Bases Unix. Bases de Linux - ligne de commande et système de fichiers. Répertoires et système de fichiers

Transcription

1 Introduction Le cours UNIX Basics est destiné aux élèves du primaire intéressés par la formation de développeurs de logiciels d'un niveau ou d'un autre. Un prérequis pour UNIX OS est un cours d'introduction à la programmation en langage C comme base, ainsi qu'un cours sur les bases de l'architecture informatique. La structure du cours propose 13 conférences et laboratoires connexes pour vous aider à comprendre principes généraux fonctionnement d'un système d'exploitation tel qu'UNIX. Le matériel de cours est présenté sous forme de thèse, ce qui laisse un grand degré de liberté pour la profondeur de la présentation des sujets dans le matériel de cours. De plus, la durée de certains cours peut varier de 2 à 6 heures, si nécessaire. Les travaux pratiques n'impliquent pas de laboratoire dédié ou de clone UNIX/Linux spécifique et peuvent être effectués sur Ordinateur personnelétudiants utilisant n'importe quel logiciel UNIX, Solaris, Linux, FreeBSD, Mac OS X, etc. disponible, à condition que les packages appropriés soient installés à partir des référentiels des développeurs. En pratique, généralement, nous utilisions l'accès à distance au serveur Linux via le protocole SSH, pour les postes de travail Windows et PuTTY 1 - en tant que client SSH. Enfin, notez que toutes les tâches sont effectuées dans le shell (bash) et les différentes interfaces X Window (X11) existantes (CDE, GNOME, KDE, Xfwm, Xfce ou wmii, etc.) ne sont pas abordées ici, ce qui permet d'utiliser un noyau minimal configurations et concentrez-vous sur l'apprentissage du noyau du système d'exploitation dès le début du cours. Pourquoi, après tout, Linux est choisi pour représenter les bases des systèmes d'exploitation et, par exemple, pas Microsoft Windows ? Il y a plusieurs raisons : Linux open source, l'idéologie UNIX qui y est intégrée, les principales idées d'OS implémentées dans UNIX / Linux sont également utilisées dans Microsoft Windows : multitâche, système de fichiers hiérarchique, système multi-utilisateurs, mémoire virtuelle, pile réseau intégrée, multithreading, et, plus important encore, le noyau Linux est de plus en plus choisi pour construire systèmes informatiques de différents niveaux, des serveurs distribués et cloud dans le système d'entreprise au mobile, et des systèmes intégrés dans des puces de contrôle. 1 Vlasov S.V FKN Université d'État de Voronej, Voronej 1

2 Cours 1. Concepts de base. Le système d'exploitation OS est un produit logiciel conçu pour gérer les ressources informatiques : matériel, données, programmes et processus. Le composant essentiel du système d'exploitation est le noyau, tous les autres composants sont des applications qui sont ajoutées au système d'exploitation si nécessaire. Par exemple, lorsqu'ils disent : "Linux versions..." ils désignent le noyau, mais par GNU/Linux ils désignent un clone avec un certain noyau et un ensemble d'applications (Debian, Red Hat, Susse, etc.) OS noyau est requis un composant du système d'exploitation qui fournit les structures de données, les programmes et les processus, ainsi que le code dépendant du matériel nécessaire pour gérer les ressources d'un ordinateur. Il existe différents principes pour construire un noyau : un noyau monolithique (Linux) ou un micro-noyau (par exemple Minix). Le noyau peut être personnalisé en ajoutant ou en supprimant certains composants (modules, pilotes). Un fichier est une séquence spécifique d'octets. Sous UNIX, presque tout est représenté sous forme de fichier. Dans le même temps, seuls 7 types de fichiers sont distingués (le symbole correspondant est indiqué entre parenthèses : dans la sortie de la commande ls -l) fichiers normaux (-) fichiers spéciaux : répertoires, (d) lien symbolique, (l) tube nommé, (p) périphérique symbolique, (c) périphérique bloc, (b) socket UNIX. (s) L'application à laquelle le fichier a été destiné ou a été créé est chargée de reconnaître et de traiter la structure interne d'un fichier. Un système de fichiers hiérarchique est une abstraction pour représenter l'ordre des fichiers sous la forme d'une arborescence de répertoires. La racine de l'arborescence est un répertoire nommé "/", qui est appelé le système de fichiers racine (root) (à ne pas confondre avec / root). La particularité du système de fichiers hiérarchique Linux est qu'il est virtuel, dans le sens où tout nœud d'une même hiérarchie peut être associé à son propre système de fichiers d'un certain type (ext2fs, ext3fs, riserfs, vfat, etc.) situé sur un périphérique séparé, une partition ou directement en mémoire. Le répertoire de la hiérarchie actuellement utilisé par défaut est appelé répertoire de travail courant. Vous pouvez utiliser des noms de fichiers absolus à partir de la racine /, ou des noms relatifs à partir du répertoire de travail courant (symbole "." - point), lorsque le répertoire parent est indiqué par les symboles ".." (deux points horizontaux sans espaces). Un programme est un fichier qui contient des instructions exécutables. Un fichier contenant le texte imprimé d'un programme dans un langage de programmation est appelé module source de programme. Une source écrite dans un langage de script (shell, perl, python, ruby, etc. ) est exécuté directement par l'interpréteur de langue. Les sources dans d'autres langages (C, Fortran, etc.) doivent être compilées pour convertir le code source en un module programme exécutable contenant les instructions du processeur au format binaire (évoluant de a.out et COFF vers ELF). Un processus est un programme au moment de l'exécution. Les processus sont également organisés dans une hiérarchie avec des relations parent-enfant. Tous les processus UNIX ont un identificateur entier unique (PID). Le processus racine dans la hiérarchie est le processus numéro 1, qui est le processus d'initialisation généré lorsque le noyau du système d'exploitation démarre et génère d'autres processus descendants. Lorsque le système d'exploitation est en cours d'exécution, tout processus autre que init peut être arrêté. Il existe également un processus caché 0 - swap, qui est responsable de la pagination de la mémoire virtuelle. Le processus de connexion est le processus parent de tous les processus générés par l'utilisateur Vlasov S.V FKN Voronezh State University, Voronezh 2

3 systèmes fonctionnant en mode multijoueur. La tâche de ce processus est de vérifier les attributs de sécurité (identifiant et mot de passe) de l'utilisateur et de démarrer le processus qui fournit une interface permettant au système d'exploitation d'interagir avec l'utilisateur, généralement le shell. Un interpréteur shell est un programme inclus avec un système d'exploitation spécifique pour fournir une interaction utilisateur avec le système d'exploitation. Les systèmes UNIX / Linux utilisent une variété d'interpréteurs : bash, csh, tcsh, ksh, zsh et bien d'autres. L'interpréteur par défaut sur les systèmes GNU/Linux est généralement bash. L'interpréteur fournit une ligne de commande pour lancer l'exécution de commandes standard et de programmes utilisateur. Vlasov S.V FKN Université d'État de Voronej, Voronej 3

