UNIX DÉBUTANTS. Olivier Collin CNRS Station Biologique de Roscoff

Dimension: px
Commencer à balayer dès la page:

Download "UNIX DÉBUTANTS. Olivier Collin CNRS Station Biologique de Roscoff"

Transcription

1 UNIX DÉBUTANTS Olivier Collin CNRS Station Biologique de Roscoff 1999

2 "UNIX is a registered trademark of the Open Group" Conventions d'écriture: Les commandes UNIX seront indiquées avec une police courrier. Exemple: ls -lr Les exemples d'utilisation des commandes UNIX seront encadrés comme suit: sbr [8]%cd cours ~/cours /util2/si/olivier/cours - 2 -

3 INTRODUCTION...8 HISTORIQUE D'UNIX...9 SYSTEME D'EXPLOITATION...10 SPECIFICITES, CARACTERISTIQUES, PHILOSOPHIE...11 SPÉCIFICITÉS...11 CARACTÉRISTIQUES TECHNIQUES D'UNIX...11 PHILOSOPHIE...12 CONNEXION...13 CONNEXION-MOT DE PASSE...13 CONNEXION...13 MOT DE PASSE...13 CHANGER DE MOT DE PASSE...13 LE SYSTEME DE FICHIER...14 LES FICHIERS...14 L'ARBORESCENCE...16 DONNER UN NOM À UN FICHIER...17 SE DÉPLACER DANS L'ARBORESCENCE UNIX...17 RÉPERTOIRE COURANT...18 LISTER LES FICHIERS...18 CRÉATION D'UN FICHIER...19 COPIER UN FICHIER...19 RENOMMER UN FICHIER...19 EFFACER UN FICHIER...19 CRÉATION ET EFFACEMENT D'UN RÉPERTOIRE...20 AFFICHER LE CONTENU D'UN FICHIER...20 LOCALISER UN FICHIER...20 LE MANUEL EN LIGNE...22 LES IMPRESSIONS...24 IMPRESSION BSD...24 IMPRESSION SYSTÈME V

4 LES SHELLS...26 LE C SHELL...28 LES FICHIERS SPÉCIAUX...28 LES VARIABLES PRÉDÉFINIES DU C SHELL...28 LES VARIABLES D'ENVIRONNEMENT...29 TERMINAISON DES NOMS DE FICHIERS...30 LA REDIRECTION DES ENTRÉES-SORTIES...31 LES TUBES OU PIPELINES...31 L'HISTORIQUE DES COMMANDES...32 LES ALIAS...33 LES SUBSTITUTIONS DES NOMS DE FICHIERS...33 LA GESTION DES PROGRAMMES...34 LE FICHIER.CSHRC...35 LE TCSH (TORONTO C SHELL)...35 L'ÉDITION DE LA LIGNE COURANTE AVEC LE TCSH L'EDITION DE TEXTE...36 VI...36 EMACS...40 LES FILTRES...42 GREP...42 SED...42 TR...43 SORT...44 UNIX ET LES RESEAUX...45 LE COURRIER ÉLECTRONIQUE...45 LE PROGRAMME MAIL...45 LE PROGRAMME ELM...46 LE TRANSFERT DE FICHIERS...46 AUTOMATISATION D'UN TRANSFERT DE FICHIER...47 LOCALISATION DES FICHIERS FTP SUR INTERNET: ARCHIE...48 LES CONNEXIONS À D'AUTRES MACHINES...49 LES COMMANDES R...49 LE WORLD WIDE WEB...50 LA GESTION DES PROCESSUS...52 LES TRAVAUX DES SHELLS (JOBS)...54 LANCEMENT DE PROGRAMMES DE FAÇON "DÉTACHÉE"...54 LANCEMENT DE PROGRAMMES DE FAÇON DIFFÉRÉE...54 AT

5 CRONTAB...55 LES EXPRESSIONS REGULIERES...57 LE C-SHELL : PROGRAMMATION...59 LES STRUCTURES DE CONTRÔLE DU C SHELL...59 CONCLUSION...64 ANNEXE A - COMMANDES DE MANIPULATION DE FICHIERS...65 ANNEXE B - COMMANDES DE VI...66 DÉPLACEMENT DU CURSEUR...66 INSERTION DE TEXTE...66 MODIFICATION DE TEXTE...66 ENREGISTRER ET QUITTER...67 RECHERCHE ET SUBSITUTION DE CARACTÈRES...67 MANIPULATION DES TAMPONS...67 UTILISATION DES COMMANDES EX DANS VI...68 DIVERS TRUCS...68 FICHIER.EXRC...68 TRAVAIL SUR PLUSIEURS FICHIERS...68 ANNEXE C - CARACTÈRES NON IMPRIMABLES...69 ANNEXE D - LES COMMANDES FTP...70 ANNEXE E - LES CARACTÈRES SPÉCIAUX DU SHELL...71 ANNEXE F - CLASSIFICATION DES COMMANDES UNIX...72 ANNEXE G - LES MESSAGES D'ERREURS SOUS UNIX...73 ANNEXE H - EXEMPLE DE FICHIER.CSHRC

6 ANNEXE I - EXTENSIONS DES NOMS DE FICHIERS...76 ANNEXE J - EVOLUTION D'UNIX...77 ANNEXE K UN EXEMPLE DE SCRIPT EN C SHELL...78 ANNEXE L - IDENTIFICATION D'UN SYSTEME UNIX...79 ANNEXE M - CARTE DE RÉFÉRENCE GNU EMACS...80 INDEX

7 - 7 -

8 INTRODUCTION Ce cours a pour objectif de familiariser l'utilisateur avec le système UNIX afin qu'il puisse acquérir une autonomie minimale. Les concepts seront donc à la fois très généraux et très appliqués afin d'offrir une vision d'ensemble et une possibilité réelle d'exploiter le système UNIX. Après une présentation des systèmes d'exploitation et de leurs caractères communs, on étudiera le système de fichiers UNIX, l'interpréteur de commande (shell) du point de vue de l'utilisateur dans un premier temps, puis d'un point de vue plus avancé avec l'élaboration des scripts. L'édition de texte représentant une part non négligeable du travail sur ordinateur, les éditeurs les plus connus du monde UNIX seront présentés. A l'issue de ce cours l'utilisateur sera en mesure de se connecter au système, de naviguer dans l'arborescence du système de fichier, d'effectuer les manipulations de fichiers élémentaires (copier, effacer, déplacer..), d'utiliser l'éditeur de textes vi, de lancer des commandes et d'élaborer des scripts simples. Toutes ces manipulations sont réalisables à partir d'un terminal non graphique. Les travaux pratiques seront effectués sur des micro-ordinateurs se connectant sur des stations Sun Microsystems grâce à un client telnet. Il y a environ 130 commandes exploitables par un utilisateur avancé de UNIX (qui ne soit pas un développeur ou un administrateur système). A l'issu de ce cours, 80 commandes environs auront été étudiées. Ces 80 commandes représentent un corpus de base qui permet, à mon avis d'être complètement autonome avec UNIX. En effet, UNIX est un environnement de développement et un grand nombre de commandes sont très rarement utilisées de façon courante. Une classification des commandes est fournie en annexe G

9 HISTORIQUE D'UNIX Le système précurseur d'unix est Multics. Il s'agissait d'un projet en partenariat entre General Electrics, le MIT (Massachusset Institute of Technology) et les laboratoires Bell. Ce projet a été initié en Devant la lenteur de la progression, les laboratoires Bell se sont retirés du projet. En 1971, Ken Thompson des laboratoires Bell écrit la première version de UNIX. Cette version était écrite en assembleur. L'objectif était de créer un environnement multiutilisateurs et multitâches adapté aux besoins des programmeurs -donc offrant de nombreux outils. En 1973, Dennie Ritchie reécrit entièrement UNIX en langage C, un langage, car l'assembleur était trop dépendant de l'architecture matérielle des machines pour que ce système soit réellement portable. Le système rencontre un grand succès auprès des informaticiens des Laboratoires Bell. Dans les années qui suivirent, les sources du système furent distribué auprès des universités qui l'adoptèrent très rapidement. UNIX était, du fait de la disponibilité du code source, une plateforme idéale pour l'enseignement. Le monde universitaire apporta beaucoup d'améliorations au système UNIX avec de nouveaux programmes, de nouveaux shells, etc. Du fait de la distribution initiale du code source, on ne peut pas réellement parler d'unix mais plutôt de la famille des UNIX. En effet, il existe différentes versions de ce système qui ont été élaborées soit par des universités, soit par des constructeurs (voir en annexe J l'évolution des systèmes UNIX). Chaque UNIX présente quelques particularités et spécificités surtout sensibles pour l'administrateur système. On distingue ainsi deux grands types de systèmes UNIX souvent catégorisés en UNIX système V et UNIX BSD. Le premier est issu de versions commerciales tandis que le second (BSD) est issu de versions universitaires. On trouvera une histoire d'unix à l'adresse suivante: Les développements du système originel étaient confiés aux laboratoires USL (UNIX System Laboratories). En 1993 USL a été racheté à AT&T par Novell. Puis vers la fin 1993, Novell à cédé les droits liés au nom UNIX au consortium X/Open Company Limited. C'est X/Open qui possède la licence du nom UNIX. Des vendeurs de logiciels qui souhaitent vendre un système estampillé "UNIX" doivent livrer un système se conformant aux SPEC Ce sont 1170 spécifications qui décrivent les caractéristiques de tout système UNIX. Les SPEC 1170 sont devenues une nouvelle appellation: UNIX95 ou "single UNIX" et maintenant UNIX 98. L'objectif est de standardiser UNIX pour lutter contre l'émergence de windows NT. Parts de marchés des OS windows 95 windows NT windows 3.1/DOS MacOS Unix Source SVM

