Top Banner
Linux : Principes de Base Elies JEBRI Page N° 1 Table de Matières : Introduction ........................................................................................................................................................................ 5 LECON 1 ................................................................................................................................................................................. 6 Histoire d’UNIX............................................................................................................................................................ 7 Laboratoires Bell .......................................................................................................................................................... 7 Projet GNU/FSF ........................................................................................................................................................... 9 Licences Open Source................................................................................................................................................... 9 Pourquoi choisir Linux ?............................................................................................................................................ 11 Red Hat Linux............................................................................................................................................................. 11 Matériel requis ....................................................................................................................................................................... 12 Les CD-ROM Red Hat Linux ................................................................................................................................................ 12 CD-ROM nécessaires pour l’installation ......................................................................................................................... 12 CD-ROM de documentation .................................................................................................................................................. 12 CD-ROM source .................................................................................................................................................................... 12 X Window .................................................................................................................................................................... 12 Interfaces graphiques cohérentes .................................................................................................................................. 13 LEÇON 2 ............................................................................................................................................................................... 14 Fichiers ............................................................................................................................................................................. 15 Les chartes de couleurs sont définies dans le fichier /etc/DIR-Colors. ................................................................... 15 Fichiers de périphériques ....................................................................................................................................................... 15 Processus de Linux ........................................................................................................................................................... 16 Shell de la ligne de commande .............................................................................................................................................. 17 Le Bourne Again Shell ..................................................................................................................................................... 17 Exécution de commandes ............................................................................................................................................. 18 Exécution de plusieurs commandes ................................................................................................................................. 18 Définition des options d’une commande ................................................................................................................................ 18 Variables d’environnement standard ...................................................................................................................................... 19 UTILISATEURS.................................................................................................................................................................... 19 Un compte d’utilisateur est un compte Linux normal ............................................................................................................ 19 Les utilisateurs appartiennent à un ou plusieurs groupes ....................................................................................................... 19 Un groupe peut avoir un ou plusieurs utilisateurs Et.............................................................................................................. 19 Les fichiers appartiennent à un utilisateur et à un groupe ...................................................................................................... 19 Le super-utilisateur (ou utilisateur root) a un accès illimité ................................................................................................... 19 Choix d’un mot de passe adéquat ................................................................................................................................. 20 Aide en ligne-man ........................................................................................................................................................ 21 man ............................................................................................................................................................................... 21 Sections de manuel ....................................................................................................................................................... 21 Autres utilitaires d’aide .......................................................................................................................................................... 21 Consoles virtuelles ................................................................................................................................................................. 22 LECON 3 ............................................................................................................................................................................... 23 Objectifs : .......................................................................................................................................................................... 23 Thèmes abordés : ........................................................................................................................................................ 23 Manipulation de fichiers .................................................................................................................................................. 27 Afficher le fichiers un ou un en plein écran ........................................................................................................................... 29 Globbing ....................................................................................................................................................................... 30 EXERCICES DE LA LEÇON 3 ............................................................................................................................................ 32 Séquence 1 : organisation de répertoires et fichiers ............................................................................................................... 33 Séquence 2 : Déterminer l’espace disque ............................................................................................................................... 36 Séquence 3 : Examen des fichiers de texte............................................................................................................................. 37 LECON 4 ............................................................................................................................................................................... 40 Objectifs ............................................................................................................................................................................ 40 Thèmes abordés ................................................................................................................................................................ 40 Utilisateurs ........................................................................................................................................................................ 41 Utilisateurs :.................................................................................................................................................................. 41 Multitâche et multi-utilisateurs : ................................................................................................................................... 41 Modèle de groupe privé d’utilisateurs .......................................................................................................................... 42 Contrôle au l’accès de matériel :................................................................................................................................... 42 Modèle de sécurité de linux ................................................................................................................................................... 43
193
Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
  • Linux : Principes de Base Elies JEBRI

    Page N 1

    Table de Matires : Introduction ........................................................................................................................................................................ 5

    LECON 1 ................................................................................................................................................................................. 6 Histoire dUNIX ............................................................................................................................................................ 7 Laboratoires Bell .......................................................................................................................................................... 7 Projet GNU/FSF ........................................................................................................................................................... 9 Licences Open Source ................................................................................................................................................... 9 Pourquoi choisir Linux ? ............................................................................................................................................ 11 Red Hat Linux ............................................................................................................................................................. 11

    Matriel requis ....................................................................................................................................................................... 12 Les CD-ROM Red Hat Linux ................................................................................................................................................ 12

    CD-ROM ncessaires pour linstallation ......................................................................................................................... 12 CD-ROM de documentation .................................................................................................................................................. 12 CD-ROM source .................................................................................................................................................................... 12

    X Window .................................................................................................................................................................... 12 Interfaces graphiques cohrentes .................................................................................................................................. 13

    LEON 2 ............................................................................................................................................................................... 14 Fichiers ............................................................................................................................................................................. 15

    Les chartes de couleurs sont dfinies dans le fichier /etc/DIR-Colors. ................................................................... 15 Fichiers de priphriques ....................................................................................................................................................... 15

    Processus de Linux ........................................................................................................................................................... 16 Shell de la ligne de commande .............................................................................................................................................. 17

    Le Bourne Again Shell ..................................................................................................................................................... 17 Excution de commandes ............................................................................................................................................. 18

    Excution de plusieurs commandes ................................................................................................................................. 18 Dfinition des options dune commande ................................................................................................................................ 18 Variables denvironnement standard ...................................................................................................................................... 19 UTILISATEURS .................................................................................................................................................................... 19 Un compte dutilisateur est un compte Linux normal ............................................................................................................ 19 Les utilisateurs appartiennent un ou plusieurs groupes ....................................................................................................... 19 Un groupe peut avoir un ou plusieurs utilisateurs Et .............................................................................................................. 19 Les fichiers appartiennent un utilisateur et un groupe ...................................................................................................... 19 Le super-utilisateur (ou utilisateur root) a un accs illimit ................................................................................................... 19

    Choix dun mot de passe adquat ................................................................................................................................. 20 Aide en ligne-man ........................................................................................................................................................ 21 man ............................................................................................................................................................................... 21 Sections de manuel ....................................................................................................................................................... 21

    Autres utilitaires daide .......................................................................................................................................................... 21 Consoles virtuelles ................................................................................................................................................................. 22 LECON 3 ............................................................................................................................................................................... 23

    Objectifs : .......................................................................................................................................................................... 23 Thmes abords : ........................................................................................................................................................ 23

    Manipulation de fichiers .................................................................................................................................................. 27 Afficher le fichiers un ou un en plein cran ........................................................................................................................... 29

    Globbing ....................................................................................................................................................................... 30 EXERCICES DE LA LEON 3 ............................................................................................................................................ 32 Squence 1 : organisation de rpertoires et fichiers ............................................................................................................... 33 Squence 2 : Dterminer lespace disque ............................................................................................................................... 36 Squence 3 : Examen des fichiers de texte ............................................................................................................................. 37 LECON 4 ............................................................................................................................................................................... 40

    Objectifs ............................................................................................................................................................................ 40 Thmes abords ................................................................................................................................................................ 40 Utilisateurs ........................................................................................................................................................................ 41

    Utilisateurs : .................................................................................................................................................................. 41 Multitche et multi-utilisateurs : ................................................................................................................................... 41 Modle de groupe priv dutilisateurs .......................................................................................................................... 42 Contrle au laccs de matriel : ................................................................................................................................... 42

    Modle de scurit de linux ................................................................................................................................................... 43

  • Linux : Principes de Base Elies JEBRI

    Page N 2

    Utilisateurs et groupes du systme ......................................................................................................................................... 45 Commandes dinformation sur les utilisateurs ....................................................................................................................... 46

    Changement de votre identit ........................................................................................................................................... 47 FIN DE LEON 4 .................................................................................................................................................................. 48 EXERCICES DE LA LEON 4 ............................................................................................................................................ 49 Examen des informations sur les utilisateurs ......................................................................................................................... 49 LEON 5 ............................................................................................................................................................................... 54

    Autorisations daccs aux fichiers ............................................................................................................................. 54 Objectifs ............................................................................................................................................................................ 54 Thmes abords ................................................................................................................................................................ 54

    Types dautorisation daccs aux fichiers ..................................................................................................................... 56 Types dautorisation spciale........................................................................................................................................ 57

    Lorsque le bit sticky est utilis sur un rpertoire, gnralement / tmp, il empche tout utilisateur dliminer les fichiers des autres utilisateurs. .................................................................................................................................................................. 57