4 Exemples pratiques. Connectez-vous via le client SSH (PuTTY) Sur MS Windows, sélectionnez Démarrer-> Exécuter et entrez : X: /Putty/Putty.exe Dans la fenêtre Configuration de Putty qui s'ouvre, entrez dans le champ Nom d'hôte (ou adresse IP) : www2 En cliquant sur Open entraînera la connexion au serveur www2 et l'apparition d'une fenêtre de connexion, dans laquelle le message d'alerte de sécurité PuTTY apparaît lors de la première tentative de connexion au serveur Linux concernant l'absence d'une nouvelle clé RSA dans le cache du registre, acceptez de inclure la clé dans le cache pour une connexion de confiance au serveur maintenant et à l'avenir. Cliquez sur Oui. Dans la fenêtre DOS, une invitation apparaîtra Vlasov S. Dans FKN Voronezh State University, Voronezh 4

5 Connectez-vous en tant que : nom mot de passe : où vous saisissez votre nom de connexion (au lieu de nom) et votre mot de passe. Soyez prudent lors de la saisie du mot de passe, car les touches sur lesquelles vous appuyez ne s'affichent pas lors de la saisie, même s'il n'y a pas d'astérisque. Si tout est fait correctement, vous verrez l'invite de ligne de commande de l'interpréteur shell 2 dans la même fenêtre : ~ $ _ Vous pouvez maintenant interagir avec le système d'exploitation Linux via l'interface de ligne de commande. 3 Dans ce qui suit, nous n'utiliserons que le symbole $ pour désigner la ligne de commande, bien que le chemin d'accès au répertoire de travail actuel puisse s'afficher devant celui-ci. Où sommes-nous? (répertoire personnel) Une fois connecté, chaque utilisateur se voit attribuer un répertoire personnel sécurisé pour stocker ses fichiers personnels. Lors de la connexion, le processus de connexion monte automatiquement votre répertoire personnel en tant que répertoire de travail actuel. Les trois commandes suivantes devraient afficher le même résultat avec le chemin complet vers votre répertoire personnel. $ pwd $ echo ~ $ echo $ HOME Qu'avons-nous ? (fichiers générés automatiquement) Le contenu du répertoire de travail courant peut être affiché avec la commande : $ ls Lors de la première connexion, cette liste est généralement vide. 4 Cependant, lorsqu'un utilisateur est enregistré dans son répertoire personnel, certains fichiers de service cachés sont créés et peuvent être modifiés par l'utilisateur pour personnaliser l'environnement requis. L'option -a de la commande ls permet de voir dans la liste du contenu du répertoire courant tous fichiers cachés nommé avec le préfixe "." (point) $ ls -a D'ailleurs, cette liste comprend également les noms anonymes du répertoire courant "." et le répertoire parent "..". En donnant à votre propre fichier un nom préfixé par "." (point) vous le rendez caché. Quel système est utilisé ? Les opérations et les options de configuration du système dépendent de la version du système d'exploitation que vous utilisez. Pour obtenir des informations à ce sujet, utilisez la commande $ uname -a De brèves informations sur les paramètres et les touches de commande peuvent être obtenues à l'aide de la touche d'aide, par exemple, 2 Si vous rencontrez des problèmes pour vous connecter au serveur ou saisir un nom et un mot de passe, vous devez une seule issue, contactez l'administrateur système du serveur... 3 Le caractère $ devant le curseur est une fonction de ligne de commande et est la valeur par défaut pour un utilisateur normal dans le shell bash. (Le symbole # est utilisé pour le superutilisateur root) 4 Peut-être avez-vous un répertoire public_html qui peut être utilisé pour échanger des fichiers entre les systèmes Linux et MS Windows grâce au service correspondant. Vlasov S.V FKN Université d'État de Voronej, Voronej 5

6 $ uname --help Une description détaillée des commandes et fonctions UNIX peut être obtenue dans la documentation appelée "pages de manuel": $ man pwd $ man ls $ man echo $ man uname Les pages de manuel sont au format spécial nroff / troff / groff et formaté à la sortie par l'utilitaire approprié en fonction du type de périphérique de sortie. Quittez la vue de la page de manuel en appuyant sur Q $ man man Les fichiers manuels sont généralement stockés dans un paquet (suffixe.gz ou .bz2) et sont organisés en sections : 1. Commandes générales 2. Appels système 3. Fonctions de la bibliothèque C 4. Fichiers spéciaux 5. Formats de fichiers et conversions 6. Jeux et économiseurs d'écran 7. Supplémentaires 8. Commandes et démons pour l'administration du système Le numéro de section est utilisé pour désigner la commande ou la fonction utilisée, par exemple, printf / 3 et est indiqué par le premier paramètre de la commande $ man 1 printf $ man 3 printf Le répertoire où se trouve la page de manuel de la commande peut être déterminé à l'aide du commutateur -w $ man -w commande Système de fichiers hiérarchique La commande ls peut être utilisée pour lister le contenu de n'importe quel répertoire dans le hiérarchie du système de fichiers (indépendamment du périphérique physique et du type de système de fichiers sur la partition ou en mémoire). Par exemple, le système de fichiers racine est affiché avec la commande $ ls / Cependant, il faudra un peu d'ingéniosité pour afficher la structure de l'arbre entier, par exemple $ ls -R grep ": $" sed -e "s /: $ / /" -e "s / [^ -] [^ \ /] * \ // - / g" -e "s / ^ / /" -e "s / - / /" où le filtre grep regex est utilisé, streaming éditeur sed et des tuyaux sans nom, désignés par le symbole (tuyau). Dans votre répertoire personnel, vous pouvez créer un nouveau nœud de répertoire (vide) dans la hiérarchie, par exemple, lab1 Vlasov S. Dans FKN Voronezh State University, Voronezh 6

7 $ mkdir lab1 N'importe quel nœud de la hiérarchie peut être sélectionné comme l'actuel $ cd lab1 $ pwd Pour revenir à votre répertoire personnel (défini par la variable d'environnement HOME), utilisez la commande cd sans paramètres $ cd $ pwd Vous pouvez supprimer un répertoire avec la commande rmdir, par exemple, $ rmdir lab1 Si le répertoire n'est pas vide, alors la dernière commande (si lab1 contient des fichiers) imprimera les messages rmdir : lab1 : Répertoire non vide et la suppression échouera. Dans le répertoire courant, vous pouvez créer, par exemple, un fichier texte (normal). Pour ce faire, vous pouvez utiliser la sortie redirigée de la commande echo $ echo "echo Imprimer l'arbre du répertoire"> arbre Crée un fichier arbre, dont le contenu peut être imprimé avec la commande $ cat tree ou sous forme de page au format $ pr tree Vous peut même ajouter une nouvelle ligne à la fin fichier existant par exemple, $ echo en utilisant grep et sed >> tree $ cat tree Vous pouvez utiliser un éditeur de texte en ligne ou un éditeur standard pour éditer du texte à partir d'une console comme une machine à écrire. $ ed tree a ls -R grep ": $" sed -e "s /: $ //" -e "s / [^ -] [^ \ /] * \ // - / g" -e "s / ^ / / "-e" s / - / / ". wq $ cat tree En fait, nous avons créé un fichier avec des commandes ici, qui peut être exécuté comme une nouvelle commande, si vous le déclarez "exécutable": $ chmod + x tree $. / tree S. Vlasov, FKN Voronezh State University , Voronej 7