10 SYSTEME D'EXPLOITATION Un système d'exploitation permet de procurer une machine virtuelle à l'utilisateur et au programmeur qui n'auront plus à se soucier du fonctionnement intime de la machine. Par exemple si l'on souhaite copier un fichier d'une disquette vers un disque dur on fera: sur Macintosh et windows 95/98 : clic-zip sur PC -DOS : copy a:fichier c: sur UNIX : cp /mnt/fichier. L'utilisateur n'a pas à connaître le nombre d'octets du fichier, le nombre de secteurs de la disquette, la localisation physique des fichiers. Il n'a pas non plus à gérer la mise en route des moteurs de la disquette et du disque dur, le déplacement des têtes de lecture... Le système d'exploitation s'en charge (tant mieux!). Le système d'exploitation est également chargé de gérer la machine, d'ordonnancer les tâches. On remarquera que quel que soit le système d'exploitation, les manipulations restent fondamentalement les mêmes. En effet les ordinateurs sont tous construits suivant un modèle très similaire (CPU, mémoire de masse, périphériques, système de fichier, etc.) ce qui implique des manipulations similaires. utilisateur Shell Commandes intégrées ls vi Noyau UNIX et drivers Fig. 1 - Relation entre noyau UNIX, shell et programme Chaque système d'exploitation possède un interpréteur de commandes qui est chargé de réaliser une interface entre utilisateur et système. Cet interpréteur de commande s'appelle le shell sous UNIX. La première manifestation de l'interpréteur de commande est le prompt, il attend en effet que l'on tape un ordre suivi d'un retour chariot. A ce moment, si l'ordre est correct, l'interpréteur de commande laisse la main au programme appelé par l'utilisateur. Une fois le programme utilisateur terminé, l'interpréteur de commande reprendra la main et attendra de nouveaux ordres. Sous UNIX, il existe différents shells. Le premier a été le Bourne shell (sh). Puis apparurent d'autres shells comme le C shell (csh), le Korn shell, le Bourne Again Shell, etc. Le shell d'unix est très élaboré avec de nombreuses fonctions, des possibilités de programmation... autant de choses qui le rendent indispensable dès qu'on arrive à le maîtriser. Un programme écrit en utilisant les commandes du shell s'appelle un script

11 SPECIFICITES, CARACTERISTIQUES, PHILOSOPHIE Dans ce chapitre, seront évoqués quelques particularités d'unix qui le rendent parfois difficile d'approche pour les utilisateurs de microordinateurs. Spécificités Tout d'abord UNIX est un système multi-utilisateur, il est donc nécessaire de procéder à une phase d'identification et d'authentification avant de pouvoir travailler. On parle de compte utilisateur. Le système est cloisonné, c'est à dire que chaque utilisateur a son propre espace de travail en ce qui concerne les fichiers. Il existe également un utilisateur appellé root ou super-utilisateur qui possède des droits étendus. Ce compte est généralement réservé pour l'administration du système UNIX. UNIX utilise abondament la ligne de commande. Ceci signifie qu'il est nécessaire de saisir le nom des programmes que l'on souhaite lancer. Les commandes sont généralement construites sur le même modèle: commande [options] argument1 argument2 argumentn commande est le nom du programme que l'on appelle options permet de modifier le comportement du programme. Le plus souvent les options sont données avec des tirets argument1 est le nom du fichier sur lequel on souhaite travailler. A noter le fait que l'on peut travailler sur plusieurs fichiers sbr [10]%grep -v ocollin /etc/passwd Dans l'exemple ci-dessus on utilise la commande grep avec l'option -v. Le premier paramètre est ocollin et /etc/passwd est le second paramètre. Une dernière chose, UNIX fait la différence entre les minuscules et les majuscules. Il est impératif de faire attention à ce que l'on saisit. Caractéristiques techniques d'unix Multi-utilisateur (multi-user) et multitâche (multi-tasking) : plusieurs utilisateurs peuvent accéder simultanément au système et exécuter chacun plusieurs programmes. Temps partagé (time sharing) : c'est à dire que les ressources du processeur et du système sont réparties entre les utilisateurs. Entrées/Sorties intégrées au système de fichiers : les périphériques sont représentés par des fichiers - cela rend le système indépendant du matériel et en assure la portabilité - l'accès aux périphériques est donc identique à l'accès aux fichiers ordinaires. Swapper : un mécanisme d'échange entre mémoire RAM et disque dur permet la gestion de la RAM pour l'exécution des processus. Processus réentrants : les processus exécutant le même programme utilisent une seule copie de celuici en RAM

12 Philosophie Le système a été conçu par des programmeurs pour des programmeurs, il est optimisé pour le développement et les tests et à ce titre regorge de nombreux utilitaires de toutes sortes. Chaque programme fait une chose simple, c'est à dire une tâche élémentaire. La sortie de chaque programme doit être réutilisable par un autre programme. Cela permet de créer des outils complexes en combinant plusieurs outils simples. Il existe une interface simple et homogène pour tous les périphériques : tout est fichier, y compris les périphériques qui sont traités comme des fichiers spéciaux. Il est ainsi aisé de procéder à des redirections entre les processus. En ce qui concerne les fichiers spéciaux dédiés aux périphériques, l'avantage est énorme car pour tout programme requierant un nom de fichier peut recevoir également le fichier spécial d'un périphérique. Pour une discussion plus en profondeur, consulter l'article de Ritchie et Thompson intitulé "The Unix Time-Sharing System" disponible à l'adresse suivante: Il est intéressant de constater qu'unix a été développé sans objectifs directeurs, il s'agissait juste de mettre en place un environnement qui satisfasse les besoins d'un programmeur, en l'occurrence K. Thompson

13 CONNEXION Connexion-Mot de passe Connexion UNIX est un système multi-utilisateurs., l'accès à la machine UNIX doit donc être contrôlé. C'est ce que l'on appelle se loguer sur une machine. Quand on s'assoit devant une station UNIX, le premier message qu'elle affiche est : login: Il faut taper votre nom d'utilisateur (ce nom aura préalablement défini lors de l'ouverture d'un compte avec l'administrateur système). Avant de taper votre nom et votre mot de passe, n'oubliez pas qu'unix fait la différence entre majuscules et minuscules. Une fois votre nom saisi, le système affiche alors le message : password: Vous devez alors taper votre mot de passe. Si la machine valide ce mot de passe, elle lancera l'environnement de travail multifenêtré ou bien le shell de votre choix. On se retrouve dans un répertoire personnel, plus souvent appelé home directory. SunOS 5.6 login: ocollin Password: Last login: Tue May 11 16:51:52 from calvin.sb-roscof Sun Microsystems Inc. SunOS 5.6 Generic August 1997 iznogoud [1]% Mot de passe N'oubliez pas que le mot de passe est votre seule protection contre les intrusions et qu'il s'agit de la seule façon de protéger vos données. Voici quelques conseils qui vous permettront de trouver un mot de passe le plus sûr possible. utiliser des majuscules et des minuscules. utiliser des chiffres et des caractères spéciaux. 7 à 8 caractères de long. mnémonique. concaténer des mots pour en créer un autre. Voici quelques conseils sur ce qu'il ne faut pas faire. utiliser un mot de passe que l'on peut trouver dans un dictionnaire. utiliser son nom de famille, un nom de lieu. utiliser un mot trop court Toutes ces recommandations vous permettont d'assurer votre sécurité et celle des autres utilisateurs. Changer de mot de passe Pour changer son mot de passe, il faut utiliser la commande passwd. Le programme demande alors l'ancien mot de passe puis deux fois le nouveau. Si le déroulement est normal, le nouveau mot de passe sera utilisé pour une prochaine session

