-
Linux : Principes de Base Elies JEBRI
Page N 1
Table de Matires : Introduction
........................................................................................................................................................................
5
LECON 1
.................................................................................................................................................................................
6 Histoire dUNIX
............................................................................................................................................................
7 Laboratoires Bell
..........................................................................................................................................................
7 Projet GNU/FSF
...........................................................................................................................................................
9 Licences Open Source
...................................................................................................................................................
9 Pourquoi choisir Linux ?
............................................................................................................................................
11 Red Hat Linux
.............................................................................................................................................................
11
Matriel requis
.......................................................................................................................................................................
12 Les CD-ROM Red Hat Linux
................................................................................................................................................
12
CD-ROM ncessaires pour linstallation
.........................................................................................................................
12 CD-ROM de documentation
..................................................................................................................................................
12 CD-ROM source
....................................................................................................................................................................
12
X Window
....................................................................................................................................................................
12 Interfaces graphiques cohrentes
..................................................................................................................................
13
LEON 2
...............................................................................................................................................................................
14 Fichiers
.............................................................................................................................................................................
15
Les chartes de couleurs sont dfinies dans le fichier
/etc/DIR-Colors.
...................................................................
15 Fichiers de priphriques
.......................................................................................................................................................
15
Processus de Linux
...........................................................................................................................................................
16 Shell de la ligne de commande
..............................................................................................................................................
17
Le Bourne Again Shell
.....................................................................................................................................................
17 Excution de commandes
.............................................................................................................................................
18
Excution de plusieurs commandes
.................................................................................................................................
18 Dfinition des options dune commande
................................................................................................................................
18 Variables denvironnement standard
......................................................................................................................................
19 UTILISATEURS
....................................................................................................................................................................
19 Un compte dutilisateur est un compte Linux normal
............................................................................................................
19 Les utilisateurs appartiennent un ou plusieurs groupes
.......................................................................................................
19 Un groupe peut avoir un ou plusieurs utilisateurs Et
..............................................................................................................
19 Les fichiers appartiennent un utilisateur et un groupe
......................................................................................................
19 Le super-utilisateur (ou utilisateur root) a un accs illimit
...................................................................................................
19
Choix dun mot de passe adquat
.................................................................................................................................
20 Aide en ligne-man
........................................................................................................................................................
21 man
...............................................................................................................................................................................
21 Sections de manuel
.......................................................................................................................................................
21
Autres utilitaires daide
..........................................................................................................................................................
21 Consoles virtuelles
.................................................................................................................................................................
22 LECON 3
...............................................................................................................................................................................
23
Objectifs :
..........................................................................................................................................................................
23 Thmes abords :
........................................................................................................................................................
23
Manipulation de fichiers
..................................................................................................................................................
27 Afficher le fichiers un ou un en plein cran
...........................................................................................................................
29
Globbing
.......................................................................................................................................................................
30 EXERCICES DE LA LEON 3
............................................................................................................................................
32 Squence 1 : organisation de rpertoires et fichiers
...............................................................................................................
33 Squence 2 : Dterminer lespace disque
...............................................................................................................................
36 Squence 3 : Examen des fichiers de texte
.............................................................................................................................
37 LECON 4
...............................................................................................................................................................................
40
Objectifs
............................................................................................................................................................................
40 Thmes abords
................................................................................................................................................................
40 Utilisateurs
........................................................................................................................................................................
41
Utilisateurs :
..................................................................................................................................................................
41 Multitche et multi-utilisateurs :
...................................................................................................................................
41 Modle de groupe priv dutilisateurs
..........................................................................................................................
42 Contrle au laccs de matriel :
...................................................................................................................................
42
Modle de scurit de linux
...................................................................................................................................................
43
-
Linux : Principes de Base Elies JEBRI
Page N 2
Utilisateurs et groupes du systme
.........................................................................................................................................
45 Commandes dinformation sur les utilisateurs
.......................................................................................................................
46
Changement de votre identit
...........................................................................................................................................
47 FIN DE LEON 4
..................................................................................................................................................................
48 EXERCICES DE LA LEON 4
............................................................................................................................................
49 Examen des informations sur les utilisateurs
.........................................................................................................................
49 LEON 5
...............................................................................................................................................................................
54
Autorisations daccs aux fichiers
.............................................................................................................................
54 Objectifs
............................................................................................................................................................................
54 Thmes abords
................................................................................................................................................................
54
Types dautorisation daccs aux fichiers
.....................................................................................................................
56 Types dautorisation
spciale........................................................................................................................................
57
Lorsque le bit sticky est utilis sur un rpertoire, gnralement /
tmp, il empche tout utilisateur dliminer les fichiers des autres
utilisateurs.
..................................................................................................................................................................
57
Analyse des autorisations
.............................................................................................................................................
58 Analyse des Rpertoires
.........................................................................................................................................................
58 Analyse des autorisations utilisateur :
....................................................................................................................................
59 Analyse des autorisations Groupe:
.........................................................................................................................................
59 Analyse des autorisations Autres utilisateurs:
........................................................................................................................
59
Autre exemples
.............................................................................................................................................................
59 Syntaxe chmod
.............................................................................................................................................................
61
Dfinition numrique du mode daccs
..................................................................................................................................
62 FIN DE LA LEON 5
...........................................................................................................................................................
64 EXERCICES DE LA LEON 5
............................................................................................................................................
65
Autorisations daccs aux fichiers
...................................................................................................................................
65 LEON 6
...............................................................................................................................................................................
67
Le systme de fichier Linux
.......................................................................................................................................
67 Objectifs
.................................................................................................................................................................................
67 Squence 1 : Crer et utiliser des liens
...................................................................................................................................
71 Squence 2 : Archiver et compresser
.....................................................................................................................................
72 LEON 7
...............................................................................................................................................................................
75 Redirection de la sortie et cration/crasement du fichier ou tupt
..........................................................................................
78 Redirection de sortie et ajout des donnes au fichier output
..................................................................................................
78 Redirection de la sortie et crasement du fichier ouput
.........................................................................................................
78 Visualisation du fichier ouput
................................................................................................................................................
78 Redirection de lerreur standard
.............................................................................................................................................
78
Redirection dautres erreurs standard vers le fichier finderrors
....................................................................................
79 Find / -name passwd 2>errs > results
...........................................................................................................................
79
LECON 8
...............................................................................................................................................................................
82 Cut
..........................................................................................................................................................................................
87 FIN DE LA LEON 8
...........................................................................................................................................................
90
Traitement de chanes, E/S standard et pipes
...................................................................................................
90 Squence1 : traitement de chanes de base
......................................................................................................................
90
LECON 9
..............................................................................................................................................................................
96 Objectifs :
...............................................................................................................................................................................
96 Thmes abords :
....................................................................................................................................................................
96 Modifier la priorit de Programmation du processus
........................................................................................................
102
Excuter un processus au premier
.................................................................................................................................
102 Ne lancera aucun autre processus avant Que celui qui en cours
ne soit termin et
.................................................... 103
FIN DE LA LEON 9
.........................................................................................................................................................
106 EXERCICES DE LA LEON 9
..........................................................................................................................................
107 LEON 10
..........................................................................................................................................................................
109 Introduction au shell bash
....................................................................................................................................................
110
Hritage de bash
.............................................................................................................................................................
110 Variables denvironnement couramment utilises
...............................................................................................................
112
Chemin daccs de recherche excutable
......................................................................................................................
112 Le nom dhte
......................................................................................................................................................................
113 Le nom de base du nom de lunit dentre/sortie du shell
................................................................................................
113 Protection contre lexpansion
...............................................................................................................................................
116 Utilisation de nohup
.............................................................................................................................................................
117
Excution de processeur en tche de fond
.....................................................................................................................
117 History-Rappel de commandes
................................................................................................................................
118 Historique avanc
.......................................................................................................................................................
118
-
Linux : Principes de Base Elies JEBRI
Page N 3
Commandes Composes
...........................................................................................................................................
118 Commande composes
...............................................................................................................................................
118 Valeurs de retour des commandes
..........................................................................................................................
119
Scripts dmarrage
.................................................................................................................................................................