8 Notez qu'une tentative d'exécution d'un fichier sans spécifier le répertoire courant, c'est-à-dire juste tree plutôt que. / tree comme indiqué ci-dessus ne provoquera pas la recherche du fichier dans le répertoire actuel. En effet, pour des raisons de sécurité, le répertoire courant anonyme n'est pas inclus dans la variable d'environnement PATH, qui est utilisée pour localiser un programme à exécuter par son nom. $ echo $ CHEMIN Liste complète les variables d'environnement et leurs valeurs peuvent être obtenues par l'utilisateur avec la commande : $ env D transfère le caractère de fin de fichier (EOF) au flux d'entrée FIN DE TRANSMISSION. Vous pouvez également ajouter du texte à la fin du fichier $ cat >> fichier texte ajouté Ctrl-D De puissants éditeurs de texte à l'écran tels que vi / vim, nano ou emacs sont utilisés pour créer de gros fichiers texte tels que les sources C. La suppression d'un fichier se fait avec la commande $ rm file Entre autres, le commutateur -r ou -R permet de supprimer récursivement une sous-arborescence de répertoire. Pour supprimer des fichiers en toute sécurité, il est recommandé d'utiliser le commutateur -i, qui génère une demande de confirmation de la suppression. Le déplacement et le renommage du fichier s'effectuent avec la commande Date et heure $ mv old new L'heure et la date courante du système peuvent être déterminées avec la commande $ date. Pour modifier l'heure et/ou la date, un paramètre au format MMDDhhmmYY est utilisé . Par exemple, pour le travail du 24 janvier 20h36 2011, saisissez $ date. Notez également que la commande time qui existe sur les systèmes UNIX affiche l'heure utilisée par le processus suivant (temps réel, heure du mode utilisateur et heure du mode noyau) plutôt que l'heure système actuelle. Essayez S. Vlasov, Université d'État FKN de Voronej, Voronej 8

9 $ heure date, vous devriez obtenir quelque chose comme ceci : utilisateur réel sys 0m0.040s 0m0.000s 0m0.040s Qui d'autre est sur le système ? UNIX OS est un système multi-utilisateurs qui permet à plusieurs utilisateurs d'exécuter simultanément le processus de connexion et de travailler dans le système indépendamment les uns des autres. Pour déterminer qui est actuellement dans le système, la commande $ who est utilisée, qui affiche le nom de connexion de l'utilisateur, le terminal et l'heure à laquelle le processus de connexion a été lancé. Sur un système multi-utilisateurs, un même utilisateur peut utiliser plusieurs terminaux différents en même temps (par exemple, plusieurs sessions SSH simultanées). Pour déterminer qui utilise le terminal actuel, vous pouvez utiliser la commande $ whoami Utilisateurs enregistrés Donc, pour utiliser le système, vous devez être un utilisateur enregistré. L'enregistrement est effectué par un administrateur système avec des droits de superutilisateur, qui a un nom commun sur les systèmes UNIX / Linux - root. 5 Habituellement, tous les enregistrements d'enregistrement d'utilisateur sont stockés dans un seul fichier / etc / passwd, qui est lisible par tout le monde $ cat / etc / passwd Dans les versions antérieures du système, le mot de passe crypté (hachage) de l'utilisateur était également stocké dans le même fichier (le deuxième champ après séparé par des deux-points). Mais en les derniers systèmes il est d'usage de stocker les hachages de mots de passe dans un autre fichier /etc/shadow qui n'est lisible par personne, coma root. Dans le champ du mot de passe du fichier /etc/passwd, seul le lien caché vers l'entrée dans /etc/shadow est stocké, donc seul le "*" est affiché. Pour modifier le mot de passe actuel sur les systèmes UNIX, utilisez la commande $ passwd Modification du mot de passe pour le nom. (actuel) mot de passe UNIX : mot de passe actuel du nouvel utilisateur UNIX zfyytschq : nouveau mot de passe retaper nouveau mot de passe UNIX : nouveau mot de passe (à nouveau exactement comme à la ligne précédente) passwd : mot de passe mis à jour avec succès En cas d'erreur, ou un mot de passe trop simple, des messages apparaissent par exemple, ou passwd : erreur de manipulation du jeton d'authentification trop simple simpliste / systématique 5 Normalement, root n'est pas utilisé pour se connecter au système, à la place l'administrateur crée une connexion régulière pour lui-même, mais utilise la commande su pour effectuer des opérations qui nécessitent des privilèges de superutilisateur. Sur les systèmes Linux, le groupe sudoers d'utilisateurs privilégiés est populaire, qui a le droit d'effectuer des opérations avec en tant que racine via la commande sudo Vlasov S.V FKN Université d'État de Voronej, Voronej 9

10 Dans ce cas, vous devez saisir un mot de passe différent. Notez que le processus passwd s'exécute en mode superutilisateur spécial et ignore le signal SIGINT envoyé en appuyant sur les touches Ctrl-C, et ne peut donc pas être interrompu. Moyen de communication simple Les utilisateurs travaillant simultanément dans le système peuvent s'envoyer des messages courts à l'aide de la commande $ write name L'utilisateur avec le nom / terminal spécifié recevra immédiatement une notification Message de your_name sur tty0 à 10h30 .. et si vous continuez en tapant sur votre terminal (ici sur tty0), alors le message apparaîtra immédiatement ligne par ligne sur le terminal de l'utilisateur avec le nom spécifié dans la commande. Pour terminer le message, vous devez entrer Ctrl-D. Cependant, si votre adversaire ne souhaite recevoir aucun message, il utilise alors la commande $ mesg n pour désactiver la possibilité d'envoyer/recevoir des messages en écriture. Pour activer cette fonctionnalité, l'utilisateur doit émettre la commande $ mesg y Si vous souhaitez envoyer un message à tous les utilisateurs du système à la fois (qui ont activé la réception de message), vous pouvez utiliser la commande $ wall message jusqu'à 20 lignes Ctrl -D Déconnexion $ logout Vous pouvez également utiliser Ctrl-D ou $ exit La commande de déconnexion peut ne pas mettre fin à la session, mais afficher l'un des deux messages ou Il y a des tâches arrêtées pas de connexion shell : utilisez les affectations "exit" Z). Vous avez la possibilité de continuer à exécuter des tâches (avec les commandes jobs et fg) jusqu'à ce qu'elles se terminent normalement. Cependant, si vous ne le faites pas, les travaux suspendus seront terminés (par un signal SIGTERM) lorsque vous exécuterez à nouveau la déconnexion ou la commande Ctrl-D. Le deuxième message signifie que vous avez généré des processus enfants à partir du shell démarré par le processus de connexion, qui exécutent la session shell actuelle, qui n'est pas associée au processus de connexion. Vlasov S.V FKN Université d'État de Voronej, Voronej 10

