Courte information sur le systeme` UNIX et les reseaux ... › cours › Linux › unixguide.pdf ·...

126
Courte information sur le syst` eme UNIX et les r´ eseaux t´ el´ einformatiques version 3.5 du 21 avril 2002 Marc S CHAEFER email : [email protected] Remerciements Mes remerciements vont ` a Christophe CESTONARO [email protected] pour son guide sur l’´ editeur Emacs, ` a Michel SCHINZ [email protected] pour son texte sur le projet GNU, ` a Paul-Jean CAGNARD [email protected] pour sa relec- ture attentive ainsi qu’` a Norbert EBEL [email protected] , Isabelle SAINT-SA ¨ ENS [email protected] et Christian J OBIC [email protected] pour leurs nombreuses corrections et suggestions. Je remercie ´ egalement Christophe WOLFHUGEL et Pascal PETIT pour la diffusion du document, ainsi que tous ceux qui m’ont envoy´ e des suggestions et des corrections. La version 3 a ´ et´ e rendue possible par Olivier RICOU [email protected] et Fr´ ed´ eric COUCHET [email protected] . esum´ e Ce guide, compos´ e de trois parties, traite essentiellement des syst` emes UNIX, de l’interface graphique X11 et des r´ eseaux de communication sous UNIX. Apr` es une courte introduction d´ ecrivant le contexte historique, la premi` ere partie d´ ecrit quelques concepts fondamentaux des syst` emes UNIX en g´ en´ eral et ensuite ´ etudie les services offerts par les syst` emes UNIX ` a disposition. La deuxi` eme partie d´ ecrit l’interface graphique standard X11. La troisi` eme partie traite des r´ eseaux de communication disponibles sous environnement UNIX. Ce texte, ´ ecrit sp´ ecialement pour les membres d’ALPHANET NF d´ esireux d’utiliser les syst` emes ` a disposition sous UNIX et d’acc´ eder efficacement aux ressources r´ eseaux, ne saurait remplacer un bon livre de r´ ef´ erence UNIX ni un livre traitant en profondeur des r´ eseaux informatiques. Ce guide a ´ et´ e cependant r´ edig´ e dans l’espoir qu’il serait utile : il est rendu disponible tel quel et l’auteur d´ ecline toute responsabilit´ e quant ` a son contenu. Copyright Copyright c Marc SCHAEFER 1993-2002 Permission is granted to copy, distribute and/or modify this document under the terms of the GNU Free Documentation License, Version 1.1 or any later version published by the Free Software Foundation; with the Invariant Sections being “Re- merciements”, with one Front-Cover Text “Auteur original : Marc Schaefer [email protected] ” and with no Back-Cover Texts. A copy of the license is included in the section entitled “GNU Free Documentation License”.

Transcript of Courte information sur le systeme` UNIX et les reseaux ... › cours › Linux › unixguide.pdf ·...

Page 1: Courte information sur le systeme` UNIX et les reseaux ... › cours › Linux › unixguide.pdf · Courte information sur le systeme` UNIX et les reseaux´ tel´ einformatiques´

Courteinformationsurle systemeUNIX etlesreseauxteleinformatiques

version3.5du 21avril 2002

Marc SCHAEFERemail: [email protected]

Remerciements

Mes remerciementsvont a ChristopheCESTONARO� [email protected]� pour son guide sur l’ editeurEmacs,a Michel

SCHINZ� [email protected]� poursontextesurle projetGNU, aPaul-JeanCAGNARD

[email protected]� poursarelec-tureattentiveainsiqu’aNorbertEBEL

[email protected]� , IsabelleSAINT-SAENS� [email protected]� etChristianJOBIC� [email protected]� pour leursnombreusescorrectionset suggestions.JeremercieegalementChristopheWOLFHUGEL et Pascal

PETIT pourla diffusiondudocument,ainsiquetousceuxqui m’ont envoyedessuggestionsetdescorrections.La version3 aeterenduepossibleparOlivier RICOU

[email protected] � et Frederic COUCHET� [email protected] � .

ResumeCe guide,compose de trois parties,traite essentiellementdessystemesUNIX, de l’interfacegraphiqueX11 et desreseaux

decommunicationsousUNIX. Apresunecourteintroductiondecrivant le contexte historique,la premierepartiedecrit quelquesconceptsfondamentauxdessystemesUNIX engeneraletensuiteetudielesservicesoffertsparlessystemesUNIX adisposition.La deuxiemepartiedecrit l’interfacegraphiquestandardX11.La troisiemepartietraitedesreseauxdecommunicationdisponiblessousenvironnementUNIX. Cetexte, ecrit specialementpour lesmembresd’ALPHANET NF desireuxd’utiliser lessystemesadispositionsousUNIX etd’accederefficacementauxressourcesreseaux,nesauraitremplacerunbonlivredereferenceUNIX niun livre traitantenprofondeurdesreseauxinformatiques.Ceguidea ete cependantredige dansl’espoir qu’il seraitutile : il estrendudisponibletel quelet l’auteurdeclinetouteresponsabilite quantasoncontenu.

CopyrightCopyright c

�Marc SCHAEFER1993-2002

Permissionis grantedto copy, distribute and/ormodify this documentunderthe termsof the GNU FreeDocumentationLicense,Version1.1 or any later versionpublishedby the FreeSoftwareFoundation; with the InvariantSectionsbeing“Re-merciements”,with oneFront-Cover Text “Auteuroriginal : Marc Schaefer� [email protected]� ” andwith no Back-CoverTexts.A copy of thelicenseis includedin thesectionentitled“GNU FreeDocumentationLicense”.

Page 2: Courte information sur le systeme` UNIX et les reseaux ... › cours › Linux › unixguide.pdf · Courte information sur le systeme` UNIX et les reseaux´ tel´ einformatiques´

2 TABLE DESMATIERES

Tabledesmatieres

1 Intr oduction 91.1 Butsdeceresume . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91.2 Conventionstypographiques. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91.3 Structure. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91.4 Versionsdisponibles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91.5 Distributionsparticulieres. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101.6 Adressepostaledecontact . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101.7 Commentdesignercedocument? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101.8 Correctionset suggestions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10

2 Historique 112.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112.2 OriginedusystemeUNIX . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112.3 OriginedeUsenetet deUUCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112.4 Origined’Inter net . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122.5 La fondationFSFet le projetGNU . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12

2.5.1 Qu’est-cequela FSF? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122.5.2 Quesontla GPLet la LGPL? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122.5.3 Qu’est-cequele projetGNU? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122.5.4 Lesprincipauxlogiciels . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122.5.5 Pourensavoir plus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 132.5.6 Commentsoutenirla FSF? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13

I UNIX 14

3 Le systemeUNIX 143.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 143.2 Particularites . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14

3.2.1 Caracteristiquesdusystemed’exploitation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 143.2.2 Problemescourants. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 143.2.3 Arborescence. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 143.2.4 Nomsdefichierset hierarchie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 153.2.5 Notionsd’utilisateuretdegroupe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16

4 Accesa un systemeUNIX 164.1 Appel du systemeparmodem. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 164.2 Connexion distanteausysteme . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 164.3 Le login . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 174.4 Fin desession. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17

5 L’interface de commande(shell) 175.1 Introductionet famillesdeshells . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 175.2 Choix du shellpresente . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 185.3 Notionsprincipales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 185.4 Historique,completion,variablesd’environnement,editiondeligne . . . . . . . . . . . . . . . . . . . . . . . . 195.5 Redirections. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 195.6 Expressionsregulieres . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20

5.6.1 Introduction. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 205.6.2 Syntaxe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20

5.7 Multi-niveau(Jobcontrol) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 215.7.1 Conceptdeprocessuset dejob . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 215.7.2 Obtenirla listedesprocessus. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 215.7.3 Suspendreunprocessus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 225.7.4 Reprendrel’executiond’un processus. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 225.7.5 Detruireun processus. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 225.7.6 Lancerun processusenarriere-plan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22