    Analyse des autorisations ............................................................................................................................................. 58 Analyse des Rpertoires ......................................................................................................................................................... 58 Analyse des autorisations utilisateur : .................................................................................................................................... 59 Analyse des autorisations Groupe: ......................................................................................................................................... 59 Analyse des autorisations Autres utilisateurs: ........................................................................................................................ 59

    Autre exemples ............................................................................................................................................................. 59 Syntaxe chmod ............................................................................................................................................................. 61

    Dfinition numrique du mode daccs .................................................................................................................................. 62 FIN DE LA LEON 5 ........................................................................................................................................................... 64 EXERCICES DE LA LEON 5 ............................................................................................................................................ 65

    Autorisations daccs aux fichiers ................................................................................................................................... 65 LEON 6 ............................................................................................................................................................................... 67

    Le systme de fichier Linux ....................................................................................................................................... 67 Objectifs ................................................................................................................................................................................. 67 Squence 1 : Crer et utiliser des liens ................................................................................................................................... 71 Squence 2 : Archiver et compresser ..................................................................................................................................... 72 LEON 7 ............................................................................................................................................................................... 75 Redirection de la sortie et cration/crasement du fichier ou tupt .......................................................................................... 78 Redirection de sortie et ajout des donnes au fichier output .................................................................................................. 78 Redirection de la sortie et crasement du fichier ouput ......................................................................................................... 78 Visualisation du fichier ouput ................................................................................................................................................ 78 Redirection de lerreur standard ............................................................................................................................................. 78

    Redirection dautres erreurs standard vers le fichier finderrors .................................................................................... 79 Find / -name passwd 2>errs > results ........................................................................................................................... 79

    LECON 8 ............................................................................................................................................................................... 82 Cut .......................................................................................................................................................................................... 87 FIN DE LA LEON 8 ........................................................................................................................................................... 90

    Traitement de chanes, E/S standard et pipes ................................................................................................... 90 Squence1 : traitement de chanes de base ...................................................................................................................... 90

    LECON 9 .............................................................................................................................................................................. 96 Objectifs : ............................................................................................................................................................................... 96 Thmes abords : .................................................................................................................................................................... 96 Modifier la priorit de Programmation du processus ........................................................................................................ 102

    Excuter un processus au premier ................................................................................................................................. 102 Ne lancera aucun autre processus avant Que celui qui en cours ne soit termin et .................................................... 103

    FIN DE LA LEON 9 ......................................................................................................................................................... 106 EXERCICES DE LA LEON 9 .......................................................................................................................................... 107 LEON 10 .......................................................................................................................................................................... 109 Introduction au shell bash .................................................................................................................................................... 110

    Hritage de bash ............................................................................................................................................................. 110 Variables denvironnement couramment utilises ............................................................................................................... 112

    Chemin daccs de recherche excutable ...................................................................................................................... 112 Le nom dhte ...................................................................................................................................................................... 113 Le nom de base du nom de lunit dentre/sortie du shell ................................................................................................ 113 Protection contre lexpansion ............................................................................................................................................... 116 Utilisation de nohup ............................................................................................................................................................. 117

    Excution de processeur en tche de fond ..................................................................................................................... 117 History-Rappel de commandes ................................................................................................................................ 118 Historique avanc ....................................................................................................................................................... 118

  • Linux : Principes de Base Elies JEBRI

    Page N 3

    Commandes Composes ........................................................................................................................................... 118 Commande composes ............................................................................................................................................... 118 Valeurs de retour des commandes .......................................................................................................................... 119

    Scripts dmarrage ................................................................................................................................................................. 120 Shells de connexion ........................................................................................................................................................ 122

    INPUTERC= / etc/inputerc .................................................................................................................................................. 120 Notions de base sur les scripts .............................................................................................................................................. 123

    Cration de scripts Shell ................................................................................................................................................. 124 Faire en sorte quun script soit excutable ............................................................................................................. 124

    Conseils pour lutilisation de lhistorique ...................................................................................................................... 129 Conseils pour lutilisation de lachvement de commandes ................................................................................................. 129

    Personnalisation de lachvement de commandes ........................................................................................................ 129 Edition de ligne de commande ............................................................................................................................................. 130 FIN DE LA LEON 10 ....................................................................................................................................................... 131 EXERCICES DE LA LEON 10 ........................................................................................................................................ 132

    Sequence 2 : Configuration des options du shell .................................................................................................... 133 Squence dfi : utilisation des fonctions du Shell ................................................................................................................ 135 LEON 11 ........................................................................................................................................................................... 136 Systme X Window .............................................................................................................................................................. 137

    Protocole X ..................................................................................................................................................................... 138 X est protocole ..................................................................................................................................................................... 138 X distance .......................................................................................................................................................................... 138

    Versatilit le X ................................................................................................................................................................. 139 Gestionnaires de fentres ............................................................................................................................................... 140

    Sawfish ....................................................................................................................................................................... 140 Configuration de Sawfish ..................................................................................................................................................... 140

    GNOME ..................................................................................................................................................................... 141 KDE ........................................................................................................................................................................... 141 Environnement X original ....................................................................................................................................... 141 X11 sans GNOME ou KDE .............................................................................................................................. 141 Switchdesk ................................................................................................................................................................. 141 Switchdesk ................................................................................................................................................................. 142 Switchdesk ................................................................................................................................................................. 142

    Copier et coller ................................................................................................................................................................ 143 Terminaux GUI .................................................................................................................................................................... 143 Editeurs GUI ........................................................................................................................................................................ 143 Gftp ...................................................................................................................................................................................... 144 Gimp .................................................................................................................................................................................... 144 Xchat .................................................................................................................................................................................... 144 Navigateurs Web .................................................................................................................................................................. 144 Utilitaires pour traitement dimage ...................................................................................................................................... 145 Applications KDE ................................................................................................................................................................ 145 Personnalisation de x ............................................................................................................................................................ 145 FIN DE LA LEON 11 ....................................................................................................................................................... 146 EXERCICES DE LA LEON 11 ........................................................................................................................................ 147 Squence 1 : Personnalisation du gestionnaire de fentres .................................................................................................. 147 LEON 12 ........................................................................................................................................................................... 148

    Impression et messagerie ............................................................................................................................................ 148 Objectifs : ........................................................................................................................................................................ 148 Thmes abords : ............................................................................................................................................................ 148

    Imprimer sous Linux ............................................................................................................................................................ 149 Imprimer ......................................................................................................................................................................... 149 Travaux ........................................................................................................................................................................... 149

    LPRng ........................................................................................................................................................................ 149 Imprimer depuis la ligne de commande .................................................................................................................. 151 Imprimer depuis les applications ............................................................................................................................ 151 Utilitaire dimpression .............................................................................................................................................. 151 E- mail ........................................................................................................................................................................ 152

    Filtrer les e-mails .................................................................................................................................................................. 153 Fetchmail .............................................................................................................................................................................. 154 FIN DE LA LEON 12 ....................................................................................................................................................... 155 EXERCICE DE LA LEON 12 .......................................................................................................................................... 156

  • Linux : Principes de Base Elies JEBRI

    Page N 4

    Dure approximative : 30 Minutes ............................................................................................................................ 156 LEON 13 .......................................................................................................................................................................... 157 $ ping www.redhat.com ....................................................................................................................................................... 158 Traceroute ............................................................................................................................................................................ 158

    Host ................................................................................................................................................................................. 159 dig ............................................................................................................................................................................... 160 ncftp ........................................................................................................................................................................... 163

    Telnet .............................................................................................................................................................................. 164 Shell scuris :ssh ................................................................................................................................................................ 165

    ridist ................................................................................................................................................................................ 165 rsync ..................................................................................................................................................................................... 166 FIN DE LA LEON 13 ....................................................................................................................................................... 167 EXERCICES DE LA LEON 13 ........................................................................................................................................ 168

    Client rseau de base ...................................................................................................................................................... 168 Dure approximative : 40 minutes .............................................................................................................................. 168 Squence 2 : communication crypte suite ssh ........................................................................................................ 170

    LEON 14 ........................................................................................................................................................................... 172 Vi : vue densemble ........................................................................................................................................................ 173

    Mta- caractres dexpression rgulire ............................................................................................................................... 180 Revue des expressions rgulires ......................................................................................................................................... 181 FIN DE LA LEON 14 ....................................................................................................................................................... 181 EXERCICES DE LA LEON 14 ........................................................................................................................................ 182 Vi .......................................................................................................................................................................................... 182 LEON 15 ........................................................................................................................................................................... 183

    TERM .............................................................................................................................................................................. 184 Collisions:0 txqueuelen:0 ........................................................................................................................................... 185

    Rassemblement dinformations ............................................................................................................................................ 186 Woh ................................................................................................................................................................................. 186

    USER LINE LOGIN- TIME IDEL FROM ................................................................................................... 186 Utilisez cette commande pour visualiser la mmoire libre et utilise. ........................................................................ 186

    FIN DE LA LEON 15 ....................................................................................................................................................... 192 EXERCICES DE LA LEON 15 ........................................................................................................................................ 193

  • Linux : Principes de Base Elies JEBRI

    Page N 5

    Principe de base de Red Hat

    Linux

    Introduction

    Objectifs du cours Formation dun utilisateur RED HAT Linux qui sache employer et personnaliser son systme RED HAT Linux au moyen des outils de linterface graphique ainsi que des processus les plus frquents de la ligne de commande. Le cours vous permet dacqurir les connaissances de base requise pour utiliser de faon productive le systme RED HAT linux. Ces comptences incluent.