14 LE SYSTEME DE FICHIER Il s'agit d'un élément fondamental du système UNIX et de tout système d'exploitation. Avant d'aborder l'organisation des fichiers UNIX, il faut tout d'abord effectuer un rappel sur ce que sont exactement les fichiers et répertoires ainsi que sur les permissions associés aux fichiers et répertoires dans UNIX. Les fichiers Un fichier est une ''structure'' contenant du texte ou bien un programme. Dans le cas de fichiers texte on peut bien sûr les afficher à l'écran. Il faut également noter le fait que les répertoires sont des fichiers particuliers qui contiennent des noms de fichiers. Le nom d'un fichier est unique dans le répertoire dans lequel il se trouve. Par contre il est possible d'avoir des fichiers différents situés dans des répertoires différent et ayant le même nom. Le nom d'un fichier peut faire jusqu'à 256 caractères. Il faut éviter d'utiliser les caractères - *? < >! / \. L'espace est à proscrire, attention donc lors de transferts de fichiers à partir de Mac ou de PC. UNIX fait la différence majuscule/minuscule et par conséquent les fichiers Toto et toto sont différents.il existe des fichiers dont le nom commence par un point qui sont des fichiers ''cachés'' que le système n'affiche pas normalement. Il s'agit essentiellement de fichiers de configuration. UNIX étant un système multi-utilisateurs, chaque fichier est caractérisé par des droits d'accès. Les droits d'accès sont établis pour 3 catégories : l'utilisateur (user) : c'est le propriétaire du répertoire ou du fichier. le groupe (group): les groupes sont définis par l'administrateur du système. les autres (others): Il existe une quatrième catégorie (all) qui regroupe les trois autres. Les droits d'accès sont de 4 types : lecture (r): le fait de pouvoir afficher un fichier. écriture (w): le fait de pouvoir modifier et copier un fichier. exécution (x) : le fait de pouvoir exécuter un fichier (script ou programme). aucun (-) : on ne peut rien faire, la protection est totale. On combine ensuite les droits d'accès (r,w,x) pour les 3 classes (u,g,o,a) pour obtenir les droits d'accès du fichier ou du répertoire. Ces droits d'accès sont visibles grâce à la commande ls -l. Voici un exemple de sortie de la commande ls -l : -rw-r--r-- 1 collin 4024 Aug 3 16 :19 introduction.aux -rw-r--r-- 1 collin Aug 3 16 :19 introduction.dvi -rw-r--r-- 1 collin 7130 Aug 3 16 :19 introduction.log -rw-r--r-- 1 collin Aug 3 16 :19 introduction.ps -rw-r--r-- 1 collin Aug 3 16 :25 introduction.tex Les droits d'accès des fichiers introduction.* sont donnés par la chaîne -rw-r--r--. Il s'agit de fichiers autorisés en lecture pour tout le monde et autorisé en écriture pour l'utilisateur

15 type de fichier d rwxr-xr-x permissions des autres permissions du groupe permissions du possesseur Principes de lecture des droits d'accès d'un fichier Nous étudierons le principe de lecture des droits d'accès d'un fichier en prenant comme exemple la chaîne drwxr-xr-x.la première lettre (drwxr-xr-x) permet de déterminer le type de fichier. Il y a 7 types de fichiers dont 2 principaux : - un fichier ordinaire. d un répertoire (directory). l un lien sur un autre fichier ou répertoire. s un ''socket'' utilisé pour les communications. b un fichier spécial de type bloc (pilote de disque). c un fichier spécial de type caractère (pilote de terminal). p un fichier spécial FIFO Les trois lettres suivantes (drwxr-xr-x) correspondent aux droits de l'utilisateur : écriture (w), lecture (r), exécution (x), aucun droit (-). Dans ce cas l'utilisateur peut à la fois lire, écrire et exécuter le fichier. Les trois lettres suivantes (drwxr-xr-x) correspondent aux droits du groupe qui peut lire et exécuter le fichier. Enfin les trois dernières lettres (drwxr-xr-x) correspondent aux droits des autres qui peuvent lire et exécuter le fichier. Les droits d'accès sont bien sûr modifiables à volonté par le propriétaire d'un fichier. On peut souhaiter mettre un fichier disponible en lecture pour tout le groupe. On peut vouloir rendre un fichier de commandes directement exécutable par le shell. Toutes ces modifications sont rendues possibles grâce à la commande chmod. Son utilisation est la suivante : chmod utilisateur opération permission nom_du_fichier Les options utilisateur, opération et permission peuvent prendre les valeurs suivantes: Option Utilisateur Opération Permissions Valeurs u,g,o,a (utilisateur, groupe; autres, tous) +,-, = (ajouter, retirer,laisser tel quel) r,w,x (lecture, écriture, exécution) Voici un exemple d'utilisation de la commande chmod. On utilise la commande ls pour visualiser les modications provoquées par chmod. iznogoud [30]%ls -l total 3 -rwxr-x--x 1 ocollin 1223 Jun majgcg.pl* iznogoud [31]%chmod a+r majgcg.pl iznogoud [32]%ls -l total 3 -rwxr-xr-x 1 ocollin 1223 Jun majgcg.pl* iznogoud [33]%chmod g+w majgcg.pl iznogoud [34]%ls -l

16 total 3 -rwxrwx--x 1 ocollin 1223 Jun majgcg.pl* iznogoud [35]%chmod go-x majgcg.pl iznogoud [36]%ls -l total 3 -rwxr ocollin 1223 Jun majgcg.pl* En général, un fichier appartient à celui qui l'a créé. Il est toutefois possible de changer l'appartenance d'un fichier grâce à la commande chown. Toutefois, étant donné le caractère spécial de la manipulation, il faut être superutilisateur pour exécuter la modification. Il existe une autre méthode pour spécifier les droits d'accès aux fichiers. Au lieu d'utiliser r,w,x on utilisera un code octal. Cette méthode est moins conviviale pour le néophyte mais plus puissante. Droit d'accès aux fichiers droits binaire octal x w wx r r-x rw rwx Un exemple d'utilisation de cette méthode est donné ci-dessous: olrik [6]%ls -l total 3 -rwxr ocollin 1223 Jun majgcg.pl* olrik [7]%chmod 777 majgcg.pl olrik [8]%ls -l total 3 -rwxrwxrwx 1 ocollin olrik [9]%chmod 744 majgcg.pl olrik [10]%ls -l total 3 -rwxr--r-- 1 ocollin 1223 Jun majgcg.pl* 1223 Jun majgcg.pl* L'arborescence Dans UNIX, ainsi que dans les autres systèmes d'exploitation, les fichiers sont organisés de façon hiérarchique. Ils sont rangés dans des répertoires qui peuvent eux-mêmes contenir des répertoires. Le système UNIX possède une arborescence de fichiers quasi-standardisée. Il existe toutefois des petites différences entre les arborescences de l'unix BSD et l'unix système V. L'étude de l'organisation de l'arborescence permet de pouvoir retrouver plus facilement certains types de fichiers. La structure de l'arborescence : / est la racine. C'est la base du système de fichiers. Tous les répertoires sont contenus dans la racine. /bin est le répertoire contenant les binaires (exécutables) des commandes. Ces commandes font partie du système UNIX et de ses utilitaires. Sur SUN ce répertoire possède un lien vers /usr/bin. /dev contient les fichiers spéciaux relatifs aux périphériques (devices) tels que disques, lecteurs de disquettes, lecteurs de bandes, lecteur de CD-ROM, etc. /etc contient les fichiers de configuration et d'administration du système ainsi que des exécutables. /lib contient les bibliothèques des langages de programmation. Sur SUN il y a un lien vers le répertoire /usr/lib. /lost+found est le répertoire des fichiers perdus à l'occasion d'erreurs disque où de problèmes systèmes. /mnt est le répertoire réservé au montage temporaire de partitions de disque

17 /usr contient en général les sous-répertoires pour le spooling, le courrier, les programmes locaux, les exécutables des commandes utilisateurs. /tmp est un répertoire disponible pour tous les utilisateurs permettant le stockage de fichiers temporaires. A chaque redémarrage du système le contenu de ce répertoire est effacé. /home est le répertoire dans lequel se trouvent les répertoires des utilisateurs (home directory). /var contient des fichiers et des répertoires exploités par l'administrateur du système. / /dev /etc /sbin /home /tmp /usr /var defau Rc.d Rc1. Rc3. Init Rc0. Rc2. Cron adm lp mail spool Uucp lp Fig Organisation de l'arborescence UNIX Donner un nom à un fichier Pour nommer un fichier, il existe deux façons de procéder. On peut le nommer de façon absolue ou bien de façon relative. La méthode absolue consiste à donner le chemin exact qu'il faut parcourir dans l'arborescence afin d'arriver au fichier. exemple : /home/info/olivier/cours/introduction.tex On remarque qu'un nom absolu commence toujours par la racine puisque la racine (/) est la base du système de fichier. La désignation relative s'effectue par rapport au répertoire dans lequel on se trouve. Les règles utilisées pour désigner des fichiers sont également valables pour les répertoires. Nom absolu Commence toujours par / Toujours le même Nom relatif Jamais Fonction du répertoire courant Se déplacer dans l'arborescence UNIX Pour changer de répertoire on utilise la commande cd (change directory) suivie du nom du répertoire dans lequel on souhaite se rendre. Un répertoire UNIX possède deux fichiers particuliers :. et.. Le premier est en fait un lien sur le répertoire courant tandis que le second pointe sur le répertoire supérieur dans la hiérarchie du système de fichier. Par conséquent, si on tape cd.. on remonte vers la racine et l'on se retrouve dans le répertoire immédiatement supérieur