11 Vous devez exécuter la commande exit ou Ctrl-D dans le shell actuel pour revenir au processus shell généré par la connexion. Conclusions OS est un système logiciel complexe, constitué de sous-systèmes permettant de gérer diverses ressources.Le but du cours est d'étudier les principales caractéristiques du fonctionnement des sous-systèmes du noyau UNIX/Linux à travers l'interface d'appels système. Vlasov S.V FKN Université d'État de Voronej, Voronej 11


MINISTÈRE DE L'ÉDUCATION ET DES SCIENCES DE L'ÉTAT FÉDÉRAL BUDGÉTAIRE INSTITUTION D'ENSEIGNEMENT D'ENSEIGNEMENT PROFESSIONNEL SUPÉRIEUR « Académie d'État d'ingénierie et d'économie de Kama » ADMINISTRATION

6.31. Cycles. Changement de paramètre. pour la variable dans les valeurs, les instructions faites pour var1 dans valeur1 valeur2 valeur3 font echo $ var1 faites pour File1 dans $ (ls * .sh); do echo $ File1 >> All.txt fait alors que do condition

Informatique Cours 3 1 Le shell bash 2 Notions de base Le shell ou shell fonctionnant en mode texte (interface de ligne de commande) Interface utilisateur graphique (GUI) fonctionnant en mode graphique

SHELL Définition : Shell est un interpréteur pour les commandes du système d'exploitation. Les shells se divisent en deux types, selon l'organisation du travail avec l'utilisateur : - interpréteur de ligne de commande ; - graphique

2 Navigation La première chose que nous essaierons d'apprendre (après les frappes d'essai) est la navigation dans le système de fichiers Linux. Dans ce chapitre, nous présenterons les commandes suivantes à utiliser : pwd affiche le nom du travailleur actuel

SibSUTI Département de VS High-Level Language Programming (PYAVU), semestre 1 2009 2010 année académique Polyakov A.Yu. Travaux de laboratoire 1. Environnement de programmation Linux OS. Objectif du travail : Se familiariser avec le logiciel

Cours 2. Sous-système de contrôle de processus. La gestion des processus dans un système multitâche consiste à allouer les ressources du noyau pour chaque processus en cours, en mettant en œuvre un changement de contexte de processus

UNIVERSITÉ TECHNIQUE D'ÉTAT DE MOSCOU. N.E. Faculté BAUMAN Département "Informatique et systèmes de contrôle" Systèmes automatisés traitement et gestion de l'information "Syomkin PS, Syomkin

Travailler avec l'OS GNU/Linux dans les classes terminales de la Chaire VS Objectif du travail : se familiariser avec le logiciel OS GNU/Linux et écrire le programme le plus simple en langage C. Système d'exploitation (OS) GNU / Linux

Système BOINC. La leçon est dirigée par: Nikolai Pavlovich Khrapov Institut pour les problèmes de transmission de l'information de l'Académie des sciences de Russie Leçon pratique Les bases du travail avec Linux OS Installation d'un serveur BOINC Leçon pratique Principes de base du travail

Composants du système d'exploitation Composants principaux du système d'exploitation 1. Gestion des processus 2. Gestion de la mémoire principale 3. Gestion des fichiers 4. Gestion du système d'E/S 5. Gestion mémoire externe 6. Assistance réseau

Introduction à la ligne de commande Linux Comment arrêter de s'inquiéter et aimer le shell Alexey Sergushichev École pratique de bioinformatique MNL "Technologies informatiques" 19/02/2014 Ligne de commande Ligne de commande

Système d'exploitation Linux Conférence 6 Le shell de commande (shell, bash) est une interface de ligne de commande dans un système d'exploitation de type Unix, c'est-à-dire qu'il exécute les commandes que l'utilisateur donne ou qui sont lues

Travaux de laboratoire 4 INTRODUCTION AUX PROCESSUS Objectif du travail Se familiariser avec le concept d'un processus. Apprenez à obtenir une liste des processus disponibles dans le système et à gérer leur état. 1. Informations théoriques

Modèles de noms de fichiers, recherche de fichiers et autres fonctionnalités UNIX Connexion à Linux Exécutez putty.exe Entrez l'adresse IP Cliquez sur Ouvrir le nom d'utilisateur Studentx Mot de passe Studentx 2 Créer un répertoire

Table des matières Préface 6 Cours 1. Session sous Linux 8 1.1 Utilisateurs du système ........................ 8 1.2 Enregistrement dans le système ..... .. ................. 13 1.3 Accès simultané au système ..................

Accessible à l'utilisateur profane, décrit les bases du vaste monde d'UNIX. L'utilisateur apprend progressivement à se connecter, à utiliser différentes commandes, à demander de l'aide, à trouver

Travailler avec des modèles de documents types Guide de l'utilisateur Cognitive Technologies Moscou, 2015 2 RÉSUMÉ Ce document fournit des informations sur l'utilisation dans le progiciel E1 Euphrate

Informatique Conférence sur les technologies de l'information 1. Introduction au système d'exploitation Linux Principales caractéristiques de Linux Multitâche réel Accès multi-utilisateurs Échange mémoire vive vers le disque Page

Autres langues : anglais russe iridium Server pour Raspberry Pi Installation et configuration d'un serveur dans le projet i3 lite iridium Sever pour Raspberry Pi est une implémentation logicielle d'iridium Server qui est lancée

AGENCE FÉDÉRALE POUR L'ÉDUCATION Université polytechnique de Tomsk APPROUVÉ : doyen de l'AVTF SA Gaivoronskiy 2009 THE SIMPLEST TOOLS SHELL Instructions méthodiques pour le travail en laboratoire

Leçon 3. Sujet : Comptes sous Linux. Type de cours : cours magistral, cours pratique. Questions pédagogiques : 1. La notion de compte et d'authentification. Les fichiers /etc/passwd et /etc/group, /etc/shadow et /etc/gshadow.

Annotation du programme de la discipline "Systèmes d'exploitation" 1. Objectifs de la maîtrise de la discipline Les objectifs de la maîtrise de la discipline "Systèmes d'exploitation" sont : la formation des connaissances, compétences et capacités de base des étudiants

Travaux de laboratoire 2. Navigation dans la structure du fichier et sa maintenance au moyen du terminal OS Xubuntu Partie pratique II. Naviguer dans la structure du fichier et la maintenir à l'aide du terminal OS

Page 1 sur 7 Actualités Équipement technique Cluster Linux Statistiques d'utilisation des ressources Enregistrement sur le cluster Linux Enregistrement sur le système de fichiers AFS SPP-2000 Problèmes de sécurité réseau Bibliothèques

Concepts de base et définitions Le système d'exploitation (ci-après OS) est un complexe logiciel qui contrôle le fonctionnement d'un ordinateur et assure l'interaction des appareils qu'il contient

Chapitre 1 Choisir un système d'exploitation Le fait que vous lisiez ce livre suggère que vous voulez apprendre Linux. Avant de vous lancer dans cette aventure, vous devez comprendre ce qu'est un système d'exploitation.

