Vous êtes sur la page 1sur 23

departement : informatique

1er année.

Compte rendu des tp de systeme


d'exploitation :linux.

Encadré par Mr:IBRIZ.

1
Realisé par:Nisrine Zbadi

&
              
Khaoula laalioui

Année universitaire:2010-2011.

Sommaire :

1­ Introdution ;

  2­Objectifs ;

  3­Ateliers :
 Atelier 1 :Installation distribution linux ;

 Atelier 2:Manipulation des fichiers ;

 Atelier 3 :Noms generiques ;

 Atelier 4:Controle des processus ;


2
 Atelier 5:Droits d 'accés ;

1-Introduction:
Le système Unix est un système d'exploitation multi-utilisateurs, multi-tâches, ce
qui signifie qu'il permet à un ordinateur mono ou multi-processeurs de faire exécuter
simultanément plusieurs programmes par un ou plusieurs utilisateurs. Il possède un
ou plusieurs interpréteurs de commandes (shell) ainsi qu'un grand nombre de
commandes et de nombreux utilitaires (assembleur, compilateurs pour de nombreux
langages, traitements de texte, messagerie électronique, ...). De plus il possède une
grande portabilité, ce qui signifie qu'il est possible de mettre en oeuvre un système
Unix sur la quasi-totalité des plates-formes matérielles.

De nos jours les systèmes Unix sont très présents dans les milieux professionnels et
universitaires grâce à leur grande stabilité, leur niveau de sécurité élevé et le
respect des grands standards, notamment en matière de réseau.

2-Objectifs des tp :
> Manipuler les fichiers ;
> Les Noms génériques ;
> Contrôler les processus ;
> Les droits D'accès ;

3-Les Ateliers :
Atelier 1:Manipulation des
fichiers ;
Q1: On a crée à l'aide de la commande « mkdir » un repertoire
nommé « rep »,on s'est placé dans ce repertoire à l'aide de la
commande « cd rep» ,puis on a examiné son contenu on
utulisant successivement les commandes :
« ls » : qui permet d'enumerer les fichiers d'un repertoire,mais ici elle nous n'a donné
aucune resultat car le repertoire « rep » est vide.
« ls -al»:donne plus de detail car elle affiche les droit d'accé aux
fichiers,la date de leurs creation et leurs tailles,incluant les fichiers cachés.
3
« ls -ali »:plus que la commande precedante,elle nous affiche le numero
d'inode des fichiers ainsi que les fichiers cachés.

Alors « rep » contient deux sous repertoire : « . » & « .. » .


Q2 : pour nous aider à mieu comprendre,on lance les commandes
suivantes : « cat . » , « rm . » , « cd .. » .
« cat . » : la commande 'cat' permet de lire des fichiers, mais ic elle nous a donné aucune
resultat car le « . » est un reperoire non pas un fichier.
« rm . » : cette commande permet de supprimer un fichier,mais ic le 'shell ' nous a affiché
un msg c que 'rm' ne peut pas supprimer « . » car il est un repertoire comme on a dit tt à
l'heure.
« cd .. » nous a deplacé du repertoire courant qui est 'rep' au repertoire pére.
==> « . » & « .. » sont des sous repertoires qu'on ne peux pas supprimer,le premier
correpond au repertoire courant et le dexieme au repertoire pére.

4
Q3 :Maintenant, on retourne dans le répertoire d’accueil (“ home directory ”), et on lance
la commande “ ls −ali | more ”. L’inode du fichier “ rep/.. ” est identique à l’inode du fichier “. ”.
Un fichier “.. ” correspond donc au répertoire père du répertoire qui le contient. De la même
façon, l’inode du fichier “ rep/. ” correspond à celui du répertoire “ rep ”. Un fichier
répertoire “. ” fait donc référence au répertoire qui le contient.

Q4 :Lorsqu'on tape la commande « cd / .. » dans le repertoire racine,on voit que c'est


different de ce qu'on a vu tout à l'heure car la racine n'a pas de repertoire père alors le sous
repertoire « .. » qu'il contient ne peut pas referencier au repertoire père,il correspond à la
racine lui-même.

Q5: afin de compter le


nombre des sous-repertoires que contient un repertoire,en utulise la notion de lien hard; on a
5
pris le cas du repertoire /etc et on a compté le nombre des sous-repertoires en utulisant la
commande ls -al | grep ^d puis on a vérifié ce nombre à l'aide de la commande ls -ld.
On fait la même chose pour le repertoire “rep” aprés qu'on s'est deplacé dans notre
repertoire
d'aceuil. On voit que si un repertoire contient un nombre “ X” de liens hard,le nombre des
sous
repertoires de ce rep est égale à X-2.