18 cd rep1 / cd.. rep1 rep2 cd.. cd. rep3 rep4 On peut s'étonner de l'utilité du fichier. puisque la commande cd. ne provoque aucun déplacement. On l'utilise pour forcer le système à considérer le répertoire courant comme point de départ. Répertoire courant Il est possible de s'égarer dans la hiérarchie des fichiers. A ce moment, il faut utiliser la commande pwd qui va afficher le nom du répertoire courant. D'autre part, si l'on souhaite retourner dans son home directory il suffit de taper cd sans spécifier aucun paramètre. iznogoud [15]%pwd /etc iznogoud [16]%cd /util2/si/olivier iznogoud [17]% on se trouve dans le répertoire etc retour au home Lister les fichiers La commande ls permet de d'afficher le nom des fichiers contenus dans un répertoire. Si on l'utilise sans paramètre, ls n'affiche que le nom des fichiers. Toutefois on peut obtenir des renseignements plus précis sur la taille, la date, l'appartenance, les droits d'accès d'un fichier en utilisant la commande ls -l. iznogoud [4]%ls degompop* passwd.awk toto* du.resultats rhosts tous Il existe de nombreuses options pour utiliser la commande ls. Voici l'éventail de toutes les options possibles: ls [ -abccdffgillmnopqrrstux1 ] Les options les plus intéressantes de la commande ls sont les suivantes: Option Signification -a affiche tous les fichiers, même les fichiers cachés -F ajoute des signes permettant de différencier les exécutables (*), les répertoires (/), les liens symboliques (@) -l format long avec les permissions, le propriétaire, la taille, la date, etc. -R liste les sous-répertoires s'ils existent -s affiche la taille des fichiers en blocs -t affiche en fonction de la date de dernière modification

19 Bien sûr, il est possible de combiner les options entre elles comme dans l'exemple suivant dans lequel on demande un listing long de tous les fichiers, même des fichiers cachés. iznogoud [22]%ls -la total 420 drwxr-x--- 2 ocollin 512 Sep / drwxr-xr-x 62 ocollin 6656 Jun 11 14:18../ -rw-rw-rw- 1 ocollin Sep LogoSFNBok -rw-rw-rw- 1 ocollin Sep LogoSFnoirfondblanc -rw-rw-rw- 1 ocollin Sep OeilSF -rw-rw-rw- 1 ocollin Sep logojrsignok Création d'un fichier Il existe plusieurs méthodes pour créer un fichier: Création avec un éditeur de texte Redirection d'une sortie en utilisant le caractère de redirection > Avec la commande touch Les deux dernières méthodes sont illustrées dans l'exemple ci-dessous: iznogoud [18]%ls iznogoud [19]%cat ~/.login > sortie iznogoud [20]%ls sortie iznogoud [21]%touch sortie2 iznogoud [22]%ls sortie sortie2 Copier un fichier Pour copier (dupliquer) un fichier on utilise la commande cp comme dans l'exemple ci-dessous qui copie le fichier mailcheck dans le fichier mailcheck.bis. olrik [67]%cp mailcheck mailcheck.bis Il est possible avec l'option -r de copier le contenu complet d'un répertoire. olrik [79]%cp -r spool spool2 Dans l'exemple ci-dessus le contenu complet du répertoire spool est copié dans le nouveau répertoire spool2. Renommer un fichier Pour renommer un fichier on utilise la commande mv comme dans l'exemple ci-dessous qui renomme le fichier nba.awk en nba.old. olrik [55]%mv nba.awk nba.old Effacer un fichier On efface un fichier grâce à la commande rm. Le fichier sera effacé si l'on possède bien les droits en écriture. Pour effacer un groupe de fichier il est possible d'utiliser les caractères de substitution (*,?) proposés par le shell. Par exemple rm * efface tous les fichiers visibles d'un répertoire. Prudence donc en manipulant les caractères de substitution. Pour éviter les catastrophes on peut utiliser la commande ls qui permet de voir sur quels fichiers s'appliquera la commande d'effacement. En général, il existe un alias vers la commande rm -i qui demande confirmation avant effacement

20 iznogoud [39]%ls commande* majgcg.pl* utilisateurs utilisateurs.sav iznogoud [40]%rm utilisateurs.sav rm: remove utilisateurs.sav (yes/no)? y iznogoud [41]%ls commande* majgcg.pl* utilisateurs Création et effacement d'un répertoire On crée un répertoire avec la commande mkdir nom du répertoire. Ceci a pour effet de créer le répertoire avec les droits d'accès de l'utilisateur. Ces droits d'accès pourront être bien sûr modifiés par le propriétaire du répertoire avec la commande chmod. Le répertoire créé sera effacé par la commande rmdir. Le répertoire sera effacé s'il est vide de tout fichier ou répertoire. Si l'on souhaite effacer un répertoire et son contenu on utilise la commande d'effacement récursif rm -r nom_du_répertoire. Attention! Tout le contenu sera effacé, il faut manipuler cette commande avec précautions afin d'éviter de perdre des fichiers importants. iznogoud [28]%pwd /util2/si/olivier iznogoud [29]%mkdir repertoire iznogoud [30]%cd repertoire /util2/si/olivier/repertoire iznogoud [31]%mkdir /util2/si/olivier/repertoire2/sousrep mkdir: Failed to make directory "/util2/si/olivier/repertoire2/sousrep"; No such file or directory iznogoud [32]%mkdir -p /util2/si/olivier/repertoire2/sousrep iznogoud [33]%cd /util2/si/olivier/repertoire2/ /util2/si/olivier/repertoire2 iznogoud [34]%ls sousrep/ iznogoud [35]%rmdir sousrep iznogoud [36]%ls iznogoud [37]% On remarquera l'utilisation de l'option -p qui permet de créer de façon immédiate une arborescence de répertoires. Afficher le contenu d'un fichier On peut procéder de plusieurs façons pour afficher un fichier à l'écran. La première utilise la commande cat. Le fichier est intégralement affiché à l'écran. Si le fichier est gros, vous risquez de le voir défiler sur le terminal sans pouvoir lire quoi que ce soit. Il faut donc utiliser dans ce cas la commande more qui affiche le texte à l'écran page par page. Avec more pour avancer dans la lecture on peut utiliser la touche espace qui fait dérouler le texte d'une page ou bien la touche Retour Chariot qui fait avancer le texte d'une ligne. On peut s'assurer qu'un fichier est vraiment lisible grâce à la commande file qui est capable de reconnaître des fichiers textes, des sources en C, des répertoires, des scripts, des fichiers archivés, des exécutables, etc. Localiser un fichier Il est fréquent d'avoir à retrouver un fichier dont on se rappelle que le nom. L'exploration de l'arborescence à la recherche de ce fichier doit être confié à un utilitaire UNIX, find. Cette commande est très puissante car on peut y associer des actions à effectuer sur les fichiers que l'on a retrouvés. Cette puissance se traduit malheureusement par une syntaxe déroutante pour le débutant. Voici la façon la plus simple d'utiliser find iznogoud [37]%find. -name HCA.ps -print./hca.ps

Unix/Linux I. 1 ere année DUT. Université marne la vallée

Unix/Linux I. 1 ere année DUT. Université marne la vallée Unix/Linux I 1 ere année DUT Université marne la vallée 1 Introduction 2 Fonctions et spécifité d Unix Architecture 3 4 5 Fichier Unix Arborescence de fichiers Quelques commandes sur les fichiers Chemins

Plus en détail

Aide-Mémoire unix. 9 février 2009

Aide-Mémoire unix. 9 février 2009 Aide-Mémoire unix Nicolas Kielbasiewicz 9 février 2009 Le système d exploitation unix est de plus en plus présent aujourd hui. Comme tous les projets Open Source, on le trouve sous différentes formes :

Plus en détail

TP1 - Prise en main de l environnement Unix.

