Les bases du travail dans le système d'exploitation Unix. Historique d'origine et normes UNIX. ligne de commande Linux

Transcription

1 Introduction Le cours UNIX Basics est destiné aux élèves du primaire intéressés par la formation de développeurs de logiciels d'un niveau ou d'un autre. Un prérequis pour UNIX OS est un cours d'introduction à la programmation en langage C comme base, ainsi qu'un cours sur les bases de l'architecture informatique. La structure du cours propose 13 conférences et laboratoires connexes pour vous aider à comprendre les principes généraux des systèmes d'exploitation comme UNIX. Le matériel de cours est présenté sous forme de thèse, ce qui laisse un grand degré de liberté pour la profondeur de la présentation des sujets dans le matériel de cours. De plus, la durée de certains cours peut varier de 2 à 6 heures, si nécessaire. Les cours de laboratoire n'impliquent pas l'utilisation d'un laboratoire spécialisé ou d'un clone UNIX / Linux spécifique et peuvent être effectués sur les ordinateurs personnels des étudiants en utilisant n'importe quel logiciel UNIX, Solaris, Linux, FreeBSD, Mac OS X, etc., à condition que le les packages sont installés à partir des référentiels pour les développeurs. En pratique, le plus souvent, l'accès à distance au serveur Linux via le protocole SSH était utilisé, par Travailleurs Windows stations et PuTTY 1 - en tant que client SSH. Enfin, notez que toutes les tâches sont effectuées dans le shell (bash) et les différentes interfaces X Window (X11) existantes (CDE, GNOME, KDE, Xfwm, Xfce ou wmii, etc.) ne sont pas abordées ici, ce qui permet d'utiliser un noyau minimal configurations et concentrez-vous sur l'apprentissage du noyau du système d'exploitation dès le début du cours. Pourquoi, après tout, Linux est choisi pour représenter les bases des systèmes d'exploitation et, par exemple, pas Microsoft Windows ? Il y a plusieurs raisons : Linux open source, l'idéologie UNIX qui y est intégrée, les principales idées de système d'exploitation implémentées dans UNIX / Linux sont également utilisées dans Microsoft Windows : multitâche, système de fichiers hiérarchique, système multi-utilisateurs, mémoire virtuelle, pile réseau intégrée, le multithreading et, plus important encore, le noyau Linux est de plus en plus choisi pour construire des systèmes informatiques de différents niveaux, des serveurs distribués et cloud dans un système d'entreprise aux systèmes mobiles et aux systèmes intégrés dans des puces de contrôle. 1 Vlasov S.V FKN Université d'État de Voronej, Voronej 1

2 Cours 1. Concepts de base. Le système d'exploitation OS est un produit logiciel conçu pour gérer les ressources informatiques : matériel, données, programmes et processus. Le composant essentiel du système d'exploitation est le noyau, tous les autres composants sont des applications qui sont ajoutées au système d'exploitation si nécessaire. Par exemple, lorsqu'ils disent : « versions Linux... », ils désignent le noyau, mais par GNU/Linux, ils désignent un clone avec un certain noyau et un ensemble d'applications (Debian, Red Hat, Susse, etc.) est requis un composant du système d'exploitation qui fournit les structures de données, les programmes et les processus, ainsi que le code dépendant du matériel nécessaire pour gérer les ressources d'un ordinateur. Il existe différents principes pour construire un noyau : un noyau monolithique (Linux) ou un micro-noyau (par exemple Minix). Le noyau peut être personnalisé en ajoutant ou en supprimant certains composants (modules, pilotes). Un fichier est une séquence spécifique d'octets. Sous UNIX, presque tout est représenté sous forme de fichier. Dans le même temps, seuls 7 types de fichiers sont distingués (le symbole correspondant est indiqué entre parenthèses : dans la sortie de la commande ls -l) fichiers normaux (-) fichiers spéciaux : répertoires, (d) lien symbolique, (l) tube nommé, (p) périphérique symbolique, (c) périphérique bloc, (b) socket UNIX. (s) L'application à laquelle le fichier a été destiné ou a été créé est chargée de reconnaître et de traiter la structure interne d'un fichier. Un système de fichiers hiérarchique est une abstraction pour représenter l'ordre des fichiers sous la forme d'une arborescence de répertoires. La racine de l'arborescence est un répertoire nommé "/", qui est appelé le système de fichiers racine (root) (à ne pas confondre avec / root). La particularité du système de fichiers hiérarchique Linux est qu'il est virtuel, en ce sens que tout nœud d'une même hiérarchie peut être associé à son propre système de fichiers d'un certain type (ext2fs, ext3fs, riserfs, vfat, etc.) situé sur un périphérique séparé, une partition ou directement en mémoire. Le répertoire de la hiérarchie actuellement utilisé par défaut est appelé répertoire de travail courant. Vous pouvez utiliser des noms de fichiers absolus à partir de la racine /, ou des noms relatifs à partir du répertoire de travail courant (caractère "." - point) lorsque le répertoire parent est indiqué par les caractères ".." (deux points horizontaux sans espaces). Un programme est un fichier qui contient des instructions exécutables. Un fichier contenant le texte imprimé d'un programme dans un langage de programmation est appelé module source de programme. Une source écrite dans un langage de script (shell, perl, python, ruby, etc. ) est exécuté directement par l'interpréteur de langue. Les sources dans d'autres langages (C, Fortran, etc.) doivent être compilées pour convertir le code source en un module programme exécutable contenant les instructions du processeur au format binaire (évoluant de a.out et COFF vers ELF). Un processus est un programme au moment de l'exécution. Les processus sont également organisés dans une hiérarchie avec des relations parent-enfant. Tous les processus UNIX ont un identificateur entier unique (PID). Le processus racine dans la hiérarchie est le processus numéro 1, qui est le processus d'initialisation généré lorsque le noyau du système d'exploitation démarre et génère d'autres processus descendants. Lorsque le système d'exploitation est en cours d'exécution, tout processus autre que init peut être arrêté. Il existe également un processus caché 0 - swap, qui est responsable de la pagination de la mémoire virtuelle. Le processus de connexion est le processus parent de tous les processus générés par l'utilisateur Vlasov S.V FKN Voronezh State University, Voronezh 2

3 systèmes fonctionnant en mode multijoueur. La tâche de ce processus est de vérifier les attributs de sécurité (identifiant et mot de passe) de l'utilisateur et de démarrer le processus qui fournit une interface permettant au système d'exploitation d'interagir avec l'utilisateur, généralement le shell. Un interpréteur shell est un programme inclus avec un système d'exploitation spécifique pour fournir une interaction utilisateur avec le système d'exploitation. Les systèmes UNIX / Linux utilisent une variété d'interpréteurs : bash, csh, tcsh, ksh, zsh et bien d'autres. L'interpréteur par défaut sur les systèmes GNU/Linux est généralement bash. L'interpréteur fournit une ligne de commande pour lancer l'exécution de commandes standard et de programmes utilisateur. Vlasov S.V FKN Université d'État de Voronej, Voronej 3

4 Exemples pratiques. Connectez-vous via le client SSH (PuTTY) Sur MS Windows, sélectionnez Démarrer-> Exécuter et entrez : X: /Putty/Putty.exe Dans la fenêtre de configuration de Putty qui s'ouvre, entrez dans le champ Nom d'hôte (ou adresse IP) : www2 En cliquant sur Open entraînera la connexion au serveur www2 et l'apparition d'une fenêtre de connexion, dans laquelle le message d'alerte de sécurité PuTTY apparaît lors de la première tentative de connexion au serveur Linux à propos de l'absence d'une nouvelle clé RSA dans le cache du registre, acceptez de inclure la clé dans le cache pour une connexion de confiance au serveur maintenant et à l'avenir. Cliquez sur Oui. Dans la fenêtre DOS, une invitation apparaîtra Vlasov S. Dans FKN Voronezh State University, Voronezh 4

5 Connectez-vous en tant que : nom mot de passe : où vous saisissez votre nom de connexion (au lieu de nom) et votre mot de passe. Soyez prudent lors de la saisie du mot de passe, car les touches sur lesquelles vous appuyez ne s'affichent pas lors de la saisie, même s'il n'y a pas d'astérisque. Si tout est fait correctement, vous verrez l'invite de ligne de commande de l'interpréteur shell 2 dans la même fenêtre : ~ $ _ Vous pouvez maintenant interagir avec le système d'exploitation Linux via l'interface de ligne de commande. 3 Dans ce qui suit, nous n'utiliserons que le symbole $ pour désigner la ligne de commande, bien que le chemin d'accès au répertoire de travail actuel puisse s'afficher devant celui-ci. Où sommes-nous? (répertoire personnel) Une fois connecté, chaque utilisateur se voit attribuer un répertoire personnel sécurisé pour stocker ses fichiers personnels. Lors de la connexion, le processus de connexion monte automatiquement votre répertoire personnel en tant que répertoire de travail actuel. Les trois commandes suivantes devraient afficher le même résultat avec le chemin complet vers votre répertoire personnel. $ pwd $ echo ~ $ echo $ HOME Qu'avons-nous ? (fichiers générés automatiquement) Le contenu du répertoire de travail courant peut être affiché avec la commande : $ ls Lors de la première connexion, cette liste est généralement vide. 4 Cependant, lorsqu'un utilisateur est enregistré dans son répertoire personnel, certains fichiers de service cachés sont créés et peuvent être modifiés par l'utilisateur pour personnaliser l'environnement requis. L'option -a de la commande ls permet de voir dans la liste du contenu du répertoire courant tous fichiers cachés nommé avec le préfixe "." (point) $ ls -a D'ailleurs, cette liste comprend également les noms anonymes du répertoire courant "." et le répertoire parent "..". En donnant à votre propre fichier un nom préfixé par "." (point) vous le rendez caché. Quel système est utilisé ? Les opérations et les options de configuration du système dépendent de la version du système d'exploitation que vous utilisez. Pour obtenir des informations à ce sujet, utilisez la commande $ uname -a De brèves informations sur les paramètres et les touches de commande peuvent être obtenues à l'aide de la touche d'aide, par exemple, 2 Si vous rencontrez des problèmes pour vous connecter au serveur ou saisir un nom et un mot de passe, vous devez une seule issue, contactez l'administrateur système du serveur... 3 Le caractère $ devant le curseur est une fonction de ligne de commande et est la valeur par défaut pour un utilisateur normal dans le shell bash. (Le symbole # est utilisé pour le superutilisateur root) 4 Peut-être avez-vous un répertoire public_html qui peut être utilisé pour échanger des fichiers entre les systèmes Linux et MS Windows grâce au service correspondant. Vlasov S.V FKN Université d'État de Voronej, Voronej 5

6 $ uname --help Une description détaillée des commandes et fonctions UNIX peut être obtenue dans la documentation appelée les "pages de manuel" : $ man pwd $ man ls $ man echo $ man uname Les pages de manuel sont au format spécial nroff / troff / groff et formaté à la sortie par l'utilitaire approprié en fonction du type de périphérique de sortie. Quittez la vue de la page de manuel en appuyant sur Q $ man man Les fichiers manuels sont généralement stockés dans un paquet (suffixe.gz ou .bz2) et organisés en sections : 1. Commandes générales 2. Appels système 3. Fonctions de la bibliothèque C 4. Fichiers spéciaux 5. Fichier formats et conversions 6. Jeux et économiseurs d'écran 7. Supplément 8. Commandes et démons pour l'administration du système Le numéro de section est utilisé pour désigner la commande ou la fonction utilisée, par exemple, printf / 3 et est indiqué par le premier paramètre de commande $ man 1 printf $ man 3 printf Le répertoire où se trouve la page de manuel de la commande peut être déterminé à l'aide du commutateur -w $ man -w commande Système de fichiers hiérarchique La commande ls peut être utilisée pour lister le contenu de n'importe quel répertoire dans la hiérarchie du système de fichiers (indépendamment de du périphérique physique et du type de système de fichiers sur la partition ou en mémoire). Par exemple, le système de fichiers racine est affiché avec la commande $ ls / Cependant, il faudra un peu d'ingéniosité pour afficher la structure de l'arbre entier, par exemple $ ls -R grep ": $" sed -e "s /: $ / /" -e "s / [^ -] [^ \ /] * \ // - / g" -e "s / ^ / /" -e "s / - / /" où le filtre grep regex est utilisé, streaming éditeur sed et des tuyaux sans nom, désignés par le symbole (tuyau). Dans votre répertoire personnel, vous pouvez créer un nouveau nœud de répertoire (vide) dans la hiérarchie, par exemple, lab1 Vlasov S. Dans FKN Voronezh State University, Voronezh 6

