qui peuvent lire et exécuter le fichier. Les droits d'accès sont bien sûr modifiables à volonté par le propriétaire d'un fichier. On peut souhaiter mettre un fichier disponible en lecture pour tout le groupe. On peut vouloir rendre un fichier de commandes directement exécutable par le shell. Toutes ces modifications sont rendues possibles grâce à la commande chmod. Son utilisation est la suivante : chmod utilisateur opération permission nom_du_fichier Les options utilisateur, opération et permission peuvent prendre les valeurs suivantes: Option Utilisateur Opération Permissions Valeurs u,g,o,a (utilisateur, groupe; autres, tous) +,-, = (ajouter, retirer,laisser tel quel) r,w,x (lecture, écriture, exécution) Voici un exemple d'utilisation de la commande chmod. On utilise la commande ls pour visualiser les modications provoquées par chmod. iznogoud [30]%ls -l total 3 -rwxr-x--x 1 ocollin 1223 Jun majgcg.pl* iznogoud [31]%chmod a+r majgcg.pl iznogoud [32]%ls -l total 3 -rwxr-xr-x 1 ocollin 1223 Jun majgcg.pl* iznogoud [33]%chmod g+w majgcg.pl iznogoud [34]%ls -l
16 total 3 -rwxrwx--x 1 ocollin 1223 Jun majgcg.pl* iznogoud [35]%chmod go-x majgcg.pl iznogoud [36]%ls -l total 3 -rwxr ocollin 1223 Jun majgcg.pl* En général, un fichier appartient à celui qui l'a créé. Il est toutefois possible de changer l'appartenance d'un fichier grâce à la commande chown. Toutefois, étant donné le caractère spécial de la manipulation, il faut être superutilisateur pour exécuter la modification. Il existe une autre méthode pour spécifier les droits d'accès aux fichiers. Au lieu d'utiliser r,w,x on utilisera un code octal. Cette méthode est moins conviviale pour le néophyte mais plus puissante. Droit d'accès aux fichiers droits binaire octal x w wx r r-x rw rwx Un exemple d'utilisation de cette méthode est donné ci-dessous: olrik [6]%ls -l total 3 -rwxr ocollin 1223 Jun majgcg.pl* olrik [7]%chmod 777 majgcg.pl olrik [8]%ls -l total 3 -rwxrwxrwx 1 ocollin olrik [9]%chmod 744 majgcg.pl olrik [10]%ls -l total 3 -rwxr--r-- 1 ocollin 1223 Jun majgcg.pl* 1223 Jun majgcg.pl* L'arborescence Dans UNIX, ainsi que dans les autres systèmes d'exploitation, les fichiers sont organisés de façon hiérarchique. Ils sont rangés dans des répertoires qui peuvent eux-mêmes contenir des répertoires. Le système UNIX possède une arborescence de fichiers quasi-standardisée. Il existe toutefois des petites différences entre les arborescences de l'unix BSD et l'unix système V. L'étude de l'organisation de l'arborescence permet de pouvoir retrouver plus facilement certains types de fichiers. La structure de l'arborescence : / est la racine. C'est la base du système de fichiers. Tous les répertoires sont contenus dans la racine. /bin est le répertoire contenant les binaires (exécutables) des commandes. Ces commandes font partie du système UNIX et de ses utilitaires. Sur SUN ce répertoire possède un lien vers /usr/bin. /dev contient les fichiers spéciaux relatifs aux périphériques (devices) tels que disques, lecteurs de disquettes, lecteurs de bandes, lecteur de CD-ROM, etc. /etc contient les fichiers de configuration et d'administration du système ainsi que des exécutables. /lib contient les bibliothèques des langages de programmation. Sur SUN il y a un lien vers le répertoire /usr/lib. /lost+found est le répertoire des fichiers perdus à l'occasion d'erreurs disque où de problèmes systèmes. /mnt est le répertoire réservé au montage temporaire de partitions de disque
17 /usr contient en général les sous-répertoires pour le spooling, le courrier, les programmes locaux, les exécutables des commandes utilisateurs. /tmp est un répertoire disponible pour tous les utilisateurs permettant le stockage de fichiers temporaires. A chaque redémarrage du système le contenu de ce répertoire est effacé. /home est le répertoire dans lequel se trouvent les répertoires des utilisateurs (home directory). /var contient des fichiers et des répertoires exploités par l'administrateur du système. / /dev /etc /sbin /home /tmp /usr /var defau Rc.d Rc1. Rc3. Init Rc0. Rc2. Cron adm lp mail spool Uucp lp Fig Organisation de l'arborescence UNIX Donner un nom à un fichier Pour nommer un fichier, il existe deux façons de procéder. On peut le nommer de façon absolue ou bien de façon relative. La méthode absolue consiste à donner le chemin exact qu'il faut parcourir dans l'arborescence afin d'arriver au fichier. exemple : /home/info/olivier/cours/introduction.tex On remarque qu'un nom absolu commence toujours par la racine puisque la racine (/) est la base du système de fichier. La désignation relative s'effectue par rapport au répertoire dans lequel on se trouve. Les règles utilisées pour désigner des fichiers sont également valables pour les répertoires. Nom absolu Commence toujours par / Toujours le même Nom relatif Jamais Fonction du répertoire courant Se déplacer dans l'arborescence UNIX Pour changer de répertoire on utilise la commande cd (change directory) suivie du nom du répertoire dans lequel on souhaite se rendre. Un répertoire UNIX possède deux fichiers particuliers :. et.. Le premier est en fait un lien sur le répertoire courant tandis que le second pointe sur le répertoire supérieur dans la hiérarchie du système de fichier. Par conséquent, si on tape cd.. on remonte vers la racine et l'on se retrouve dans le répertoire immédiatement supérieur
