Home
Cours Linux
Contents
1. mnt dkt Joker r le exemple si Remplacement d une cha ne de O nils ab caract res abl ab2 ab3 ab4 ab10 abbaye html about txt 2 Remplacement strict d un caract re ls ab abl ab2 ab3 ab4 xyz D finit un ensemble ici x y et z ls ab 13578 abl ab3 x z Ensemble de x a z Is ab 1 3 ab10 x y Tout sauf l ensemble de x y ls ab 1 3 ab4 abbaye html about txt Sylvain CHERRIER page 40 sur 100 Aout 2010 Cours Linux Version 0 7 11 b Le quoting la d sp cialisation et l valuation Il s agit ici de mettre en place des protections face l interpr teur du shell Selon les cas on peut vouloir ou ne pas vouloir bloquer cet automatisme de replacement ls toto ELEL tutu echo utilisez pour tout remplacer utilisez toto PALLI tutu pour tout remplacer Emb tant non Pour parer ce probl me vous allez pouvoir d sp cialiser les caract res sp ciaux c est dire les rendre inactifs Premi re solution l chappement L utilisation de l ant slash permet d inactiver de d sp cialiser le caract re qui suit echo utilisez pour tout remplacer utilisez pour tout remplacer Tr s efficace mais sachant que et peuvent ou seront interpr t s ce syst me peut rapidement devenir lourd Si par exemple vous devez afficher la phrase suivante et sont interpr t s okay voici ce que vous devriez taper echo VW et
2. Les pipes utilisent souvent des filtres c est dire des commandes qui modifient d coupent r organisent ou simplifient le flux entrant c est dire ce qui arrive sur stdin Les filtres sont les commandes suivantes grep cut tr sort uniq wc tail head sed On utilise aussi we compte les mots lignes et autres caract res et more ou less pager qui permettent le d coupage lisible 4 c les filtres more less ce filtre est un pager il d coupe le flux entrant en pages pratique pour viter de se faire engloutir par de trop nombreuses informations less est sup rieur car il permet de revenir vers Sylvain CHERRIER page 10 sur 100 Aout 2010 Cours Linux Version 0 7 le d but grep grep pattern recherche dans le flux les lignes qui contiennent le pattern il les laisse passer Si la ligne ne contient pas le parttern elle dispara t du flux Il existe des options int ressantes comme le v qui inverse le fonctionnement les lignes qui correspondent au pattern disparaissent ce sont les autres qui passent le filtre Commande tr s importante et utile tail head ne laisse passer que le d but ou la fin du flux En g n ral 10 lignes tr permet de substituer des caract res en g n ral 1 par 1 par exemple tr b a transformera tous les b du flux qui passe en a Cela ne fonctionne pas sur des mots par contre Options utiles s pour squeezer tasser un caract re l e
3. Sylvain CHERRIER page 69 sur 100 Aout 2010 Cours Linux Version 0 7 browseable no map archive yes printers path usr tmp guest ok yes printable yes min print space 2000 test browseable yes read only yes guest ok yes path export samba test Ce fichier smb conf exemple configure samba de la fa on suivante On y trouve plusieurs sections dont global homes printers et test Toutes ces sections correspondent des partage sauf global Dans global sont stock s les informations g n rales concernant le serveur son nom s il est serveur de domaine etc Il contient aussi les r glages par d faut des partages ici guest ok no Ces r glages par d faut pourront tre outrepass s dans chacun des partages voir test qui lui force guest ok yes Chaque partage est ensuite d fini avec ses options qui sont d un nombre tr s important Par exemple read only yes ou no pour lecture seule browsable yes or no pour indiquer si la ressource est annonc e dans la browse list guest ok yes or no indique s il faut s identifier ou pas guest only yes or no si c est seulement comme le guest guest account un nom de user pour qu Unix retrouve les droits appliquer ce sera ceux de cet utilisateur lors d une connexion guest Le fichier exemple ci dessus donne donc trois partages homes les homes directory des utilisateurs prot g s par mot de passe
4. puis le Group Identifieur qui est repris dans etc passwd et enfin la liste des users appartiennent au groupe La question souvent pos e est la suivante comment faire pour qu un utilisateur appartienne plusieurs groupes R ponse root appartient aux groupes suivant le groupe 0 d apr s etc passwd c est donc son groupe par d faut et il s agit du groupe root Les groupes bin daemon sys adm disk wheel etc puisqu il appara t dans le dernier champ dans etc group groupes additionnels root 30 root bin 1 root bin daemon Sylvain CHERRIER page 37 sur 100 Aout 2010 Cours Linux Version 0 7 daemon 2 root bin daemon Sys 3 root bin adm adm 4 root adm daemon Tey Eos disk 6 root lp 7 daemon 1p mem 8 kmem 9 wheel 10 root mail 12 mail news 13 news uucp 14 uucp man 15 games 20 gopher 30 dip 40 ftp 50 nobody 99 users 100 utmp x 101 lists x 500 floppy x 19 console x 11 gdm x 42 xfs x 102 pppusers x 230 popusers x 231 slipusers x 232 slocate x 21 sylvain 501 audio x 60 jeux x 1002 10 c etc shadow fichier privil gi qui contient les mots de passe crypt s et qui n est accessible qu root root 1SnpqvHBzGSokP jWk 10853 0 99999 7 134542424 bins 1085307 99999 Me daemon 10853 0 99999 7 adm 10853 0 99999 7 Ip SLOSS 30919 9 019 ec fee syno 108530299999 73 shutd
5. cr ation d une archive tgz ls cpio 0 gt tmp toto cpio la liste des fichiers du r pertoire courant est donn e cpio qui cr e alors une archive tmp toto cpio restauration cpio i lt tmp toto cpio d placement de r pertoire cd root ls cpio o cpio i Sylvain CHERRIER page 34 sur 100 Aout 2010 Cours Linux Version 0 7 9 d Les packages La distribution des logiciels est souvent organis es sous forme de packages L int r t du syst me est d automatiser l installation en int grant l ensemble des fichiers n cessaires les divers emplacements de copie ainsi ventuellement qu une v rification de la pr sence d autres packages indispensables De plus certains outils sont distribu s sous forme de binaires compil s donc pour un processeur pr cis avec des appels certaines librairies etc parfois sous forme de sources recompiler L essor de Linux et des diverses distributions utilis es a donn lieu la cr ation de plusieurs syst mes de packages On trouve ainsi des packages sous format tarball des tgz ou sous format rpm Red hat Package Manager voire encore sous le format Debian DEB En ce qui concerne les tarballs reportez vous la commande tar plus haut Il n y a pas de v rification des d pendances Testez d abord l archive puis d compactez l et cherchez la doc README ou encore install 9 d 1 RPM En ce qui concern
6. dev midi01 dev midid2 dew midi03 dev midi 1 dev midi2 dev midis de dvdplay gif se fait par la commande In nom sosie Les deux noms Sylvain CHERRIER page 20 sur 100 Aout 2010 Cours Linux Version 0 7 correspondent r ellement au m me contenu voir le num ro d inode Remarquez le 2 qui appara t en deuxi me argument du ls 1 Le rm du premier fichier n efface que la correspondance entre ce nom et l inode L inode reste pr sente tant qu un nom pointe dessus Le contenu ne sera supprime que lorsque le dernier nom de fichier le sera On peut avoir autant de liens que voulu Question Si vous avez compris ce que sont les montages quel probl me peut on imaginer si on lie deux noms de fichiers de deux file syst me diff rents Quelle est la solution utiliser man In 6 b La commande find Cette commande permet de rechercher un ou plusieurs fichiers selon des crit res Il est m me possible de lancer des actions sur le r sultat effacement copie etc La syntaxe est la suivante find chemin crit res les crit res sont des expressions qui si elles donnent vrai entra ne la s lection du nom du fichier les expressions sont des combinaisons des crit res suivants Crit res Explications name nom Nom du fichier recherch user nom Le propri taire du fichier est nom group nom M me chose avec le groupe type R pond vrai selon le type de fichier b pour
7. elif test2 then commande2 else commande3 fi o test et test2 sont des commandes que le shell value avant de faire son choix Voir le chapitre sur les tests Exemple if find etc name toto then echo il y a bien un fichier toto dans le r pertoire etc else echo il n y a pas de fichier toto dans le r pertoire etc fi si le r sultat de la commande find est vrai code retour 0 alors la premi re ligne est affich e sinon c est la deuxi me ligne qui est affich e 11 i 4 La structure case Syntaxe case variable in patternl commandel pattern2 commande2 esac o pattern et pattern2 sont des mod les Le Shell v rifie si la valeur de la variable rentre dans le mod le et si oui ex cute la commande Remarquez la fin de d finition des pattern par le signe Il indique le changement de pattern de cas Exemple case choix in 1 echo Vous avez choisi l option 1 echo vous avez bien fait 2 rm R ir 9 echo Cette option est invalid e esac Sylvain CHERRIER page 48 sur 100 Aout 2010 Cours Linux Version 0 7 11 i 5 La structure while Syntaxe while commande do commande2 commande3 done Tant que commande est bien ex cut e code retour gal 0 alors commande2 et commande3 sont ex cut es while Sreponse 36412 do echo Entrez le chiffre magique read reponse done echo tricheur 11 i 6 La structur
8. sur la totalit ou partie du texte appel du shell etc Sylvain CHERRIER page 12 sur 100 Aout 2010 Cours Linux Version 0 7 La trame g n rale du fonctionnement de VI 5 b Le mode commande Il permet de visualiser l ensemble du texte et de s y d placer Les touches de d placement sont normalement les suivantes h va gauche 1 va droite k remonte j descend Souvenez vous surtout de k et j car elles seront utiles sous bash lorsqu il est en mode vi En fait votre vi a beaucoup de chance d tre en fait vim vi improved les touches de curseurs seront alors g r es fl ches en haut bas gauche et droite ainsi que PageUp et PageDown 5 b 1 Les objets pour traiter du texte il faut savoir comment le logiciel appelle les diff rentes parties manipul es Ainsi vi appelle w un mot un word indique de la position courante jusqu la fin de la ligne e indique un mot et l espace derri re 5 b 2 Voyons quelques commandes maintenant Commande Explication Mode d emploi r Permet d changer par une lettre Se positionner sur la lettre changer tapez r suivi de la bonne lettre Bascule en mode de remplacement pour changer un certain nombre de caract re Se positionner appuyer sur R un indicateur REPLACE appara t en bas et taper le nouveau texte Sortir par ESC Efface l objet indiqu w e et en profite pour le mettre en buff
9. ud once sbin update Trap CTRL ALT DELETE ca ctrlaltdel sbin shutdown t3 r now When our UPS tells us power has failed assume we have a few minutes of power left Schedule a shutdown for 2 minutes from now This does of course assume you have powerd installed and your UPS connected and working correctly pf powerfail sbin shutdown f h 2 Power Failure System Shutting Down If power was restored before th shutdown kicked in cancel it pr 12345 powerokwait sbin shutdown c Power Restored Shutdown Cancelled Puis description du TRAP du three finger salute et explication des comportements suivre selon les diff rents signaux UPS Onduleur et batterie de secours Run gettys in standard runlevels 2345 respawn sbin mingetty ttyl 2345 respawn sbin mingetty tty2 2345 respawn sbin mingetty tty3 2345 respawn sbin mingetty tty4 2345 respawn sbin mingetty tty5 2345 respawn sbin mingetty tty6 DOB NH Run xdm in runlevel 5 xdm is now a separate servic 5 respawn etc X11 prefdm nodaemon Enfin le lancement des diff rents crans virtuels ttyl tty6 en mode respawn qui renait de ses cendres en cas d arr t X Se En r sum l ensemble des informations de d marrage est configur dans Etc inittab puis ensuite dans etc rc d Toute l astuce c est que l ensemble des scripts ex cuter sont plac
10. Mail version 8 1 6 6 93 Type for help var spool mail sylvain 1 message 1 new gt N 1 sylvain smalltown lo Sun Feb 6 12 15 17 755 Output from your job amp t Message 1 From sylvain Sun Feb 6 12 15 03 2000 Date Sun 6 Feb 2000 12 15 03 0100 From Sylvain lt sylvain smalltown localdomain gt Subject Output from your job Aide 1 sylvain sylvain 1679 d c 5 19 44 lettre 1 sylvain sylvain 922 d c 15 21 06 lettre 1 sylvain sylvain 1593 d c 5 19 38 lettre 1 sylvain sylvain 87 d c 31 09 53 liste 1 sylvain sylvain 46174 jan 29 18 49 ln gif 1 sylvain sylvain 55168 jan 29 18 17 ls gif amp q Saved 1 message in mbox Csylvain smalltoun sylvainis J exemple dans I minutes un Is al de tout ce qui commence par I puis une lecture du mail Remarquez l criture de la commande at avec un passage la ligne et fin de saisie par l habituel CTRL D EOF Le cron permet quand lui la programmation de taches intervalles r guliers La tache demand sera lanc e automatiquement sous l identit d un utilisateur m me si celui ci n est pas connect Le fichier est constitu de la fa on suivante min heure jour mois jourSemaine commande la cr ation et la gestion de ce fichier se fait par la commande suivante crontab e pour diter ou 1 pour l afficher Sylvain CHERRIER page 24 sur 100 Aout 2010 Cours Linux Version 0 7 exemple de fichier crontab en fait il s agit
11. Si vous le d zippez et que vous le mounter vous trouverez une arborescence compl te Unix contenant les binaires n cessaire l installation Cela sert aussi crypter tout un file system man mount Croot smalltown sylvainl dd if dev zero of fichier bs 1k count 1024 1024 0 enregistrements lus 1024 0 enregistrements crits Croot smalltown sylvainl mke2fs F fichier mke fs 1 15 18 Jul 1999 for EXT2 FS 0 5b 95 08 09 Filesystem label OS type Linux Block size 1024 log 0 Fragment size 1024 log 0 gt 128 inodes 1024 blocks 51 blocks 4 98 reserved for the super user First data block 1 1 block group 8192 blocks per group 8192 fragments per group 128 inodes per group Writing inode tables done Writing superblocks and filesystem accounting information done Croot smalltown sylvainl mkdir essai mount o loop fichier essai Croot smalltouwn sylvainl cd essai Croot smalltouwn essai mkdir titi toto touch ficl titi ficl titi fic2 Croot smalltown essai ls R fici lost found titi toto lost found titi fici fic toto Croot smalltown essai mount dev hda3 on type ext2 rw none on proc type proc rw dev hdal on dosc type vfat Cru dev hdb1 on dosd type vfat rw dev hdb5 on dose type vfat Cru home sylvain fichier on essai type ext2 ru loop dev loop Croot smalltown essail cd umount essai Croot smalltoun 14 B Un file system d
12. lire crire traverser etc Linux tant multi utilisateur il offre la possibilit de s curiser l acc s aux donn es Ainsi pour chaque fichier ou r pertoire et m me pour un p riph rique car n oublions pas qu UNIX consid re tout comme des fichiers il va tre possible de g rer les droits de lecture criture ex cution Bienvenue dans le monde merveilleux des ACCESS DENIED Chaque utilisateur dispose d un home directory un r pertoire qui lui est r serv Si je me loggue sous le nom de sylvain je disposerai d un r pertoire home sylvain Je pourrais y enregistrer des donn es et je pourrais g rer la s curit d acc s ces donn es Un objet fichier r pertoire etc appartient toujours quelqu un Et ce quelqu un peut en g rer les droits Il existe cependant un utilisateur un peu particulier root qui peut tout faire C est l administrateur du syst me L administrateur du syst me root est charg de la gestion de la machine et des utilisateurs C est lui qui cr e votre compte active les services organise la s curit et les sauvegardes Le syst me lui offre de regrouper les utilisateurs en groupes car il sera plus facile ensuite de donner des droits un groupe plut t qu a chaque utilisateur Attendez vous donc tre un utilisateur et appartenir un voire plusieurs groupe s Vous disposerez donc d un nom de login d un UID User Identifier un num ro unique et d un GID Group Ide
13. me UNIX en g n ral pas ou peu supports techniques en fait il y a une documentation norme fournie avec Linux mais il faut se donner la peine de la lire et c est parfois tr s long il n y a pas tous les drivers en effet tr s peu de fabricants d veloppent des pilotes pour Linux il faut donc attendre que des b n voles hyper comp tents les r alisent et parfois sans aucune doc du fabricant il y a une certaine m fiance des entreprises encore que cela change voir par exemple le coup d un virus comme I LOVE YOU qui lui seul montre le danger de la mono culture microsoft et enfin qu en est il de la p rennit du produit un produit gratuit fait par des b n voles peut il survivre long terme En fait la question serait plut t l inverse un produit propri taire fabriqu par une entreprise qui pourrait dispara tre peut il survivre long terme voir CP M Dbase Quicken etc Une petit mesure de la taille de la documentation sous Linux 101 Millions d octets de texte presque pur 2 a Prise de contact Allons y d marrer votre machine Apr s un ventuel LILO c est un petit programme au d marrage de la machine qui permet de d marrer soit Linux soit Windows En fait il permet de d marrer presque n importe quoi mais disons que le choix Windows Linux est ce que l on trouve habituellement Apr s le d filement de nombreuses informations Linux est bavard ce qui est pratique pour d tecter
14. printers permet un acc s aux imprimantes et test est un partage fixe Remarquez la commande path qui indique quel r pertoire ce partage correspond sur la machine Unix NOTA Si vous n tes pas en security share alors pensez cr er l utilisateur du guest account Celui ci doit exister dans votre s curit Linux et tre ajout la s curit samba etc samb smbpasswd Pour ce faire utilisez smbpasswd a user 17 b Un peu plus loin avec Samba Voyons un peu maintenant des options plus int ressantes Dans la section globals voici d autres variables documenter global Server configuration parameters netbios name HYDRA server string Samba v on L workgroup SIMPLE Les noms parlent d eux m me remarquons quand m me le server string commentaire apparaissant dans Voisinage R seau cot du nom Netbios qui est constitu des variables v version et L nom NETBIOS Le workgourp est d fini ici Networking configuration options hosts allow 192 168 220 134 213 localhost hosts deny 192 168 220 102 interfaces 192 168 220 100 255 255 255 0 134 218 233 1410 255 255 255 0 bind interfaces only yes Ici divers r glages r seaux permettant d interdire ou de permettre des machines l utilisation du Sylvain CHERRIER page 70 sur 100 Aout 2010 Cours Linux Version 0 7 serveur 192 168 220 et 134 213 ont des acc s
15. s dans des sous Sylvain CHERRIER page 55 sur 100 Aout 2010 Cours Linux Version 0 7 r pertoires et donc regroup s par niveau Les vrais script sont eux sont dans Etc rc d init d E care eg Re Spe tg gt a E mi x Y Fichier Sessions Options Aide sylvain smalltown sylvain lt cd etc rc d rce3 d Csylvain smalltown re3 d1 ls 1 total 607 Lruxruxrux dl ruxruxrux Lruxruxrux Lruxruxrux AL ruxruxrux Ll ruxruxrux Lruxruxrux root root 19 K20nfs gt init d nfs root root 19 K20rstatd gt init d rstatd root root 19 K20rusersd gt init d rusersd root root 19 K20ruhod gt init d ruhod root root 19 K55routed gt init d routed root root 19 K85netfs gt init d netfs root root 19 K92apmd gt init d apmd root root 19 K96pcmcia gt init d pomcia root root 19 10netuork gt init d network root root 19 Siiportmap gt init d portmap root root 19 S20random gt init d random root root 19 S30syslog gt init d syslog root root 19 Sd0atd gt init d atd root root 19 S40crond gt init d crond root root 19 S50inet gt init d inet root root 16 S55named gt init d named root root 19 S60lpd gt init d lpd root root 19 S75keytable gt init d keytable root root 19 S80sendmail gt init d sendmail root root 19 S85gpm gt init d gpm root root 19 S85sound gt init d sound Lruxruxrux root root 19 S90xf
16. vous pouvez entrer et d poser des fichiers Par contre vous n avez m me pas le droit de lister le contenu un serveur ftp d pend d un administrateur qui jugera s il est bon de publier votre fichier Il le d placera alors vers pub Vous n avez en aucun cas le droit de lister les fichiers que d autres ou vous m me avez d j d pos en incoming Essayez de cr er ces deux r pertoires et d y affecter les bons droits Essayez de cr er un r pertoire aveugle dont seul le propri taire peut voir le contenu Cacher l int rieur un r pertoire secret lui en acc s total tout le monde L objectif est de ne pas pouvoir trouver ce r pertoire mais pourtant d y avoir un acc s complet Connectez vous en tant que guest sur votre machine et v rifiez utilisez la commande touch par exemple Sylvain CHERRIER page 80 sur 100 Aout 2010 Cours Linux Version 0 7 Ceci termin testez les machines des autres telnet est un programme qui simule un terminal sur la machine demand e tapez telnet pc412 et vous serez exactement comme si tiez physiquement sur cette machine Sur l cran virtuel vous verrez les signes habituels d une connexion login puis password Utilisez le compte guest dont le password est soit rien soit guest Une fois connect v rifiez les r pertoires cr es et les droits correspondants En fait vous pouvez tout a fait tester le repertoire des autres directement sur votre machine Mais faire un
17. 1131 16 La valecur de retournant a fenetre aeRO 31 TETIT Les SOUS PEORTAMNINCS Hor a ts 51 MAZO TERAS TUC CS 2288 i ek Soak Laos teed el at tah e o a cd dde 51 12 INIT ou comment tout de a ado 53 L253 R s m d ANEMIA AAA Te A M te 56 13 La compilation du NOYAU 2000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000 57 13 44 configuration SR TS en ne at tnt tend ann ae dre 57 13D d pendances E PASIONES DAA AA nn nn ee 58 13 6 Compilation tutti a id 58 13 d Compilation et installation des modules 59 13 e Lancement du AU SN Se RSR ter dd 59 13 f Cas particuli r du at a D tn 61 14 INETD le SUD SAVIA AAA 62 15 xinetd une volution du super SerVEUN 0000000000000000000000000000000000000000000000000000000000000000000000000000040 65 16 TPCHAINS t IPTABLES rh idas 67 17 SAMBA le serveur NetBios sous LifUX 0000000000000000000000000000000000000000000000000000000000000000000000080000060 68 a PO a en a o e a ten 68 7b Un peo plus loin avec Sabin tp 69 E Ala mode Na ESAS SSA Ae mr re 71 Td WAT di ad 73 SEIS ai da 74 18 a Connexion premiers CONAN A cnn ea lona 74 E A O 76 ERA NA RS II E 1 00 1 20 O 78 E A ete 79 RCE E eer O occa aay aah ATAC A wale eign A eta 79 Dt SRV SOUS 2 O 81 18 g Files System mount et OMA ACS AR Sn Rs ide 82 18 SGM Sea ats A et ne 83 18 1 Exercices compilation et patch du noyau 84 18 j Sauvegardes package et
18. Attention apt get rousp te si vous avez fait des installations sauvages Enfin pour conna tre un peu les packages disponibles vous pouvez utiliser apt cache et notamment son option search qui interroge la base de donn es en comparant avec le mot clef fourni Aptitude est peut tre plus interessant car il regroupe toutes les commandes contrairement apt get search fait partie des commandes d aptitude Il g re aussi mieux les probl mes de d pendance Enfin en mode graphique de nombreux outils permettent la gestion des paquets synaptic sous gnome kadept sous kde etc 10 La gestion des utilisateurs Sous Linux comme sous tous Unix et autres syst mes multi utilisateurs vous devez g rer des utilisateurs et des groupes La s curit du syst me est bas e sur l identification de l utilisateur et des droits qui lui sont associ s La s curit est bas sur deux voire trois fichiers Il s agit de etc passwd qui contient la liste des utilisateurs de leur nom de leur home directory de etc shadows qui contient les mots de passe en crypt et qui n est accessible qu au root et de etc groups qui contient le code et le nom des groupe Sylvain CHERRIER page 36 sur 100 Aout 2010 Cours Linux Version 0 7 Un utilisateur est d fini par son ID un num ro Root a le num ro 0 Souvent les simples utilisateurs ont un num ro sup rieur 100 L utilisateur a un groupe par d faut Un group