5.8 Syntaxe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 225.9 Principalescommandes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23

5.9.1 a2ps , mp, enscript , miseenpagedelistings . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 235.9.2 alias , definitiondesynonymesdecommandes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23

Page 3: Courte information sur le systeme` UNIX et les reseaux ... › cours › Linux › unixguide.pdf · Courte information sur le systeme` UNIX et les reseaux´ tel´ einformatiques´

TABLE DESMATIERES 3

5.9.3 awk, interpretedescripts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 235.9.4 cat , affichageininterrompud’un fichier . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 235.9.5 cd , changementderepertoire. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 235.9.6 chmod, changementdesprotectionsd’un fichier . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 235.9.7 crontab , operationsa heuresfixes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 245.9.8 mv, deplacer/renommerdesfichiers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 245.9.9 df , disponibilitedessystemesdefichiers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 245.9.10 diff , affichagedesdifferencesentrefichiers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 255.9.11 du, usagedisque . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 255.9.12 emacs, editeurpleinepagemulti-fonctions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 255.9.13 find , recherchedefichiers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 255.9.14 grep , recherchedemotif dansun fichier . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 255.9.15 gzip , compressionet decompressiondefichiers. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 265.9.16 head , affichagedespremiereslignesd’un fichier . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 265.9.17 kill , destructiond’un processusou communicationdesignaux . . . . . . . . . . . . . . . . . . . . . . 265.9.18 lpspr , miseenpagededocumentsPostScript . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 265.9.19 ls , listed’un repertoire. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 265.9.20 man, manuelsenligne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 275.9.21 mkdir , creationd’un repertoire. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 275.9.22 more , affichagepageparpaged’un fichier . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 275.9.23 nice , changementdepriorite . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 275.9.24 nroff , miseenpagedemanuels. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 285.9.25 passwd , changementdu mot depasse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 285.9.26 pico , editeurpleinepagesimplifie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 285.9.27 pwd, affichagedu repertoirecourant . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 285.9.28 quota , informationsurl’utilisation disqueautorisee . . . . . . . . . . . . . . . . . . . . . . . . . . . . 285.9.29 rm, destructiond’un fichier . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 285.9.30 rz , receptiond’un fichier via ZModem . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 285.9.31 screen , gestionnairedefenetresvirtuelles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 285.9.32 sed , editeurdeflots . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 295.9.33 stty , changementdemodesdu terminal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 295.9.34 sz , envoi d’un fichier via ZModem . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 295.9.35 tail , affichagedesderniereslignesd’un fichier . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 295.9.36 tar , gestiond’archivesportables. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 295.9.37 uuencode , codagedefichiersbinairespourtransmissionvia courrierelectronique. . . . . . . . . . . . . 305.9.38 vi , editeurpleinepage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 305.9.39 wc, comptagedunombredelignes,demotsou decaracteresd’un fichier . . . . . . . . . . . . . . . . . 315.9.40 file , determinationdu typedu contenud’un fichier . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31

6 Intr oduction a l’ editeur Emacs 326.1 La fenetred’Emacs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 326.2 TouchesControl,EscapeetMeta . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 336.3 Fonctionsgenerales. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 336.4 Fenetres . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 336.5 Fichiersetbuffers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 336.6 Deplacements. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 346.7 Edition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 346.8 Copieret coller . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 346.9 Point,Marque,Region . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 346.10 Registres . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 356.11 Rechercheet remplacement. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 356.12 Macros . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 356.13 Repetitionset argumentuniversel. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 356.14 Texte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 366.15 Commentaires. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 366.16 Abreviations. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 366.17 Repertoire. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 366.18 Mail (moded’ecritureseulement) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 376.19 Rmail (lecture/ecrituredemails) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 376.20 Aide . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 376.21 Impression. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 376.22 Exemplede .emacs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 386.23 Memento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40

Page 4: Courte information sur le systeme` UNIX et les reseaux ... › cours › Linux › unixguide.pdf · Courte information sur le systeme` UNIX et les reseaux´ tel´ einformatiques´

4 TABLE DESMATIERES

7 Gestiondesfichiers 417.1 Edition defichiers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 417.2 Administrationdesfichiers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 417.3 Conversiondeformats . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41

7.3.1 Formatsdedisquette . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 417.3.2 Conversionsdetextesaccentues . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 427.3.3 Conversionsdesonsetd’images: soxet netpbm . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 427.3.4 Conversionsdefichiersmultimedia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42

7.4 Compression . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 427.4.1 Comparaisondelogicielsdecompression. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42

7.5 Transfertsdefichiers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 437.6 Chiffrementdefichiers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43

7.6.1 pgp . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 437.7 Impressiondefichiers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44

7.7.1 Soumissiondetravaux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 447.7.2 Etatdela queue. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 447.7.3 Destructionsdetravaux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 447.7.4 Encasdeproblemes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44

8 Personnalisersonenvir onnement 448.1 Qu’est-cequ’unenvironnement? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44

8.1.1 Variables . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 458.1.2 Commandesdeconfiguration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 458.1.3 Fichiersdeconfiguration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45

8.2 Modifier sonenvironnement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 468.3 Creationdescripts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46

8.3.1 Buts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 468.3.2 Selectiondel’interprete . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 468.3.3 Choix del’interprete . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 478.3.4 Exempled’un scriptsoussh . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 478.3.5 Exempledeboucleensh . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 488.3.6 Autresexemples . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48

9 Aspectsde securite informatique 499.1 Piratage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49

9.1.1 Enquoisuis-jeconcerne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 499.2 Mot depasse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49

9.2.1 Recommandations. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 499.2.2 Changementdu mot depasse. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50

9.3 Protectiondevosdonnees . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 509.3.1 Pannes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 509.3.2 Limitation d’accesa vosfichiers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 509.3.3 Chiffrementdevosdonnees . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50

9.4 Comptepersonnel. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50

II Systemede multifenetrageX11 52

10 Intr oduction 52

11 Terminologie 52

12 Protocole 53

13 Configuration 5313.1 Fichiersdeconfiguration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53

13.1.1 Exempled’un fichier .xinitrc . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5313.1.2 Exempled’un fichier .Xmodmap . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5313.1.3 Exempled’un fichier .twmrc . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54

13.2 Commandes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56

Page 5: Courte information sur le systeme` UNIX et les reseaux ... › cours › Linux › unixguide.pdf · Courte information sur le systeme` UNIX et les reseaux´ tel´ einformatiques´

TABLE DESMATIERES 5

14 Securite 5614.1� Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5614.2 xhost . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5714.3 xauth . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57

15 Etablissementd’une session 5715.1 De votrecote (affichage,serveur) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5715.2 Du cote UNIX (client) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5715.3 Automatiser . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57

15.3.1 SSH . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5715.3.2 Scriptrsh . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58

16 Applications sousX 58

17 Logiciels TCP/IP et X11 du coteserveur (affichage) 6217.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6217.2 UNIX . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6217.3 Amiga . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6217.4 Macintosh . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6217.5 MS-DOS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6217.6 MS-WINDOWS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6317.7 MS-WINDOWSNT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6317.8 OS/2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6317.9 Atari . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63

18 Problemescourants 6318.1 Accesauserveurrefuse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6318.2 Erreurdebibliothequespartagees. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63

III Reseauxinformatiques 64

19 Intr oduction 64

20 Principaux r eseauxUNIX 6420.1 Internet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64

20.1.1 Introduction. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6420.1.2 Descriptiontechnique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6520.1.3 Securite . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6620.1.4 Evenementsmediatiques. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6720.1.5 Comments’y connecter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6820.1.6 Evolution— un peudepolitiquedesreseaux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68

20.2 UUCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6820.2.1 Introduction. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6820.2.2 Descriptiontechnique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6920.2.3 Securite . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69

