INITIATION
UNIX
28/04/99
Table des matières
INTRODUCTION ..2
COPYRIGHT : 2
PRÉ-REQUIS : ..2
OBJECTIFS : ..2
CONVENTIONS D’ÉCRITURE : ..2
PRÉSENTATION DU SYSTÈME UNIX. 3
CARACTÉRISTIQUES D’UNIX : 3
LE SHELL 3
LES COMMANDES ..4
LES PIPES (TUBES) 7
LES GROUPES DE COMMANDES 7
LES SUBSTITUTIONS DE TYPE FICHIERS 8
LES CARACTÈRES SPÉCIAUX .8
LES VARIABLES D’ENVIRONNEMENT 9 PROCÉDURE DE CONNEXION .10
LA GESTION DES FICHIERS ET DES SYSTÈMES DE FICHIERS ..10
LES COMMANDES ..12
GESTION ET DÉPLACEMENT DES ARBORESCENCE 14 GESTION ET MANIPULATION DE FICHIERS 20 ARCHIVAGE ET RESTAURATION DE DONNÉES 35
UTILITAIRES RÉSEAU .38
COMMANDES D'ADMINISTRATION ..41
COMMANDES ORIENTÉES SHELL ..50
ANNEXE 1 :PRÉSENTATION COMPLÉMENTAIRE DU SYSTÈME UNIX. 55
ARCHITECTURE D’UNIX : .55
NOTIONS DE PROCESSUS : ..55
COMMUNICATION ET SYNCHRONISATION ENTRE PROCESSUS : .56
LE NOYAU : 57
LA GESTION DES FICHIERS : 57 LES CONTRÔLEURS DE PÉRIPHÉRIQUES 60
LES DROITS D'ACCÈS AUX FICHIERS ET RÉPERTOIRES 61 ANNEXE 2 : TRAVAUX PRATIQUES ..62
ANNEXE 3 :INDEX .68
Introduction
Copyright :
Ce document est public. Il peut être diffusé librement et très largement sur n'importe quel support (papier, électronique, …). Toutefois, il doit être diffusé dans son intégralité, sans modification, et gratuitement. Enfin, l'auteur ne pourra en aucun cas être tenu pour responsable des informations contenues dans ce document.
Ce document est soutenu par David ROSSIGNOL (e-mail : ).
Toutes les marques citées dans ce guide sont la propriété de leur propriétaire respectif.
Pré-requis :
Connaissances de base du système d’exploitation DOS ; connaître l'organisation des données informatiques (notions de fichiers et répertoires).
Objectifs :
À la fin de ce cours, vous serez en mesure :
d'utiliser les commandes UNIX les plus usuelles ; d'effectuer l’administration quotidienne de vos machines ; d'expliquer les dysfonctionnements de vos machines dans les Usenet.
Ne font pas partie de ces objectifs les points suivants :
la compréhension des mécanismes internes ; les commandes d'administration impliquant ces mécanismes ; les options dont l'utilité est limitée. Conventions d’écriture :
Dans tout ce cours :
les paramètres précisés entre crochets [] sont optionnels ; les | séparant les options, précisent qu'il faut choisir parmi l'une d'entre elles.
Partie cours 'théorique' (Présentation et annexes) :Texte normal.
Commandes telles qu’elles doivent être tapées au clavier. Résultat obtenu à l’écran.
Partie cours 'pratique' (Les commandes) :Texte normal.
Nom des commandes.
Résultat obtenu à l’écran et paramètres éventuels.
Présentation du système UNIX.
Caractéristiques d’UNIX :
Un système d’exploitation est un ensemble de programmes qui coordonnent le fonctionnement des différents composants matériels et logiciels d’un système informatique.
UNIX est un système d’exploitation ayant les caractéristiques suivantes :
• Multi-utilisateurs et Multitâches : cela signifie que plusieurs utilisateurs peuvent accéder simultanément au système et exécuter un ou plusieurs programmes.
• Temps partagé : c’est-à-dire que les ressources du processeur et du système sont réparties entre les utilisateurs.
• Système de fichiers hiérarchique : plusieurs systèmes de fichiers peuvent être rattachés au système de fichiers principal ; chaque système de fichiers possède ses propres répertoires.
• Entrées-Sorties intégrées au système de fichiers : les périphériques sont représentés par des fichiers, ce qui rend le système indépendant du matériel et en assure la portabilité ; l’accès aux périphériques est donc identique à l’accès aux fichiers ordinaires.
• Gestion de la mémoire virtuelle : un mécanisme d’échange entre la RAM et le disque dur permet de pallier un manque de RAM et optimise le système.
• Processus réentrants : les processus exécutant le même programme utilisent une seule copie de celui-ci en RAM.
• Interface utilisateur interactive (shell) : elle est constituée d’un programme séparé du noyau permettant à l’utilisateur de choisir son environnement de travail. Elle intègre un langage de commandes très sophistiqué (scripts).
Sous le nom shell (coquille), on désigne l'interface utilisateur qui, dans l'architecture d'UNIX, entoure le noyau (kernel, voir annexe 2).
Plus simplement, le shell est un programme qui permet à l'utilisateur de dialoguer avec le coeur du système (le noyau).
Il permet de réaliser plusieur tâches :
• il interprète les ordres tapés au clavier par l'utilisateur et permet ainsi l'exécution des programmes;
• il fournit à l'utilisateur un langage de programmation interprété;
• il permet de modifier l'environnement;
• il se charge de réaliser les redirections des entrées-sorties, les pipes et la substitution de type fichier (détaillés plus loin dans ce cours).
Le shell interprète la série de caractères tapés à chaque fois qu'un retour chariot (entrée) est reçu; en même temps, les caractères tapés sont affichés à l'écran. Les premiers caractères tapés jusqu'au premier séparateur (espace ou tabulation) sont interprétés par le shell comme le nom de la commande à exécuter, les chaînes de caractères suivantes étant considérées comme les
arguments.
La syntaxe d'une commande UNIX est donc : commande [argument(s)] où :
commande est le nom d'une commande interne ou un programme exécutable, et arguments sont des options reconnues par cette commande.
Les entrées-sorties et leur redirection.
Une commande lit normalement ses données d'entrée dans l’entrée standard et écrit sa sortie dans la sortie standard qui, par défaut, correspondent respectivement au clavier et à l'écran du terminal.
Périphérique | Association par défaut | Descripteur de fichier |
Standard input buffer | Clavier | 0 |
Standard output | Ecran | 1 |
Standard output error | Ecran | 2 |
Ils peuvent être matérialisés de la sorte :
handle : 2
Voici un exemple avec la commande sort (commande qui trie les données d'entrée par ordre alphabétique) :
S'il y avait eu une erreur à l'exécution de la commande, le message aurait été envoyé vers le standard error output qui par défaut, coïncide avec la sortie standard (l'écran).