    Manipulation des fichiers et rpertoires Dfinition des utilisateurs et groupes E/O standard et canaux Elaboration de chanes Gestion des processus opration de shell bash les environnements graphiques de RED HAT LINUX outils de base du systme rseau lditeur vi outils systme installation de RED HAT Linux Public concern et conditions

    Public concern : utilisateurs dbutant de Linux et UNIX ; les utilisateurs et les administrateurs dun autre type de systme dexploitation Condition : connaissance de base dun systme dexploitation quelconque, utilisation de la souris des menus et dune interfaces graphique utilisateur.

  • Linux : Principes de Base Elies JEBRI

    Page N 6

    LEON 1 Introduction Objectifs :

    En savoir plus sur lhistoire dUNIX et Linux Comprendre les principes de base dUNIX Comprendre les licences Open Source En savoir plus sur Red Hat Linux En savoir plus sur les environnements

    Interface graphique(GUI) Thmes abords :

    Histoire dUNIX et Linux Principes de cration UNIX L licenses Open Source Red Hat Linux Interface graphique (GUI) de Linux

  • Linux : Principes de Base Elies JEBRI

    Page N 7

    Histoire dUNIX

    La premire version est cre dans les Laboratoires de la socit Bell en 1969.

    AT&T met sous licence le code source un prix abordable.

    UNIX est le nom de la marque de commerce et est Gard prcieusement par la socit.

    Chaque dtenteur de licence doit crer un nouveau nom pour son propre systme dexploitation.

    De nombreuses varits dUNIX voient ainsi le jour.

    Laboratoires Bell A lorigine, Unix a t dvelopp pour un usage interne chez AT&T par les chercheurs Ken thompson et Dennis Ritchie. AT&T a ensuite mis sous licence le code source, ce qui permit de nombreuses socits de modifier de produire des systmes dexploitation de type UNIX. Comme AT&T a gard le nom UNIX, les autres socits ont d crer leur propre nom, tel que, par exemple, AIX dIBM, XENIX de Microsoft, Solaris de Sun et IRIX de SGI. Varits dUNIX Les nombreuses varits dUNIX fonctionnent toutes de faon trs semblable. A linvite du shell, la plupart des utilitaires et des commandes sont disponibles, bien que les paramtres utiliss par les commandes puissent marier dun systme lautre. Par analogie, on pourrait comparer UNIX aux voitures. Il y a de nombreux constructeurs et modles de voitures, mais dans lensemble, elles fonctionnent toutes plus ou moins de la mme manire, en dpit des petites diffrences qui existent entre elles. Principes dUNIX

    Tout est fichier Y compris le matriel Donnes de configuration stockes en texte Petits programmes fonction unique Possibilit denchaner des programmes pour excuter des tches plus complexes

    Tout est ficher Les systmes UNIX ont de nombreux utilitaires puissants destins crer et manipuler des fichiers. Le modle de scurit UNIX se base sur la scurit des fichiers. En considrant tout chose comme tant un fichier, on obtient une puissante cohsion. Il est ainsi aussi facile de scuriser laccs au matriel que de scuriser laccs un fichier. Donnes de configuration stocke en texte Le texte est une interface universelle et il existe de nombreux utilitaires UNIX pour le manipuler. Le stockage de donnes de configuration en texte permet de dplacer celles-ci trs facilement dun ordinateur un autre. Il existe aussi de nombreuses applications de rvision de contrle pour dceler

  • Linux : Principes de Base Elies JEBRI

    Page N 8

    aisment les changements qui ont t effectus une date prcise et vous donner galement la possibilit de remettre, vos donnes de configuration telles quelles taient une date et une heure spcifiques. Petits programmes fonction unique Il existe sous UNIX de nombreux petits programmes excutant trs bien une tche en particulier. La philosophie derrire ceci est cre des programmes spars plutt que dajouter de nouvelles fonctions aux programmes dj existants. Possibilit denchaner des programmes pour excuter des tches plus complexes Lune des mthodologies de dveloppement de base est lutilisation du rsultat (output) dun programme comme information de dpart (input) dun autre programme. Cela donne lutilisateur la flexibilit ncessaire pour combiner de nombreux petits programmes, dans le but dexcuter une tche plus vaste et plus complexe

  • Linux : Principes de Base Elies JEBRI

    Page N 9

    Projet GNU/FSF

    Le projet GNU commence en 1984 But : crer un clone UNIX libre ; En 1990, on avait dj cr la plupart des applications ncessaires aux utilisateurs. Gcc, emacs, etc. Free SoftWare Fondation Organisation sans but lucratif qui gre le projet GNU.

    La signification du terme logiciel libre pourrait vous surprendre. En effet, le terme ne fait pas rfrence au cot du logiciel, mais bien au fait que lutilisateur final peut le modifier en toute libert. Voici un extrait tir du site Web de GNU :

    Le logiciel libre est question de libert et non de prix. Pour bien saisir ce concept, il fait penser en termes de libert dexpression, et non en termes de bire gratuite. Logiciel libre se rfre la libert de lutilisateur dexcuter, de copier, de distribuer, dtudier et damliorer le logiciel. Plus prcisment, ce terme se rfrer quatre types de libert pour lutilisateur du programme : La libert dexcuter le logiciel, et ce dans nimporte, quel but (libert0) la libert dtudier le le fonctionnement du logiciel et de ladapter ses propres besoins (libert 1). Laccs au code source est une condition sine qua non pour cela. La libert de redistribuer des copies, afin daider son prochain (libert2) .La libert damliorer le logiciel et de rendre public les amliorations, de sorte que lensemble de la communaut puisse en profiter (libert3). Laccs au code source est une condition sine qua non pour cela. Un logiciel ne peut tre considr comme tant libre que si son utilisateur a droit toutes ces liberts. Par consquent, ce dernier est libre de redistribuer des copies du logiciel, avec ou sans modification, gratuitement ou en demandant un prix de distribution, nimporte qui et nimporte ou.

    GPL_ Licence publique mondiale GNU

    Licence primaire pour logiciels libres (Open Source) Encourage les logiciels libres. Tout changement (ou amlioration) apport un logiciel GPL doit aussi tre conforme la

    GPL. Souvent appel copyleft Tout droit renverss

    Licences Open Source La plupart des utilitaires et application contenus dans la distribution Red Hat sont aussi couverts par la GPL. La seule grande exception cette rgle est le systme X Widow, qui a ses propre termes et conditions., Le texte de la GPL://www.gnu.org/copyleft/gpl.html.

  • Linux : Principes de Base Elies JEBRI

    Page N 10

    Dautres applications. Telles que NetscapeTM , ont leur propre contrat de licence, qui doit tre accept avant de pouvoir les utiliser . Le contrat de licence de Netscape saffiche lors de la premire utilisation de lapplication et peut tre visualise depuis le menu laide. Les dveloppeurs de logiciels (et autres) qui utilisent le code de BSD TM doivent accepter de se soumettre aux conditions de la Berkley Software Distribution. Visitez le site Web http://www.bsd.com pour avoir plus dinformation ce sujet. Tout logiciel contenu dans la distribution Red Hat est libre pour les utilisateurs ordinaires. Si, toutefois, vous prvoyez dvelopper des applications commerciales ou dsirez redistribuer certains logiciels de la distribution, veuillez dabord lire les licences et les contrats.