18 cd rep1 / cd.. rep1 rep2 cd.. cd. rep3 rep4 On peut s'étonner de l'utilité du fichier. puisque la commande cd. ne provoque aucun déplacement. On l'utilise pour forcer le système à considérer le répertoire courant comme point de départ. Répertoire courant Il est possible de s'égarer dans la hiérarchie des fichiers. A ce moment, il faut utiliser la commande pwd qui va afficher le nom du répertoire courant. D'autre part, si l'on souhaite retourner dans son home directory il suffit de taper cd sans spécifier aucun paramètre. iznogoud [15]%pwd /etc iznogoud [16]%cd /util2/si/olivier iznogoud [17]% on se trouve dans le répertoire etc retour au home Lister les fichiers La commande ls permet de d'afficher le nom des fichiers contenus dans un répertoire. Si on l'utilise sans paramètre, ls n'affiche que le nom des fichiers. Toutefois on peut obtenir des renseignements plus précis sur la taille, la date, l'appartenance, les droits d'accès d'un fichier en utilisant la commande ls -l. iznogoud [4]%ls degompop* passwd.awk toto* du.resultats rhosts tous Il existe de nombreuses options pour utiliser la commande ls. Voici l'éventail de toutes les options possibles: ls [ -abccdffgillmnopqrrstux1 ] Les options les plus intéressantes de la commande ls sont les suivantes: Option Signification -a affiche tous les fichiers, même les fichiers cachés -F ajoute des signes permettant de différencier les exécutables (*), les répertoires (/), les liens symboliques (@) -l format long avec les permissions, le propriétaire, la taille, la date, etc. -R liste les sous-répertoires s'ils existent -s affiche la taille des fichiers en blocs -t affiche en fonction de la date de dernière modification
19 Bien sûr, il est possible de combiner les options entre elles comme dans l'exemple suivant dans lequel on demande un listing long de tous les fichiers, même des fichiers cachés. iznogoud [22]%ls -la total 420 drwxr-x--- 2 ocollin 512 Sep / drwxr-xr-x 62 ocollin 6656 Jun 11 14:18../ -rw-rw-rw- 1 ocollin Sep LogoSFNBok -rw-rw-rw- 1 ocollin Sep LogoSFnoirfondblanc -rw-rw-rw- 1 ocollin Sep OeilSF -rw-rw-rw- 1 ocollin Sep logojrsignok Création d'un fichier Il existe plusieurs méthodes pour créer un fichier: Création avec un éditeur de texte Redirection d'une sortie en utilisant le caractère de redirection > Avec la commande touch Les deux dernières méthodes sont illustrées dans l'exemple ci-dessous: iznogoud [18]%ls iznogoud [19]%cat ~/.login > sortie iznogoud [20]%ls sortie iznogoud [21]%touch sortie2 iznogoud [22]%ls sortie sortie2 Copier un fichier Pour copier (dupliquer) un fichier on utilise la commande cp comme dans l'exemple ci-dessous qui copie le fichier mailcheck dans le fichier mailcheck.bis. olrik [67]%cp mailcheck mailcheck.bis Il est possible avec l'option -r de copier le contenu complet d'un répertoire. olrik [79]%cp -r spool spool2 Dans l'exemple ci-dessus le contenu complet du répertoire spool est copié dans le nouveau répertoire spool2. Renommer un fichier Pour renommer un fichier on utilise la commande mv comme dans l'exemple ci-dessous qui renomme le fichier nba.awk en nba.old. olrik [55]%mv nba.awk nba.old Effacer un fichier On efface un fichier grâce à la commande rm. Le fichier sera effacé si l'on possède bien les droits en écriture. Pour effacer un groupe de fichier il est possible d'utiliser les caractères de substitution (*,?) proposés par le shell. Par exemple rm * efface tous les fichiers visibles d'un répertoire. Prudence donc en manipulant les caractères de substitution. Pour éviter les catastrophes on peut utiliser la commande ls qui permet de voir sur quels fichiers s'appliquera la commande d'effacement. En général, il existe un alias vers la commande rm -i qui demande confirmation avant effacement
20 iznogoud [39]%ls commande* majgcg.pl* utilisateurs utilisateurs.sav iznogoud [40]%rm utilisateurs.sav rm: remove utilisateurs.sav (yes/no)? y iznogoud [41]%ls commande* majgcg.pl* utilisateurs Création et effacement d'un répertoire On crée un répertoire avec la commande mkdir nom du répertoire. Ceci a pour effet de créer le répertoire avec les droits d'accès de l'utilisateur. Ces droits d'accès pourront être bien sûr modifiés par le propriétaire du répertoire avec la commande chmod. Le répertoire créé sera effacé par la commande rmdir. Le répertoire sera effacé s'il est vide de tout fichier ou répertoire. Si l'on souhaite effacer un répertoire et son contenu on utilise la commande d'effacement récursif rm -r nom_du_répertoire. Attention! Tout le contenu sera effacé, il faut manipuler cette commande avec précautions afin d'éviter de perdre des fichiers