20.3 FidoNet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69

21 Principaux servicesofferts 6921.1 Servicesnoninteractifs(store-and-forward ) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6921.2 Servicesinteractifs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70

22 Mail (courrier electroniquepri ve) 7022.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7022.2 Savoir-vivre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7022.3 Interfaceutilisateur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71

22.3.1 mail : interfaceligne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7122.3.2 elm, mutt : interfaceVT100 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7222.3.3 Logicielsclientspourordinateurspersonnels . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72

22.4 Tri ducourrier(procmail ) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7222.5 Personnesdecontact . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7422.6 Aspectstechniques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74

22.6.1 Transmission. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7422.6.2 Securite . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74

Page 6: Courte information sur le systeme` UNIX et les reseaux ... › cours › Linux › unixguide.pdf · Courte information sur le systeme` UNIX et les reseaux´ tel´ einformatiques´

6 TABLE DESMATIERES

22.6.3 Specificationd’adresses . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7422.6.4 TOPdomains. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7522.6.5 Routagemail surdesreseauxheterogenes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75

22.7 Transfertdefichiersvia mail . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7622.8 Caracteresaccentuesfrancais . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76

23 News(messagespublics) 7723.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7723.2 La moderation. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78

23.2.1 Introduction. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7823.2.2 Le moderateur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7823.2.3 Modererounepasmoderer? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78

23.3 Categories. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7823.4 Selectiondequelquesforums . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7923.5 Savoir-vivre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79

23.5.1 Commentrediger . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7923.5.2 Commentreagir . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80

23.6 Quefaireencasd’abus? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8123.7 Interfaceutilisateur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81

23.7.1 tin : interfaceVT100 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8123.7.2 knews , interfaceX11 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8223.7.3 Logicielsclientspourordinateurspersonnels . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8223.7.4 Lesarchives. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82

23.8 Aspectstechniques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8223.8.1 Transfert . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8223.8.2 Securite . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83

24 FTP 8324.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8324.2 Logicielsclients . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8324.3 Utilisation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8424.4 Problemescourants . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8424.5 La commandeftp . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8424.6 QuelquessitesFTP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86

25 Communication a distance 8625.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8625.2 finger . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8625.3 who . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8725.4 w . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8725.5 write . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8725.6 talk . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87

26 Connexiona distance 8726.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8726.2 telnet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8726.3 rlogin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8726.4 rsh . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8826.5 rcp . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8826.6 ssh . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88

27 Diagnosticr eseau 8827.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8827.2 ping . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8827.3 traceroute . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8827.4 netstat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8927.5 whois . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89

Page 7: Courte information sur le systeme` UNIX et les reseaux ... › cours › Linux › unixguide.pdf · Courte information sur le systeme` UNIX et les reseaux´ tel´ einformatiques´

TABLE DESMATIERES 7

28 WWW (World-W ide Web) 8928.1� Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8928.2 Terminologie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8928.3 Protocole . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9028.4 Securite . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9028.5 Interfaces . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90

28.5.1 lynx . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9028.5.2 w3m . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9128.5.3 Mosaic . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9128.5.4 Chimera . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9228.5.5 Netscape . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9228.5.6 Konqueror . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93

28.6 CommentcreervotreproprepageWWW . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9328.7 Exempled’un fichier sourceHTML . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9428.8 QuelquesserveursWWW . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9428.9 Performances. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95

29 IRC : Inter net RelayChat 9529.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9529.2 Logicielsclients . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96

29.2.1 irc . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96

30 Inf ormation sur le protocoleSLIP 9630.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9630.2 Informationsurle protocole . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9630.3 Configurationd’un reseauSLIP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9630.4 Problemescourants . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97

30.4.1 CSLIP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9730.4.2 PPP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9730.4.3 Routagemal configure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97

30.5 Deroulementd’unesessionSLIP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9730.5.1 Diagnostic . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97

31 Inf ormation sur le systemeDNS(Domain NameServer) 9831.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9831.2 Commandeassocieed’interrogation: nslookup . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98

32 Problemesde telecommunication 9932.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9932.2 Lesmodems. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99

32.2.1 Jargontechnique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9932.2.2 Vitesseet modulation. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10032.2.3 LesstandardsITU-T et proprietaires. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10032.2.4 Aspectstechniques. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10132.2.5 Lesoptionsavancees . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10232.2.6 Mise enœuvred’un modem . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102

32.3 Leslogicielsdecommunication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10332.3.1 Terminologie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10332.3.2 Lesemulationsdeterminal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10332.3.3 Protocolesdetransfertdefichiers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103

32.4 RNIS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10332.4.1 Introduction. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10332.4.2 Aspectstechniques. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104

Glossaire 105

Plusd’inf ormations 115

Bibliographie 115

GNU FreeDocumentationLicense 117

Index 118

Page 8: Courte information sur le systeme` UNIX et les reseaux ... › cours › Linux › unixguide.pdf · Courte information sur le systeme` UNIX et les reseaux´ tel´ einformatiques´

8 LISTE DESTABLEAUX

Tabledesfigures

1 Arborescencedu systemedefichiers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 152 Genealogiedesshells . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 173 Detail d’uneentreecrontab . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 244 Detail d’unesortiede ls -laF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 275 FenetretypiqueXEmacs 20.20sousX11 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 326 Exempled’ecranX11 gereparle gestionnairedefenetrefvwm . . . . . . . . . . . . . . . . . . . . . . . . . . . 527 Fenetretypiquexfm sousX11 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 598 Fenetretypiqueghostview sousX11 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 609 Fenetretypiquexv sousX11 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6110 Connectivite internationale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6411 Exempledeconfigurationd’un reseauIP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6512 Classesd’adressesIP originelles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6613 Exempled’envoi demessagepriveavecmail . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7214 GraphedeconnectivitemondialeUsenet. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7715 Fenetretypiquexarchie sousX11 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8316 Fenetrexterm contenantlynx sousX11 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9117 FenetretypiquedeMosaic sousX11 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9218 FenetretypiquedeNetscape sousX11 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9319 Exempled’unepageHTML . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94

Liste destableaux

1 Lesflux standards. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 192 Lesoperationsdeflux standards . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 193 Resume descaracteresspeciauxpourlesregexp. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 214 Resume descaracteresspeciauxpourle shell . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 215 Extensionsdesdifferentsformats. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 416 Comparaisond’algorithmesdecompression. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 427 Quelquesexpressionscourantes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 718 Clientsmail pourordinateurspersonnels. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 729 Adressesmail usuellesdesadministrateurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7410 Clientsnewspourordinateurspersonnels . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8211 ServeursIRC EFnet parpays . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9612 NormesITU-T et standardsproprietaires. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10113 Standardsdecorrectiond’erreuret decompressiondedonnees . . . . . . . . . . . . . . . . . . . . . . . . . . . 10114 Protocolesdetransfertcourants. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103

Page 9: Courte information sur le systeme` UNIX et les reseaux ... › cours › Linux › unixguide.pdf · Courte information sur le systeme` UNIX et les reseaux´ tel´ einformatiques´

9

1 Intr oduction

1.1 Buts decer esume

Ceresume traitedessystemesUNIX, ainsiquedesreseauxde communicationhabituellementdisponiblessouslesenvironne-mentsUNIX.Pourdesraisonspratiques,il estassezoriente versle materiel et le logiciel a disposition.De plus, il effectueun bref survol dequelques-unesdescaracteristiquesessentiellesdu systeme.Il peutetreutile dansde nombreuxcasde sereferera desdocumentscommeceuxindiquesen fin de ce texte dansla sectionBibliographie,ainsiqu’auxnombreuxdocumentselectroniquescites.Ce documentseveutunesimpleintroductiona UNIX et au mondedesreseaux.Il ne parlepasdeslogiciels nonstandardsouspecialises(commedescompilateurs,desoutilsd’administration,etc.).Parcontre,il integreuncertainnombred’utilitairesetdelogicielsimportantspourl’utilisateurd’un systemeUNIX.