19. Le S ici sous entend que les programmes sont statiques compil s de fa on tre autonomes et ne pas d pendre de librairies les so quivalents des DLL sous Windows Il semble pourtant que certains programmes pr sents soient dynamiques c est dire d pendants de biblioth ques Nota pour savoir de quelles so d pent un programme utilisez la commande ldd boot Le noyau est parfois rang ici noyau coeur du syst me d exploitation lusr Ici des programmes et des informations plus propre cette machine lusr bin Programmes moins important que bin usr local Logiciels propres cette machine jeux services etc home R pertoires des utilisateurs Attention ce r pertoire est prot g ce sont les sous r pertoires l interieur qui sont sp cifiques chaque utilisatuer home Chaque utilisateur a un r pertoire pour stocker ses donn es Il a les droits sur ce r pertoire tmp Comme son nom l indique Accessible tous var Administration Souvent les traces et suivi d v nements var log L historique des connexions incidents utilisation requ tes acc s var spool Le tampon d impression ou de courrier par exemple mnt Un r pertoire de montage pour l acc s aux p riph riques amovibles Maintenant c est media qui a ce r le cause du programme udev qui cr la vol e le r pertoire correspondant chaque ressource d tect
20. Si on veut la rendre accessible a tous les fils il faut l exporter Exemple de port e d un variable TOTO Si elle est export e elle est accessible dans les sous shells Sylvain CHERRIER page 43 sur 100 Aout 2010 Cours Linux Version 0 7 sylvain smalltount echo TOTO essai sylvain smalltown env grep TOTO sylvain smalltownt bash sylvain smalltount echo TOTO sylvain smalltount exit exit sylvain smalltount export TOTO sylvain smalltown echo TOTO essai sylvain smalltown env grep TOTO TOTO essai sylvain smalltount bash sylvain smalltount echo TOTO essai sylvain smalltoun N 11 e 2 La commande set Lors de la conception d un programme il est tr s utile de voir s afficher les instructions ex cut es La commande sef qui est interne au shell built in command permet de r aliser cela Syntaxe set efnvx arg 11 existe d autre options la commande set e set e sort d s que la premi re commande retourne le statut faux il faut tre en mode non interactif e set f permet d ignorer les m ta caract res e set n lit les commandes mais ne les ex cute pas e set v affiche les lignes shell telles qu elles sont lues avant de les ex cuter e set Xx affiche les commandes et leurs arguments telles qu elles sont ex cut es elles ont d j t lues et interpr t es Exemples cat programme bin bash wc 1 pwd sh x programme fi
21. bloc c pour caract re f pour fichier et d pour r pertoire pour un lien size taille Selectionne si la taille correspond a utiliser avec ou pour plus grand que ou plus petit que et c b k pour indiquer l unit de mesure de grandeur inum numero Donne tous les fichiers portant ce num ro d inode atime num ro mtime num ro ctime num ro Le fichier a t acc d modifi ou cr ation il y moins de num ro jours voir aussi l option daystart qui permet de partir de minuit et non de 24 heures plus tot expr or expr expr and expr expr Il est possible de jouer avec des et et des ou en regroupant les commandes dans un ou plusieurs groupes inverse l expression name toto veut dire qui ne s appelle pas toto Une fois les noms s lectionn s il est possible de les afficher commande print d ex cuter une commande exec rm de d interroger l utilisateur avant d ex cuter la commande ok rm Sylvain CHERRIER page 21 sur 100 Aout 2010 Cours Linux Version 0 7 le indique le nom de chaque fichier trouv et il faut absolument finir par ATTENTION a l ant slash 1l vite que le bash imagine que le le concerne Dans l exemple j ai utilis rm mais on peut lancer n importe quel commande bien s r Par exemple voici une commande qui recherche tous les programmes sources en C et qui en fait une copie old
22. bon fonctionnement du noyau Si votre noyau est bancal reconfigurez le et recompilez le Lorsque vous disposez d un noyau op rationnel modifiez le lilo conf afin de proposer le d marrage de ce nouveau noyau et gardez un acc s l ancien V rifiez le bon fonctionnement du d marrage ancien et nouveau R cup rez maintenant le patch du dernier noyau Patchez votre noyau N oubliez pas de renommer le r pertoire et de v rifier la validit du lien symbolique Recompilez le noyau installez le et testez le laissez toujours une possibilit de d marrer l ancier Modules Compilez maintenant votre noyau en activant les modules et en d sactivant le kernel module loader le chargeur automatique de module kmod Choisissez les options correspondantes votre machine par exemple pas de SCSI IDE chipset VIA carte m re PII processeur Athlon carte r seau compil e en dur etc Dans la partie File system vous compilerez MSDOS FAT et VFAT en modules Compilez les modules installez les et modifiez votre loader Testez votre noyau V rifiez les messages du noyau dmesg less Essayez de monter une partition ou une disquette Windows Que se passe t il Utilisez insmod pour ins rer le module vfat dans le noyau attention vous vous apercevrez que vfat d pend de fat qui d pend de msdos V rifiez que le montage fonctionne Listez les modules du noyau puis supprimez les Testez maintenant
23. compiler il existe plusieurs options make bzImage est la commande standard Elle lance la compilation du noyau qui sera si tout fonctionne bien compress e selon la norme bzip2 une volution de la pr c dente zip Dans les versions pr c dentes on utilisait donc make zImage Le r sultat le noyau compress sera rang dans usr src linux arch i386 boot Il s appelle g n ralement bzImage du nom du make qui l a invoqu Z Fichier Sessions Options Aide r e techo et sont nos amies et sont nos amies echo du bon usage de et de du bon usage de et de echo le contenu de PATH est PATH le contenu de PATH est PATH fecho le contenu de PATH est PATH le contenu de PATH est usr local bint bint usr bint usr H11R6 bint usr local jd kK1 2 2 bint home sylvain bin opt office bin echo est l toile est l toile fecho nous sommes le date nous sommes le dim f v 20 16 36 00 CET 2000 a Fin de compilation d un noyau 2 2 13 La taille du kernel zip est de 604 Koctets Si vous obtenez un tel message vous avez r ussi on r ussit tr s souvent les seuls probl mes que je connaisse sont ceux d un d faut a la r cup ration des sources ou d un probl me de la machine Tr s Sylvain CHERRIER page 59 sur 100 Aout 2010 Cours Linux Version 0 7 rarement une mauvaise configuration le fichier bzImage cont
24. d un fichier portant le nom du user rang dans var spool cron 00 08 dd 6 updatedb 30 14 01 01 shutdown r now 8 heures tous les samedi 6 eme jour de la semaine ex cution de updatedb base de donn es des noms de fichiers consultable ensuite par locate le ler janvier de chaque ann e 14H30 red marrage de la machine 7 f les commandes Outre le amp lancement en tache de fond voici des commandes utiles pour la gestion des processus ps affiche les informations sur les processus option axl kill envoie un signal au processus permet aussi d arr ter la tache selon le signal top affiche intervalle r gulier l ensemble des taches pstree affiche une arborescence des taches time permet de mesurer les temps d ex cution jobs affiche les taches en fond nice change la priorit d une tache renice permet la gestion de la priorit m me apr s son lancement sleep endort une tache la suspend nohup vite une tache de fond d tre tu e par l arr t de son p re bg et fg permet d envoyer en fond ou de r cup rer une tache de fond en premier plan wait met le processus courant en tat d attente de ses fils asynchrones 8 Les Files Systems Linux reconna t de multiples FS Il est capable de travailler sur son FS de base actuellement ext2fs mais aussi sur les FS dos vfat et fat32 NTFS est trait en lecture seulement probl me d acc s la Sylvain CHERRIER page 25 sur 100
25. de Kernighan et Pike Sylvain CHERRIER page I sur 100 Aout 2010 Cours Linux Version 0 7 fiabilit du noyau Linux on parle bien ici du noyau c est dire du coeur du syst me qui doit r sister tous les crashs des applications a certainement pouss la firme de Redmond dans le sens d une meilleure criture de ces OS afin de pouvoir tenir la comparaison Le noyau est crit en C ce qui permet un portage ou une adaptabilit Il suffit parfois de recompiler son OS si vous disposez des sources bien s r avec les bonnes options pour l adapter parfaitement votre machine les OS microsoft sont compil quant eux de mani re g n rique avec les options correspondant au moins puissant des mat riels support s voir la notion de logiciel 16 bits par exemple Un autre point important est l optique g n rique choisie Tout ce que peut g rer l OS doit l tre de fa on identique On a coutume de dire que sous UNIX tout est fichier La gestion des p riph riques disquette clavier souris cran disque dur r seau etc est identique la gestion des fichier Cette notion tr s troublante quand on vient d un autre monde permet d s son appropriation la r alisation d action pour le moins tonnante duplicata de disque dur formatage de fichier transferts insolites comme par exemple la copie de l entr e son d un PC sur la sortie haut parleur d un autre PC en r seau etc Shell programmable UNIX
26. e Comme vous le voyez tout est bien d fini De plus selon votre identit vous aurez plus ou moins de droits d acc s sur chacun de ces r pertoires cela permet d assurer une certaine stabilit du syst me car un simple utilisateur ne peut pas effacer de programmes dans bin par exemple ni propager de virus Nous verrons cette gestion des droits propre aux syst mes moderne plus loin Dernier petit point nous verrons plus tard comment utiliser un cdrom ou une disquette Disons simplement ici qu il faut monter un p riph rique dans un r pertoire pour acc der son contenu C est dire qu il faudra dire La disquette ou la cl USB qui est de type Microsoft Windows lis la et fais moi appara tre son contenu dans tel r pertoire Apr s cette op ration et jusqu nouvel ordre le r pertoire repr sentera la disquette On peut monter des p riph riques dans n importe quel r pertoire cr pour l occasion En fin de travail il ne faudra pas oublier de d monter le support pour lib rer le r pertoire et permettre l OS de stabiliser le contenu du support Sylvain CHERRIER page 4 sur 100 Aout 2010 Cours Linux Version 0 7 Remarquez enfin que l on peut indiquer le type d organisation du support magn tique par exemple fat vfat minix ntfs Si l OS conna t ce type alors il est capable d en lire le contenu et vous permet de le g rer 2 b Initiation aux droits ex cuter
27. entre variables La commande test r cup re le r sultat de ces op rations ou valuations Exemples Perimetre expr L 1 L 1 echo le perimetre du rectangl st perimetre Remarque Puisque certains caracteres utilis s dans les op rateurs arithm tiques ou logiques sont des caract res reconnus par le Shell il faudra penser les inhiber l aide du caract re surface expr pi R R echo la surface d un cercle de rayon R est Ssurface 11 i 11 La commande point executable Le fichier ex cutable est lu et ses commandes sont ex cut es dans le shell courant L environnement du shell courant peut tre modifi cat prog echo changement de r pertoire cd usr bin prog changement de r pertoir pwd usr bin 11 i 12 La commande 2 points C est la commande qui ne fait rien et qui renvoie un code retour gale 0 Tr s l gant pour crire une boucle infinie while do commandes done Sylvain CHERRIER page 50 sur 100 Aout 2010 Cours Linux Version 0 7 11 i 13 La commande exec exec commande La commande commande est ex cut e la place du Shell courant il n y a pas de cr ation de processus Cela peut provoquer des sorties non d sir es car lorsque commande est termin e le processus le Shell est arr t Une autre option possible d exec est la redirection de toutes les sorties ou e
28. et lui apporte des atouts en r seau les commandes r par exemple rlogin rsh rcp De son cot ATT sort une version majeur la version 5 Les Unix d aujourd hui sont les h ritiers des versions BSD berkeley ou ATT System V soit un peu des deux Sun est de nos jours un acteur majeur d Unix voir notamment NES NIS volution AT amp T et BSD System V SCO XENIX AIX Solaris BSD R seau 2 Descriptif Unix g n rique Quels sont les points communs des syst mes Unix Tout d abord il s agit de syst mes d exploitation Multit che Multi utilisateurs Con u l origine des mainframes il permet donc de multiples utilisateurs de travailler sur le m me ordinateur Sur les micro ordinateurs historiquement les syst mes taient plut t mono t che et mono utilisateur C est Windows 3 x qui a introduit la notion de multi t che et encore assez mal g r et il a fallut attendre Windows 95 pour un vrai multi t che pr emptif L encore l observateur attentif a pu remarquer qu une simple tache plant e suffit cracher enti rement l OS Dans le monde Microsoft seul Win NT est plus s curis utilisation des Ring O et 3 du processeur voir cependant la probl matique de la carte VGA Malgr toutes ces avanc s le mode multi utilisateur est toujours absent des solutions Microsoft Il faut reconna tre que cela n apporte qu un petit plus L extr me 1 Extrait de L environnement de programmation UNIX un must read
29. f fa RS un o PRODODOonodne Voir la commande Is option i pour inode Pour consulter les informations d une inode utilisez la commande stat pas tr s standard donc pas automatiquement install e Sylvain CHERRIER page 18 sur 100 Aout 2010 Cours Linux Version 0 7 Les droits sont g r s par les commandes suivantes chmod chown et chgrp droits propri taire et groupe voir les modes symbolique et arithm tiques voir le cas particulier des r pertoires d monstration les utilisateurs pierre et sylvain appartiennent au groupe prof L utilisateur guest appartient au groupe users Le fichier tmp essai existe et est en lecture pour tout le monde Sachant que la commande pwd nous affiche d1 compl tez les tableaux suivants drwxr xr 2 pierre prof dl TW IW T 1 pierre prof d1 f1 commandes Pierre Sylvain guest cp tmp essai fl cp tmp essai f2 chmod 666 fl rm fl Sylvain CHERRIER page 19 sur 100 Aout 2010 Cours Linux Version 0 7 drwxr xr x 2 pierre prof dl TW T T 1 pierre prof d1 fl commandes Pierre Sylvain guest cp tmp essai fl cp tmp essai f2 chmod 666 fl rm fl drwxr xr x 2 pierre prof dl 1 pierre prof d1 fl commandes Pierre Sylvain guest cp tmp essai fl cp tmp essai f2 chmod 666 fl rm fl 6 a Les liens Les liens sont une soluti
30. file syst me c est dire une organisation de r pertoires et de fichiers Dans un but p dagogique cr ons un tel fichier tout d abord cr ons un fichier d une taille d termin e admettons un m ga octet dd if dev zero of tmp fichierFS bs 1k count 1024 la device dev zero est une des petites favorites Elle fournit une infinit de z ro Elle a une petite soeur dev null connue sous le nom de trou noir qui avale tout ce qui y est copi vous connaissez certainement son utilit pour supprimer les messages d erreurs Cr ons maintenant un File System dedans mke2fs F tmp fichierFS Le F permet de forcer la cr ation du FS bien qu il ne s agisse pas d un p riph rique bloc cr ons un r pertoire point de montage et montons le fichier FileSystem dedans mkdir FSFile mount o loop tmp fichierFS FSFile l astuce repose sur l utilisation de l option loop qui permet cette acrobatie Elle peut prendre des options cryptage et maintenant amusons nous un peu cd FSFile mkdir toto titi touch ficl titi ficl titi fic2 ls MAR cela fonctionne parfaitement Il faudra ensuite d monter FSFile Sylvain CHERRIER page 30 sur 100 Aout 2010 Cours Linux Version 0 7 Notez enfin que ce syst me est utilis couramment dans les installations de Linux La deuxi me disquette d install la root contient en fait un tel fichier zipp 1 2 M gaOctet
31. find name c exec cp 8 Gold recherche tous les fichiers qui finissent par c et pour chacun d eux ex cute copie nom en nom old 7 Les processus Unix est un syst me d exploitation multit ches multi utilisateurs Unix utilise plusieurs processus qui s encha nent les uns les autres ou sont en concurrence Le d marrage de la machine utilise ce syst me de processus qui lance d autres processus principe du bootstrap 7 a Qu est ce qu un processus Un processus est l image d un programme en m moire Le programme est un fichier binaire c est dire des commandes compr hensible par le processeur Malheureusement ces commandes seules ne suffisent pas et votre programme s appuie sur un ensemble d informations fourni par le syst me d exploitation De m me lors de son ex cution ce programme va utiliser un espace m moire de travail et une pile endroit o l on stocke temporairement des donn es et ou des adresses par exemple lorsque l on ex cute une sous partie d un programme adresse de retour Rafraichissement Processus Aide Liste des processus Ressources po en cours d ex cution Nom pio Utilisateur CPU Temps Nice Etat M moire R sident Partag Ligne de commande al R login 410 root 0 00 0 00 0 Endormi 2192K 12K 1568K Ebash 418 sylvain 0 00 0 00 OEndormi 2156K 12K 1348K i EX startx 433 sylvain 000 0 00 0 Endormi 1772K 12K 1176K X xinit 438 sylvain 0 00 0 0
32. g n re un binaire qui s installe soit dans la MBR soit dans le boot sector de la partition active et qui permet le lancement de plusieurs os Une seconde partie de ce binaire est situ dans la partition Linux Le binaire g n r par lilo d pend d un fichier de configuration nomm etc lilo conf Ce fichier d crit les diff rentes options de d marrage de la machine boot dev hda3 map boot map install boot boot b prompt timeout 50 image boot vmlinuz ok Sylvain CHERRIER page 60 sur 100 Aout 2010 Cours Linux Version 0 7 label linux root dev hda3 read only image boot vmlinuz 2 2 13 7mdk label linux old root dev hda3 read only other dev hdal label dos table dev hda Ce lilo conf cr e un binaire qui s installera dans le boot sector de la 3 partition hda3 Map indique ou est la suite du lilo Install quant a lui indique le nom d un fichier copie du secteur modifi avant sa modification Time out force le lancement de la premi re image si l utilisateur n est pas intervenu avant xx dixi mes de seconde Nous avons ensuite trois possibilit s de d marrage 2 Linux diff rents bien que sur la m me partition et Windows En ce qui concerne Linux le mot clef image pointe sur le kernel celui que nous avons cr e tout l heure Label indique le nom qui sera propos l utilisateur Root indique quelle partition deviendra au boot le kernel d marre
33. la cha ne donn e en argument tout seul La frappe de essai place le affiche la prochaine concordance de m me que n curseur sur la prochaine pour next occurrence si elle existe de essai dans le texte dit Help Permet d afficher un cran d aide ouf help Substitution d une chaine par une autre l option g en fin de commande permet de changer de fa on globale sur la port e de la commande voir exemple s Vim Notepad remplace sur la ligne courante la premi re occurrence de la cha ne Vim par la cha ne Notepad s Vim Notepad g fait la m me chose pour TOUTES les occurrences de Vim dans la ligne courante 5 10s Vim Notepad g change TOUTES les occurrences de Vim de la ligne 5 10 m me si plusieurs par ligne Sylvain CHERRIER page 16 sur 100 Aout 2010 Cours Linux Version 0 7 6 Le syst me de fichiers de Linux extended 3 FS Un syst me de fichiers permet la gestion de donn es sur un p riph rique en repr sentant ces donn es sous forme de fichiers regroup s dans des r pertoires organis s de fa on hi rarchique c est l arborescence des r pertoires Evid ment ceci est un grand mensonge et une vue de l esprit Nous savons que le disque dur par exemple est constitu de pistes et de secteurs Un fichier est stock sur un ou plusieurs secteurs d une ou plusieurs pistes un point c est tout L astuce du file system est donc de pr senter cette r ali
34. lancer et arr ter ce service la main en invoquant simplement etc rc d init d monservice start etc rc d init d monservice restart etc rc d init d monservice stop Si tout fonctionne comme pr vu il vous suffira de configurer les diff rents runlevel pour y ajouter ce nouveau service 12 a R sum du lancement boot du noyau montage de Lancement de init avec le initdefault lancement de rc sysinit lancement de tous les scripts Sxxxxx du r pertoire etc rc d rcRUNLEVEL d lancement de rc local lancement des terminaux virtuels Sylvain CHERRIER page 57 sur 100 Aout 2010 Cours Linux Version 0 7 13 La compilation du noyau Une fois votre Linux install il est tentant de parfaire le syst me soit pour configurer des p riph riques r calcitrants sous Linux n oubliez pas que peu de fabricants propose des drivers il faut donc que des b n voles en crivent le plus souvent sans documentation soit pour l optimisation du syst me Comme tout syst me clef en main le noyau fourni est passe partout compil pour un 486 par exemple il inclut norm ment de drivers inutiles sur votre machine Le principe du logiciel libre qui offre ces sources va vous permettre de recr er votre propre Linux adapt parfaitement votre machine Pour recompiler le noyau encore faut il disposer des sources en C Celles ci sont rang es dans usr src linux Vous remarquerez qu il s agi
35. les inodes de ce r pertoire test Sylvain CHERRIER page 81 sur 100 Aout 2010 Cours Linux Version 0 7 Consultez le num ro d inode de usr Remarquez le nombre de liens qui pointe sur ce r pertoire Cherchez quels peuvent bien tre tous ces liens Cette recherche devrait vous indiquer comment on construit un syst me pr tendument hi rarchis une arborescence sur un support plat un disque Au d marrage certaines distributions Linux utilise un syst me h rit du System V II s agit d un r pertoire etc rc d qui contient des sous r pertoires correspondant aux diff rents niveaux de d marrage de la machine configur s dans etc inittab Les modes de d marrage habituels sont 3 ou 5 Visitez tous ces r pertoires et essayez de comprendre le mode de fonctionnement du d marrage System V et ce qui se passe dans ces r pertoires Dans le m me ordre d id es listez le contenu du r pertoire etc rc d init d Vous y trouverez un script de lancement du service syslog journal des v nements qui stocke tout ce qui se passe dans un ou plusieurs fichiers dont var log syslog ou var log message selon les r glages de etc syslog conf bien s r Trouvez les liens dans les r pertoires etc rc d qui pointent sur ce script Selon le type de liens utilis il pourrait y avoir deux solutions Trouvez les et expliquez pourquoi c est ce choix qui a t fait Sylvain CHERRIER page 82 sur 100 Aout 2010
36. lilo de fa on d marrer la m me image avec le nom monlinux il y aura trois choix monlinux linux et dos Sylvain CHERRIER page 97 sur 100 Aout 2010 Cours Linux Version 0 7 Table des mati res A 2210 225 000 225 0022995 O TE DEC EEE RP weet 3795 0291111 1 2 Descriptif Unix S R NIT AAA A O AAA E22 1 2a Prise de A e 3 2 b Initiation aux droits ex cuter lire crire traverser etc 4 2 6 D marrage Arr t de la Mach si dista 5 A A ANO 5 26 D marrage et arr t de ses Mute ita 6 2 f Commandes de TEPSreO Less she her ee ce A nes 6 2x Commandes de fichietS isss sinistre disease 8 D NOS NLS R eae acta E EE a ama eee gd A a E de thie ae N EE E ARI Ee 8 4 L entr e et la sortne standard as elacosaeesaadavesvacseasdeasseacina 9 O 9 4 b pipes et Commandes filtres associ es etui nd ii 9 AC NEG IDE E CE E A ere hee E22 21 1 eon anteaters Gott 22900 5014 ln Ones 10 5 V LP A RA N RS 11 5 a Le principe de TOC AO a a Gee 11 5b Le mode command Lt tdci 12 SD Les objets aci 12 5 b 2 Voyons quelques commandes maintenant ss 12 5 b 3 Commandes de d placement et de recherche ss 13 5 c NS A Re Te NT catue ide 14 IICA Lemode fin de ligne d PA nnn dass 14 6 Le syst me de fichiers de Linux extended 2 FS 200000000000000000000000000000000000000000000000000000000000000000000 16 OO Les CNS Ai aaa 19 6 0 2 La commande find tente E cA dns 20 D Les PEACE SN ATI Ree ea i