importants. iznogoud [28]%pwd /util2/si/olivier iznogoud [29]%mkdir repertoire iznogoud [30]%cd repertoire /util2/si/olivier/repertoire iznogoud [31]%mkdir /util2/si/olivier/repertoire2/sousrep mkdir: Failed to make directory "/util2/si/olivier/repertoire2/sousrep"; No such file or directory iznogoud [32]%mkdir -p /util2/si/olivier/repertoire2/sousrep iznogoud [33]%cd /util2/si/olivier/repertoire2/ /util2/si/olivier/repertoire2 iznogoud [34]%ls sousrep/ iznogoud [35]%rmdir sousrep iznogoud [36]%ls iznogoud [37]% On remarquera l'utilisation de l'option -p qui permet de créer de façon immédiate une arborescence de répertoires. Afficher le contenu d'un fichier On peut procéder de plusieurs façons pour afficher un fichier à l'écran. La première utilise la commande cat. Le fichier est intégralement affiché à l'écran. Si le fichier est gros, vous risquez de le voir défiler sur le terminal sans pouvoir lire quoi que ce soit. Il faut donc utiliser dans ce cas la commande more qui affiche le texte à l'écran page par page. Avec more pour avancer dans la lecture on peut utiliser la touche espace qui fait dérouler le texte d'une page ou bien la touche Retour Chariot qui fait avancer le texte d'une ligne. On peut s'assurer qu'un fichier est vraiment lisible grâce à la commande file qui est capable de reconnaître des fichiers textes, des sources en C, des répertoires, des scripts, des fichiers archivés, des exécutables, etc. Localiser un fichier Il est fréquent d'avoir à retrouver un fichier dont on se rappelle que le nom. L'exploration de l'arborescence à la recherche de ce fichier doit être confié à un utilitaire UNIX, find. Cette commande est très puissante car on peut y associer des actions à effectuer sur les fichiers que l'on a retrouvés. Cette puissance se traduit malheureusement par une syntaxe déroutante pour le débutant. Voici la façon la plus simple d'utiliser find iznogoud [37]%find. -name HCA.ps -print./hca.ps
Unix/Linux I. 1 ere année DUT. Université marne la vallée
Unix/Linux I 1 ere année DUT Université marne la vallée 1 Introduction 2 Fonctions et spécifité d Unix Architecture 3 4 5 Fichier Unix Arborescence de fichiers Quelques commandes sur les fichiers Chemins
Plus en détailAide-Mémoire unix. 9 février 2009
Aide-Mémoire unix Nicolas Kielbasiewicz 9 février 2009 Le système d exploitation unix est de plus en plus présent aujourd hui. Comme tous les projets Open Source, on le trouve sous différentes formes :
Plus en détailTP1 - Prise en main de l environnement Unix.
Mise à niveau UNIX Licence Bio-informatique TP1 - Prise en main de l environnement Unix. Les sujets de TP sont disponibles à l adresse http://www.pps.jussieu.fr/~tasson/enseignement/bioinfo/ Les documents
Plus en détail«Astrophysique et instrumentations associées» Cours UNIX. 2006 Benoît Semelin
M2 «Astrophysique et instrumentations associées» Cours UNIX 2006 Benoît Semelin Les OS OS = Operating System : Programme de base qui assure la gestion du matériel (clavier, écran, disque dur...), du système
Plus en détailAnnée 2007. Cours Unix-Shell. par. Karam ALLALI. Ecole Spéciale d Informatique
Année 2007 Cours Unix-Shell par Karam ALLALI Ecole Spéciale d Informatique Table des matières 1 Introduction. 5 1.1 Historique.................................... 6 1.2 Système d exploitation.............................
Plus en détailPremiers pas en Linux
Premiers pas en Linux 1 Bref historique Linux Système d'exploitation créé en 1991. Par Linus Torvalds un étudiant nlandais. Développé et amélioré par des centaines de spécialistes dans le monde. Particularité
Plus en détailLa mémoire. Un ordinateur. L'octet. Le bit
Introduction à l informatique et à la programmation Un ordinateur Un ordinateur est une machine à calculer composée de : un processeur (ou unité centrale) qui effectue les calculs une mémoire qui conserve
Plus en détailPLAN Introduction à UNIX Patrick Fuchs Dynamique des Structures et Interactions des Macromolécules Biologiques Université Paris Diderot patrick.fuchs@univ-paris-diderot.fr 2 PLAN Système d'exploitation
Plus en détailTP 1 Prise en main de l environnement Unix
Introduction aux systèmes d exploitation (IS1) TP 1 Prise en main de l environnement Unix Le but de ce premier TP est de commencer à vous familiariser avec l environnement Unix. 1 Ouverture de session
Plus en détailTD séances n 3 et n 4 Répertoires et Fichiers sous Unix
Ce TP est destiné à vous familiariser avec les fichiers sous l'environnement UNIX. Fortement axé sur la pratique, il aborde la création, la manipulation et la suppression des répertoires et fichiers. 1
Plus en détailIntroduction au Système d Exploitation Unix/Linux
1 iere partie: Système de Gestion de Fichier B. Jacob IC2/LIUM 17 septembre 2013 Plan 1 Notions de fichier 2 Notions de répertoire 3 Organisation des répertoires 4 Identification d un fichier dans l arborescence
Plus en détailService Informatique et Télématique (SITEL), Emile-Argand 11, 2009 Neuchâtel, Tél. +41 032 718 2000, hotline.sitel@unine.ch.