    Origines de Linux

    Linus Torvalds Etudiant universitaire finlandais en 1991 Cr le noyau Linux La conjugaison du noyau Linux aux applications GNU permet lapparition dun systme

    dexploitation de type UNIX compltement gratuit. Linus annona linux sur le groupe de nouvelles comp.os. aot 1991 : Expditeur : trovlds@Klaava . Helsinki. FI (Linus Benedict Trovalds) Groupe de nouvelles : comp.os.minix. Objet : Quaimeriez-vous le plus obtenir de minix ? Rsum : petit sondage pour mon tout mon tout nouveau systme dexploitation Message-ID : Date :25 aot 91 20 :57 :08 GMT Organisation :Universit dHelsinki Bonjour tout les utilisateurs de minix, Je maffaire actuellement la cration dun systme dexploitation (gratuit) pour les clones AT 386 (486) ( ce nest quun hobby, le rsultat ne sera pas aussi gros et professionnel que GNU). Je mijote cette ide de puis le mois d avril dernier et a commence prendre forme. Jaimerais avoir vos commentaires afin de savoir ce que les gens aiment et naiment pas de minix car mon systme dexploitation lui ressemble quelque peu (mme construction physique du systme de fichiers (d des raisons pratiques ) notamment). Jy dj adapt bash (1.08) et gcc (1.40) et tout semble fonctionner. Cela signifie que je devrais obtenir quelque chose de concret dici quelques mois et jaimerais savoir quelles sont les fonctions les plus demandes par les utilisateurs. Toutes vos suggestions ont les bienvenues, bien que je ne puisses vous promettre de les appliquer :- Linus ([email protected] ) P.S : Eh oui ! mon systme na aucun code minix et a un systme de fichiers multichane. Il nest pas adaptable ( utilisation multitche 386, etc.) et ne prendra probablement jamais en charge autre chose que des disques durs AT car cest tout ce que jai:-(

  • Linux : Principes de Base Elies JEBRI

    Page N 11

    Pourquoi choisir Linux ?

    Nouvelle mise en uvre DES API UNIX Modle de dveloppement Open Source Prise en charge dune grande varit de matriel Prise en charge de nombreux protocoles et configurations Compltement pris en charge.

    Linux est un systme dexploitation de type UNIX Bien des gens croient, tort, que Linux sont compltement diffrent. Au contraire, Linux est aussi semblable UNIX que les diffrentes versions dUNIX Le sont entre elles. Dans lensemble, tout ce quil est possible de faire avec une autre version dUNIX peut aussi ltre avec le systme dexploitation Linux, bien que parfois les mthodes puissent varier lgrement. Multi Utilisateurs et multitche Lune des caractristiques cls de Linux et qil sagit dun systme dexploitation multi-utilisateurs et multitche. Cela signifie que plus dune personne peuvent tre connectes un mme ordinateur Linux au mme moment (videmment, chaque utilisateur doit travailler sur son propre terminal).Un utilisateur pourrait mme tre connect son compte depuis plus dun processus (programme) simultanment.

    Prise en charge dun grade varit de matriel Red Hat Linux prend en charge la plupart de produits matriels x 86 moderne compatible PC. Au dbut, la prise en charge matrielle de Linux, tait un problme important, mais au fils des ans, vu lvolution et la popularit grandissante de Linux, la prise en charge du matriel est devenue lune des priorits des fournisseurs de matriel. Compltement pris en charge Red Hat Linux est une distribution compltement prise en charge. Red Hat Inc. Fournit de nombreux programmes de prise en charge pour toutes les socits, de la plus petite les socits, de la plus petite la plus grande.

    Red Hat Linux Red Hat est une distribution de Linux

    Version du noyau Linux la plus rcente Utilitaires et applications les plus courants Logiciel dinstallation et de configuration Assistance disponible

    Chronologie de Red Hat Inc. 1995 Bod Young et Mark Ewing crent Red Hat Software, In. 1996 Red Hat Linux 4.0 est nomm systme dexploitation bureau de lanne par InfoWord. 1997 Red Hat Linux 5.0 est, encore une fois, nomm systme d exploitation rseau de lanne

    par InfoWord. 1998 La part de march de Linux passe de 6,8% en 1996 17,2% selon I DC 1999 Red Hat, Inc. Offre un concours de formation qui permet aux participants dobtenir la

    certification RHCE (Red Hat Certified Engineer). 2000 La part de march de Linux augmente et atteint 28%.

  • Linux : Principes de Base Elies JEBRI

    Page N 12

    Matriel requis Processeur de type Pentium ou suprieur 64 Mo de mmoire vive 600Mo- 1,2Go despace disque, selon lutilisateur prvue Lecteur de CD-ROM ou de disquette 31/2 po.amorable Les CD-ROM Red Hat Linux

    cd-ROM Red Hat Linux cd 1 - CD-ROM dinstallation amorable, contenant les paquetages les plus couramment

    utiliss ; cd 2 parquetages complmentaires, pouvant tre ncessaires au moment de

    linstallation, selon le type choisi ; cd 3 CD-ROM de documentation ; cd 4 parquetages RPM source (dautres parquetages RPM source se trouvent

    galement sur le cd 2). CD-ROM ncessaires pour linstallation Gnralement, seul CD-ROM 1 est requis lors de Linstallation de Red Hat Linux. Toute fois, si le CD-ROM 2 est aussi ncessaire, le systme vous lindique. CD-ROM de documentation Ce CD-ROM contient des RPM. Cependant, il nest pas ncessaire dinstaller les RPM de documentation. La faon la plus simple pour lire les informations est dexplorer le CD-ROM laide du navigateur Web. Pour ce faire, ouvrez le fichier index. html qui se trouve sur le CD-ROM. CD-ROM source Red Hat inclut les parquetages RPM source sur les CD-ROM 2 et 4 pour les utilisateurs finaux et pour se conformer la GPL. Les RPM source contiennent les codes source originaux des autres, les correctifs fournis par Red Hat Inc., de mme que les instructions de compilation. Environnements GUI Linux

    Systme X WINDOWS Linux standard XFree86 XFree86 3.3.x XFree86 4.0.x GNOME environnement bureau cohrent bas sur lensemble doutils GTK. KDE environnement bureau cohrent bas sur lensemble doutils QT.

    X Window Le systme x Window est la base de linterface graphique utilisateur(GUI) pour la plupart des fournisseurs versions UNIX. Cependant, bien que x soit la base de linterface graphique, la diffrence au niveau de lapparence et du confort dutilisation peut tre considrable. Cela est d au fait que x a un trs haut niveau configurabilit et, donc, que les fournisseurs choisissent de le configurer diffremment les uns des autres.

    Le Consortium XTM , un groupe de fournisseurs et dorganisation qui dveloppent et distribue le systme x Window, prfre que lon se rfre leur produit sous les appellations suivantes : systme x Window,x Window ou, tout simplement, x. Notez que Window scrit au singulier, soit sans s final.

  • Linux : Principes de Base Elies JEBRI

    Page N 13

    Interfaces graphiques cohrentes GNOME (GNU NetWork Objet Model Environnement) est un environnement bureau convivial qui permet lutilisateur de configurer et dutiliser facilement son ordinateur. GNOME comprend une fentre dans la plupart infrieure de l cran qui sert lancer des applications et visualiser des informations. De plus, GNOM est aussi dot dun ensemble dapplications doutils pour le bureau. Enfin, GNOM constitue un ensemble de normes et de conventions pouvant tre utiliser par des applications de faon pouvoir communiquer et tre cohrentes entre elles.

    KDE est un autre environnement bureau convivial, mais des problmes concernant la licence de la bibliothque QT, sous-jacente KDE, en ont ralenti le dploiement. Toutefois, depuis la fin 2000, la bibliothque QT fait partie de la GPL.