En plus du résultat 'visible' des commandes, chacune d'entre elles renvoie au shell un code de sortie (exit status), qui est égal a zéro si la commande s'est terminée normalement, et prend une valeur différente si le processus a été interrompu.
information permet de savoir si le traitement de la
commande s'est bien déroulé.
Le mécanisme de redirection des entrées-sorties, géré par le shell, permet de changer l'association par défaut de l’entrée standard et des standards outputs; dans ce cas, on utilise des fichiers normaux en entrée ou en sortie. Ces redirections sont effectuées grâce aux signes suivants :
< nom_fic | prend comme entrée le fichier nom_fic ; | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
<< mot | prend comme entrée toutes les lignes tapées au clavier jusqu'à celle qui contient mot. | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
> fichier | envoie la sortie dans fichier ( si fichier existe, il est écrasé). | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
>> fichier | rajoute la sortie à la fin du fichier ; on dit aussi concaténation de la sortie et de fichier (si fichier n'existe pas, il est créé). Exemple : $ find / -name "villes" -print 1> resultat 2> erreurs $ Dans ce cas, à l'exécution, on obtient le résultat suivant : TP N°1 information permet de savoir si le traitement de la commande s'est bien déroulé. Les Pipes (tubes)Le tube (ou pipe en anglais) est un mécanisme permettant la communication entre plusieurs commandes. Dans un pipe, la sortie de la première commande devient l'entrée de la seconde; le shell prend à sa charge la connexion de la sortie standard de la première commande sur l’entrée standard de la deuxième. Std outputStd output error Exit status. Exemple : $ cat villes Metz Sarrebourg Laon Douai Compiegne $ cat villes | sort Compiegne Douai Laon Metz Sarrebourg $ TP N°2Les groupes de commandesIl existe plusieurs méthodes pour enchaîner des commandes sur une même ligne : • Exécution séquentielle : cmd1; cmd2; ;cmdN • Exécution sous condition d'erreur : cmd1 || cmd2 || || cmdN si cmd1 ne se termine pas correctement, alors cmd2 est exécuté, et ainsi de suite. • Exécution sous conditions de réussite : cmd1 && cmd2 && && cmdN si cmd1 s'est bien déroulée, alors cmd2 sera exécutée; et ainsi de suite Les groupes de commandes peuvent remplacer les commandes simples dans les pipes; mais dans ce cas, il faudra entourer le groupe de commande avec des accolades {}; cela permet les combinaisons les plus variées; par exemple : { cmd1 && cmd2; cmd3 || cmd4; } | cmd5 ATTENTION: l'espace après { et le ; avant } sont indispensables. L'utilisation des parenthèses ()est possible et a le même effet à la différence qu'elles invoquent un nouveau shell qui sera chargé de l'exécution des commandes.
ATTENTION : différenciation des minuscules et MAJUSCULES. TP N°3 bisLes caractères spéciauxCe sont tous les caractères vus précédemment qui ont une signification particulière pour le shell. Il comprennent les métacaractères ?*[], les signes de redirection (< et >), ou encore les caractères "${}'|`()\ . Un problème se pose lorsque l'on veut utiliser ces caractères sans qu'ils soient interprétés par le shell !!! Dans ce cas, certains caractères nous permettent de signaler au shell cette intention. Il s'agit : • du caractère \ qui annule la fonction spéciale du caractère le suivant, • des guillemets ", qui annulent tous les caractères sauf $\`, • les simples quotes ', qui annulent l'ensemble des caractères spéciaux. Ce dernier ayant une signification particulière pour le shell, si vous voulez l'utiliser, il faut le faire précéder d'un \. Exemple : $ echo 10000>nombre $ /* Cette commande va générer un fichier nombre contenant 10000 */ $ echo 10000\>nombre 10000>nombre $ $ echo '10000\>nombre' 10000\>nombre $ $ echo 'Aujourd'\''hui' Aujourd'hui $ Les variables d’environnementLes variables sont des valeurs associées à des noms explicites; elles constituent l'environnement d'exécution des commandes. On retrouve dans l'environnement standard du shell un certain nombre de variables dont il se sert à l'exécution. Les plus utilisées sont : • PATH : variable contenant la liste des répertoires où effectuer une recherche de programmes entrés au clavier (à la différence avec le DOS, si vous ne précisez pas le répertoire courant (.) dans la variable, il n'y sera effectué aucune recherche). • PS1 : contient l'invite (équivalent à la variable PROMPT de DOS). Elle est généralement initialisée à '$'. • CDPATH : précise les chemins de recherche de répertoire pour la commande cd (Change Directory). Bien sûr, l'utilisateur peut définir ses propres variables, en respectant la syntaxe suivante : $ nom_variable=valeur /* Sans espace avant ni après le signe égal */ Pour récupérer le contenu d'une variable, l'utilisateur utilise le caractère $ suivi du nom de sa variable. Exemple : $ echo $LOGNAME root /* Les noms de variables distinguent aussi les minuscules des MAJUSCULES */ Sous UNIX, on distingue deux types de variables, les variables locales, et les variables globales (ou exportées). Une variable locale est spécifique au niveau du processus en cours et seul ce processus pourra l'exploiter, alors qu'une variable exportée sera disponible pour tous les processus fils créés. ATTENTION : les valeurs modifiées par un processus fils n'affectera pas la valeur de la variable du père. Par convention, on utilise les MAJUSCULES pour les variables globales et les minuscules pour les variables locales. Procédure de connexionPour pouvoir utiliser la machine, il vous faut disposer d'un nom d'utilisateur et du mot de passe qui lui est associé. Ceci vient du fait que l'un des processus système lancé au démarrage de la machine, le ttymon, remplit cette fonction de contrôle. Ce processus suit l'algorithme suivant : ? Demande de nom d'utilisateur : Invite login : Après que vous ayez entré un nom d'utilisateur, ? Demande de mot de passe. Invite password : Le mot de passe entré, Votre shell charge aussitôt ses variables spécifiques (LOGNAME , TTY, HOME, ). Puis il exécute les scripts de démarrage nommés /etc/profile et $HOME/.profile qui initialisent, entre autres, les variables spécifiques à l'utilisateur (certains shell exécutent d'autres fichiers .bashrc pour /bin/bash ). La gestion des fichiers et des systèmes de fichiersSous UNIX, toutes les données sont manipulées à l'image d'un fichier ordinaire. De ce fait, il existe plusieurs types de fichiers en fonction de leur utilisation. Les différents types sont : ? les fichiers répertoires dont le contenu fait l'association entre le numéro d'inode (numéro unique représentant un fichier sur le système de fichiers) et le nom du fichier ; ? les fichiers ordinaires qui stockent les données et les programmes sans format particulier mais comme une suite d'octets ; ? les fichiers spéciaux de type blocs ou caractères qui constituent une porte permettant de communiquer avec les périphériques de l'ordinateur (Exemple : le lecteur de disquettes = /dev/fd0) ; ? les pipes nomméset les liens symboliques qui ne seront pas abordés dans ce cours. UNIX en tant que système d'exploitation sécurisé gère des droits d'accès sur les fichiers. Il existe trois niveaux de sécurité qui correspondent respectivement aux droits de l'utilisateur, du groupe, et des autres utilisateurs. À chacun de ces niveaux, il est possible de déterminer les droits suivants : • La lecture (R ou 4) ; • L'écriture (W ou 2) ; • L'exécution (X ou 1) Leur interaction avec les différents fichiers est décrite ci dessous :