Terminal Server 1. Présentation Le terminal server est un service offert par les serveurs Windows 2000 ou par une version spéciale de windows NT 4.0 server, appelée Terminal Server. Un programme client
Plus en détailModule : Informatique Générale 1. Les commandes MS-DOS
1 Les commandes MS-DOS I. Introduction Le DOS est le système d'exploitation le plus connu, sa version la plus commercialisée est celle de Microsoft, baptisée MS-DOS (Microsoft Disk Operating Système).MS-DOS
Plus en détailPolycopié Cours Système d Exploitation I. Programme : Filière SMI S3
UNIVERISTE MOHAMMED PREMIER Faculté des Sciences d Oujda Oujda - Maroc Polycopié Cours Système d Exploitation I Programme : Filière SMI S3 Pr. El Mostafa DAOUDI Département de Mathématiques et d Informatique
Plus en détailShell Bash Niveau débutant
Niveau débutant Introduction Les distributions actuelles de GNU/Linux offrent à l utilisateur un environnement graphique équivalant aux systèmes d exploitation propriétaires du marché. Mais cette ergonomie
Plus en détailCours Unix 1. Présentation d UNIX. Plan du cours 1
Cours Unix 1 Michel Mauny Plan du cours 1 1. Présentation d Unix (a) Historique (b) Fonctionnalités (c) Unix aujourd hui 2. Connexion et déconnexion ETGL D après http://www.francenet.fr/~perrot/cours unix.html
Plus en détailC.M. 1 & 2 : Prise en main de Linux
Grégory Bonnet gregory.bonnet@unicaen.fr GREYC Université Caen Basse Normandie Diaporama original : Jean-Philippe Métivier - Boris Lesner But de cet enseignement 1 - Apprendre à manipuler un système Unix/Linux
Plus en détailIntroduction...3. Objectif...3. Manipulations...3. Gestion des utilisateurs et des groupes...4. Introduction...4. Les fichiers de base...
Système d'exploitation Sommaire Introduction...3 Objectif...3 Manipulations...3 Gestion des utilisateurs et des groupes...4 Introduction...4 Les fichiers de base...4 Quelques commandes d'administration...5
Plus en détailContents. 1 Premiers pas en Linux. 1.2 Généralités. 1.1 Bref historique Linux
Contents 1 Premiers pas en Linux 1 1.1 Bref historique Linux....................... 1 1.2 Généralités............................. 1 1.3 Arborescence sous Linux...................... 2 1.4 Commandes fondamentales....................
Plus en détailImpression sous Linux
Stéphane Gill Stephane.Gill@CollegeAhuntsic.qc.ca Table des matières Introduction 2 Gestion de la file d attente d impression 2 Impression d un fichier 2 Contenu de la file d attente d impression 3 lprm,
Plus en détailInstallation de Windows 2003 Serveur
Installation de Windows 2003 Serveur Introduction Ce document n'explique pas les concepts, il se contente de décrire, avec copies d'écran, la méthode que j'utilise habituellement pour installer un Windows
Plus en détailIntroduction...3. Objectif...3. Manipulations...3. La Sauvegarde...4. Les différents types...4. Planification...4. Les outils...5
Système d'exploitation Sommaire Introduction...3 Objectif...3 Manipulations...3 La Sauvegarde...4 Les différents types...4 Planification...4 Les outils...5 Quelques commandes...5 La commande tar...5 La
Plus en détailLinux et le Shell. Francois BAYART. Atelier du samedi 20 Novembre 2010 http://www.loligrub.be
Linux et le Shell Francois BAYART Atelier du samedi 20 Novembre 2010 http://www.loligrub.be 1 Le «système» 2 FHS http://fr.wikipedia.org/wiki/filesystem_hierarchy_standard Filesystem Hierarchy Standard
Plus en détailProgrammation C. Apprendre à développer des programmes simples dans le langage C
Programmation C Apprendre à développer des programmes simples dans le langage C Notes de cours sont disponibles sur http://astro.u-strasbg.fr/scyon/stusm (attention les majuscules sont importantes) Modalités
Plus en détailFreeNAS 0.7.1 Shere. Par THOREZ Nicolas
FreeNAS 0.7.1 Shere Par THOREZ Nicolas I Introduction FreeNAS est un OS basé sur FreeBSD et destiné à mettre en œuvre un NAS, système de partage de stockage. Pour faire simple, un NAS est une zone de stockage
Plus en détailBon ben voilà c est fait!
Bon ben voilà c est fait! Au programme : - Exploration de l arborescence et informations systèmes - Action sur les dossiers et fichiers - Gestion des autorisations - Conversion pdf en text - Connexion
Plus en détailComment configurer Kubuntu
Comment configurer Kubuntu Configuration du réseau... 1 Configurer votre système Linux sur le réseau...1 Vérifier manuellement l adresse IP...5 Connecter un lecteur réseau distant Windows/Mac grâce au
Plus en détailRetrospect 7.7 Addendum au Guide d'utilisation
Retrospect 7.7 Addendum au Guide d'utilisation 2011 Retrospect, Inc. Certaines parties 1989-2010 EMC Corporation. Tous droits réservés. Guide d utilisation d Retrospect 7.7, première édition. L utilisation
Plus en détailTP 1 : prise en main de Windows. TP 1 : prise en main de Windows
TP 1 : prise en main de Windows TP 1 : prise en main de Windows Objectif du TP : prise en main de Windows manipulation de l'environnement utilisation de quelques logiciels de récupération de données Introduction
Plus en détailHISTORIQUE DES SYSTEMES D'EXPLOITATION (S.E.)