120 Shells de connexion
........................................................................................................................................................
122
INPUTERC= / etc/inputerc
..................................................................................................................................................
120 Notions de base sur les scripts
..............................................................................................................................................
123
Cration de scripts Shell
.................................................................................................................................................
124 Faire en sorte quun script soit excutable
.............................................................................................................
124
Conseils pour lutilisation de lhistorique
......................................................................................................................
129 Conseils pour lutilisation de lachvement de commandes
.................................................................................................
129
Personnalisation de lachvement de commandes
........................................................................................................
129 Edition de ligne de commande
.............................................................................................................................................
130 FIN DE LA LEON 10
.......................................................................................................................................................
131 EXERCICES DE LA LEON 10
........................................................................................................................................
132
Sequence 2 : Configuration des options du shell
....................................................................................................
133 Squence dfi : utilisation des fonctions du Shell
................................................................................................................
135 LEON 11
...........................................................................................................................................................................
136 Systme X Window
..............................................................................................................................................................
137
Protocole X
.....................................................................................................................................................................
138 X est protocole
.....................................................................................................................................................................
138 X distance
..........................................................................................................................................................................
138
Versatilit le X
.................................................................................................................................................................
139 Gestionnaires de fentres
...............................................................................................................................................
140
Sawfish
.......................................................................................................................................................................
140 Configuration de Sawfish
.....................................................................................................................................................
140
GNOME
.....................................................................................................................................................................
141 KDE
...........................................................................................................................................................................
141 Environnement X original
.......................................................................................................................................
141 X11 sans GNOME ou KDE
..............................................................................................................................
141 Switchdesk
.................................................................................................................................................................
141 Switchdesk
.................................................................................................................................................................
142 Switchdesk
.................................................................................................................................................................
142
Copier et coller
................................................................................................................................................................
143 Terminaux GUI
....................................................................................................................................................................
143 Editeurs GUI
........................................................................................................................................................................
143 Gftp
......................................................................................................................................................................................
144 Gimp
....................................................................................................................................................................................
144 Xchat
....................................................................................................................................................................................
144 Navigateurs Web
..................................................................................................................................................................
144 Utilitaires pour traitement dimage
......................................................................................................................................
145 Applications KDE
................................................................................................................................................................
145 Personnalisation de x
............................................................................................................................................................
145 FIN DE LA LEON 11
.......................................................................................................................................................
146 EXERCICES DE LA LEON 11
........................................................................................................................................
147 Squence 1 : Personnalisation du gestionnaire de fentres
..................................................................................................
147 LEON 12
...........................................................................................................................................................................
148
Impression et messagerie
............................................................................................................................................
148 Objectifs :
........................................................................................................................................................................
148 Thmes abords :
............................................................................................................................................................
148
Imprimer sous Linux
............................................................................................................................................................
149 Imprimer
.........................................................................................................................................................................
149 Travaux
...........................................................................................................................................................................
149
LPRng
........................................................................................................................................................................
149 Imprimer depuis la ligne de commande
..................................................................................................................
151 Imprimer depuis les applications
............................................................................................................................
151 Utilitaire dimpression
..............................................................................................................................................
151 E- mail
........................................................................................................................................................................
152
Filtrer les e-mails
..................................................................................................................................................................
153 Fetchmail
..............................................................................................................................................................................
154 FIN DE LA LEON 12
.......................................................................................................................................................
155 EXERCICE DE LA LEON 12
..........................................................................................................................................
156
-
Linux : Principes de Base Elies JEBRI
Page N 4
Dure approximative : 30 Minutes
............................................................................................................................
156 LEON 13
..........................................................................................................................................................................
157 $ ping www.redhat.com
.......................................................................................................................................................
158 Traceroute
............................................................................................................................................................................
158
Host
.................................................................................................................................................................................
159 dig
...............................................................................................................................................................................
160 ncftp
...........................................................................................................................................................................
163
Telnet
..............................................................................................................................................................................
164 Shell scuris :ssh
................................................................................................................................................................
165
ridist
................................................................................................................................................................................
165 rsync
.....................................................................................................................................................................................
166 FIN DE LA LEON 13
.......................................................................................................................................................
167 EXERCICES DE LA LEON 13
........................................................................................................................................
168
Client rseau de base
......................................................................................................................................................
168 Dure approximative : 40 minutes
..............................................................................................................................
168 Squence 2 : communication crypte suite ssh
........................................................................................................
170
LEON 14
...........................................................................................................................................................................
172 Vi : vue densemble
........................................................................................................................................................
173
Mta- caractres dexpression rgulire
...............................................................................................................................
180 Revue des expressions rgulires
.........................................................................................................................................
181 FIN DE LA LEON 14
.......................................................................................................................................................
181 EXERCICES DE LA LEON 14
........................................................................................................................................
182 Vi
..........................................................................................................................................................................................
182 LEON 15
...........................................................................................................................................................................
183
TERM
..............................................................................................................................................................................
184 Collisions:0 txqueuelen:0
...........................................................................................................................................
185
Rassemblement dinformations
............................................................................................................................................
186 Woh
.................................................................................................................................................................................
186
USER LINE LOGIN- TIME IDEL FROM
...................................................................................................
186 Utilisez cette commande pour visualiser la mmoire libre et
utilise.
........................................................................
186
FIN DE LA LEON 15
.......................................................................................................................................................
192 EXERCICES DE LA LEON 15
........................................................................................................................................
193
-
Linux : Principes de Base Elies JEBRI
Page N 5
Principe de base de Red Hat
Linux
Introduction
Objectifs du cours Formation dun utilisateur RED HAT Linux qui
sache employer et personnaliser son systme RED HAT Linux au moyen
des outils de linterface graphique ainsi que des processus les plus
frquents de la ligne de commande. Le cours vous permet dacqurir les
connaissances de base requise pour utiliser de faon productive le
systme RED HAT linux. Ces comptences incluent.
Manipulation des fichiers et rpertoires Dfinition des
utilisateurs et groupes E/O standard et canaux Elaboration de
chanes Gestion des processus opration de shell bash les
environnements graphiques de RED HAT LINUX outils de base du systme
rseau lditeur vi outils systme installation de RED HAT Linux Public
concern et conditions
Public concern : utilisateurs dbutant de Linux et UNIX ; les
utilisateurs et les administrateurs dun autre type de systme
dexploitation Condition : connaissance de base dun systme
dexploitation quelconque, utilisation de la souris des menus et
dune interfaces graphique utilisateur.
-
Linux : Principes de Base Elies JEBRI
Page N 6
LEON 1 Introduction Objectifs :
En savoir plus sur lhistoire dUNIX et Linux Comprendre les
principes de base dUNIX Comprendre les licences Open Source En
savoir plus sur Red Hat Linux En savoir plus sur les
environnements
Interface graphique(GUI) Thmes abords :
Histoire dUNIX et Linux Principes de cration UNIX L licenses
Open Source Red Hat Linux Interface graphique (GUI) de Linux
-
Linux : Principes de Base Elies JEBRI
Page N 7
Histoire dUNIX
La premire version est cre dans les Laboratoires de la socit
Bell en 1969.
AT&T met sous licence le code source un prix abordable.
UNIX est le nom de la marque de commerce et est Gard
prcieusement par la socit.
Chaque dtenteur de licence doit crer un nouveau nom pour son
propre systme dexploitation.
De nombreuses varits dUNIX voient ainsi le jour.
