• Aucun résultat trouvé

TP1 : Initiation aux commandes Linux

N/A
N/A
Protected

Academic year: 2022

Partager "TP1 : Initiation aux commandes Linux"

Copied!
3
0
0

Texte intégral

(1)

1

TP1 : Initiation aux commandes Linux

A) Hiérarchie sous Linux :

/ (la racine) : tout ce qui existe sur votre système Linux se trouve sous ce répertoire racine.

Répertoires des binaires :

/bin : les fichiers binaires contiennent un code source compilé (ou un code machine). Le répertoire /bin contient des fichiers binaires à utiliser par tous les utilisateurs.

/sbin : il contient des fichiers binaires pour configurer le système d'exploitation. Beaucoup d’entre eux nécessitent un privilège de root pour effectuer certaines tâches.

/lib : les fichiers binaires de /bin et /sbin utilisent souvent les librairies partagées de /lib. Il contient, entre autres, les modules du noyau.

/opt : permet de stocker du logiciel optionnel. Vous pouvez trouver un répertoire /opt vide sur de nombreux systèmes.

Répertoires de configuration :

/boot : contient tous les fichiers nécessaires pour démarrer l'ordinateur. Vous y trouverez généralement le répertoire /boot/grub qui définit le menu de démarrage qui s'affiche avant le démarrage du noyau.

/etc : tous les fichiers de configuration spécifiques à la machine doivent être situés dans /etc. Historiquement /etc représentait etcetera, aujourd'hui, les gens l’emploient souvent pour l'acronyme de Editable Text Configuration.

Répertoires de données :

/home : les utilisateurs peuvent stocker des données personnelles sous /home.

/root : sur plusieurs systèmes, /root est l'emplacement par défaut pour les données personnelles et le profil de l'utilisateur root.

/media : sert de point de montage pour accéder au contenu des périphériques multimédia amovibles tels que les CD- ROM, les appareils photo numériques et divers périphériques connectés à l'USB.

/usr : Unix System Resources, hiérarchie secondaire, pour des données en lecture seule par les utilisateurs. Ce répertoire contient la vaste majorité des applications usuelles des utilisateurs et leurs fichiers.

/var : les fichiers qui sont imprévisibles en termes de taille, tels que les fichiers log et cache, doivent être situés dans /var.

B) Aperçu sur les commandes : 1. Types de commandes :

a) Programmes exécutables comme ceux existant dans /usr/bin.

b) Une commande interne dont le code est implanté au sein de l’interpréteur de commande (shell builtin). On les retrouves avec help.

c) Une fonction shell.

d) Un alias, une commande que l’on définit, en se basant sur d’autres commandes.

Une note sur la notation : Lorsque les crochets apparaissent dans la description de la syntaxe d'une commande, ils indiquent des éléments facultatifs. Un caractère de barre verticale (|) indique des éléments mutuellement exclusifs.

Année universitaire 2019-2020 OS2 - SMI-S4

(2)

2 Exemple : cd [-L|[-P[-e]]] [dir]. La commande cd peut être optionnellement suivie par soit “-L” ou “-P”, si

l’option “-P” est utilisée, l’option “-e” peut aussi être incluse, suivis par l’argument optionnel “dir”.

2. Affichez le type des commandes suivantes : cat, echo, ls. Commentez le résultat.

3. Localisez l’emplacement du fichier exécutable des commandes cp, type et ls.

4. Affichez le manuel sur une commande (ls par exemple).

5. Affichez uniquement la description de la commande ls.

6. Affichez uniquement la description de la commande kill.

7. Affichez, successivement, toutes les pages du manuel sur la commande kill.

8. Affichez la page du manuel pour la commande kill, uniquement pour la section « programmes exécutables ».

9. Recherchez l’occurrence de la chaine de caractères « kill » dans le manuel.

10. Affichez une description d’utilisation et la syntaxe des commandes man, ls et whatis.

11. Créez un alias, lspardir, qui permet d’afficher le contenu du répertoire parent puis de revenir au répertoire fils.

12. Affichez les alias.

13. Supprimez l’alias créé.

C) Les répertoires :

1. Affichez le chemin du répertoire courant.

2. Allez dans le répertoire /etc 3. Allez dans votre home Directory.

4. Allez dans le répertoire grub se trouvant dans le répertoire boot.

5. Remontez au répertoire parent.

6. Accédez au répertoire root.

7. Listez le contenu de ce répertoire.

8. Listez avec détails (long listing) le même répertoire.

9. Depuis votre position, listez le contenu du répertoire /etc.

10. Depuis votre position, listez le contenu de /bin et /sbin.

11. Depuis votre position listez le contenu de ~.

12. Listez tous les fichiers, y compris ceux cachés, de votre home directory.

13. Listez les fichiers du répertoire /boot selon un format “lisible par l’humain”.

14. Créez un répertoire testdir dans votre home.

15. Renommez le répertoire testdir en testdirOld.

16. Dans une seule commande, créez trois répertoires imbriqués.

17. Supprimez testdirOld.

18. Supprimez dir1

(3)

3 D) Les fichiers :

1. Affichez la liste des fichiers dans le répertoire bin.

2. Depuis la racine, localisez un fichier .jpg et .pdf.

3. Affichez le type d’un fichier .jpg et un autre .pdf.

4. Placez-vous au niveau de votre répertoire /Documents, puis copiez-y les deux fichiers en les renommant.

5. Autant qu’utilisateur normal, créez le répertoire ~/permissions. Créez un fichier dont vous êtes propriétaire.

6. Copiez un fichier de root depuis /etc/ au répertoire permissions. Qui est le propriétaire du fichier copié ? 7. Autant que root, créez un fichier « rootfile.txt » dans permissions.

8. Qui est le propriétaire du fichier ?

9. Devenez propriétaire de tous les fichiers dans ~/permissions, que constatez-vous ? 10. Avec chmod, est-ce que 770 est pareil que rwxrwx--- ?

11. Avec chmod, est-ce que 664 est pareil que r-xr-xr-- ? 12. Avec chmod, est-ce que 400 est pareil que r--- ?

Références

Documents relatifs

This will cause all host file systems to sync as best they can, and core dumps to be taken from all nodes and the host.. If you wish to avoid taking core dumps, simply

Type Z, When the program ask for data, Type Starting Test Index into first Byte and Ending Test Index into second Byte, followed by a CR or SP. (See CP

failure can be accomplished with diagnostics and the installers (floppy or net). • Most important thing to remember is that you should not attempt data recovery until you are

issued in strict confidence and shall not, without the prior written permissiOn of Xerox Corpora- tion Rank Xerox,Ltd., be reproduced, copied or used for any purpose

On peut aujourd'hui largement envisager d'héberger un ou plusieurs services sur son serveur à domicile, et des mouvements comme auto-hebergement.fr l'ont bien illustré.. Reste

de Spring à Spring Boot - Spring Boot et la démarche DevOps (Orange internal) – Dependency-Check : détection de dépendances comportant des vulnérabilités connues – Fossology

If your application has custom security configuration and you want all your actuator endpoints to be accessible without authentication, you need to explicitly

flCPPY. Power-cycling mode ~ust be terminated by inputting the APPUEIENTER key sequence, and will result in entry to ROM Customer monitor mode with the following