SYSTEME Chapitre 1 HISTORIQUE DES SYSTEMES D'EXPLOITATION (S.E.) Ce qu'est un S.E. = partie intelligente d'un système donné. Les S.E. ont évolué au fil des années. Ils dépendent de l'architecture des ordinateurs
Plus en détailGUIDE DE L UTILISATEUR Recoveo Récupérateur de données
Table d index : 1. Généralités 1 2. Installation du logiciel 2 3. Suppression du logiciel 2 4. Activation du logiciel 3 5. Récupération de données perdues 4 6. Interprétation du résultat 6 7. Enregistrement
Plus en détailIntroduction aux Systèmes et aux Réseaux
Introduction aux Systèmes et aux Réseaux Cours 2 : Language de commandes, Scripts Shell D après un cours de Julien Forget (Univ Lille1) Laure Gonnord http://laure.gonnord.org/pro/teaching/ Laure.Gonnord@univ-lyon1.fr
Plus en détailWINDOWS NT 2000: Travaux Pratiques. -Boîtier partage d'imprimante- Michel Cabaré Janvier 2002 ver 1.0
WINDOWS NT 2000: Travaux Pratiques -Boîtier partage d'imprimante- Michel Cabaré Janvier 2002 TABLE DES MATIÈRES Installer un boitier Serveur...3 Fonctions du boitier :...3 Installation du boitier Hp Jetdirect
Plus en détailLOGICIEL ALARM MONITORING
LOGICIEL ALARM MONITORING Superviseur des centrales Galaxy - 1 - APPLICATIONS 4 Application locale sur le site 4 Application à distance 4 RACCORDEMENTS 4 CARACTERISTIQUES MATERIELLES 5 Centrale Galaxy
Plus en détailPersonnes ressources Tice. Académie de Rouen
Personnes ressources Tice Académie de Rouen Objectifs Acquérir les connaissances de base concernant Linux Découvrir la solution technique SambaEdu3 : serveur de fichiers sous Linux Mettre en oeuvre cette
Plus en détailL informatique en BCPST
L informatique en BCPST Présentation générale Sylvain Pelletier Septembre 2014 Sylvain Pelletier L informatique en BCPST Septembre 2014 1 / 20 Informatique, algorithmique, programmation Utiliser la rapidité
Plus en détailInstallation et Réinstallation de Windows XP
Installation et Réinstallation de Windows XP Vous trouvez que votre PC n'est plus très stable ou n'est plus aussi rapide qu'avant? Un virus a tellement mis la pagaille dans votre système d'exploitation
Plus en détailCyberclasse L'interface web pas à pas
Cyberclasse L'interface web pas à pas Version 1.4.18 Janvier 2008 Remarque préliminaire : les fonctionnalités décrites dans ce guide sont celles testées dans les écoles pilotes du projet Cyberclasse; il
Plus en détailChapitre 3 : Système de gestion de fichiers
: 3.1- Introduction Le système de gestion de fichiers (SGF) est la partie la plus visible d un système d exploitation qui se charge de gérer le stockage et la manipulation de fichiers (sur une unité de
Plus en détailProtocoles DHCP et DNS
Protocoles DHCP et DNS DHCP (Dynamic Host Configuration Protocol) est un protocole qui permet à un serveur DHCP (Unix, Windows, AS400...) d'affecter des adresses IP temporaires (et d'autres paramètres)
Plus en détailServeur d application WebDev
Serveur d application WebDev Serveur d application WebDev Version 14 Serveur application WebDev - 14-1 - 1208 Visitez régulièrement le site www.pcsoft.fr, espace téléchargement, pour vérifier si des mises
Plus en détailTable des matières ENVIRONNEMENT
ENVIRONNEMENT Présentation de Windows 7.................13 Démarrer Windows 7......................15 Quitter.................................15 Les fenêtres..............................16 Généralités............................17
Plus en détailAffectation standard Affectation modifiée (exemple)
1 sur 5 13/02/2005 11:44 Les fonctions qui vont être abordées vont vous apprendre à : comprendre l'arborescence Poste de travail, disque Répertoire ou dossier Chemin absolu, relatif utiliser l'explorateur
Plus en détailGuide d utilisation. Table des matières. Mutualisé : guide utilisation FileZilla
Table des matières Table des matières Généralités Présentation Interface Utiliser FileZilla Connexion FTP Connexion SFTP Erreurs de connexion Transfert des fichiers Vue sur la file d'attente Menu contextuel
Plus en détailSYSTÈME DE GESTION DE FICHIERS
SYSTÈME DE GESTION DE FICHIERS - DISQUE 1 Les couches logiciels réponse requête Requêtes E/S Système E/S Pilote E/S Interruptions utilisateur traitement S.E. commandes S.E. S.E. matériel Contrôleur E/S
Plus en détailINFO-F-404 : Techniques avancées de systèmes d exploitation
Nikita Veshchikov e-mail : nikita.veshchikov@ulb.ac.be téléphone : 02/650.58.56 bureau : 2N8.213 URL : http://student.ulb.ac.be/~nveshchi/ INFO-F-404 : Techniques avancées de systèmes d exploitation Table
Plus en détailTP : Shell Scripts. 1 Remarque générale. 2 Mise en jambe. 3 Avec des si. Systèmes et scripts
E3FI ESIEE Paris Systèmes et scripts B. Perret TP : Shell Scripts 1 Remarque générale Lorsque vous cherchez des informations sur Internet, n'oubliez pas que langage de shell script que nous avons vu correspond
Plus en détailInstallation de Windows 2000 Serveur
Installation de Windows 2000 Serveur Introduction Ce document n'explique pas les concepts, il se contente de décrire, avec copies d'écran, la méthode que j'utilise habituellement pour installer un Windows
Plus en détailCouche application. La couche application est la plus élevée du modèle de référence.