Le système de fichiers est une structure logique qui permet de gérer l'espace disque. En effet, si l'on veut stocker des fichiers (ou répertoires) sur un disque, il faut préparer une ou plusieurs structures d'accueil. On retrouve ce procédé sous DOS lorsque vous créez X partitions sur un disque dur (avec fdisk) ; il faut les formater (avec format) avant de pouvoir les utiliser. La différence avec le DOS, se situe dans la hiérarchisation de ces systèmes de fichiers : Sous DOS, chaque système de fichiers porte un nom bien précis (Exemple : A:, C:, D:, …). Sous UNIX, tous les systèmes de fichiers utilisés viennent se "rattacher" (on dit se monter) sur le système de fichiers principal (sur lequel on a booté), il y a hiérarchisation. Exemple :
Les commandes manSyntaxe : man [section] commande man -k mot_clé Description : man permet de rechercher une aide sur une commande ou un mot-clé. Il utilise la variable MANPATH pour effectuer la recherche des pages et la variable PAGER pour connaître le programme chargé de l'affichage. Les pages man sont organisées en 8 sections standard comme suit : 1 = Commandes utilisateur 1M = Commandes administrateur 2 = Appels systèmes C. 3 = Fonctions C. 4 = Format des fichiers système. 5 = Divers. 6 = Jeux. 7 = Fichiers spéciaux. 8 = Procédures de maintenance système. Options courantes:
Remarques : Les pages man sont toujours articulées autour des paragraphes suivants : NOM SYNTAXE DESCRIPTION OPTIONS FICHIERS UTILISES VOIR AUSSI Sous Linux, la description des fichiers se trouve dans la section 5 Gestion et déplacement des arborescence? ls liste le contenu d'un répertoire.
? mkdir création de répertoire. ? rmdir destruction d'un répertoire. lsSyntaxe : ls [options] [noms] Description : ls liste les répertoires et les fichiers précisés dans noms. Par défaut, la sortie est envoyée à l'écran par ordre alphabétique. Les options déterminent les informations à afficher et la présentation de l'affichage. Sans options, ls n'envoie que le nom des fichiers. Si noms n'est pas précisé, c'est le répertoire courant qui est listé. Options courantes: -R Traitement récursif -a Tous les fichiers (y compris ceux qui commencent par un point) -d Affiche le nom des répertoires sans leur contenu -l Format long (avec beaucoup de détails) nom est le nom d'un fichier ou d'un répertoire (avec ou sans métacaractères) Exemple : other 6 Nov 21 1997 rep1 -> /usr/rep1 other 6 Nov 21 1997 rep2 -> /usr/rep2 other 6 Nov 21 1997 rep3 -> /usr/rep3 root 1024 Nov 25 05:38 usr Remarques : • La lecture (R) : pour un fichier, ce droit permet la lecture du fichier; alors que pour un répertoire, il autorise l'utilisateur à lister son contenu. • L'écriture (W) : pour un fichier, il permet sa modification; alors que pour un répertoire, il permet la création et la suppression des fichiers du répertoire (ATTENTION : cette permission est valable quels que soient les droits des fichiers). • L'exécution (X) : pour un fichier, il autorise son exécution; et pour un répertoire, il permet de se positionner dessous • cdSyntaxe : cd [répertoire] Description : La commande cd permet de changer le répertoire de travail. Si répertoire n'est pas précisé, alors le nouveau répertoire de travail sera le répertoire de connexion ($HOME). Option : répertoire représente le futur répertoire de travail. Exemple : $ cd /usr/lib/news/bin $ cd $HOME/rep1 Remarque : la commande cd, comme toutes les commandes utilisant des répertoires, permet de spécifier deux types de chemins : • les chemins relatifs : ils sont relatifs au répertoire de travail, et utilisent notamment le répertoire '..' (répertoire père). Exemple : cd ../rep1 • les chemins absolus : ils faut spécifier toute l'arborescence depuis la racine. Exemple : cd /home/rep1 TP N°4 pwdSyntaxe : pwd Description : La commande pwd permet d'afficher le répertoire de travail. Option : La commande pwd n'accepte pas d'option Exemple : $ pwd /usr/lib/news/bin $ cd ..;pwd /usr/lib/news $ cd bin $ pwd /usr/lib/news/bin $ cd /bin $ pwd /bin mkdirSyntaxe : mkdir [-p] nouveau_répertoire Description : La commande mkdir créé le répertoire spécifié sur la ligne de commande Options courantes -p permet de créer tous les répertoires intermédiaires qui n'existeraient pas. répertoire représente le nom du répertoire à créer. C'est un argument obligatoire Exemple : $ mkdir /tmp/rep1 $ cd /tmp/rep1 $ mkdir rep11/rep111 mkdir: Cannot create directory " rep11/rep111": No such file or directory $ mkdir -p rep11/rep111 $ Remarque : Pour pouvoir créer un répertoire, le répertoire d'origine doit avoir les droits en écriture positionnés. TP N°5 rmdirSyntaxe : rmdir [-p] [-s] répertoire Description : La commande rmdir supprime le répertoire spécifié sur la ligne de commande (répertoire ). Si il existe des fichiers ou des sous répertoires, la commande retournera un code d'erreur (exit status). Options courantes -p permet de détruire tous les sous-répertoires vides. -s mode silencieux (aucun affichage). répertoire représente le nom du répertoire à détruire. C'est un argument obligatoire. Exemple : $ rmdir /tmp/rep1/rep11/rep111 $ cd /tmp $ rmdir -p rep1/rep11 rmdir: rep1/rep11: Whole path removed. $ cd rep1 rep1: does not exist $ Remarque : Pour pouvoir supprimer un répertoire, le répertoire père doit avoir les droits en écriture positionnés. Voir aussi la commande rm -r pour supprimer des répertoires contenants des fichiers. TP N°6 Gestion et manipulation de fichiers
? Pg | less visualisation d'un fichier texte page par page. ? chmod change les droits d'un fichier/répertoire. ? chown change le propriétaire d'un fichier/répertoire. ? chgrp change le groupe propriétaire du fichier/répertoire. ? grep recherche d'une chaîne de caractères dans un fichier. ? head/tail affiche le début/la fin d'un fichier.