37. lt miquels drinkel nl mugnet org gt Modified for RHS Linux by Marc Ewing and Donnie Barnes Default runlevel The runlevels used by RHS are O halt Do NOT set initdefault to this 1 Single user mode 2 Multiuser without NFS The same as 3 if you do not have networking 3 Full multiuser mode 4 unused 5 X11 6 reboot Do NOT set initdefault to this id 3 initdefault Jusqu ici le fichier d crit les diff rents modes puis indique que le mode par d faut est 3 System initialization 2 Voir la commande dd pour la cr ation d une disquette de boot Sylvain CHERRIER page 54 sur 100 Aout 2010 Cours Linux Version 0 7 si sysinit etc rc d rc sysinit 10 0 wait etc rc d rc 0 11 1 wait etc rc d rc 1 12 2 wait etc rc d rc 2 13 3 wait etc rc d rc 3 14 4 wait etc rc d rc 4 15 5 wait etc rc d rc 5 16 6 wait etc rc d rc 6 Init lancera ensuite l ex cution du script etc rc d rc sysinit Ce script n est utilis qu une fois au d marrage de la machine n oubliez pas qu un serveur Linux peut tourner tr s tr s longtemps sans s arr ter Ensuite selon le niveau d ex cution le script etc rc d rc sera lanc avec un argument le runlevel le script re descendra dans un sous r pertoire etc rc d rcRUNLEVEL d et ex cutera l ensemble des scripts qui s y trouvent voir etc rc d rc Things to run in every runlevel
38. mount count 20 Thu Feb 17 20 42 59 2000 15552000 6 months Tue Aug 15 21 42 59 2000 user root Reserved blocks gid group root Croot smalltoun sylvain B 8 a 6 le cas particulier du swap LA partition de swap est utilis par Linux pour stocker temporairement des donn es lorsque la m moire RAM est satur e On peut utiliser soit un fichier de swap comme sous windows ou plut t ce syst me qui est plus propre La partition de swap peut tre une partition tendue Sa taille ne peut pas d passer 128 Mo mais il est possible d avoir autant de partitions swap que l on veut et est comprise habituellement entre 1 2 fois la taille de la RAM Pour cr er une partition swap il faut utiliser fdisk et utiliser le type de partition 82 Cette partition doit ensuite tre format e par la commande mkswap device L utilisation ou l arr t de ce swap se fait par swapon device et swapoff device En g n ral tous ces r glages sont lanc s automatiquement au d marrage de la machine Voyez ce propos le fichier etc fstab 8 b File System ou pas Il n est pas obligatoire de cr er un file syst m sur un support Ce n est utile que si vous voulez g rer plusieurs fichiers sur ce support Si il ne doit contenir qu un seul ensemble de donn es on peut consid rer qu il est inutile de cr er le fs Par exemple pour cr er une disquette de boot Linux il suffit de cracher le noyau Linux sur la disquette La commande qui
39. multiple Window Manager programme charg du comportement et de style d affichage Un utilisateur X Window d une distribution standard de Linux se servira de l interface KDE GNOME TWM Enlightment ou autre WindowMaker SAWFISH ou IceWM selon sa convenance et le plaisir qu il y trouvera Et Linux dans tout a Linux est un produit libre d velopp par des tudiants et maintenant des entreprises dont IBM Corel etc qui est n en 1991 Tr s en vogue actuellement en r action au monopole de Microsoft il est tr s r pandu sur Internet dans les coles et Universit s et entre petit petit dans le monde de l entreprise IKEA la Poste les arm es et autres lieux sensibles la s curit Ses avantages toutes les sources sont fournies il est libre tr s stable tr s r actif la d tection d un bug est tr s rapidement corrig e il est gratuit compatible Posix c est un challenger et une alternative tr s s rieuse en ce qui concerne les serveurs il est tr s li au hardware on peut recompiler les programmes pour les adapter parfaitement sa machine il est multi plate forme Sylvain CHERRIER page 2 sur 100 Aout 2010 Cours Linux Version 0 7 Alpha PowerPC Macintosh IBM BULL etc et enfin il offre des performances tr s impressionnantes Ses inconv nients Il est aust re il faut aimer la ligne de commande touffu il faut plusieurs ann es pour vraiment avoir une vue d ensemble d un syst
40. niveaux uniquement La structure des r pertoires est peu ou prou identique sur les Un x Voir http fr wikipedia org wiki Filesystem Hierarchy Standard Testez le r sultat de la commande cd en la lan ant plusieurs fois Le bash l interpr teur de commande offre une caract ristique int ressante la compl tion terme pas vraiment fran ais qui compl te automatiquement ce que vous tapez par l appui de la touche TAB e Si la machine beep c est qu il y a impossibilit rien ne correspond e Si elle ne beep pas mais que rien ne se passe c est qu elle h site R appuyez sur TAB pour qu elle vous liste l ensemble de possibilit s et compl tez un peu plus e Si elle trouve sans ambigu t elle compl te que ce soit le nom d un fichier ou d un ex cutable Pour tester sans lancer l ex cutable chercher si il existe un programme qui commence par Xc Listez l ensemble des commande accessibles qui commence par add Sylvain CHERRIER page 75 sur 100 Aout 2010 Cours Linux Version 0 7 Meme chose par user Utilisez le programme cal qui donne le calendrier pour l ann e 1752 Qu a t elle de particulier consulter le man ce sujet A quoi sert la commande touch A quoi sert la commande free Testez la A quoi sert al commande top Testez la q pour quitter Affichez le contenu de r pertoire etc Affichez les tailles des fichiers puis affichez les par date de derni re modification A qu
41. ou reload etc init d xinetd restart default off description SWAT is the Samba Web Admin Tool Use swat Sylvain CHERRIER page 66 sur 100 Aout 2010 Cours Linux Version 0 7 to configure your Samba server To use SWAT connect to port 901 with your favorite web browser service swat port 901 socket _ type stream wait no only_from 192 168 1 2 user root server usr sbin swat log_on_failure USERID F default on description Th telnet server serves telnet sessions it uses unencrypted username password pairs for authentication service telnet flags REUSE socket_type stream wait no user root server usr sbin in telnetd log_on_failure USERID Ces deux fichiers de configuration sont assez int ressants car on peut assez facilement s apercevoir d une importante diff rence entre ces deux services L un telnet est un serveur standard du super serveur xinetd anciennement inetd C est pour cette raison que le nom du programme est in telnetd le in symbolisant la d pendance inet En ce qui concerne swat il s agit d un serveur fourni par les concepteurs de samba et que l on met en d pendance de xinet Il pourrait tout fait tourner tout seul ce que l on appelle autonome mais dans ce cas on peut imaginer qu il consomme des ressources Comme on imagine qu il est assez rarement
42. par mail root Modifiez le script qui rend actif un script exercice 4 en lui faisant ajouter des commentaires sur la date de cr ation l auteur et une petite description du script par exemple je lance en passant en argument le fichier activer mon nom est demand ainsi que l objectif du script le tout est ajout et bien pr sent en d but du script Cela permet de bien documenter et de standardiser crire un script menu charg de lister des options en les num rotant et de demander l utilisateur de faire son choix Si ce choix est valide on quitte le script en rendant le chiffre choisi par l utilisateur Les diff rentes options du menu sont pass es en argument lors de l appel menu Attention l IFS il y a deux solutions envisageables Tachez de bien r aliser ce travail il vous sera utile Sylvain CHERRIER page 90 sur 100 Aout 2010 Cours Linux Version 0 7 18 j Exercices compilation et patch du noyau T l chargez ou r cup rez les sources compl tes de l avant derni re version de votre noyau en format tgz ou tar bz2 En ayant soin de bien pointer les cons quences d compactez les sources AU BON ENDROIT Cr ez le lien symbolique sur le nouveau noyau Lancez la configuration du noyau Compilez votre noyau et les modules Dans un but de test prenez une disquette et formatez la Dupliquez le noyau sur la disquette Bootez ensuite avec cette disquette et v rifiez le
43. pour deux ou trois jours pr cis 10 Cherchez les acc s en error le code 404 est le code qui permet de reconna tre une page en erreur Attention 404 peut appara tre aussi dans une taille de fichier 14042 par exemple qui pourrait tre la taille d une image 11 Combien y a t il de pages en erreur 12 Les pages w00tw00t sont des tentatives d attaques R cup rez les adresses IP des machines qui vous attaquent Sylvain CHERRIER page 85 sur 100 Aout 2010 Cours Linux Version 0 7 13 Eliminez les doublons Combien y a t il de machines diff rentes qui vous ont attaqu 14 Lister les diff rents navigateurs qui ont visit votre site dernier champ 15 la commande cat permet d afficher le contenu d un fichier et est un caract re joker qui veut dire n importe quel ensemble de caract res Donnez la commande qui permet d afficher le contenu d un ensemble de fichiers 16 affichez toutes les lignes des vos pages web 17 comptez le nombre de lignes de vos pages web 18 affichez la liste de tous les processus 19 recherchez tous les processus bash qui tournent actuellement 20 recherchez tous les processus bash tri s par tty et croissant 21 Revenons aux utilisateurs connus Affichez le nom de tous les tudiants juste leur nom et pr nom 22 Triez tout par nom Comptez le nombre de personnes qui peuvent se connecter 23 Ne s lectionnez que les noms de familles Combien y a t il de noms de familles diff rent 24 Que
44. processus p re lui est en tat d attente appel system wait Exec sur le processus fils effectue ce que l on appelle un recouvrement Le fils qui tait un clone parfait du p re a tel point qu il faut faire attention en tant que programmeur chaque processus croit tre le vrai doit se transformer en un autre programme c est souvent ce que l on veut faire je suis dans un shell je veux lancer un ping je tape donc ping Mon processus d origine se d double le shell est donc dupliqu Le fils va ensuite se transformer en ping puisque c est ce que l on voulait un ping tandis que le p re le vrai shell se met en attente de son fils Quand le fils aura termin il le signalera son p re qui pourra alors reprendre son execution 7 b Les tats d un processus R pour runnable S pour Sleeping D pour uninter Sleep attente Entr e Sortie Z pour Zombie plus de p re parti dans les choux 7 C Les t ches de fond De par ce principe de multi t ches il est possible de lancer une t che en arri re plan et de continuer travailler sur le terminal Il suffit de taper un amp en fin de commande Le num ro du processus fils s affichera et l appel syst me au wait est supprim On peut donc continuer travailler Attention cependant les messages de sortie de la commande en arri re plan arriveront sur votre terminal On appelle parfois ce mode l ex cution de processus asynchrone plus
45. puis il faut lancer tous les scripts de d marrage le kernel les trouvera sur la partition indiqu e apr s root Enfin read only indique que nous d sirons aller chercher le noyau sur un file system en lecture seule Apr s que le syst me ait d marr et divers taches de v rification termin es le file syst me sera remont en lecture criture Pour les autres OS indiquez avec le mot clef other la partition qui le contient et donnez lui un label un nom propos au d marrage Table indique simplement ou est la table des partitions certains os en ont besoin Pourquoi deux linux Simple pr caution Nous venons de compiler un nouveau noyau Il est particuli rement optimis et ne contient que les drivers n cessaire Que se passerait il si nous avions fait une erreur Le syst me pourrait ne plus d marrer Voila pourquoi par tradition on conserve souvent une ancienne version qui si elle n est pas des plus efficaces le m rite de fonctionner Un petit linux old au moment ou lilo nous demande notre choix nous permettra de faire fonctionner la machine pour r parer L op ration de mise jour consiste copier le binaire kernel le bzImage de tout l heure soit dans la racine soit dans le r pertoire boot selon votre choix et la distribution install e Renommez le mv bzImage vmlinuz new par exemple Vous pouvez ensuite modifier votre fichier de configuration avec votre diteur favori La cr ation des
46. ro 00 none proc proc defaults 00 none dev pts devpts mode 0622 00 un exemple de etc fstab chaque p riph rique son point de montage habituel et son type de ES appara t 8 a 5 Autres programmes associ s tune2fs permet d afficher les informations concernant un file syst me ext2fs On peut y contr ler la taille des blocs le nombre d inodes l tat de la partition la configuration de contr le nombre de montage depuis la derni re v rification v rification automatique tous les x montages ou apr s telle date Attention il est recommand de travailler sur une partition NON MONTEE si l on veut pouvoir modifier les r glages tune2fs d une partition mont e ne pas faire de modif dans ce cas ce qui explique le not clean Sylvain CHERRIER page 28 sur 100 Aout 2010 Cours Linux Version 0 7 Options Aide Croot smalltown sylvain tune2fs 1 dev hdas tune2fs 1 15 18 Jul 1999 for EXT2 FS 0 5b 95 08 09 Filesystem volume name none gt not available gt 77ababfd bec 11d3 Iab ed8e833472e2 magic number OxEFS3 revision original gt features none state not clean Continue Filesystem OS type Linux Inode count 614400 2451456 t 122572 791185 533185 1 1024 1024 Blocks per group 8192 Fragments per group 8192 Inodes per group 2048 Inode blocks per group 256 Last mount time Sun Feb 20 09 01 43 2000 Last write time Sun Feb 20 09 23 58 2000 Mount count 5 Maximum
47. s Il s agit du fichier services stock a l endroit habituel des fichiers de configuration Faites en une copie dans votre home que vous appelerez fichier des ports Nota Si vous ne vous souvenez pas o trouver ces fichiers de configuration consulter http fr wikipedia org wiki Filesystem Hierarchy Standard Sylvain CHERRIER page 77 sur 100 Aout 2010 Cours Linux Version 0 7 Cherchez y le numero du port www le web celui du courrier sortant smtp et celui du web securise https Quelle commande permet en une fois de copier le fichier etc group et etc passwd dans le sous r pertoire Documents de votre home directory Que remarquez vous concernant les extensions dans un syst me de fichiers Unix Testez la commande file A quoi sert elle Qu en pensez vous Testez la commande suivante touch test 1 2 3 4 5 6 Puis touch test a b c d 1 2 3 4 Regardez le contenu de votre r pertoire A quoi sert Les JOKERS et Listez tous les fichiers dont le nom se termine par 1 Puis ceux qui contiennent un a Supprimez tous les fichiers de 6 caract res et qui ont un a en 5eme Supprimez tous les fichiers testl test2 test3 mais pas les testal testa2 testb1 etc Supprimez tous les fichiers dont le nom commence par test Nous allons continuer prendre en mains le syst me grace des fichiers de personnalisation Lorsque vous vous connectez le bash si c est votre shell par d f
48. tiques Testez export PS1 At dans votre profile Puis am liorez votre profile en cr ant quelques alias de commandes man alias et en personnalisant votre PS1 et PS2 Sylvain CHERRIER page 79 sur 100 Aout 2010 Cours Linux Version 0 7 18 c File System Il s agit de tester les possibilit s du file system Essayez de r aliser les exercices en r glant les droits pour l utilisateur guest Il s agit de r gler les propri t s pour se prot ger de cet utilisateur v rifiez ses caract ristiques avant Ensuite faites un telnet sur des postes voisins en tant que guest et testez les droits sur ses r pertoires Si le telnet ne marche pas passez simplement dans home de votre machine cr ez une arborescence pour vos programmes dans votre home directory gt Tous ces r pertoires doivent vous appartenir pas guest mais vous et il sont en lecture seule et les fichiers contenus cr ez en deux ou trois m me si vous ne connaissant le langage indiqu doivent tre prot g Seul le r pertoire binaire accepte qu un guest puisse y crire des fichiers Cr ez ensuite un r pertoire ftp Nous l utiliserons pour simuler le comportement d un serveur ftp Dans celui ci il y a deux r pertoires pub et incoming Dans pub vous pouvez voir et r cup rer tout ce qui s y trouve Par contre vous n avez aucun droit de modifier d ajouter ni d effacer des fichiers Dans incoming
49. tre la liste des utilisateurs actuellement connectes a votre machine Si vous tes connect sur plusieurs terminaux virtuels vous le verrez commande logout Fin de connexion cette commande ferme tous les travaux en cours et remet le terminal dans son tat de d part attente de login Sylvain CHERRIER page 6 sur 100 Aout 2010 Cours Linux Version 0 7 Commande exit Sortie du programme en cours ce qui peut correspondre une d connexion un logout mais pas toujours 2 f Commandes de r pertoires pwd Print Working Directory cette commande vous indique le nom du r pertoire actif c est a dire celui dans lequel vous tes en train de travailler On ne peut tre qu a un seul endroit a la fois ls affiche le contenu du r pertoire courant ou du r pertoire demande quivalent de DIR sous Dos cd changement de r pertoire L appel de permet de remonter d un niveau cd tout seul vous repositionne dans votre home ATTENTION aux notions de RELATIF et d ABSOLU pour savoir o vous tes et comment se d placer vers votre objectif voir plus loin la compl tion mkdir permet la cr ation d un ou plusieurs r pertoires rmdir permet la suppression d un ou plusieurs r pertoires vides bien sur Is al Is d Ce sont des options de ls Consultez le man pour en savoir plus man ls le tilde et les chemins absolu et relatifs Il faut bien comprendre l arborescence des r pertoires
50. une panne vous arrivez un cran de login c est dire de connexion Entrez votre nom de login et votre password vous tes connect au syst me Bon maintenant qu est ce qu on fait Commen ons par arr ter la session tapez logout Vous tes d connect l cran repasse en mode de login Avant d aller plus loin revenons des notions th oriques Sous Linux et sous UNIX en g n ral vous tes dans une ARBORESCENCE C est dire qu il y a une organisation hi rarchique de r pertoires qui peuvent contenir des fichiers et ou des r pertoires Cette notion est simple puisque le monde Microsoft l a repris Par contre il n y a pas de C ou de A Dans le monde Windows il y a Sylvain CHERRIER page 3 sur 100 Aout 2010 Cours Linux Version 0 7 une arborescence pour chaque support Sous Linux Il n y a qu une et une seule arborescence Et en plus c est toujours la m me que vous soyez sur un syst me qui n a m me pas de disque dur juste une cl USB par exemple ou sur un super ordinateur avec 50 TOctets en ligne Cette arborescence a une racine un d but un sommet Celui ci est not On l appelle aussi root On trouve donc sous root toujours les m mes r pertoires Chacun d eux a un r le bien d fini Ainsi on trouvera letc Tous les fichiers de configuration sont rang s ici bin Les programmes importants sbin Les programmes n cessaires au d marrage de la machine
51. utilis on ne r gle pas samba tous les jours on le met en d pendance du super serveur XINETD est un extension de inetd Les r gles habituelles sont toujours en vigueur notamment les autorisations par hosts allow et deny Sylvain CHERRIER page 67 sur 100 Aout 2010 Cours Linux Version 0 7 16 IPCHAINS et IPTABLES Ces deux programmes sont des firewalls et des gestionnaires de paquets Ils analysent les paquets qui arrivent qui sortent ou qui transitent sur votre machine et d cident gr ce des r gles de leur avenir Un paquet peut tre accept rejet transmis forward En g n ral il faut d terminer les ports TCP et UDP qui sont ouverts en donner la liste la machine en indiquant qui peut et qui ne peut pas se connecter dessus Il est possible aussi de filtre de l icmp Sur une RedHat ce firewall est actif l installation et vous joue parfois des tours Mais n est il pas pr f rable d avoir une machine trop prot g e que pas assez Les r gles de s curit s sont stock es dans un fichier dans etc sysconfig dans une RedHat Il s appelle ipchains et en g n ral est directement g n r par les scripts de firewall etc init d ipchains save Vous pouvez cependant l diter la main si vous savez ou vous allez le script de lancement contr lant la validit de vos ajouts F Firewall configuration written by lokkit Manual customization of this file is no
52. 0 0 Endormi 2364K 12K 2220K E Epkwm 443 sylvain 0 00 0 02 0 Endormi 6812K 1172K 4968K kwm kcal 477 sylvain 014 0 02 0 Endormi 6788K 872K 5000K ksed 476 sylvain 0 00 0 00 0 Endormi 7164K 524K 5386K konsole bash 464 sylvain 0 00 0 00 0 Endormi 2126K 12K 1346K konsole 475 sylvain 0 00 0 00 0 Endormi F172K 446K 5366K konsole 2 bash 485 sylvain 0 00 0 00 0 Endormi 2216K 500K 1348K hin hash top 525 sylvain 5 98 0 09 0 Activable 7032K 5012K 5140K ktop kbgncwm 466 sylvain 0 00 0 02 0 Endorrni 7052K 1400K 5388K kbgndwm krootwm 465 sylvain 0 00 0 00 DEndormi 6536K 748K 4968K krootwm EE ktm 464 sylvain 0 00 0 02 0 Endormi 6664K 1284K 6236K kfm e ksnapshot 526 sylvain 0 27 0 00 0 Endormi 8740K 5080K 5366K ksnapshot E sofice bin 469 sylvain 0 00 0 23 0 Endormi 49M 7676K 41M optoffice bin soffice k E fsoffice bin 497 sylvain 0 00 0 00 0 Endormi 49M 7676K 41M opt office bin soffice k ffsofice bin 502 sylvain 0 00 0 00 0 Endormi 49M 7676K 41M optoffice bin soffice k i fa soffice bin 501 sylvain 0 00 0 00 0 Endormi 49M 7676K 41M opt ofice binfsoffice E soffice bin 500 sylvain 0 00 0 00 0 Endormi 49M 7676K 41M opt office bin soffice k M Arborescence Tous les processus Rafraichir Tuer la t che sofice bin 498 sylvain 0 00 0 00 D Endormi 7676K 41M optrofficesbin soffice k 50 processus M moire 45536 ko utilis s 1248 ko libres Swap 26152 ko utilis s 76676 ko libres Belle arborescenc
53. 1 i 16 la commande set cette commande permet de remplacer le contenu des variables d arguments 0 1 2 par le r sultat d une commande Cela permet d viter de d couper les lignes avec cut ce qui est parfois laborieux bin bash set who am i echo 5 1 Ce script donne le temps depuis lequel vous tes connect s et le nom de log 11 i 17 le remplacement de variables On a souvent besoin dans un script interactif type installation de demander l utilisateur ses choix Il est souvent lourd de devoir traiter tous les cas de figure r ponse pas donn e incorrecte Pour traiter ces cas automatiquement en diminuant les tests il est possible d utiliser le remplacement de variables Ce remplacement est une option de var que nous avons d j vu dans les variables var argument permet de r gler une valeur par d faut si la variable est vide elle vaudra argument var argument comme au dessus mais cr en plus la variable si elle n existait pas var donne la longueur de la cha ne var chaine Extrait le d but jusqu au dernier chaine Par exemple si var vaut usr local bin local et chaine vaut local on obtiendra usr local bin var ochaine Extrait le d but jusqu au premier chaine Par exemple si var vaut lusr local bin local et chaine vaut local on obtiendra usr var chaine M me syst me mais en partant de la f