  • Linux : Principes de Base Elies JEBRI

    Page N 14

    LEON 2

    Bref aperu Objectifs : Bref aperu de Linux Se familiariser avec les oprations de base Observer les procdures cls en excution Thmes abords : Bref aperu de Linux Oprations de base Procdures cls

  • Linux : Principes de Base Elies JEBRI

    Page N 15

    Connexions locales

    Connexion en mode texte la console virtuelle Niveau dexcution 3 Connexion graphique Niveau dexcution 5

    Connexion un ordinateur local Lorsque vous vous connectez un ordinateur local (un ordinateur qui se trouve en face de vous), une invite de connexion en mode texte ou graphique, selon le niveau dexcution de lordinateur, apparat lcran. Le systme affiche une invite vous demandant votre nom dutilisateur suivie par une autre invite vous demandant votre mot de passe. Si lun des deux est entr de faon incorrecte, la connexion choue et vous devez effectuer nouveau la connexion. Si les deux sont corrects, la connexion est russie. Ce qui saffiche par la suite dpend dun certain nombre de facteurs. Si votre systme est en mode texte, linvite de commande se termine probablement par un $. Par exemple : Red hat Linux release 7.1 (seawolf) Kernel 2.4.2-2 on an 1686 Localhost login: bkelson Password: Welcome to Linux 2.4.2-22 Bkelson@localhost bkelson] S Notez que votre mot de passe nest jamais affich. Pour les systmes qui dmarrent dans X Window, ce qui saffiche lcran dpend du gestionnaire dcran utilis. Le gestionnaire dcran par dfaut de Red Hat Linux est gdm, le gestionnaire dcran de GNOME. Etude du systme de fichiers ls est la commande utilise pour afficher le contenu du systme de fichiers Red Hat Linux utilise color ls pour afficher chaque type de fichier dune couleur diffrente ls /etc/x11 ls l /ect/ x11 Fichiers Linux prend en charge diffrents types de fichiers : Les fichiers normaux, les liens symboliques, les rpertoires, les sockets, les conduits, les fichiers de priphriques blocs et caractres. La commande ls affiche chaque type de fichier dune couleur diffrente. Les chartes de couleurs sont dfinies dans le fichier /etc/DIR-Colors. Fichiers de priphriques

  • Linux : Principes de Base Elies JEBRI

    Page N 16

    Tous les priphriques sont traits comme des fichiers spciaux Deux types : blocs et caractres Enregistrs sous le rpertoire /dev ls 1 /dev

    Fichiers de priphriques Le fait que Linux accde aux dispositifs matriels travers des fichiers signifie que lutilisateur na pas besoin le connatre de dtails spcifiques concernant le dispositif .Par exemple, le rpertoire personnel dun utilisateur peut se trouver sur le premier lecteur SCSI ou sur la quatrime partition du deuxime lecteur IDE tendu. Lutilisateur na pas besoin de connatre ces informations pour accder ses fichiers. Linux reconnat deux types de fichiers spciaux : les dispositifs caractres et les dispositifs blocs. Les dispositifs caractres interagissent avec leurs dispositifs E/S respectifs, caractre par caractre (ou octet par octet).Le terminal est un exemple de dispositif caractres. Priphriques blocs

    Les priphriques blocs, tels que les disques durs, transfrent les donnes en blocs. La dimension des blocs varie de 512 octets 32 ko. Lutilisateur peut galement accder aux dispositifs blocs sans suivre dordre spcifique. Priphriques caractres Les priphriques caractres, comme les ports srie et les modems, transfrent les donnes un octet la fois. Les dispositifs caractres doivent tre lus et crit dans lordre (srie). Dfinition du type Comme nous lavons dj vu, la commande ls l affiche le type de fichier dans la premire colonne et la commande file nom de fichier affiche des informations sur le type de fichier. Les dispositifs blocs et caractres auront respectivement un b et un c dans la premire colonne.

    Processus de Linux

    Un processus est une instance dun programme en excution Chaque processus : A un ID de processus (PID) Sexcute dans un contexte de scurit spcifique A un environnement, des fichiers ouverts, une mmoire etc. Les threads ressemblent aux processus ps, top, pstree, gtop Le noyau de Linux attribue chaque processus un unique PID. Les numros des PID sont compris entre 1 et 32768. Le PID 1 est rserv aux processus init. Lenvironnement se rfre aux valeurs de diffrents paramtres variables. Un nouveau processus fils hrite son environnement du processus qui lappelle ou du processus parent.

  • Linux : Principes de Base Elies JEBRI

    Page N 17

    Shell de la ligne de commande Le shell Linux par dfaut est le Bourne Again Shell, appel bash Il gre les alias, la complmentation des commandes et la comptabilit POSIX De nombreux autres shell disponibles Le Bourne Again Shell Le shell bash fait partie du projet GNU. bash compatible avec le shell Bourne. Ses paramtres gnraux sont dfinis dans /etc/profile et dans /etc/bashrc.

  • Linux : Principes de Base Elies JEBRI

    Page N 18

    Excution de commandes Les commandes ont la syntaxe suivante nom [options] [ arguments] chaque lment est spar par une virgule Les options modifient le comportement des commandes Sparez les commandes par un ; Excution de plusieurs commandes Les commandes se trouvent sur une mme ligne doivent tre spares par des points-virgules. Lorsque lexcution de la premire commande se termine, le systme excute la commande qui qui suit. En sparant chaque commande par deux esperluettes (&&), la commande suivante ne sera excute que si la commande prcdente na pas gnr derreur. Par exemple, la ligne de commande ci-dessous est souvent utilise pour compiler le noyau Linux :

    $ make bzImage && make modules && make modules-install

    Dfinition des options dune commande

    Commande - - help La plupart des options ont un quivalent plus long -a, --all man commande par exemple: ls --help man ls

    Aide en ligne La plupart des commandes contiennent une aide gnralement, en attribuant loption - - help la commande en question vous obtenez la liste des options que vous pouvez ajouter cette commande. Certaines commandes ne prennent pas en charge loption - - help pour connatre les options de cette dernires, consultez les pages de manuel (man) correspondante.

  • Linux : Principes de Base Elies JEBRI

    Page N 19

    Variables shell et denvironnement

    une variable et un espace de la mmoire pouvant contenir une valeur bash peut utiliser les valeurs des variables tablies par lutilisateur Pour afficher les variables denvironnement

    env. Pour afficher les variable denvironnement ainsi que les variables shell locales

    set Variables denvironnement standard PATH - Chemin vers les commandes excutables PWD - Chemin vers le rpertoire courant TERM - Type de terminal de connexion SHELL - Chemin vers le Shell de connexion HOME - Chemin vers le rpertoire personnel USER - Nom de lutilisateur DISPLAY - Nom de lafficheur X VISUAL - Nom de lditeur visuel EDITOR - Nom de lditeur par dfaut UTILISATEURS

    Le super-utilisateur (UID) a un contrle total Les comptes sans privilges ont des UIDsuprieur 0 Pour examiner les informations sur lutilisateur courant id

    Un compte dutilisateur est un compte Linux normal La plupart des utilisateurs Linux ont un compte d utilisateur normal. Les comptes dutilisateur ont plein accs leur rpertoires et sous-rpertoires personnels. Les Comptes d utilisateurs ont un accs trs limit, voire pas daccs du tout, aux rpertoires du systmes et aux rpertoires personnels des autres utilisateurs. Les utilisateurs appartiennent un ou plusieurs groupes Un groupe peut avoir un ou plusieurs utilisateurs Et Les fichiers appartiennent un utilisateur et un groupe Par dfaut, les utilisateurs appartiennent un groupe qui a le mme nom que leur nom de connexion. Outre appartenir un utilisateur, les fichiers appartiennent aussi un groupe. Les autorisations daccs un fichier peuvent tre moins restrictives pour les membres du groupe que pour les autres utilisateurs. Bien videmment, le propritaire du fichier est libre de configurer les niveaux daccs sur nimporte quel paramtre sans se soucier des membres des autres groupes. Le super-utilisateur (ou utilisateur root) a un accs illimit Linux prvoit un compte utilisateur spcial qui joint dun accs illimit tous les fichiers et toutes les commandes. C e type de compte est connu sous le nom de compte super utilisateur et son propritaire est un utilisateur privilgi. Gnralement, les administrateurs systme utilisent leur

  • Linux : Principes de Base Elies JEBRI

    Page N 20

    compte normal le plus souvent possible et leur compte root uniquement si indispensable, car il est difficile de remdier une erreur grave excute en tant quutilisateur privilgi. Changement du mot de passe

    Les mots de passe devraient tre modifis aprs la premire connexion Entrez ce qui sui dans un terminal : passwd

    Choix dun mot de passe adquat Au moment de la rception de votre compte, vous recevrez galement le mot de passe requis pour la connexion. Modifiez ce mot de passe immdiatement ! Les mots de passe devraient respecter les rgles suivantes :

    contenir entre 6 et 255 caractres contenir au moins 1 caractre non alphanumrique na pas se baser sur un mot du dictionnaire na pas ressembler lID de connexion les mots de passe sont sensibles la case

    Pour pouvoir changer son mot de passe, lutilisateur doit entrer le mot de passe courant. Bien videmment, le mot de passe ne saffiche pas lcran. Pour cela, il doit taper deux fois le nouveau mot de passe pour sassurer quil a t tap de faon correcte. Le mot de passe peut galement tre modifi partir de GNOME. Cliquez avec le bouton droit de la souris dans le tableau de contrle et slectionnez System menus/ System/Change Password. Notez que si vous entrez un mot de passe non valide, le systme ne lacceptera pas et affichera un message erreur.