Travaux pratiques 10 Travailler avec des fichiers sous LINUX Objectif du travail : étudier les caractéristiques du travail avec des fichiers dans le système d'exploitation Linux. Plan de travail : 1. Familiarisez-vous avec les brèves informations théoriques.

SYSTÈME DE PROTECTION DES INFORMATIONS APPROUVÉ NON AUTORISÉ Dallas Lock Linux Operator (User) Manual Sheets 11 2016 2

Technologie de l'information Cours 2 commandes Linux 2 commandes Linux Commandes de la console Linux - interaction entre l'utilisateur et le système d'exploitation Exécutée via la ligne de commande par saisie manuelle Derrière chaque commande

Complexe matériel et logiciel pour le chargement sécurisé "Blokhost-MDZ" Manuel d'installation du PAK "Blokhost-MDZ". Guide d'installation. P. 2 Annotation Le document fournit une description de l'installation

Complexe matériel et logiciel multifonctionnel pour la fourniture de services de communication "IS RINO" Logiciel de base Serveur de gestion TABLE DES MATIÈRES 1 INTRODUCTION ... 3 2 COMPOSITION DU LOGICIEL ... 3 3 INSTALLATION DU SERVEUR ...

Connexion Rutoken. Guide de l'administrateur 2018 La société Aktiv Dans ce document Ce document contient les réponses aux questions suivantes : A quoi sert le logiciel Rutoken Logon ? (voir p.

Contenu de la leçon Terminologie Outils d'accès à distance Connexion 1 Utilisateur utilisateur, Compte(Compte). Objet pour enregistrer les actions du système. Connexion 1. Nom d'utilisateur / Compte

Objectifs Partie 1. Lancer FTP depuis la ligne de commande Partie 2. Télécharger un fichier FTP à l'aide du client WS_FTP LE Partie 3. Lancer FTP dans un navigateur Données initiales / script FTP (File Transfer Protocol) inclus

Les principes généraux d'organisation, de composition, de structure des systèmes d'exploitation et de leurs enveloppes, ainsi qu'un certain nombre de systèmes spécifiques sont considérés. Une attention considérable est accordée aux problèmes de gestion de l'information, des processus

Et la mise en place d'une salle d'opération en réseau Systèmes FreeBSD FreeBSD FreeBSD est un système d'exploitation moderne pour les serveurs, les ordinateurs de bureau et les plates-formes informatiques embarquées. FreeBSD fournit une mise en réseau moderne

LLC "Société" ALS et TEK "Logiciels pour la famille d'interrupteurs ALS-24000, ver. 6.01 Guide d'installation Fiches 13 2017 2 1. INFORMATIONS GÉNÉRALES 3 1.1. Objet et champ d'application 3 2. CONFIGURATION REQUISE

IV. INSTRUCTIONS MÉTHODOLOGIQUES POUR L'ORGANISATION DU TRAVAIL INDÉPENDANT DES ÉTUDIANTS LORS DE L'ÉTUDE DE LA DISCIPLINE « SYSTÈMES D'EXPLOITATION » n / a Nom de la section disciplinaire 1. Évolution des systèmes d'exploitation. Rendez-vous

Système d'exploitation Le système d'exploitation est le plus programme principal Le système d'exploitation est un ensemble de programmes qui assurent l'interaction de toutes les parties matérielles et logicielles de l'ordinateur les unes avec les autres et

4 Lab 1. Installer et configurer le système d'exploitation sur une machine virtuelle 1.1. But du travail Le but de ce travail est d'acquérir des compétences pratiques pour l'installation du système d'exploitation

Budget de l'État fédéral établissement d'enseignement plus haut enseignement professionnel"National Research Tomsk Polytechnic University" APPROUVÉ: Responsable de l'éducation

Travaux de laboratoire 1. Navigation dans la structure du fichier et sa maintenance au moyen de l'interpréteur en ligne de commande de la partie théorique du système d'exploitation Windows. Un répertoire est un type spécial de fichier contenant les noms de sous-répertoires

Système d'exploitation Logiciel Le système d'exploitation est le programme le plus important Le système d'exploitation est un ensemble de programmes qui assurent l'interaction de toutes les parties matérielles et logicielles

Système de licence et de protection pour les configurations de plate-forme 1C : Enterprise 8, version 3.0 Guide de l'administrateur Systèmes d'exploitation pris en charge ... 1 Composition du système ... 1 Serveur SLK ... 1 Composant externe ...

Introduction Travailler avec système opérateur GNU / Linux Actuellement, l'interface principale entre l'utilisateur et le système d'exploitation de bureau est l'interface utilisateur graphique (Graphic User Interface

TRAVAIL PRATIQUE 2 OS en ligne de commande Windows Objectif du travail: étudier l'interface en ligne de commande du système d'exploitation Windows, acquérir des compétences pour résoudre des tâches typiques d'administration du système d'exploitation Windows en utilisant

Travaux de laboratoire 2 Gestion des fichiers dans le système d'exploitation Buts et objectifs du travail de laboratoire pour acquérir des compétences en travaillant avec un système d'exploitation tel que Linux; apprendre les bases de la gestion du bloc opératoire

MANUEL DE L'ADMINISTRATEUR TERMIDESK VIRTUAL WORKPLACE CONNECTION MANAGER (préparation du poste de travail de base) 23811505.6200.001 è 5.01-2 Fiches 17 MOSCOU 2018 1 SOMMAIRE 1 INTRODUCTION ... 4 1.1

FGOBU HPE "SibSUTI" Département des Systèmes Informatiques Discipline "LANGUES DE PROGRAMMATION" "PROGRAMMATION" Leçon pratique 55 OS GNU / Linux Enseignant : Maître de Conférences du Département des Armées, Ph.D. Polyakov Artem Yurievitch

Annexe PROGRAMME DE TRAVAIL DES SYSTÈMES D'EXPLOITATION ET ENVIRONNEMENTS DE LA DISCIPLINE DE FORMATION Programme de travail discipline académique Les systèmes d'exploitation et les environnements sont développés sur la base de l'État fédéral

2.1. Des dossiers. Exigences pour le stockage des informations : la capacité de stocker de grandes quantités d'informations de données doit être préservée après la fin du processus, plusieurs processus doivent avoir un fonctionnement simultané

Langages de programmation et méthodes de traduction Présentation pour travaux de laboratoire 2 Salle d'opération système Windows Table des matières 2 Table des matières 3 Concept du système d'exploitation Logiciel de base du système d'exploitation (OS)