54. 10 Cours Linux Version 0 7 fi 11 i Les structures de contr le 11 i 1 D finition Les structures de contr les d un Shell sont des commandes internes qui permettent d imbriquer plusieurs commandes et fabriquer ainsi un bloc Ce bloc est vu ensuite comme une simple commande On pourra ainsi rediriger le r sultat d un bloc vers une sortie quelconque comme on le fait d j avec une commande unique Les structures de contr le comme leur nom l indique permettent d effectuer des tests ou contr les sur les arguments pass s et r agissent en fonction de ces test 11 i 2 La structure for La structure de contr le for est utilis e pour ex cuter des commandes avec une liste d arguments Syntaxe for var in liste do commandel commande2 done o var est le nom d une variable et liste est la liste des valeurs que prendra cette variable Exemple ls html essai html intro html fin html cat prog bin bash for nom in html do cp nom user asi98 1 src echo fichier Snom copi dans 1 done prog julien fichier essai html copi dans julien fichier intro html copi dans julien fichier fin html copi dans julien Remarque Si la liste n est pas indiqu e alors c est la liste des ventuels arguments du programme qui sera valu e Sylvain CHERRIER page 47 sur 100 Aout 2010 Cours Linux Version 0 7 11 i 3 La structure if Syntaxe if testl then commandel
55. 21 Ta Qu estce qu un processus Laine 21 TD Les tats d Un procesSUS A A i E ped SETAA Re IND 22 Te Les t ches de fonds RUN ts 22 7 d Manipulation des primitives du syst me 22 Les TES PLOCESSUS TES A n ie 23 A na ne SA nears 24 S Les Files PMS TAS A AA e PA Ci pu E T es 24 Soa Tes Coma ds ado cia 25 8 4 1 Le formatage de bas niveau les disquettes 25 8 4 2 le formatage haut niveau File System 25 8 43 lemontage Li APRS en A tata atl aaah 25 8 4 4 R le de etc fstab insister 27 Sylvain CHERRIER page 98 sur 100 Aout 2010 Cours Linux Version 0 7 8 4 5 Autres programmes ASSOCIES gnie E E E R EE E E E S 27 8 4 6 le cas particulier du swap sisi 28 8 0 File System ou Pt A AR ne Rd SA RE nt 28 8 6 Fil System U DAS SUITE ann an ad 29 9 Sauvegardes et Packages ent cra 31 Dra AC A A et 31 Dt rd its 31 CE O A A II CU nai TS AM A ur 33 Did Les PACKAGES ie Sacer li ici 34 E A tentent A oi ta E 34 AL DEBIAN A ios 35 10 La sestion des Utilisateurs A ASA AA SAG cada Ge CGA SEA 35 Na dt E nn 36 TODA a rated Shi en 36 TOES Te SAONE ES ek TR D ne 37 11 Tes SS SHELL ass ca i ah SE id Rte 39 laa LES 3 lt S TRS ii ds 39 11 b Le quoting la desp cialisation eva iii ts ethics ada diia 39 11 c Elaboration d un programme SHELL 41 TLC Proc dures Suivre A E SO cd tesi 41 O 41 ken AA A 206 E MEE E EC 41 Let la commande export A a EE ne 42 116 2 Lacommande set nn EE SR t
56. Aout 2010 Cours Linux Version 0 7 SAM 8 a les commandes 8 a 1 Le formatage de bas niveau les disquettes Il s agit de la commande fdformat suivi d une device ATTENTION Il s agit d un nom de device plus complet que la normale Il faut aussi indiquer la capacit pour conna tre le format On utilise en g n ral un pseudo nom fd0H1440 ou fd0u1440 Par exemple fdformat dev fd1u1440 8 a 2 le formatage haut niveau File System Une fois le support format bas niveau on peut avoir besoin d y d poser un file syst me par exemple msdos ou ext2fs Ce n est n cessaire que si vous voulez y g rer des fichiers et ou des r pertoires La commande mkfs permet de cr er des files syst mes pourvu que vous disposiez du driver appropri Par exemple mkfs t ext2 dev fd0 oumkfs t msdos dev fdl En fait mkfs est un frontal qui va rechercher le programme mkfs fs correspondant mkfs msdos dans le deuxi me exemple Pour les tricheurs vous pouvez utiliser les mcommandes c est dire le portage des commandes msdos sous Linux Citons mformat mcopy qui s utilisent exactement comme leurs homologues MSDOS 8 a 3 le montage Pour utiliser un support magn tique format vous allez devoir le monter c est dire le faire appara tre un endroit quelconque de votre arborescence Vous allez d signer un r pertoire qui apr s l op ration de montage fera appara tre le contenu r pertoires et fichier
57. CHERRIER page 83 sur 100 Aout 2010 Cours Linux Version 0 7 7 M me chose en jetant les messages d erreurs la poubelle 8 La commande echo permet d envoyer un texte vers la sortie standard En utilisant cette commande ajoutez un texte en fin du fichier de l exercice pr c dent Ajoutez une ligne de s paration dans le fichier une suite de par exemple 9 La commande df affiche un bilan des partitions la commande mount affiche un bilan des points de montage et des partitions mont es dessus la commande uptime affiche le temps depuis lequel le SE fonctionne Gr ce ces commandes cr ez un fichier BILAN qui contient toutes ces informations les unes apr s les autres 10 En combinant avec des echo et en exploitant les possibilit s de chacune des commandes essayez d obtenir le fichier le plus clair et le plus complet possible nota vous pouvez m me tenter une version en html puis l ouvrir avec un navigateur 11 Bc est une calculatrice en mode texte Lancez l et tapez des op rations 5 2 validez 5 4 validez quit pour arr ter Gr ce un diteur de texte nano pico joe voire mc cr ez un fichier qui contient quelques op rations une par ligne 12 Affichez le contenu de ce fichier 13 D brouillez vous pour obtenir les r sultats des op rations d crites dans ce fichier 14 M me chose en r cup rant les r ponses dans un fichier nomm reponses 15 sachant que la commande mail user permet de lu
58. Cours Linux Version 0 7 18 f Redirections et pipes Exercices pr paratoires D crire le r le des commandes suivantes A quoi sert le fichier sp cial dev null Les REDIRECTIONS 1 Gr ce echo qui permet d afficher un texte affichez le texte ma date de naissance est le 2 Cr ez un fichier qui contient cette phrase suivie du calendrier du mois de cette ann e la 3 allez dans la racine et crivez une commande qui liste l ensemble des r pertoires et fichiers qui vous sont interdits sous entendu comment savoir tout ce qui vous est interdit d acc s ci r fl chissez En fait Il faut d abord trouver comment lister tout et tout ce qui est dans tout et tout ce qui est dans tout qui est dans tout etc man est votre ami Ensuite dans le chaos obtenu ce qui nous int resse finalement ce ne sont pas les bonnes r ponses Uniquement les mauvaises mais ne passez pas trop de temps l dessus ce n est pas facile trouver bien que ce soit tr s simple Vous pouvez passer la suite en laissant votre esprit r fl chir sur le probl me 4 Cr ez un fichier qui contient la liste des fichiers pr sents dans votre r pertoire 5 Ajoutez ce fichier la liste des utilisateurs connect s 6 Allez dans tmp et afficher le contenu de l ensemble des fichiers pas le nom des fichiers mais les contenus de chaque fichier R cup rez les messages d erreurs dans un fichier Error Sylvain
59. Cours Linux Version 0 7 Cours Linux 1 Historique 1969 Ken Thompson et Dennis Ritchie crivent une premi re version du noyau d un syst me d exploitation pour les laboratoires BELL Cet OS est con u de fa on appr hender l ensemble de la machine de la fa on la plus homog ne qui soit et viter tout particularisme Les concepteurs y appliquent l ensemble de leurs convictions sur ce que doit tre un OS et le nomme UNIX par humour ils travaillent l poque sur un Syst me nomm MULTICS Le m me Dennis Ritchie invente en 1973 un langage de programmation nomm le langage C apr s une version puis une version B Peu de temps apr s Thompson et Ritchie r crivent le noyau d UNIX en C rompant avec une tradition qui voulait que le noyau d un syst me d exploitation soit crit en langage assembleur L avantage est celui de la portabilit de l OS qui peut tre adapt et recompil sur une autre plate forme d s qu un compilateur C est disponible Le langage C est plus abordable que l assembleur peu li au mat riel c est le compilateur qui l est et couvre les besoins de bas et de haut niveau C est l entreprise ATT qui fournit les premi res versions commerciales de cet OS Diverses entreprises s int ressent ce march et plusieurs versions apparaissent Sun et son SunOS qui deviendra Solaris IBM et son AIX HP et son HPUX L universit californienne de Berkeley travaille galement sur Unix
60. Engineering heure de jeu 06 mai 1999 11 17 39 CEST G Fichier contruction CJ File Finance FR cbb D sinstallation Mode de Gestion S lection simple le kpackage qui interroge les packages install s Comme toujours l outil manuel est tr s efficace Il existe cependant une version graphique tr s simplifi Sous KDE il s agit de kpackage Il peut tre invoqu de deux fa ons soit en cliquant sur Sylvain CHERRIER page 35 sur 100 Aout 2010 Cours Linux Version 0 7 un package lancement automatique de kpackage avec possibilit s d installer le package soit en lan ant kpackage et en indiquant l endroit ou sont les packages non install s Chaque environnement graphique offre un frontal pour ces installeurs 9 d 2 DEBIAN l installation sous Debian et ses d riv s utilisent un ensemble d outils dont la base est dpkg l installateur en lui m me et divers frontaux de dselect apt get Les fichiers installer sont sous format deb dpkg i package deb lance l installation de ce package en rangeant tout au bon endroit et en mettant jour la base de donn es de votre machine dpkg r package le desinstalle tandis que dpkg i R r pertoire lance l installation de tous les packages contenus dans le r pertoire L int r t de cet outil est sa puissance puisqu il tente de v rifier les d pendances et d installer en cons quence Si malgr tous les tests votre installation s interro
61. Interfaces permet de d finir en cas de doute la liste des cartes r seaux que samba pourra utiliser et surtout d interdire d autres entr es avec l option bind interface only Debug logging information og level 2 log file var log samba log m max log size 50 debug timestamp yes Ici nous r glons le niveau et le type de log c est dire les traces d v nements sur le serveur log level 2 est assez lev le normal est 1 et pas de log est 0 Le fichier de log est d fini en dessous Il est possible de logguer tout dans un seul fichier ou de faire des fichiers diff rents Ici c est l option par machine m qui a t choisi On aura donc un fichier de log par machine connect e On aurait pu jongler avec diverses variables ou utilisateur 1 adresse ip voire m me a par type d OS Browsing election options os level 34 local master yes Si vous connaissez le principe des lections sur un r seau de type Netbios vous comprenez pourquoi il est possible ici de contr ler nos nombre de voix 33 Correspondant aux nombres de voix d un serveur NT qui vote pour lui nous nous arrangeons pour le battre et devenir le browser master De m me Local master indique que nous voulons gagner ces lections nous votons pour nous Observons maintenant les partages qui sont tous les noms mis entre crochets sauf global homes browseable no map archive yes pr
62. R page 71 sur 100 Aout 2010 Cours Linux Version 0 7 invalid users etc 17 c A la mode NT Il est possible de r gler samba afin qu il se comporte de plus en plus comme un serveur NT c est a dire qui centralise la s curit des acces Commen ons par basculer le mode de s curit il en existe 4 security share La s curit est v rifi e chaque partage Il s agit d un mode poste poste Security user Ici l utilisateur doit tre reconnu Il doit donc exister au niveau Unix et au niveau samba La commande smbpasswd a username permet d ajouter cet utilisateur la s curit samba en le liant son compte unix Les mot de passe peuvent tre diff rent Le programme smbd interrogera le fichier etc samba smbpasswd qui contient le nom l UID et le mot de passe de l utilisateur Security server On d l gue un autre serveur NT le r le de validation de l utilisateur Security domain On d l gue un domaine NT donc un PDC ou des BDC la s curit L option security user est int ressante car elle permet une v ritable gestion des users Il existe ensuite un tas de nuance d utilisation Personnellement j utilise samba de la fa on suivante Il gagne les lections devient le master browser contr le les partages g re les users et les valide Mes r glages sont les suivant smb conf global workgroup TEST netbios name SERVEUR serve
63. Sylvain CHERRIER page 68 sur 100 Aout 2010 Cours Linux Version 0 7 17 SAMBA le serveur NetBios sous Linux 17 a Pr sentation Samba est une solution libre qui permet d offrir des services programme standard client r seau partage de fichiers et d imprimantes de Micro oft c est dire NetBios Le paquetage SaMBa est ainsi nomm car NetBios parle le protocole SMB Server Message Block pour l change d information entre les diff rentes machines Samba peut donc remplacer d un simple Window 98 un serveur NT Il permet de partager des r pertoires sur le serveur d offrir des imprimantes un home directory pour chaque utilisateur et aussi la validation du compte utilisateur sur le serveur Le fait que Linux et Windows n utilise pas le m me filesystem ne g ne pas puisque le client envoie au serveur toutes les informations stocker et que c est le serveur qui s occupe de ce stockage sa mani re lui je rappelle que de toutes fa ons un client Windows et un serveur NT ne parle pas non plus le m me FileSystem Samba sait aussi se connecter sur des ressources Netbios imprimantes serveurs de domaine r pertoires partag s etc Le package Samba fourni un ensemble de programme clients et serveurs Smbd est le serveur proprement dit qui exporte les ressources nmbd est le serveur WINS une sorte de DNS propri taire MicroSoft Il permet dynamiquement la diff rence du DNS la r solution des noms la
64. W D placement de mot en mot Ww Aller directement en fin de ligne 2 Permet de revenir en d but de ligne il faut taper deux fois sur la touche Sylvain CHERRIER page 14 sur 100 Aout 2010 Cours Linux Version 0 7 Commande Explication Mode d emploi Magique pour les programmeurs cette touche Se mettre sur un caract re de permet de trouver l autre caract re particulier en type lt ou et taper regard de celui sur lequel se trouve le curseur sert trouver la parenth se fermante lorsque l on est sur l ouvrante par exemple G Allez la fin du texte Tapez G xxxG Permet d aller directement la ligne xxx Tapez directement xxxG rien n appara t pendant la frappe seul le saut est effectu au moment du G Ctrl g Affiche des informations sur votre position actuelle Tapez ctrl g et lire la derni re dans le fichier ligne 5 c Passer en mode insertion Pour passer dans ce mode qui est le stricte quivalent au traitement de texte que vous connaissez vous avez plusieurs possibilit s Commande Explication Mode d emploi i Passe en insertion saisie de texte l endroit du curseur Se positionner l endroit ou l on veut ins rer le texte et taper i courante I Passe en mode insertion en d but de la ligne point e Se positionner n importe o sur la ligne devant laquelle on veut ins rez et taper I a Append inse
65. a r cup rer les messages d erreur perror En g n ral c est le clavier qui est consid r comme stdin et l cran est assign stdout et stderr C est pour cette raison que les messages d erreur apparaissent en m me temps que les bons r sultats D s que l on a compris cette notion de stdin stdout et stderr on peut s amuser ne visualiser que les sorties qui nous int resse ou encore utiliser une autre entr e que le clavier Par exemple demandons la machine de nous afficher le contenu des tous les r pertoires et sous r pertoires de home videment nous allons avoir norm ment de r ponses Mais si nous supprimons le stdout et ne gardons que le stderr Nous verrons tous et seulement les messages d erreur En g n ral il s agira des fichiers et r pertoires auquel l acc s nous est interdit Vous devinez l int r t d une telle commande Comment rediriger les entr es et sorties Gr ce aux signes suivants Sylvain CHERRIER page 9 sur 100 Aout 2010 Cours Linux Version 0 7 gt redirige stdout vers le fichier indiqu apr s gt gt gt comme gt mais si le fichier existait on ajoute la suite mode append 2 gt redirection de stderr vers le fichier indiqu 1 gt comme gt lt redirection d entr e le fichier indiqu apr s lt remplace stdin donc souvent se substitue au clavier exemples ls al gt tmp fichier who gt gt tmp fichier fdisk dev h
66. aille dates et noms uisqu il y a des fichiers sp ciaux Vous remarquerez les diff rences Options Aide Csylvain smalltown sylvainl ls 331821 ru ru r 1 sylvain sylvain 8192 11 39 driveinfo102 exe 331830 ru ru r 1 sylvain sylvain 4981692 21 08 dudewup exe 331845 rw r r 1 root root 13604 13 49 dudplay 331846 rw r r 1 root root 6480 13 50 dvdplay gif 331819 rw rw r 1 sylvain sylvain 5162096 12 32 dvdr3uup exe Csylvain smalltown syluain ls il dev m 8582 bru r 1 root disk 23 0 1998 dev mcd 8583 crw r root kmem di 1 1998 dev mem 9867 cru rw sylvain audio 357 0 1999 dev midi0 8584 cru ru sylvain audio 14 2 1999 dev midi00 8585 crw rw sylvain audio 14 18 1993 dev midi01 8586 cru rw sylvain audio 14 3d 1999 dev midi02 8587 cru rw sylvain audio 14 1999 dev midi03 9868 cru rw sylvain audio 35 1999 dew midi 1 9869 cru ru sylvain audio 35 1999 dev midi2 9870 cru ru sylvain audio 35 1999 dev midi3 8588 crw rw sylvain audio 14 1999 dev mixer 8589 cru ru sylvain audio 14 1999 dev mixert 9871 cru ru root sys 40 1999 dev mmetfgrab 9847 Lruxruxrux root root 21 51 dev modem gt dev cual 9845 lruxrwxruwx root root 21 27 dev mouse gt ttyS0 9872 cru root sys 1 1999 dev mpudOldata 9873 cru root sys DE z 1999 dev mpud01stat Csylvain smalltoun sylvainls J s a f fa f a fa f f fa f fa
67. ans un autre ou pourquoi faire simple quand on peut faire compliqu Sylvain CHERRIER page 31 sur 100 Aout 2010 Cours Linux Version 0 7 9 Sauvegardes et Packages Linux comme tous les unix offre de outils de sauvegarde de fichiers Ces syst mes permettent la cr ation de fichiers archives qui permettront aussi l change de logiciels complet package Il existe aussi des outils sp cifiques pour la gestion des packages ajout et suppression de logiciels 9 a dd nous venons de voir dd qui permet la cr ation de copies physiques Cet outil est assez satisfaisant pour le travail de bas niveau cr ation d image disques duplicata de partition compl te mais n est pas toujours pratique la copie d une partition fait la taille de cette partition m me si elle est utilis e 10 Par contre dd r cup re une image stricte ce qui permet de dupliquer m me des file system inconnus 9 b tar tar est une commande tr s courante raccourci de Tape Archiver Tar permet la cr ation de sauvegarde d une liste de fichier soit dans un fichier archive soit sur un support dev fd0 par exemple Un de ses avantages est sa r cursivit Il peut descendre dans les sous r pertoires Les options de tar effets cc Cr er une archive tt Test une archive XX Extrait le contenu de l archive vv Mode verbeux ff l argument suivant sera le nom du fichier archive r gulier ou sp cial ZZ l
68. ard plus de IDE tout en SCSI Le nouveau nom des p riph riques est sda et sdb Modifiez le fstab en cons quence 18 Vous savez g rer les adresses IP des machines Vous savez que vous pouvez pinger une machine dont vous connaissez l adresse Si vous voulez pinger une machine par son nom vous devez Soit disposez d un DNS dont vous serez client soit renseigner le fichier etc hosts correspondance nom et adresse IP Sylvain CHERRIER page 96 sur 100 Aout 2010 Cours Linux Version 0 7 pinger des machines voisines notez leurs adresses et donnez leur un nom remplissez le fichier hosts ping le nom de la machine connectez vous au serveur de cette machine http nom 19 Modifiez le nom de votre machine fichier HOSTNAME 20 LILO est le loader le lanceur d OS de Linux Il vous permet de choisir parmi plusieurs versions de Linux et de lancer d autres OS Il est command par le fichier lilo conf dans etc et le petit programme loader est fabriqu par la commande lilo Ce petit programme sera install l endroit indiqu par la commande boot Pour fabriquer de nouvelles entr es il suffit de r cr er une image le nom du fichier noyau et d y associer un label le nom que lilo vous proposera Lorsque l on met jour son noyau Linux recompil mise jour il est conseill de recr er un lilo pour pouvoir rebooter sur l ancien image en cas de plantage de la nouvelle Cr ez une nouvelle entr e dans le
69. are opt kde share applnk opt kde share applnk Internet opt kde share applnk Internet Communicator opt kde share applnk Internet Communicator directory opt kde share applnk Internet Communicator Browser kdelnk opt kde share applnk Internet Communicator Mail amp News kdelnk opt kde share applnk Internet Communicator Message Center kdelnk opt kde share applnk Internet Communicator New Message kdelnk Croot smalltown 1 B fichiers sauv s avec leurs chemins Pour r cup rer le contenu de cette archive l utilisateur pourra se positionner dans et extraire le contenu Outre les sauvegardes tar sert aussi a la diffusion des produits On appelle ces versions des tarballs Les versions de la Slackware sont l origine distribu es de la sorte 9 c cpio cette commande sert aussi pour la gestion des donn es L option o cr des sauvegardes tandis que 1 restaure les archives cpio est plus efficace que tar en cas de p pin sur la sauvegarde disquette probl matique pb de bandes En mode cr ation de sauvegarde cpio attend une liste de fichiers sur son entr e standard On utilise par exemple des pipes pour l alimenter Le fichier archive sort sur sa sortie standard A vous de le rediriger par exemple dans un fichier En mode restauration cpio attend un fichier archive sur son entr e standard et restaure dans le r pertoire courant Exemple
70. aut ex cute un certain nombre de t ches et notamment la lecture de fichiers de configuration Par d faut il lit le fichier etc profile g n ral tous les utilisateurs puis cherche dans votre home directory la pr sence des fichiers suivant dans l ordre bash login bash profile profile Le point en ent te du nom masque automatiquement ce fichier lors d un ls seul l option a permet son affichage Ces fichiers peuvent contenir des commandes qui seront alors ex cut es avant de vous donner l acc s au clavier On peut aussi y d finir des variables d environnement Par exemple on peut lancer la commande umask qui d finit les droits par d faut sur vos fichiers et Sylvain CHERRIER page 78 sur 100 Aout 2010 Cours Linux Version 0 7 r pertoires ulimit qui limite vos processus des alias pour renommer une commande afin de la rendre plus pratique comme Il pour Is al et d finir PS1 et PS2 qui sont les prompts du shell c est dire le texte indiqu sur la ligne de commande Si votre PS1 vaut d gt A vous alors le pc affichera la date suivi de la fl che et A vous chaque commande Vous trouverez une documentation dans info bash mais voici quelques raccourcis courant ld la date h le nom de la machine H le nom complet lle nom du terminal n un saut de ligne t l heure lu le nom de l utilisateur w le r pertoire courant Vous pouvez bien s r m langer ces commandes avec des lettres alphab
71. be ch dag en ere Eaa RAR Letna A HRANA AA Face REAR anne Etat datent 42 A t nn en 43 lig Lacommande teste AMA O e CERE do 44 TTS VIAN RA aretha sas Re A d e S AA Aleks Sa Seuss S 44 LEAD Les tests sur Les nombres eee ce coke RE a de ee LR 44 LD hh 2 Les tests Sur les Chaines a eut aies 44 L1 h 3 Les tests s r les fichiers oi A BI a A RE Rade Sins 44 11 h 4 Exemples de tests sise 44 li Les structures de COMORES cts do ee 45 LIL D finitions stade ino 45 LD AD Da structure forme do 45 LUE ALG STUCIUrENT 28e rm AA BAI td tte matins 46 11 14 La Structure case nu RARE AE da dasdhevadsegsincisastaivingtaabagsbhasdaanennanniassae 47 LETA LA STUCUt E WM 2252253108222865 RS OSI OE EEE SEEGER 47 TIGO La Structure Until sennie 200654 dt inte A ce nn CSAR RR se 47 LETI LA commande xls serre e E AEAEE ARGA MAG ARA E CAA er dent denega need d E 48 11 i 8 La commande break ses 48 LEAD Ta commande Continue dali 48 LL ALO Lacommande OXON ose cere ia 48 LL AAA LG commander point AA Bate Fe RS REE EOE Bi TAR de AER TEMAN 49 11 i 12 La commande 2 points seen 49 ALIAS La commande exc AN med rte dont reed la ere ren a G ere due de 49 Li ACS CAI CCHONS 2 bites A Re RE RE a 8 49 Sylvain CHERRIER page 99 sur 100 Aout 2010 Cours Linux Version 0 7 TD TAS Ta commande SMT zs osse dene ee ee Feat a Rte tn en en diet eee 50 11 i 16 la commande set sise 50 111 17 le remplacement de variables ss 50