  • Linux : Principes de Base Elies JEBRI

    Page N 21

    Aide en ligne-man

    Lutilitaire page de manuel (man) Syntaxe man nom_de_page man -k mot_cl

    Le nom de page est gnralement une commande ou un fichier Le manuel content huit sections

    man La commande man est lutilitaire Linux standard utilis pour obtenir des informations en ligne. Certaines commandes sont galement expliques par lutilitaire info ( dcrit la page suivante). Dans le pass, la commande man affichait les pages appropries du manuel en ligne, qui taient identiques la documentation sur papier fournie avec le systme original. Aujourdhui, rares sont les fois o les vendeurs fournissent une documentations hors-ligne exhaustive. Largument de man est gnralement un nom de commande ou un fichier de systme. La page correspondante est ensuite affiche. Loption k recherche le mot de passe fournit dans les premires lignes de toutes les pages man et affiche celles qui le contiennent. Sections de manuel

    Commandes de lutilisateur Appels systme Appels la bibliothque Fichiers spciaux Jeux Divers Commandes de ladministrateur

    Autres utilitaires daides

    Info En mode texte avec des sections organises par thme La commande est info nom_de_section Documentation Red Hat HOWTOs

    Autres utilitaires daide Lutilitaire info est un systme daide en mode texte qui contient des informations classes par thme. Certaines commandes emploient info comme principal moyen de documentation (leur page contient un message cet effet).Pour plus dinformation sur info, entrez info la ligne de commande.

  • Linux : Principes de Base Elies JEBRI

    Page N 22

    Red Had offre une riche documentation sous de texte simple et de page HTML. En lanant Nets cape partir du tableau de contrle (ou de ligne de commande en entrant nets cape) le systme affiche le dbut de ces pages. Les progiciels installant leurs fichiers daide dans / usr / share / doc. Ces fichiers contiennent des informations supplmentaires rdiges par les autres des paquetages prsents sur le systme. Outre les sources dinformation ci-dessus, la communaut Linux a rdig de nombreux documents qui expliquent comment faire appels HOWTOs (comment faire en anglais). Ces derniers se trouvent dans le rpertoire /usr/share/doc/HOWTO. Il existe un sommaire sous forme de page HTML qui peut tre ouvert laide de Netscape file:///usr/share/doc/HOWTO/index.html. Consoles virtuelles

    Plusieurs connexions non GUI sont possibles au moyen de consoles virtuelles Les consoles virtuelles disponibles par dfaut sont au nombre de 6 Pour afficher une console : CTRL-ALT-F[1-6] Si X est en excution : CTRL-ALT-F7

    Consoles virtuelles Les consoles virtuelles permettent lutilisateur davoir plusieurs connexions mme si ce dernier nutilise pas se systme Linux. Notez que lorsque vous excutez X Windows, la console virtuelle saffiche lcran au moyen de la combinaison de touches CTRL-ALT-F7. Vous pouvez faire dfiler les consoles virtuelles au moyens des touches MAJ+PAGE PRECEDENTE et MAJ+PAGE SUIVANTE. Le tampon servant pour le dfilement est stock dans la mmoire de la carte vido. De ce fait, si vous lancez une application graphique comme X, ce tampon est perdu.

  • Linux : Principes de Base Elies JEBRI

    Page N 23

    LEON 3 Bases sur le Shell et les Fichiers

    Objectifs :

    A la fin de cette leon, Vous saurez Dplacer et copier des fichiers et rpertoires Vous servir des utilitaires de fichiers de base

    Thmes abords :

    Fichiers et rpertoires Travailler avec fichiers de texte Utilitaires de fichiers communs

  • Linux : Principes de Base Elies JEBRI

    Page N 24

    Rpertoire courant

    pwd Affiche le chemin daccs absolu au

    rpertoire courant ls

    Affiche le contenu du rpertoire en cours ou dun rpertoire spcifique

    Rpertoire en cours Le rpertoire courant est prcisment le rpertoire dans lequel vous travaillez actuellement. Lorsque vous tapez pwd dans la ligne de commande, le chemin daccs absolu vers votre rpertoire courant saffiche. Pwd sont les initiales de Print Working Directory. Exemple : $ pwd /usr/local/games La commande ls

    En tapant ls la ligne de commande, vous affichiez le contenu du rpertoire courant. Pour afficher le contenu dautres rpertoires, tapez ls suivi du rpertoire que vous voulez afficher. Exemple : $ ls fungie grantor hoops piemen $ ls / bin dev home lost+found mnt proc sbin usr

    boot etc lib misc opt root tmp var

  • Linux : Principes de Base Elies JEBRI

    Page N 25

    Changer de rpertoire

    La commande cd change de rpertoire Par un chemin daccs absolu : $ cd /home/joshua/work Par un chemin daccs relatif: $ cd work $ cd ../work $ cd ../../work La commande cd change le rpertoire en cours en un rpertoire spcifi ou, si vous navez spcifi aucun rpertoire, en votre rpertoire personnel. Les rpertoires peuvent tre spcifis au chemin absolu ou au chemin relatif. Un chemin absolu commence toujours par un / qui reprsente le haut de larborescence du systme de fichiers. Le changement dun rpertoire en un chemin absolu fonctionnera sans le rpertoire en cours. Un chemin relatif dpend du rpertoire en cours. Chaque rpertoire contient un fichier particulier .. qui reprsente son rpertoire parent. Exemple : $ pwd / usr / local / games $ cd .. $ pwd / usr / local $ cd .. /.. $ pwd / la commande cd peut galement tre utilise pour changer le rpertoire prcdent en tapant cd de la faon suivant : $ pwd / usr / local / games $ cd / home / joshua $ cd $ pwd / usr / local / games

    Noms de fichiers EXT2

    Les noms de fichiers peuvent contenir jusqu 255 caractres certains

    caractres peuvent demander un traitement particulier Les noms de fichiers commenant par un . sont cachs. Les caractres spciaux peuvent tre protgs par des guillemets. Les noms de fichiers reconnaissent les majuscules et minuscules Noms de fichiers : Dans le systme de fichiers ext2, le systme de fichiers natif de Linux, les noms de fichiers peuvent atteindre 255 caractres. Les noms de fichiers tiennent compte des majuscules et minuscules. Ce qui veut dire que FICHIER nest pas la mme chose que fichier ou Fichier. Il et gnralement dconseill dutiliser / ,> ,< , ? , * , , , et des caractres non imprimables dans les noms de fichiers. Pour accder un fichier dont le nom du fichier entre guillemets. Exemple : $ cat file name with spaces. txt

  • Linux : Principes de Base Elies JEBRI

    Page N 26

    Fichiers cachs Dans linux, les fichiers cachs sont ceux dont le nom commence par le caractre .. la commande ls utilise avec loption a affichera tous les fichiers, y compris les fichiers cachs, dans le rpertoire personnel de Joshua : $ ls a /home/Joshua .bashrc .bash_ history .bash_ logout

    Rpertoires du systme /bin, /sbin, /usr - Binares de systme /var - Logs, fichiers PID, Courier /proc Fentre virtuelle dans le noyau /etc Fichiers de configuration /lib Bibliothques partages /dev Fichiers de priphriques FHS Comme la plupart des distributions Linux, Red Hat Linux suit le FHS, ou Filesystem Hierarchy Standard. Le standard donne des instructions sur le type de fichier qui doit tre plac dans les diffrents rpertoires du systme. Outre les rpertoires mentionns dans la diapositive ci- dessus, /boot et /home mritent dtre cits. /boot contient le noyau et les fichiers ncessaires au dmarrage. Le rpertoire /home contient tous les rpertoires personnels des utilisateurs Vrification de lespace libre

    df -Reporte lespace disque utilis par le systme de fichiers. Utilise loption -h pour afficher en kilo-octets, mga-octects et giga-octec

    du -Estimation de lespace utilis par le fichier. Utilise galement loption -h

    La commande df df montre lespace quoccupe chaque systme de fichiers dans sa partition. Notez lexemple avec et sans loption h :