TP1 - Prise en main de l environnement Unix. Mise à niveau UNIX Licence Bio-informatique TP1 - Prise en main de l environnement Unix. Les sujets de TP sont disponibles à l adresse http://www.pps.jussieu.fr/~tasson/enseignement/bioinfo/ Les documents

Plus en détail

«Astrophysique et instrumentations associées» Cours UNIX. 2006 Benoît Semelin

«Astrophysique et instrumentations associées» Cours UNIX. 2006 Benoît Semelin M2 «Astrophysique et instrumentations associées» Cours UNIX 2006 Benoît Semelin Les OS OS = Operating System : Programme de base qui assure la gestion du matériel (clavier, écran, disque dur...), du système

Plus en détail

Année 2007. Cours Unix-Shell. par. Karam ALLALI. Ecole Spéciale d Informatique

Année 2007. Cours Unix-Shell. par. Karam ALLALI. Ecole Spéciale d Informatique Année 2007 Cours Unix-Shell par Karam ALLALI Ecole Spéciale d Informatique Table des matières 1 Introduction. 5 1.1 Historique.................................... 6 1.2 Système d exploitation.............................

Plus en détail

Premiers pas en Linux

Premiers pas en Linux Premiers pas en Linux 1 Bref historique Linux Système d'exploitation créé en 1991. Par Linus Torvalds un étudiant nlandais. Développé et amélioré par des centaines de spécialistes dans le monde. Particularité

Plus en détail

La mémoire. Un ordinateur. L'octet. Le bit

La mémoire. Un ordinateur. L'octet. Le bit Introduction à l informatique et à la programmation Un ordinateur Un ordinateur est une machine à calculer composée de : un processeur (ou unité centrale) qui effectue les calculs une mémoire qui conserve

Plus en détail

PLAN Introduction à UNIX Patrick Fuchs Dynamique des Structures et Interactions des Macromolécules Biologiques Université Paris Diderot patrick.fuchs@univ-paris-diderot.fr 2 PLAN Système d'exploitation

Plus en détail

TP 1 Prise en main de l environnement Unix

TP 1 Prise en main de l environnement Unix Introduction aux systèmes d exploitation (IS1) TP 1 Prise en main de l environnement Unix Le but de ce premier TP est de commencer à vous familiariser avec l environnement Unix. 1 Ouverture de session

Plus en détail

TD séances n 3 et n 4 Répertoires et Fichiers sous Unix

TD séances n 3 et n 4 Répertoires et Fichiers sous Unix Ce TP est destiné à vous familiariser avec les fichiers sous l'environnement UNIX. Fortement axé sur la pratique, il aborde la création, la manipulation et la suppression des répertoires et fichiers. 1

Plus en détail

Introduction au Système d Exploitation Unix/Linux

Introduction au Système d Exploitation Unix/Linux 1 iere partie: Système de Gestion de Fichier B. Jacob IC2/LIUM 17 septembre 2013 Plan 1 Notions de fichier 2 Notions de répertoire 3 Organisation des répertoires 4 Identification d un fichier dans l arborescence

Plus en détail

Service Informatique et Télématique (SITEL), Emile-Argand 11, 2009 Neuchâtel, Tél. +41 032 718 2000, hotline.sitel@unine.ch.

Service Informatique et Télématique (SITEL), Emile-Argand 11, 2009 Neuchâtel, Tél. +41 032 718 2000, hotline.sitel@unine.ch. Terminal Server 1. Présentation Le terminal server est un service offert par les serveurs Windows 2000 ou par une version spéciale de windows NT 4.0 server, appelée Terminal Server. Un programme client

Plus en détail

Module : Informatique Générale 1. Les commandes MS-DOS

Module : Informatique Générale 1. Les commandes MS-DOS 1 Les commandes MS-DOS I. Introduction Le DOS est le système d'exploitation le plus connu, sa version la plus commercialisée est celle de Microsoft, baptisée MS-DOS (Microsoft Disk Operating Système).MS-DOS

Plus en détail

Polycopié Cours Système d Exploitation I. Programme : Filière SMI S3

Polycopié Cours Système d Exploitation I. Programme : Filière SMI S3 UNIVERISTE MOHAMMED PREMIER Faculté des Sciences d Oujda Oujda - Maroc Polycopié Cours Système d Exploitation I Programme : Filière SMI S3 Pr. El Mostafa DAOUDI Département de Mathématiques et d Informatique

Plus en détail

Shell Bash Niveau débutant

Shell Bash Niveau débutant Niveau débutant Introduction Les distributions actuelles de GNU/Linux offrent à l utilisateur un environnement graphique équivalant aux systèmes d exploitation propriétaires du marché. Mais cette ergonomie

Plus en détail

Cours Unix 1. Présentation d UNIX. Plan du cours 1

Cours Unix 1. Présentation d UNIX. Plan du cours 1 Cours Unix 1 Michel Mauny Plan du cours 1 1. Présentation d Unix (a) Historique (b) Fonctionnalités (c) Unix aujourd hui 2. Connexion et déconnexion ETGL D après http://www.francenet.fr/~perrot/cours unix.html

Plus en détail

C.M. 1 & 2 : Prise en main de Linux

C.M. 1 & 2 : Prise en main de Linux Grégory Bonnet gregory.bonnet@unicaen.fr GREYC Université Caen Basse Normandie Diaporama original : Jean-Philippe Métivier - Boris Lesner But de cet enseignement 1 - Apprendre à manipuler un système Unix/Linux

Plus en détail

Introduction...3. Objectif...3. Manipulations...3. Gestion des utilisateurs et des groupes...4. Introduction...4. Les fichiers de base...

Introduction...3. Objectif...3. Manipulations...3. Gestion des utilisateurs et des groupes...4. Introduction...4. Les fichiers de base... Système d'exploitation Sommaire Introduction...3 Objectif...3 Manipulations...3 Gestion des utilisateurs et des groupes...4 Introduction...4 Les fichiers de base...4 Quelques commandes d'administration...5

Plus en détail

Contents. 1 Premiers pas en Linux. 1.2 Généralités. 1.1 Bref historique Linux

Contents. 1 Premiers pas en Linux. 1.2 Généralités. 1.1 Bref historique Linux Contents 1 Premiers pas en Linux 1 1.1 Bref historique Linux....................... 1 1.2 Généralités............................. 1 1.3 Arborescence sous Linux...................... 2 1.4 Commandes fondamentales....................

Plus en détail

Impression sous Linux

Impression sous Linux Stéphane Gill Stephane.Gill@CollegeAhuntsic.qc.ca Table des matières Introduction 2 Gestion de la file d attente d impression 2 Impression d un fichier 2 Contenu de la file d attente d impression 3 lprm,

Plus en détail

Installation de Windows 2003 Serveur

Installation de Windows 2003 Serveur Installation de Windows 2003 Serveur Introduction Ce document n'explique pas les concepts, il se contente de décrire, avec copies d'écran, la méthode que j'utilise habituellement pour installer un Windows

Plus en détail

Introduction...3. Objectif...3. Manipulations...3. La Sauvegarde...4. Les différents types...4. Planification...4. Les outils...5

Introduction...3. Objectif...3. Manipulations...3. La Sauvegarde...4. Les différents types...4. Planification...4. Les outils...5 Système d'exploitation Sommaire Introduction...3 Objectif...3 Manipulations...3 La Sauvegarde...4 Les différents types...4 Planification...4 Les outils...5 Quelques commandes...5 La commande tar...5 La

Plus en détail

Linux et le Shell. Francois BAYART. Atelier du samedi 20 Novembre 2010 http://www.loligrub.be

Linux et le Shell. Francois BAYART. Atelier du samedi 20 Novembre 2010 http://www.loligrub.be Linux et le Shell Francois BAYART Atelier du samedi 20 Novembre 2010 http://www.loligrub.be 1 Le «système» 2 FHS http://fr.wikipedia.org/wiki/filesystem_hierarchy_standard Filesystem Hierarchy Standard

Plus en détail

Programmation C. Apprendre à développer des programmes simples dans le langage C

Programmation C. Apprendre à développer des programmes simples dans le langage C Programmation C Apprendre à développer des programmes simples dans le langage C Notes de cours sont disponibles sur http://astro.u-strasbg.fr/scyon/stusm (attention les majuscules sont importantes) Modalités

Plus en détail

FreeNAS 0.7.1 Shere. Par THOREZ Nicolas

FreeNAS 0.7.1 Shere. Par THOREZ Nicolas FreeNAS 0.7.1 Shere Par THOREZ Nicolas I Introduction FreeNAS est un OS basé sur FreeBSD et destiné à mettre en œuvre un NAS, système de partage de stockage. Pour faire simple, un NAS est une zone de stockage

Plus en détail

Bon ben voilà c est fait!