72. charg en m moire et son ex cution commence voir plus loin la compilation du noyau Dans le noyau est indiqu la rdev c est dire la device root ou la racine Le noyau sait donc quelle partition il doit mont sur Ce syst me permet le d marrage de la machine avec une disquette suivi du lancement de tout le syst me de d marrage du disque dur vous bootez sur dev fd0 et le rdev du noyau est par exemple dev hda2 Ce syst me peut d ailleurs tre surcharg en indiquant root dev xxxx juste derri re le nom de l image au prompt de lilo par exemple linux root dev hda6 Bref une fois le noyau lanc et le root connu le programme init va tre lanc C est le p re de tous les processus Il va lancer son tour toutes les autres taches de d marrage puis de connexion Init est param tr par le fichier etc inittab Il existe plusieurs mode de lancement d init 0 pour l arr t 1 pour single mode mono utilisateur r serv aux r parations maintenant niveau 1 de 2 5 diff rentes options sans r seau en graphique etc 6 pour le reboot Le mode de d marrage par d faut est souvent 3 multi utilisateur avec r seau en texte ou 5 m me chose en mode graphique Ceci est d finit dans inittab l option initdefault Analysons un d marrage de RedHat ou Mandrake inittab This file describes how the INIT process should set up the system in a certain run level Author Miquel van Smoorenburg
73. ckage updates just comment it out with a single character Packages should modify this file by using update inetd 8 lt service_name gt lt sock_type gt lt proto gt lt flags gt lt user gt lt server_path gt lt args gt INTERNAL Internal services echo stream tcp nowait root internal echo dgram udp wait root internal chargen stream tcp nowait root internal chargen dgram udp wait root internal discard stream tcp nowait root internal discard dgram udp wait root internal daytime stream tcp nowait root internal daytime dgram udp wait root internal time stream tcp nowait root internal time dgram udp wait root internal Sylvain CHERRIER page 63 sur 100 Aout 2010 Cours Linux Version 0 7 STANDARD These are standard services ftp stream tcp nowait root usr sbin tcpd usr sbin wu ftpd 1 BSD Shell login exec and talk are BSD protocols talk dgram udp wait nobody tty usr sbin tcpd usr sbin in talkd ntalk dgram udp wait nobody tty usr sbin tcpd usr sbin in ntalkd MAIL Mail news and uucp services exim bs INFO Info services BOOT Tftp service is provided primarily for booting Most sites run this only on machines acting as boot servers RPC RPC based services HAM RADIO amateur radio services OTHER Other services disabled smtp stream tcp nowait mail usr sbin exim netbios ssn stream tcp nowait
74. cl sh x programme ficl sh x programme ficl we ficl 12 432 235 ficl pwd user fred src html sh n programme ficl sh n programme ficl sh n programme ficl L option n n a pas beaucoup d int r t ici car le programme n est pas ex cut or c est l int rieur de celui ci que se trouvent les commandes pertinentes Sylvain CHERRIER page 44 sur 100 Aout 2010 Cours Linux Version 0 7 Remarques Pour annuler toutes les options de la commande set tapez set Toutes les options donn es l invocation du shell set x par exemple sont conserv es dans la variable echo imxH set peut aussi servir l int rieur de script pour remplir les variables 1 2 3 etc Solution parfois tr s pratique pour g rer ensuite le d coupage des r sultats d une commande set date echo nous sommes le 3 2 nous sommes le 20 f v 11 f La commande read Cette commande permet la saisie au clavier ou plut t l entr e standard pour le renseignement des variable La commande read lit la ligne et remplit selon le s parateur toutes les variables Si le nombre de mot est sup rieur au nombre de variable c est la derni re variable qui contient toute la fin de la ligne Si il y a plus de variable que de r ponses les variables en trop ne sont pas d finies echo nom pr nom read nom pr nom nom pr nom CHERRIER Sylvain echo prenom nom Sylvain CHERRIER echo nom pr nom
75. d marrage de la machine 86 LORS A ne cn er ne 88 19 Exercices r capitulatifs siria ii id ii is irish 89 Sylvain CHERRIER page 100 sur 100 Aout 2010
76. da lt tmp reponses prevues Sachez que vous pouvez jongler avec la puissance d Unix et donc utiliser la base de ce syst me TOUT EST FICHIER Il existe des fichiers pratiques tel que dev null le trou noir qui absorbe tout dev zero qui fournit une infinit de caract res 0 etc L exemple donn plus haut qui permet la rechercher de tous les endroits interdits s crit de la fa on suivante ls RI home gt dev null 4 b pipes et commandes filtres associ es filtres briques simples grep cut sort head tail uniq we tr tee Plus amusant encore il est possible d encha ner les commandes afin qu une commande travaille sur le r sultat de la commande pr c dente Il s agit en fait de brancher le stdout d une commande sur le stdin de la commande suivante et ainsi de suite Habituellement on conna t cette instruction sous MSDOS DIR MORE La sortie de la commande DIR alimente la commande MORE Ce syst me mal impl ment sous DOS vient d Unix ou il est particuli rement efficace il sous entend automatiquement le multitache le pipe est obtenu en combinant la touche ALTGR et la touche 8 Ce syst me permet la construction de commandes labor es bas es sur une succession de commandes simples pip es entre elles On vite ainsi de passer par des fichiers temporaires ce qui ralentirait le d roulement de l op ration Les pipes peuvent bien sur s encha ner les uns les autres
77. daemon name Remember that you can only use the keyword ALL and IP addresses NOT host or domain names for the portmapper See portmap 8 and usr doc netbase portmapper txt gz for further information The PARANOID wildcard matches any host whose name does not match its address ATL PARANOID ces fichiers r glent la s curit du wrapper qui est consult par inetd Le syst me est permissif ce qui n est pas interdit est autoris etc init d inetd etc init d portmap Ces deux scripts permettent le contr le des deux d mons start stop reload et restart var log syslog var log messages ou autres Fichiers de logs contenant les informations sur les v nements acc s refus Sylvain CHERRIER page 65 sur 100 Aout 2010 Cours Linux Version 0 7 15 xinetd une volution du super serveur Il s agit d une version tendue qui permet un param trage plus fin service par service Ce serveur se configure gr ce un fichier etc xinetd conf qui contient en g n ral une configuration g n rique par exemple le nom du fichier dans lequel seront envoy s les logs et le nom d un include c est dire le nom du r pertoire qui contiendra toutes les d finitions sp cifiques ici etc xinetd d Simple configuration file for xinetd Some defaults and include etc xinetd d defaults instances 60 log_type SYSLOG authpriv log_on_success HOST PID
78. de d pendance de temps entre le p re et le fils Attention Le fait de vous d loguer arr tera tous vos processus dont ceux en t ches de fond Sylvain CHERRIER page 23 sur 100 Aout 2010 Cours Linux Version 0 7 7 d Manipulation des primitives du syst me amp n est pas la seule possibilit de modifier le comportement du syst me multit che de Linux On peut aussi contr ler le fork emp cher le fork de se faire c est donc notre processus courant qui sera recouvert On peut aussi avec nohup donner notre fils un processus plus ancien dans la pratique nohup permet de lancer une commande qui continuera s ex cuter m me apr s notre d connexion nous n en sommes plus le p re 7 e les processus diff r s at permet le lancement de t ches une heure pr cise Le r sultat du jobs sera dans votre mail lancement par mail lecture du mail par t sortie par q at accepte de multiples fa on d indiquer l heure par rapport maintenant midi minuit aujourd hui demain ou une date et une heure pr cise now noon midnight today et tomorrow suivi de ou quelque chose comme hour minute ou bien directement 18 00 May 15 2000 D 4 Z Fichier Sessions Options Csylvain smalltown sylvain at now 1 minute at gt ls al lx at gt lt EDT gt warning commands will be executed using bin sh job 8 at 2000 02 06 12 15 Csylvain smalltoun sylvainJ mail
79. deux fichiers r sultants le boot sector et le fichier map se fera lors du lancement de la commande lilo Cette commande lit le fichier lilo conf et si il est coh rent g n re les fichiers voulus Sylvain CHERRIER page 61 sur 100 Aout 2010 Cours Linux Version 0 7 Il ne reste plus qu a rebooter et prier pour que cela red marre 13 f Cas particulier du patch dans un but d volution pour avoir la derni re derni re version dr lement plus mieux il y a deux solutions T l charger l ensemble de la nouvelle version en 60 et 80 Mo non compress T l charger les patchs diff rentiels des versions tr s petits mais attention bien respecter l ordre des mises jour La proc dure d application du patch est la suivante D compressez le patch si il l est D placez le dans usr sre tapez la commande suivante patch p0 lt nomdupatch Si il y a un probl me vous aurez des messages d erreurs Sinon vous pouvez lancer la proc dure de configuration et de compilation Sylvain CHERRIER page 62 sur 100 Aout 2010 Cours Linux Version 0 7 14 INETD le super serveur Linux permet la fabrication de serveurs tr s puissants sur des machines modestes On peut rapidement arriver offrir une multitude de services Afin d all ger la charge de travail certains services qui ne sont pas trop demand s peut tre invoqu s la vol e afin de ne pas multiplier les process
80. diff rence qu il s agit de r soudre nom NetBios et adresse IP Il participe aussi aux lections et la notion de Browser Master smbclient est un outil client qui permet de simuler le voisinage r seau et la connexion des ressources Une sorte de commande NET en gros smbpasswd g re quand lui les comptes des utilisateurs Il contr le le fichier Etc samba smbpasswd qui contient les noms d utilisateurs la correspondance avec le compte unix et le mot de passe crypt Ce programme permet la mise jour des mots de passe Smbstatus donne des informations sur l tat actuel du serveur combien de connexion qui est connect depuis combien de temps quelles sont les ressources utilis es par qui testparm permet de tester la validit de votre fichier de configuration Il fait un bilan des ressources offertes et signale toute erreur de syntaxe Nmblookup est une sorte de nslookup mais sur le serveur wins au lieu du dns swat est un serveur web tournant sur le port 901 qui permet la gestion compl te et distance du serveur SAMBA Samba est contr l par un fichier de configuration habituellement stock dans le r pertoire d volu SAMBA etc samba Il s appelle smb conf est de type texte et sa structure est calqu e sur celle des fichiers INI chers Windows global log level 1 max log size 1000 socket options TCP_NODELAY IPTOS_LOWDELAY guest ok no homes
81. difiez les scripts de d marrage pour que le serveur ne d marre automatiquement qu en init 5 et pas en init 3 Sachant que vous disposez de 6 consoles texte et d une septi me graphique essayez de rajouter 2 consoles la 8 et la 9 Red marrez la machine pour v rifier qu elles existent Votre syst me d exploitation consigne tous les v nements dans diff rents fichiers dits de log L un de ses fichiers est var log messages La commande usr bin tail f permet de visualiser en continu le contenu de ce fichier testez cette commande sur une vue puis logguer vous en root sur une autre afin de tester Imaginons que vous voulez dans le cadre de l exploitation d un serveur avoir toujours une vue affichant le contenu de ce fichier Ajouter une dixi me vue sur laquelle automatiquement cet affichage aura lieu au lieu d un login PS il y a une petite difficult N h sitez pas tester Sylvain CHERRIER page 94 sur 100 Aout 2010 Cours Linux Version 0 7 18 1 Serveurs et d mons Cr ez un r pertoire public sous la racine exportez le en NFS en lecture criture V rifiez avec un client que l on peut se connecter Cr ez un fichier avec la commande touch Ajoutez une nouvelle exportation essai Connectez un client Mettez en place un serveur ftp anonyme sur votre machine Attention lisez bien la documentation Il faut installer les commandes dans l arborescence du serveur Cr ez un petit texte de bie
82. e de processus d un login une session X Remarquez que l on voit la commande en question ktop tourner ainsi que le logiciel qui a permis de capturer l cran ksnapshot Sylvain CHERRIER page 22 sur 100 Aout 2010 Cours Linux Version 0 7 L ensemble de ces informations s appelle un processus En r sum un processus contient une zone utilisateur r pertoire courant UID r f rences aux fichiers une zone de code le programme une zone de donn es zone de travail et une zone de pile param tres pass es entre diff rentes fonctions adresses de retour variables stock es la vol e et non m moris es Chaque processus a un num ro unique un lien vers son p re celui qui l a cr e un num ro utilisateur de groupe la dur e de traitement sa priorit d ex cution la r f rence son r pertoire de travail le premier processus qui est lanc est init qui lance ensuite les suivants Votre bash est le fils de votre login lui m me fils d un gettty sur votre terminal attente d un connexion etc Lorsque vous tapez une commande celle ci lance un nouveau processus dont votre bash est le p re La cr ation des processus est r gie par le principe suivant un processus cr e un processus fils en forkant appel syst me de fork fourche qui cr e un double du processus p re en lui donnant un nouveau PID Une fois le processus dupliqu un appel syst me exec lance le programme appel Le
83. e est d fini par son num ro le GID Il peut regrouper plusieurs users Le syst me s arr te l Vous retrouvez ces notions dans la gestion des fichiers user group et other 10 a etc passwd root x 0 0 root root bin bash bin x 1 1 bin bin daemon x 2 2 daemon sbin adm x 3 4 adm var adm lp x 4 7 1p var spool lpd sync x 5 0 sync sbin bin sync shutdown x 6 0 shutdown sbin sbin shutdown halt x 7 0 halt sbin sbin halt mail x 8 12 mail var spool mail news x 9 13 news var spool news uucp x 10 14 uucp var spool uucp operator x 11 0 operator root games x 12 100 games usr games gopher x 13 30 gopher usr lib gopher data ftp x 14 50 FTP User home ftp nobody x 99 99 Nobody lists x 500 500 BeroList dev null dev null gdm x 42 42 home gdm bin bash xfs x 100 102 X Font Server etc X11 fs bin false sylvain x 501 501 Sylvain Cherrier home sylvain bin bash jeux x 1002 1002 Connexion pour les jeux home jeux bin bash les champs de ce fichier sont les suivant login mot de passe crypt ou x si shadow actifs IDentifiant Group Identifiant Nom en clair Gecos Home directory programme lanc la connexion Certains users sont des pseudo utilisateur qui servent au lancement de programme ou pour la s curit xfs ftp shutdown lists halt 10 b etc group Ce fichier contient la liste des groupes On y trouve son nom suivi du mot de passe du groupe tr s peu utilis
84. e les rpms un processus de v rification permettra de s assurer que les ressources n cessaires sont bien pr sentes sur la machine Le principe du rpm est d utiliser une base de donn es qui contient la liste des packages install s et permet la v rification des d pendances la commande rpm permet l installation la mise jour ou la suppression des packages install s rpm i package permet d installer un package souvent ivh v rification plus hashing rpm U package met jour un package d j pr sent rpm q options interroge la base de donn es de packages install s AI E A IE EE ET A Fichier Packages Options Cache Aide e SU Package i Propri t s Liste des Fichiers a CG RPM nom xmorph Qj Amusements r sum An X window System tool for creating i C Games morphed images Tas version 1996 07 12 8mdk 42 gnome games 3430K Amusements Graphics gt K kdegames 5791K 126947 E EG Graphics description Xmorph is a digital image warping ake H morphin rogram morph provides xbanner Ton the FE and ompronenible F instructions for you to create morphs Fi xscreensaver 4734K changing one image into another xmorph runs under the X Window System AASS Si A Applications Q archivage CJ Archiving Install the xmorph package if you need 9 Communications a program that will create morphed images 9 Q Configuration Temps dim 19 sep 1999 21 27 00 CEST q Editors d installation EQ
85. e until Syntaxe until commande do commande 2 commande 3 done La structure until a la m me syntaxe que la boucle while mais les commandes sont ex cut es jusqu ce que lorsque le test soit v rifi until Sreponse 36412 do echo Entrez le chiffre magique read reponse done echo tricheur On aurait pu utiliser la boucle while tant que test n est pas v rifi lt gt jusqu ce que test soit v rifi while test lt gt until test 11 i 7 La commande exit exit n Cette commande permet de sortir du Shell avec un code retour gal l entier n sp cifi Si n est omis le code retour de la sortie est celui de la derni re commande 11 i 8 La commande break break n Cette commande arr te le tour de la boucle dans laquelle elle est ins r e et sort de la boucle Dans le cas o on est en pr sence de plusieurs blocs imbriqu s le nombre n sp cifie le nombre de Sylvain CHERRIER page 49 sur 100 Aout 2010 Cours Linux Version 0 7 blocs desquels on veut sortir Par d faut on sort du bloc courant 11 i 9 La commande continue continue n Cette commande permet de reprendre au d but de l it ration suivante Si n est pr cis c est pour indiquer dans quel bloc imbriqu on souhaite reprendre l it ration 11 i 10 La commande expr Syntaxe expr argument Dans argument il peut y avoir des op rations arithm tiques ou des valuations
86. emander l arr t de la machine On peut le faire tr s rapidement en pressant CTRL ALT SUPPR L arr t de tous les services est alors lanc la synchronisation de tous les supports magn tiques est effectu e et le syst me s arr te Sylvain CHERRIER page 5 sur 100 Aout 2010 Cours Linux Version 0 7 2 d crans Virtuels Linux est un vrai syst me multi utilisateurs Il est donc possible de s y connecter plusieurs fois Votre PC sous Linux offre de base 6 crans texte et un cran graphique Comment faire pour y acc der alors que vous n avez qu un seul clavier cran R ponse en utilisant les touches ALT et les touches de Fonctions Alt F1 donne le premier cran Alt F2 le second Alt F3 le troisi me Alt F6 le sixi me et Alt F7 pointe sur l cran graphique si le X Window est en route bien sur Attention Pour ressortir de X et repartir vers les crans virtuels textes utilisez la combinaison Alt CTRL Ex Bien sur vous pouvez tre un utilisateur diff rent sur chacun des crans ou le m me partout ou un m lange des deux L ensemble de ces crans est ind pendant et 1l est souvent pratique de lancer un long travail sur l un d eux et de travailler en interactif sur un autre On utilise aussi cette technique pour surveiller une tache voir m me d bloquer un cran si une tache se bloque passez sur un autre cran et tuer arr ter la tache bloqu e Il est possible de lancer plusieurs sessio
87. ensemble est compress par gzip M Sauvegarde en multi volume pratique si l archive est plus grande que le support amovible l utilisation de tar est la suivante tar option fichier archive liste des fichiers sauvegarder par exemple sauvegardons l ensemble des home directory sur la disquette sans file syst m la disquette n est donc pas mont e tar cyf dev fd0 home m me chose pour une archive zipp e plac e cette fois ci dans tmp tar cvzf tmp archive tgz home remarquez l extension tgz qui permet de comprendre qu il s agit d un tar zipp mais en cas de doute utiliser toujours file test d une archive tar tvzf essai sav tgz restauration de l archive situ sur la disquette nom mont e tar xvf dev fd0 Attention Puisqu il est r cursif tar m morise le chemin d acc s au fichier selon l endroit duquel il a t lanc V rifiez toujours ce que l archive contient avant de l extraire ce afin d viter que les fichiers se restaurent n importe ou Sylvain CHERRIER page 32 sur 100 Aout 2010 Cours Linux Version 0 7 Options Aide Croot smalltoun javal pud fhome sylvain progs java Croot smalltown javal ls Avion class Ecran class Jeu java PetitAvion java Avion java GrosAvion class Jeu java old Timer class ControleCiel java GrosAvion java Jeu java old txt TimerListener class Ecran 1 class Jeu class PetitAvion class Viseur cla
88. ent tre charg s et d charg s la vol e sans arr t de la machine Il est ainsi possible de r cup rer un nouveau driver de le compiler et d installer un nouveau p riph rique sans arr ter l OS pour peu que la partie Hard l accepte aussi La configuration est d coup e en chapitre concernant par exemple la carte m re les disques durs les cartes r seaux etc Si vous compilez en modules il peut tre int ressant de demander kerneld un daemon qui lance ou qui arr te tout seul les modules selon les besoins sinon il faut g rer les modules la main avec les commandes insmod Ismod ou rmmod N h sitez pas interroger l aide vous aider des documentations Il vous faut videment bien conna tre la machine destinataire du noyau afin de pouvoir r pondre certaines questions Remarquez qu il est possible de compiler un noyau pour une autre machine Sylvain CHERRIER page 58 sur 100 Aout 2010 Cours Linux Version 0 7 13 b d pendances et nettoyage La configuration termin e vous pouvez ensuite taper les commandes suivantes make dep Cet ordre demande la v rification des d pendances l ensemble des programmes et librairies vis es sont elles pr sentes make clean Cette commande efface les anciens programmes objets r sultats qui tra nent cet endroit Il s agit du r sultat des compils pr c dentes 13 c Compilation Et c est parti Il faut maintenant se lancer Pour
89. er quivalent au couper donc Se positionner au d but de l objet modifier puis tapez d suivi de l objet dd Variante du d cette commande supprime la ligne enti re Se positionner n importe o sur la ligne et taper dd Sylvain CHERRIER page 13 sur 100 Aout 2010 Cours Linux Version 0 7 Commande Explication Mode d emploi C Remplace l objet indiqu w e Se positionner au d but de l objet modifier puis tapez c suivi du code de l objet et taper le nouveau texte on passe en mode insertion gt sortie par ESC Se positionner et taper y suivi y Copie l objet indiqu w e se dit yank L objet est alors dans le buffer du code de l objet yy Variante du yank yy copie la ligne enti re Se positionner n importe o sur la ligne et taper yy p Put cette commande est l quivalent du coller Se positionner l endroit voulu et taper p Toutes ces commandes peuvent tre agr ment es de valeurs ce qui permet d tendre leur port e Ainsi d accepte une valeur avant le type de l objet de m me que c et y ce qui donne d3w gt efface les trois mots c2w gt change les deux mots suivants De m me les commandes dd et yy acceptent une it ration 10dd supprime 10 lignes 3yy copie 3 lignes 5 b 3 Commandes de d placement et de recherche Commande Explication Mode d emploi w