7 $ mkdir lab1 N'importe quel nœud de la hiérarchie peut être sélectionné comme l'actuel $ cd lab1 $ pwd Pour revenir à votre répertoire personnel (défini par la variable d'environnement HOME), utilisez la commande cd sans paramètres $ cd $ pwd Vous pouvez supprimer un répertoire avec la commande rmdir, par exemple, $ rmdir lab1 Si le répertoire n'est pas vide, alors la dernière commande (si lab1 contient des fichiers) imprimera les messages rmdir : lab1 : Répertoire non vide et la suppression échouera. Dans le répertoire courant, vous pouvez créer, par exemple, un fichier texte (normal). Pour ce faire, vous pouvez utiliser la sortie redirigée de la commande echo $ echo "echo Print directory tree"> tree Crée un fichier arborescent qui peut être imprimé avec la commande $ cat tree ou dans un format paginé $ pr tree Vous pouvez même ajouter une nouvelle ligne à la fin d'un fichier existant, par exemple, $ echo en utilisant grep et sed >> tree $ cat tree Vous pouvez utiliser un éditeur de texte en ligne ou un éditeur standard pour éditer du texte à partir d'une console de type machine à écrire. $ ed tree a ls -R grep ": $" sed -e "s /: $ //" -e "s / [^ -] [^ \ /] * \ // - / g" -e "s / ^ / / "-e" s / - / / ". wq $ cat tree En fait, nous avons créé un fichier avec des commandes ici, qui peut être exécuté comme une nouvelle commande, si vous le déclarez "exécutable": $ chmod + x tree $. / tree S. Vlasov, FKN Voronezh State University , Voronej 7

8 Notez qu'une tentative d'exécution d'un fichier sans spécifier le répertoire courant, c'est-à-dire juste tree plutôt que. / tree comme indiqué ci-dessus ne provoquera pas la recherche du fichier dans le répertoire actuel. En effet, pour des raisons de sécurité, le répertoire courant anonyme n'est pas inclus dans la variable d'environnement PATH, qui est utilisée pour localiser un programme à exécuter par son nom. $ echo $ PATH L'utilisateur peut obtenir la liste complète des variables d'environnement et leurs valeurs avec la commande : $ env Pour créer des fichiers texte, vous pouvez également utiliser la commande cat en redirigeant la sortie vers le fichier $ cat> file le texte Ctrl-D Ici, en appuyant sur Ctrl-D, vous transférez au flux d'entrée le caractère de fin de fichier (EOF) FIN DE TRANSMISSION. Vous pouvez également ajouter du texte à la fin du fichier $ cat >> fichier texte ajouté Ctrl-D De puissants éditeurs de texte à l'écran tels que vi / vim, nano ou emacs sont utilisés pour créer de gros fichiers texte tels que les sources C. La suppression d'un fichier se fait avec la commande $ rm file Entre autres, le commutateur -r ou -R permet de supprimer récursivement une sous-arborescence de répertoire. Pour supprimer des fichiers en toute sécurité, il est recommandé d'utiliser le commutateur -i, qui génère une demande de confirmation de la suppression. Le déplacement et le renommage du fichier s'effectuent avec la commande Date et heure $ mv old new L'heure et la date courante du système peuvent être déterminées avec la commande $ date. Pour modifier l'heure et/ou la date, un paramètre au format MMDDhhmmYY est utilisé . Par exemple, pour le travail du 24 janvier 20h36 2011, saisissez $ date. Notez également que la commande time qui existe sur les systèmes UNIX affiche l'heure utilisée par le processus suivant (temps réel, heure du mode utilisateur et heure du mode noyau) plutôt que l'heure système actuelle. Essayez S. Vlasov, Université d'État FKN de Voronej, Voronej 8

9 $ heure date, vous devriez obtenir quelque chose comme ceci : utilisateur réel sys 0m0.040s 0m0.000s 0m0.040s Qui d'autre est sur le système ? UNIX OS est un système multi-utilisateurs qui permet à plusieurs utilisateurs d'exécuter simultanément le processus de connexion et de travailler dans le système indépendamment les uns des autres. Pour déterminer qui est actuellement dans le système, la commande $ who est utilisée, qui affiche le nom de connexion de l'utilisateur, le terminal et l'heure à laquelle le processus de connexion a été lancé. Sur un système multi-utilisateurs, un même utilisateur peut utiliser plusieurs terminaux différents en même temps (par exemple, plusieurs sessions SSH simultanées). Pour déterminer qui utilise le terminal actuel, vous pouvez utiliser la commande $ whoami Utilisateurs enregistrés Donc, pour utiliser le système, vous devez être un utilisateur enregistré. L'enregistrement est effectué par un administrateur système avec des droits de superutilisateur, qui a un nom commun sur les systèmes UNIX / Linux - root. 5 Habituellement, tous les enregistrements d'enregistrement d'utilisateur sont stockés dans un seul fichier / etc / passwd, qui est lisible par tout le monde $ cat / etc / passwd Dans les versions antérieures du système, le mot de passe crypté (hachage) de l'utilisateur était également stocké dans le même fichier (le deuxième champ après séparé par des deux-points). Mais dans les systèmes modernes, il est d'usage de stocker les hachages de mot de passe dans un autre fichier / etc / shadow qui n'est lisible par personne, coma root. Dans le champ du mot de passe du fichier /etc/passwd, seul le lien caché vers l'entrée dans /etc/shadow est stocké, donc seul le "*" est affiché. Pour modifier le mot de passe actuel sur les systèmes UNIX, utilisez la commande $ passwd Modification du mot de passe pour le nom. (actuel) mot de passe UNIX : mot de passe actuel du nouvel utilisateur UNIX zfyytschq : nouveau mot de passe retapez nouveau mot de passe UNIX : nouveau mot de passe (à nouveau exactement comme à la ligne précédente) passwd : mot de passe mis à jour avec succès En cas d'erreur, ou un mot de passe trop simple, des messages apparaissent par exemple, ou passwd : erreur de manipulation du jeton d'authentification trop simple simpliste / systématique 5 Généralement, le nom root n'est pas utilisé pour se connecter au système ; à la place, l'administrateur crée un dossier d'inscription mais utilise la commande su pour effectuer des opérations qui nécessitent des privilèges de superutilisateur. Sur les systèmes Linux, le groupe sudoers d'utilisateurs privilégiés est populaire, qui a le droit d'effectuer des opérations avec en tant que racine via la commande sudo Vlasov S.V FKN Université d'État de Voronej, Voronej 9

10 Dans ce cas, vous devez saisir un mot de passe différent. Notez que le processus passwd s'exécute en mode superutilisateur spécial et ignore le signal SIGINT envoyé en appuyant sur les touches Ctrl-C, et ne peut donc pas être interrompu. Moyen de communication simple Les utilisateurs qui travaillent dans le système en même temps peuvent communiquer entre eux messages courts en utilisant la commande $ write name L'utilisateur avec le nom / terminal spécifié recevra immédiatement une notification Message de your_name sur tty0 à 10:30 .. et si vous continuez à taper sur votre terminal (ici sur tty0), le message apparaîtra immédiatement en ligne par ligne sur le terminal de l'utilisateur avec le nom spécifié dans la commande. Pour terminer le message, vous devez entrer Ctrl-D. Cependant, si votre adversaire ne souhaite recevoir aucun message, il utilise alors la commande $ mesg n pour désactiver la possibilité d'envoyer/recevoir des messages en écriture. Pour activer cette fonctionnalité, l'utilisateur doit émettre la commande $ mesg y Si vous souhaitez envoyer un message à tous les utilisateurs du système à la fois (qui ont activé la réception de message), vous pouvez utiliser la commande $ wall message jusqu'à 20 lignes Ctrl -D Déconnexion $ logout Vous pouvez également utiliser Ctrl-D ou $ exit. Vous avez la possibilité de continuer à exécuter des tâches (avec les commandes jobs et fg) jusqu'à ce qu'elles se terminent normalement. Cependant, si vous ne le faites pas, les travaux suspendus seront terminés (par un signal SIGTERM) lorsque vous exécuterez à nouveau la déconnexion ou la commande Ctrl-D. Le deuxième message signifie que vous avez généré des processus enfants à partir du shell démarré par le processus de connexion, qui exécutent la session shell actuelle, qui n'est pas associée au processus de connexion. Vlasov S.V FKN Université d'État de Voronej, Voronej 10

11 Vous devez exécuter la commande exit ou Ctrl-D dans le shell actuel pour revenir au processus shell généré par la connexion. Les conclusions du système d'exploitation sont complexes système logiciel constitué de sous-systèmes de gestion de ressources diverses.L'objectif du cours est d'étudier les principales caractéristiques du fonctionnement des sous-systèmes du noyau UNIX/Linux OS à travers l'interface d'appels système. Vlasov S.V FKN Université d'État de Voronej, Voronej 11


MINISTÈRE DE L'ÉDUCATION ET DES SCIENCES DE L'ÉTAT FÉDÉRAL BUDGÉTAIRE INSTITUTION D'ENSEIGNEMENT D'ENSEIGNEMENT PROFESSIONNEL SUPÉRIEUR « Académie d'État d'ingénierie et d'économie de Kama » ADMINISTRATION

6.31. Cycles. Changement de paramètre. pour la variable dans les valeurs, les instructions faites pour var1 dans valeur1 valeur2 valeur3 font echo $ var1 faites pour File1 dans $ (ls * .sh); do echo $ File1 >> All.txt fait alors que do condition

Informatique Cours 3 1 Le shell bash 2 Notions de base Le shell ou shell fonctionnant en mode texte (interface de ligne de commande) Interface utilisateur graphique (GUI) fonctionnant en mode graphique

SHELL Définition : Shell est un interpréteur pour les commandes du système d'exploitation. Les shells se divisent en deux types, selon l'organisation du travail avec l'utilisateur : - interpréteur de ligne de commande ; - graphique

2 Navigation La première chose que nous essaierons d'apprendre (après les frappes d'essai) est la navigation dans le système de fichiers Linux. Dans ce chapitre, nous présenterons les commandes suivantes à utiliser : pwd affiche le nom du travailleur actuel

SibSUTI Département de VS High-Level Language Programming (PYAVU), semestre 1 2009 2010 année académique Polyakov A.Yu. Travail de laboratoire 1. Environnement de programmation du système d'exploitation Linux. Objectif du travail : Se familiariser avec le logiciel

Cours 2. Sous-système de contrôle de processus. La gestion des processus dans un système multitâche consiste à allouer les ressources du noyau pour chaque processus en cours, en mettant en œuvre un changement de contexte de processus

UNIVERSITÉ TECHNIQUE D'ÉTAT DE MOSCOU. N.E. Faculté BAUMAN "Informatique et systèmes de contrôle" Département "Systèmes de traitement et de contrôle automatisés de l'information" PS Syomkin, Syomkin

Travailler avec l'OS GNU/Linux dans les classes terminales de la Chaire VS Objectif du travail : se familiariser avec le logiciel OS GNU/Linux et écrire le programme le plus simple en langage C. Système d'exploitation (OS) GNU / Linux

Système BOINC. La leçon est dirigée par: Nikolay Pavlovich Khrapov Institut pour les problèmes de transmission de l'information de l'Académie des sciences de Russie Leçon pratique Les bases de l'utilisation du système d'exploitation Linux Installation d'un serveur BOINC Leçon pratique Principes de base du travail

Composants du système d'exploitation Composants principaux du système d'exploitation 1. Gestion des processus 2. Gestion de la mémoire principale 3. Gestion des fichiers 4. Gestion du système d'E/S 5. Gestion mémoire externe 6. Assistance réseau

Introduction à la ligne de commande Linux Comment arrêter de s'inquiéter et aimer le shell Aleksey Sergushichev MNL Bioinformatics Practical School « Technologies informatiques"19/02/2014 Ligne de commande Ligne de commande

Système d'exploitation Linux Conférence 6 Le shell de commande (shell, bash) est une interface de ligne de commande dans un système d'exploitation de type Unix, c'est-à-dire qu'il exécute les commandes que l'utilisateur donne ou qui sont lues

Travaux de laboratoire 4 INTRODUCTION AUX PROCESSUS Objectif du travail Se familiariser avec le concept d'un processus. Découvrez comment obtenir une liste des processus disponibles dans le système et gérer leur état. 1. Informations théoriques

Modèles de noms de fichiers, recherche de fichiers et autres fonctionnalités UNIX Connexion à Linux Exécutez putty.exe Entrez l'adresse IP Cliquez sur Ouvrir le nom d'utilisateur Studentx Mot de passe Studentx 2 Créer un répertoire

Table des matières Préface 6 Cours 1. Session sous Linux 8 1.1 Utilisateurs du système ........................ 8 1.2 Enregistrement dans le système ..... .. ................. 13 1.3 Accès simultané au système ..................