Q6 :Aprés qu'on s'est placé dans notre repertoire “rep” on a crée le fichier “.fich1” ,puis on
a remonté d'un niveau dans l'arborescence en utulisant “cd ..” ,ensuite on a essayé de
supprimer le repertoire “rep” en utulisant la commande “rmdir” mais le shell nous a affiché un
msg c'est que “rep” ne pe pas être supprimé car il n'est pas vide.
Aprés on a utulisé la commande “ls” avec ses options 'l' pour lister les attributs des fichiers .

6
Q7 :On a utulisé la commmande “ls” sans option pour afficher le contenu d'un repertoire et
puis avec l'option 'a' pour lister tous les fichiers y compris les fichiers cachés,alors ces deux
commande nous vont permettre de s”assurer que le repertoire “rep” est vide est ne peut pas
etre supprimé

Q9 : Afin de modifier notre repertoire courant pour devenir celui qui correspond au
repertoire d'aceuil d'un autre etudiant, on suit deux chemins differents en utulisant la
commande “cd” :
-le chemin absolu qui specifie le chemin d'accés à un fichier à partir de la racine.
-le chemin relatif qui specifie le chemin d'accés à un fichier à partir du repertoire courant.

Atelier 2 :Noms generiques


Q1:1- on crée dans le repertoire “rep”le repertoire “rep2” à l'aide de 'mkdir',et les
fichiers “.c”, “a”, “b” à l'aide de 'touch'.
2-dans “rep1” on crée le repertoire “rep2” et les fichiers “a1”, “b1”, et “.c1”.
3-dans “rep2” on crée le repertoire “rep3” et les fichiers “a2”, “b2”, “.c2”.
4- dans “rep3” on crée le fichier “a3”.

7
Q2 : lorsqu'on tape les commande :
-ls:cette commande nous permet l'accés aux infos des fichiers du repertoire courant
et dans notre cas ces le fichier “a3” qui se trouve dans “rep3”.
-ls . : elle fait la meme chose que la commande precédente car elle va afficher les fichiers de
repertoire courant.
-ls ..:elle permet d'afficher les fichiers qui se trouce dans le repertoire pére du repertoire
courant et dans ce cas ce sont les fichiers qui se trouvent dans “rep2”.
-ls -a :elle permet de lister tous les fichiers du repertoire courant y compris les fichiers
cachés (“.”, “..”, “a3”).
-ls -a.:elle fait la meme chose que la commande precédente car elle va afficher les fichiers de
repertoire courant y compris les fichiers cachés.
-ls -a.. : permet de lister tous les fichiers contenant dans le repertoire pére du repertoire
courant y compris les fichiers caché.

8
Q3: Maintenant on va voir comment le shell realise l'expansionde noms(passage d'un noms
generique à une liste de nom) des fichiers : * ;.* ;*/* ;.*/* ;.*/* ;.*/ .* à l'aide des commandes
« echo » qui retourne les arguments donnés, « ls » qui regarde le contenu d'un repertoire et
« ls -a » qui liste tous le contenu d'un repertoire y compris ceux qui sont cachés.

9
10
Q4 : On s'est placé dans le repertoire « rep » puis on a crée à l'aide de touch les fichiers :
« 21 » , « 27 » , « 2a » , « 39 » .

Q5 : sous le repertoire « rep » on a crée avec la commande « touch » les fichiers


'b.truc' ;'chose' ;'s.f' ' et 'sous'. Puis on a affiché tous les noms des fichiers qui ne
commancent pas pas par <s.> avec la commande « ls -d [!s.]* .

Q6:On a lancé un editeur de texte où on a ecrit un texte dont le contenu contient sur
plusieurs lignes ,plusieurs ocurences de la chaine de caractere « le systeme unix » ,écrites
sous les fomes suivantes « Le system unix » , Le System Unix » , « le System Unix » , ou
encore « le system Unix ». oN a compté le nombre d'ocurences de cette chaine à l'aide de la
commande ….......

11
Atelier 3 :
1-redirection de la sortie standard et de l'entrée standard :
Q1 : On a redirigé le résultat de « ls –l » dans le fichier testls en utulisant la commande «
ls –l > testls » .

Q2 : On verifie si le fichier testls a été crée a l'aide de la commande « ls » .


Q 3 : On a utilisé la commande cat testls pour afficher le contenu du fichier testls .
Q4 : On a ajouté à testls le contenue du répertoire racine en utulisant la commande « ls /
>> testls » .
Q5 : En fin on a affiché le contenu total du fichier testls avec la commande « cat testls » .