Couche application La couche application est la plus élevée du modèle de référence. Elle est la source et la destination finale de toutes les données à transporter. Couche application La couche application
Plus en détailInstitut Supérieure Aux Etudes Technologiques De Nabeul. Département Informatique
Institut Supérieure Aux Etudes Technologiques De Nabeul Département Informatique Support de Programmation Java Préparé par Mlle Imene Sghaier 2006-2007 Chapitre 1 Introduction au langage de programmation
Plus en détailTP1 : Initiation à l algorithmique (1 séance)
Université de Versailles Vanessa Vitse IUT de Vélizy - Algorithmique 2006/2007 TP1 : Initiation à l algorithmique (1 séance) 1 Prise en main de l environnement Unix : rappels et compléments Le but de la
Plus en détailArchitecture de la plateforme SBC
Simple Business Connector Architecture de la plateforme SBC Titre Projet Description Architecture de la plateforme SBC Plateforme SBC Ce document reprend toutes les étapes de l'installation du serveur
Plus en détailPPe jaune. Domingues Almeida Nicolas Collin Leo Ferdioui Lamia Sannier Vincent [PPE PROJET FTP]
PPe jaune Domingues Almeida Nicolas Collin Leo Ferdioui Lamia Sannier Vincent [PPE PROJET FTP] Sommaire 1) Architecture réseau... 3 2) Introduction FTP... 4 3) Le rôle du protocole FTP... 4 4) Diagramme
Plus en détailLINUX REMPLAÇANT WINDOWS NT
189 Cette installation fonctionne chez moi à Veyre. Vous pouvez consulter et télécharger les fichiers à : http://perso.wanadoo.fr/gerard.blanchet/ veyre/ Mais c'est tout à fait adapté à un établissement
Plus en détailProjet Administration Réseaux
EL KHATIT Zouhair, L3 ASR N : 20072486 Projet Administration Réseaux Thème : SFTP & SCPOnly I- SFTP (Secure File Transfer Protocol) : Introduction: Le SFTP permet de transférer des fichiers par une connexion
Plus en détailCommandes Linux. Gestion des fichiers et des répertoires. Gestion des droits. Gestion des imprimantes. Formation Use-IT
Commandes Linux Gestion des fichiers et des répertoires Lister les fichiers Lister les fichiers cachés Lister les répertoires d un répertoire Lister les fichiers par date Les droits Types de fichier Supprimer
Plus en détailNote : Ce tutoriel a été réalisé sur GNU/Linux (Ubuntu) avec un serveur LAMP installé en local.
Tutoriel d'utilisation de Chamilo Chamilo 1.8.6.2-1.8.7 Version Administrateur Note : Ce tutoriel a été réalisé sur GNU/Linux (Ubuntu) avec un serveur LAMP installé en local. Table des matières Le serveur...2
Plus en détailUtilisation d'un réseau avec IACA
Utilisation d'un réseau avec IACA Réseau IACA composé d'un ou plusieurs serveurs et de station 95 ou 98 ou ME ou NTWS ou 2000 ou XP Pro. Le réseau Le serveur est un ordinateur sur lequel a été installé
Plus en détailPRESENTATION RESSOURCES. Christian Dupaty BTS Systèmes Numériques Lycée Fourcade Gardanne Académie d Aix Marseille
PRESENTATION RESSOURCES Christian Dupaty BTS Systèmes Numériques Lycée Fourcade Gardanne Académie d Aix Marseille 1) Introduction, Objectifs et Intentions Le BTS SN (Systèmes Numériques) intègre la formation
Plus en détailSYSTÈME DE GESTION DE FICHIERS SGF - DISQUE
SYSTÈME DE GESTION DE FICHIERS SGF - DISQUE C.Crochepeyre MPS_SGF 2000-20001 Diapason 1 Les couches logiciels réponse SGF requête matériel matériel Requêtes E/S Système E/S Pilote E/S Interruptions Contrôleur
Plus en détailOutils pour la pratique
Cinquième partie Outils pour la pratique 121 CHAPITRE 1 Les bases des séances de TP Avant de lire cettre section, il est suggéré de relire vos notes de cours se rapportant au système d exploitation Unix.