Laboratoires Bell A lorigine, Unix a t dvelopp pour un usage
interne chez AT&T par les chercheurs Ken thompson et Dennis
Ritchie. AT&T a ensuite mis sous licence le code source, ce qui
permit de nombreuses socits de modifier de produire des systmes
dexploitation de type UNIX. Comme AT&T a gard le nom UNIX, les
autres socits ont d crer leur propre nom, tel que, par exemple, AIX
dIBM, XENIX de Microsoft, Solaris de Sun et IRIX de SGI. Varits
dUNIX Les nombreuses varits dUNIX fonctionnent toutes de faon trs
semblable. A linvite du shell, la plupart des utilitaires et des
commandes sont disponibles, bien que les paramtres utiliss par les
commandes puissent marier dun systme lautre. Par analogie, on
pourrait comparer UNIX aux voitures. Il y a de nombreux
constructeurs et modles de voitures, mais dans lensemble, elles
fonctionnent toutes plus ou moins de la mme manire, en dpit des
petites diffrences qui existent entre elles. Principes dUNIX
Tout est fichier Y compris le matriel Donnes de configuration
stockes en texte Petits programmes fonction unique Possibilit
denchaner des programmes pour excuter des tches plus complexes
Tout est ficher Les systmes UNIX ont de nombreux utilitaires
puissants destins crer et manipuler des fichiers. Le modle de
scurit UNIX se base sur la scurit des fichiers. En considrant tout
chose comme tant un fichier, on obtient une puissante cohsion. Il
est ainsi aussi facile de scuriser laccs au matriel que de scuriser
laccs un fichier. Donnes de configuration stocke en texte Le texte
est une interface universelle et il existe de nombreux utilitaires
UNIX pour le manipuler. Le stockage de donnes de configuration en
texte permet de dplacer celles-ci trs facilement dun ordinateur un
autre. Il existe aussi de nombreuses applications de rvision de
contrle pour dceler
-
Linux : Principes de Base Elies JEBRI
Page N 8
aisment les changements qui ont t effectus une date prcise et
vous donner galement la possibilit de remettre, vos donnes de
configuration telles quelles taient une date et une heure
spcifiques. Petits programmes fonction unique Il existe sous UNIX
de nombreux petits programmes excutant trs bien une tche en
particulier. La philosophie derrire ceci est cre des programmes
spars plutt que dajouter de nouvelles fonctions aux programmes dj
existants. Possibilit denchaner des programmes pour excuter des
tches plus complexes Lune des mthodologies de dveloppement de base
est lutilisation du rsultat (output) dun programme comme
information de dpart (input) dun autre programme. Cela donne
lutilisateur la flexibilit ncessaire pour combiner de nombreux
petits programmes, dans le but dexcuter une tche plus vaste et plus
complexe
-
Linux : Principes de Base Elies JEBRI
Page N 9
Projet GNU/FSF
Le projet GNU commence en 1984 But : crer un clone UNIX libre ;
En 1990, on avait dj cr la plupart des applications ncessaires aux
utilisateurs. Gcc, emacs, etc. Free SoftWare Fondation Organisation
sans but lucratif qui gre le projet GNU.
La signification du terme logiciel libre pourrait vous
surprendre. En effet, le terme ne fait pas rfrence au cot du
logiciel, mais bien au fait que lutilisateur final peut le modifier
en toute libert. Voici un extrait tir du site Web de GNU :
Le logiciel libre est question de libert et non de prix. Pour
bien saisir ce concept, il fait penser en termes de libert
dexpression, et non en termes de bire gratuite. Logiciel libre se
rfre la libert de lutilisateur dexcuter, de copier, de distribuer,
dtudier et damliorer le logiciel. Plus prcisment, ce terme se rfrer
quatre types de libert pour lutilisateur du programme : La libert
dexcuter le logiciel, et ce dans nimporte, quel but (libert0) la
libert dtudier le le fonctionnement du logiciel et de ladapter ses
propres besoins (libert 1). Laccs au code source est une condition
sine qua non pour cela. La libert de redistribuer des copies, afin
daider son prochain (libert2) .La libert damliorer le logiciel et
de rendre public les amliorations, de sorte que lensemble de la
communaut puisse en profiter (libert3). Laccs au code source est
une condition sine qua non pour cela. Un logiciel ne peut tre
considr comme tant libre que si son utilisateur a droit toutes ces
liberts. Par consquent, ce dernier est libre de redistribuer des
copies du logiciel, avec ou sans modification, gratuitement ou en
demandant un prix de distribution, nimporte qui et nimporte ou.
GPL_ Licence publique mondiale GNU
Licence primaire pour logiciels libres (Open Source) Encourage
les logiciels libres. Tout changement (ou amlioration) apport un
logiciel GPL doit aussi tre conforme la
GPL. Souvent appel copyleft Tout droit renverss
Licences Open Source La plupart des utilitaires et application
contenus dans la distribution Red Hat sont aussi couverts par la
GPL. La seule grande exception cette rgle est le systme X Widow,
qui a ses propre termes et conditions., Le texte de la
GPL://www.gnu.org/copyleft/gpl.html.
-
Linux : Principes de Base Elies JEBRI
Page N 10
Dautres applications. Telles que NetscapeTM , ont leur propre
contrat de licence, qui doit tre accept avant de pouvoir les
utiliser . Le contrat de licence de Netscape saffiche lors de la
premire utilisation de lapplication et peut tre visualise depuis le
menu laide. Les dveloppeurs de logiciels (et autres) qui utilisent
le code de BSD TM doivent accepter de se soumettre aux conditions
de la Berkley Software Distribution. Visitez le site Web
http://www.bsd.com pour avoir plus dinformation ce sujet. Tout
logiciel contenu dans la distribution Red Hat est libre pour les
utilisateurs ordinaires. Si, toutefois, vous prvoyez dvelopper des
applications commerciales ou dsirez redistribuer certains logiciels
de la distribution, veuillez dabord lire les licences et les
contrats.
Origines de Linux
Linus Torvalds Etudiant universitaire finlandais en 1991 Cr le
noyau Linux La conjugaison du noyau Linux aux applications GNU
permet lapparition dun systme
dexploitation de type UNIX compltement gratuit. Linus annona
linux sur le groupe de nouvelles comp.os. aot 1991 : Expditeur :
trovlds@Klaava . Helsinki. FI (Linus Benedict Trovalds) Groupe de
nouvelles : comp.os.minix. Objet : Quaimeriez-vous le plus obtenir
de minix ? Rsum : petit sondage pour mon tout mon tout nouveau
systme dexploitation Message-ID : Date :25 aot 91 20 :57 :08 GMT
Organisation :Universit dHelsinki Bonjour tout les utilisateurs de
minix, Je maffaire actuellement la cration dun systme dexploitation
(gratuit) pour les clones AT 386 (486) ( ce nest quun hobby, le
rsultat ne sera pas aussi gros et professionnel que GNU). Je mijote
cette ide de puis le mois d avril dernier et a commence prendre
forme. Jaimerais avoir vos commentaires afin de savoir ce que les
gens aiment et naiment pas de minix car mon systme dexploitation
lui ressemble quelque peu (mme construction physique du systme de
fichiers (d des raisons pratiques ) notamment). Jy dj adapt bash
(1.08) et gcc (1.40) et tout semble fonctionner. Cela signifie que
je devrais obtenir quelque chose de concret dici quelques mois et
jaimerais savoir quelles sont les fonctions les plus demandes par
les utilisateurs. Toutes vos suggestions ont les bienvenues, bien
que je ne puisses vous promettre de les appliquer :- Linus
([email protected] ) P.S : Eh oui ! mon systme na aucun
code minix et a un systme de fichiers multichane. Il nest pas
adaptable ( utilisation multitche 386, etc.) et ne prendra
probablement jamais en charge autre chose que des disques durs AT
car cest tout ce que jai:-(
-
Linux : Principes de Base Elies JEBRI
Page N 11
Pourquoi choisir Linux ?
Nouvelle mise en uvre DES API UNIX Modle de dveloppement Open
Source Prise en charge dune grande varit de matriel Prise en charge
de nombreux protocoles et configurations Compltement pris en
charge.
Linux est un systme dexploitation de type UNIX Bien des gens
croient, tort, que Linux sont compltement diffrent. Au contraire,
Linux est aussi semblable UNIX que les diffrentes versions dUNIX Le
sont entre elles. Dans lensemble, tout ce quil est possible de
faire avec une autre version dUNIX peut aussi ltre avec le systme
dexploitation Linux, bien que parfois les mthodes puissent varier
lgrement. Multi Utilisateurs et multitche Lune des caractristiques
cls de Linux et qil sagit dun systme dexploitation
multi-utilisateurs et multitche. Cela signifie que plus dune
personne peuvent tre connectes un mme ordinateur Linux au mme
moment (videmment, chaque utilisateur doit travailler sur son
propre terminal).Un utilisateur pourrait mme tre connect son compte
depuis plus dun processus (programme) simultanment.