mots/lignes/caractères d'un fichier. cpSyntaxe : cp [-i] [-p] fichier1 fichier2 cp [-i] [-p] [-r] source1 [source2 ] répertoire Description : La commande cp copie le contenu de fichier1 dans fichier2 ; ou bien elle copie source1 et source2 (etc ) dans répertoire . Options courantes -i mode interactif, demande la confirmation avant écrasement. -p conserve les dates du fichier source. -r copie récursive de répertoires. sourceX représente le nom des fichiers ou répertoires à copier. Exemple : $ cp /tmp/rep1/fic1 . $ cp /tmp $HOME $ cp -r rep1 rep2 $ Remarque : Pour pouvoir copier un fichier/répertoire, vous devez avoir les droits suivants : droits de lecture du fichier à copier ; droits d'exécution sur le répertoire contenant le fichier à copier ; droits d'écriture sur le répertoire de destination. mvSyntaxe : mv [-f] [-i] source1 [source2 ] destination Description : La commande mv déplace les fichiers fichier1, fichier2 etc dans destination . Si destination est un fichier, alors mv a pour action de renommer fichier1 en destination ; si destination est un répertoire, alors mv déplace fichier1 dans ce répertoire. Options courantes
Exemple : $ mv fic1 fic2 $ Remarque : Pour pouvoir copier un fichier/répertoire, le répertoire cible doit avoir les droits en écriture positionnés, les droits en lecture sur le fichier source, et les droits d'accès dans le répertoire source. rmSyntaxe : rm [-f] [-i] [-r] fichier1 [fichier2 ] Description : La commande rm supprime les fichiers spécifiés sur la ligne de commande. Si vous n'avez pas les droits d'écriture sur fichier1 , alors rm vous demandera de confirmer votre action ; la réponse oui (y) détruira quand même le fichier (sous réserve d'avoir les droits d'écriture sur le répertoire). Options courantes -i mode interactif, demande la confirmation avant chaque suppression. -f force la commande (aucune confirmation). -r récursif (détruit tous les sous répertoires. ATTENTION) Exemple : $ rm fic1 $ $ rm -i fic* rm: File fic1. Remove (yes/no)? y rm: File fic2. Remove (yes/no)? N $ Remarque : Pour pouvoir supprimer un fichier, le répertoire où se trouve le fichier doit avoir ses droits en écriture positionnés ; sauf dans le cas où le répertoire aurait les droit suivants : drwxrwxrwt 1 user user 6 Nov 21 1997 rep1 catSyntaxe : cat [fichier ] Description : La commande cat visualise et/ou concatène les fichiers spécifiés sur la ligne de commande. Par défaut, cat lit sur l'entrée standard et affiche le résultat sur la sortie standard. Option : La commande cat n'admet pas d'option. Exemple : $ cat villes Sarrebourg Douai Couvron Phalsbourg $ cat villes pays Sarrebourg Douai Couvron Phalsbourg France Belgique Italie $ Remarque : pgSyntaxe : pg [+numlig] [+/chaîne/] [fichier ] Description : Par défaut, pg lit sur l'entrée standard ce qui permet de l'associer à un pipe. Options courantes
Exemple : $ pg villes Sarrebourg Douai Couvron Phalsbourg (EOF): $ pg +2 villes Douai Couvron Phalsbourg (EOF): $ cat villes pays|pg +/Couvron/ pays Couvron Phalsbourg France Belgique Italie (EOF): Remarque : Sous Linux, pg n'existe pas mais l'on pourra utiliser avantageusement less (voir la page man). chmodSyntaxe : chmod [-R] mode nom [ ] chmod [-R] [ugoa]{+|-|=}[rwx] nom [ ] Description : La commande chmod change les droit d'accès aux fichiers spécifiés sur la ligne de commande. Deux manières d'attribuer les droits sont possibles. La première stipule les droits de manière numérique par un calcul des différentes valeurs associées aux droits; la seconde permet de spécifier ces mêmes droits de manière plus symbolique. Options courantes
rw----rw- 1 1 1 TP N°7 chown chgrpSyntaxe : Description : La commande chown change le propriétaire des fichiers spécifiés sur la ligne de commande. La commande chgrp change le groupe des fichiers spécifiés sur la ligne de commande. Options courantes
Exemple : $ chown root villes $ chown 102 villes $ chgrp news villes Remarque : Seul le propriétaire des fichiers traités ou root ont le droit d'utiliser chown et chgrp. TP N°8 findSyntaxe : find répertoire option1 [option2 ] Description : La commande find permet de rechercher un fichier dans l'arborescence à partir du point spécifié. Options courantes:
Exemple : $ find $HOME -name "vil*" -print $ find . -print|cpio -ocvB /dev/streamer $ find / -name "profile*" - exec pg {} \; Remarque : Il est nécessaire de faire suivre l'option -exec par {} \;
TP N°9 grepSyntaxe : grep [-ilsfv] expression [fichier ] Description : La commande grep permet de rechercher expression dans fichier . Elle affiche les noms de fichiers ainsi que les lignes contenant expression . Options courantes
Exemple : $ grep Sarrebourg * villes : Sarrebourg $ grep -lSarrebourg * villes Remarque : headtailSyntaxe : head [-n] [fichier ] tail [-n|+n] [-f] [fichier] Description : La commande head affiche les n premières lignes d'un fichier, alors que tail affiche les dernières lignes d'un fichier. Si n n'est pas précisé, il prend la valeur 10.