Plus en détailSymantec Backup Exec 12.5 for Windows Servers. Guide d'installation rapide
Symantec Backup Exec 12.5 for Windows Servers Guide d'installation rapide 13897290 Installation de Backup Exec Ce document traite des sujets suivants: Configuration requise Conditions préalables à l'installation
Plus en détailHelpAndManual_unregistered_evaluation_copy GESTIONNAIRE D'ALARMES CENTRALISE OPTIM'ALARM. Manuel d'utilisation
HelpAndManual_unregistered_evaluation_copy GESTIONNAIRE D'ALARMES CENTRALISE OPTIM'ALARM Manuel d'utilisation OPTIMALOG 2008 Table des matières I Table des matières Part I Gestionnaire d'alarmes Optim'Alarm
Plus en détailJournée Josy/PLUME. Outils logiciels libres utiles à tout ASR CUPS. Maurice Libes. Centre d'océanologie de Marseille UMS 2196 CNRS
Journée Josy/PLUME Outils logiciels libres utiles à tout ASR CUPS Maurice Libes Centre d'océanologie de Marseille UMS 2196 CNRS Plan - Présentation de Samba Contexte utilisation Laboratoire Objectifs,
Plus en détail(Langage de commandes) Les commandes sont données par l'utilisateur grâce au clavier, à partir d'une "invite" ou "prompt" (par exemple "c:\>" )
Système d Exploitation d : MS-DOS MicroSoft Disk Operating System C est un système d exploitation développé par la société Microsoft. Il offre une interface textuelle basée sur un ensemble de commandes.
Plus en détailLa Comptabilité UNIX System V Acctcom
Introdution La Comptabilité UNIX System V Acctcom (Groupe GLACE) Hervé Schauer schauer@enst.fr Acctcom est le système de comptabilité (accounting) d Unix System V. Il a été conçu pour permettre une facturation
Plus en détaill'ordinateur les bases
l'ordinateur les bases Démarrage de l'ordinateur - Le bureau, mon espace de travail - J'utilise la souris - Ouvertes ou fermées, les fenêtres - Dans l'ordinateur, tout est fichier - Le clavier : écrire,
Plus en détailTable des matières. 2011 Hakim Benameurlaine 1
Table des matières 1 SERVICE D IMPRESSION... 2 1.1 Introduction... 2 1.2 Système BSD... 2 1.2.1 Commandes d impression... 3 1.2.2 Filtres d impression... 3 1.2.3 LPRng (Line PRinter next generation)...
Plus en détailIntroduction à Linux (pour le HPC) «Linux 101» Présentation : http://goo.gl/bvfyn
Introduction à Linux (pour le HPC) «Linux 101» Présentation : http://goo.gl/bvfyn maxime.boissonneault@calculquebec.ca U. Laval - Mars 2013 1 2 Plan de la présentation 1.Accéder à une grappe 2.Fichiers
Plus en détail1 Démarrage de Marionnet
Institut Galilée Administration Système Année 2011-2012 INFO 2ème année Master Info 1 Master Image & Réseau 1 T.P. 1 Administration Système Le logiciel Marionnet (www.marionnet.org) offre la possibilité
Plus en détailChapitre 2 Accès aux partages depuis votre système d'exploitation
Chapitre 2 Accès aux partages depuis votre système d'exploitation Ce chapitre présente des exemples d'accès à des partages sur le périphérique ReadyNAS Duo via différents systèmes d'exploitation. En cas
Plus en détailTable des matières. 2011 Hakim Benameurlaine 1
Table des matières 1 OpenSSH... 2 1.1 Introduction... 2 1.2 Installation... 2 1.3 Test de connexion... 2 1.4 Configuration du serveur ssh... 3 1.5 Contrôle du service ssh... 4 1.6 Log... 4 1.7 Client ssh...
Plus en détailManuel d utilisation email NETexcom
Manuel d utilisation email NETexcom Table des matières Vos emails avec NETexcom... 3 Présentation... 3 GroupWare... 3 WebMail emails sur internet... 4 Se connecter au Webmail... 4 Menu principal... 5 La
Plus en détailModule 0 : Présentation de Windows 2000
Module 0 : Présentation de Table des matières Vue d'ensemble Systèmes d'exploitation Implémentation de la gestion de réseau dans 1 Vue d'ensemble Donner une vue d'ensemble des sujets et des objectifs de
Plus en détailMicrosoft Windows NT Server
Microsoft Windows NT Server Sommaire : INSTALLATION DE WINDOWS NT SERVER... 2 WINNT.EXE OU WINNT32.EXE... 2 PARTITION... 2 FAT OU NTFS... 2 TYPE DE SERVEUR... 2 Contrôleur principal de Domaine (CPD)....