Accessible à l'utilisateur profane, décrit les bases du vaste monde d'UNIX. L'utilisateur apprend progressivement à se connecter, à utiliser différentes commandes, à demander de l'aide, à trouver

Travailler avec des modèles de documents types Guide de l'utilisateur Cognitive Technologies Moscou, 2015 2 RÉSUMÉ Ce document fournit des informations sur l'utilisation dans le progiciel E1 Euphrate

Informatique Conférence sur les technologies de l'information 1. Introduction au système d'exploitation Linux Principales caractéristiques de Linux Multitâche réel Accès multi-utilisateurs Permutation de la RAM vers le disque Page

Autres langues : anglais russe iridium Server pour Raspberry Pi Installation et configuration d'un serveur dans le projet i3 lite iridium Sever pour Raspberry Pi est une implémentation logicielle d'iridium Server qui est lancée

AGENCE FÉDÉRALE POUR L'ÉDUCATION Université polytechnique de Tomsk APPROUVÉ : doyen de l'AVTF SA Gaivoronskiy 2009 THE SIMPLEST TOOLS SHELL Instructions méthodiques pour le travail en laboratoire

Leçon 3. Sujet : Comptes sous Linux. Type de cours : cours magistral, cours pratique. Questions pédagogiques : 1. La notion de compte et d'authentification. Les fichiers /etc/passwd et /etc/group, /etc/shadow et /etc/gshadow.

Annotation du programme de la discipline "Systèmes d'exploitation" 1. Objectifs de la maîtrise de la discipline Les objectifs de la maîtrise de la discipline "Systèmes d'exploitation" sont : la formation des connaissances, compétences et capacités de base des étudiants

Travaux de laboratoire 2. Navigation dans la structure du fichier et sa maintenance au moyen du terminal OS Xubuntu Partie pratique II. Naviguer dans la structure du fichier et la maintenir à l'aide du terminal OS

Page 1 sur 7 Actualités Équipement technique Cluster Linux Statistiques d'utilisation des ressources Enregistrement sur le cluster Linux Enregistrement sur le système de fichiers AFS SPP-2000 Problèmes de sécurité réseau Bibliothèques

Concepts de base et définitions Le système d'exploitation (ci-après OS) est un complexe logiciel qui contrôle le fonctionnement d'un ordinateur et assure l'interaction des appareils qu'il contient

Chapitre 1 Choisir un système d'exploitation Le fait que vous lisiez ce livre suggère que vous voulez apprendre Linux. Avant de vous lancer dans cette aventure, vous devez comprendre ce qu'est un système d'exploitation.

Travaux pratiques 10 Travailler avec des fichiers sous LINUX Objectif du travail : étudier les fonctionnalités du travail avec des fichiers dans le système d'exploitation Linux. Plan de travail : 1. Familiarisez-vous avec les brèves informations théoriques.

SYSTÈME DE PROTECTION DES INFORMATIONS APPROUVÉ NON AUTORISÉ Dallas Lock Linux Operator (User) Manual Sheets 11 2016 2

Conférence sur les technologies de l'information 2 Commandes Linux 2 Commandes Commandes Linux Consoles Linux - interaction entre l'utilisateur et le système d'exploitation Réalisée via la ligne de commande par saisie manuelle Derrière chaque commande

Complexe matériel et logiciel pour le chargement sécurisé "Blokhost-MDZ" Manuel d'installation du PAK "Blokhost-MDZ". Guide d'installation. P. 2 Annotation Le document fournit une description de l'installation

Complexe matériel et logiciel multifonctionnel pour la fourniture de services de communication "IS RINO" Logiciel de base Serveur de gestion TABLE DES MATIÈRES 1 INTRODUCTION ... 3 2 COMPOSITION DU LOGICIEL ... 3 3 INSTALLATION DU SERVEUR ...

Connexion Rutoken. Guide de l'administrateur 2018 Société "Aktiv" Dans ce document Ce document contient des réponses aux questions suivantes : À quoi sert le logiciel Rutoken Logon ? (voir p.

Contenu de la leçon Terminologie Outils d'accès à distance Connexion au système 1 Utilisateur utilisateur, compte. Objet pour enregistrer les actions du système. Connexion 1. Nom d'utilisateur / Compte

Objectifs Partie 1. Lancer FTP depuis la ligne de commande Partie 2. Télécharger un fichier FTP à l'aide du client WS_FTP LE Partie 3. Lancer FTP dans un navigateur Données initiales / script FTP (File Transfer Protocol) inclus

Les principes généraux d'organisation, de composition, de structure des systèmes d'exploitation et de leurs enveloppes, ainsi qu'un certain nombre de systèmes spécifiques sont considérés. Une attention considérable est accordée aux problèmes de gestion de l'information, des processus

Et mettre en place un système d'exploitation réseau FreeBSD FreeBSD FreeBSD est un système d'exploitation moderne pour les serveurs, les postes de travail et les plates-formes informatiques embarquées. FreeBSD fournit une mise en réseau moderne

LLC "Société" ALS et TEK "Logiciels pour la famille d'interrupteurs ALS-24000, ver. 6.01 Guide d'installation Fiches 13 2017 2 1. INFORMATIONS GENERALES 3 1.1. Objet et champ d'application 3 2. CONFIGURATION REQUISE

IV. INSTRUCTIONS MÉTHODOLOGIQUES POUR L'ORGANISATION DU TRAVAIL INDÉPENDANT DES ÉTUDIANTS LORS DE L'ÉTUDE DE LA DISCIPLINE « SYSTÈMES D'EXPLOITATION » n / a Nom de la section disciplinaire 1. Évolution des systèmes d'exploitation. Rendez-vous

Système d'exploitation Le système d'exploitation est le plus programme principal Le système d'exploitation est un ensemble de programmes qui assurent l'interaction de toutes les parties matérielles et logicielles de l'ordinateur les unes avec les autres et

4 Lab 1. Installer et configurer le système d'exploitation sur une machine virtuelle 1.1. But du travail Le but de ce travail est d'acquérir des compétences pratiques pour l'installation du système d'exploitation

Établissement d'enseignement budgétaire de l'État fédéral d'enseignement professionnel supérieur "Université nationale de recherche polytechnique de Tomsk" APPROUVÉ: Responsable de l'éducation

Travaux de laboratoire 1. Navigation dans la structure du fichier et sa maintenance au moyen de l'interpréteur en ligne de commande de la partie théorique du système d'exploitation Windows. Un répertoire est un type spécial de fichier contenant les noms de sous-répertoires

Système d'exploitation Logiciel Le système d'exploitation est le programme le plus important Le système d'exploitation est un ensemble de programmes qui assurent l'interaction de toutes les parties matérielles et logicielles

Système de licence et de protection pour les configurations de plate-forme 1C : Enterprise 8, version 3.0 Guide de l'administrateur Systèmes d'exploitation pris en charge ... 1 Composition du système ... 1 Serveur SLK ... 1 Composant externe ...

Introduction Travailler avec le système d'exploitation GNU / Linux Actuellement, l'interface principale pour l'interaction entre l'utilisateur et le système d'exploitation de bureau est interface graphique utilisateur (Graphique

TRAVAIL PRATIQUE 2 OS en ligne de commande Windows Objectif du travail: étudier l'interface en ligne de commande du système d'exploitation Windows, acquérir des compétences pour résoudre des tâches typiques d'administration du système d'exploitation Windows en utilisant

Travaux de laboratoire 2 Gestion des fichiers dans le système d'exploitation Buts et objectifs du travail de laboratoire pour acquérir des compétences en travaillant avec un système d'exploitation tel que Linux; apprendre les bases de la gestion du bloc opératoire

MANUEL DE L'ADMINISTRATEUR TERMIDESK VIRTUAL WORKPLACE CONNECTION MANAGER (préparation du poste de travail de base) 23811505.6200.001 è 5.01-2 Fiches 17 MOSCOU 2018 1 SOMMAIRE 1 INTRODUCTION ... 4 1.1

FGOBU VPO Département "SibSUTI" systèmes informatiques Disciplines "LANGUES DE PROGRAMMATION" "PROGRAMMATION" Leçon pratique 55 OS GNU / Linux Formateur : Maître de Conférences du Département des Armées, Ph.D. Polyakov Artem Yurievitch

Annexe PROGRAMME DE TRAVAIL DES SYSTÈMES D'EXPLOITATION ET ENVIRONNEMENTS DE LA DISCIPLINE DE FORMATION Programme de travail discipline académique Les systèmes d'exploitation et les environnements sont développés sur la base de l'État fédéral

2.1. Des dossiers. Exigences pour le stockage des informations : la capacité de stocker de grandes quantités d'informations de données doit être préservée après la fin du processus, plusieurs processus doivent avoir un fonctionnement simultané

Langages de programmation et méthodes de traduction Présentation pour les travaux de laboratoire 2 Système d'exploitation Windows Contenu 2 Contenu 3 Concept du système d'exploitation Logiciel de base du système d'exploitation (OS)

Installation d'un serveur IBM DB2 v11.1 sur Linux Pour installer IBM DB2 à l'aide de l'assistant d'installation, vous devez avoir une interface graphique installée et en cours d'exécution, y compris les packages X-Window de base,

1.1 Histoire du système d'exploitation Les premiers ordinateurs (1945-1955) fonctionnaient sans système d'exploitation, en règle générale, un programme s'exécutait dessus. Lorsque la vitesse d'exécution des programmes et leur nombre ont commencé à augmenter, les temps d'arrêt

Gestion des pilotes Rutoken à l'aide des stratégies de groupe 2017 La société Aktiv Ce document Ce document décrit comment utiliser les stratégies de groupe pour distribuer automatiquement un ensemble

Sujet : Objectif : Travaux pratiques 23. Bases du travail sous Ubuntu. Familiarisez-vous avec l'interface du système d'exploitation Ubuntu, apprenez à travailler avec des fichiers et des répertoires, exécutez des programmes, affichez du texte et des graphiques

Secret Net Information Security Tool Comment mettre à jour le client Secret Net localement Ce document contient une description détaillée de la séquence d'actions pour mettre à jour le client localement

À propos des auteurs 15 Introduction 17 Structure du livre 18 De l'éditeur 20 Chapitre 1. Un bref aperçu des bases 21 Quelques commandes de base 21 Affichage de la date et de l'heure : la commande Date 21 Identification des utilisateurs enregistrés

Manuel d'utilisation du gestionnaire HV 2017 AprelTech, llc. Tous droits réservés 1 TABLE DES MATIÈRES Introduction ... 3 Installation et configuration ... 4 Configuration requise ... 4 Installation ... 5 Configuration ... 6 Configuration

1 Travaux pratiques 3 "REDIRECTION DES FLUX DE DONNÉES" Flux et fichiers Logiquement, tous les fichiers d'un système Linux sont organisés en un flux continu d'octets. Tout fichier peut être librement copié et ajouté à un autre

Système d'exploitation UNIX

La date de naissance officielle du système d'exploitation UNIX considérer le 1er janvier 1970. C'est à partir de ce moment que tout système UNIX compte son temps système. C'est très long pour un système d'exploitation. Aujourd'hui, malgré l'émergence de nombreux autres systèmes d'exploitation basés sur des principes différents, UNIX est fermement en tête.

Les principales caractéristiques d'UNIX, permettant de comprendre les raisons de la longévité de ce système, sont les suivantes.

Le code système est écrit dans un langage C de haut niveau, ce qui facilite sa compréhension, sa modification et son portage sur d'autres plates-formes matérielles.

Malgré la variété des versions UNIX, la base de toute la famille est essentiellement la même architecture et un certain nombre d'interfaces standard.

UNIX dispose d'un ensemble simple mais puissant d'interfaces utilisateur standard.

L'interface UNIX Unified File System permet d'accéder non seulement aux données stockées sur des disques, mais également aux terminaux, imprimantes, bandes, CD, au réseau et même à la mémoire.

Un grand nombre d'applications différentes ont été développées pour le système UNIX - des éditeurs de texte les plus simples aux puissants systèmes de gestion de bases de données.

En termes généraux, le système d'exploitation UNIX peut être représenté par un modèle à deux niveaux, comme le montre la Fig. 8.1
.

Au centre se trouve noyau du système... Le noyau interagit directement avec le matériel de l'ordinateur, isolant les programmes d'application des caractéristiques de son architecture. Le noyau comprend des programmes qui implémentent un ensemble de services fournis aux programmes d'application. Les services du noyau incluent les opérations d'E/S, la création et la gestion de processus, la synchronisation de processus, etc. Le niveau suivant du modèle est constitué des services système qui fournissent l'interface utilisateur du système d'exploitation UNIX. Le schéma d'interaction avec le noyau pour les applications et les tâches système est le même.