Exemple : $ head -2 villes Sarrebourg Douai $ tail -2villes Couvron Phalsbourg $ tail +2 villes Douai Couvron Phalsbourg Remarque : lnSyntaxe : ln [-s] fichier1 fichier2 ln [-s] fichier1 [fichier2 ] répertoire Description : La commande ln permet de créer des entrées multiples dans l'arborescence d'un système de fichiers pour un même fichier physique. Si le dernier argument de la ligne de commande est un répertoire, ln crée des liens dans ce répertoire pour tous les fichiers pré-cités (fichier1, fichier2, ). Option : -s permet de faire un lien symbolique Exemple :
Remarque : Les liens peuvent aussi concerner des répertoires (dans ce cas, ce seront toujours des liens symboliques). TP N°10 sortSyntaxe : sort [-ufnr] [-o fic] [fichier ] Description : La commande sort trie les lignes des fichiers en arguments et affiche le résultat à l'écran. Le clavier est lu si fichier est omis. Par défaut sort effectue un tri par ordre alphabétique; mais les options suivantes en modifient les critères. Options courantes
TP N°11 umaskSyntaxe : umask [???] Description : La commande umask permet de définir les droits affectés par défaut aux fichiers lors de leur création. Si le masque ??? est omis, alors umask affiche le masque en cours. Options courantes Exemple : $ umask 022 $ umask 022 Remarque : Il faut noter que les droits affectés à la création d'un fichier dépendent aussi de l'utilitaire qui les a créés; si vous avez un masque 000 et que vous créez un fichier avec vi, les droits effectifs de votre fichier sont 666 (rw-rw-rw- ) car vi est un éditeur de texte et non de programmes shells. À l'inverse, quel que soit le masque utilisé, le compilateur c cc (programme permettant de créer des fichiers programmes) positionnera toujours les droits d'exécution sur les fichiers qu'il crée. TP N°12 wcSyntaxe : wc [-lwc] [fichier ] Description : La commande wc compte le nombre de lignes, mots, ou caractères d'un fichier texte Si aucun fichier n'est passé en paramètre, c'est l’entrée standard qui sera lue. Si aucune option (-lwc) n'est précisée, alors wc compte le nombre de lignes, mots, et caractères du fichier. Options courantes -l précise que c'est le nombre de lignes qui doit être compté -w précise que c'est le nombre de mots qui doit être compté -c précise que c'est le nombre de caractères qui doit être compté Exemple : $ wc -l villes 4 villes $ wc villes 4 4 36villes nombre de mots Remarque : TP N°13Archivage et restauration de données ? cpio. ? tar. cpioSyntaxe : cpio -i[cvBdmut] [-E fic] < fichier_archive cpio -o[cvB] > fichier_archive Description : La commande cpio permet d'archiver les fichiers dont les noms sont reçus sur l'entrée standard et de restaurer les fichiers d'une archive. Les archives peuvent être soit des fichiers normaux, soit des fichiers spéciaux de type blocs, ce qui permet de mettre les archives directement sur un support physique (streamer, DAT, disquette, ). ATTENTION, si une archive a été créée avec des chemins absolus, il n'est pas possible de les restaurer ailleurs qu'à leur emplacement d'origine. Options courantes
Exemple : $ find . -print | cpio -ocvBdmu >/dev/streamer fic1 fic2 rep1 rep1/fic11 rep2/fic12 $ cpio -icvBdmu < /dev/fd0 fic1 rep1 rep1/fic11 $ cpio -itv < /dev/dat
TP N°14 tarSyntaxe : tar c[vf] [fic_sortie] [fichier ] tar x[vf] [fic_entree] [fichier ] tar t[vf] [fic_entree] [fichier ] Description : La commande tar archive et restaure les fichiers entrés sur la ligne de commande. ATTENTION, si une archive a été créée avec des chemins absolus, il n'est pas possible de la restaurer ailleurs qu'à son emplacement d'origine. Options courantes c création d'un fichier d'archive x extraction de fichiers d'une archive t listage du contenu d'une archive v mode bavard f précise le fichier d'archive à utiliser Exemple : $ tar cvf /dev/fd0 * a fic1 1 tape block a rep1 1 tape block a rep1/fic11 1tape block $ tar tvf archive $ tar xvf /dev/streamer x fic1, 52 bytes, 1 tape block x rep1, 34 bytes, 1 tape block x rep1/fic11, 36 bytes, 1 tape block Remarque : TP N°15 Utilitaires réseau? ping vérification d'une connexion réseau. ? telnet connexion au travers du réseau. pingSyntaxe : ping correspondant [délai] Description : La commande ping envoie sur le réseau des paquets de réflexion. C'est à dire que le destinataire renvoie les paquets à l'émetteur. Cette commande permet donc de vérifier une connexion réseau entre deux correspondants. Options courantes correspondant nom du correspondant ou adresse IP délai délai d'attente entre l'émission d'un paquet et sa réponse Exemple : $ ping is alive $ ping UX:ping: INFO: no answer from Remarque : Syntaxe : telnet [correspondant] Description : La commande telnet permet d'ouvrir une session sur une machine distante. Si le correspondant n'est pas précisé sur la ligne de commande, telnet fonctionnera en mode interactif (prompt : telnet> ) et le résumé des commandes s'obtient avec ? . Options courantes correspondant nom du correspondant ou adresse IP Exemple : $ telnet Trying 192.124.13.42 Connected to . Escape character is '^]'. Red Hat Linux release 5.1 (Manhattan) Kernel 2.0.35 on an i586 login: Remarque : Commandes d'administration? id identification d'utilisateur et de groupe ? ps liste et état des processus ? passwd changement d'un mot de passe
alias . idSyntaxe : id [utilisateur] Description : Si utilisateur est omis, id affiche les informations concernant l'utilisateur courant. Options courantes utilisateur nom d'un utilisateur connu du système Exemple : $ id uid=102(rsl) gid=100( other) groups=101( ftp) $ id root uid=0(root) gid=3(sys) groups=0( root), 1(other), 2(bin), 3(sys), 4(adm), 5(uucp), 6(mail), 7( tty), 8(audit), 10( nuucp), 12(daemon), 23(cron), 25(dtadmin), 47( priv),9(lp) Remarque : psSyntaxe : ps [-ef] [-t liste] [-u liste] Description : La commande ps affiche l'état des processus; si aucune option n'est donnée, ce sont les processus de la session active qui sont affichés. Options courantes -e affiche tous les processus du système -f affiche les information au format long -t liste affiche les processus liés aux terminaux de la liste -u liste affiche les processus liés aux utilisateurs de la liste Exemple : $ ps PID CLS PRI TTY TIME COMD 6665 TS 70 pts/3 0:00 ksh 9280 TS 59 pts/3 0:00 ps $ ps -ef | head -5 UID PID PPID CLS PRIC STIME TTYTIME COMD root 0 0 SYS 79 0 Nov 28 ? 0:14 sysproc root 1 0 TS 70 0 Nov 28 ? 0:03 /sbin/init root 1019 1 TS 85 0 Nov 28 ? 0:00 /usr/lib/saf/sac -t 300 root 88 1 TS 88 0 Nov 28 ? 0:00 /usr/lib/mousemgr $ ps -u rsl PID CLS PRI TTY TIME COMD 964 TS 80 ? 0:00 srv_tab 958 TS 80 ? 0:00 xlemsup 961 TS 80 ? 0:00 srv_imp 6665 TS 70 pts/3 0:00 ksh 9323 TS 59 pts/3 0:00 ps Remarque : Sous Linux , il faut utiliser l'option x pour voir tout les processus. passwdSyntaxe : Description : La commande passwd permet à l'utilisateur de modifier son mot de passe. Si vous êtes root, il vous est alors possible de modifier le mot de passe des autres utilisateurs. Options courantes utilisateur nom d'un utilisateur du système Exemple : $ passwd UX:passwd: INFO: Changing password for rsl Old password: New password: Re-enter new password: $ Remarque : TP N°16 killSyntaxe : kill [-sig] num_process Description : La commande kill envoie au processus portant le numéro num_process un signal (sig). Par défaut, c'est le signal 15 (TERM) qui est envoyé. Options courantes -sig signal valide à transmettre. Les plus courants sont : 15 (TERM) demande au processus de se terminer (proprement!!!) 9 (KILL) demande au processus de se terminer (inconditionnel)
SURPRISE !!! Remarque : Le numéro du processus (PID) peut être déterminé avec la commande ps La commande kill ne vous permettant pas de tuer les tâches des autres utilisateurs (seul le compte root peut le faire). whoSyntaxe : who am i who Description : La commande who affiche les utilisateurs connectés au système. Elle permet aussi de vous informer sur votre connexion. Options courantes