Installation d'un serveur IBM DB2 v11.1 sur Linux Pour installer IBM DB2 à l'aide de l'assistant d'installation, vous devez avoir une interface graphique installée et en cours d'exécution, y compris les packages X-Window de base,

1.1 Histoire du système d'exploitation Les premiers ordinateurs (1945-1955) fonctionnaient sans système d'exploitation, en règle générale, un programme s'exécutait dessus. Lorsque la vitesse d'exécution des programmes et leur nombre ont commencé à augmenter, les temps d'arrêt

Gestion des pilotes Rutoken à l'aide des stratégies de groupe 2017 La société Aktiv Ce document Ce document décrit comment utiliser stratégies de groupe pour la distribution automatique du kit

Sujet : Objectif : Travaux pratiques 23. Bases du travail sous Ubuntu. Familiarisez-vous avec l'interface du système d'exploitation Ubuntu, apprenez à travailler avec des fichiers et des répertoires, exécutez des programmes, affichez du texte et des graphiques

Secret Net Information Security Tool Comment mettre à jour le client Secret Net localement Ce document contient une description détaillée de la séquence d'actions pour mettre à jour le client localement

À propos des auteurs 15 Introduction 17 Structure du livre 18 De l'éditeur 20 Chapitre 1. Courte critique bases 21 Quelques commandes de base 21 Affichage de la date et de l'heure : commande date 21 Identification des utilisateurs enregistrés

Manuel d'utilisation du gestionnaire HV 2017 AprelTech, llc. Tous droits réservés 1 SOMMAIRE Introduction ... 3 Installation et configuration ... 4 Configuration requise... 4 Installation ... 5 Configuration ... 6 Configuration

1 Travaux pratiques 3 "REDIRECTION DES FLUX DE DONNÉES" Flux et fichiers Logiquement, tous les fichiers d'un système Linux sont organisés en un flux continu d'octets. Tout fichier peut être librement copié et ajouté à un autre

En 1965, Bell Telephone Laboratories (une division d'AT&T) a travaillé avec peneral jlectric qompang et le Massachusetts Institute of Technology (rIT) pour développer un nouveau système d'exploitation appelé rULTIqS (rULTipleoed Information and qomputing Service). L'objectif des participants au projet était de créer un système d'exploitation multitâche en temps partagé capable de prendre en charge plusieurs centaines d'utilisateurs. Bell Labs était représenté par deux contributeurs : Ken Thompson (dix Tompson) et Dmnnis Ritchie (Dennis uitchie). Bien que le système rULTIqS n'ait jamais été achevé (en 1969, les Bell Labs se sont retirés du projet), il est devenu le précurseur du système d'exploitation qui est devenu plus tard connu sous le nom d'Unio.

Cependant, Thompson, Ritchie et un certain nombre d'autres employés ont continué à travailler sur la création d'un système de programmation pratique. En utilisant des idées et des développements résultant du travail sur rULTIqS, ils ont créé en 1969 un petit système d'exploitation qui comprenait un système de fichiers, un sous-système de contrôle de processus et un petit ensemble d'utilitaires. Le système a été écrit en assembleur et utilisé sur l'ordinateur nDn-7. Ce système d'exploitation s'appelle UNIX, qui est similaire à rULTIqS et inventé par un autre membre de l'équipe de développement, Brian ternigan.

Alors que la première version d'UNIX promettait beaucoup, elle n'aurait pas pu réaliser son plein potentiel sans être appliquée à un projet réel. Et un tel projet a été trouvé. Lorsque le service des brevets de Bell Labs a eu besoin d'un système de traitement de texte en 1971, UNIX a été choisi comme système d'exploitation. À ce moment-là, il avait été porté sur le nDn-11 plus puissant, et le système lui-même avait un peu grandi. 16K étaient occupés par le système lui-même, 8K étaient alloués aux programmes d'application, la taille de fichier maximale était fixée à 64K avec 512K d'espace disque.

Peu de temps après la création des premières versions d'assembly, Thomson a commencé à travailler sur un compilateur pour le langage FxuTuAN, et en conséquence a développé le langage B. C'était un interprète avec toutes les limitations inhérentes à l'interprète, et Ritchie l'a retravaillé dans un autre langage appelé q, qui a permis de générer du code machine. En 1973, le noyau du système d'exploitation a été réécrit en C de haut niveau, une étape inédite qui a eu un impact énorme sur la popularité d'UNIX. Cela signifiait qu'UNIX pouvait désormais être porté sur d'autres plates-formes matérielles en quelques mois et que les changements n'étaient pas trop difficiles. Bell Labs compte désormais plus de 25 systèmes UNIX en cours d'exécution, et le groupe UNIX Sgstem (USp) a été formé pour maintenir UNIX.

Versions de recherche (AT&T Bell Labs)

Conformément à la loi fédérale américaine, AT&T n'avait pas le droit de commercialiser UNIX et de l'utiliser pour ses propres besoins, mais à partir de 1974, le système d'exploitation a commencé à être transféré aux universités à des fins éducatives.

Le système d'exploitation a été mis à niveau, chaque une nouvelle version a été fourni avec l'édition correspondante du Manuel du programmeur, d'où les versions elles-mêmes ont été appelées éditions (jdition). Un total de 10 éditions ont été publiées de 1971 à 1989. Les révisions les plus importantes sont énumérées ci-dessous.

Édition 1 (1971)

La première version d'UNIX écrite en assembleur pour nDn-11. Comprend la langue B et de nombreuses commandes et utilitaires bien connus, notamment cat, chdir, chmod, cp, ed, find, mail, mkdir, mkfs, mount, mv, rm, rmdir, wc, who. Principalement utilisé comme outil de traitement de texte pour le service des brevets des Bell Labs.

Révision 3 (1973)

La commande cc est apparue dans le système, qui a lancé le compilateur en langage C. systèmes installés atteint 16.

Révision 4 (1973)

Le premier système dans lequel le noyau est écrit dans un langage C de haut niveau.

Révision 6 (1975)

La première version d'UNIX disponible en dehors des Bell Labs. Le système a été complètement réécrit en C. Depuis lors, de nouvelles versions non développées par Bell Labs ont commencé à apparaître et la popularité d'UNIX a augmenté. Cette version du système a été installée à l'Université de Californie, Berkeley, et la première version de BSD (Berheleg Softkare Distributuion) UNIX a été bientôt publiée sur sa base.

Révision 7 (1979)

Comprend le Bourne Shell et le compilateur C de Kernighan et Ritchie. Le noyau a été réécrit pour la portabilité vers d'autres plates-formes. La licence de la version mth a été achetée par ricrosoft, qui a développé le système d'exploitation XjNIX sur cette base.

La popularité d'UNIX grandit et, en 1977, le nombre de systèmes fonctionnels dépassa 500. La même année, le système fut porté pour la première fois sur un ordinateur autre que nDn.