1.2 Conventionstypographiques

Afin dedifferencier, particulierementdanslesexemplesd’executiondecommandes,cequi doit etreentre tel quelauclavier decequi nesertqu’a la comprehensionou qui corresponda desmessagesenvoyesparle systeme,desconventionstypographiquesont eteutilisees.Cesconventionssontlessuivantes:Le fait qu’unepartiedephrasesoit imprimeeenstylemachinea ecriretypewriter indiquequelescaracteressonta tapertelsquelsauclavier. En general,pourconfirmerl’entree,il fautappuyersurRETURN. CettetouchesenommeparfoisENTER ouestparfoisidentifieeparuneflecheet setrouveengeneraldansla regionmedianedela droiteduclavier.Lorsquele systemen’affichepasd’echodescaracteresrecus(commelors del’entreed’un mot depasse),la policedecaractereserapluspetite,commedanscetexemple.Lesespaces,egalementatapertelsquels,serontrepresentespar � (uncaractereblancsouligne)lorsqu’uneconfusionestpossible.Engeneralon serappelleraquetoutecommandedoit etresepareedesesargumentspardesespaces.Un mot s’ecrivant ainsi seretrouve automatiquementdansl’index et possedeprobablementuneentreedansle glossaire.Lestermesanglaisnotescommetelsdansle textesontegalementlistesdansl’index.Quandun texte estaffiche en reponsea unecommandeou commeinvitation a entrerdesdonnees,ce style est utilise. Il peutarriverquele texte indique ici soit legerementdifferentdecequi estaffiche (enparticulieril peutetrepluscourt).Lorsquela constructionCTRL–X estutilisee,elle signifiequel’on doit appuyersimultanementsur les touchesCTRL et X duclavier.Lestouchesa taperindividuellementauclavier, sansajouterdeRETURN final, sontrepresenteesainsi.La conventionUNIX defairesuivre lescommandesparle numerodela sectiondemanueldanslaquellela commandeestdefinien’a paseteobserveeaulongdecemanuel: eneffet, la plupartdescommandesmanactuellesrecherchentrelativementrapidementdanslesrepertoiresdemanuel,deplus,la commandeman -k permetdeconnaıtre cenumero.Enfin, la plupartdescommandespresenteesfont partiedela section1.Lesacronymesenmajusculesrepresententengeneraldesprotocoles,enminusculelesprogrammesconcernes(parexempleFTPet ftp). Lorsquedesconventionsparticulieress’appliquent,ellessontrespectees.

Exemple

login: nom utilisateurpassword: mot de passe

BIENVENUE� dateThu Jan 5 10:11:23 CET 1995

1.3 Structure

Cedocumentestcomposedetroisparties: la premiereoffre unevued’ensembledusystemeUNIX, la deuxiemeseveutunevued’ensemblerapidedusystemedefenetrageX11 et la troisiememontrequelquespossibilitesdesreseauxdisponiblessousUNIX,commeInter net, qui sontlesservicesdistribuesdemessagerieet lesdifferentsservicesinteractifs.Il comprendegalementunglossaire,contenantlesmotslesplusimportantset lesplusutilisesdansle mondeUNIX engeneral,suivi d’informationsquantauxdocumentsdisponiblesenligne (anglais:online) surnotresysteme,etd’unebibliographiedequelqueslivressurUNIX et lateleinformatique.Enfin un index reportantauxtermesengrasdansle documentterminecelui-ci.

1.4 Versionsdisponibles

La versiondereferenceestla versionPostScript. Il existeegalementdesversionsDVI , texteetHTML (creeeautomatiquementparle logiciel latex2html ). Le serveurWWW officiel est:http://www-internal. alp hanet. ch/ ˜sc hae fer /un ixg uid e. htm lA chaqueversionestassocieunnumerodeversionetunedatedeparution.Engeneral,undocumentdatantdeplusde4 moisestobsolete.

Page 10: Courte information sur le systeme` UNIX et les reseaux ... › cours › Linux › unixguide.pdf · Courte information sur le systeme` UNIX et les reseaux´ tel´ einformatiques´

10 1 INTRODUCTION

1.5 Distrib utions particuli eres

Dansla mesuredu possible,j’aimeraisetreinforme lorsquecedocumentestutilise a grandeechelle,memelorsquel’utilisationestconformea la licence.Lorsquel’utilisation estnonconforme,mercidemedemanderla permission.Diffusionsparticulieresqui m’ont ete annoncees:– Le DepartementElectriciteDiffusiondeSCHLUMBERGER, representeparDamienGIBAUD.– DiffusionpapieravecunCD-ROM Linux parunesocietefrancophone(avecversementauprojetGNU de6 FFparexemplaire

vendu),Michel BARTHELEMY� [email protected]� .

– Diffusiondansle CD-ROM INET96 del’ ISOC (voir http://www.crim.ca/in et 96/ ).

1.6 Adr essepostalede contact

Vouspouvezcontacterl’auteura l’adressepostalesuivantesi vousn’avezpasaccesaucourrierelectronique.N’hesitezpasamecommuniquerleserreursquevousaveztrouveesdansle documentou lessujetsqui vousinteresseraientmaisqui n’ont pasetetraites.Lescartespostalesderemerciementsontevidemmentaussilesbienvenues1.

Marc SCHAEFERBattieux 6cCH-2013 COLOMBIERSuisse

1.7 Commentdesignercedocument?

La denominationcompleteestCourte informationsur le systemeUNIX et les reseauxteleinformatiquessousenvironnementsUNIX. Il existeunedenominationpluscourte,soit le GuideUNIX + Reseaux. Personnellement,je l’appelleplutot unixguideetlesadeptesdesacronymesa trois lettrespeuventl’appeleruxg(a prononcerenminuscule,biensur).

1.8 Corr ectionset suggestions

Envoyez vos suggestionsa l’[email protected]. Si vousvoulez faire partie de la nouvelle equiped’edition,envoyezunmail a [email protected].

1Jenem’engagepasa repondrea touslesmessages,bienentendu,maisje feraimonpossible.

Page 11: Courte information sur le systeme` UNIX et les reseaux ... › cours › Linux › unixguide.pdf · Courte information sur le systeme` UNIX et les reseaux´ tel´ einformatiques´

11

2 Historique

2.1 Intr oduction

Cettesectionseveut informative sur les evenementsqui ont cree lesoutils qui sontactuellementdisponibles.Elle a egalementpourbut defairemieuxcomprendrel’esprit desreseauxet desutilisateursdesystemesUNIX.On trouveraplusderenseignementsdanslesnombreusesFAQsdu forum denewsnews.announce.newusers, la plupartecritesparGeneSPAFFORD.

