PLAN
I. Introduction
II. Linux graphiquement
1. Installation
2. Utilisation des Bureaux (GNOME et KDE)
3. Configuration de base
a. Configuration des services
b. Configuration du réseau
c. Installation – désinstallation des paquetages
d. Accès aux partitions Windows
III. Commandes Linux
1. Gestion du système de fichiers
2. Gestion des processus
3. Filtres
4. Mécanismes du Shell
IV. Programmation Shell
●
Termes à définir
– UNIX
– GNU/LINUX
– Distributions GNU/LINUX
●
à partir de :
– La documentation technique
– Windows Control Panel
Linux : partition 1
Linux : partition 2
Linux : partition 3
Bureaux virtuels
Iconnifie l'ensemble des fenêtres
Classeur des fenêtres
actives
●
A partir des consoles textes: logout ou <Control>d pour se déconnecter
halt ou poweroff pour arrêter le
système
12/02/19 Linux © A. El Hadri 41
Personnalisation de bureau
●
Pour personnaliser son bureau un utilisateur peut :
– Ajouter / Supprimer les outils au tableau de bord
– Modifier les dispositions et caractéristiques des
différents tableaux de bord présents dans le bureau
– Ajouter d'autres tableaux de bord
– Ajouter des icônes (représentant des applications,
dossiers ou documents) au bureau
– Modifier les différentes caractéristiques du bureau :
thème, image d'arrière plan, écran de veille, effet 3D, ...
●
Configuration des services
●
Configuration réseau
●
Installation et dés-installation des
paquetages
●
Accès aux partitions Windows
●
La commande :
# ifdown <int>
désactive l'interface passée en argument et purge ses
paramètres de configuration (@ip, masque, ...)
●
D'autre interfaces graphiques étaient également disponibles, yumex
en l'occurrence.
●
Sous Unix un système de fichiers (sur une partition ou unité externe)
n'est accessible que s'il est monter sur un répertoire
●
Monter = Raccorder un système de fichiers à un répertoire. Le
répertoire en question initialement vide devient alors un lien vers la
racine du système de fichiers.
●
Le montage est soit :
– automatique : assuré par le système lorsqu'on clique sur l'icône
correspondant dans le poste de travail, ou lorsqu'on insère une
unité externe
– Manuel : réalisé à l'aide de la commande mount.
●
Parmi les options de montage qu'on peut indiquer à la commande
mount à l'aide de -o, on trouve :
nodev Ne pas interpréter les fichiers spéciaux de périphériques
présents sur le système de fichiers.
noexec Ne pas permettre l’exécution de fichiers binaires sur le
système de fichiers monté.
nosuid Ne pas tenir compte des bits Set-UID ou Set-GID.
ro Montage du système en lecture seule.
rw Montage du système en lecture/écriture.
user Autoriser les utilisateurs ordinaires (non root) à monter le
système de fichiers. Ceci entraîne l’utilisation des options
noexec, nosuid, et nodev
●
Les options suivantes sont particulièrement appliquées pour les
partitions Windows :
uid=valeur et gid=valeur
Fixer le propriétaire, et le groupe, de tous les fichiers
(par défaut : l’uid et le gid du processus appelant).
umask=valeur
Fixer l’umask (c’est à dire le masque de bit des permissions
qui ne sont pas fournies). Par défaut il s’agit de l’umask du
processus en cours. La valeur est donnée en octal.
Boot Sector
Super Bloc
Table des
inodes
Blocs
et répertoire à supprimer
-f avec force: aucune confirmation n'est exigée
-r mode Récursif : nécessaire pour supprimer les répertoires
• Ex: $ rm a.c a.cpp supprime a.c et a.cpp
$ rm -rfv ~/Bureau/*
supprime tout de contenu du bureau (fichiers et répertoires)
et sans demande de confirmation
12/02/19 Linux © A. El Hadri 119
ln
• Permet de créer des liens entre fichiers
• Sous Unix, il existe deux types de liens: liens physiques (ou directs) et
liens symboliques (ou logiques).
• Syntaxe : ln [-options] source lien
• Quelque options
-v Afficher le nom de chaque fichier avant de le lier.
-s Créer des liens symboliques à la place des liens physiques.
-f Forcer l’écrasement du fichier destination s’il existe.
• Ex: $ ln a.c a.cpp crée le lien physique a.cpp vers a.c
$ ln -sf /etc/passwd ~/Desktop/passwd
crée dans le bureau le lien symbolique passwd vers le fichier
des utilisateurs /etc/passwd
●
L'archive contiendra le répertoire Tetris et tout son contenu
●
Aucune compression n'est appliquée.
●
L'option j peut être utilisée (à la place de z) pour activer la
compression bzip2
$ tar cvjf tetris.tar.bz2 Tetris
gzip fichier
fichier fichier.gz
gunzip fichier.gz
bzip2 fichier
fichier fichier.bz2
bunzip2 fichier.bz2
Graphiques
– Nedit
– Gedit
– Xemacs
– Vim-X11
●
Les modes d’accès sont représentés dans l'inode
par une suite de 12 bits
r w x r w x r w x
Set-uid bit
Set-gid bit
Stiky bit
$ chmod -R g-w,o= ~
Pour le Home Directory ainsi que
récursivement pour tout son contenu,
enlève le droit w au groupe, et fixe 000
comme droit des autres
12/02/19 Linux © A. El Hadri 134
Recherche de fichiers
find dir critères action
●
Critères:
-name
-type
-size
-mtime , -mmin, -atime, -amin, -ctime, -cmin
-newer, -anewer, -cnewer
-user, -nouser, -group, -nogroup
-perm
-empty
…
Entrée Sortie
Standard Standard
commande
0 1
Sortie erreurs
2
Standard
Espace
d’adressage
P2 virtuel du
processus P2
P1
Code de Code
l’exécutable
Données initialisées
Données statiques
Les Données non initialisées
données
Heap (Tas) Données dynamiques
La pile de pile
l’exécution
12/02/19 Linux © A. El Hadri 147
Les processus
●
Chaque processus est identifié par son PID
●
Et a:
– Un père
– Un espace d’adressage
– Un propriétaire réel et effectif
– Un groupe réel et effectif
– Un état
– Un terminal de contrôle
– Une priorité
– Un comportement
– …
Exécution
Prêt Zombi
stoppé endormi
Exemple d'utilisation
tac f1
tac f1 f2 >f3
Exemple d'utilisation
head f1
head -5 f1
• [^ ][Dd]arwich[ ]
• ^ *[1-9]{3}/[0-9]*[02468]
• ^ *([A-Za-z])\1* *([^ ]*).*$
• .*([^/]*)est-il identique à .*/(.*)
• [.?!][ ]*([a-z])
• ^[a-zA-Z0-9/+=]{0,72}$
●
Pas vraiment évident tout ça!
●
Plus difficilement utilisable mais très utile, les numéros de lignes :
cmd 17 Shems > fgrep -n seul chapitre_facettes.tex
415: r\'egion. Pour cela, nous consid\'erons qu'il n'existe qu'une seule
586: les \'etapes avec $t_i>20$ sont peu int\'eressantes, mais une seule
794:Cette dualit\'e provient de la nature de la cr\^ete, qui est le seul
796: provenant d'une cr\^ete est-il toujours inscrit dans une seule r\'egion
979: seuls les segments se trouvant sur la bordure de la facette courante
Etc…
●
Écrire une ligne de commande avec grep et/ou expr qui
stop toutes les tâches de l’utilisateur dont le nom est
mis dans la variable shell user.