Remarque : ATTENTION, si vous avez utilisé la commande su, who ne vous donnera que les informations de votre connexion initiale. dfSyntaxe : df -k Description : La commande df vous donne des informations sur l'état d'occupation des systèmes de fichiers. Par défaut, df donne ces indications en blocs
Options courantes Remarque : suSyntaxe : su - [utilisateur] Description : La commande su permet de changer en cours de session l'utilisateur courant. Par défaut, si utilisateur n'est pas précisé, su essaie de vous connecter
TP N°16 whichSyntaxe : which [commande] Description : La commande which vous indique la commande qui sera exécutée si vous tapez commande . which effectue une recherche dans le PATH. Options courantes commande commande telle que vous la tapez au clavier Exemple : $ which ls /usr/bin/ls $ which startx /usr/bin/X11/startx Remarque : Commandes orientées shell? echo affichage de texte sur la sortie standard ? expr évaluation d'expressions numériques ? clear efface l'écran echoSyntaxe : echo [-n] message Description : La commande echo affiche sur la sortie standard les messages passés en paramètres (après leur interprétation par le shell). Options courantes -n n'affiche pas de saut de ligne final Exemple : $ echo ceci est un petit message ceci est un petit message $ echo $PATH /bin:/usr/bin:/usr/local/bin:/usr/bin/X11:/usr/X11R6/bi n:/home/rossignol_d/bin $ echo \$PATH $PATH Remarque : TP N°17 exprSyntaxe : expr exp1 { + | - | \* | / | % } exp2 Description : La commande expr évalue l'expression de la ligne de commande et retourne le résultat sur la sortie standard. Options courantes expX constante numérique ou variable du même type + | - | \* | / | % opérateur logique représentant respectivement l'addition, la soustraction, la multiplication (précédées d'un \ pour que le caractère * ne soit pas interprété par le shell), la division, le modulo (reste d'une division entière) Exemple : $ a=a+1 $ echo $a a+1 $ a=0 $ a=`expr a + 1` $ echo $a 1 $ echo èxpr 23 % 6` 5 Remarque : Il est indispensable de mettre un espace entre exp1 et l'opérateur, et entre l'opérateur et exp2. TP N°18 testSyntaxe : test [expression] [ expression ] Description : La commande test évalue expression et si sa valeur est vraie, retourne un code de sortie zéro Options courantes
Exemple : $ test $USERNAME = rsl $ echo $? 1 $ [ -d /tmp ] $ echo $? 0 Remarque : cette commande est le plus souvent associée à des instructions de controle (if, while, )dans les scripts shell. TP N°19 clearSyntaxe : clear Description : La commande clear efface l'écran du terminal actif. Options courantes clear n'accepte pas d'option Exemple : $ clear Remarque : Certains systèmes permettent d'effacer un autre terminal que le sien ( clear tty12). ANNEXE 1 : Présentation complémentaire du système UNIX. Afin d'approfondir plus en détail le fonctionnement interne d'UNIX vous trouverez dans cette partie du cours un complément d'information de la partie théorique. Architecture d’UNIX : Afin d’assurer une certaine stabilité au système, UNIX a été conçu autour d’une architecture en couche. Il y a trois couches fondamentales qui forment le système : • Le noyau (Kernel) ; • La couche de gestion des périphériques ; • La couche de processus utilisateurs. Notions de processus : Les processus dits ‘système’ sont enclenchés par le noyau. Chaque processus utilisateur dialogue avec l’extérieur par le biais de trois fichiers particuliers qui sont ouverts en permanence : • l’entrée standard (standard input, handle 0) ; • la sortie standard (standard output, handle 1) ; • la sortie d’erreur standard (standard error output, handle 2) ; par défaut, ces fichiers sont liés au terminal, et représentent le clavier (input) et l’écran (output). Il est possible de rediriger ces fichiers standards vers des fichiers différents en utilisant les sigles de redirection ‘<’et ‘<<’ représentant l’entrée du processus, et ‘>’ et ‘>>’ représentant la sortie du processus (voir Le shell/Redirection des entrées-sorties pour plus de détails) Un processus peut prendre six états différents : • en cours(d'éxécution par le processeur) --> O(n the processeur) • actif (prêt à l’exécution) ->R(unnable); • endormi (en attente) ->S(leeping); • invalide (en attente de mémoire) ->X (SXBRK); • créé (état transitoire, processus en cours de création) ->I(dle); • zombie (l’exécution du processus est terminée, mais ses éléments restent visibles) ->Z(ombie); • arrêt (processus mis en attente par l’utilisateur)->T(raced). La liste de tous les processus avec leur états peut être affichée avec la commande ps –el. Lorsqu’un processus est actif, il a le contrôle du processeur de l’unité centrale ; lorsqu’il change d’état, le système utilise un mécanisme de ‘swapping’ et écrit l’image du processus sur le disque dur (dans une zone réservée !). Communication et synchronisation entre processus : • Les Pipes (tubes) Avec l’établissement d’un pipe entre deux processus, la sortie du premier devient l’entrée du second. Le symbole ‘|’ sert à établir ce pipe. Exemple : ls | pg • Les piles FIFO (First In First Out) ou pipes nommés Ils agissent comme les pipes ordinaires, la différence étant qu’ils ont une entrée dans un répertoire et peuvent être utilisés par des processus indépendants. • Les événements Le système annonce au processus actif l’arrivée d’un événement ; cela peut être utilisé soit pour déclencher (arrêter) un processus, soit pour synchroniser l’exécution de plusieurs processus. L’utilisateur peut introduire des événements à l’aide de la commande kill ; certaines touches de contrôle sont normalement associées à des événements. (Ex : Ctrl-C interruption) Le noyau : Le noyau gère les tâches de base du système : • l'initialisation; • la gestion des processus système; • la gestion des processus utilisateurs; • la gestion du processeur et de la RAM; • la gestion des systèmes de fichiers. Le partage du temps processeur entre les processus actifs est géré par le processus système appelé 'scheduler' et il est basé sur l'horloge de l'ordinateur. À des intervalles réguliers (de l'ordre d'un centième de seconde), le processeur abandonne l'exécution du processus courant et passe à l'exécution du premier processus de plus haute priorité en attente. Pour accomplir les tâches qui lui sont propres, le noyau accède à un groupe de tables, dites système, qui concernent les processus actifs, les fichiers ouverts, le super bloc (voir gestion des fichiers), les buffers d'entrée-sortie, etc. La gestion des fichiers : L'exploitation de la mémoire de masse est réalisée par des structures appelées systèmes de fichiers (file systems), qui occupent un espace physique du support exprimé en blocs de 1024 octets. Exemple : un disque de 100 Mo, abritant un système de fichiers qui l'occupe entièrement, est constitué d'à peu près 100 000 blocs. Les deux premiers blocs sont réservés par le système. Le premier bloc est vide sauf s'il s'agit du système de fichiers principal (bootable), qui dans ce cas contient un programme appelé 'bootstrap' (il est chargé en mémoire à l'initialisation). Le second bloc, appelé 'super bloc', contient les informations significatives concernant le système de fichiers; un de ses rôles étant à tout moment de répertorier l'occupation des blocs du système de fichier, le noyau doit le modifier à chaque modification ou création de fichier. Pour des raisons d'optimisation, le noyau n'écrit pas sur le disque mais modifie une image du super bloc chargée en mémoire vive qui, à certains moments dans la vie du système (et notamment lors de l'arrêt de la machine), est réécrite sur le disque. Dans le cas d'un arrêt brutal du système, au démarrage suivant, le super bloc ne correspond plus à l'occupation effective des blocs et l'utilitaire fsck (File System ChecK) s'avère nécessaire pour reconstituer le super bloc (ATTENTION : cette procédure ne fonctionne pas toujours !!!).