Bon ben voilà c est fait! Bon ben voilà c est fait! Au programme : - Exploration de l arborescence et informations systèmes - Action sur les dossiers et fichiers - Gestion des autorisations - Conversion pdf en text - Connexion

Plus en détail

Comment configurer Kubuntu

Comment configurer Kubuntu Comment configurer Kubuntu Configuration du réseau... 1 Configurer votre système Linux sur le réseau...1 Vérifier manuellement l adresse IP...5 Connecter un lecteur réseau distant Windows/Mac grâce au

Plus en détail

Retrospect 7.7 Addendum au Guide d'utilisation

Retrospect 7.7 Addendum au Guide d'utilisation Retrospect 7.7 Addendum au Guide d'utilisation 2011 Retrospect, Inc. Certaines parties 1989-2010 EMC Corporation. Tous droits réservés. Guide d utilisation d Retrospect 7.7, première édition. L utilisation

Plus en détail

TP 1 : prise en main de Windows. TP 1 : prise en main de Windows

TP 1 : prise en main de Windows. TP 1 : prise en main de Windows TP 1 : prise en main de Windows TP 1 : prise en main de Windows Objectif du TP : prise en main de Windows manipulation de l'environnement utilisation de quelques logiciels de récupération de données Introduction

Plus en détail

HISTORIQUE DES SYSTEMES D'EXPLOITATION (S.E.)

HISTORIQUE DES SYSTEMES D'EXPLOITATION (S.E.) SYSTEME Chapitre 1 HISTORIQUE DES SYSTEMES D'EXPLOITATION (S.E.) Ce qu'est un S.E. = partie intelligente d'un système donné. Les S.E. ont évolué au fil des années. Ils dépendent de l'architecture des ordinateurs

Plus en détail

GUIDE DE L UTILISATEUR Recoveo Récupérateur de données

GUIDE DE L UTILISATEUR Recoveo Récupérateur de données Table d index : 1. Généralités 1 2. Installation du logiciel 2 3. Suppression du logiciel 2 4. Activation du logiciel 3 5. Récupération de données perdues 4 6. Interprétation du résultat 6 7. Enregistrement

Plus en détail

Introduction aux Systèmes et aux Réseaux

Introduction aux Systèmes et aux Réseaux Introduction aux Systèmes et aux Réseaux Cours 2 : Language de commandes, Scripts Shell D après un cours de Julien Forget (Univ Lille1) Laure Gonnord http://laure.gonnord.org/pro/teaching/ Laure.Gonnord@univ-lyon1.fr

Plus en détail

WINDOWS NT 2000: Travaux Pratiques. -Boîtier partage d'imprimante- Michel Cabaré Janvier 2002 ver 1.0

WINDOWS NT 2000: Travaux Pratiques. -Boîtier partage d'imprimante- Michel Cabaré Janvier 2002 ver 1.0 WINDOWS NT 2000: Travaux Pratiques -Boîtier partage d'imprimante- Michel Cabaré Janvier 2002 TABLE DES MATIÈRES Installer un boitier Serveur...3 Fonctions du boitier :...3 Installation du boitier Hp Jetdirect

Plus en détail

LOGICIEL ALARM MONITORING

LOGICIEL ALARM MONITORING LOGICIEL ALARM MONITORING Superviseur des centrales Galaxy - 1 - APPLICATIONS 4 Application locale sur le site 4 Application à distance 4 RACCORDEMENTS 4 CARACTERISTIQUES MATERIELLES 5 Centrale Galaxy

Plus en détail

Personnes ressources Tice. Académie de Rouen

Personnes ressources Tice. Académie de Rouen Personnes ressources Tice Académie de Rouen Objectifs Acquérir les connaissances de base concernant Linux Découvrir la solution technique SambaEdu3 : serveur de fichiers sous Linux Mettre en oeuvre cette

Plus en détail

L informatique en BCPST

L informatique en BCPST L informatique en BCPST Présentation générale Sylvain Pelletier Septembre 2014 Sylvain Pelletier L informatique en BCPST Septembre 2014 1 / 20 Informatique, algorithmique, programmation Utiliser la rapidité

Plus en détail

Installation et Réinstallation de Windows XP

Installation et Réinstallation de Windows XP Installation et Réinstallation de Windows XP Vous trouvez que votre PC n'est plus très stable ou n'est plus aussi rapide qu'avant? Un virus a tellement mis la pagaille dans votre système d'exploitation

Plus en détail

Cyberclasse L'interface web pas à pas

Cyberclasse L'interface web pas à pas Cyberclasse L'interface web pas à pas Version 1.4.18 Janvier 2008 Remarque préliminaire : les fonctionnalités décrites dans ce guide sont celles testées dans les écoles pilotes du projet Cyberclasse; il

Plus en détail

Chapitre 3 : Système de gestion de fichiers

Chapitre 3 : Système de gestion de fichiers : 3.1- Introduction Le système de gestion de fichiers (SGF) est la partie la plus visible d un système d exploitation qui se charge de gérer le stockage et la manipulation de fichiers (sur une unité de

Plus en détail

Protocoles DHCP et DNS

Protocoles DHCP et DNS Protocoles DHCP et DNS DHCP (Dynamic Host Configuration Protocol) est un protocole qui permet à un serveur DHCP (Unix, Windows, AS400...) d'affecter des adresses IP temporaires (et d'autres paramètres)

Plus en détail

Serveur d application WebDev

Serveur d application WebDev Serveur d application WebDev Serveur d application WebDev Version 14 Serveur application WebDev - 14-1 - 1208 Visitez régulièrement le site www.pcsoft.fr, espace téléchargement, pour vérifier si des mises

Plus en détail

Table des matières ENVIRONNEMENT

Table des matières ENVIRONNEMENT ENVIRONNEMENT Présentation de Windows 7.................13 Démarrer Windows 7......................15 Quitter.................................15 Les fenêtres..............................16 Généralités............................17

Plus en détail

Affectation standard Affectation modifiée (exemple)

Affectation standard Affectation modifiée (exemple) 1 sur 5 13/02/2005 11:44 Les fonctions qui vont être abordées vont vous apprendre à : comprendre l'arborescence Poste de travail, disque Répertoire ou dossier Chemin absolu, relatif utiliser l'explorateur

Plus en détail

Guide d utilisation. Table des matières. Mutualisé : guide utilisation FileZilla

Guide d utilisation. Table des matières. Mutualisé : guide utilisation FileZilla Table des matières Table des matières Généralités Présentation Interface Utiliser FileZilla Connexion FTP Connexion SFTP Erreurs de connexion Transfert des fichiers Vue sur la file d'attente Menu contextuel

Plus en détail

SYSTÈME DE GESTION DE FICHIERS

SYSTÈME DE GESTION DE FICHIERS SYSTÈME DE GESTION DE FICHIERS - DISQUE 1 Les couches logiciels réponse requête Requêtes E/S Système E/S Pilote E/S Interruptions utilisateur traitement S.E. commandes S.E. S.E. matériel Contrôleur E/S

Plus en détail

INFO-F-404 : Techniques avancées de systèmes d exploitation

INFO-F-404 : Techniques avancées de systèmes d exploitation Nikita Veshchikov e-mail : nikita.veshchikov@ulb.ac.be téléphone : 02/650.58.56 bureau : 2N8.213 URL : http://student.ulb.ac.be/~nveshchi/ INFO-F-404 : Techniques avancées de systèmes d exploitation Table

Plus en détail

TP : Shell Scripts. 1 Remarque générale. 2 Mise en jambe. 3 Avec des si. Systèmes et scripts

TP : Shell Scripts. 1 Remarque générale. 2 Mise en jambe. 3 Avec des si. Systèmes et scripts E3FI ESIEE Paris Systèmes et scripts B. Perret TP : Shell Scripts 1 Remarque générale Lorsque vous cherchez des informations sur Internet, n'oubliez pas que langage de shell script que nous avons vu correspond

Plus en détail

Installation de Windows 2000 Serveur

Installation de Windows 2000 Serveur Installation de Windows 2000 Serveur Introduction Ce document n'explique pas les concepts, il se contente de décrire, avec copies d'écran, la méthode que j'utilise habituellement pour installer un Windows

Plus en détail

Couche application. La couche application est la plus élevée du modèle de référence.