    $ df h Filesystem Size Used Avail Use % Mounted on /dev/hda5/ 12G 1.2G 10G 10% / /dev/hda1 36M 2.5M 31M 8% / boot $ df Filesystem 1k-blocks Used Avail Use% Mounted On /dev/hda5 12880648 1206420 11019912 10% / /dev/hda1 36566 2476 32202 8% / boot La commande du Du montre lespace quoccupe un fichier ou un rpertoire. Pour savoir combien Despace utilise le rpertoire en cours, utilisez loption-s. Si vous ajoutez loption- H, la sortie sera plus facile lire. $ du sh 8.5m

  • Linux : Principes de Base Elies JEBRI

    Page N 27

    Manipulation de fichiers

    mv -Dplace ou renomme des fichiers cp -copie des fichiers touch -Cre des fichiers vierges ou actualise la date daccs au fichier rm -Efface des fichiers Utilitaire de fichiers La commande mv est utilis pour dplacer et/ou renommer un fichier. Notez les Exemples suivants : Pour dplacer le fichier database du rpertoire en cours au rpertoire /tmp : $ mv database /tmp Pour dplacer et renommer" workfile "dans le rpertoire /tmp : $ mv database /tmp/workfile La commande cp copie les fichiers . La syntaxe est exactement la mme que celle de la commande mv. Utilisez loption a pour copier un rpertoire entier et son contenu, Y compris les sous-rpertoire, et pour prserver les temps de modification. La commande touch actualise la date daccs un fichier. Si la dernire fois que Vous avez accd un fichier il tait par exemple 10 :02 et que vous excutez la Commande touch sur le fichier 10 :45, le fichier affichera le dernier accs 10 :45. Si vous avez excut la commande touch sur un fichier inexistant, un fichier vierge Sera cr. La commande rm efface les fichiers. rm nefface normalement pas les rpertoires. Toutefois, si vous lutilisez avec loption rf, elle effacera un rpertoire ainsi que Tous les fichiers et sous-rpertoires quil contient. Prenez garde de ne pas effacer des fichiers dont vous avez besoin avec cette option !

  • Linux : Principes de Base Elies JEBRI

    Page N 28

    Manipulation de rpertoires

    mkdir -Cre un rpertoire rmdir - Efface un rpertoire rm -r Efface un rpertoire et son

    Contenu Sous Linux, les rpertoires sont crs laide de la commande mkdir. Pour crer un rpertoire nomm work excutez : $ mkdir work

    Pour effacer un rpertoire, utilisez la commande rmdir. Exemple : $ rmdir work

    Notez que rmdir effacera uniquement les rpertoires vides. Pour effacer un Rpertoire et son contenu, utilisez la commande rm r.

    Affiche des fichiers de texte

    cat et less sont une faon rapide

    Dafficher les fichiers de texte Les commandes head et tail

    Affichent les premires lignes et les Dernires lignes des fichiers de texte ( 10 lignes par dfaut)

    La commande tail La commande tail est habituellement utilise pour afficher les fichiers dinscription. Exemple : [root@station1 log # tail messages oct 15 02 :40 :00 station1 CROND [22040] : (root) CMD ( / sbin/rmmod-as ) oct 15 02: 50:00 station1 CROND [22043] : ( root) CMD ( /sbin/rmmod-as ) oct 15 03: 00:00 station1 CROND [22046] : (root) CMD ( /sbin/rmmod-as) oct 15 03: 01:00 station1 CROND[22048] : (root ) CMD ( run-parts /etc/cron. Hourly) oct 15 03: 05 : 22 station1 rhnsd [22052] : running program /usr/sbin/rhn_check oct 15 03: 10 : 00 station1 CROND [22055] : (root) CMD ( /sbin/rmmod-as ) oct 15 03 :20 : 00 station1 CROND [22057] : (root) CMD ( /sbin/rmmod-as) oct 15 03 : 30:00 station1 CROND [22085] : (root) CMD ( /sbin/rmmod-as) oct 15 03 : 32 :49 station1 PAM_unix [22099] : (system-auth) session opened for [ root@station1 log #

  • Linux : Principes de Base Elies JEBRI

    Page N 29

    Editeurs de texte Diffrents diteurs sont galement disponibles lorsque vous travaillez avec des fichiers de texte. Parmi les plus utiliss figurent vi, pico et diteur de linterface grafique GUI, gEdit. Nous en parlons dans les leons suivantes. Afficher un fichier entier

    Syntax : cat [ options ] [ file ] Le contenu des fichiers est affich par

    Squences sans interruption Affichage des fichiers " relis"

    Option Dfinition

    -A (All). Affiche tous les caractres, y compris les caractres contrle et non-imprimables. -S (Squeeze). Remplace les multiples lignes vides qui se suivent par une seule ligne vide . Pour voir le fonctionnement de la commande cat, entrez la commande Suivante : cat /etc/profile A moins dtre trs rapide, vous avez sans douter du mal lire les informations parce quelles dfilent trop vite. La commande cat est plus utile laffichage des fichiers courts. Dautres afficheurs sont plus adapts pour les longs fichiers, comme par exemple less Afficher le fichiers un ou un en plein cran

    Syntaxe : less [options] [filename]

    Affiche le contenu dun fichier de texte un cran aprs lautre Option Dfinition

    -c Effacer avant dafficher. Lcran est rafrachi au lieu de dfiler. -r Afficher les caractres contrles bruts. (peux causer des problmes daffichage.). -s (squeeze). Remplace les lignes vide multiples par une seule ligne vide.

    commande de mouvement dcran pour less commande Action d ou {Ctrl-D} Avance dun demi-cran {barre desp.} Avance dun cran entier b ou {Ctrl-B} Recule dun demi-cran {Entre} Recule dun cran entier

    pico Un diteur de texte simple

    pico est un diteur de texte simple gr par un menu.

  • Linux : Principes de Base Elies JEBRI

    Page N 30

    Utilisez loption w Lorsque vous ditez des fichiers de systme. Il empche le retour automatique la ligne qui interrompt certains de configuration.

    pico Lditeur de texte pico est conu pour tre convivial et facile utiliser. Toutes les commandes de pico sont numres en haut de lcran. Il est important de souligner que pico interrompt les lignes par dfaut, ce qui peut causer des problmes pour diter les fichiers de systmes. Pour dsactiver linterruption des lignes, utilisez loption w : $ pico w / etc/passwd

    Globalisation des fichiers (globbing) Globbing est expansion par caractre gnrique : * - correspond zro ou plusieurs caractre ? correspond un seul caractre [ a z] correspond un ensemble de caractres [ ^ a z] correspond tous les caractres sauf ceux de cet ensemble

    Globbing Lorsque vous entrez une commande, il est souvent ncessaire de lappliquer simultanment plusieurs fichiers. Lutilisation des caractres gnriques, ou mta-caractres, vous permet dtendre cette commande plusieurs noms de fichiers grce un processus appel globbing. Si un rpertoire contient par exemple les fichiers suivants : joshua.txt alex.txt angelo.txt gonk..mp3 dax.mp3 Entrer la commande : $ rm *.mp3 revient entrer : $ rm gonk.mp3 dax.mp3 le rsultat de cette commande est que tous les fichiers du rpertoire dont le nom termine par lextension mp3 (dans le cas prsent, les deux qui sont numrs) seront effacs.

    Le rpertoire personnel

    Tous les utilisateurs ont un rpertoire personnel qui se trouve habituellement sous / home Contient les fichiers de configuration de lutilisateur ainsi que ses donnes. Reprsent par la caractre ~

    Le tilde peut tre utilis dans la ligne de commande comme synonyme de rpertoire personnel ou de celui dun autre utilisateur. Exemple : lutilisateur joshua peut se rfrer un fichier exemple . txt dans le sous rpertoire text de son rpertoire personnel comme ~ /text/exemple . txt . Si ce fichier stait trouv dans le sous-rpertoire text du rpertoire personnel dax, joshua aurait pu sy rfrer de la faon suivante : ~dax/text/exemple . txt .

  • Linux : Principes de Base Elies JEBRI

    Page N 31

    Fichiers importants tudis au cours de cette leon : /bin /sbin /usr /var /proc /etc /lib /dev Commandes importantes tudls au cours de cette leon : pwd ls cd df du mv rm touch cp cat less

  • Linux : Principes de Base Elies JEBRI

    Page N 32

    EXERCICES DE LA LEON 3 Opration sur les fichiers et les rpertoires Dure approximative : 1 heur et demi Objectif : Apprendre utiliser les fonctions, la syntaxe et lutilisation de plusieurs

    fichiers essentiels et les commandes de faon accomplir des tches communes de lutilisateur.