2.2 Origine du systemeUNIX

UNIX2 estun vieux systemed’exploitation.Revolutionnairepourl’ epoque,il a cependantbeneficie (etbeneficietoujours)delarecherche.Il estinteressantdevoir qu’un projetdeconsidereaudepartait pu influencera cepoint lessystemesd’exploitationetresterle plusrepanduentermed’architecturessupportees.UNIX a ete developpe des1969sur un vieux PDP-11qui traınait dansun coin par Ken THOMPSON et DennisRITCHIE deslaboratoiresBell. Le nomUNIX vient d’un jeu demotssurMULTICS (MultiplexedInformationandComputingSystem),ungrand(certainsdisentelephantesque)systemed’exploitation,qui etaitendeveloppementa cetteepoque.On nenierapasle faitquepresquetouslesmecanismesdeUNIX s’ensontinspires3.LespremieresversionsnefurentpasdiffuseesendehorsdeslaboratoiresBell. La V4, contrairementauxprecedentes,ecritesenassembleurPDP-11,fut ecriteenC, cequi facilitait enormementle portageversd’autresmateriels.La V6 fut diffuseedanslesuniversites(d’ou l’apparitiondela varianteBSDdeUNIX). La versionV7 de1979comportaitUUCP, unshelletuncompilateurC K&R (uneversionanterieureauC normaliseANSI, du nomdesesconcepteurs,Brian KERNIGHAN et ... DennisRITCHIE).Pendantlesannees80,denombreusesameliorationssontapporteesaUNIX, parUSL, appartenantaAT&T . OnpassedeSystemIII (1982),le premierUNIX commerciald’AT&T, auxnombreusesversionsdeSystemV (1983)dontSystemV Release2 (1984),Release3 (1986),et Release4 (1988).Lesuniversites(principalementBerkeley) apportentdenombreusesameliorations,dememequelesconstructeurs(commeNFSpar Sun Microsystems,ou le consortiumOSF pour DCE). Des comites de normalisationdefinissentles basesde standardsUNIX (POSIX, etc.).On integreaUNIX lesprotocolesTCP/IP ainsiquedenombreusesameliorationsdel’interfaceutilisateur(X11). Desversionslibrementredistribuablesvoient le jour (Linux , NetBSDet FreeBSD). En 1993,Novell rachetela marquecommercialeet la cedeaugroupeindependantdenormalisationX/Open.Commentpeut-onevaluerle futur deUNIX ? Lesdeveloppementsrecentsdessystemesparallelesont amene desversionspro-posantles thr eads (sortedeprocessusleger),ou memele multi-thr eadingauseindu noyau,avec le supportdesarchitecturesmultiprocesseur. Desnoyauxlegers(micronoyaux)commeMach ou Chorus sontaussiproposes.Enfin, la configurabilitedelamachine(noyauxconfigurablessansrecompilation4, graceauxdaemonsexterneset auxmecanismesdeSTREAMS)estun desbutsdessystemesrecents.Les trois versionsprincipalesdeUNIX sontactuellementSystemV Release4.2,BSD 4.4 et OSF/13.2D.De tresnombreusesimplementationsempruntanta l’une ou plusieursdecesversionsont vu le jour, beaucoupetantlibrementredistribuables.

2.3 Origine de Usenetet deUUCP

Fin 1979,justeapresla diffusiondela versionV7 deUNIX qui comprenaitle logiciel UUCP, deuxuniversitairesdel’universiteDuke enCarolinedu Nord auxEtats-Unis,Tom TRUSCOTT et Jim ELLIS, eurentl’id eed’interconnecterdeuxordinateursafind’echangerdesinformationsdansla communaute UNIX. Steve BELLOVIN de l’universite de Carolinedu Nord implementalapremiereversiondusystemedenewsa l’aide descripts shellet lesinstallasurlesdeuxpremierssitesuncetduke. Peuapres,lapremiereversionenlangageC fut distribuee.DesmodificationsfurenteffectueesparTom TRUSCOTT etdistribueessousle nomA news.Au debut on utilisa cesystemepourechangerdesmodificationsausystemed’exploitationUNIX. Ensuite,on l’utilisa pourdesdiscussionsgenerales.En1981,le volumedenewsdevenaittropgrandpourA news. DeuxetudiantsdeBerkeley developperentB news. Celogiciel futamelioreparla suiteenajoutantlesforumsmoderes(anglais:moderated), la structurehierarchiquedenommageetdenouveauxmecanismesdecontrole,ens’inspirantdeslistesdedistribution (anglais:mailing-list) d’ARPAnet.Lesversionsactuellesdu systemedenews sousUNIX sontC newset INN , cedernieretantpluscourantsur lessitesInter net.LesRFC-1036et sonof 1036definissentlesformatsdesarticlesdenews.A l’origine, lesnewsetaienttransfereespardessessionsUUCP. En 1986,la specificationdu protocoleNNTP allait permettrel’utilisation d’Inter net commecouchedetransportdesnewsdefacon standard.La philosophiede Usenetestcependanttresdifferentede celle d’Internet: Usenetn’a jamaisete commercialet, pendanttreslongtemps,aetetransporteauxfraisdesparticipants.Au contraire,Internetaetesoutenudesle debut parlesentrepriseset l’Etat :il n’existaitpasd’espritdecommunautecommedansUsenet.Il fautsavoir queUsenetaetependantlongtempspersonanongrata

2On ecrit cemot enmajuscules,memesi cen’estpasunacronyme,carc’estl’usage,maispersonnenevousenvoudradel’ ecrireUnix.3La legendepretendqueUNIX fut nomme ainsiparcequeMULTICS faisaitbeaucoupdechosesmal : UNIX nedevait alorsfairequ’uneseulechose,mais

bien.4Le futur systemed’exploitation HURD du projet GNU offre, entreautres,cettepossibilite (voir section2.5.3page suivante). Le systemed’exploitation

Linux offre deja la possibilite dechargementdynamiquedepartiesdu systemed’exploitationsousformesdemodules et depilotesdeperipheriques(anglais:drivers)enmodeutilisateur(nepasconfondreaveclesbibliothequespartageesdynamiques(anglais:sharedlibraries) qui nesontpasunenouveautesousUNIX ).

Page 12: Courte information sur le systeme` UNIX et les reseaux ... › cours › Linux › unixguide.pdf · Courte information sur le systeme` UNIX et les reseaux´ tel´ einformatiques´

12 2 HISTORIQUE

sur le reseauARPAnet pourdesraisonsdiverses,notammentle temps“perdu” a lire denombreuxmessages“inutiles” (ou dumoinssans� rapportdirectavecla fonctiondel’employe).

2.4 Origine d’Inter net

ARPAnet est,en 1969,un projet de rechercheDARPA, du nom d’une agencede recherchedu departementde la defensedugouvernementdesEtats-Unis.Le projet a pour but de maintenirles communicationsentreles ordinateursmilitaires en casdecatastrophemajeure5 (contexte de la guerrefroide). Pour ce faire, on evite les connexions point-a-pointpour privil egier unprotocolepermettantd’adressern’importe laquelledesmachinesd’un reseau,enutilisantdesliensdesecoursavecun routagedynamique.Sousmandatdu DARPA, desorganismesde recherchegouvernementaux,priveset academiquesdeveloppentdi-versespropositionsde protocolesde transportet de hautniveau,decritsdansles RFCs et adoptesd’une maniererelativementdemocratiqueparlesutilisateursfinauxet lesdeveloppeurs.Au depart,on utilise ARPAnet pour dessessionsdistantes(anglais:remotelogin), le courrier electroniqueet les mailing-lists techniques.Tresvite, le reseaus’ouvreau mondeacademiqueet a celui de la recherche: les utilisateursfinauxsontdejapresents.Ondeveloppele protocoleTCP/IP. UsenetestdeplusenplustransfereatraversInternet6. Denouveauxprotocolessontdeveloppes.Le reseaus’ouvreauxcommerciaux,desbackbonesentierssontprivatises.En1990,le CERNdeveloppele systemehypertexte WWW . Le 27 mars1995,le projet initial du DARPA setermineet le reseausubventionne NSFnet estdissous.Ilrestecependantencoredenombreuxreseauxa butsnon lucratifsou de recherche,maisle backboneInternetestdesormaisen(denombreuses,heureusement)mainsprivees.

2.5 La fondation FSFet le projet GNU

2.5.1 Qu’est-ceque la FSF?

La FSF(FreeSoftwareFoundation)a ete fondeeaudebut desannees80 parRichardM. STALLMAN (aussiconnusoussonnomd’utilisateur: rms ). Le but decettefondationestdedevelopperdeslogicielslibres. Cesontdeslogicielsquevousavezle droit decopier, utiliser, modifieret redistribuercommebonvoussemble.La seuleconditionestquelessourcesdeceslogicielsdoiventetredisponiblesgratuitementpourquiconqueenfait la demande.Il estimportantdecomprendrequele mot FreedansFreeSoftwareFoundationnedoit pasetretraduitcommegratuitmaisbiencommelibre. Ceslogiciels peuvent tout a fait etrevendus,bien quece ne soit querarementle casen pratique7, car il existetoujoursunmoyen(legal!) deselesprocurergratuitement.