Fonctions du système d'exploitation UNIX

Le système d'exploitation UNIX interagit avec les ressources matérielles et logicielles de l'ordinateur en effectuant fonctions suivantes:

    gestion de l'équipement;

    la gestion des ressources;

    surveillance du système ;

Gestion des équipements

Les programmes d'application n'ont pas la capacité de contrôler directement le matériel informatique. Seul le système d'exploitation remplit les fonctions de contrôle de l'équipement, permettant aux applications et autres programmes d'accéder aux périphériques (éliminant ainsi le besoin de connaître les spécificités du contrôle d'un tel périphérique). Le concept d'indépendance des programmes par rapport à une implémentation matérielle spécifique intégrée au système d'exploitation est l'un des éléments importants pour assurer la portabilité du système d'exploitation UNIX, ce qui lui permet d'être largement utilisé dans une variété de configurations matérielles.

La gestion des ressources

UNIX OS gère la répartition des ressources informatiques entre plusieurs utilisateurs effectuant plusieurs tâches en même temps, travaillant souvent avec différents objets, prenant en charge les modes de fonctionnement multi-tâches et multi-utilisateurs. Le mode multitâche permet à un utilisateur d'exécuter plusieurs programmes en même temps, tandis que le processeur central et RAM partagé entre plusieurs processus.

Le mode multi-utilisateurs permet à plusieurs utilisateurs de travailler en même temps, en partageant des ressources informatiques entre eux, y compris des périphériques coûteux tels que des imprimantes ou des traceurs. Ce mode de fonctionnement s'avère plus économique que de combiner plusieurs machines sur lesquelles travaille un même utilisateur.

Prise en charge de l'interface utilisateur

C'est un moyen de fournir une interaction interactive (fournir un dialogue) des utilisateurs avec un système informatique.

Les versions modernes du système d'exploitation UNIX prennent en charge plusieurs types d'interfaces: ligne de commande, menus et interface utilisateur graphique.

Ligne de commande généralement pratique pour les utilisateurs familiarisés avec les fonctions et équipes systèmes. Lorsqu'on travaille avec ce type d'interface, l'utilisateur à l'"invite" (par défaut pour l'utilisateur c'est un signe dollar) entre chaque commande depuis le clavier. Cette interface ne fournit pas une « vue d'ensemble » du système, mais elle permet d'exécuter n'importe quelle commande sur le système. Les programmes qui fournissent une telle interface sont appelés shells de commande(coquille). Il existe de nombreux shells : Bourne shell (sh), Bourne Again Shell (bash), Korn shell (ksh), C shell (csh), Debian Almquist shell (dash), Zsh, etc. Le plus courant est le bash.

Généralement utilisé par les débutants ou les utilisateurs qui ont besoin d'effectuer une configuration sur le système d'exploitation. Souvent, une telle interface sert de guide : elle permet à l'utilisateur de sélectionner une fonction dans une liste (menu) à exécuter par le système. En règle générale, les menus sont organisés sous forme de texte en couches, offrant à l'utilisateur plusieurs choix. Un exemple d'une telle interface est le programme sysadm, qui aide l'administrateur système à configurer et à configurer le système.

Interface utilisateur graphique destiné à la fois aux débutants et aux utilisateurs avancés. Il propose plusieurs modes d'interaction avec un ordinateur : une vue d'ensemble des objets du système représentés par des icônes, l'exécution de commandes en sélectionnant une image graphique (icône) sur l'écran d'affichage à l'aide d'une souris ou d'une boule suiveuse. UNIX OS fournit X.desktop comme interface utilisateur graphique pour travailler avec des terminaux X spéciaux ou le système X Window pour travailler avec des terminaux graphiques classiques.

Fourniture d'un accès à distance à un réseau informatique

UNIX OS permet aux utilisateurs d'accéder aux ressources d'autres ordinateurs fonctionnant dans le réseau informatique. Le système d'exploitation contient un ensemble d'applications réseau qui vous permettent d'établir une communication avec un ordinateur distant, de vous inscrire auprès d'un système distant, de transférer des données entre des ordinateurs du réseau et d'utiliser la messagerie électronique. UNIX prend en charge le réseau déposer Système NFS (Network File System), qui vous permet d'utiliser les commandes du système d'exploitation pour accéder au système de fichiers ordinateur distant.

Composants du système d'exploitation UNIX

Comme mentionné ci-dessus, un système d'exploitation est un ensemble de programmes qui fournit des fonctions de gestion des processus dans le système et met en œuvre l'interface entre les utilisateurs et le matériel du système. Le système UNIX contient trois composants principaux: système de commande, shells et noyau.

Dans le cadre du système d'exploitation UNIX, plusieurs centaines de commandes effectuent des tâches d'organisation et de traitement des données et contrôlent l'environnement de l'utilisateur. Les commandes elles-mêmes sont des programmes qui exécutent des fonctions spécifiques, nécessitent généralement une entrée de données minimale et sont relativement rapides à exécuter. La plupart d'entre elles sont disponibles pour tous les utilisateurs, mais certaines commandes ne sont disponibles que pour l'administrateur système, qui est un utilisateur privilégié. Certaines commandes, lorsqu'elles sont exécutées, il est possible de saisir des informations de manière interactive, sont parfois appelées utilitaires... Des exemples d'utilitaires incluent l'éditeur de texte vi et la commande mail pour la gestion du courrier électronique.

Coquilles... Les shells sont communément appelés programmes interactifs qui fournissent une interface utilisateur au noyau du système d'exploitation. Le shell devient le processus utilisateur actif à partir du moment où il se connecte au système jusqu'à ce qu'il se déconnecte. Ces programmes sont des interpréteurs de commandes (parfois appelés processeurs de commandes).

Comme indiqué ci-dessus, un système d'exploitation UNIX utilise généralement plusieurs shells.

Les shells restreints (rsh et ksh - sous-ensembles du shell Bourne et du shell Korn) sont conçus pour les utilisateurs qui ont besoin de restreindre l'accès au système.

Coeur... Le noyau est le noyau du système d'exploitation, qui fournit des fonctionnalités de base : il crée et gère des processus, alloue de la mémoire et donne accès aux fichiers et aux périphériques.

L'interaction des applications avec le noyau se produit via l'interface d'appel système standard. L'interface d'appel système définit le format des demandes de services de base. Un processus demande une fonction noyau de base via un appel système à une procédure noyau spécifique. Le noyau exécute la requête et renvoie les données requises au processus.

Le noyau se compose de trois sous-systèmes principaux:

    1) un sous-système de gestion des processus et de la mémoire ;

    2) sous-système de fichiers ;

    3) sous-système d'entrée/sortie.

Effectue fonctions suivantes:

    créer et supprimer des processus ;

    répartition des ressources système entre les processus ;

    synchronisation des processus;

    interaction des processus.

Une fonction spéciale du noyau exécutée par le planificateur résout les conflits entre les processus en conflit pour les ressources système.

Fournit une allocation de mémoire entre les processus. S'il n'y a pas assez de mémoire pour tous les processus, le noyau déplace des parties du processus ou plusieurs processus (le plus souvent des processus passifs, en attente d'événements dans le système) vers une zone spéciale du disque (zone "swap"), libérer des ressources pour exécuter des processus (actifs).

Sous-système de fichiers fournit une interface unifiée pour accéder aux données situées sur les lecteurs de disque et les périphériques. Il effectue des opérations de placement et de suppression de fichiers, écrit / lit les données de fichiers et contrôle les autorisations de fichiers.

Exécute les requêtes du sous-système de fichiers et du sous-système de contrôle de processus pour l'accès aux périphériques. Il interagit avec les pilotes de périphérique - programmes spéciaux noyaux servant des périphériques externes.

Accéder au système UNIX

Pour contacter un système UNIX, vous doit avoir:

    Terminal;

Obtention d'un nom d'enregistrement

Nom d'enregistrement est le nom qu'UNIX utilise pour vérifier si vous êtes un utilisateur autorisé du système lorsqu'il demande l'accès à celui-ci.

Vous devez saisir le nom de connexion à chaque fois que vous souhaitez vous connecter.

Il existe plusieurs règles pour choisir un nom d'enregistrement. En règle générale, le nom comporte de 3 à 8 caractères. Il peut s'agir de lettres majuscules ou minuscules, de chiffres, de traits de soulignement, mais ne peut pas commencer par un chiffre.

Cependant, votre nom de connexion peut être spécifique à l'application. Exemples de noms valides :

Communication avec le système UNIX

Si UNIX est installé sur ordinateur personnel, vous pouvez vous y inscrire directement via la console virtuelle textuelle. Mais d'autres options d'accès sont également possibles.

Supposons que le terminal soit directement ou via une ligne téléphonique connecté à un ordinateur. Bien que cette sous-section décrive une procédure d'ouverture de session typique, ces instructions peuvent ne pas fonctionner pour votre système. Il existe plusieurs façons de se connecter à un système UNIX via une ligne téléphonique.

Pour communiquer avec le système, vous devez allumer le terminal.

S'il est directement connecté à l'ordinateur, une invite apparaîtra immédiatement dans le coin supérieur gauche :

Si un ordinateur personnel configuré pour fonctionner en réseau utilisant la famille de protocoles TCP/IP est utilisé comme terminal, il est nécessaire d'établir une communication avec l'ordinateur sur lequel le système d'exploitation UNIX est installé. Cela peut être accompli de plusieurs manières, par exemple en utilisant l'application de réseau telnet trouvée dans les systèmes d'exploitation Windows ou en utilisant des outils d'accès Internet. Veuillez noter qu'il s'agit d'un protocole non sécurisé qui n'est pratiquement pas utilisé de nos jours. L'alternative moderne est Secure Shell (SSH).

Exemple.

Un ordinateur personnel avec le système d'exploitation Windows NT configuré pour le fonctionnement en réseau est utilisé comme terminal. Vous devez être enregistré sur un système UNIX.

Entrées et actions requises :

    pour établir la communication avec le système d'exploitation UNIX, vous devez connaître le nom de réseau de l'ordinateur distant ou son adresse IP (par exemple, 192.168.2.19) ;

    recherchez l'application telnet sur l'ordinateur personnel et lancez-la pour l'exécuter ;

    dans la fenêtre d'application qui s'ouvre, sélectionnez l'élément de menu Connexion ;

    entrez l'adresse IP du système UNIX distant (par exemple, 192.168.2.19) ;

    définir les caractéristiques du terminal comme vous le souhaitez.

Procédure d'inscription

Lorsque l'invite login : s'affiche, saisissez votre identifiant et appuyez sur la touche ... Par exemple, si votre nom de connexion est all30123, la chaîne d'enregistrement ressemblera à ceci :

    connexion: all30123

Si vous vous trompez lors de la saisie de votre identifiant, vous pouvez le corriger à l'aide du symbole @ ou de la touche .

N'oubliez pas que la casse des caractères que vous saisissez est importante. Les noms all30123 et ALL30123 appartiennent à deux utilisateurs différents.

Le système vous demande maintenant un mot de passe. Entrez votre mot de passe et appuyez sur la touche ... Si vous faites une erreur en tapant, vous pouvez la corriger à l'aide de la touche ou le symbole @. UNIX n'affiche pas votre mot de passe à l'écran pour des raisons de sécurité.

Si le login et le mot de passe sont valides sur un système UNIX, le système peut afficher les informations actuelles, puis l'invite de ligne de commande.

Lorsque vous vous connectez, l'écran du terminal ressemblera à ceci :

    connexion: all30123

Si vous faites une erreur lors de la connexion, UNIX affichera le message :

    identifiant incorrect

Il vous donnera alors une seconde chance de vous connecter en vous invitant à saisir une invite de connexion. L'écran ressemblera à ceci :

    connexion: all30123

Si vous n'avez jamais été enregistré sur un système UNIX, votre procédure d'enregistrement peut différer de celle décrite ci-dessus. Cela peut se produire si l'administrateur système a fourni une procédure d'attribution de mots de passe temporaires aux nouveaux utilisateurs. Si vous avez un mot de passe temporaire, le système vous forcera à choisir un nouveau mot de passe avant de vous autoriser à vous inscrire.

En vous forçant à choisir un nouveau mot de passe uniquement pour votre usage, le système est plus sécurisé.

Procédure de connexion :

    Vous êtes en contact ; le système UNIX affiche l'invite login:. Entrez votre nom d'enregistrement et appuyez sur la touche .

    UNIX affiche le mot de passe : invite. Entrez votre mot de passe temporaire et appuyez sur la touche .

    Le système vous informera que votre mot de passe temporaire n'est plus valide et vous demandera de choisir un nouveau mot de passe.