Prise en charge dun grade varit de matriel Red Hat Linux prend
en charge la plupart de produits matriels x 86 moderne compatible
PC. Au dbut, la prise en charge matrielle de Linux, tait un problme
important, mais au fils des ans, vu lvolution et la popularit
grandissante de Linux, la prise en charge du matriel est devenue
lune des priorits des fournisseurs de matriel. Compltement pris en
charge Red Hat Linux est une distribution compltement prise en
charge. Red Hat Inc. Fournit de nombreux programmes de prise en
charge pour toutes les socits, de la plus petite les socits, de la
plus petite la plus grande.
Red Hat Linux Red Hat est une distribution de Linux
Version du noyau Linux la plus rcente Utilitaires et
applications les plus courants Logiciel dinstallation et de
configuration Assistance disponible
Chronologie de Red Hat Inc. 1995 Bod Young et Mark Ewing crent
Red Hat Software, In. 1996 Red Hat Linux 4.0 est nomm systme
dexploitation bureau de lanne par InfoWord. 1997 Red Hat Linux 5.0
est, encore une fois, nomm systme d exploitation rseau de lanne
par InfoWord. 1998 La part de march de Linux passe de 6,8% en
1996 17,2% selon I DC 1999 Red Hat, Inc. Offre un concours de
formation qui permet aux participants dobtenir la
certification RHCE (Red Hat Certified Engineer). 2000 La part de
march de Linux augmente et atteint 28%.
-
Linux : Principes de Base Elies JEBRI
Page N 12
Matriel requis Processeur de type Pentium ou suprieur 64 Mo de
mmoire vive 600Mo- 1,2Go despace disque, selon lutilisateur prvue
Lecteur de CD-ROM ou de disquette 31/2 po.amorable Les CD-ROM Red
Hat Linux
cd-ROM Red Hat Linux cd 1 - CD-ROM dinstallation amorable,
contenant les paquetages les plus couramment
utiliss ; cd 2 parquetages complmentaires, pouvant tre
ncessaires au moment de
linstallation, selon le type choisi ; cd 3 CD-ROM de
documentation ; cd 4 parquetages RPM source (dautres parquetages
RPM source se trouvent
galement sur le cd 2). CD-ROM ncessaires pour linstallation
Gnralement, seul CD-ROM 1 est requis lors de Linstallation de Red
Hat Linux. Toute fois, si le CD-ROM 2 est aussi ncessaire, le
systme vous lindique. CD-ROM de documentation Ce CD-ROM contient
des RPM. Cependant, il nest pas ncessaire dinstaller les RPM de
documentation. La faon la plus simple pour lire les informations
est dexplorer le CD-ROM laide du navigateur Web. Pour ce faire,
ouvrez le fichier index. html qui se trouve sur le CD-ROM. CD-ROM
source Red Hat inclut les parquetages RPM source sur les CD-ROM 2
et 4 pour les utilisateurs finaux et pour se conformer la GPL. Les
RPM source contiennent les codes source originaux des autres, les
correctifs fournis par Red Hat Inc., de mme que les instructions de
compilation. Environnements GUI Linux
Systme X WINDOWS Linux standard XFree86 XFree86 3.3.x XFree86
4.0.x GNOME environnement bureau cohrent bas sur lensemble doutils
GTK. KDE environnement bureau cohrent bas sur lensemble doutils
QT.
X Window Le systme x Window est la base de linterface graphique
utilisateur(GUI) pour la plupart des fournisseurs versions UNIX.
Cependant, bien que x soit la base de linterface graphique, la
diffrence au niveau de lapparence et du confort dutilisation peut
tre considrable. Cela est d au fait que x a un trs haut niveau
configurabilit et, donc, que les fournisseurs choisissent de le
configurer diffremment les uns des autres.
Le Consortium XTM , un groupe de fournisseurs et dorganisation
qui dveloppent et distribue le systme x Window, prfre que lon se
rfre leur produit sous les appellations suivantes : systme x
Window,x Window ou, tout simplement, x. Notez que Window scrit au
singulier, soit sans s final.
-
Linux : Principes de Base Elies JEBRI
Page N 13
Interfaces graphiques cohrentes GNOME (GNU NetWork Objet Model
Environnement) est un environnement bureau convivial qui permet
lutilisateur de configurer et dutiliser facilement son ordinateur.
GNOME comprend une fentre dans la plupart infrieure de l cran qui
sert lancer des applications et visualiser des informations. De
plus, GNOM est aussi dot dun ensemble dapplications doutils pour le
bureau. Enfin, GNOM constitue un ensemble de normes et de
conventions pouvant tre utiliser par des applications de faon
pouvoir communiquer et tre cohrentes entre elles.
KDE est un autre environnement bureau convivial, mais des
problmes concernant la licence de la bibliothque QT, sous-jacente
KDE, en ont ralenti le dploiement. Toutefois, depuis la fin 2000,
la bibliothque QT fait partie de la GPL.
-
Linux : Principes de Base Elies JEBRI
Page N 14
LEON 2
Bref aperu Objectifs : Bref aperu de Linux Se familiariser avec
les oprations de base Observer les procdures cls en excution Thmes
abords : Bref aperu de Linux Oprations de base Procdures cls
-
Linux : Principes de Base Elies JEBRI
Page N 15
Connexions locales
Connexion en mode texte la console virtuelle Niveau dexcution 3
Connexion graphique Niveau dexcution 5
Connexion un ordinateur local Lorsque vous vous connectez un
ordinateur local (un ordinateur qui se trouve en face de vous), une
invite de connexion en mode texte ou graphique, selon le niveau
dexcution de lordinateur, apparat lcran. Le systme affiche une
invite vous demandant votre nom dutilisateur suivie par une autre
invite vous demandant votre mot de passe. Si lun des deux est entr
de faon incorrecte, la connexion choue et vous devez effectuer
nouveau la connexion. Si les deux sont corrects, la connexion est
russie. Ce qui saffiche par la suite dpend dun certain nombre de
facteurs. Si votre systme est en mode texte, linvite de commande se
termine probablement par un $. Par exemple : Red hat Linux release
7.1 (seawolf) Kernel 2.4.2-2 on an 1686 Localhost login: bkelson
Password: Welcome to Linux 2.4.2-22 Bkelson@localhost bkelson] S
Notez que votre mot de passe nest jamais affich. Pour les systmes
qui dmarrent dans X Window, ce qui saffiche lcran dpend du
gestionnaire dcran utilis. Le gestionnaire dcran par dfaut de Red
Hat Linux est gdm, le gestionnaire dcran de GNOME. Etude du systme
de fichiers ls est la commande utilise pour afficher le contenu du
systme de fichiers Red Hat Linux utilise color ls pour afficher
chaque type de fichier dune couleur diffrente ls /etc/x11 ls l
/ect/ x11 Fichiers Linux prend en charge diffrents types de
fichiers : Les fichiers normaux, les liens symboliques, les
rpertoires, les sockets, les conduits, les fichiers de priphriques
blocs et caractres. La commande ls affiche chaque type de fichier
dune couleur diffrente. Les chartes de couleurs sont dfinies dans
le fichier /etc/DIR-Colors. Fichiers de priphriques
-
Linux : Principes de Base Elies JEBRI
Page N 16
Tous les priphriques sont traits comme des fichiers spciaux Deux
types : blocs et caractres Enregistrs sous le rpertoire /dev ls 1
/dev
Fichiers de priphriques Le fait que Linux accde aux dispositifs
matriels travers des fichiers signifie que lutilisateur na pas
besoin le connatre de dtails spcifiques concernant le dispositif
.Par exemple, le rpertoire personnel dun utilisateur peut se
trouver sur le premier lecteur SCSI ou sur la quatrime partition du
deuxime lecteur IDE tendu. Lutilisateur na pas besoin de connatre
ces informations pour accder ses fichiers. Linux reconnat deux
types de fichiers spciaux : les dispositifs caractres et les
dispositifs blocs. Les dispositifs caractres interagissent avec
leurs dispositifs E/S respectifs, caractre par caractre (ou octet
par octet).Le terminal est un exemple de dispositif caractres.