Plus en détailManuel d'impression réseau
Manuel d'impression réseau 1 2 3 4 5 6 7 Configuration sous Windows 95/98/Me Configuration sous Windows 2000 Configuration sous Windows XP Configuration sous Windows NT 4.0 Configuration sous NetWare Configuration
Plus en détailTP1. Outils Java Eléments de correction
c sep. 2008, v2.1 Java TP1. Outils Java Eléments de correction Sébastien Jean Le but de ce TP, sur une séance, est de se familiariser avec les outils de développement et de documentation Java fournis par
Plus en détailTP n 2 : Installation et administration du serveur ProFTP. Partie 1 : Fonctionnement du protocole FTP (pas plus de 15min)
TP n 2 : Installation et administration du serveur ProFTP Objectifs du TP Comprendre le fonctionnement du protocole FTP Installation et compilation d un paquet source Configuration, lancement et administration
Plus en détailInformatique I. Sciences et Technologies du Vivant (Semestre 1)
Informatique I Sciences et Technologies du Vivant (Semestre 1) Vincent Lepetit vincent.lepetit@epfl.ch http://cvlabwww.epfl.ch/~lepetit/courses/sv https://www.coursera.org/course/intro-cpp-fr 1 Cours 1
Plus en détailBienvenue sur Lab-Windows Il n'y a de vents favorables que pour ceux qui ont un cap
Page 1 of 7 Rechercher sur le Web Bienvenue sur Lab-Windows Il n'y a de vents favorables que pour ceux qui ont un cap Accueil Actualité Windows Vista Windows Server Active Directory TCP/IP Securité Qui
Plus en détailSymantec Backup Exec Remote Media Agent for Linux Servers
Annexe I Symantec Backup Exec Remote Media Agent for Linux Servers Cette annexe traite des sujets suivants : A propos de Remote Media Agent Comment fonctionne Remote Media Agent Conditions requises pour
Plus en détailDocumentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :
Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : http://www.hegerys.com/documentation/magicsafe-windows-doc.pdf
Plus en détailConfiguration de l imprimante sous Gnu/Linux www.ofppt.info
ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail www.ofppt.info DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Sommaire 1. Concepts de base de l'impression
Plus en détailLINUX - ADMINISTRATION PROGRAMME DE FORMATION
LINUX - ADMINISTRATION Objectifs : Cette formation a pour objectif de vous apprendre les éléments de base de l'administration en commençant par un rappel des commandes de bases et l'apprentissage de la
Plus en détailCours Shell Unix Commandes & Programmation. Révision corrigée du 31/01/2003
Cours Shell Unix Commandes & Programmation Révision corrigée du 31/01/2003 Sébastien ROHAUT 2002-2003 Table des matières 1 PRÉSENTATION...6 1.1 Définition...6 1.2 Historique...6 1.2.1 Les origines...6
Plus en détailSTATISTICA Version 12 : Instructions d'installation
STATISTICA Version 12 : Instructions d'installation STATISTICA Entreprise Server Remarques : 1. L'installation de STATISTICA Entreprise Server s'effectue en deux temps : a) l'installation du serveur et
Plus en détailGuide de configuration de SQL Server pour BusinessObjects Planning
Guide de configuration de SQL Server pour BusinessObjects Planning BusinessObjects Planning XI Release 2 Copyright 2007 Business Objects. Tous droits réservés. Business Objects est propriétaire des brevets
Plus en détailSéance 0 : Linux + Octave : le compromis idéal
Séance 0 : Linux + Octave : le compromis idéal Introduction Linux est un système d'exploitation multi-tâches et multi-utilisateurs, basé sur la gratuité et développé par une communauté de passionnés. C'est
Plus en détailPARAGON SYSTEM BACKUP 2010
PARAGON SYSTEM BACKUP 2010 Paragon System Backup 2010 2 Manuel d'utilisation SOMMAIRE 1 Introduction...3 1.1 Comment System Backup protège mon ordinateur?...3 1.1.1 Emplacement du stockage des clichés...
Plus en détailOrganiser le disque dur Dossiers Fichiers
Ce document contient des éléments empruntés aux pages d aide de Microsoft Organiser le disque dur Dossiers Fichiers Généralités La connaissance de la logique d organisation des données sur le disque dur
Plus en détailL'accès aux ressources informatiques de l'ufr des Sciences
L'accès aux ressources informatiques de l'ufr des Sciences Infrastructure et document produit par le service des ressources Informatiques de l'ufr des sciences. Introduction : Ce document présente les
Plus en détailRéaliser un inventaire Documentation utilisateur
Référence : 11662 Version N : 6 Créé le : 29 Janvier 2014 Créé par : Bruno RICHOUX Téléphone : 0811 65 60 02 Sommaire 1. Conventions... 3 2. Introduction... 4 3. Principes généraux... 5 3.1. Depuis les
Plus en détailOrdinateur Logiciel Mémoire. Entrées/sorties Périphériques. Suite d'instructions permettant de réaliser une ou plusieurs tâche(s), de résoudre un
ESZ Introduction à l informatique et à l environnement de travail Éric Gaul (avec la collaboration de Dominic Boire) Partie 1: Concepts de base Ordinateur Logiciel Mémoire Données Entrées/sorties Périphériques
Plus en détailDémarrer et quitter... 13
Démarrer et quitter... 13 Astuce 1 - Ouvrir, modifier, ajouter un élément dans le Registre... 14 Astuce 2 - Créer un point de restauration... 18 Astuce 3 - Rétablir un point de restauration... 21 Astuce
Plus en détailFORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères
FORMATION PcVue Mise en œuvre de WEBVUE Journées de formation au logiciel de supervision PcVue 8.1 Lieu : Lycée Pablo Neruda Saint Martin d hères Centre ressource Génie Electrique Intervenant : Enseignant
Plus en détailECLIPSE ET PDT (Php development tools)
ECLIPSE ET PDT (Php development tools) Eclipse Eclipse est un IDE (Integrated Development Environment)).C estun projet de la Fondation Eclipse visant à développer tout un environnement de développement
Plus en détailLes commandes relatives aux réseaux
SHELL Les commandes relatives aux réseaux L'accès aux ou via les réseaux est devenu vital, aussi, les commandes traditionnelles de connexion et de transfert de fichiers ont été remplacées par des commandes
Plus en détailWEBMESTRE : CONCEPTION DE SITES ET ADMINISTRATION DE SERVEURS WEB
WEBMESTRE : CONCEPTION DE SITES ET ADMINISTRATION DE SERVEURS WEB Installation et administration d un serveur web Module 25793 TP A5 (1/2 valeur) Chapitre 14 Mise en place d un serveur ftp Le plus grand
Plus en détail