90. ercher un mot avec la touche suivi du mot et on sort avec la touche Q la commande apropos ou whatis si il y a eu un makewhatis apropos commande affiche une ligne d information sur l objectif de la commande en question La commande info Commande plus r cente elle permet la mode EMACS diteur de RMS tr s tr s complet d acc der l aide hypertextuelle et parfois encore plus compl te que man Le curseur vous permet de vous d placer sur des mots clefs pr c d s d une toile de valider pour afficher la page correspondante n et p pour les pages suivantes et pr c dentes Next et Previous espace et backspace pour avancer et reculer dans la page et q pour quitter l aide Le help en g n ral les programmeurs ont pr vu une aide succincte dans la commande accessible par l option help ou les HOWTO Souvent rang s dans usr share doc les HOWTO et mini HOWTO sont des description assez compl tes d ordre g n rique comment fonctionne le SCSI qu est ce qu un FileSystem comment graver des Cds etc 4 L entr e et la sortie standard 4 a Redirections redirections toute commande bien n e utilise l entr e standard stdin ou 0 la sortie standard stdout ou 1 et la sortie d erreur stderr ou 2 Il s agit du ficher en entr e en programmation Shell commande read ou cin en C ou scanf en C ou System in en Java en sortie write cout ou printf ou System out et du fichier qui v
91. est un syst me d exploitation Il permet de faire fonctionner un ordinateur et lui permet d assurer un certain nombre de services Parmi ces services le shell ou interpr teur de commandes va permettre un utilisateur de lancer des commandes de fa on interactif C est le programme charg d assurer le dialogue avec l utilisateur Sous UNIX vous disposez de plusieurs shells vous choisirez celui qui est le plus pratique pour vous La tendance actuelle est l utilisation du BASH Bourne Again Shell Les autres shells connus sont le SH le Bourne Shell le Korn shell le C shell Tous ces shells sont capables d assurer l ex cution d une suite de commandes ce que l on appelle un script Tous ces shells sont de v ritables langages de programmation Le r seau Les liens entre UNIX et le r seau sont tr s importants de par les avanc es de BSD TCP IP a t port tr s t t sous UNIX et une majorit des ordinateurs serveurs de l Internet sont sous UNIX Quant l interface utilisateur il existe aussi une interface graphique sous UNIX Il s agit de X Window qui a la particularit d tre client serveur et orient r seau Ce syst me qui peut sembler assez lourd permet cependant d tonnantes op rations comme par exemple lancer de sa machine un programme qui s ex cutera sur une autre machine alors que l affichage graphique se fera sur une troisi me Un autre avantage du client serveur est la possibilit de choisir parmi de
92. et les fichiers Les fichiers sont un ensemble coh rent de donn es que l utilisateur a d cid d enregistrer Afin de retrouver son travail il doit donner un nom ces donn es Ce nom peut ou non avoir un rapport avec les donn es Il n est pas stock dans les donn es mais en tant que nom symbolique d acc s ces donn es Ces donn es ou ce fichier comme on veut sont rang es quelque part dans un r pertoire Le vrai nom des donn es est constitu de l assemblage du nom du r pertoire et du fichier par exemple le fichier truc dans le r pertoire usr local bin Le nom complet du fichier est usr local bin truc Ce nom est compl tement qualifi ou encore absolu Prenez l habitude de bien r f rencer vos donn es de bien comprendre ou vous vous situez dans l arborescence des r pertoires et d tre capable de vous d placer dans cette arborescence la compl tion et l dition de la ligne de commande Toute la puissance de la ligne de commande l interface texte est accessible gr ce la compl tion En utilisant la touche TAB le bash l interpr teur habituel sous Linux ira chercher pour vous tous les noms qui correspondent au d but de votre saisie Si il y a une solution unique le bash compl te pour vous Sinon la machine beep Une seconde pression sur TAB donne soit un beep il n y a pas de mot commen ant par votre saisie soit vous obtenez la liste de toutes les solutions possibles Sylvai
93. eux dont le nom commence par un L option a permet de voir tous les fichiers L option l permet d avoir plus d informations sur chacun de ces fichiers file commande mineure qui permet de savoir le type d un fichier Il est pr f rable de se baser sur le contenu r el du fichier plut t que sur l extension de son nom cp copie les fichiers comme copy en dos cp origine arriv e Origine peut tre un ou plusieurs fichiers arriv peut tre un fichier si une seule origine ou un r pertoire si une ou plusieurs origines mv comme cp si ce n est qu il efface l origine rm Suppression du ou des fichiers donn s en argument cat more et less affiche le contenu du ou des fichiers donn s en argument Cat est la commande la plus simpliste less la plus labor e Sylvain CHERRIER page 8 sur 100 Aout 2010 Cours Linux Version 0 7 touch commande mineure qui permet de changer la date de dernier acc s un fichier sans risque de modifier son contenu penser aux sauvegardes Utilis souvent car il permet de cr er le fichier si celui ci n existait pas il sera vide O caract res 3 les aides La commande man man commande permet d avoir acc s l aide sur cette commande toujours pr sent selon une norme NOM SYNOPSYS DESCRIPTION OPTIONS BUGS elle est assez compl te souvent plusieurs pages crans On peut se d placer gr ce aux touches de directions ou Espace et Entr e pour avancer rech
94. i envoyer un mail essayer de lui envoyer directement ce fichier reponses Un peu de r flexion que fait cat tout seul un peu d aide si vous tes bloqu CTRL D simule la fin de fichier au clavier Pourquoi Expliquez comment marche cat fichier A quoi sert cat gt fichier A quoi sert cat gt gt fichier Cherchez le r le de la commande sort crivez plusieurs mots 1 par ligne dans un fichier test mots Sylvain CHERRIER page 84 sur 100 Aout 2010 Cours Linux Version 0 7 Affichez cette liste tri e gr ce la commande sort Que fait sort tout seul Et sort gt fichier Les PIPES Utilisateurs connect s commande who Utilisateurs connus getent passwd 1 listez les utilisateurs connect s et envoyez le tout dans un fichier 2 listez les utilisateurs connect s et triez les par nom 3 listez les utilisateurs connus triez les par nom et envoyez le tout dans un fichier 4 listez tous les utilisateurs connect s uniquement leurs noms et triez le r sultat 5 listez tous les utilisateurs connus uniquement leurs noms et triez le r sultat 6 Un fichier access log vous est fourni sur ma page Ce sont les informations que donne un serveur web propos de toutes les visites qu il a re ues Affichez son contenu Comptez le nombre d acc s total 7 Affichez tous les acc s la page w00tw00t 8 comptez le nombre d acc s la page w00tw00t 9 comptez le nombre d acc s cette page
95. ient un binaire compress c est le noyau Linux Un tel syst me est d j bootable il suffirait de le copier sur une disquette voir dd pour d marrer la machine vis e Pour finir proprement l installation passons aux modules 13 d Compilation et installation des modules Je vous rappelle que les modules sont des drivers qui ont la particularit d tre chargeable et d chargeable On obtient donc un noyau plus petit th orie du micro Kernel autour duquel s articulent les drivers Le syst me est plus petit plus fiable et plus sain Les modules se g rent avec les commandes Ismod insmod rmmod et modprobe Le kernel peut s occuper de la gestion des modules automatiquement gr ce kerneld Les commandes permettant la compilation et l installation des modules sont make modules make modules_install Make modules lance la compilation de tous les modules c est dire d file l ensemble des sous r pertoires de usr src linux et compile toutes les parties qui ont t indiqu es modulaires Make module install copie ensuite l ensemble des o r sultants de la compilation des modules dans un r pertoire nomm lib modules NUMERO DE VERSION DU NOYAU Dernier point Un fichier nomm etc conf modules contient la liste de alias courants et des drivers lancer faites un man de modprobe 13 e Lancement du nouveau noyau Linux est livr g n ralement avec un loader nomm lilo Linux Loader C est un programme qui
96. ile system R cup rez ensuite le contenu de la sauvegarde dans un sous r pertoire de tmp Reformatez la disquette et transformez la en disquette bootable d marrez votre machine avec Red marrez normalement Pour la suite de l exercice nous allons installer un serveur de news sur vos machines Vous devrez cr er des forums et v rifier le bon fonctionnement partir d une machine distante Enfin vous devrez automatiser le d marrage du service Le serveur de courrier s appelle InterNet News server inn Vous devriez trouver package d installation sur les cd d origine de votre distributions Essayez de tout faire en interface texte Attention aux d pendances Une fois le package install vous allez devoir configurer le serveur Rendez vous dans etc news Le fichier inn conf contient des informations sur votre serveur par exemple organization ou fromhost qui appara tront dans vos posts jetez un coup d oeil ce fichier Le fichier nnrp access contient la liste des machines qui peuvent consulter votre serveur de news et y d poser des posts De base tout est ferm la syntaxe des lignes de ce fichier est machine permissions ReadPost nomutilisateur motdepasse group Default to no access fie nO no els Allow access from localhost localhost Read Post La lecture de ces r glages qui interdisent tout acc s tout le monde sauf la machine localhost devrait vous permettre de deviner comment fai
97. in avec l option aussi Petite variante var 2 Solution plus l gante au expr il donne le m me r sultat 11 i 18 La valeur de retour Afin de contr ler la bonne ex cution d une commande il est possible d utiliser le code de retour Il s agit d un indicateur qui est habituellement positionn 0 en cas de succ s et prend une autre valeur sinon Vous verrez qu il est recommand aux programmeurs de cr er des programmes qui renvoient toujours une valeur de retour pour les initi s en C le main n est plus un void mais un int il passe une valeur de retour au shell qui l a invoqu On peut visualiser la valeur du code de retour qui est stock dans la variable On peut aussi directement tester la bonne ex cution de programmes qui respectent cette norme cp tmp toto echo Sylvain CHERRIER page 52 sur 100 Aout 2010 Cours Linux Version 0 7 if cp tmp toto then Echo tout est ok else echo un p pin fi 11 i 19 Les sous programmes on peut crire des petites fonctions dans un fichier part que l on pourra lancer alors la demande ou plus l gant l int rieur du script lui m me on appelle alors ce sous programme une fonction On d clare la fonction avant son utilisation exemple instruction 1 instruction 2 instruction 3 return x pour renvoyer une valeur vous devez utiliser return
98. inters path usr tmp guest ok yes printable yes min print space 2000 test browseable yes read only yes guest ok yes path export samba test En g n ral on trouve le nom du partage et le r pertoire Unix qui y correspond grace la variable path On voit ici que test est le nom de partage de export samba test On notera que homes n a pas de path puisqu il s agit du home directory de l utilisateur connect que la machine obtient en consultant le fichier etc passwd D autres options sont int ressantes Guest ok yes indique que l on peut se connecter a la ressource sans mot de passe et ce avec les droits d un utilisateur d sign par la commande guest account xxx Il faudra bien v rifier les droits de cet utilisateur et penser le cr er avec smbpasswd a user pour qu il existe dans votre etc samba smbpasswd Si vous oubliez cette tape vous ne pourrez pas acc der aux IPC Browseable permet la diffusion du partage c est dire que la browse list est avis e voisinage r seau et net view Il est donc possible de cacher une ressource sans utiliser de read only parle de lui m me et fait partie d un ensemble de commandes comme read list qui permet de d finir une liste d utilisateurs qui auront acc s write list m me chose en criture writeable en lecture seule ou non host allow liste de machines qui peuvent acc der au partage valid users Sylvain CHERRIE
99. ipt qui v rifie si la personne dont le nom est pass en argument est logg sur la machine crire un script qui tue un processus par son nom crire un shell qui recherche tous les liens symboliques ou non sur un fichier et les affiche crire un script qui recherche un fichier partir d un certain point de l arborescence et limine les messages d erreur l objectif est de simplifier l invocation de find crire un script loop qui permet la cr ation d une suite de nombres par exemple loop 1 20 sort tous les nombres de 1 20 Se servir de cette commande pour pinger toutes les machines de la salle crire un script qui prend en argument le nom d un utilisateur et sort les informations le concernant sous la forme login Nom Complet R pertoire Shell crire un script procuser qui donne l ensemble des processus appartenant un utilisateur donn en argument Votre script doit v rifier sa bonne invocation et sinon affichez le message suivant Usage procuser NomUser crire un script d administration de la machine sachant que la commande df permet de conna tre l occupation des disques durs et que le journal des v nements de votre machine s appelle syslogsyslog faire un man df et contr lez le contenu de etc syslog conf qui est le fichier de configuration du syslog construisez un fichier bilan affichant tous les logins de root les points de montage l occupation des partitions Envoyer ce fichier
100. itAvion class ruxr xr x sylvain sylvain 1338 1999 12 30 20 33 58 PetitAvion java rw rw r sylvain sylvain 895 2000 03 04 14 09 48 Timer class rw rw r sylvain sylvain 179 2000 03 04 14 09 48 TimerListener class rw rw r sylvain sylvain 1643 2000 03 04 14 09 51 Viseur class Croot smalltown root1 mkdir prog cd prog Croot smalltown prog tar xzf tmp ja java java tgz Croot smalltown progl tar xzf tmp java tez Croot smalltown prog l ls Avion class Ecran class Jeu java PetitAvion java Avion java GrosAvion class Jeu java old Timer class ControleCiel java GrosAvion java Jeu java old txt TimerListener class Ecran 1 class Jeu class PetitAvion class Viseur class Croot smalltoun prog amp 4 4 apr s un test l utilisateur s aper oit que les fichiers sont stock s directement dans l archive Il d cide donc de cr er un sous r pertoire pour y d compacter l archive Tr s souvent on pr f re se positionner au dessus du r pertoire sauvegarder afin de m moriser le Sylvain CHERRIER page 33 sur 100 Aout 2010 Cours Linux Version 0 7 chemin ou une partie du chemin dans l archive A la r cup ration cela cr era automatiquement les r pertoires voulus Sessions Options Aide Croot smalltown sharel pwd opt kde share Croot smalltown sharel cd Croot smalltown 1 tar cvzf tmp kde tez opt kde share tart Removing leading 7 from archive names opt kde sh
101. la commande modprobe vfat Que se passe t il Recompilez votre noyau en ajoutant le kernel module loader Testez votre noyau Montez un support vfat Que se passe t il Sylvain CHERRIER page 91 sur 100 Aout 2010 Cours Linux Version 0 7 Malheureusement tout n est pas toujours aussi simple Les modules sont passionnants car il permettent l ajout de fonctionnalit la vol e En effet vous pouvez toujours compiler des modules par make menuconfig make dep make modules make modules install puis un modprobe et le tour est jou sans arr ter le noyau courant Recompilez votre noyau avec le kernel module loader et votre carte r seau en module Red marrez avec ce nouveau noyau Essayez de configurer votre carte r seau ifconfig ethO 192 xxx xxx xxx Pourquoi cela ne fonctionne pas qu est ce que le kmod essaye de r soudre RedHat Mandrake Debian Ajoutez dans le fichier etc modules conf la ligne Ajoutez dans le fichier Etc modutils aliases la suivante ligne alias eth0 driver par exemple alias eth0 3c59x alias eth0 driver par exemple alias eth0 3c59x puis lancez la commande update modules Relancez maintenant la commande ifconfig Ca marche Sylvain CHERRIER page 92 sur 100 Aout 2010 Cours Linux Version 0 7 18 k Sauvegardes package et d marrage de la machine Formatez une disquette et sauvegardez votre home sans faire de f
102. la o on utilisait un exit pour un script On pourra donc tester la valeur de retour ou faire des if de la fonction Il est possible de passer des arguments la fonction de la m me fa on que pour un shell exemple arg arg2 arg3 La r cup ration dans la fonction se fera aussi par 1 2 etc 11 i 20 les astuces renommons tous les fichiers gif en old img for image in gif do mv image image gif old img done bouclons sur les arguments while gt 0 do echo 1 shift done cr ons un fichier temporaire unique constitu donc du num ro du Pid du shell nomfic tmp fichierss touch nomfic Sylvain CHERRIER page 53 sur 100 Aout 2010 Cours Linux Version 0 7 12 INIT ou comment tout d marre Apr s ex cution du POST Pr Operating System Test test du bios et l affichage du bilan du setup un PC lit gr ce aux routines fournies par le BIOS le MBR du disque dur afin d y trouver un ex cutable Si il en trouve un il l ex cute bonjour les virus sinon il lit la table des partitions plac e la fin du MBR pour chercher la partition active Il saute alors l endroit indiqu et ex cute le contenu du Boot Sector de cette partition Si c est un OS alors celui ci est lanc Les loaders comme lilo Ntloader System commander permettent l affichage d un menu pour choisir parmi diff rents OS Lors du boot de Linux le noyau est
103. log_on_failure HOST includedir etc xinetd d Ici on voit que tous les v nements seront consign dans la rubrique authpriv La consultation du fichier etc syslog conf nous indique que le fichier de log correspondant est var log secure Log all kernel messages to the console Logging much else clutters up the screen kern dev c onsole Log anything except mail of level info or higher Don t log private authentication messages info mail none authpriv none cron none var l og messages The authpriv file has restricted access authpriv var log sec ure etc ett Cl Ciiis Donc le serveur xinetd renseignera ce fichier var log secure pour tout v nement Le serveur xinetd va donc visiter le r pertoire etc xinetd d pour r cup rer des informations En g n ral on trouvera dans ce r pertoire un fichier de configuration par service Dans mon r pertoire je trouve un fichier swat et un fichier telnet Ceux ci sont plac s ici lors de l installation du paquetage et sur la redhat en tout cas sont inactifs Une ligne disable yes est inscrite en fin du fichier Il vous suffit de la supprimer et de relancer le serveur pour que cela fonctionne le serveur est contr l comme d habitude par un petit shell la mode System V plac dans Etc init d Il vous suffit de l invoquer en tant que root avec les arguments habituels start stop restart
104. ls sont les noms de famille qui apparaissent plusieurs fois faites un man uniq 25 la commande tr permet de transformer les caract res La mise en majuscules se fait de la fa on suivante tr a z A Z Expliquez pourquoi 26 Utilisez la commande tr pour afficher tous les noms des utilisateurs connus en majuscules 27 Recherchez tous les utilisateurs dont le pr nom est pauline en ignorant la casse 2 fa ons de faire Sylvain CHERRIER page 86 sur 100 Aout 2010 Cours Linux Version 0 7 18 9 Processus Affichez les processus actifs gr ce la commande ps lancez la commande plusieurs fois Quels sont les processus affich s Que remarquez vous concernant les pids Testez l option x de ps Qu obtenez vous Obtenez tous les processus avec l option a Testez maintenant avec x et a en m me temps puis ajoutez l option 1 top permet de savoir l activit de votre machine intervalle r guliers Lancez cette commande Top lit votre clavier et r agit votre frappe Tapez q pour quitter Relancez top et observez les processus pr sents Il est possible de modifier les champs affich s en ajouter en supprimer gr ce la commande field f Ajoutez le PPID l UID Revenez maintenant sur votre machine et consultez la documentation de top notamment le sens de TIME de load average de CPU de STAT Gr ce la commande k essayez d arr ter un processus Lancer une recherche du fichier xf86c
105. mande il effectue diff rentes op rations et transfert la commande interpr t e au noyau du syst me d exploitation pour ex cution Dans le cas o la commande est simple il suffit de la taper directement apr s le prompt ie en ligne de commande Mais parfois une commande n cessite plusieurs arguments des tests et des redirections auquel cas il est pr f rable d crire un programme Ce programme est en fait un simple fichier texte qui contient une suite de commande Unix Il doit tre ex cutable bit x activ Utilisez l agr able vi pour parvenir vos fins Ce chapitre pr sente la fa on dont est structur un programme Shell et les structures auxquelles il fait appel Plusieurs exemples de programmes Shell seront propos s en fin de chapitre afin d illustrer ces propos Avant de s attaquer au probl me des scripts allons plus loin en ce qui concerne le shell interactif 11 a Les jokers Comme vous l avez certainement remarqu le shell g re ce que l on appelle des caract res joker C est lui qui la charge de convertir ces jokers en noms de fichiers qu il passera alors aux commandes invoqu es ls toto ELGI tutu si je tape la commande cp mnt dkt afin de copier ces fichiers sur la disquette c est le shell qui s occupera du remplacement par les noms des fichiers En aucun cas la commande cp n a g rer le joker cp mnt dkt le shell transforme cette ligne en cp toto titi tutu
106. mies echo e e echo du bon usage de et de du bon usage de et de echo le contenu de PATH est PATH le contenu de PATH est PATH echo le contenu de PATH est PATH le contenu de PATH est usr local bint bint usr bint usr K11R6 bint usr local jd k1 2 2 bint home sylvain bint opt office bin techo est l toile est l toile ce passionnant programme affiche son nom suivi de son argument Remarquez comme le contenu des variables est perdu Attention cependant au notion de visibilit de la variable Une variable n est valable qu l int rieur du shell ou elle est ex cut e Lorsque le sous shell rend la main la variable est perdue ou alors il faut faire ex cuter le shell par le shell courant gr ce Il est possible de prot ger le nom de la variable gr ce aux accolades MOT chat echo le pluriel de MOT est MOT s le pluriel de chat est chats Si vous voulez affecter une cha ne de plusieurs mots une variable prot gez la avec des guillemets NOM Cherrier Sylvain Claude Philippe echo NOM Cherrier Sylvain Claude Philippe 11 e 1 la commande export Autre probl me la visibilit des variables Comme pour d autres langages de programmation les variables ont une certaine port e et ne sont utilisables que selon certaines r gles En g n ral une variable est utilisable dans le shell courant Elle ne le sera pas pour un processus fils
107. mpt pour cause de d pendances non satisfaites il est possible de relancer la fin d installation d un package qui resterait inaboutie avec dpkg configure package Pour finir l installation d un ensemble de package qui se serait plant utilisez dpkg configure pending Autres options l pour lister les packages install s sur votre machine L package pour lister les fichiers mis en jeu par ce package S fichier pour retrouver de quel package d pend le fichier et enfin I package deb pour r cup rer des informations d taill es sur le package en question apt get est un frontal tres simple qui permet la maintenance et la mise jour de votre syst me Ce programme interroge un fichier qui s appelle sources list qui lui indique ou il trouvera les donn es d installation standard en g n ral les CD ou un serveur dans votre r seau voire m me les serveurs Debian Il interrogera ensuite la base de donn es des installations et vous demandera d introduire les Cds correspondant ou se connectera au seveur voulu Apt get install package lance l installation de ce package apr s v rification des d pendances et de la pertinence de cet installation num ro de version Apt get remove package l enl ve Apt get update met jour l installation et apt get dist upgrade se connecte sur les serveurs et met jour tous les packages partir des serveurs Debian apt get source package r cup re les sources du package voulu