2.5.2 Quesont la GPL et la LGPL ?

La GPL (GeneralPublicLicense)estunelicencequi specifielesconditionsdedistributiondetousleslogicielsGNU. La LGPL(Library GeneralPublicLicense)estsonequivalentpourlesbibliothequesdesous-programmes.En gros,ceslicencesspecifientqueles logicielsGNU peuvent etrecopies,modifieset redistribuesdequelquemanierequecesoit, tantetaussilongtempsquelessourcessontdisponiblesgratuitement.Toutefois,pourplusdedetails,il faudravousreporterauxtextesoriginaux.CestextessontdistribuesavectousleslogicielsGNU ou peuventetreobtenusdirectementa la FSF.Le grosavantagedeslogiciels distribuesseloncesconditionsestquesi vousdesirezles ameliorer, vouspouvez le faire,puisdistribuervotrenouvelle version.De ce fait, tout le mondeen profitera.Celaconduita d’excellentsprogrammesecritspardesdizainesdepersonnesdifferentes.

2.5.3 Qu’est-ceque le projet GNU ?

Le projetGNU (GNU is Not UNIX) estun projetde la FSF dont le but estde developperun systemed’exploitationcomplet,distribue selonlesconditionsde la GPL. Cesystemed’exploitationreprendun certainnombredeconceptsdeUNIX, maiscen’estpasUNIX (d’ou le nom8 GNU is not Unix). RichardSTALLMAN a commenceceprojetseul,justeapresavoir cree la FSF.La premierepartiedeceprojetconsistaita ecrireun editeuravec lequelil puisseeditersesprogrammes.Cet editeurestle bienconnuGNU Emacs. Aprescela,il a ecrit un compilateurC pour pouvoir compilersonsystemed’exploitation.Celaa donnele fameuxgcc. Depuislors, un certainnombrede personnessesont jointesa lui pour ecriretoutessortesde programmes.Lesystemed’exploitationenlui-meme,nommeHURD, estenpassed’etretermineet devrait bientot etredisponible.

2.5.4 Lesprincipaux logiciels

Voici unelistenon-exhaustiveet totalementsubjectivedesprincipauxlogicielsdu projetGNU :

Emacs editeurdetexte trespuissantet completementprogrammable(voir section6 page32);

5Il estinteressantdeconstaterquelors du tremblementdeterrede1993enCalifornie,lesseulesliaisonsepargnees(ou retabliesle plusrapidement)etaientsouventleslignesloueesInternet, lescentrauxn’etantretablisqueplustard.

6Un internetestunensembledereseauxaccoles.Internet (ou l’Internet)estle reseaucooperatif mondialreliantpresde70’000reseauxentreeux.7Certainsfournisseursdelogicielsvendentcependantdesadaptationsdeceslogicielspourdesplates-formesnonsupportees.8Tresfortementrecursif,commele langageLisp danslequelonprogrammel’ editeurEmacs.

Page 13: Courte information sur le systeme` UNIX et les reseaux ... › cours › Linux › unixguide.pdf · Courte information sur le systeme` UNIX et les reseaux´ tel´ einformatiques´

2.5 La fondationFSFet le projetGNU 13

gcc excellentcompilateurpour les langagesC, C++ et Objective-C. C’est le compilateurC le plus utilise sousUNIX du faitde� la tresgrandequalite du codequ’il produit.Il estdeplus tresutilise dansle domainede la recherche,sessourcesetantdisponiblesetrapidementmodifiables.Il estenoutretresfaciledel’adapterpourlui faireproduireducodepourunnouveauprocesseur, cequi enfait biensouventle premiercompilateurdisponiblesurun nouveauprocesseur;

gdb un debugger interactifpourlesprogrammesproduitspargcc. Memesremarquesquepourcedernier;

calc unecalculatricetrespuissantefonctionnantdansEmacs. Ellepermetentreautresdefaireducalculmatriciel,dela resolutiond’equations,du calculsymbolique,etc.;

gnuplot dessinateurdegraphesbi- et tri-dimensionnelstrescomplet.Notezquece logiciel n’est pasGNU, maisdistribue parGNU.

Deplus,il existeegalementdesversionsGNU dela plupartdesutilitairesUNIX. Cesversionssontsouventbienpluspuissantes(et fiables!) queleursequivalentsproprietaires,et peuventremplacerdescommandestellesquetar , awk, yacc , lex , find , ls ,make, etc.VoustrouverezunelistedeslogicielsGNUetd’autreslogicielslibressurhttp://www.gnu.org/s oft war e/s oft war e.h tml .

2.5.5 Pour en savoir plus

Pourinformerle publicdel’ etatduprojetGNU, la FSFpubliedeuxfois paranneeunbulletin d’information(le GNU Bulletin ).Cebulletin paraıt enjanvier et enjuin dechaqueannee; il estentreautresdistribuevia le forumgnu.announce.Vouspouvez poserdesquestionssur le forum gnu.misc.discuss, sansoublier qu’il s’agit d’un forum public et quecertainesreglesdesavoir-vivres’imposent(voir section23.5page79).Endernierrecours,vouspouvezegalementcontacterla FSFdirectementa l’adressepostalesuivante:

Free Software Foundation, Inc.59 Temple Place - Suite 330Boston, MA 02111-1307USA

La FSFexisteegalementenEuropedepuisquelquestemps: http://www.fsfeurop e.o rg/ .

2.5.6 Commentsoutenir la FSF?

Si vousouvotreemployeurpensezquelesexcellentsprogrammesGNU quevousutilisezmeritentunerecompense,vouspouvezsoutenirla FSFdeplusieursmanieresdifferentes:

1. Enenvoyantdel’argenta la FSF.

2. Endonnantdumateriel informatiquea la FSF.

3. Enpretantdesprogrammeursa la FSF.

4. Enachetantdescassettesdedistributiondeprogrammesa la FSF.

Danstouslescas,consultezle bulletin GNU ou contactezla FSFpoursavoir exactementcommentvousy prendre.

Page 14: Courte information sur le systeme` UNIX et les reseaux ... › cours › Linux › unixguide.pdf · Courte information sur le systeme` UNIX et les reseaux´ tel´ einformatiques´

14 3 LE SYSTEME UNIX

Premierepartie

UNIX

3 Le systemeUNIX

3.1 Intr oduction

UNIX estun systemed’exploitation multi-utilisateuret multitache,avec memoirevirtuelle et memoireprotegee,ainsi quedenombreusesfacilites(commelesservicesreseau).Dansle passe, touslesconstructeursinformatiquesont offert uneversionde UNIX9 commeparexemplelesdiversderivesdeBSD, OSF/1, AIX , ou SystemV.UNIX va depair avecle developpementdereseauxdecommunicationa l’ echelleplanetaire,commeInter net, un grandreseautempsreel,ou,parle passe, le reseaunoninteractifUUCP.Aujourd’hui, alorsquedenombreuxconstructeursontdisparuousesontreorientesverslesservices,on retrouveUNIX a la foissur les grossystemes,les stationsde travail et les ordinateurspersonnels: Linux , en particulier, estprobablementle systemeUNIX enplusgrandecroissanceaujourd’hui.L’avantagedeUNIX parrapportauxautressystemesd’exploitation,outrele fait qu’il eststandardisedefaconouverte,nedependpasd’un seulfournisseuret qu’il esttresrepandu,estsapuissanceallieea sasimplicite : oneprogramdoesonething well : unprogrammefait uneseulechose,maisbien,et l’on peutcombinerlesprogrammes.De plusun tresvastereservoir de logicielsexiste, dont la plupart sont librementredistribuables.La plupart deslogiciels ecrits pour UNIX sont portables,relativementfacilementsuivant le typede l’application,du petit systeme(parexempleLinux surPC) jusqu’autresgrossysteme(UNICOSsurCray).La plupartdu temps,unesimplerecompilationsuffit. Parfois il fautmodifier lessources.Il faut egalementnoterquedeplusenplusdeversionsdu systemeUNIX lui-memesontdisponiblessansaucunelicence: le systemeDebian GNU/Linux ,composedemilliers deprogrammes(ou paquets,anglais:packages) libresesttrespopulaireaujourd’hui.