Priphriques blocs
Les priphriques blocs, tels que les disques durs, transfrent les
donnes en blocs. La dimension des blocs varie de 512 octets 32 ko.
Lutilisateur peut galement accder aux dispositifs blocs sans suivre
dordre spcifique. Priphriques caractres Les priphriques caractres,
comme les ports srie et les modems, transfrent les donnes un octet
la fois. Les dispositifs caractres doivent tre lus et crit dans
lordre (srie). Dfinition du type Comme nous lavons dj vu, la
commande ls l affiche le type de fichier dans la premire colonne et
la commande file nom de fichier affiche des informations sur le
type de fichier. Les dispositifs blocs et caractres auront
respectivement un b et un c dans la premire colonne.
Processus de Linux
Un processus est une instance dun programme en excution Chaque
processus : A un ID de processus (PID) Sexcute dans un contexte de
scurit spcifique A un environnement, des fichiers ouverts, une
mmoire etc. Les threads ressemblent aux processus ps, top, pstree,
gtop Le noyau de Linux attribue chaque processus un unique PID. Les
numros des PID sont compris entre 1 et 32768. Le PID 1 est rserv
aux processus init. Lenvironnement se rfre aux valeurs de diffrents
paramtres variables. Un nouveau processus fils hrite son
environnement du processus qui lappelle ou du processus parent.
-
Linux : Principes de Base Elies JEBRI
Page N 17
Shell de la ligne de commande Le shell Linux par dfaut est le
Bourne Again Shell, appel bash Il gre les alias, la complmentation
des commandes et la comptabilit POSIX De nombreux autres shell
disponibles Le Bourne Again Shell Le shell bash fait partie du
projet GNU. bash compatible avec le shell Bourne. Ses paramtres
gnraux sont dfinis dans /etc/profile et dans /etc/bashrc.
-
Linux : Principes de Base Elies JEBRI
Page N 18
Excution de commandes Les commandes ont la syntaxe suivante nom
[options] [ arguments] chaque lment est spar par une virgule Les
options modifient le comportement des commandes Sparez les
commandes par un ; Excution de plusieurs commandes Les commandes se
trouvent sur une mme ligne doivent tre spares par des
points-virgules. Lorsque lexcution de la premire commande se
termine, le systme excute la commande qui qui suit. En sparant
chaque commande par deux esperluettes (&&), la commande
suivante ne sera excute que si la commande prcdente na pas gnr
derreur. Par exemple, la ligne de commande ci-dessous est souvent
utilise pour compiler le noyau Linux :
$ make bzImage && make modules && make
modules-install
Dfinition des options dune commande
Commande - - help La plupart des options ont un quivalent plus
long -a, --all man commande par exemple: ls --help man ls
Aide en ligne La plupart des commandes contiennent une aide
gnralement, en attribuant loption - - help la commande en question
vous obtenez la liste des options que vous pouvez ajouter cette
commande. Certaines commandes ne prennent pas en charge loption - -
help pour connatre les options de cette dernires, consultez les
pages de manuel (man) correspondante.
-
Linux : Principes de Base Elies JEBRI
Page N 19
Variables shell et denvironnement
une variable et un espace de la mmoire pouvant contenir une
valeur bash peut utiliser les valeurs des variables tablies par
lutilisateur Pour afficher les variables denvironnement
env. Pour afficher les variable denvironnement ainsi que les
variables shell locales
set Variables denvironnement standard PATH - Chemin vers les
commandes excutables PWD - Chemin vers le rpertoire courant TERM -
Type de terminal de connexion SHELL - Chemin vers le Shell de
connexion HOME - Chemin vers le rpertoire personnel USER - Nom de
lutilisateur DISPLAY - Nom de lafficheur X VISUAL - Nom de lditeur
visuel EDITOR - Nom de lditeur par dfaut UTILISATEURS
Le super-utilisateur (UID) a un contrle total Les comptes sans
privilges ont des UIDsuprieur 0 Pour examiner les informations sur
lutilisateur courant id
Un compte dutilisateur est un compte Linux normal La plupart des
utilisateurs Linux ont un compte d utilisateur normal. Les comptes
dutilisateur ont plein accs leur rpertoires et sous-rpertoires
personnels. Les Comptes d utilisateurs ont un accs trs limit, voire
pas daccs du tout, aux rpertoires du systmes et aux rpertoires
personnels des autres utilisateurs. Les utilisateurs appartiennent
un ou plusieurs groupes Un groupe peut avoir un ou plusieurs
utilisateurs Et Les fichiers appartiennent un utilisateur et un
groupe Par dfaut, les utilisateurs appartiennent un groupe qui a le
mme nom que leur nom de connexion. Outre appartenir un utilisateur,
les fichiers appartiennent aussi un groupe. Les autorisations daccs
un fichier peuvent tre moins restrictives pour les membres du
groupe que pour les autres utilisateurs. Bien videmment, le
propritaire du fichier est libre de configurer les niveaux daccs
sur nimporte quel paramtre sans se soucier des membres des autres
groupes. Le super-utilisateur (ou utilisateur root) a un accs
illimit Linux prvoit un compte utilisateur spcial qui joint dun
accs illimit tous les fichiers et toutes les commandes. C e type de
compte est connu sous le nom de compte super utilisateur et son
propritaire est un utilisateur privilgi. Gnralement, les
administrateurs systme utilisent leur
-
Linux : Principes de Base Elies JEBRI
Page N 20
compte normal le plus souvent possible et leur compte root
uniquement si indispensable, car il est difficile de remdier une
erreur grave excute en tant quutilisateur privilgi. Changement du
mot de passe
Les mots de passe devraient tre modifis aprs la premire
connexion Entrez ce qui sui dans un terminal : passwd
Choix dun mot de passe adquat Au moment de la rception de votre
compte, vous recevrez galement le mot de passe requis pour la
connexion. Modifiez ce mot de passe immdiatement ! Les mots de
passe devraient respecter les rgles suivantes :
contenir entre 6 et 255 caractres contenir au moins 1 caractre
non alphanumrique na pas se baser sur un mot du dictionnaire na pas
ressembler lID de connexion les mots de passe sont sensibles la
case
Pour pouvoir changer son mot de passe, lutilisateur doit entrer
le mot de passe courant. Bien videmment, le mot de passe ne
saffiche pas lcran. Pour cela, il doit taper deux fois le nouveau
mot de passe pour sassurer quil a t tap de faon correcte. Le mot de
passe peut galement tre modifi partir de GNOME. Cliquez avec le
bouton droit de la souris dans le tableau de contrle et slectionnez
System menus/ System/Change Password. Notez que si vous entrez un
mot de passe non valide, le systme ne lacceptera pas et affichera
un message erreur.
-
Linux : Principes de Base Elies JEBRI
Page N 21
Aide en ligne-man
Lutilitaire page de manuel (man) Syntaxe man nom_de_page man -k
mot_cl
Le nom de page est gnralement une commande ou un fichier Le
manuel content huit sections
man La commande man est lutilitaire Linux standard utilis pour
obtenir des informations en ligne. Certaines commandes sont
galement expliques par lutilitaire info ( dcrit la page suivante).
Dans le pass, la commande man affichait les pages appropries du
manuel en ligne, qui taient identiques la documentation sur papier
fournie avec le systme original. Aujourdhui, rares sont les fois o
les vendeurs fournissent une documentations hors-ligne exhaustive.
Largument de man est gnralement un nom de commande ou un fichier de
systme. La page correspondante est ensuite affiche. Loption k
recherche le mot de passe fournit dans les premires lignes de
toutes les pages man et affiche celles qui le contiennent. Sections
de manuel
Commandes de lutilisateur Appels systme Appels la bibliothque
Fichiers spciaux Jeux Divers Commandes de ladministrateur
Autres utilitaires daides
Info En mode texte avec des sections organises par thme La
commande est info nom_de_section Documentation Red Hat HOWTOs
Autres utilitaires daide Lutilitaire info est un systme daide en
mode texte qui contient des informations classes par thme.