108. n CHERRIER page 7 sur 100 Aout 2010 Cours Linux Version 0 7 sylvair bigtown localdoma n fhome sylyvait er O DI ES 30 Fichier Sessions Configuration Aide sylvain bigtowun syluain fi fi findsmb fixfmps fixtpps fiascotopnm findtr fixmacps fixufups fifteen_applet finger fixnt fixwpps file firewall config fixps f ixuwps file_by_inode fitstopnm fixpsditps find fix_bs_and_del fixpspps findZperl fixdlsrps fixscribeps sylvain bigtown syluainl file usr d dict doc sylvain bigtown sylvain file usr doc A eEcTt 1 4 1 heroes sound tracks 1 0 SDL deuel 1 2 0 heroes data 1 3 packages SDL_image 1 2 0 heroes sound effects 1 0 SDL 1 2 0 sylvain bigtown syluain l file usr doc heroes data 1 3 ANNOUNCE ChangeLog INSTALL README AUTHORS COPYING NEWS THANKS sylvain bigtown sylvainl file usr doc heroes data 1 3 INSTALL usr doc heroes data 1 3 INSTALL ASCII English text ici pour obtenir la frappe de la commande file usr doc heroes data 1 3 INSTALL je n ai tap que fi TAB TAB TAB u TAB d TAB TAB o TAB TAB h TAB d TAB TABI TAB Il n y a plus de faute de frappe puisque c est la machine qui saisie et on fait directement la lecture du contenu des r pertoires en m me temps que l on saisie la commande De plus on a une ligne de 37 caract res en tapant seulement 11 touches 2 9 Commandes de fichiers ls liste le contenu d un r pertoire Attention certains fichiers sont cach s c
109. n bash Cela indique l interpr teur que ce qui va suivre est du Shell en l occurrence du Bourne Again Shell bash 2 Le fichier contenant le code doit tre rendu ex cutable avant de lancer le programme Ou alors il faut le lancer en argument d un shell bash progl 3 Pour lancer le programme il faut taper la ligne suivante prog si votre variable PATH int gre le chemin du r pertoire dans lequel vous lancez le programme prog Sinon sh prog Au cas ou le fichier ne soit pas ex cutable 11 d Les arguments Comme tous programmes les scripts acceptent des arguments Pour r cup rer et traiter le contenu de ces arguments dans vos scripts vous utiliserez le signe 1 contient le premier argument 2 le second et ainsi de suite jusqu 9 ou indique tous les arguments 0 indique le programme lui m me renvoie le nombre d arguments pass s la commande Sylvain CHERRIER page 42 sur 100 Aout 2010 Cours Linux Version 0 7 11 e Les variables Dans vos programmes vous aurez parfois besoin de stocker des valeurs Vous pourrez alors cr er des variables non typ s Une variable a un nom L affection se fait en utilisant l op rateur sans espace autour L utilisation du contenu de la variable se fait en ajoutant devant C ROMBO MTL AT MT A lt x L Fichier Sessions Options Aide et sont nos amies et sont nos a
110. n shell Il suffit de taper umount suivi soit du p riph rique soit du r pertoire umount dev fd0 N oubliez jamais de d monter un p riph rique Un flag se l ve dans le superbloc chaque montage et n est baiss qu au d montage En cas de flag rest lev une v rification est automatiquement lanc e Remarquez ce propos la gestion des cd roms par Linux Le lecteur ne s ouvre pas tant que le cdrom est mont Sylvain CHERRIER page 27 sur 100 Aout 2010 Cours Linux Version 0 7 pour monter un CDROM utilisez la commande suivante mount t iso9660 dev hdc mnt cdrom si votre lecteur cd est le master du secondary IDE mount tout seul affiche tout les montages en cours mount est une commande r serv root sauf indication particuli re dans etc fstab 8 a 4 R le de etc fstab On peut parfois simplifier l utilisation de mount gr ce etc fstab Ce fichier contient l ensemble des montages effectuer en automatique ou conna tre En g n ral l administrateur y a indiqu les montages les plus courants R sultat la frappe de mount mnt floppy ou de mount dev fd0 suffit pour monter la disquette dev hda3 ext2 defaults 11 dev hdal dosc vfat defaults 00 dev hdb1 dosd vfat defaults 00 dev hdb5 dose vfat defaults 00 dev hda2 swap swap defaults 00 dev fd0 mnt floppy auto sync user noauto nosuid nodev unhide 00 dev cdrom mnt cdrom auto user noauto nosuid exec nodev
111. ne et des services sans passer par un frontal quelconque bien qu il en existe plein mais aussi des fichiers en HTML avec vue traduite ou brute et des sources de programmes avec analyse syntaxique et m me lancement de compilation Ce qui lui est reproch est son manque d intuitivit il faut se souvenir des commandes par coeur Heureusement il s agit souvent d initiales de commandes dw pour Delete Word pr sent sous forme d alphabet assemblable d pour delete c pour change w pour mot pour jusqu la fin d o c pour changer toute la fin d une phrase De plus l apprentissage peut tre facilit si on l utilise fr quemment cet diteur c est pourquoi bash permet de g rer la ligne de commande la fa on vi pur et dur soit par la commande set o vi soit en compl tant le inputrc avec la ligne set editing mode vi dans le home directory de l utilisateur La difficult d apprentissage sera un jour r compens e par la vitesse dans vos travaux 5 a Le principe de fonctionnement VI dispose de trois modes commandes insertion et fin de ligne Au d marrage il est en mode commandes Pour y revenir appuyer toujours sur la touche ESC Mode commande d placements couper copier coller effacement remplacement Mode Insertion D placements saisie et effacement du texte Exactement comme dans vos logiciels habituels Mode fin de ligne enregistre ouverture commandes d ditions
112. ns graphiques Pour ce faire allez dans un cran texte et lancer un nouveau startx il faut crire exactement startx 1 Le double tiret veut dire qu on ne veut pas lancer un nouveau serveur X mais juste une nouvelle interface Et le 1 indique le deuxi me cran graphique et oui le premier c est 0 Attention si l interface graphique est sur la console 7 alors cette nouvelle sera sur l cran 8 Et ainsi de suite 0 correspond l cran 7 1 l cran 8 2 l cran 9 2 e D marrage et arr t de session commande login Login est un programme qui est lance sur chaque terminal offert par votre pc Celui vous demande votre nom attention a la casse c est a dire les majuscules minuscules puis votre mot de passe Ce couple est ensuite compare aux informations contenues dans les fichiers charges de la s curit des utilisateurs c est a dire etc passwd nom de utilisateur num ros r pertoire de base et programme lance au d marrage et etc shadow mot de passe crypte Si la paire est valide vous vous retrouvez dans le programme d termine dans etc passwd il s agit souvent d un shell c est a dire un programme qui attend que vous saisissiez des commandes et votre r pertoire actif est le home Il existe d autres syst mes d authentification centralis s dans lequel votre machine se tourne vers un syst me central pour que l utilisateur obtienne ses accr ditations commande who Cette commande permet de conna
113. ntifier De m me chaque objet que vous verrez aura un propri taire un USER Il existera des droits pour ce propri taire des droits pour un groupe pr cis pas toujours le groupe du propri taire d ailleurs et pour les autres 2 c D marrage Arr t de la machine montage cache services niveau init Au d marrage il est possible de choisir le niveau de d marrage le niveau d init Cela peut faire penser au mode de d marrage de Windows Selon les cas vous pouvez d marrer la machine en mode autonome vous tes seul sur la machine en mode multi utilisateur ou encore en mode multiutilisateur avec connexion graphique L ensemble des services est lanc une fois pour toutes au d marrage ce qui explique la multitude de messages Starting qui apparaissent au d but N oubliez pas que Linux est un vrai serveur La machine sur laquelle je tape ce texte un simple P200 avec 48 Mo de RAM du moins lors de sa premi re version dispose de 5 serveurs WEB 1 serveur FTP accepte des connexions r seau telnet et autres commandes r un SGBDR PostGres etc De plus au d marrage l acc s aux supports magn tiques est lanc puis mis en cache c est dire que le transfert de donn es se fera au moment le plus opportun afin d offrir un temps de r ponse tr s court En ce qui concerne l arr t de la machine pour des raisons de stabilisations flush ou vidage du cache et parce que Linux est un serveur il faut bien d
114. nvenue et un second texte que vous nommerez avis Lancez votre serveur et v rifiez le bon fonctionnement avec un client Certains services passent par inetd V rifiez le bon fonctionnement de celui ci en coupant l acc s telnet il suffit de commenter la ligne concernant ce service dans le fichier de configuration Red marrez ensuite le super serveur inetd pour v rification Installons maintenant un serveur SaMBa Ce serveur permet d offrir un acc s transparent aux clients NetBios c est dire aux machines Windows Cr ez un r pertoire samba Partagez ce r pertoire en lecture seule pour les clients Windows testez la configuration avec testparm Lancez le serveur et v rifiez le fonctionnement avec un ou plusieurs clients Windows Il est possible de configurer Samba distance en utilisant un navigateur WEB En effet il existe un serveur SWAT qui offre un cran de contr le en HTTPD sur le port 901 Essayez d activer ce service sur votre machine et connectez vous partir de n importe quel type de client Win ou Linux Gr ce SWAT modifiez la configuration de Samba OS Level par exemple Sylvain CHERRIER page 95 sur 100 Aout 2010 Cours Linux Version 0 7 19 Exercices r capitulatifs l Ze 9 connectez vous changez de password inspectez votre home directory remontez la racine affichez le contenu allez dans etc et listez son contenu affichez le conten
115. oi sert la commande finger Testez la A quoi sert la commande write Testez la A quoi sert mesg Sylvain CHERRIER page 76 sur 100 Aout 2010 Cours Linux Version 0 7 18 b Unix Utilisateur Pour ces exercices point n est besoin de commandes complexes Utilisez vos capacit s de d duction le Bash et sa compl tion magique et deux trois commandes Prenez l habitude de farfouiller Bon courage Cr ez dans votre r pertoire trois sous r pertoires Programmes Documents Personnel Programmes et Documents doivent contenir deux r pertoires nomm s anglais et francais Supprimez le r pertoire Personnel e La s curit des utilisateurs sous Unix est stock e dans 3 fichiers de configuration passwd shadow et group Copiez passwd dans votre home e Cherchez l int rieur les informations vous concernant et verifiez les Notez vos num ros le premier est votre ID et le second le ID de votre groupe Copiez maintenant le fichier group chez vous Renommez le en TEST group Recherchez y le num ro et v rifiez le nom du groupe correspondant Cr ez un fichier vide nomme essai dans votre home directory Faites en deux copies nomm es essai 1 et essai 1 copie Renommez essai en essai fichier original Supprimez ensuite ces trois fichiers e Parmi les fichiers de configuration il en existe un qui liste l ensemble des protocoles connus et donne le port qui leur sont affect
116. om d utilisateur afin de le personnaliser NET TIME SERVEUR SET YES NET USE H HOME NET USE L SERVER LOGICIELS un exemple de script de logon qui sera ex cut par chaque client a chaque connexion NOTA apr s quelques tests on s aper oit que le home de chaque user est lisible en for ant la connexion non browsable mais on peut forcer la main avec un NET USE G nostromo root Afin d viter cela vous pouvez utiliser la variable globale S qui symbolise le nom du user Et entre les directives suivantes homes com homes comment Home Directoy de S valid users S writeable Yes browseable No Sylvain CHERRIER page 73 sur 100 Aout 2010 Cours Linux Version 0 7 17 d SWAT Pour r gler distance et avec une interface graphique votre serveur vous pouvez vous connecter avec n importe quel navigateur de n importe quel OS et n importe machine du moment que la s curit le permet sur le serveur pour peu que celui ci ex cute swat Samba Web Administration Tool Habituellement ce service HTTP tourne sur le port 901 GLOBALS Server Status Auto Refresh Refresh Interval po version 2 0 7 smbd running Stop smbd Restart smbd nmbd running Stop nmbd Restart nmbd Active Connections PID Client IP address Date Kill 1380 smalitown 192 168 1 Z Sun Oct 28 20 05 20 2001 x M
117. omme tous les syst mes UNIX accepte les types de fichiers suivants les r pertoires ensemble de fichiers les fichiers ordinaires programmes donn es etc les fichiers sp ciaux les p riph riques en mode caract res clavier souris etc ou blocs DD Dkt Le file system accepte des noms longs 256 car compos s des caract res suivant ABCDEFGHIKLMNOPQRSTUVWXYZabcdefghijkimnoparstuvwxyz0123456789 Il est possible d abuser du point dans le but de commenter par exemple le type du fichier une Sylvain CHERRIER page 17 sur 100 Aout 2010 Cours Linux Version 0 7 sauvegarde d un fichier passwd zipp e pourrait tre nomm e passwd old z vitez absolument le amp gt lt et autres dont la gestion sera bien difficile ensuite imaginez vous devoir effacer un fichier nomm Rf par exemple Le chemin d acc s un fichier peut tre soit relatif d pendant de la position actuelle en utilisant ventuellement et soit absolu commen ant donc par une r f rence la racine le En fait chaque fichier Linux et les autres unix font correspondre une inode Une inode est un num ro qui d signe le fichier son contenu du moins la liste des blocs correspondant sur le p riph rique et ses attributs propri taire droits dates Sur l cran suivant nous voyons le r sultat d une commande ls il qui affiche les informations concernant les fichiers inodes droits propri taires t
118. on l gante divers probl mes de maintenance des fichiers et de leurs emplacements dans l arborescence Il s agit en fait d une redirection d un nom fictif vers un fichier Csylvain smalltoun 331821 ru ru r 331830 ru ru r 331845 rw r r 331846 rw r r 331819 ru ru r Csylvain smalltoun 8582 bru r 8583 cru r 9867 cru rw 8584 cru ru 8585 cru ru 8586 cru rw 8587 cru ru 9868 cru ru 9869 cru rw 9870 cru rw aream Options Aide sylvain ls 1 sylvain 1 1 1 sylvain ls b pa fa fa a fa fa pa a fa a La cr ation d un sosie il d sylvain sylvain root root sylvain il dev mx disk kmem audio audio audio audio audio audio audio audio sylvain root root sylvain root root sylvain sylvain sylvain sylvain sylvain sylvain sylvain sylvain 8192 4981692 13604 6480 5162096 23 1 357 14 14 14 14 35 35 35 0 1 0 2 18 34 50 gt N R gt oct 23 oct 28 nov 13 nov 13 oct 23 11 39 21 08 13 49 13 50 12 32 1998 1998 1999 1999 1999 1999 1999 1999 mai 5 mai 5 avr 17 avr 17 avr 17 avr 17 avr 17 avr 17 avr 17 1999 avr 17 1999 gt emmm r el Toute l astuce consiste faire correspondre un nom de fichier l inode du fichier point driveinfol102 exe dvdewup exe dvdplay dvdplay gif dvdr3uup exe dev med dew mem dew midi dew midi00
119. onfig en tache de fond sur un autre terminal de fa on laisser top tourner Lan ons un programme bien plus long Recherchez en tache de fond tous les fichiers dans toutes l arborescence qui contienne le mot nameserver Observez ce qui se passe dans top V rifiez si le programme inetd tourne en m moire Faites appara tre l arborescence de vos taches essayez sans X puis X c est dire connect en mode graphique listez les processus Choisissez en un et essayez de l arr ter Rep rez votre processus bash Tuez le Que se passe t il Essayez de tuer le processus init Recherchez le processus login qui vous concerne Tuez le Imaginez ce que donnerait un kill 1 du programme init crivez le fichier suivant dans votre home bin sh while do date il est T Sylvain CHERRIER page 87 sur 100 Aout 2010 Cours Linux Version 0 7 sleep 60 done Ce fichier que vous appellerez comme vous voudrez est un petit script shell Il ex cute sans fin l affichage de l heure toutes les minutes Rendez ce script ex cutable chmod x NomScript ou click sur la propri t correspondante en mode graphique et lancez le en tache de fond V rifiez que vous r cup rez la main et que l heure s affiche r guli rement V rifiez avec ps les diff rentes taches actives option 1 Tuez ensuite cette tache Sylvain CHERRIER page 88 sur 100 Aout 2010 Cours Linux Version 0 7 18 h Files System m
120. ount et formatage l De Formatez une disquette mettez un file system dos sur cette disquette montez la dans un r pertoire test puis copiez un fichier dessus D montez la disquette Installez un file system Linux sur la disquette montez la et v rifiez les points de montage de votre machine cr ez une disquette de boot consulter le fichier etc lilo conf pour conna tre le nom et l emplacement du noyau utilis sur votre machine Bootez avec cette disquette Doit on cr er un file system dessus Dans home divers vous trouverez deux images de disquettes boot et root d marrage de Linux G n rez les disquettes correspondantes et testez le Montez un cdrom dans votre arborescence puis copiez un des fichiers du cd sur la disquette Apr s v rification d montez tout Montez un cdrom d installation de Linux distrib de votre choix et consultez l arborescence Y a t il des images pour d marrer l installation de linux Dans quel r pertoire Y a t il une aide Quels sont les images choisir Le serveur apollo offre un r pertoire test en nfs Montez ce partage dans le mnt de votre machine et consultez le contenu de ce r pertoire Lisez le contenu du message qui vous y attend La machine PC517 est une machine windows qui offre des partages r seaux en Netbios Apr s v rification que votre machine le supporte d sol si ce n est pas le cas essayez de voir le conten
121. own 10853 0 99999 7 halt 10853 0 99999 7 mail 10853 0 99999 7 news 10853 0 99999 7 VUE 10853 ORIO 43 operator 10853 0 99999 7 games 10853 0 99999 7 gopher 10853 0 99999 7 LEED E s TOBIAS nobody 10853 0 99999 7 Itsestilt 2108533 03999998 s 34 gam 4 41 0 8 53 3 08 99 99 907s Fens 14 KES LS 1085370999997244 sylvain LBiacHdehApY5 10853 0 99999 7 Jeux 2vbmkHtB4t5CPA 10955 0 7 Sylvain CHERRIER page 38 sur 100 Aout 2010 Cours Linux Version 0 7 La gestion des utilisateurs peut de faire de deux mani res en direct dans les fichiers avec votre diteur pr f r ou bien en passant par un frontal Habituellement on trouve un utilitaire qui s appelle useradd et qui permet d tre guid en mode texte Adduser permet d entrer dynamiquement un utilisateur Depuis peu certaines distributions prennent la libert d ajouter d autres outils bonne id e et supprime les outils standards mauvaise id e C est pourquoi vous pouvez tomber sur userconf sur RedHat et Mandrake Il existe aussi des outils graphiques sous KDE etc skel est un r pertoire qui fournit une config par d faut pour les utilisateurs nouvellement cr s Vous pouvez modifier son contenu selon vos besoins Sylvain CHERRIER page 39 sur 100 Aout 2010 Cours Linux Version 0 7 11 les scripts SHELL Le Shell est un interpr teur de commandes Lorsque vous tapez une com
122. ozilla Sylvain CHERRIER page 74 sur 100 Aout 2010 Cours Linux Version 0 7 18 Exercices 18 a Connexion premiers contacts Recommandation Pour toute commande v rifiez le fonctionnement avec man la documentation en ligne par exemple man ls Connectez vous sur la machine Changer votre mot de passe si vous avez le droit V rifiez le bon fonctionnement de votre mot de passe Affichez le nom de votre r pertoire courant Affichez le contenu de ce r pertoire En utilisant Alt les touches de fonctions F1 F6 connectez vous sur les diff rents terminaux Avec la commande tty affichez le nom du terminal Promenez vous de terminal en terminal en lan ant diff rentes commandes ls tty pwd ed et appr ciez le cot multiutilisateur de Linux Gr ce la commande who affichez tous les utilisateurs loggu s sur votre machine Comment compter le nombre d utilisateurs connect s Comment afficher le temps de connexion si vous avez le droit Lancez un arr t de la machine commande shutdown Remarquez l arr t de tous les processus et le message indiquant que tout est ok Pour les salles quip es de multi boot teignez la machine puis red marrez Au d marrage v rifiez qu il est possible de choisir l un ou l autre des OS Retournez sous Linux En vous promenant dans l arborescence la racine sous Linux est notez sur papier la structure des r pertoires de votre machine sur deux
123. pectivement test d fichier vrai si fichier existe et est un r pertoire test f fichier vrai si fichier existe et n est pas un r pertoire test s fichier vrai si fichier existe et a une taille non nulle 11 h 4 Exemples de tests Un test peut tr ffectu sur les variables ou sur un fichier Le r sultat vrai faux 0 ou 1 est g n ralement utilis pour prendre une d cision l int rieur d une structure de contr le if test then TESTS SUR LES VARIABLES Exemples de tests 1 La variable 3 contient elle quelque chose test n 3 2 La variable LOGNAME est ell Sgale bernard test SLOGNAME bernard LOGNAME est une variable d environnement il faut la taper en majuscule Idem pour les variables HOME PATH TERM 3 donne le code retour de la derni re commande Si le r sultat donne 0 alors la commande s est d roul e sans erreurs Sinon le r sultat est 1 Pour connaitre la valeur du code il faut entrer en ligne de commande echo L exemple suivant test si le r pertoire usr existe Echo affiche le code de retour usr existe alors il affiche 0 test d usr echo 0 4 L exemple suivant test si le nombre d argument S n est pas gale 1 Si le test est vrai alors il affiche la syntaxe usage et sort du script avec exit if 1 then echo usage 0 nom_utilisateur exit Sylvain CHERRIER page 46 sur 100 Aout 20
124. permet d crire en direct est dd disk dump Ses arguments important sont if input file l entr e et of output file la sortie On peut pr ciser bs block size taille du bloc et count qui permet de limiter un certain nombre de blocs Sylvain CHERRIER page 29 sur 100 Aout 2010 Cours Linux Version 0 7 Petits exemples Copions un noyau Linux vmlinuz situ dans le r pertoire boot sur une disquette afin de booter le systeme L option bs correspond la taille d une piste d une disquette La copie est alors plus rapide dd if boot vmlinuz of dev fd0 bs 18k l quivalent d un DISKCOPY A A de MS DOS se r alise via un fichier temporaire dd if dev fd0 of tmp copydkt bs 18k dd if tmp copydkt of dev fd0 bs 18k Ce syst me peut sembler lourd mais pour appr cier sa puissance remarquez que l on peut ensuite dupliquer l image volont 2 me ligne seulement D autre part il est possible des faire des dd de n importe quel support partition disque dur complet cd dvd vers n importe quoi fichier partition disque dur cd Par exemple pour copier la MBR utilisez dd sur les 512 premiers caract res du disque dur dd if dev hda of savMBR bs 512 count 1 8 c File System ou pas suite Maintenant que nous doutons de l utilit d un file syst me sur un support inversons notre propos Et pourquoi ne pas cr er un fichier qui contient lui m me un