12
2-tubes (pipes) :

Le symbole « | » représente un tube(pipe). Un tube indique à


l’interpréteur de rediriger la sortie standard d’un programme
directement à l’entrée standard d’un autre.
Q1 : On a executé la commande cat fichier_exemple | sort –r pour savoir le
fonctionnement de la pipe .

13
Q2 : puis la commande « ls –l | grep 20 » nous a permet d'affiché tous les lignes contenant
le chiffre « 20 ». car la commande « ls –l » nous permet d’afficher le contenu du répertoire
courant , et « grep 20 » permet de rechercher une chaine dans un fichier.

Q3 : Là on a crée un fichier coco contenant plusieurs lignes papa et des lignes mama à l'aide
de la commande « cat > coco » .

14
Q4 : Puis on a compté le nombre de lignes contenant 'papa' à l'aide de la commande
« cat coco | grep papa » qui n'affiche que les lignes contenat le mot « papa »

manipe2 : commandes reliées au contrôle des taches et des


processus.
1: on a tapé la commande « gedit » on remarque qu'il est lancé mais on ne peux pas executer
une autre commande sous le meme terminal.
Par contre lorsqu'on a tapé « gedit& » on vois qu'il est lancé et on a pu executé une autre
commande sous le meme terminal.

2 : là on vas lancer une autre application avec la meme technique.

3: on a affiché la liste des processus associé à notre terminal à l'aide de la commande « ps ».


4 :on a affiché la liste des processus associés ou non à un terminal à l’aide de la commande
« ps –aux ».
5 :on a affiché la liste des procesus associés à un utulisateur à l’aide de la commande « ps –
u ».
6 :on a affiché la liste des processus associés à notre machine à l’aide de la commande « ps –
ax ».

15
6 :Et puis pour tuer les processus qu’on a créés dans la question ‘2 ‘ on utulise la commende
« kill pid » et si il ne se tue pas on tape « kill -9 pid ».

16
Atelier 4 : Droits d’accés.
On a créé 3 utilisateurs de la manière suivante : Les utilisateurs « user1 » et « user2 »
appartiennent au groupe « cours »l’utilisateur « guest » appartient au groupe
« extern ».

on a créé le fichier /tmp/x et autant qu’utilisateur <user1>on créé après le répertoire


<d1> et puis le fichier <fich1> sous le répertoire d1.

17
puis on vérifie si ces trois commandes peuvent etre executé par chacun des utulisateur
qu’on a créé .
Cp /tmp/x f1
Cp /tmp/x f2
Rm f1

1-Pour la première on va mettre chmod 754 d1 chmod 664 d1/fich1.

18
Et puis a l’aide de la commande chmodon va changer les droits d’accès du répertoire
<d1> et le fichier <fich1>

1-Pour la 2eme on va utiliser la commande chmod 775 d1 Et chmod 644 d1/f1

3-la 3em configuration on a utilisé la commande chmod 775 f1 et chmod 000 d1/f1.

19
La commande UMASK :
1. La commande « umask » permet de définir les droits que les fichiers et les
répertoires qu’ont à leur Création par défaut . Ces droits sont définis par un
masque. La commande « mask » permet d’afficher le masque courant (sans
argument) ou de modifier le masque.

Les droits d’accès qu’on a par defaut sont 022 =>000 010 010 => 111 101 101
=>rwx r-x r-x

20
2. Pour obtenir un repertoire fichier qui a automtiquement les droits <rwxrw- r-- >

Droits maximaux rwxrwxrwx

Droits désirés rwxrw− r--

Masque −−− −−x –wx 013

3. On remarque qu’après la crèation du fich1 ce fichier a les droits <rw- rw- r-- >
par defaut,et qui sont les memes du repertoire repdefault sauf que pour les
fichiers ils n’ont jamais le droit ‘’x’

Calcul des droits attribués aux nouveaux fichiers (fichiers répertoires ou ordinaires)
créés :

Fichiers Répertoires
Droits maximauxrw− rw− rw−rwxrwxrw
Masque (013) --- --- –w- --- --x −wx
Droits obtenus : rwxrw− r—rw- rw- r—
Quelque soit le masque courant, le droit « x » n’est jamais attribué aux nouveaux
fichiers ordinaire
4) Atelier 4 : Gestion et surveillance des processus
On utilise la commande pstreeverifier que le processus init est bien le tout premier
lancè par le noyau. Et pour bien s’assurer que le processus « init » est le premier a
s’être exécute lors du démarrage on tape la commande « pstree » qui affiche l’arbre de
démarrage des processus, et de la on remarque que « init » est le processus initial.

21
22
23