Certaines commandes emploient info comme principal moyen de
documentation (leur page contient un message cet effet).Pour plus
dinformation sur info, entrez info la ligne de commande.
-
Linux : Principes de Base Elies JEBRI
Page N 22
Red Had offre une riche documentation sous de texte simple et de
page HTML. En lanant Nets cape partir du tableau de contrle (ou de
ligne de commande en entrant nets cape) le systme affiche le dbut
de ces pages. Les progiciels installant leurs fichiers daide dans /
usr / share / doc. Ces fichiers contiennent des informations
supplmentaires rdiges par les autres des paquetages prsents sur le
systme. Outre les sources dinformation ci-dessus, la communaut
Linux a rdig de nombreux documents qui expliquent comment faire
appels HOWTOs (comment faire en anglais). Ces derniers se trouvent
dans le rpertoire /usr/share/doc/HOWTO. Il existe un sommaire sous
forme de page HTML qui peut tre ouvert laide de Netscape
file:///usr/share/doc/HOWTO/index.html. Consoles virtuelles
Plusieurs connexions non GUI sont possibles au moyen de consoles
virtuelles Les consoles virtuelles disponibles par dfaut sont au
nombre de 6 Pour afficher une console : CTRL-ALT-F[1-6] Si X est en
excution : CTRL-ALT-F7
Consoles virtuelles Les consoles virtuelles permettent
lutilisateur davoir plusieurs connexions mme si ce dernier nutilise
pas se systme Linux. Notez que lorsque vous excutez X Windows, la
console virtuelle saffiche lcran au moyen de la combinaison de
touches CTRL-ALT-F7. Vous pouvez faire dfiler les consoles
virtuelles au moyens des touches MAJ+PAGE PRECEDENTE et MAJ+PAGE
SUIVANTE. Le tampon servant pour le dfilement est stock dans la
mmoire de la carte vido. De ce fait, si vous lancez une application
graphique comme X, ce tampon est perdu.
-
Linux : Principes de Base Elies JEBRI
Page N 23
LEON 3 Bases sur le Shell et les Fichiers
Objectifs :
A la fin de cette leon, Vous saurez Dplacer et copier des
fichiers et rpertoires Vous servir des utilitaires de fichiers de
base
Thmes abords :
Fichiers et rpertoires Travailler avec fichiers de texte
Utilitaires de fichiers communs
-
Linux : Principes de Base Elies JEBRI
Page N 24
Rpertoire courant
pwd Affiche le chemin daccs absolu au
rpertoire courant ls
Affiche le contenu du rpertoire en cours ou dun rpertoire
spcifique
Rpertoire en cours Le rpertoire courant est prcisment le
rpertoire dans lequel vous travaillez actuellement. Lorsque vous
tapez pwd dans la ligne de commande, le chemin daccs absolu vers
votre rpertoire courant saffiche. Pwd sont les initiales de Print
Working Directory. Exemple : $ pwd /usr/local/games La commande
ls
En tapant ls la ligne de commande, vous affichiez le contenu du
rpertoire courant. Pour afficher le contenu dautres rpertoires,
tapez ls suivi du rpertoire que vous voulez afficher. Exemple : $
ls fungie grantor hoops piemen $ ls / bin dev home lost+found mnt
proc sbin usr
boot etc lib misc opt root tmp var
-
Linux : Principes de Base Elies JEBRI
Page N 25
Changer de rpertoire
La commande cd change de rpertoire Par un chemin daccs absolu :
$ cd /home/joshua/work Par un chemin daccs relatif: $ cd work $ cd
../work $ cd ../../work La commande cd change le rpertoire en cours
en un rpertoire spcifi ou, si vous navez spcifi aucun rpertoire, en
votre rpertoire personnel. Les rpertoires peuvent tre spcifis au
chemin absolu ou au chemin relatif. Un chemin absolu commence
toujours par un / qui reprsente le haut de larborescence du systme
de fichiers. Le changement dun rpertoire en un chemin absolu
fonctionnera sans le rpertoire en cours. Un chemin relatif dpend du
rpertoire en cours. Chaque rpertoire contient un fichier
particulier .. qui reprsente son rpertoire parent. Exemple : $ pwd
/ usr / local / games $ cd .. $ pwd / usr / local $ cd .. /.. $ pwd
/ la commande cd peut galement tre utilise pour changer le
rpertoire prcdent en tapant cd de la faon suivant : $ pwd / usr /
local / games $ cd / home / joshua $ cd $ pwd / usr / local /
games
Noms de fichiers EXT2
Les noms de fichiers peuvent contenir jusqu 255 caractres
certains
caractres peuvent demander un traitement particulier Les noms de
fichiers commenant par un . sont cachs. Les caractres spciaux
peuvent tre protgs par des guillemets. Les noms de fichiers
reconnaissent les majuscules et minuscules Noms de fichiers : Dans
le systme de fichiers ext2, le systme de fichiers natif de Linux,
les noms de fichiers peuvent atteindre 255 caractres. Les noms de
fichiers tiennent compte des majuscules et minuscules. Ce qui veut
dire que FICHIER nest pas la mme chose que fichier ou Fichier. Il
et gnralement dconseill dutiliser / ,> ,< , ? , * , , , et
des caractres non imprimables dans les noms de fichiers. Pour
accder un fichier dont le nom du fichier entre guillemets. Exemple
: $ cat file name with spaces. txt
-
Linux : Principes de Base Elies JEBRI
Page N 26
Fichiers cachs Dans linux, les fichiers cachs sont ceux dont le
nom commence par le caractre .. la commande ls utilise avec loption
a affichera tous les fichiers, y compris les fichiers cachs, dans
le rpertoire personnel de Joshua : $ ls a /home/Joshua .bashrc
.bash_ history .bash_ logout
Rpertoires du systme /bin, /sbin, /usr - Binares de systme /var
- Logs, fichiers PID, Courier /proc Fentre virtuelle dans le noyau
/etc Fichiers de configuration /lib Bibliothques partages /dev
Fichiers de priphriques FHS Comme la plupart des distributions
Linux, Red Hat Linux suit le FHS, ou Filesystem Hierarchy Standard.
Le standard donne des instructions sur le type de fichier qui doit
tre plac dans les diffrents rpertoires du systme. Outre les
rpertoires mentionns dans la diapositive ci- dessus, /boot et /home
mritent dtre cits. /boot contient le noyau et les fichiers
ncessaires au dmarrage. Le rpertoire /home contient tous les
rpertoires personnels des utilisateurs Vrification de lespace
libre
df -Reporte lespace disque utilis par le systme de fichiers.
Utilise loption -h pour afficher en kilo-octets, mga-octects et
giga-octec
du -Estimation de lespace utilis par le fichier. Utilise
galement loption -h
La commande df df montre lespace quoccupe chaque systme de
fichiers dans sa partition. Notez lexemple avec et sans loption h
:
$ df h Filesystem Size Used Avail Use % Mounted on /dev/hda5/
12G 1.2G 10G 10% / /dev/hda1 36M 2.5M 31M 8% / boot $ df Filesystem
1k-blocks Used Avail Use% Mounted On /dev/hda5 12880648 1206420
11019912 10% / /dev/hda1 36566 2476 32202 8% / boot La commande du
Du montre lespace quoccupe un fichier ou un rpertoire. Pour savoir
combien Despace utilise le rpertoire en cours, utilisez loption-s.
Si vous ajoutez loption- H, la sortie sera plus facile lire. $ du
sh 8.5m
-
Linux : Principes de Base Elies JEBRI
Page N 27
Manipulation de fichiers
mv -Dplace ou renomme des fichiers cp -copie des fichiers touch
-Cre des fichiers vierges ou actualise la date daccs au fichier rm
-Efface des fichiers Utilitaire de fichiers La commande mv est
utilis pour dplacer et/ou renommer un fichier. Notez les Exemples
suivants : Pour dplacer le fichier database du rpertoire en cours
au rpertoire /tmp : $ mv database /tmp Pour dplacer et renommer"
workfile "dans le rpertoire /tmp : $ mv database /tmp/workfile La
commande cp copie les fichiers . La syntaxe est exactement la mme
que celle de la commande mv. Utilisez loption a pour copier un
rpertoire entier et son contenu, Y compris les sous-rpertoire, et
pour prserver les temps de modification. La commande touch
actualise la date daccs un fichier. Si la dernire fois que Vous
avez accd un fichier il tait par exemple 10 :02 et que vous excutez
la Commande touch sur le fichier 10 :45, le fichier affichera le
dernier accs 10 :45. Si vous avez excut la commande touch sur un
fichier inexistant, un fichier vierge Sera cr. La commande rm
efface les fichiers. rm nefface normalement pas les rpertoires.