    Le système vous demandera d'entrer votre ancien mot de passe. Saisissez un mot de passe temporaire.

    Le système vous demandera d'entrer votre nouveau mot de passe. Entrez votre mot de passe choisi.

Le mot de passe doit correspondre les exigences suivantes:

    chaque mot de passe doit comporter au moins 6 caractères ;

    chaque mot de passe doit contenir au moins 2 caractères alphabétiques et un chiffre ou caractère spécial. Un caractère alphabétique peut être saisi en gros ou en petits caractères ;

    chaque mot de passe doit être différent de votre nom d'utilisateur. Les lettres majuscules et leurs lettres minuscules correspondantes sont équivalentes ;

    le nouveau mot de passe doit différer de l'ancien d'au moins trois caractères.

Exemples de mots de passe valides :

Pour vérification, le système vous demande de ressaisir le mot de passe. Saisissez à nouveau le mot de passe.

Si vous entrez un nouveau mot de passe la deuxième fois différemment de la première, le système vous informera que les mots de passe ne correspondent pas et vous proposera de répéter la procédure d'enregistrement à nouveau. Lorsque les mots de passe correspondent, le système affichera un indice.

L'écran suivant affiche la procédure décrite :

    connexion : dko30123

    le mot de passe:

    Votre mot de passe a expiré

    Choisissez-en un nouveau

    Ancien mot de passe:

    Nouveau mot de passe:

    Ré-entrez le nouveau mot de passe:

Identification de l'utilisateur

Lorsque l'administrateur système enregistre un utilisateur sur le système, deux composants d'identification sont associés au nom de connexion : ID de l'utilisateur(ID utilisateur - UID) et identifiant de groupe auquel il appartient (ID de groupe - GID).

Le nom d'utilisateur est associé à un numéro unique. Le système l'utilise comme outil dans divers mécanismes de sécurité sous UNIX OS, par exemple, lors de la protection de fichiers ou lors de l'exécution de commandes privilégiées.

Sur n'importe quel système d'exploitation UNIX, il existe un superutilisateur spécial avec l'UID = 0, qui est généralement associé au nom root. Cela signifie que l'utilisateur dispose de tous les privilèges système.

Le nom du groupe est également associé à un numéro, qui fait généralement référence à un groupe d'utilisateurs unis par des tâches communes, par exemple, les employés du département, les étudiants du même fil, etc. Ce numéro est également utilisé par les mécanismes de sécurité du système. Si l'utilisateur doit travailler avec des données d'autres groupes, cet identifiant est associé aux noms d'autres groupes.

Toutes les informations d'enregistrement sur les utilisateurs du système sont stockées dans le fichier /etc/passwd.

Dans les versions modernes d'UNIX, les mots de passe cryptés et les informations système associées sont stockés dans le fichier / etc / shadow, dont la structure et l'objectif des champs sont illustrés à la Fig. 8.2
.

Les enregistrements de données sur chaque groupe installé sont contenus dans le fichier /etc/group, dont la structure et l'objectif des champs sont illustrés à la Fig. 8.3 .

La structure et l'objectif des champs du fichier /etc/passwd sont illustrés à la Fig. 8.4
.

Conventions de saisie

Lorsque vous interagissez avec un système UNIX, vous devez connaître les conventions d'entrée. Le système UNIX exige que vous entriez les commandes en lettres minuscules (à l'exception de certaines commandes qui contiennent des lettres majuscules). D'autres conventions vous permettent d'effectuer des tâches telles qu'effacer des lettres ou supprimer une ligne en appuyant sur une ou deux touches.

Tableau 8.1.
Conventions de saisie

Clé

Fonction

Invite de commandes système (vous invite à entrer votre commande)

ou<^h>

Effacer le symbole

Arrêter l'exécution d'un programme ou d'une commande

Supprimer la ligne de commande actuelle

Lorsqu'il est utilisé avec un autre caractère, il dénote l'exécution d'une fonction spéciale (appelée séquence de commutation de code). Lorsqu'il est utilisé en mode édition de vi, il marque la fin du mode de saisie de texte et revient au mode commande.

Marque la fin d'une ligne d'entrée et place le curseur sur une nouvelle ligne

Arrêtez de taper ou de vous déconnecter (arrêt)

Revenir en arrière d'un caractère (pour les terminaux qui n'ont pas de clé )

Arrêter temporairement d'afficher

Continuer à afficher les informations qui ont été arrêtées avec<^s>

Noter. Table 2.1 caractère ^ signifie caractère de contrôle ... C'est-à-dire que dans ce cas, vous devez appuyer sur deux touches en même temps : la touche du caractère de contrôle et la lettre spécifiée.

Invite de commande

L'invite utilisateur UNIX standard est le signe dollar $. Pour l'utilisateur root - #. Lorsqu'une invite apparaît sur l'écran de votre terminal, cela signifie que le système UNIX attend des instructions de votre part. La réponse appropriée à une invite de votre part est d'émettre une commande suivie d'une pression sur une touche .

Correction des erreurs de saisie

Il existe plusieurs façons de corriger les erreurs de frappe. Le symbole @ efface la ligne courante et les touches et<^h>supprimer le dernier caractère saisi. Ces clés et caractères sont les valeurs par défaut. Les fonctions qu'elles remplissent peuvent être réaffectées à d'autres touches.

Arrêt de l'exécution de la commande

Pour arrêter l'exécution de la plupart des commandes, appuyez simplement sur le raccourci clavier ... Le système UNIX arrêtera l'exécution du programme et affichera une invite à l'écran. Cette invite sert de signal que la dernière commande exécutée s'est arrêtée et que le système est prêt à recevoir la prochaine commande.

Lorsqu'une invite s'affiche à l'écran, UNIX vous a reconnu en tant qu'utilisateur autorisé et attend que vous saisissiez une commande.

En général, la ligne de commande a la structure suivante :

    nom [options] [arguments]

Les noms de commandes, les options et les arguments doivent être séparés les uns des autres par un espace ou une tabulation. L'interpréteur ne commence à traiter la ligne de commande qu'après avoir appuyé sur une touche .

Dans la description suivante des fonctions des commandes, il est supposé :

Options (paramètres):

    sont un signe de modification de commande et, en règle générale, se composent d'un seul caractère; les grandes et les petites lettres signifient des modifications différentes ;

    en règle générale, ils commencent par le caractère "-" ("moins"), qui n'est pas séparé par un espace du reste des caractères;

    peut être combiné de n'importe quelle manière, tandis que le signe moins ne peut être utilisé qu'une seule fois.

Les arguments indiquent les objets à traiter par la commande, par exemple :

    Nom de fichier;

    numéro de processus ;

Si vous savez ce que le programme appelé doit faire, mais que vous n'êtes pas sûr de la syntaxe correcte, vous pouvez utiliser l'option --help sur la ligne de commande après le nom de la commande :

    $ cal --help

Pour des informations détaillées, UNIX dispose d'un manuel en ligne disponible à partir des commandes man et apropos.

Dans le cas le plus simple, pour obtenir des informations sur une commande, vous devez spécifier son nom en argument de la commande man :

    man command_name

apropos affiche une liste de commandes selon le mot-clé (motif) spécifié en argument de la commande :

    à propos du modèle

Exemples.

Si vous exécutez la commande date et appuyez sur la touche , le système UNIX appelle un programme appelé date, l'exécute et affiche le résultat à l'écran :

    $ date

    Mar 18 sept. 14:49:07 2000

La commande date affiche la date et l'heure.

Si vous exécutez la commande who et appuyez sur la touche alors l'écran ressemblera à ceci:

    $ qui

    dko30024

    18 octobre 8h30

    dko30001

    18 octobre 8:34

    dko30020

    18 octobre 8:32

    18 octobre 8:00

qui répertorie les noms d'utilisateur actuellement en cours d'exécution sur votre système. La notation tty (deuxième colonne) fait référence à des fichiers spéciaux qui correspondent à chaque terminal utilisateur. Les troisième et quatrième colonnes indiquent la date et l'heure d'inscription de chaque utilisateur. ...

Cela signifie que vous avez terminé avec succès de travailler avec le système et qu'il est prêt à enregistrer un nouvel utilisateur.

Si vous vous êtes inscrit depuis un terminal distant, la connexion sera interrompue, ce qui vous sera notifié, par exemple, par l'application telnet.

Noter. Avant de déconnecter le terminal, assurez-vous d'éteindre le système.

Principales conclusions

    UNIX est un système multitâche et multi-utilisateurs. Un serveur puissant peut répondre aux demandes d'un grand nombre d'utilisateurs. Le système peut effectuer le plus diverses fonctions: fonctionne en tant que serveur informatique desservant des centaines d'utilisateurs, en tant que serveur de base de données, en tant que serveur de réseau ou en tant que routeur de réseau.

    En termes généraux, le système d'exploitation UNIX peut être représenté par un modèle à deux niveaux. Au centre se trouve le noyau du système (noyau). Le noyau interagit directement avec le matériel de l'ordinateur, isolant les programmes d'application des caractéristiques de son architecture. Le noyau comprend des programmes qui implémentent un ensemble de services fournis aux programmes d'application. Les services du noyau incluent les opérations d'E/S, la création et la gestion de processus, la synchronisation de processus, etc. Le niveau suivant du modèle est constitué des services système qui fournissent l'interface utilisateur du système d'exploitation UNIX. Le schéma d'interaction avec le noyau pour les applications et les tâches système est le même.

    Le système d'exploitation UNIX interagit avec les ressources matérielles et logicielles de l'ordinateur, effectuant les fonctions suivantes :

    • gestion de l'équipement;

      la gestion des ressources;

      prise en charge des interfaces utilisateur ;

      exécution de l'entrée et de la sortie d'informations ;

      surveillance du système ;

      fourniture d'accès à distance à un réseau informatique.

    Un système UNIX contient trois composants principaux : le système de commande, les shells et le noyau.

    Dans le cadre du système d'exploitation UNIX, plusieurs centaines de commandes effectuent des tâches d'organisation et de traitement des données et contrôlent l'environnement de l'utilisateur. Les commandes elles-mêmes sont de petits programmes qui exécutent des fonctions spécifiques, nécessitent généralement une saisie de données minimale et sont relativement rapides à exécuter.

    Les shells sont communément appelés programmes interactifs qui fournissent une interface utilisateur au noyau du système d'exploitation. Le shell devient le processus utilisateur actif à partir du moment où il se connecte au système jusqu'à ce qu'il se déconnecte. Ces programmes sont des interpréteurs de commandes (parfois appelés processeurs de commandes).

    Le noyau est le noyau du système d'exploitation, qui fournit des fonctionnalités de base : il crée et gère des processus, alloue de la mémoire et donne accès aux fichiers et aux périphériques.

    Le noyau se compose de trois sous-systèmes principaux :

    • sous-système de gestion des processus et de la mémoire ;

      sous-système de fichiers ;

      sous-système d'entrée/sortie.

    Pour établir le contact avec un système UNIX, vous devez avoir :

    • Terminal;

      un nom de connexion qui vous identifie en tant qu'utilisateur autorisé ;

      un mot de passe qui vérifie votre identité ;

      instructions de dialogue et d'accès à un système UNIX si votre terminal n'est pas directement connecté à un ordinateur.

Questions de contrôle

    Pour quelles tâches la classe de systèmes d'exploitation UNIX est-elle destinée ?

    Quelles fonctionnalités un système d'exploitation de classe UNIX doit-il fournir ?

    Quelles sont les tâches du noyau UNIX ?

    Quelles sont les fonctions du noyau UNIX ?

    A quoi sert le composant Command System du système d'exploitation ?

    Diriez-vous que le shell fournit une interface interactive permettant à l'utilisateur d'interagir avec le système d'exploitation ?

    Comment s'effectue l'authentification des utilisateurs sous UNIX ?

Un bon point de départ serait d'avoir une compréhension de base de ce qu'est Linux et de son fonctionnement.

Et vous pouvez commencer par Introduction à Linux(sxw). Il y a d'autres introductions cependant. Par exemple ceci. Voici la doc de R.S.Klochkov et N.A. Korshenin UNIX and Linux Basics (SXW), (PDF).