Généalogie UNIX

Il n'existe pas de système UNIX « standard » ; tous les systèmes de type UNIX ont leurs propres fonctionnalités et capacités spécifiques. Mais pour des noms différents et les particularités ne sont toujours pas difficiles à remarquer dans l'architecture, l'interface utilisateur et l'environnement de programmation d'UNIX. L'explication est assez simple car tous ces systèmes d'exploitation sont des parents proches ou éloignés. Les représentants les plus éminents de cette famille sont décrits ci-dessous.

Système III (1982)

Ne voulant pas perdre l'initiative de développement UNIX, AT&T a fusionné plusieurs versions du système d'exploitation existantes en 1982 et a créé une version appelée Sgstem III.

Cette version était destinée à être distribuée en dehors des Bell Labs et d'AT&T, et a marqué le début d'une puissante branche d'UNIX qui est toujours bien vivante aujourd'hui.

Système V (1983)

En 1983, System V est sorti, et plus tard - plusieurs autres versions (Release) :

  • SVR2 (1984) : mémoire partagée InterProcess Communication (IPC), sémaphores
  • SVR3 (1987) : Flux d'E/S système, commutateur de système de fichiers, bibliothèques partagées
  • SVR4 (1989) : sockets NFS, FFS, BSD. SVR4 combine les capacités de plusieurs versions UNIX bien connues - SunOS, BSD UNIX et les versions précédentes de System V.

De nombreux composants de ce système étaient pris en charge par les normes ANSI, POSIX, X/Open et SVID.

UNIX BSD (1978) (Basé sur UNIX 6e édition)

  • 1981 sur ordre de DAunA, la pile Tqn / In a été intégrée à BSD UNIX (en 4.2BSD)
  • 1983 a activement utilisé la technologie de mise en réseau et a pu se connecter à ARPANET
  • 1986 version 4.3BSD sortie
  • 1993 Publication de 4.4BSD et BSD Lite (dernières versions publiées).

OSF / 1 (1988) (Open Software Foundation)

En 1988, IBM, DEC et HP se sont associés pour créer une version d'UNIX indépendante d'AT&T et de SUN afin de créer une organisation appelée OSF. Le système d'exploitation OSF/1 est devenu le résultat de l'activité de cette organisation.

Normes

Plus les variantes d'UNIX apparaissaient différentes, plus le besoin de standardisation du système devenait évident. Le fait d'avoir des normes facilite la portabilité des applications et protège à la fois les utilisateurs et les fabricants. En conséquence, plusieurs organisations de normalisation ont émergé et un certain nombre de normes ont été développées qui ont un impact sur le développement d'UNIX.

IEEE POSIX (Institute of Electrical and Electronics Engineers Portable Operating System Interface)

  • 1003.1 (1988) API (Application Programming Interface) normalisation OC
  • 1003.2 (1992) définir le shell et les utilitaires
  • 1003.1b (1993) API d'application en temps réel
  • 1003.1c (1995) définitions des threads

ANSI (Institut national américain de normalisation)

X / Ouvrir

  • 1992 Norme Xwindow
  • 1996 création avec OSF de l'interface utilisateur CDE (Common Desktop Environment) et de son interface avec le shell graphique Motiff

SVID (définition de l'interface System V)

Décrit les interfaces externes des versions UNIX de System V. En plus de SVID, SVVS (System V Verification Suite) a été publié - un ensemble de programmes basés sur du texte qui vous permet de déterminer si un système est compatible SVID et digne de la fierté Nom du système V.

Versions UNIX connues

  • IBM AIX basé sur SVR2 avec de nombreuses fonctionnalités de SVR4, BSD, OSF/1
  • Version HP-UX de HP
  • Version IRIX de Silicon Graphics, similaire à SVR4
  • Version numérique UNIX de DEC basée sur OSF/1
  • SCO UNIX (1988) l'un des premiers systèmes UNIX pour PC basé sur SVR3.2
  • Version Solaris d'UNIX SVR4 de Sun Microsystems

Les bases de Linux

Linux s'inspire du système d'exploitation Unix, apparu en 1969 et toujours utilisé et développé aujourd'hui. La plupart des composants internes d'UNIX existent également sous Linux, ce qui est essentiel pour comprendre les principes fondamentaux du système.

Unix s'est concentré principalement sur l'interface de ligne de commande, la même héritée de Linux. Ainsi, l'interface utilisateur graphique avec ses fenêtres, images et menus est construite au-dessus de l'interface principale - la ligne de commande. Cela signifie également que le système de fichiers Linux est conçu pour être facilement gérable et accessible à partir de la ligne de commande.

Répertoires et système de fichiers

Les systèmes de fichiers sous Linux et Unix sont organisés dans une structure arborescente hiérarchique. Niveau supérieur du système de fichiers - / ou répertoire racine ... Cela signifie que tous les autres fichiers et répertoires (y compris les autres lecteurs et partitions) se trouvent dans le répertoire racine. Sous UNIX et fichier Linux tout compte, y compris les disques durs, leurs partitions et les supports amovibles.

Par exemple, /home/jebediah/cheeses.odt affiche le chemin complet du fichier cheeses.odt. Le fichier se trouve dans le répertoire jebediah, qui se trouve dans le répertoire personnel, qui à son tour se trouve dans le répertoire racine (/).

Le répertoire racine (/) contient un certain nombre de répertoires système importants que l'on trouve dans la plupart des distributions Linux. Ce qui suit est une liste des répertoires partagés qui se trouvent directement sous le répertoire racine (/) :

Des droits d'accès

Tous les fichiers sous Linux ont des autorisations qui autorisent ou refusent leur lecture, leur modification ou leur exécution. Le super utilisateur "root" a accès à n'importe quel fichier du système.

Chaque fichier a les trois jeux d'accès suivants, par ordre d'importance :

    propriétaire

    fait référence à l'utilisateur qui possède le fichier

    grouper

    fait référence au groupe associé au fichier

    autres

    s'applique à tous les autres utilisateurs du système

Chacun des trois ensembles définit des droits d'accès. Les droits, ainsi que la manière dont ils sont appliqués à divers fichiers et répertoires, sont indiqués ci-dessous :

    en train de lire

    les fichiers peuvent être affichés et ouverts pour la lecture

    le contenu des catalogues est consultable

    enregistrement

    les fichiers peuvent être modifiés ou supprimés

    le contenu des kalogs est disponible pour édition

    performance

    les fichiers exécutables peuvent être exécutés en tant que programmes

    les répertoires peuvent être ouverts

Pour afficher et modifier les autorisations sur les fichiers et les répertoires, ouvrez le Applications → Accessoires → Dossier d'accueil et faites un clic droit sur un fichier ou un répertoire. Sélectionnez ensuite Propriétés. Les autorisations existent sous le Autorisations et autoriser la modification de tous les niveaux d'autorisation, si vous êtes le propriétaire du fichier.