Couche application. La couche application est la plus élevée du modèle de référence. Couche application La couche application est la plus élevée du modèle de référence. Elle est la source et la destination finale de toutes les données à transporter. Couche application La couche application

Plus en détail

Institut Supérieure Aux Etudes Technologiques De Nabeul. Département Informatique

Institut Supérieure Aux Etudes Technologiques De Nabeul. Département Informatique Institut Supérieure Aux Etudes Technologiques De Nabeul Département Informatique Support de Programmation Java Préparé par Mlle Imene Sghaier 2006-2007 Chapitre 1 Introduction au langage de programmation

Plus en détail

TP1 : Initiation à l algorithmique (1 séance)

TP1 : Initiation à l algorithmique (1 séance) Université de Versailles Vanessa Vitse IUT de Vélizy - Algorithmique 2006/2007 TP1 : Initiation à l algorithmique (1 séance) 1 Prise en main de l environnement Unix : rappels et compléments Le but de la

Plus en détail

Architecture de la plateforme SBC

Architecture de la plateforme SBC Simple Business Connector Architecture de la plateforme SBC Titre Projet Description Architecture de la plateforme SBC Plateforme SBC Ce document reprend toutes les étapes de l'installation du serveur

Plus en détail

PPe jaune. Domingues Almeida Nicolas Collin Leo Ferdioui Lamia Sannier Vincent [PPE PROJET FTP]

PPe jaune. Domingues Almeida Nicolas Collin Leo Ferdioui Lamia Sannier Vincent [PPE PROJET FTP] PPe jaune Domingues Almeida Nicolas Collin Leo Ferdioui Lamia Sannier Vincent [PPE PROJET FTP] Sommaire 1) Architecture réseau... 3 2) Introduction FTP... 4 3) Le rôle du protocole FTP... 4 4) Diagramme

Plus en détail

LINUX REMPLAÇANT WINDOWS NT

LINUX REMPLAÇANT WINDOWS NT 189 Cette installation fonctionne chez moi à Veyre. Vous pouvez consulter et télécharger les fichiers à : http://perso.wanadoo.fr/gerard.blanchet/ veyre/ Mais c'est tout à fait adapté à un établissement

Plus en détail

Projet Administration Réseaux

Projet Administration Réseaux EL KHATIT Zouhair, L3 ASR N : 20072486 Projet Administration Réseaux Thème : SFTP & SCPOnly I- SFTP (Secure File Transfer Protocol) : Introduction: Le SFTP permet de transférer des fichiers par une connexion

Plus en détail

Commandes Linux. Gestion des fichiers et des répertoires. Gestion des droits. Gestion des imprimantes. Formation Use-IT

Commandes Linux. Gestion des fichiers et des répertoires. Gestion des droits. Gestion des imprimantes. Formation Use-IT Commandes Linux Gestion des fichiers et des répertoires Lister les fichiers Lister les fichiers cachés Lister les répertoires d un répertoire Lister les fichiers par date Les droits Types de fichier Supprimer

Plus en détail

Note : Ce tutoriel a été réalisé sur GNU/Linux (Ubuntu) avec un serveur LAMP installé en local.

Note : Ce tutoriel a été réalisé sur GNU/Linux (Ubuntu) avec un serveur LAMP installé en local. Tutoriel d'utilisation de Chamilo Chamilo 1.8.6.2-1.8.7 Version Administrateur Note : Ce tutoriel a été réalisé sur GNU/Linux (Ubuntu) avec un serveur LAMP installé en local. Table des matières Le serveur...2

Plus en détail

Utilisation d'un réseau avec IACA

Utilisation d'un réseau avec IACA Utilisation d'un réseau avec IACA Réseau IACA composé d'un ou plusieurs serveurs et de station 95 ou 98 ou ME ou NTWS ou 2000 ou XP Pro. Le réseau Le serveur est un ordinateur sur lequel a été installé

Plus en détail

PRESENTATION RESSOURCES. Christian Dupaty BTS Systèmes Numériques Lycée Fourcade Gardanne Académie d Aix Marseille

PRESENTATION RESSOURCES. Christian Dupaty BTS Systèmes Numériques Lycée Fourcade Gardanne Académie d Aix Marseille PRESENTATION RESSOURCES Christian Dupaty BTS Systèmes Numériques Lycée Fourcade Gardanne Académie d Aix Marseille 1) Introduction, Objectifs et Intentions Le BTS SN (Systèmes Numériques) intègre la formation

Plus en détail

SYSTÈME DE GESTION DE FICHIERS SGF - DISQUE

SYSTÈME DE GESTION DE FICHIERS SGF - DISQUE SYSTÈME DE GESTION DE FICHIERS SGF - DISQUE C.Crochepeyre MPS_SGF 2000-20001 Diapason 1 Les couches logiciels réponse SGF requête matériel matériel Requêtes E/S Système E/S Pilote E/S Interruptions Contrôleur

Plus en détail

Outils pour la pratique

Outils pour la pratique Cinquième partie Outils pour la pratique 121 CHAPITRE 1 Les bases des séances de TP Avant de lire cettre section, il est suggéré de relire vos notes de cours se rapportant au système d exploitation Unix.

Plus en détail

Symantec Backup Exec 12.5 for Windows Servers. Guide d'installation rapide

Symantec Backup Exec 12.5 for Windows Servers. Guide d'installation rapide Symantec Backup Exec 12.5 for Windows Servers Guide d'installation rapide 13897290 Installation de Backup Exec Ce document traite des sujets suivants: Configuration requise Conditions préalables à l'installation

Plus en détail

HelpAndManual_unregistered_evaluation_copy GESTIONNAIRE D'ALARMES CENTRALISE OPTIM'ALARM. Manuel d'utilisation

HelpAndManual_unregistered_evaluation_copy GESTIONNAIRE D'ALARMES CENTRALISE OPTIM'ALARM. Manuel d'utilisation HelpAndManual_unregistered_evaluation_copy GESTIONNAIRE D'ALARMES CENTRALISE OPTIM'ALARM Manuel d'utilisation OPTIMALOG 2008 Table des matières I Table des matières Part I Gestionnaire d'alarmes Optim'Alarm

Plus en détail

Journée Josy/PLUME. Outils logiciels libres utiles à tout ASR CUPS. Maurice Libes. Centre d'océanologie de Marseille UMS 2196 CNRS

Journée Josy/PLUME. Outils logiciels libres utiles à tout ASR CUPS. Maurice Libes. Centre d'océanologie de Marseille UMS 2196 CNRS Journée Josy/PLUME Outils logiciels libres utiles à tout ASR CUPS Maurice Libes Centre d'océanologie de Marseille UMS 2196 CNRS Plan - Présentation de Samba Contexte utilisation Laboratoire Objectifs,

Plus en détail

(Langage de commandes) Les commandes sont données par l'utilisateur grâce au clavier, à partir d'une "invite" ou "prompt" (par exemple "c:\>" )

(Langage de commandes) Les commandes sont données par l'utilisateur grâce au clavier, à partir d'une invite ou prompt (par exemple c:\> ) Système d Exploitation d : MS-DOS MicroSoft Disk Operating System C est un système d exploitation développé par la société Microsoft. Il offre une interface textuelle basée sur un ensemble de commandes.

Plus en détail

La Comptabilité UNIX System V Acctcom

La Comptabilité UNIX System V Acctcom Introdution La Comptabilité UNIX System V Acctcom (Groupe GLACE) Hervé Schauer schauer@enst.fr Acctcom est le système de comptabilité (accounting) d Unix System V. Il a été conçu pour permettre une facturation

Plus en détail

l'ordinateur les bases

l'ordinateur les bases l'ordinateur les bases Démarrage de l'ordinateur - Le bureau, mon espace de travail - J'utilise la souris - Ouvertes ou fermées, les fenêtres - Dans l'ordinateur, tout est fichier - Le clavier : écrire,

Plus en détail

Table des matières. 2011 Hakim Benameurlaine 1

Table des matières. 2011 Hakim Benameurlaine 1 Table des matières 1 SERVICE D IMPRESSION... 2 1.1 Introduction... 2 1.2 Système BSD... 2 1.2.1 Commandes d impression... 3 1.2.2 Filtres d impression... 3 1.2.3 LPRng (Line PRinter next generation)...

Plus en détail

Introduction à Linux (pour le HPC) «Linux 101» Présentation : http://goo.gl/bvfyn

Introduction à Linux (pour le HPC) «Linux 101» Présentation : http://goo.gl/bvfyn Introduction à Linux (pour le HPC) «Linux 101» Présentation : http://goo.gl/bvfyn maxime.boissonneault@calculquebec.ca U. Laval - Mars 2013 1 2 Plan de la présentation 1.Accéder à une grappe 2.Fichiers

Plus en détail

1 Démarrage de Marionnet

1 Démarrage de Marionnet Institut Galilée Administration Système Année 2011-2012 INFO 2ème année Master Info 1 Master Image & Réseau 1 T.P. 1 Administration Système Le logiciel Marionnet (www.marionnet.org) offre la possibilité

Plus en détail

Chapitre 2 Accès aux partages depuis votre système d'exploitation

Chapitre 2 Accès aux partages depuis votre système d'exploitation Chapitre 2 Accès aux partages depuis votre système d'exploitation Ce chapitre présente des exemples d'accès à des partages sur le périphérique ReadyNAS Duo via différents systèmes d'exploitation. En cas

Plus en détail

Table des matières. 2011 Hakim Benameurlaine 1

Table des matières. 2011 Hakim Benameurlaine 1 Table des matières 1 OpenSSH... 2 1.1 Introduction... 2 1.2 Installation... 2 1.3 Test de connexion... 2 1.4 Configuration du serveur ssh... 3 1.5 Contrôle du service ssh... 4 1.6 Log... 4 1.7 Client ssh...