Bases UNIX. Formation... (SXW) (PDF)
Copyleft (pas de c) - Putain de copyright ! 1999-2003 V. Kravchuk, Initiative OpenXS
Ce cours d'introduction court (vraisemblablement 16 heures, dont 6 sessions pratiques) est conçu pour vous présenter l'architecture, les fonctionnalités et les fonctionnalités de base d'UNIX. S'il est maîtrisé avec succès, le cours vous permettra de travailler librement et de manière productive sous UNIX OS en tant qu'utilisateur et de continuer à étudier l'administration ou la programmation de ce système d'exploitation.
La présentation est principalement réalisée sans référence aux particularités de toute version UNIX, mais s'il est nécessaire de le préciser, elle est faite pour les systèmes SVR4, en particulier, Solaris 8 OS.
je propose aussi un livre Andrey Robachevsky"Système d'exploitation UNIX"
Voici ce que l'auteur écrit : « Ce livre ne se substitue pas aux ouvrages de référence et aux divers manuels du système d'exploitation UNIX. De plus, les informations présentées dans le livre sont parfois difficiles à trouver dans la documentation fournie avec le système d'exploitation. Ces publications regorgent de recommandations pratiques, d'une description scrupuleuse des paramètres de certains sous-systèmes, des formats d'appel de commande, etc. Dans ce cas, des problèmes tels que l'architecture interne des composants individuels du système, leur interaction et leurs principes de fonctionnement restent souvent en coulisses. . Sans connaissance de cette "anatomie", travailler dans le système d'exploitation se transforme en utilisation de commandes apprises, et des erreurs inévitables entraînent des conséquences inexplicables. D'un autre côté, beaucoup moins d'attention est accordée à l'administration UNIX, à la configuration spécifique des sous-systèmes et aux commandes utilisées dans ce livre. Le but de ce livre est de décrire l'organisation de base du système d'exploitation UNIX. Il convient de garder à l'esprit que le nom UNIX désigne une famille importante de systèmes d'exploitation, chacun ayant son propre nom et des caractéristiques uniques. Ce livre tente d'isoler ce qui est commun dans le "génotype" UNIX, à savoir : les interfaces utilisateur et de programmation de base, le but des composants principaux, leur architecture et interaction, et sur la base de cela, représente le système dans son ensemble. Cependant, le cas échéant, des références sont faites à une version spécifique d'UNIX."

Personnellement, la lecture de l'excellent livre de Viktor Alekseevich Kostromin m'aide beaucoup. Linux pour l'utilisateur« Ce que je peux vous proposer (kos1, kos2, kos3, kos4, kos5, kos6, kos7, kos8, kos9, kos10, kos11, kos12, kos13, kos14, kos15, kos16, kos17, kos18).
Et voici le même livre, mais en PDF (kos1, kos2, kos3, kos4, kos5, kos6, kos7, kos8, kos9, kos10, kos11, kos12, kos13, kos14, kos15, kos16, kos17, kos18).
Et maintenant aussi dans SXW (kos1, kos2, kos3, kos4, kos5, kos6, kos7, kos8, kos9, kos10, kos11, kos12, kos13, kos14, kos15, kos16, kos17, kos18).
Si vous préférez les documents au format HTML, en utilisant les liens ci-dessus, vous pouvez accéder à la page à partir de laquelle il est proposé de télécharger les archives des chapitres de livres dans ce format.

À partir de livres fondamentaux, je peux également conseiller les excellents conseils de Karl Schroeder Linux. Recueil de recettes "... Je vous préviens tout de suite que ce lien est pour le livre au format .pdf, et il pèse 50 Mo... Mais une option alternative est également possible - le même livre, uniquement en

FORMATER.TXT Le résumé du livre est le suivant : » L'édition proposée contient une collection unique d'astuces, d'outils et de scripts ; vous trouverez un certain nombre de solutions prêtes à l'emploi et déboguées aux problèmes complexes auxquels tout administrateur qui configure un serveur Linux est confronté ; ces solutions seront utiles à la fois lors de la mise en place de petits réseaux et lors de la création de puissants entrepôts de données distribués. Le livre est écrit sous la forme déjà populaire des livres de recettes O'Reilly au format "Problème-Solution-Discussion". Pour les utilisateurs avancés, les programmeurs, administrateurs système, étudiants universitaires, étudiants diplômés et enseignants ». Si le lien cesse soudainement d'exister, veuillez en informer - je publierai probablement le fichier .pdf sur mon site Web.

J'aime beaucoup la série d'articles et de notes d'Alexey Fedorchuk, Vladimir Popov et d'un certain nombre d'autres auteurs, que je tire d'ici : http://unix.ginras.ru/. Voici les documents les plus intéressants sur Linux en général et ses composants individuels en particulier(Linux-all.zip, Linux-all2.zip, Linux-all3.zip, Linux-all4.zip).
SXW - (Linux-all.zip, Linux-all2.zip, Linux-all3.zip, Linux-all4.zip),
Et aussi un livre d'Alexey Fedorchuk " La saga POSIX ou une introduction au POSIX'ivisme»Ce qui couvre les problèmes généraux d'un certain nombre de systèmes, principalement ceux de type UNIX. Le nom parle de lui-même. Selon les auteurs, le livre est destiné aux utilisateurs (y compris les débutants). Voici les fichiers - Partie 1, Partie 2, Partie 3, Partie 4.
ET SXW- Partie1, Partie2, Partie3, Partie4.

Et si vous êtes intéressé par l'histoire de FREE SYSTEMS, vous pouvez lire la Sélection d'articles, sous le titre général Une route ouverte à tous"(Sxw) et, selon l'auteur, couvre les problèmes généraux des sources ouvertes, des systèmes POSIX, de l'histoire d'UNIX, BSD, Linux

Aussi, pour comprendre les principes de fonctionnement du système d'exploitation, le concept de processus, avec le concept de fichier, est, bien sûr, l'un des concepts les plus importants. C'est l'objet d'un article de V.A. Kostromina " Processus et démons Linux"(SXW.

Text-Terminal-HOWTO(SXW) v 0.05, juin 1998
Ce document explique ce que sont les terminaux texte, comment ils fonctionnent, comment les installer et les configurer, et donne quelques informations sur la façon de les réparer. Il peut être utilisé quelque peu même si vous n'avez pas de manuel de terminal. Bien que ce travail ait été écrit pour de vrais terminaux sur un système Linux, certains d'entre eux s'appliquent également aux émulateurs de terminaux et/ou à d'autres systèmes de type Unix.

Il est également très utile de lire le guide magnifiquement illustré pour une maîtrise plus rapide et plus facile de la console - Travailler avec l'historique de l'équipe(SXW).

Voici les documents sur les interpréteurs de commandes, ou interpréteurs de commandes, également appelés simplement shells. Tout d'abord, une sélection d'articles regroupés sous le titre Shell et utilitaires(SXW), (PDF).

Le shell le plus populaire aujourd'hui est Bash, qui est l'abréviation de Bourne Again SHell. je te conseille de lire Résumé de BASH, (SXW), (PDF)
Date de création : 16.12.97.

Et Caractéristiques de la coque bash(SXW), (PDF).
Le document résume brièvement ce que Bash hérite du shell Born : structures de contrôle du shell, commandes intégrées, variables et autres fonctionnalités. Il répertorie également les différences les plus significatives entre Bash et le shell Born.

Interpréteur de shell shell(SXW), (PDF) - un langage de commande qui peut exécuter à la fois les commandes entrées depuis le terminal et les commandes stockées dans un fichier.

Programmation Shell(UNIX) (SXW), (PDF)

Si Windows se fige, l'utilisateur fait quelques gestes, puis, convaincu de la « vanité et de la vanité de ce monde », appuie sur RESET avec un cœur serein. Ce n'est pas le cas sous Linux. À propos de cet article - Suspendu? Enlevons-le !(SXW)

FAQ Kppp(SXW)

Article de V.A. Kostromin " Hiérarchie des répertoires et des systèmes de fichiers sous Linux»(SXW), qui parle de la norme développée dans le cadre du projet Open Source pour la structure de répertoires des systèmes d'exploitation de type UNIX (c'est-à-dire les systèmes Linux et BSD).

A propos des fichiers (qui sous Linux, en fait, sont des répertoires, et même des périphériques), mais sous un angle légèrement différent, le manuel dit Fichiers et droits d'accès à ceux-ci(SXW).
Recommande fortement. Très bien mâché.

Commandes et abréviations Linux(SXW).
Il s'agit d'une collection pratique de programmes que nous utilisons le plus souvent, trouvons utiles, et qui sont présents dans nos distributions Linux (RedHat ou Mandrake).

consoles UNIX(SXW) - Notes sur diverses consoles.

Et voici un guide maladif Guide de ligne de commande Mandrake Linux 9.0(SXW).

Monter des systèmes de fichiers à partir de périphériques et de fichiers(SXW) (PDF)
Date de création du document : 26.07.2004
Date du dernier changement : 20.08.2004
Auteur : Knyazev Alexey.

Les bases de Linux

Linux s'inspire du système d'exploitation Unix, apparu en 1969 et toujours utilisé et développé aujourd'hui. La plupart des composants internes d'UNIX existent également sous Linux, ce qui est essentiel pour comprendre les principes fondamentaux du système.

Unix s'est concentré principalement sur l'interface de ligne de commande, la même héritée de Linux. Ainsi, l'interface utilisateur graphique avec ses fenêtres, images et menus est construite au-dessus de l'interface principale - la ligne de commande. Cela signifie également que le système de fichiers Linux est conçu pour être facilement gérable et accessible à partir de la ligne de commande.

Répertoires et système de fichiers

Les systèmes de fichiers sous Linux et Unix sont organisés dans une structure arborescente hiérarchique. Niveau supérieur du système de fichiers - / ou répertoire racine ... Cela signifie que tous les autres fichiers et répertoires (y compris les autres lecteurs et partitions) se trouvent dans le répertoire racine. Sous UNIX et Linux, tout est considéré comme un fichier - y compris disques durs, leurs partitions et supports amovibles.

Par exemple, /home/jebediah/cheeses.odt affiche le chemin complet du fichier cheeses.odt. Le fichier se trouve dans le répertoire jebediah, qui se trouve dans le répertoire personnel, qui à son tour se trouve dans le répertoire racine (/).

Le répertoire racine (/) contient un certain nombre de répertoires système importants que l'on trouve dans la plupart des distributions Linux. Ce qui suit est une liste des répertoires partagés qui se trouvent directement sous le répertoire racine (/) :

Des droits d'accès

Tous les fichiers sous Linux ont des autorisations qui autorisent ou refusent leur lecture, leur modification ou leur exécution. Le super utilisateur "root" a accès à n'importe quel fichier du système.

Chaque fichier a les trois jeux d'accès suivants, par ordre d'importance :

    propriétaire

    fait référence à l'utilisateur qui possède le fichier

    grouper

    fait référence au groupe associé au fichier

    autres

    s'applique à tous les autres utilisateurs du système

Chacun des trois ensembles définit des droits d'accès. Les droits, ainsi que la manière dont ils sont appliqués à divers fichiers et répertoires, sont indiqués ci-dessous :

    en train de lire

    les fichiers peuvent être affichés et ouverts pour la lecture

    le contenu des catalogues est consultable

    enregistrement

    les fichiers peuvent être modifiés ou supprimés

    le contenu des kalogs est disponible pour édition

    performance

    les fichiers exécutables peuvent être exécutés en tant que programmes

    les répertoires peuvent être ouverts

Pour afficher et modifier les autorisations sur les fichiers et les répertoires, ouvrez le Applications → Accessoires → Dossier d'accueil et faites un clic droit sur un fichier ou un répertoire. Sélectionnez ensuite Propriétés. Les autorisations existent sous le Autorisations et autoriser la modification de tous les niveaux d'autorisation, si vous êtes le propriétaire du fichier.

Pour en savoir plus sur les autorisations de fichiers sous Linux, lisez la page des autorisations de fichiers dans le Wiki Ubuntu.

Terminaux

Travailler en ligne de commande n'est pas une tâche aussi intimidante qu'on pourrait le penser. Aucune connaissance particulière n'est requise pour savoir comment utiliser la ligne de commande. C'est un programme comme tout le reste. La plupart des choses sous Linux peuvent être effectuées en utilisant la ligne de commande, bien qu'il existe des outils graphiques pour la plupart des programmes. Parfois, ils ne suffisent tout simplement pas. C'est là que la ligne de commande est utile.

Les Terminal se trouve dans Applications → Terminal. Le terminal est souvent appelé invite de commande ou shell. Autrefois, c'était la façon dont l'utilisateur interagissait avec l'ordinateur. Cependant, les utilisateurs de Linux ont découvert que l'utilisation du shell peut être plus rapide qu'une méthode graphique et a encore un certain mérite aujourd'hui. Ici, vous apprendrez à utiliser le terminal.

Le terminal était à l'origine utilisé pour la gestion de fichiers, et en effet, il est toujours utilisé comme navigateur de fichiers si l'environnement graphique ne fonctionne pas. Vous pouvez utiliser le terminal comme navigateur pour gérer les fichiers et annuler les modifications apportées.

Commandes de base

Afficher le contenu du répertoire : ls

Commander ls affiche une liste de fichiers de différentes couleurs avec un formatage de texte intégral

Créer des répertoires : mkdir (nom du répertoire)

Commander mkdir crée un nouveau répertoire.