Pour en savoir plus sur les autorisations de fichiers sous Linux, lisez la page des autorisations de fichiers dans le Wiki Ubuntu.

Terminaux

Travailler en ligne de commande n'est pas une tâche aussi intimidante qu'on pourrait le penser. Aucune connaissance particulière n'est requise pour savoir comment utiliser la ligne de commande. C'est un programme comme tout le reste. La plupart des choses sous Linux peuvent être effectuées en utilisant la ligne de commande, bien qu'il existe des outils graphiques pour la plupart des programmes. Parfois, ils ne suffisent tout simplement pas. C'est là que la ligne de commande est utile.

Les Terminal se trouve dans Applications → Terminal. Le terminal est souvent appelé invite de commande ou shell. Autrefois, c'était la façon dont l'utilisateur interagissait avec l'ordinateur. Cependant, les utilisateurs de Linux ont découvert que l'utilisation du shell peut être plus rapide qu'une méthode graphique et a encore un certain mérite aujourd'hui. Ici, vous apprendrez à utiliser le terminal.

Le terminal était à l'origine utilisé pour la gestion de fichiers, et en effet, il est toujours utilisé comme navigateur de fichiers si l'environnement graphique ne fonctionne pas. Vous pouvez utiliser le terminal comme navigateur pour gérer les fichiers et annuler les modifications apportées.

Commandes de base

Afficher le contenu du répertoire : ls

Commander ls affiche une liste de fichiers de différentes couleurs avec un formatage de texte intégral

Créer des répertoires : mkdir (nom du répertoire)

Commander mkdir crée un nouveau répertoire.

Aller dans le répertoire : cd (/url/répertoire)

Commander CD vous permet d'accéder à n'importe quel répertoire que vous spécifiez.

Copie d'un fichier ou d'un répertoire : cp (quel est le nom du fichier ou du répertoire) (où est le nom du répertoire ou du fichier)

Commander cp copie tout fichier sélectionné. Commander cp -r copie tout répertoire sélectionné avec tout son contenu.

Suppression de fichiers ou de répertoires : rm (nom de fichier ou de dossier)

Commander rm supprime tout fichier sélectionné. Commander rm -rf supprime tout répertoire sélectionné avec tout son contenu.

Renommer le fichier ou le répertoire : mv (nom du fichier ou du répertoire)

Commander mv renomme ou déplace le fichier ou le répertoire sélectionné.

Rechercher des répertoires et des fichiers : localiser (répertoire ou nom de fichier)

Commander Localiser vous permet de retrouver un fichier donné sur votre ordinateur. Pour accélérer le travail, l'indexation des fichiers est utilisée. Pour mettre à jour l'index, entrez la commande mis à jourb... Il démarre automatiquement tous les jours si l'ordinateur est allumé. Des droits de superutilisateur sont requis pour exécuter cette commande (voir « L'utilisateur root et la commande sudo »).

Vous pouvez également utiliser des masques pour spécifier plusieurs fichiers, tels que "*" (correspond à tous les caractères) ou "?" (correspond à un caractère).

Pour une introduction plus approfondie à la ligne de commande Linux, veuillez lire l'introduction de la ligne de commande sur le wiki Ubuntu.

Modification de texte

Toutes les configurations et paramètres sous Linux sont enregistrés dans des fichiers texte. Même si vous pouvez le plus souvent éditer les configurations via l'interface graphique, vous devrez parfois les éditer à la main. Tapis de souris est l'éditeur de texte Xubuntu par défaut, que vous pouvez lancer en cliquant sur Applications → Accessoires → Tapis de souris dans le système de menus du bureau.

Parfois, Tapis de souris exécuter à partir de la ligne de commande à l'aide de l'application gksudo qui lance Tapis de souris avec des privilèges administratifs, ce qui vous permet de modifier les fichiers de configuration.

Si tu as besoin éditeur de texte sur la ligne de commande, vous pouvez utiliser nano- éditeur de texte facile à utiliser. Lors de l'exécution à partir de la ligne de commande, utilisez toujours la commande suivante pour désactiver le retour automatique à la ligne :

Nano-w

Pour plus d'informations sur l'utilisation nano, reportez-vous au guide sur le wiki.

Il existe également de nombreux autres éditeurs basés sur des terminaux disponibles dans Ubuntu. Les plus populaires incluent VIGUEUR et Emacs(les avantages et les inconvénients de chacun sont la cause de nombreux débats amicaux au sein de la communauté Linux). Ceux-ci sont souvent plus complexes à utiliser que nano, mais sont aussi plus puissants.

Utilisateur root et commande sudo

L'utilisateur root dans GNU / Linux est l'utilisateur qui a un accès administratif à votre système. Les utilisateurs normaux n'ont pas cet accès pour des raisons de sécurité. Cependant, Ubuntu n'active pas l'utilisateur root. Au lieu de cela, un accès administratif est accordé à des utilisateurs individuels, qui peuvent utiliser l'application "sudo" pour effectuer des tâches administratives. Le premier compte utilisateur que vous avez créé sur votre système lors de l'installation aura, par défaut, accès à sudo. Vous pouvez restreindre et activer l'accès sudo aux utilisateurs avec le Utilisateurs et groupes l'application (voir « Gestion des utilisateurs et des groupes » pour plus d'informations).

Lorsque vous ouvrez un programme nécessitant des droits de superutilisateur, sudo vous demandera votre mot de passe. Cela garantira qu'aucune application malveillante ne peut endommager votre système et vous rappellera également que vous êtes sur le point d'effectuer des actions qui nécessitent des précautions supplémentaires !

Pour utiliser sudo sur la ligne de commande, tapez simplement "sudo" avant la commande que vous souhaitez exécuter. Vous devrez ensuite saisir votre mot de passe.

Sudo se souviendra de votre mot de passe pendant 15 minutes (par défaut). Cette fonctionnalité a été conçue pour permettre aux utilisateurs d'effectuer plusieurs tâches administratives sans qu'on leur demande un mot de passe à chaque fois.

Soyez prudent lorsque vous effectuez des tâches administratives - vous pourriez endommager votre système !

Voici d'autres conseils pour utiliser sudo :

    Pour utiliser le terminal en tant que super utilisateur (root), tapez " sudo -i " sur la ligne de commande

    Toute la suite d'outils de configuration graphique par défaut dans Ubuntu utilise déjà sudo, ils vous demanderont donc votre mot de passe si nécessaire.

    Au démarrage applications graphiques au lieu de "sudo", "gksudo" est utilisé. Cela vous permet de demander à l'utilisateur un mot de passe dans une petite fenêtre graphique. La commande "gksudo" est pratique si vous souhaitez installer un bouton de démarrage synaptiqueà votre panneau ou quelque chose de similaire.

    Pour plus d'informations sur le sudo programme et l'absence d'utilisateur root dans Ubuntu, lisez la page sudo sur le wiki Ubuntu.

2021 wisemotors.ru. Comment ça fonctionne. Le fer. Exploitation minière. Crypto-monnaie.