125. r string le serveur SaMBa os level 65 preferred master yes domain master yes domain logons Yes encrypt passwords Yes wins support Yes On voit la d finition netbios nom du WG nom de la machine le niveau de l OS 65 et domain master et preferred master activ pour qu il remporte les lections domain logons oblige samba valider la connexion de l utilisateur sa machine il faut pour cela avoir activ Validation Domaine NT dans Client pour r seau microsoft encrypt passwords pour les machines clientes partir de Win95 OSR2 qui s est mis crypter les mots de passe wins support qui remplacera un serveur DNS pour peu que vous pensiez aussi d clarer votre machine Unix en tant que serveur Wins dans la config TCP du client Microsoft Dans ce type de configuration vous tes capable d offrir un syst me quivalent celui d un serveur NT Chaque ordinateur client affichera un cran de connexion qui permettra de saisir le nom d utilisateur le mot de passe et affichera le nom du domaine NT en fait SaMBa qui validera ce Sylvain CHERRIER page 72 sur 100 Aout 2010 Cours Linux Version 0 7 compte Un message est envoy sur le r seau et revient OK ou pas Si tout est OK on peut alors si besoin est ex cuter un logon script un petit script DOS Ce script est celui indiqu par logon script et peut utiliser des astuces telles que U pour le n
126. re exactement l inverse acc s tout le monde Ensuite dans une utilisation r elle on devrait indiquer les sites distants avec qui vous changerez tous les posts Ici nous n installerons pas cette possibilit sinon modifiez le fichier etc news newsfeed Enfin pour indiquer la liste des forums que nous relaierons ou ventuellement pas vous devez configurer le fichier var lib news active control 0000000000 0000000001 y control cancel 0000000000 0000000001 y junk 0000000000 0000000001 y test 0000000000 0000000001 y to 0000000000 0000000001 y espacefoch 0000000001 0000000001 y administratif 0000000001 0000000001 y Sylvain CHERRIER page 93 sur 100 Aout 2010 Cours Linux Version 0 7 Les 3 ou 4 premi res sont plus ou moins standards et vous pouvez cr er vos propres newsgroups ensuite ici espacefoch et administratif Les deux nombres suivants sont le himark et le low mark voir man active et la lettre y indique que l envoi de posts est possible encore man active Cr ez vous quelques newsgroups puis lancez le serveur innd Utilisez si possible les consoles virtuelles sur une vue faites un tail f var log messages afin de voir les messages d erreurs sur une autre lancez le serveur vous de trouver comment Sous un lecteur de news ventuellement en mode graphique essayez de r cup rer puis d crire des posts Quand tout fonctionne mo
127. read nom pr nom nom pr nom Baron SALIERE Alphonse Edouard echo prenom echo nom SALIERE Alphonse Edouard Baron 11 g La commande test 11 h Syntaxe test expression ou expression La commande test value expression et retourne le r sultat de cette expression vrai ou faux Si aucune expression n est donn e alors le r sultat retourn prend la valeur faux Dans le cas de l utilisation avec les crochets il faut bien penser mettre des espaces entre expression et les crochets et 11 h 1 Les tests sur les nombres i eqj est vrai si 1 est gal j 1 et j sont des entiers equal i nej est vraisiiest diff rent de j never 1 gt est vrai sii est sup rieur j Greater than 1 Itj est vrai si 1 est inf rieur j Less than i gej est vrai sii est sup rieur ou gal j Greater or equal i lej est vrai sii est inf rieur ou gal j Less or equal Sylvain CHERRIER page 45 sur 100 Aout 2010 Cours Linux Version 0 7 11 h 2 Les tests sur les cha nes test cha ne vrai si cha ne n est pas la cha ne nulle test z cha ne vrai si cha ne est vide 0 caract re test cha nel cha ne2 vrai si cha nel et cha ne sont identiques test cha nel chaine2 vrai si cha nel et cha ne sont diff rentes 11 h 3 Les tests sur les fichiers Vrai si fichier existe et est autoris en criture lecture ou est ex cutable test w r xfichier res
128. root usr sbin tcpd usr sbin smbd netbios ns dgram udp wait root usr sbin tcpd usr sbin nmbd a lt off gt swat stream tcp nowait 400 root usr sbin tcpd usr sbin swat Ce fichier contient la description de tous les services cout s et l indication du serveur invoquer etc hosts allow et etc hosts deny hosts_options 5 and usr doc netbase portmapper txt gz Example ALL LOCAL some netgroup ALL foobar edu EXCEPT terminalserver foobar edu If you re going to protect the portmapper use the name portmap the daemon name Remember that you can only use the keyword ALL and IP and usr doc netbase portmapper txt gz for further information esound 127 0 0 1 esound 127 0 0 1 etc hosts allow list of hosts that are allowed to access the system See the manual pages hosts_access 5 addresses NOT host or domain names for the portmapper See portmap 8 for etc hosts deny list of hosts that are _not_ allowed to access the system See the manual pages hosts_access 5 hosts_options 5 and usr doc netbase portmapper txt gz Sylvain CHERRIER page 64 sur 100 Aout 2010 Cours Linux Version 0 7 Example ALL some host name some domain ALL EXCEPT in fingerd other host name other domain If you re going to protect the portmapper use the name portmap for the
129. rt apr s le caract re courant A Insert en bout de ligne O Insert sur une nouvelle ligne en dessous de la ligne Se positionner sur la ligne et taper O pour saisir juste en dessous On ressort de ce mode par la frappe de la touche ESC 5 c 1 Le mode fin de ligne On y acc de par les touches ou ou encore C est ici que l on peut g rer les documents enregistrer ouvrir faire des substitutions ins rer d autres textes ou des r sultats de commandes On l appelle ainsi pour la simple raison que la frappe appara t en derni re ligne de l cran Souvent on peut moduler la port e des commandes en utilisant a b ou a repr sente la premi re ligne et b la derni re ligne mise en jeu dans la commande Par exemple w voulant dire enregistrer write la commande 5 7w toto devrait enregistrer le texte de la S me 6 me et 7 me ligne dans un fichier nomm toto Sylvain CHERRIER page 15 sur 100 Aout 2010 Cours Linux Version 0 7 Commande Explication Mode d emploi Ww Enregistre le fichier sous son nom courant Il est w toto possible de taper un autre nom la compl tion de bash fonctionne e Ouvrir un fichier dont on donne le nom en e toto argument Ex cute la commande shell donn e en argument ls ex cute dans un sous shell cette commande puis revient vi r Insert le nom du fichier donn en argument sous la r titi ligne courante q Quitte vi q Recherche
130. s gt init d xfs AL ruxruxrux root root 19 S99linuxconf gt init d linuxconf Lruxruxrux 1 root root 19 S 99local gt rc local sylvain smalltown rc3 d1 N Jlruxruxrwx Lruxruxrux ALruxruxrux Uruxrwxewx dLruxruxrux Ree eta a pa a pa pa pa pa pa ps pa ps pas ps ps ps Dans chacun des etc rc d rcRUNLEVEL d r pertoires qui seront visit par le programme letc rc d rc on trouvera des liens symboliques vers les vrais scripts dans etc rc d init d On pourra ainsi lancer apache lors d un d marrage en mode 3 mais pas en mode 5 selon nos caprices Les vrais scripts ceux dans etc rc d init d acceptent souvent des arguments du type stop start reload restart ce qui permet toutes les variations possibles D o la convention de nommage des liens dans rcRUNLEVEL d Snum ro ou Knum ro S pour START K pour KILL et le num ro pour d finir l ordre dans lequel les services sont d marr s Ce mode de d marrage est celui du System V UNIX ATT Il existe un utilitaire graphique qui ermet la gestion des script Editeur de System V Init 1 linuxconf le gestionnaire graphique des services lanc s dans chaque runlevel Simple drag n drop de la zone service vers le runlevel concern Sylvain CHERRIER page 36 sur 100 Aout 2010 Cours Linux Version 0 7 Lors de l installation d un nouveau service celui devrait mettre ses scripts de lancement et d arr t dans etc rc d init d Vous pouvez donc
131. s du support magn tique En g n ral le r pertoire mnt est d di ce genre d op ration et c est pourquoi on y trouve deux sous r pertoires floppy et cdrom Vous pouvez cependant monter un file syst me dans n importe quel r pertoire et ce chaque montage Cela permet de multiples astuces d administration Remarquez que c est le principe employ pour r partir vos donn es sur plusieurs partitions syst me souvent utilis dans les installations de serveurs La commande est la suivante mount t FS device r pertoire Sylvain CHERRIER page 26 sur 100 Aout 2010 Cours Linux Version 0 7 Un petit sch ma explicatif du principe du montage bin usr etc mnt tmp Ivar Une arborescence tmp TS Gass urces Une disquette qui contient un File Systeme bin usr etc mnt mp avaux ources tmp var Arborescence r sultante apr s la commande mount dev fd0 mnt Pour lire une disquette dos et g rer son contenu dans mnt dkt r pertoire cr pour l occasion mount t msdos dev fd0 mnt dos Ce r pertoire est maintenant li la disquette Si ce r pertoire contenait des fichiers et ou des sous r pertoires ceux ci seront masqu s par le nouveau FS mont Vous les r cup rerez au d montage Lors que l on veut enlever la disquette il faut la d monter Il ne faut plus qu aucun processus ne travaille sur ce r pertoire ni aucu
132. sont interpr t s okay Les apostrophes sont l pour vous aider mais attention il en existe 3 sortes les simples quotes les doubles et les inverses les simples bloquent tout sauf elles m mes sinon comment s arr ter echo et sont nos amies les doubles bloquent tout sauf et et elles m me bien s r Elles servent donc imprimer Les inverses permettent au contraire de forcer l valuation L interpr tation de la cha ne sera forc e pratique pour m langer des textes et des r sultats de commandes Sylvain CHERRIER page 41 sur 100 Aout 2010 Cours Linux Version 0 7 CE M Poo VO TES LEE Fichier Sessions Options Aide techo et sont nos amies et sont nos amies F fecho du bon usage de et de du bon usage de et de echo le contenu de PATH est PATH le contenu de PATH est PATH echo le contenu de PATH est PATH le contenu de PATH est usr local bint bint usr bint usr K11R6 bint usr local jd kK1 2 2 bint home sylvain bint opt office bin techo est l toile est l etoile fecho nous sommes le date nous sommes le dim f v 20 16 36 00 CET 2000 si Des expressions qui apostrophent 11 c laboration d un programme SHELL 11 c 1 Proc dures a suivre 1 Il est bon mais pas indispensable de mettre l instruction suivante en premi re ligne du programme bi
133. space par exemple comme dans tr s ou encore d pour carr ment supprimer un caract re du flux tr d 0 supprimera tous les z ros du flux sort tri les lignes du flux L ensemble de la ligne est consid r par la commande Attention aux probl mes des nombres voir l option n uniq limine les lignes en double dans le flux Attention les lignes doivent se suivre utilis en conjonction avec sort we Word Count compte les caract res les mots et les lignes du flux Pratique pour faire des stastistiques sed mini diteur qui travaille sur les lignes la vol e du flux Utilise les commandes de l diteur ed Par exemple sed s auteur Sylvain Cherrier copyright 2008 transformera chaque occurrence du mot auteur dans le flux par Sylvain Cherrier copyright 2008 Sylvain CHERRIER page 11 sur 100 Aout 2010 Cours Linux Version 0 7 5 VI Vi est un diteur de texte c est dire un programme qui permet l criture et la gestion de textes II est tr s versatile et tr s r pandu Sa mauvaise r putation n a d gale que sa puissance En effet il ne s agit pas d un diteur WISIWYG II fonctionne en mode texte bien que des versions graphiques existent Il dispose d une multitude de commande et d extension Il peut servir diter n importe quel fichier d administration sous Linux les fichiers de configuration sont en g n ral de simples fichiers textes ce qui permet la gestion de la machi
134. ss Croot smalltown javal tar cvzf tmp java tgz Avion class Avion java ControleCiel java Ecran 1 class Ecran class GrosAvion class Jeu java Jeu java old Jeu java old txt PetitAvion class PetitAvion java Timer class TimerListener class Viseur class Croot smalltoun javal B cr ation d une archive zipp e enregistr e dans tmp du r pertoire courant L utilisation d une telle archive impose la personne qui la r cup re de cr er un r pertoire pour y d poser les fichiers Y Fichier Sessions Options Aide J Croot smalltown root tar tvzf tmp ja java java tez Croot smalltown rootl tar tuzf tmpYjava tez rw rw r sylvain sylvain 2797 1999 12 30 20 37 00 Avion clas ruxr xr x sylvain sylvain 2543 1999 12 30 20 33 58 Avion java ruxr xr x sylvain sylvain 1339 1999 12 30 20 33 58 ControleCiel java rw rw r sylvain sylvain 388 2000 03 04 14 09 51 Ecran i class rw rw r sylvain sylvain 4008 2000 03 04 14 09 51 Ecran class rw rw r sylvain sylvain 1052 1999 12 30 20 37 00 GrosAvion class ruxr xr x sylvain sylvain 1335 1999 12 30 20 33 58 GrosAvion java rw rw r sylvain syluain 441 2000 03 04 14 09 48 Jeu class ruxr xr x sylvain sylvain 4975 2000 03 04 14 09 36 Jeu java rwxr xr x sylvain sylvain 4555 1999 12 30 20 33 58 Jeu java old ruxr xr x sylvain sylvain 1928 1999 12 30 20 33 58 Jeu java old txt rw rw r sylvain sylvain 1058 1999 12 30 20 37 00 Pet
135. t d une autre fa on en introduisant un ensemble d informations attach es au fichier son nom sa position relative l ensemble c est dire l endroit conceptuel de rangement sa date de cr ation ses attributs Chaque OS utilise un ou plusieurs syst me de fichiers Certains en comprennent plusieurs Le file syst me de dos fat ou fat16 ou vfat ou fat32 selon les poques permet de donner un nom de 8 caract res plus 3 voire plus depuis vfat mais il s agit en fait d une surcouche fat16 puisque le syst me utilise un table suppl mentaire entre le nom long vfat ou virtual fat et le nom r llement utilis dans la machine fat16 Il permet de donner 4 attributs aux fichiers lecture seule syst me cach et archive Il n est pas fait mention de propri taire ni de groupe Le syst me de fichier de Linux s appelle ext3fs En fait Linux utilise un VFS Virtual File System qui est un pseudo syst me de fichier qui vient en surcouche du syst me r el Cette habile construction vous permet de n apprendre qu un type de commandes qui fonctionneront sur l ensemble des files syst me de votre machine Nous savons qu il est possible de travailler sur des partitions DOS partir de Linux Sachez de plus que les commandes sont toujours les m mes C est le VFS qui transformera les commandes utilis es en commandes r elles appropri es au file syst m utilis Un cp deviendra un copy sur une partition dos Ext2fs c
136. t recommended Note ifup post will punch the current nameservers through the firewall such entries will not be listed here input ACCEPT forward ACCEPT output ACCEPT A input s 0 0 d 0 0 i lo j ACCEPT A input p tcp b s 192 168 1 1 32 901 d 0 0 j ACCEPT A input p tcp b s 192 168 1 137 139 d 0 0 j ACCEPT A input p udp b s 192 168 1 137 139 d 0 0 j ACCEPT A input p tcp s 0 0 d 0 0 0 1023 y j REJECT A input p tcp s 0 0 d 0 0 2049 y j REJECT A input p udp s 0 0 d 0 0 0 1023 j REJECT A input p udp s 0 0 d 0 0 2049 j REJECT A input p tcp s 0 0 d 0 0 6000 6009 y j REJECT A input p tcp s 0 0 d 0 0 7100 y j REJECT Voici mon fichier ipchains Les lignes en gras sont celles que j ai ajout pour permettre la connexion sur le service 901 swat et le bon fonctionnement de samba port 137 139 en udp et tcp Remarquez la notation adressIP mask 192 168 1 1 32 veut dire la machine pr cis ment ici mon serveur et 0 0 veut dire le monde entier Quant 192 168 1 cela signifie toutes les machines du r seau 192 168 1 0 En effet NETBIOS utilise le broadcast pour diffuser de l information partages recherche du MASTER BROWSER Un r glage trop stricte du firewall risque de vous priver de Voisinage R seau Apr s modif un petit coup de etc init d ipchains restart
137. t d un lien symbolique sur un autre r pertoire dont le nom indique clairement la version qu il contient A l criture du support il s agit du noyau 2 2 14 Lors qu une nouvelle version sort il suffit presque de la t l charger de l installer puis de lier symboliquement ce nouveau r pertoire usr src linux Il va vous falloir aussi les librairies et le compilateur C gcc Voyez l installation pour plus d informations La cr ation d un noyau Linux est d coup selon les tapes suivantes configuration de la compilation nettoyage et cr ation des d pendances compilation du noyau si besoin est compilation des modules et installation des modules modification de lilo afin qu il pointe sur le nouveau noyau reboot de la machine OD UA D 13 a configuration il s agit de cr er un fichier config qui contiendra toutes les directives de compilation Pour le cr er il y a trois m thodes textes ncurses pseudo graphiques et X graphiques Pour les deux derni res il faut videment que soit ncurses soit X soit bien install s pour le lancement de la config il faut taper soit make config soit make menuconfig soit make Xconfig Ce programme va vous demander les options installer Notions importantes Cet utilitaire vous demandera d s qu il le peut si vous voulez compiler sous forme de modules Ce syst me permet de diminuer la taille du noyau Les drivers ainsi compil s peuv
138. t des entr es dans un fichier exec gt tmp fic ls exec lt tmp fic2 read d but fin exec ici le r sultat des commandes est redirig une fois pour toutes vers ficl et le script lit les informations partir du fichier fic2 A l appel d exec seul il rebranche tout en standard Voir aussi les tubes nomm s 11 i 14 les redirections Nous connaissons d j les redirections gt gt gt lt et lt lt et nous avons juste au dessus l utilisation de exec pour tout rediriger Il existe une solution assez l gant de redirection pour l affichage d un ensemble d informations par exemple dans le cas de proc dure d install Il s agit du double redirecteur d entr e bin bash cat lt lt FIN ce script vous permet d afficher l ensembl des infos que vous souhai et tout a FIN ls l who Dans cet exemple on vite la multiplication des commandes echo Tout ce qui est crit est recopi sur la sortie standard jusqu l arriv e du mot clef ici FIN 11 i 15 la commande shift cette commande permet de d caler le contenu des variables 0 1 2 et ainsi de suite Si les variables 1 et 2 contiennent respectivement d but et fin 1 contiendra fin apr s l utilisation de shift et 2 sera non d finie Cette commande est utilis e dans des boucles ou avec la commande set Sylvain CHERRIER page 51 sur 100 Aout 2010 Cours Linux Version 0 7 1
139. telnet est plus amusant m me s il n apporte rien 18 d Commande Find trouvez les fichiers dont la taille d passe deux m gas Ceux qui vous appartiennent Ceux acc d s dans la journ e Affichez l arborescence de etc Ceux dont les permissions 4000 sont actives le SUID v ritable b te noire de l administrateur Ceux sup rieurs 1 Mo et pas acc d depuis 1 mois utile pour l administrateur Quelle commande utiliseriez vous pour compresser tous ces fichiers gzip comment faire pour supprimer partout tous les fichiers cr s par toto 18 e Liens Copier le fichier etc passwd dans votre directory Cr ez deux liens sur ce fichier passwd1 lien en dur et passwd2 symbolique v rifiez par ls l les diff rences Comparez avec l outil stat Modifiez les droits de passwd V rifiez les droits des trois fichiers Ajoutez une ligne dans passwd2 V rifier le contenu de passwdl et passwd Supprimez le fichier passwd V rifiez le d tail des fichiers pass Faites un cat de passwdl et de passwd2 Que constatez vous Cr ez un lien sur un r pertoire Quel peut tre l int r t de cette action Consultez le r pertoire usr src Que constatez vous Cherchez comment faire appara tre les inodes avec s Est ce que plusieurs noms dans le file system peuvent pointer sur la meme inode Cr er un r pertoire test Regardez l inode de ce r pertoire Cr ez des fichiers dans ce r pertoire Regardez toutes
140. u de passwd et de inittab testez les diff rentes commandes cat more et less retournez dans votre home directory 10 listez les utilisateurs connect s et envoyez le tout dans un fichier 11 listez les utilisateurs connect s et triez les par nom 12 listez les utilisateurs connus triez les par nom et envoyez le tout dans un fichier 13 listez tous les utilisateurs connect s uniquement leurs noms et triez le r sultat 14 listez tous les utilisateurs connus uniquement leurs noms et triez le r sultat 15 crivez une commande qui donne le nombre d entr es des r pertoires suivants usr bin var etc 16 crivez une commande qui liste la taille et le nom des fichiers dans l ordre croissant pipes assez complexe essayer d abord de lister les fichiers puis de couper comme il faut il y a un probl me d espace voir tr puis de ne r cup rer que les bons champs et enfin de trier 17 VI Editor En tant que simple utilisateur cr ez un r pertoire travaux dans votre home directory copiez etc fstab renommez le en fstab test Ce fichier contient les montages standard sur votre machine c est dire dans quel r pertoire verra ton tel p riph rique En imaginant que vous disposez d un nouveau disque dur hdb coup en deux partitions hdb1 contenant un file syst m dos et hdb2 contenant un file system Linux qui correspondra home modifiez le fichier fstab test On imagine maintenant que vous changez de h
141. u du r pertoire echange de la machine pc517 10 Votre disque dur contient un r pertoire de swap linux Il existe une astuce ce propos Imaginez que vous deviez faire une nouvelle installation de linux sur votre machine or vous ne poss dez pas de solution de sauvegarde Il est possible d utiliser temporairement cette partition pour y sauvegarder votre home directory d installer la nouvelle version de linux de restaurer le home puis de reactiver le swap Essayez de faire cette sauvegarde Quand elle est faite testez la puis r activez le swap PS A partir de l exercice 5 lancez vi sur un terminal et consignez toutes les solutions dans un fichier exoFS Commandes conna tre et consulter cpio dd df free mount umount mkfs et ses d riv s mkswap smbclient swapon swapoff tar Sylvain CHERRIER page 89 sur 100 Aout 2010 Cours Linux Version 0 7 18 i Shell Scripts Faire un script qui affiche la date le r pertoire courant et le nombre de fichiers de ce r pertoire Modifiez le script pr c dent pour qu il fasse la m me chose pour un r pertoire pass en argument Modifiez le script pr c dent pour qu il v rifie qu on lui donne bien un argument et que cet argument soit bien un r pertoire crire un script qui rend ex cutable le fichier pass en argument tr s pratique n est ce pas Introduire des tests pour v rifier sa validit ne rendre ex cutable que des scripts crire un scr
142. us dormants Inetd permet de centraliser les demandes de services C est lui qui intercepte la demande et apr s v rification lance le demon correspondant et le stoppe une fois la tache termin e Dans inetd vous trouverez les services tels que telnet ftp apache samba talk etc Il est parfois pr f rable de faire tourner un d mon en standalone Dans ce cas il sera lanc par un script de lancement automatis ou non et ne devra pas tre pr sent dans inetd En cas de probl me lancez des ps alx afin de bien v rifier les PID et les PPID qui devraient tre parlant Autre avantage d inetd la s curit Ce programme utilise un wrapper appel tcpwrapper Son petit nom est tcpd le d mon tcp Il scanne chaque requ te puis applique la s curit donn e dans deux fichiers important hosts allow et hosts deny Chacun de ces fichiers d finit des cibles qui indique un ou plusieurs services et une ou plusieurs machines Si la cible est dans le hosts allow l acc s est autoris Si la cible est dans le hosts deny l acc s est interdit Si ce n est ni l un ni l autre l acc s est autoris R sumons nous etc inetd conf etc inetd conf see inetd 8 for further informations Internet server configuration database Lines starting with LABEL or lt off gt should not be changed unless you know what you are doing If you want to disable an entry so it isn t touched during pa
Download Pdf Manuals
Related Search
Related Contents
「リモート・コンサートホール」システム (専用版) 講習会資料 Massive Ceiling light 30198/17/10 Cables Direct URT-625 networking cable Quick User Guide Suzo nr: 177-0700 Manual - Macon Ingenieria The Audit Plan – template user guide Copyright © All rights reserved.
Failed to retrieve file