Plus en détail

Manuel d utilisation email NETexcom

Manuel d utilisation email NETexcom Manuel d utilisation email NETexcom Table des matières Vos emails avec NETexcom... 3 Présentation... 3 GroupWare... 3 WebMail emails sur internet... 4 Se connecter au Webmail... 4 Menu principal... 5 La

Plus en détail

Module 0 : Présentation de Windows 2000

Module 0 : Présentation de Windows 2000 Module 0 : Présentation de Table des matières Vue d'ensemble Systèmes d'exploitation Implémentation de la gestion de réseau dans 1 Vue d'ensemble Donner une vue d'ensemble des sujets et des objectifs de

Plus en détail

Microsoft Windows NT Server

Microsoft Windows NT Server Microsoft Windows NT Server Sommaire : INSTALLATION DE WINDOWS NT SERVER... 2 WINNT.EXE OU WINNT32.EXE... 2 PARTITION... 2 FAT OU NTFS... 2 TYPE DE SERVEUR... 2 Contrôleur principal de Domaine (CPD)....

Plus en détail

Manuel d'impression réseau

Manuel d'impression réseau Manuel d'impression réseau 1 2 3 4 5 6 7 Configuration sous Windows 95/98/Me Configuration sous Windows 2000 Configuration sous Windows XP Configuration sous Windows NT 4.0 Configuration sous NetWare Configuration

Plus en détail

TP1. Outils Java Eléments de correction

TP1. Outils Java Eléments de correction c sep. 2008, v2.1 Java TP1. Outils Java Eléments de correction Sébastien Jean Le but de ce TP, sur une séance, est de se familiariser avec les outils de développement et de documentation Java fournis par

Plus en détail

TP n 2 : Installation et administration du serveur ProFTP. Partie 1 : Fonctionnement du protocole FTP (pas plus de 15min)

TP n 2 : Installation et administration du serveur ProFTP. Partie 1 : Fonctionnement du protocole FTP (pas plus de 15min) TP n 2 : Installation et administration du serveur ProFTP Objectifs du TP Comprendre le fonctionnement du protocole FTP Installation et compilation d un paquet source Configuration, lancement et administration

Plus en détail

Informatique I. Sciences et Technologies du Vivant (Semestre 1)

Informatique I. Sciences et Technologies du Vivant (Semestre 1) Informatique I Sciences et Technologies du Vivant (Semestre 1) Vincent Lepetit vincent.lepetit@epfl.ch http://cvlabwww.epfl.ch/~lepetit/courses/sv https://www.coursera.org/course/intro-cpp-fr 1 Cours 1

Plus en détail

Bienvenue sur Lab-Windows Il n'y a de vents favorables que pour ceux qui ont un cap

Bienvenue sur Lab-Windows Il n'y a de vents favorables que pour ceux qui ont un cap Page 1 of 7 Rechercher sur le Web Bienvenue sur Lab-Windows Il n'y a de vents favorables que pour ceux qui ont un cap Accueil Actualité Windows Vista Windows Server Active Directory TCP/IP Securité Qui

Plus en détail

Symantec Backup Exec Remote Media Agent for Linux Servers

Symantec Backup Exec Remote Media Agent for Linux Servers Annexe I Symantec Backup Exec Remote Media Agent for Linux Servers Cette annexe traite des sujets suivants : A propos de Remote Media Agent Comment fonctionne Remote Media Agent Conditions requises pour

Plus en détail

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : http://www.hegerys.com/documentation/magicsafe-windows-doc.pdf

Plus en détail

Configuration de l imprimante sous Gnu/Linux www.ofppt.info

Configuration de l imprimante sous Gnu/Linux www.ofppt.info ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail www.ofppt.info DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Sommaire 1. Concepts de base de l'impression

Plus en détail

LINUX - ADMINISTRATION PROGRAMME DE FORMATION

LINUX - ADMINISTRATION PROGRAMME DE FORMATION LINUX - ADMINISTRATION Objectifs : Cette formation a pour objectif de vous apprendre les éléments de base de l'administration en commençant par un rappel des commandes de bases et l'apprentissage de la

Plus en détail

Cours Shell Unix Commandes & Programmation. Révision corrigée du 31/01/2003

Cours Shell Unix Commandes & Programmation. Révision corrigée du 31/01/2003 Cours Shell Unix Commandes & Programmation Révision corrigée du 31/01/2003 Sébastien ROHAUT 2002-2003 Table des matières 1 PRÉSENTATION...6 1.1 Définition...6 1.2 Historique...6 1.2.1 Les origines...6

Plus en détail

STATISTICA Version 12 : Instructions d'installation

STATISTICA Version 12 : Instructions d'installation STATISTICA Version 12 : Instructions d'installation STATISTICA Entreprise Server Remarques : 1. L'installation de STATISTICA Entreprise Server s'effectue en deux temps : a) l'installation du serveur et

Plus en détail

Guide de configuration de SQL Server pour BusinessObjects Planning

Guide de configuration de SQL Server pour BusinessObjects Planning Guide de configuration de SQL Server pour BusinessObjects Planning BusinessObjects Planning XI Release 2 Copyright 2007 Business Objects. Tous droits réservés. Business Objects est propriétaire des brevets

Plus en détail

Séance 0 : Linux + Octave : le compromis idéal

Séance 0 : Linux + Octave : le compromis idéal Séance 0 : Linux + Octave : le compromis idéal Introduction Linux est un système d'exploitation multi-tâches et multi-utilisateurs, basé sur la gratuité et développé par une communauté de passionnés. C'est

Plus en détail

PARAGON SYSTEM BACKUP 2010

PARAGON SYSTEM BACKUP 2010 PARAGON SYSTEM BACKUP 2010 Paragon System Backup 2010 2 Manuel d'utilisation SOMMAIRE 1 Introduction...3 1.1 Comment System Backup protège mon ordinateur?...3 1.1.1 Emplacement du stockage des clichés...

Plus en détail

Organiser le disque dur Dossiers Fichiers

Organiser le disque dur Dossiers Fichiers Ce document contient des éléments empruntés aux pages d aide de Microsoft Organiser le disque dur Dossiers Fichiers Généralités La connaissance de la logique d organisation des données sur le disque dur

Plus en détail

L'accès aux ressources informatiques de l'ufr des Sciences

L'accès aux ressources informatiques de l'ufr des Sciences L'accès aux ressources informatiques de l'ufr des Sciences Infrastructure et document produit par le service des ressources Informatiques de l'ufr des sciences. Introduction : Ce document présente les

Plus en détail

Réaliser un inventaire Documentation utilisateur

Réaliser un inventaire Documentation utilisateur Référence : 11662 Version N : 6 Créé le : 29 Janvier 2014 Créé par : Bruno RICHOUX Téléphone : 0811 65 60 02 Sommaire 1. Conventions... 3 2. Introduction... 4 3. Principes généraux... 5 3.1. Depuis les

Plus en détail

Ordinateur Logiciel Mémoire. Entrées/sorties Périphériques. Suite d'instructions permettant de réaliser une ou plusieurs tâche(s), de résoudre un

Ordinateur Logiciel Mémoire. Entrées/sorties Périphériques. Suite d'instructions permettant de réaliser une ou plusieurs tâche(s), de résoudre un ESZ Introduction à l informatique et à l environnement de travail Éric Gaul (avec la collaboration de Dominic Boire) Partie 1: Concepts de base Ordinateur Logiciel Mémoire Données Entrées/sorties Périphériques

Plus en détail

Démarrer et quitter... 13

Démarrer et quitter... 13 Démarrer et quitter... 13 Astuce 1 - Ouvrir, modifier, ajouter un élément dans le Registre... 14 Astuce 2 - Créer un point de restauration... 18 Astuce 3 - Rétablir un point de restauration... 21 Astuce

Plus en détail

FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères

FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères FORMATION PcVue Mise en œuvre de WEBVUE Journées de formation au logiciel de supervision PcVue 8.1 Lieu : Lycée Pablo Neruda Saint Martin d hères Centre ressource Génie Electrique Intervenant : Enseignant

Plus en détail

ECLIPSE ET PDT (Php development tools)

ECLIPSE ET PDT (Php development tools) ECLIPSE ET PDT (Php development tools) Eclipse Eclipse est un IDE (Integrated Development Environment)).C estun projet de la Fondation Eclipse visant à développer tout un environnement de développement

Plus en détail

Les commandes relatives aux réseaux

Les commandes relatives aux réseaux SHELL Les commandes relatives aux réseaux L'accès aux ou via les réseaux est devenu vital, aussi, les commandes traditionnelles de connexion et de transfert de fichiers ont été remplacées par des commandes

Plus en détail

WEBMESTRE : CONCEPTION DE SITES ET ADMINISTRATION DE SERVEURS WEB

WEBMESTRE : CONCEPTION DE SITES ET ADMINISTRATION DE SERVEURS WEB WEBMESTRE : CONCEPTION DE SITES ET ADMINISTRATION DE SERVEURS WEB Installation et administration d un serveur web Module 25793 TP A5 (1/2 valeur) Chapitre 14 Mise en place d un serveur ftp Le plus grand

Plus en détail