3.2 Particularit es

3.2.1 Caracteristiquesdu systemed’exploitation

Graceau systememulti-utilisateur, plusieursutilisateurspeuvent travailler simultanementsanssegener, et peuventdeciderdela maniered’echangerleursfichiers.Il estparexemplepossiblederestreindre10 l’accesa desfichierspourun groupedetravailou d’interet : parexemplesurvulcan, lesmembresdu club font partiedu groupemembers et peuventdoncaccederauxfichierspresentsdansle repertoire/users/admin/admin concernantle club, et euxseulement.Le systememultitachepermetquantalui d’executerenparalleleplusieurstaches,ou dedemanderl’executiondiffereedecommandes(travail batch). Lesreseauxdecommunicationmondiauxpermettentd’echangerdesinformationstresrapidement.Un desaspectsfrappantsdu systemeUNIX est egalementla generalisationdu conceptde fichier : les disques,les terminaux(ttys), lesconnexionsreseau(sockets) et memeparfoiscertainesfonctionsspeciales(liste desprocessus,memoiredisponible)sontdesfichiers11.

3.2.2 Problemescourants

UNIX estsensiblea la casse(anglais:case-sensitive), celasignifiequesi unecommande,un parametre,ou un nomd’utilisateurestecrit enminuscules,alorsil doit etreentre tel quel.Pourinterrompredefacon quelquepeusauvagetoutprogrammeil suffit detaperCTRL–C12.Le jeudecaracteresutiliseestASCII , avecdesaccentsselonISO Latin 113. La section7.3page41donnequelquesinformationssurleslogicielsdeconversiondeformatsdisponibles.

3.2.3 Arbor escence

Le systemeUNIX definit lessystemesdefichiersdepuisuneracineunique14 appeleeroot et notee/. Depuiscetteracineil estpossibledesedeplacerdanslesrepertoiressystemesou utilisateurspourautantquelespermissionsassocieesle permettent.Cesrepertoiresformentunereellearborescence15, lesfeuillesetantlesfichierset lesnoeudsdesr epertoires(r epertoire, oudossier;anglais:directory). La figure1 pagesuivantedonneun exempled’arborescenceet denommagedesentiersou chemins(anglais:path).

9LesservicesstandardssontnormesparX/Open, lesdifferencesproviennentsurtoutdesajouts.10chmod (voir section5.9.6page 23).11Pensersimplementaurepertoire/proc decertainssystemesmodernes,commeLinux .12On peutaussiutiliser la sequenceCTRL–Z puiskill %%(voir section5.7page 21). Celaestredefinissable(voir section5.9.33page 29).13CertainesvariantesdeUNIX n’utilisentpascejeu standardpardefaut,p.ex. HPUX.14Oubliezdesa presentle conceptbatardde lecteur offert pard’autressystemes,qui melangeallegrementperipheriquesphysiques,partitionset systemesde

fichiers.15En informatique,lesarbresont la facheusehabitudedepousserversle bas.

Page 15: Courte information sur le systeme` UNIX et les reseaux ... › cours › Linux › unixguide.pdf · Courte information sur le systeme` UNIX et les reseaux´ tel´ einformatiques´

3.2 Particularites 15

usr

schaeferfalken

Mail public

/users/schaefer/public

abcd Note

/users/schaefer/public/Note

/users/falken

users

/ (root)

passwd group

etc

spool

FIG. 1 – Arborescencedu systemedefichiers

La commandecd permetd’effectuerla navigationdanslesdifferentsrepertoires.A titre d’information,lesprincipauxrepertoiressystemesont

/dev peripheriquessysteme,

/etc administrationsysteme,

/bin commandeset utilitaires,

/var donnees,fichiersdelogsetspool, enparticulierqui changentsouvent.

/usr/bin autrerepertoiredecommandes,

/tmp repertoiredefichierstemporaires,

/users ou /home repertoiresutilisateurs,

/usr/local ou /share executables,sources,archives,bibliotheques,documentationsetmanuelspartagesinstalleslocalement,

/news spooldesnews(souventdans/usr/spool/news ).

/usr/spool/mail spooldesmails (souventdans/usr/mail ).

3.2.4 Nomsdefichiers et hierarchie

Les nomsde fichiersUNIX peuvent tresbien comporterdescaractereset deslongueursqui ne sontpascompatiblesavec lessystemesdefichiersd’autresenvironnements.Par exemple,lesnomsdefichierssontlimit esa 255caracteres(FFS, UFS, ext2)et sontsensiblesa la casse.Pourspecifier un nom de fichier, il estpossiblede donnersoit un cheminrelatif, soit un cheminabsolu.Un chemin absolucommencepar la racine, notee/ et indiqueunivoquementle chemina parcourirdepuiscelle-ci jusqu’aurepertoireou fichierdesire. Par exemple /users/schaefer/Ma il/ un fichier est un cheminabsolujusqu’aufichier un fichier du repertoireMail , lui-memecontenudansle sous-repertoireschaefer du repertoireusers . Un chemin relatif commencepar un nomdefichier ou derepertoire,ou eventuellementpar . ou .. qui represententrespectivementle r epertoirecourant (anglais:workingdirectory, r epertoirede travail) et le r epertoirepere (celui qui setrouve immediatementau-dessusdu repertoirecourantdansla hierarchie).Parexemplele fichiervu precedemmentdefaconabsoluepeutegalementetreatteintdefaconrelativecommesuit,ensupposantquele repertoirecourantsoit /users/schaefer :Mail/un fichier ou ./Mail/un fichier ouencore../schaefer/Mail/un fichier . Onpeutajouterautantde./ quedesire(nechangerien),oudescombinaisonsde,../ et despecificationsderepertoire.Attention, le souligne representedansles exemplesprecedentsun veritablecaracterede soulignement.Il faut noterqu’incluredesespacesdansdesnomsdefichierssousUNIX peutcompliquerpassablementleuracces,caril faudratoujourslesentourerdeguillemets,vu quele shell utilise le caractereespacecommeseparateur.Pour changerle r epertoire courant, on utilise la commandecd avec commeparametre le chemin (relatif ou absolu)dur epertoire ou l’on veut serendre: par exemplepour aller dansle sous-repertoirepublic on ecrira : cd � public (ou le ca-ractere � representela toucheESPACE et nonpasle caracteresouligne).

Page 16: Courte information sur le systeme` UNIX et les reseaux ... › cours › Linux › unixguide.pdf · Courte information sur le systeme` UNIX et les reseaux´ tel´ einformatiques´

16 4 ACCESA UN SYSTEME UNIX

Poursavoir ou l’on sesituedansla hierarchie,on peututiliser la commandepwd. Le repertoirecourantestnormalementintegreegalement dansle prompt dushell. Pourrevenirenarriered’un sous-repertoiredansla hierarchie,onpeututilisercd � .. (soientdeuxpoints).Le r epertoire par defaut (anglais:homedirectory) est le repertoireou l’on setrouve a la connexion. On peuty retournerenentrantunedescommandessuivantes,si l’on supposequel’utilisateur courantestschaefer :– cd– cd ˜– cd $HOME– cd ˜schaeferIl faut serappelerqueUNIX estsensiblea la casseegalementpour les nomsde fichiers.Ainsi toto et Toto represententdesfichiersdifferents.Uneconventioninteressanteestdemettrela premierelettredesrepertoiresenmajuscule,commedansMail ,News, Projets . Onpeutaussiutiliser la formetypeedel’utilitaire ls avec ls -F .Une conventionqui peutetreappliqueelocalementestde creerdeuxrepertoiresstandards: public , avec acceslibre pour lesautresutilisateurset private nonaccessibleparlesautresutilisateurs(voir section5.9.6page23).