Dans le super bloc, le noyau lit les informations concernant la table des inodes et par son biais, accède aux fichiers. Un inode est une structure de 64 octets contenant 10 champs qui décrivent les propriétés d'un fichier, y compris les moyens pour y accéder. Structure d'un inode : • type de fichier • nombre de liens • UID (User Identification) numéro d'utilisateur du propriétaire • GID (Group Identification) numéro du groupe propriétaire • taille du fichier en octets • adresses des blocs de données (qui contiennent le fichier) • droits du fichier • date du dernier accès • date de dernière modification La table des inodes regroupe l'un après l'autre autant d'inodes que de fichiers contenus dans le FS. Le numéro d'inode d'un fichier correspond à son rang dans la table des inodes. Le premier champ constituant un inode est le type du fichier ; il existe trois types de fichiers en UNIX : • Les fichiers répertoires; • les fichiers ordinaires; • les fichiers spéciaux (trois types possibles : type caractère, type bloc, et pipes nommés). Les répertoires accessibles en lecture, permettent à l'utilisateur de cataloguer les fichiers contenus. Un répertoire est un fichier spécial regroupant des enregistrements de 16 octets, ou chaque structure contient le numéro d' inode ( 2 octets), et le nom du fichier (14 octets). À la création d'un répertoire, deux structures représentant le répertoire courant et le répertoire 'père', sont intégrés au fichier. Le système d'exploitation se charge de mettre à jour leur contenu tout au long de l'exploitation. Exemple d'un fichier répertoire :
Les fichiers ordinaires stockent les programmes et les données; le système n'impose aucun format particulier aux fichiers et les traite comme des séquences d'octets. Les fichiers spéciaux sont des contrôleurs de périphériques qui permettent de gérer les entrées-sorties de façon transparente; en effet, un processus utilisateur peut indifféremment envoyer ou recevoir des données vers/depuis un fichier ou un périphérique. Les fichiers spéciaux correspondant aux périphériques sont stockés dans le répertoire /dev (devices) du système de fichiers. L'accès à un de ces fichiers appelés contrôleurs est faite au départ comme dans le cas d'un fichier ordinaire : du numéro d'inode, on accède au noeud d'index associé et aux valeur contenues. Après avoir reconnu qu'il s'agit d'un fichier spécial, le système analyse les 'devices numbers' et détermine l'adresse mémoire des sous-programmes à exécuter pour réaliser la liaison avec le périphérique en question. Il existe deux types de contrôleurs, selon que les opérations d'entrées-sorties sont réalisées en mode caractère ou en mode bloc. Dans le premier cas, le contrôleur doit se charger de la gestion du transfert, qui s'effectue sans usage de tampons. Dans le second cas, en mode bloc, les données transitent par des buffers de 1 Ko et le système se charge de gérer la mise en séquence des phases de transfert. Les contrôleurs en mode bloc sont plus faciles à écrire, mais sont plus lents à exécuter ; ils sont pourtant indispensables pour tout périphérique destiné au traitement des données sous forme de fichier, puisque UNIX gère les file systems par blocs. Les droits d'accès aux fichiers et répertoiresPour être admis à l'exploitation du système, il faut que vous possédiez un compte qui se compose d'un nom d'utilisateur et d'un mot de passe. Unix possède différents niveaux de sécurité qui sont : • le propriétaire du fichier ou répertoire (un répertoire étant un fichier particulier), • le groupe propriétaire du fichier, • et le reste des utilisateurs. Par défaut, lors de la création d'un fichier, son propriétaire est la personne qui l'a créé, et le groupe propriétaire est le groupe principal du créateur. À un nom d'utilisateur (tout comme à un nom de groupe), est associé un numéro. Exemple : l'utilisateur root, a pour numéro d'utilisateur (UID) 0. À chaque niveau de sécurité, il est possible de déterminer un certain nombre d'autorisations : • L'écriture (W ou 2) : pour un fichier, il permet sa modification; alors que pour un répertoire, il permet la création et la suppression des fichiers du répertoire (ATTENTION : cette permission est valable quels que soient les droits des fichiers). • L'exécution (X ou 1) : pour un fichier, il autorise son exécution ; et pour un répertoire, il permet de se positionner dessous ANNEXE 2 :Travaux pratiques. TP 1 : En utilisant la commandecat, créer un fichier appelé 'Villes' et contenant les lignes suivantes : Metz Sarrebourg Laon Terminer la saisie par 'Ctrl-d' Ajouter les lignes suivantes : Douai Compiegne Terminer la saisie par 'Ctrl-d' Créer un fichier appelé 'liste' contenant la liste des fichiers du répertoire et de ses sous-répertoires. NB : la commande permettant de lister le contenu du répertoire est ls TP 2 : Afficher la liste des fichiers présents dans le répertoire dans l'ordre alphabétique. TP 3 : Taper une ligne de commande qui affiche le message'Le fichier est bien présent sur le disque dur'seulement lorsqu'un fichier'fic1'est présent dans le répertoire courant. NB : commandes à utiliser : ls, echoTP 3 bis: Afficher tous les fichiers contenants la lettrep Afficher les fichiers commençants par un l$ cat > Villes Metz Sarrebourg Laon 'Ctrl-d' $ cat >> Villes Douai Compiegne'Ctrl-d' $ ls > liste $ ls | sort $ ls fic1 && echo Le fichier $ ls *p* $ ls l* TP 4 : Aller dans le répertoire de connexion de votre