    Configuration de dpart : un systme Red Hat Linux et fonctionnant, avec un compte utilisateur non privilgi student et comme mot de passe student. Vrifiez avec linstructeur que le compte ait effectivement t cr sur votre systme. Si le compte utilisateur student na pas encore t cr, suivez la procdure ci-dessous : Inscrivez-vous sur une console virtuelle en tant quutilisateur root. A linvite, entrez la commande suivante : # useradd student Ensuite, entrez la commande : # passwd student changing password for user student new UNIX password: {Entrez de nouveau student} BAD PASSWORD : it is based on a dictionary word Retype new UNIX password: {Entrez de nouveau student} password : all authentication tokens updated successfully

  • Linux : Principes de Base Elies JEBRI

    Page N 33

    Squence 1 : organisation de rpertoires et fichiers Mise en situation : Des fichiers se sont accumuls dans votre rpertoire personnel. Vous avez dcid quil est temps de rorganiser les choses . vous voulez cre plusieurs sous rpertoire, puis copier et dplacer vos fichiers selon votre nouvelle organisation. Vous avez galement des fichiers inutiles que vous dcidez deffacer. Tche :

    Inscrivez-vous dans tty1 comme utilisateur student avec le mode de passe student.

    Ds que vous vous tes inscrit dans le systme , vous devriez vous trouvez dans votre rpertoire personnel . utilisez la commande "print working directory" pour vous en assurer.

    $ pwd /home/student

    Utilisez les commendes suivantes pour vrifier que vous avez bien des fichiers dans votre rpertoire personnel.

    $ ls $ ls -a

    $ls -al

    Pourquoi les deux premires commandes donnent-elles un nombre de fichiers diffrent ?

    Daprs la troisimes commande, quelle est la taille du plus grand fichier de votre rpertoire personnel ? Y a-il des sous rpertoire personnel ?

    4- Utilisez touch pour crer les fichiers ncessaires cette squence, les dtails sur le

    fonctionnement de lextension de la commande suivante seront fournis dans une autre leon . Pour linstant , entrez la ligne de commande suivante exactement telle que vous voyez ( avec les accolades { } et le tire de soulignement entre les premiers groupes de mots ) . Demandez votre voisin ou linstructeur de vrifier votre commande avant dappuyer sur entre . $ touch {report,memo,graph}_{sep,oct,nov,dec}_{a,b,c}{1,2,3}

    Utilisez la commande ls pour examiner les rsultants de la dernires commande. Vous devriez obtenir

    quelle a cre 108 nouveaux fichiers vierges ( il nest pas ncessaire de les compter) dans votre rpertoire personnel . Ces fichiers reprsentent des fichiers de donnes que vous utiliserez dans le reste de cette squence . Si pour une raison quelconque vous ne voyez pas ces fichier, demandez linstructeur de vous aider. Sans ces fichiers le reste de lexercice ne fonctionnera pas.

    Pour organiser vos fichiers, il faut dabord cre de nouveaux rpertoires . Utilisez mkdir pour

    crer des sous- rpertoires dans votre rpertoire personnel .

    $ mkdir "A Reports" $ mkdir septembre octobre novembre december Utilisez nouveau la pour examiner votre travail

  • Linux : Principes de Base Elies JEBRI

    Page N 34

    7-A laide des commandes suivantes, crez des sous rpertoires supplmentaires dans vos nouveaux rpertoires . Entrez : $ cd A\ Reports/ ou

    $ cd "A Reports"/ pour changer de rpertoire. Puis : $ mkdir 1 2 3 utilisez Ls pour vrifis vous avez trois nouveaux rpertoires nomms 1,2 et 3 dans votre sous- rpertoire "A Reports". 8. Commencez dplacer tous les rapports "B" hors de votre rpertoire personnel et les regrouper par mois. Lorsque vous travaillez avec des caractres gnrique compliqus, il est bon de vrifier lopration pour vous assurer que vous travaillez avec les bons fichiers. Pour cela, vous pouvez par exemple remplacer votre commande par une inoffensive en utilisant les caractres gnriques dsirs : $ cd $ ls -1 *dec?b? vous devriez voir les 9 fichiers "b" , " dcembre" . Dplacez-les laide de : $ mv *dec?b? december/ Affichez la liste du contenu du sous-rpertoire december pour vrifier que lopration de dplacement a t effectue correctement : $ ls l december/ total 0

    -rw-rw-r- - 1 student student 0 Oct 16 22: 16 graph-dec-b1 -rw-rw-r- - 1 student student 0 Oct 16 22: 16 graph-dec-b2

    -rw-rw-r- - 1 student student 0 Oct 16 22:16 graph-dec-b3 -rw-rw-r- - 1 student student 0 Oct 16 22: 16 memo-dec-b1 -rw-rw-r- - 1 student student 0 Oct 16 22:16 memo-dec-b2 -rw-rw-r- - 1 student student 0 Oct 16 22: 16 memo-dec-b3 -rw-rw-r- - 1 student student 0 Oct 16 22: 16 report-dec-b1 -rw-rw-r- - 1 student student 0 Oct 16 22: 16 report-dec-b2 -rw-rw-r- - 1 student student 0 Oct 16 22: 16 report-dec-b3

    9. Dplacez tous les rapports "B" restants dans leur rpertoire respectif: $ mv *nov?b? novembre / $ mv *oct?b? october / $ mv *sep?b? september/ 10. Rassemblez ensuite les rapports "A" dans leur rpertoire respectif correspondant numrot : $ cd "A Reports"/ $ mv /*_a1 1/ Les memo "A1" , Septembre sont vieux et inutiles. Effacez-les et vrifiez que les autres fichiers ont t dplacs correctement : $ cd 1 $ rm *sep* $ ls graph _dec_al graph_oct_a1 memo_nov_a1 report_dec_a1 report_dec_a1 graph-_nov_al memo_dec_a1 memo_oct_a1 report_nov_a1

  • Linux : Principes de Base Elies JEBRI

    Page N 35

    11. Dplacez les rapports "A2"et "A3" dans leur rpertoire respectif : $ pwd / home/ student/ A Reports /1 Dplacez les fichiers"A2" laide des chemins daccs relatifs : $ mv ../../*a2* ../2/ Dplacez les fichiers "A3" laide des chemins daccs absolus : $ mv /home/ student /*a3 * /home/student/ A\ Reports/3/ 12. Revenez votre rpertoire personnel et utilisez ls pour vrifier que seuls les fichiers "c" sont encore dans ce rpertoire ( ex . graph_dec_cl, graph_dec_c2,.) 13. Les fichiers rapport"C1"et "C2" pour chaque mois sont importants et vou voulez conserver un exemplaire de sauvegarde de chacun dentre eux dans un autre rpertoire : $ mkdir /tmp/archive $ cp report*[1-2] /tmp/archive/ Vous voulez galement conserver un exemplaire de sauvegarde de tous les fichiers de rapport du mois de dcembre dans le rpertoire /tmp/archive/. Notez lutilisation de loption i pour obtenir linvit cp avant de rcrire un fichier. $ cp i report_dec* /tmp/archive/ cp: overwrite / tmp/ archive / report/ -dec c1 ? n cp: overwrite / tmp/ archive/ report /-dec c2 ? n 14. Vous avez un exemplaire de sauvegarde des fichiers "c" qui sont importants. Vous voulez maintenant effacer tous les fichiers restants de rpertoire personnel . lexamen de ces fichiers vous rvler que le caractre gnrique "c" est commun tout ces fichiers . Pour quoi ne voulez vous PAS excuter la commande rm *c* ? ( pour avoir une ide , essayer ls *c* ) 15. Effacez lez fichiers "c" restant dans votre rpertoire personnel en tapant : $ rm *c[1-3] $ ls A Reports december november october september Rsulats : Un rpertoire personnel plus organise et des fichiers places dans les sous rpertoires appropris. Certains fichiers ont des exemplaires de sauvegarde dans /tmp/archive

  • Linux : Principes de Base Elies JEBRI

    Page N 36

    Squence 2 : Dterminer lespace disque Mise en situation : Vous voulez connatre la quantit despace libre de chacun des systmes de fichiers de votre systme. Vous voulez obtenir une liste des rpertoires qui occuper plus de place dans votre systme. Tches :

    Utiliser df pour dterminer la quantit despace libre sur chacun de vos systmes de fichiers. La sortie que vous obtenez devrait ressembler ceci : (elle pourrait tre diffrente, suivant linstallation de votre systme).

    $ df File system 1 k blocks Used Available Use % Mounted on / dev / had 5 128