Toutefois, si vous lutilisez avec loption rf, elle effacera un
rpertoire ainsi que Tous les fichiers et sous-rpertoires quil
contient. Prenez garde de ne pas effacer des fichiers dont vous
avez besoin avec cette option !
-
Linux : Principes de Base Elies JEBRI
Page N 28
Manipulation de rpertoires
mkdir -Cre un rpertoire rmdir - Efface un rpertoire rm -r Efface
un rpertoire et son
Contenu Sous Linux, les rpertoires sont crs laide de la commande
mkdir. Pour crer un rpertoire nomm work excutez : $ mkdir work
Pour effacer un rpertoire, utilisez la commande rmdir. Exemple :
$ rmdir work
Notez que rmdir effacera uniquement les rpertoires vides. Pour
effacer un Rpertoire et son contenu, utilisez la commande rm r.
Affiche des fichiers de texte
cat et less sont une faon rapide
Dafficher les fichiers de texte Les commandes head et tail
Affichent les premires lignes et les Dernires lignes des
fichiers de texte ( 10 lignes par dfaut)
La commande tail La commande tail est habituellement utilise
pour afficher les fichiers dinscription. Exemple : [root@station1
log # tail messages oct 15 02 :40 :00 station1 CROND [22040] :
(root) CMD ( / sbin/rmmod-as ) oct 15 02: 50:00 station1 CROND
[22043] : ( root) CMD ( /sbin/rmmod-as ) oct 15 03: 00:00 station1
CROND [22046] : (root) CMD ( /sbin/rmmod-as) oct 15 03: 01:00
station1 CROND[22048] : (root ) CMD ( run-parts /etc/cron. Hourly)
oct 15 03: 05 : 22 station1 rhnsd [22052] : running program
/usr/sbin/rhn_check oct 15 03: 10 : 00 station1 CROND [22055] :
(root) CMD ( /sbin/rmmod-as ) oct 15 03 :20 : 00 station1 CROND
[22057] : (root) CMD ( /sbin/rmmod-as) oct 15 03 : 30:00 station1
CROND [22085] : (root) CMD ( /sbin/rmmod-as) oct 15 03 : 32 :49
station1 PAM_unix [22099] : (system-auth) session opened for [
root@station1 log #
-
Linux : Principes de Base Elies JEBRI
Page N 29
Editeurs de texte Diffrents diteurs sont galement disponibles
lorsque vous travaillez avec des fichiers de texte. Parmi les plus
utiliss figurent vi, pico et diteur de linterface grafique GUI,
gEdit. Nous en parlons dans les leons suivantes. Afficher un
fichier entier
Syntax : cat [ options ] [ file ] Le contenu des fichiers est
affich par
Squences sans interruption Affichage des fichiers " relis"
Option Dfinition
-A (All). Affiche tous les caractres, y compris les caractres
contrle et non-imprimables. -S (Squeeze). Remplace les multiples
lignes vides qui se suivent par une seule ligne vide . Pour voir le
fonctionnement de la commande cat, entrez la commande Suivante :
cat /etc/profile A moins dtre trs rapide, vous avez sans douter du
mal lire les informations parce quelles dfilent trop vite. La
commande cat est plus utile laffichage des fichiers courts. Dautres
afficheurs sont plus adapts pour les longs fichiers, comme par
exemple less Afficher le fichiers un ou un en plein cran
Syntaxe : less [options] [filename]
Affiche le contenu dun fichier de texte un cran aprs lautre
Option Dfinition
-c Effacer avant dafficher. Lcran est rafrachi au lieu de
dfiler. -r Afficher les caractres contrles bruts. (peux causer des
problmes daffichage.). -s (squeeze). Remplace les lignes vide
multiples par une seule ligne vide.
commande de mouvement dcran pour less commande Action d ou
{Ctrl-D} Avance dun demi-cran {barre desp.} Avance dun cran entier
b ou {Ctrl-B} Recule dun demi-cran {Entre} Recule dun cran
entier
pico Un diteur de texte simple
pico est un diteur de texte simple gr par un menu.
-
Linux : Principes de Base Elies JEBRI
Page N 30
Utilisez loption w Lorsque vous ditez des fichiers de systme. Il
empche le retour automatique la ligne qui interrompt certains de
configuration.
pico Lditeur de texte pico est conu pour tre convivial et facile
utiliser. Toutes les commandes de pico sont numres en haut de
lcran. Il est important de souligner que pico interrompt les lignes
par dfaut, ce qui peut causer des problmes pour diter les fichiers
de systmes. Pour dsactiver linterruption des lignes, utilisez
loption w : $ pico w / etc/passwd
Globalisation des fichiers (globbing) Globbing est expansion par
caractre gnrique : * - correspond zro ou plusieurs caractre ?
correspond un seul caractre [ a z] correspond un ensemble de
caractres [ ^ a z] correspond tous les caractres sauf ceux de cet
ensemble
Globbing Lorsque vous entrez une commande, il est souvent
ncessaire de lappliquer simultanment plusieurs fichiers.
Lutilisation des caractres gnriques, ou mta-caractres, vous permet
dtendre cette commande plusieurs noms de fichiers grce un processus
appel globbing. Si un rpertoire contient par exemple les fichiers
suivants : joshua.txt alex.txt angelo.txt gonk..mp3 dax.mp3 Entrer
la commande : $ rm *.mp3 revient entrer : $ rm gonk.mp3 dax.mp3 le
rsultat de cette commande est que tous les fichiers du rpertoire
dont le nom termine par lextension mp3 (dans le cas prsent, les
deux qui sont numrs) seront effacs.
Le rpertoire personnel
Tous les utilisateurs ont un rpertoire personnel qui se trouve
habituellement sous / home Contient les fichiers de configuration
de lutilisateur ainsi que ses donnes. Reprsent par la caractre
~
Le tilde peut tre utilis dans la ligne de commande comme
synonyme de rpertoire personnel ou de celui dun autre utilisateur.
Exemple : lutilisateur joshua peut se rfrer un fichier exemple .
txt dans le sous rpertoire text de son rpertoire personnel comme ~
/text/exemple . txt . Si ce fichier stait trouv dans le
sous-rpertoire text du rpertoire personnel dax, joshua aurait pu sy
rfrer de la faon suivante : ~dax/text/exemple . txt .
-
Linux : Principes de Base Elies JEBRI
Page N 31
Fichiers importants tudis au cours de cette leon : /bin /sbin
/usr /var /proc /etc /lib /dev Commandes importantes tudls au cours
de cette leon : pwd ls cd df du mv rm touch cp cat less
-
Linux : Principes de Base Elies JEBRI
Page N 32
EXERCICES DE LA LEON 3 Opration sur les fichiers et les
rpertoires Dure approximative : 1 heur et demi Objectif : Apprendre
utiliser les fonctions, la syntaxe et lutilisation de plusieurs
fichiers essentiels et les commandes de faon accomplir des tches
communes de lutilisateur.