voisin en utilisant les chemins absolus. Retourner dans votre répertoire de connexion. Aller dans le répertoire d'un autre stagiaire en utilisant les chemins relatifs. TP 5 : Après être retourné sous votre répertoire de connexion, créer les répertoires'rep1'et'rep3'. Aller sous le répertoire de connexion de votre voisin et créer le répertoire'rep2'TP 6 : Essayer de supprimer le répertoire'rep1'de votre voisin. TP 7 : Attribuer à votre répertoire de connexion les droits suivants:rwxrwxr-x Refaire l'alinéa 2 du TP 6. Attribuer au fichier'liste'les droits suivants r--r--r-- Aller détruire le fichier'liste'de votre voisin. $ cd /home/stageX $ cd $ cd ../stageX $ cd $ mkdir rep1 rep3 $ cd ../stageX $ mkdir rep2 Erreur due au manque de droits. $ cd $ rmdir rep3 $ rmdir ../stageX/rep1 Erreur due au manque de droits sur le répertoire ../stageX même si les droits de rep1 vous permettent d'y ajouter des fichiers (ls -l) $ chmod 775 . $ chmod 444 liste $ rm ../stageX/liste Cela fonctionne grace au droits du répertoire ../stageX TP 8 : Dans votre répertoire, recréer le fichier'liste'auquel vous attribuerez les droits suivants444 Changer le propriétaire du fichier Nouveau propriétaire : stage(X-1). Exemple : stage9 donnera à stage8 Ajouter les droits en écriture pour tout le monde sur ce fichier. TP 9 : Rechercher à partir de /home tous les fichiers contenants au moins un chiffre dans leur nom et les afficher. NB : les erreurs seront enregistrées dans le fichier ERR_find. TP 10 : Créer un lien du fichier 'Villes'dans le répertoire de votre voisin. Vous l'appelerez 'Cite' Détruire votre fichier 'Villes'. Aller voir l'état du lien précédemment créé dans le répertoire de votre voisin $ ls > liste $ chmod 444 liste $ chown stageX liste $ chmod +w liste Erreur car nous ne sommes plus propriétaires $ find /home -name "*[0-9]*" -print 2>ERR_find $ ln Villes ../stageX/Cite $ rm Villes $ ls ../stageX/Cite Erreur car le fichier physique n'existe plus. TP 11 : Créer un fichier'mat'contenant les lignes suivantes : disquette clavier souris ecran disquette ecran claviers Créer un fichier'tri'contenant un seul exemplaire des lignes de'mat'triées dans l'ordre alphabétique inverse. TP 12 : TP 13 : Compter le nombre d'erreurs de la recherche find du TP 9. Compter le nombre de fichiers présents dans votre répertoire. TP 14 et 15 : Créer un fichier'arch'archive de votre répertoire. Le lister Supprimer les fichiers et répertoires de votre répertoire de connexion (sauf'arch'). Restaurer'arch' $ cat > mat disquette clavier souris ecran disquette ecran claviers $ sort -ur -o tri mat $ umask 077 ou $ umask 177 $ wc -l ERR_find $ ls | wc -l $ rm -ri ou $ rm -r [!a]* TP 16 : changez votre mot de passe. TP 17 : Connectez-voussiteavec l'environnement de démarrage, sans ouvrir de nouvelle sessionHost Presenter. taperwho am itaperidTP 18 : Calculer le résultat de la multiplication de 8745 et de 4512 et stocker le résultat dans la variablemultip. TP 19 : Tester si votre terminal est de typelanwp5. Tester si votre nom d'utilisateur estsite. $ passwd $ su - site $ multip=èxpr 8745 \* 4512` $ echo $multip $ test $TERM = lanwp5 $ echo $? $ [ $LOGNAME = site ] $ echo $? ANNEXE 3 :Index A affichage de texte et variables ..Voir echo affichage des processus actifs Voir ps affichage du répertoire courant Voir pwd Architecture d’UNIX ..55 Archivage de données .Voir cpio ; tar arguments ..4 C calculs sur le contenu de variables .Voir expr caractères spéciaux .8 Caractéristiques 3 cat ..24 cd .16 CDPATH 9 changement de groupe ..Voir chgrp changement de mot de passe .. Voir passwd changement de propriétaire Voir chown changement de répertoire Voir cd changement des droits . Voir chmod changement d'identité Voir su chemins absolus .16 chemins relatifs ..16 chgrp 27 chmod 26 chown 27 clear 54 copie de fichier Voir cp cp .21 cpio ..36 créer un répertoire Voir mkdir D déplacement de fichier Voir mv descripteurs de fichiers .. Voir handle destruction de fichier Voir rm détruire un répertoire . Voir rmdir df .47 droits d'accès 10 E echo ..51 effacer l'écran .. Voir clear enchaînement de commandes .7 envoi d'un signal à un processus Voir kill espace disque .Voir df événements ..56 exit status .5 expr 52 F fichiers 10 fichiers spéciaux ..10 find 28 fork 55 G gestion des fichiers 10, 57 grep 29 H handle ..4, 6 head 30 HOME ..9 I id .42 inode 59 K kernel Voir noyau kill 45 L liens .10, 31 liens symboliques .10 listage d'un répertoire ..Voir ls Voir ls lister les processus actifs . Voir ps ln .31 localisation d'une commande Voir which ls .13, 15 M masque de droits .Voir umask Métacaractère ..8 mkdir 18 modification des droits Voir chmod Multitâches 3 Multi-utilisateurs 3 mv .22 N noyau ..55, 57 O occupation disque Voir df options ..4 P passwd .44 PATH 9 pg .25 PID ..55 ping ..39 pipes 3 Pipes ..7, 56 pipes nommés .10, 56 processus 55 ps .43 PS1 .9 pwd ..17 R recherche de fichier .Voir find recherche de texte dans un fichier ..Voir grep redirection .3, 4, 5 réentrance 3, 55 renommer un fichier .Voir mv répertoires ..10 rm .23 rmdir 19 S shell 3 sort ..32 sortie standard ..4 standard input ..4, 5, 56 standard output ..56 standard output error 56 Standard output error 4 standards outputs .5 Structure du super bloc ..59 Structure d'un file system ..58 su .48 substitutions ..3, 8 super bloc .59 T Temps partagé .3 test 53 tri d'un fichier .Voir sort tubes .Voir pipes U umask 33 V W wc .34 which 49 who ..46 |