Aller dans le répertoire : cd (/url/répertoire)

Commander CD vous permet d'accéder à n'importe quel répertoire que vous spécifiez.

Copie d'un fichier ou d'un répertoire : cp (quel est le nom du fichier ou du répertoire) (où est le nom du répertoire ou du fichier)

Commander cp copie tout fichier sélectionné. Commander cp -r copie tout répertoire sélectionné avec tout son contenu.

Suppression de fichiers ou de répertoires : rm (nom de fichier ou de dossier)

Commander rm supprime tout fichier sélectionné. Commander rm -rf supprime tout répertoire sélectionné avec tout son contenu.

Renommer le fichier ou le répertoire : mv (nom du fichier ou du répertoire)

Commander mv renomme ou déplace le fichier ou le répertoire sélectionné.

Rechercher des répertoires et des fichiers : localiser (répertoire ou nom de fichier)

Commander Localiser vous permet de retrouver un fichier donné sur votre ordinateur. Pour accélérer le travail, l'indexation des fichiers est utilisée. Pour mettre à jour l'index, entrez la commande mis à jourb... Il démarre automatiquement tous les jours si l'ordinateur est allumé. Des droits de superutilisateur sont requis pour exécuter cette commande (voir « L'utilisateur root et la commande sudo »).

Vous pouvez également utiliser des masques pour spécifier plusieurs fichiers, tels que "*" (correspond à tous les caractères) ou "?" (correspond à un caractère).

Pour une introduction plus approfondie à la ligne de commande Linux, veuillez lire l'introduction de la ligne de commande sur le wiki Ubuntu.

Modification de texte

Toutes les configurations et paramètres sous Linux sont enregistrés dans des fichiers texte. Même si vous pouvez le plus souvent éditer les configurations via l'interface graphique, vous devrez parfois les éditer à la main. Tapis de souris est l'éditeur de texte Xubuntu par défaut, que vous pouvez lancer en cliquant sur Applications → Accessoires → Tapis de souris dans le système de menus du bureau.

Parfois, Tapis de souris exécuter à partir de la ligne de commande à l'aide de l'application gksudo qui lance Tapis de souris avec des privilèges administratifs, ce qui vous permet de modifier les fichiers de configuration.

Si vous avez besoin d'un éditeur de texte sur la ligne de commande, vous pouvez utiliser nano- éditeur de texte facile à utiliser. Lors de l'exécution à partir de la ligne de commande, utilisez toujours la commande suivante pour désactiver le retour automatique à la ligne :

Nano-w

Pour plus d'informations sur l'utilisation nano, reportez-vous au guide sur le wiki.

Il existe également de nombreux autres éditeurs basés sur des terminaux disponibles dans Ubuntu. Les plus populaires incluent VIGUEUR et Emacs(les avantages et les inconvénients de chacun sont la cause de nombreux débats amicaux au sein de la communauté Linux). Ceux-ci sont souvent plus complexes à utiliser que nano, mais sont aussi plus puissants.

Utilisateur root et commande sudo

L'utilisateur root dans GNU / Linux est l'utilisateur qui a un accès administratif à votre système. Les utilisateurs normaux n'ont pas cet accès pour des raisons de sécurité. Cependant, Ubuntu n'active pas l'utilisateur root. Au lieu de cela, un accès administratif est accordé à des utilisateurs individuels, qui peuvent utiliser l'application "sudo" pour effectuer des tâches administratives. Le premier compte utilisateur que vous avez créé sur votre système lors de l'installation aura, par défaut, accès à sudo. Vous pouvez restreindre et activer l'accès sudo aux utilisateurs avec le Utilisateurs et groupes l'application (voir « Gestion des utilisateurs et des groupes » pour plus d'informations).

Lorsque vous ouvrez un programme nécessitant des droits de superutilisateur, sudo vous demandera votre mot de passe. Cela garantira qu'aucune application malveillante ne peut endommager votre système et vous rappellera également que vous êtes sur le point d'effectuer des actions qui nécessitent des précautions supplémentaires !

Pour utiliser sudo sur la ligne de commande, tapez simplement "sudo" avant la commande que vous souhaitez exécuter. Vous devrez ensuite saisir votre mot de passe.

Sudo se souviendra de votre mot de passe pendant 15 minutes (par défaut). Cette fonctionnalité a été conçue pour permettre aux utilisateurs d'effectuer plusieurs tâches administratives sans qu'on leur demande un mot de passe à chaque fois.

Soyez prudent lorsque vous effectuez des tâches administratives - vous pourriez endommager votre système !

Voici d'autres conseils pour utiliser sudo :

    Pour utiliser le terminal en tant que super utilisateur (root), tapez " sudo -i " sur la ligne de commande

    Toute la suite d'outils de configuration graphique par défaut dans Ubuntu utilise déjà sudo, ils vous demanderont donc votre mot de passe si nécessaire.

    Au démarrage applications graphiques au lieu de "sudo", "gksudo" est utilisé. Cela vous permet de demander à l'utilisateur un mot de passe dans une petite fenêtre graphique. La commande "gksudo" est pratique si vous souhaitez installer un bouton de démarrage synaptiqueà votre panneau ou quelque chose de similaire.

    Pour plus d'informations sur le sudo programme et l'absence d'utilisateur root dans Ubuntu, lisez la page sudo sur le wiki Ubuntu.

Avant de pouvoir maîtriser, vous devez maîtriser les concepts de base d'un système Linux. Apprendre à travailler avec Linux sera une compétence très utile car il existe un grand nombre de sites Web, de courrier électronique et d'autres services Internet fonctionnant sur des serveurs Linux.

Dans cette section, nous allons expliquer les concepts de base liés à Linux. Dans l'exécution de la tâche qui nous est confiée, nous partons du principe que vous avez déjà une idée de systèmes informatiques en général, y compris des composants tels que l'unité centrale de traitement (CPU), la mémoire vive (RAM), la carte mère, le disque dur et d'autres contrôleurs et périphériques associés.

3.1

Le terme "Linux" est souvent utilisé pour désigner l'ensemble du système d'exploitation, mais Linux est en fait le noyau du système d'exploitation qui est démarré par un chargeur de démarrage exécuté par le BIOS / UEFI. Le noyau joue un rôle similaire à celui d'un chef d'orchestre, il garantit que le matériel et les logiciels fonctionnent ensemble. Ce rôle implique la gestion des équipements, des utilisateurs et des systèmes de fichiers. Le noyau est une base commune pour d'autres programmes s'exécutant sur un système donné, et lance le plus souvent sonne zéro, aussi connu sous le nom espace noyau

Espace utilisateur

Nous utilisons le terme « espace utilisateur » pour combiner tout ce qui se passe en dehors du noyau.

Les programmes de l'espace utilisateur incluent de nombreux utilitaires de base du projet GNU, dont la plupart sont conçus pour être exécutés à partir de la ligne de commande. Vous pouvez les utiliser dans des scripts pour automatiser diverses tâches. Pour plus d'informations sur les commandes les plus importantes, reportez-vous à la section 3.4 "".

Jetons un rapide coup d'œil aux différentes tâches effectuées par le noyau Linux.

3.1.1 Lancement d'équipement

Le but du noyau est, tout d'abord, de gérer et de contrôler les principaux composants de l'ordinateur. Il les détecte et les configure lorsque l'ordinateur est allumé et lorsqu'un périphérique est monté ou retiré (par exemple, un périphérique USB). Il les met également à la disposition des logiciels de niveau supérieur via une interface de programmation simplifiée, afin que les applications puissent tirer parti des appareils sans avoir à entrer dans des détails tels que le connecteur d'extension dans lequel la carte est insérée. L'API fournit également un certain niveau d'abstraction ; cela permet d'utiliser du matériel pour la visioconférence, par exemple, d'utiliser une webcam quels que soient son modèle et son fabricant. Le logiciel peut utiliser l'interface Vidéo pour Linux(V4L) et le noyau traduira les appels d'interface en commandes matérielles réelles requises pour qu'une webcam particulière fonctionne.

Le noyau exporte les données sur le matériel détecté via les systèmes / proc / et / sys / virtuels. Les applications accèdent souvent aux appareils à l'aide de fichiers créés dans /dev/. Fichiers spéciaux représentant les disques (e.g./dev/sda), les partitions (/dev/sdal), les souris (/dev/input/mouse0), les claviers (/dev/input/event0), cartes son(/dev/snd/*), ports série (/dev/ttyS*) et autres composants.

Il existe deux types de fichiers de périphérique : bloc et caractère. Les premiers ont les caractéristiques d'un bloc de données : ils ont une taille finie, et vous pouvez accéder aux octets à n'importe quelle position dans le bloc. Ces derniers se comportent comme un flot de symboles. Vous pouvez lire et écrire des caractères, mais vous ne pouvez pas rechercher une position donnée et modifier des octets arbitraires. Pour connaître le type de fichier du périphérique, vérifiez la première lettre de la sortie de la commande Is -1. Il peut s'agir de b pour les périphériques bloc ou de c pour les périphériques caractère :

Comme vous l'avez peut-être deviné, les disques et les partitions utilisent des fichiers de blocs de périphérique, tandis que la souris, le clavier et les ports série utilisent des fichiers de symboles de périphérique. Dans les deux cas, l'interface de programmation comprend des commandes spéciales qui peuvent être activées via un appel système ioctl.

3.1.2 Combiner des systèmes de fichiers

Les systèmes de fichiers sont un aspect important du noyau. Les systèmes basés sur Unix combinent tous les magasins de fichiers en une seule hiérarchie, ce qui permet aux utilisateurs et aux applications d'accéder aux données en sachant où elles se trouvent dans cette hiérarchie.

Le point de départ de cet arbre hiérarchique est appelé racine, représenté par le caractère « / ». Ce répertoire peut contenir des sous-répertoires nommés. Par exemple, le sous-répertoire home "/" s'appelle /home/. Ce sous-répertoire, à son tour, peut contenir d'autres sous-répertoires, etc. Chaque répertoire peut également contenir des fichiers dans lesquels les fichiers seront stockés. Ainsi home / buxy / Desktop / hello.txt fait référence à un fichier appelé hello.txt qui est stocké dans le sous-répertoire Desktop sous le sous-répertoire buxy du répertoire home qui est présent dans racine... Le noyau compile entre un système de nommage donné et un emplacement de stockage sur le disque.

Contrairement à d'autres systèmes, Linux n'a qu'une seule hiérarchie de ce type et peut intégrer les données de plusieurs disques. L'un de ces lecteurs devient root, tandis que les autres monté dans les répertoires de la hiérarchie (cette commande est appelée mount sous Linux). Ces autres disques sont ensuite rendus disponibles sous les points de montage ( points de montage ) Cela permet aux répertoires personnels de l'utilisateur (qui sont généralement stockés dans / home /) d'être stockés sur un disque dur séparé qui contiendra le répertoire buxy (avec les répertoires personnels des autres utilisateurs). Une fois que vous avez monté le lecteur sur / home /, ces répertoires sont disponibles à leur emplacement normal et divers chemins tels que /home/buxy/Desktop/hello.txt continuent de fonctionner.

Il existe de nombreux formats de système de fichiers, correspondant aux nombreuses façons dont les données sont physiquement stockées sur les disques. Les plus connus sont ext2, ext3 et ext4, mais d'autres existent. Par exemple, VFAT est le système de fichiers qui était historiquement utilisé par DOS et les systèmes d'exploitation Systèmes Windows... La prise en charge de Linux pour VFAT permet aux disques durs d'être accessibles à la fois sous Kali et sous Windows. Dans tous les cas, vous devez préparer le système de fichiers sur le disque avant de pouvoir le monter, et cette opération est appelée mise en page.

Des commandes telles que mkfs.ext3 (où mkfs signifie Créer un système de fichiers) gère le formatage. En paramètre, ces commandes nécessitent un fichier de périphérique représentant la partition à formater (par exemple, /dev/sdal, la première partition sur le premier disque). Cette opération détruit toutes les données et ne doit être exécutée qu'une seule fois, à moins bien sûr que vous ne vouliez effacer le système de fichiers et démarrer un nouveau travail.

Il existe également des systèmes de fichiers réseau tels que NFS qui ne stockent pas de données sur disque local... Au lieu de cela, les données sont envoyées sur le réseau à un serveur qui les stocke et les émet à la demande. Avec l'abstraction du système de fichiers, vous n'avez pas à vous soucier de la façon dont ce lecteur est mappé, car les fichiers restent accessibles dans leur chemin hiérarchique normal.