Configuration de dpart : un systme Red Hat Linux et
fonctionnant, avec un compte utilisateur non privilgi student et
comme mot de passe student. Vrifiez avec linstructeur que le compte
ait effectivement t cr sur votre systme. Si le compte utilisateur
student na pas encore t cr, suivez la procdure ci-dessous :
Inscrivez-vous sur une console virtuelle en tant quutilisateur
root. A linvite, entrez la commande suivante : # useradd student
Ensuite, entrez la commande : # passwd student changing password
for user student new UNIX password: {Entrez de nouveau student} BAD
PASSWORD : it is based on a dictionary word Retype new UNIX
password: {Entrez de nouveau student} password : all authentication
tokens updated successfully
-
Linux : Principes de Base Elies JEBRI
Page N 33
Squence 1 : organisation de rpertoires et fichiers Mise en
situation : Des fichiers se sont accumuls dans votre rpertoire
personnel. Vous avez dcid quil est temps de rorganiser les choses .
vous voulez cre plusieurs sous rpertoire, puis copier et dplacer
vos fichiers selon votre nouvelle organisation. Vous avez galement
des fichiers inutiles que vous dcidez deffacer. Tche :
Inscrivez-vous dans tty1 comme utilisateur student avec le mode
de passe student.
Ds que vous vous tes inscrit dans le systme , vous devriez vous
trouvez dans votre rpertoire personnel . utilisez la commande
"print working directory" pour vous en assurer.
$ pwd /home/student
Utilisez les commendes suivantes pour vrifier que vous avez bien
des fichiers dans votre rpertoire personnel.
$ ls $ ls -a
$ls -al
Pourquoi les deux premires commandes donnent-elles un nombre de
fichiers diffrent ?
Daprs la troisimes commande, quelle est la taille du plus grand
fichier de votre rpertoire personnel ? Y a-il des sous rpertoire
personnel ?
4- Utilisez touch pour crer les fichiers ncessaires cette
squence, les dtails sur le
fonctionnement de lextension de la commande suivante seront
fournis dans une autre leon . Pour linstant , entrez la ligne de
commande suivante exactement telle que vous voyez ( avec les
accolades { } et le tire de soulignement entre les premiers groupes
de mots ) . Demandez votre voisin ou linstructeur de vrifier votre
commande avant dappuyer sur entre . $ touch
{report,memo,graph}_{sep,oct,nov,dec}_{a,b,c}{1,2,3}
Utilisez la commande ls pour examiner les rsultants de la
dernires commande. Vous devriez obtenir
quelle a cre 108 nouveaux fichiers vierges ( il nest pas
ncessaire de les compter) dans votre rpertoire personnel . Ces
fichiers reprsentent des fichiers de donnes que vous utiliserez
dans le reste de cette squence . Si pour une raison quelconque vous
ne voyez pas ces fichier, demandez linstructeur de vous aider. Sans
ces fichiers le reste de lexercice ne fonctionnera pas.
Pour organiser vos fichiers, il faut dabord cre de nouveaux
rpertoires . Utilisez mkdir pour
crer des sous- rpertoires dans votre rpertoire personnel .
$ mkdir "A Reports" $ mkdir septembre octobre novembre december
Utilisez nouveau la pour examiner votre travail
-
Linux : Principes de Base Elies JEBRI
Page N 34
7-A laide des commandes suivantes, crez des sous rpertoires
supplmentaires dans vos nouveaux rpertoires . Entrez : $ cd A\
Reports/ ou
$ cd "A Reports"/ pour changer de rpertoire. Puis : $ mkdir 1 2
3 utilisez Ls pour vrifis vous avez trois nouveaux rpertoires nomms
1,2 et 3 dans votre sous- rpertoire "A Reports". 8. Commencez
dplacer tous les rapports "B" hors de votre rpertoire personnel et
les regrouper par mois. Lorsque vous travaillez avec des caractres
gnrique compliqus, il est bon de vrifier lopration pour vous
assurer que vous travaillez avec les bons fichiers. Pour cela, vous
pouvez par exemple remplacer votre commande par une inoffensive en
utilisant les caractres gnriques dsirs : $ cd $ ls -1 *dec?b? vous
devriez voir les 9 fichiers "b" , " dcembre" . Dplacez-les laide de
: $ mv *dec?b? december/ Affichez la liste du contenu du
sous-rpertoire december pour vrifier que lopration de dplacement a
t effectue correctement : $ ls l december/ total 0
-rw-rw-r- - 1 student student 0 Oct 16 22: 16 graph-dec-b1
-rw-rw-r- - 1 student student 0 Oct 16 22: 16 graph-dec-b2
-rw-rw-r- - 1 student student 0 Oct 16 22:16 graph-dec-b3
-rw-rw-r- - 1 student student 0 Oct 16 22: 16 memo-dec-b1 -rw-rw-r-
- 1 student student 0 Oct 16 22:16 memo-dec-b2 -rw-rw-r- - 1
student student 0 Oct 16 22: 16 memo-dec-b3 -rw-rw-r- - 1 student
student 0 Oct 16 22: 16 report-dec-b1 -rw-rw-r- - 1 student student
0 Oct 16 22: 16 report-dec-b2 -rw-rw-r- - 1 student student 0 Oct
16 22: 16 report-dec-b3
9. Dplacez tous les rapports "B" restants dans leur rpertoire
respectif: $ mv *nov?b? novembre / $ mv *oct?b? october / $ mv
*sep?b? september/ 10. Rassemblez ensuite les rapports "A" dans
leur rpertoire respectif correspondant numrot : $ cd "A Reports"/ $
mv /*_a1 1/ Les memo "A1" , Septembre sont vieux et inutiles.
Effacez-les et vrifiez que les autres fichiers ont t dplacs
correctement : $ cd 1 $ rm *sep* $ ls graph _dec_al graph_oct_a1
memo_nov_a1 report_dec_a1 report_dec_a1 graph-_nov_al memo_dec_a1
memo_oct_a1 report_nov_a1
-
Linux : Principes de Base Elies JEBRI
Page N 35
11. Dplacez les rapports "A2"et "A3" dans leur rpertoire
respectif : $ pwd / home/ student/ A Reports /1 Dplacez les
fichiers"A2" laide des chemins daccs relatifs : $ mv ../../*a2*
../2/ Dplacez les fichiers "A3" laide des chemins daccs absolus : $
mv /home/ student /*a3 * /home/student/ A\ Reports/3/ 12. Revenez
votre rpertoire personnel et utilisez ls pour vrifier que seuls les
fichiers "c" sont encore dans ce rpertoire ( ex . graph_dec_cl,
graph_dec_c2,.) 13. Les fichiers rapport"C1"et "C2" pour chaque
mois sont importants et vou voulez conserver un exemplaire de
sauvegarde de chacun dentre eux dans un autre rpertoire : $ mkdir
/tmp/archive $ cp report*[1-2] /tmp/archive/ Vous voulez galement
conserver un exemplaire de sauvegarde de tous les fichiers de
rapport du mois de dcembre dans le rpertoire /tmp/archive/. Notez
lutilisation de loption i pour obtenir linvit cp avant de rcrire un
fichier. $ cp i report_dec* /tmp/archive/ cp: overwrite / tmp/
archive / report/ -dec c1 ? n cp: overwrite / tmp/ archive/ report
/-dec c2 ? n 14. Vous avez un exemplaire de sauvegarde des fichiers
"c" qui sont importants. Vous voulez maintenant effacer tous les
fichiers restants de rpertoire personnel . lexamen de ces fichiers
vous rvler que le caractre gnrique "c" est commun tout ces fichiers
. Pour quoi ne voulez vous PAS excuter la commande rm *c* ? ( pour
avoir une ide , essayer ls *c* ) 15. Effacez lez fichiers "c"
restant dans votre rpertoire personnel en tapant : $ rm *c[1-3] $
ls A Reports december november october september Rsulats : Un
rpertoire personnel plus organise et des fichiers places dans les
sous rpertoires appropris. Certains fichiers ont des exemplaires de
sauvegarde dans /tmp/archive
-
Linux : Principes de Base Elies JEBRI
Page N 36
Squence 2 : Dterminer lespace disque Mise en situation : Vous
voulez connatre la quantit despace libre de chacun des systmes de
fichiers de votre systme. Vous voulez obtenir une liste des
rpertoires qui occuper plus de place dans votre systme. Tches :
Utiliser df pour dterminer la quantit despace libre sur chacun
de vos systmes de fichiers. La sortie que vous obtenez devrait
ressembler ceci : (elle pourrait tre diffrente, suivant
linstallation de votre systme).
$ df File system 1 k blocks Used Available Use % Mounted on /
dev / had 5 128