3.1.3 La gestion des processus

Un processus est une instance exécutable d'un programme qui doit stocker de la mémoire, à la fois le programme lui-même et ses données d'exploitation. Le noyau est responsable de la création et du suivi des processus. Lorsqu'un programme démarre, le noyau alloue d'abord de la mémoire, charge le code exécutable du système de fichiers dans cette mémoire, puis exécute le code. Il contient des informations sur ce processus, dont le plus notable est un numéro d'identification connu sous le nom de identifiant de processus (identifiant de processus(PID)).

La plupart des systèmes d'exploitation modernes, à savoir ceux qui s'exécutent sur Basé sur Unix les noyaux, y compris Linux, sont capables de nombreuses tâches. En d'autres termes, ils permettent au système d'exécuter plusieurs processus en même temps.

En fait, il n'y a qu'un seul processus en cours d'exécution à un moment donné, mais le noyau divise le temps du processeur en petits morceaux et démarre chaque processus à son tour. Ces tranches de temps étant très courtes (en millisecondes), elles donnent l'apparence de processus s'exécutant en parallèle, bien qu'elles ne soient actives que pendant leur intervalle de temps et inactives le reste du temps. La tâche principale du noyau est d'ajuster les mécanismes d'ordonnancement de manière à préserver cet aspect tout en augmentant les performances du système. Si la durée est trop longue, il peut cesser de répondre comme prévu. Eh bien, s'ils sont trop courts, le système perdra trop de temps à basculer entre eux.

De telles décisions peuvent être ajustées par des priorités de processus, où les processus de priorité plus élevée s'exécuteront pendant de plus longues périodes et à des tranches de temps plus fréquentes que les processus de priorité inférieure.

Systèmes multiprocesseurs (et autres options)

Les limitations décrites ci-dessus selon lesquelles un seul processus peut être exécuté à la fois ne s'appliquent pas dans toutes les situations. Il serait plus juste de dire que un noyau ne peut fonctionner qu'avec un seul processus. Les systèmes multiprocesseurs, multicœurs ou hyperthreading permettent à plusieurs processus de s'exécuter en parallèle. Cependant, le même système de réduction de temps est utilisé pour gérer les situations où il y a plus de processus actifs que les cœurs de processeur disponibles. Ce n'est pas inhabituel : le système de base, même complètement en sommeil, a presque toujours des dizaines de processus en cours d'exécution.

Le noyau permet à plusieurs instances indépendantes du même programme de s'exécuter, mais chacune n'a accès qu'à ses propres tranches de temps et à sa mémoire. Ainsi, leurs données restent indépendantes.

3.1.4 Gestion des droits

Les systèmes Unix prennent en charge de nombreux utilisateurs et groupes et permettent le contrôle des droits d'accès. Dans la plupart des cas, un processus est défini par l'utilisateur qui le démarre. Ce processus ne peut effectuer que les actions autorisées à son propriétaire. Par exemple, l'ouverture d'un fichier nécessite que le noyau vérifie le processus pour les droits nécessaires (pour plus d'informations spécifiquement sur cet exemple, voir la section 3.4.4, « Gestion des droits »).

3.2 ligne de commande Linux

Par "ligne de commande", nous entendons une interface textuelle qui vous permet de saisir des commandes, de les exécuter et d'afficher les résultats. Vous pouvez démarrer un terminal (un écran de texte dans un bureau graphique ou une console de texte en dehors de toute interface graphique) et un interpréteur de commandes à l'intérieur ( coquille).

3.2.1

Lorsque votre système fonctionne correctement, le plus d'une manière simple accéder à la ligne de commande consiste à lancer un terminal dans une session de bureau graphique.


Figure 3.1 Démarrage du terminal GNOME

Par exemple, dans le système Kali Linux par défaut, le terminal GNOME peut être lancé depuis la liste des favoris. Alternativement, vous pouvez saisir « terminal » dans la fenêtre Activités (la fenêtre qui est activée lorsque vous déplacez la souris vers le coin supérieur gauche) et cliquez sur l'icône de l'application souhaitée qui apparaîtra (Figure 3.1, « »).

En cas d'irrégularités ou de fonctionnement incorrect de votre interface graphique, vous pouvez toujours lancer la ligne de commande sur les consoles virtuelles (jusqu'à six d'entre elles sont accessibles via six combinaisons de touches, commençant par CTRL + ALT + F1 et se terminant par CTRL + ALT + F6 - la touche CTRL n'a pas besoin d'être enfoncée si vous êtes déjà en mode texte en dehors de l'interface graphique Xorg ou Wayland).

Vous obtenez un écran de connexion régulier où vous entrez votre nom d'utilisateur et votre mot de passe avant d'accéder à la ligne de commande avec son shell :

Le programme qui traite les données que vous saisissez et l'exécution de vos commandes s'appelle coquille(coquille ou l'interpréteur de ligne de commande). Le shell par défaut fourni dans Kali Linux est Frapper(ça veut dire Bourne Again SHell). Le caractère de fin "$" ou "#" indique que le shell attend votre entrée. Ces symboles indiquent également comment Bash vous perçoit en tant qu'utilisateur régulier (le premier cas avec un signe dollar) ou en tant que superutilisateur (le dernier cas avec un hachage).

3.2.2

Cette section ne fournit qu'un bref aperçu de certaines des commandes, chacune ayant de nombreuses options et capacités différentes non couvertes ici, veuillez donc vous référer à la documentation complète disponible dans les pages de manuel respectives. Dans les tests d'intrusion, le plus souvent, vous accéderez au système via le shell, après une exploitation réussie, plutôt que via l'interface graphique utilisateur. Savoir utiliser judicieusement la ligne de commande est essentiel si vous voulez réussir en tant que professionnel de la sécurité.

Une fois la session démarrée, la commande pwd (qui signifie imprimer le répertoire de travail) affichera votre emplacement actuel sur le système de fichiers. Votre emplacement actuel peut être modifié à l'aide de la commande cd nom du répertoire(où cd signifie (changer de répertoire)). Dans le cas où vous n'avez pas précisé le répertoire où vous souhaitez aller, vous retournerez automatiquement dans votre répertoire personnel. Si vous entrez cd -, vous reviendrez à votre répertoire de travail précédent (celui dans lequel vous vous trouviez avant d'entrer la dernière commande cd). Le répertoire parent est toujours nommé .. (points), tandis que le répertoire courant est indiqué par. (un point). La commande ls vous permet de transfert contenu du répertoire. Si vous ne précisez pas paramètres supplémentaires La commande ls affichera le contenu du répertoire courant.

Vous pouvez créer un nouveau répertoire avec la commande mkdir nom du répertoire, et supprimez également le répertoire existant (vide) à l'aide de la commande rmdir nom du répertoire. La commande mv vous permettra mouvement et renommer des fichiers et des répertoires ; effacer le fichier peut être fait en utilisant rm nom de fichier, et la copie du fichier se fait avec cp fichier source fichier cible.

Le shell exécute chaque commande en exécutant le premier programme portant le nom donné qu'il trouve dans le répertoire spécifié dans la variable d'environnement CHEMIN... Le plus souvent, ces programmes sont situés dans /bin, /sbin, /usr/bin ou /usr/sbin... Par exemple, la commande ls se trouve dans /bin/ls ; Parfois, la commande est directement traitée par le shell, auquel cas elle est appelée commande shell intégrée (parmi elles, cd et pwd) ; la commande type vous permet d'interroger le type de chaque commande.

Notez l'utilisation de la commande echo, qui affiche simplement la chaîne dans le terminal. Dans ce cas, il permet d'afficher le contenu d'une variable d'environnement à l'écran. le shell remplace automatiquement les variables par leurs valeurs avant d'exécuter la ligne de commande.

Variables d'environnement

Les variables d'environnement vous permettent de stocker des paramètres globaux pour le shell ou d'autres programmes. Ils sont contextuels, mais héritables. Par exemple, chaque processus a son propre ensemble de variables d'environnement (elles sont contextuelles). Les shells tels que les shells de connexion peuvent déclarer des variables qui seront transmises à d'autres programmes exécutables (elles sont héritées).

Ces variables peuvent être définies à la fois pour le système dans /etc/profile et pour l'utilisateur dans ~/.profile, mais les variables qui ne sont pas spécifiques aux interpréteurs de ligne de commande sont mieux placées dans l'environnement /etc/, car ces variables seront injectées dans toutes les sessions utilisateur grâce au Pluggable Authentication Module (PAM) - même si aucun wrapper n'est en cours d'exécution.

3.3 Système de fichiers Linux

3.3.1 Norme de hiérarchie du système de fichiers

Comme les autres distributions Linux, Kali Linux est organisé selon la norme Système de fichiersNorme de hiérarchie(FHS), qui permet aux utilisateurs d'autres distributions Linux de naviguer facilement dans Kali. Le FHS définit l'objectif de chaque annuaire. Les répertoires de niveau supérieur sont décrits comme suit.

  • /bin/ : programmes principaux
  • /boot/ : noyau Linux Kali et autres fichiers nécessaires à son processus de démarrage précoce
  • /dev/ : fichiers de périphérique
  • /etc/: fichiers de configuration
  • / home / : fichiers personnels des utilisateurs
  • /lib/ : bibliothèques de base
  • /media/* : points de montage des périphériques amovibles (CD-ROM, clés USB, etc.)
  • / mnt / : points de montage temporaires
  • /opt/ : applications supplémentaires fournies par des tiers
  • /root/ : fichiers personnels de l'administrateur (fichiers racine)
  • / run / : fichiers de workflow non persistants qui ne persistent pas lors des redémarrages (pas encore inclus dans le FHS)
  • /sbin/: programmes système
  • /srv/ : données utilisées par les serveurs situés sur ce système
  • /tmp/ : fichiers temporaires (ce répertoire est souvent vidé après redémarrage)
  • /usr/ : applications (ce répertoire est encore divisé en bin, sbin, lib selon la même logique que dans le répertoire racine). De plus, /usr/share/ contient des données indépendantes de l'architecture. Le répertoire /usr/local/ est destiné à être utilisé par un administrateur pour installer manuellement des applications sans écraser les fichiers gérés par le système de packaging (dpkg).
  • /var/ : données variables traitées par le démon. Cela inclut les fichiers journaux, les files d'attente, les tampons et les caches.
  • /proc/ et /sys/ sont spécifiques au noyau Linux (et ne font pas partie du FHS). Ils sont utilisés par le noyau pour exporter des données vers l'espace utilisateur.

3.3.2 Répertoire de base de l'utilisateur

Le contenu de l'annuaire des utilisateurs n'est pas standardisé, mais il existe néanmoins quelques conventions notables. La première est que le répertoire personnel de l'utilisateur est souvent indiqué par un tilde ("~"). C'est très utile à savoir car les interpréteurs de commandes remplacent automatiquement le tilde par le bon répertoire (qui se trouve dans la variable d'environnement DOMICILE et dont le sens usuel est /home/user/).

Traditionnellement, les fichiers de configuration d'application sont souvent stockés directement dans votre répertoire personnel, mais leurs noms de fichiers commencent généralement par un point (par exemple, client de messagerie cabot stocke la configuration dans ~ / .muttrc). Notez que les noms de fichiers commençant par un point sont masqués par défaut ; la commande ls ne les listera que si l'option -a est spécifiée, et le graphique gestionnaires de fichiers doit être explicitement configuré pour afficher les fichiers cachés.

Certains programmes utilisent également plusieurs fichiers de configuration organisés dans le même répertoire (par exemple ~ / .ssh /). Certaines applications (comme le navigateur Web Firefox) utilisent également leur répertoire pour stocker un cache des données téléchargées. Cela signifie que ces répertoires peuvent finir par consommer beaucoup d'espace disque.

Ces fichiers de configuration, qui sont stockés directement dans votre répertoire personnel, sont souvent appelés collectivement fichiers de points, s'étend depuis longtemps à un point tel que ces répertoires peuvent en être encombrés. Heureusement, la collaboration sous l'égide de FreeDesktop.org a abouti à la spécification de répertoire de base XDG d'une convention qui vise à nettoyer ces fichiers et répertoires. Cette spécification stipule que les fichiers de configuration doivent être stockés dans ~/.config, les fichiers de cache dans /.Cache et les fichiers de données d'application dans /.Local (ou leurs sous-répertoires). Cette convention prend progressivement de l'ampleur.

Le bureau graphique utilise le plus souvent des raccourcis pour afficher le contenu du répertoire / Desktop / (ou tout autre mot qui en est une traduction exacte, sur les systèmes qui n'utilisent pas l'anglais). Enfin, le système de messagerie stocke parfois les e-mails entrants dans le répertoire /Mail/.

C'est intéressant:

2021 wisemotors.ru. Comment ça fonctionne. Le fer. Exploitation minière. Crypto-monnaie.