3.2.5 Notionsd’utilisateur et de groupe

UNIX definit desattributs pour chaqueutilisateurdu systeme,et ceux-cidefinissentegalementl’accesrelatif desutilisateursentreeux.Chaqueutilisateurestcaracteriseparlesinformationssuivantes:

loginname nomd’utilisateur, parexempleschaefer

group nom(s)degroupe(s)detravail, parexemplemembers

home repertoirepardefaut,parexemple/users/schaefer

shell nomdel’interfacedecommande,parexemple/bin/tcsh

username nomet prenom

office parexemplele lieu d’appel

On peutobtenircesinformations16 par la commandefinger appliqueeau loginnameou a unepartiedu nomd’utilisateur. Parexempleon pourrait taperfinger schaefer , ou consulterles fichiers /etc/passwd ou /etc/group a la main17. Pourvous-meme,vouspouvezutiliser id et whoami . Chaquefichier, ou repertoire,appartienta soncreateur, deplusle createurdu fichierpeutdefinir desprotectionsconcernantlui-meme,songroupe,ou lesautresutilisateurs.La commandechmod permetdechangercesprotections(ou modes)(voir section5.9.6page23).Dessystemesdefichiersavancespermettentegalementd’implementerunegestiondesdroitsd’accesplusfine quecellebaseesur lespermissionsUNIX, aveccommeinconvenientderendrecelle-ci egalementpluslourdeet moinssynthetique.On appellecelalesACLs.

4 Accesa un systemeUNIX

Cettesectiona pour but de montrerl’acces a un systemeUNIX, via terminal texte (tty , anglais:teletype). C’est la methodeutiliseesi l’on seconnecteparmodem, terminalou connexion reseau(p.ex. via SSHouTELNET ).

4.1 Appel du systemepar modem

Il fautconfigurervotreterminalafin d’avoir lesparametressuivants:– 8 bits dedonnee,– 1 stopbit,– Pasdeparite,– EmulationVT100 (d’autressontpossibles(voir section8 page44)),Bien souvent, un tel systemequi repondpar modemsupporteles logins standardsUNIX (interactifs(shells),non interactifs(UUCP) et multi-sessions/reseau(SLIP et PPP) ainsiqueFidoNet crashmail et reception/emissiondefaxes,le toutgracea denombreuxlogicielslibresdontmgetty, un logiciel dereceptiond’appels.

4.2 Connexiondistante au systeme

Parexemple,on utiliseraSSH :

schaefer@defian: % ssh vulcan.alphanet.ch -l falken

16saufle groupe17seulementpossiblesansNIS

Page 17: Courte information sur le systeme` UNIX et les reseaux ... › cours › Linux › unixguide.pdf · Courte information sur le systeme` UNIX et les reseaux´ tel´ einformatiques´

4.3 Le login 17

4.3 Le login

Le systemerepondet quelquesinstantsplus tard,la connexion estetablie.Le systemeafficheensuiteun messagedebienvenueet un prompt login:18. Il faut entrervotre nom d’utilisateur, en minuscules.Ensuite,un mot de passevousserademande avecPassword:. Il n’y aurapasd’echo,et si vousvoustrompez19, apresquelquessecondesla memedemandereviendra.Desquelelogin estreussi,le systemeafficheun autremessagedebienvenueet vousindiquesi vousavezdu courrierelectroniqueprive etun eventueldepassementdu quotadisque.Ensuitele systemevouspresentele promptstandarddu shell. Notezqu’uneerreurcouranteaulogin estdetapervotrenomd’utilisateurenmajuscules.Engeneral,celaprovoqueradeseffetsindesirables(affichagedestextesenmajusculesexclusivement).On peuts’ensortir, suruneconsoleexclusivement,avecCTRL–D.Exemple:L’utilisateurfalken tenteuneconnexion.Onremarquequ’il aentreunmauvaismotdepasseaupremieressai.Le motdepassechoisiestcependantpeusur (voir section9.2page49).

login: falkenPassword: martin

Login incorrectlogin: falkenPassword: joshua

Welcome to NORAD, Professor Falken.

4.4 Fin desession

La fin desessions’obtientenquittantle programmecourant(parexempleavecx, q, . ouun equivalent,la toucheCTRL-C pourun arret sauvage),puisenquittantle ou lesshellsavecexit (ouavecCTRL-D) jusqu’acequele systemeaffichele messagedelogout et raccroche.Raccrochersansavoir terminesessessions20 peutetredangereuxdu point devuedela securite,memesi ladetectiondu raccrochageneposeaucunproblemeengeneralausysteme.Exemple:L’utilisateur falken quittele systeme.

�vulcan � falken:/d2/users/falken � exit

logout2.3u 4.0s 1:14:07.83 0.1% 0+218k 20+0io 18pf+0wNO CARRIER

On remarquele format etrangede l’avant-derniereligne : il s’agit de statistiques21 d’utilisation du systeme.Par exemple,onapprendquel’utilisateur falken est reste connecte pendant1 :14 :07, qu’il a utilise 0.1%du tempsde calcul de la machine,correspondanta2.3secondesdetempsCPUutilisateuret4 secondessysteme.Il autilise218KBdememoirenonpartagee,cause20operationsd’entree,cause18 fautesdepage(memoirevirtuelle)etn’a jamaisete remplacecompletementenmemoireparunautreprogramme.Cesstatistiquessontappeleesparun scriptdedeconnexion, configurablepourchaqueutilisateurcommeon le verrapar la suite(voir section8 page44).

5 L’interface decommande(shell)

5.1 Intr oduction et familles deshells

L’interfacedecommande,oushell, permetd’entrerdescommandesauclavier etderecevoir desmessagesenretour. Elle permetegalementdedefinir desvariablesd’envir onnement, commeparexemplele typedeterminal.Il existedenombreuxshellsauxsyntaxesdifferentes: il y a cependantprincipalementdeuxfamillesde shells.La figure2 donneunegenealogierapidede cesdifferentsshellsinteractifs.

csh

tcsh zsh bash

ksh

sh L’original, disponible partout

alias, historique, fonctions

complétion, édition de ligne

FIG. 2 – Genealogiedesshells

18Celui-ci peutcommencerparunemajusculeegalement.19Notezquele systemeneprecisepasle typedel’erreur (utilisateurinexistantoumauvaismotdepasse)pourdesraisonsdesecurite.20On verraqu’il est possiblede detachersessessionsd’un terminalpour s’y reattacherensuite,sansquecessessionsne soientinterrompues: (voir sec-

tion 5.9.31page 28).21Sortiedela commandetime sousshell tcsh execute dansle fichier .logout (voir section8.1.3page 45).

Page 18: Courte information sur le systeme` UNIX et les reseaux ... › cours › Linux › unixguide.pdf · Courte information sur le systeme` UNIX et les reseaux´ tel´ einformatiques´

18 5 L’INTERFACEDE COMMANDE (SHELL )

Enpremierlieu, onutiliseralesdescendantsduBourneshell, soitsh, tresspartiate,ksh, le Korn shell, normePOSIX, ainsiquele confortable et GNU bash(Bourne-againshell),disponiblepardefautsousLinux , qui possedeegalementun modePOSIX.La deuxiemefamille se composentdesC-Shells, soientpar exemplecsh et tcsh, qui originellementoffraient une syntaxed’ecrituredescriptplussimilaireaulangageC et uneinterfaceplusconfortable: l’arriveedeshellsstandardsnormesPOSIX etdebash lesa rendusmoinsinteressants.Enfin, le shellle plusmoderne,qui combinelesdeuxfamillesestzsh. Citonsegalementle shellenlangageScheme, scsh.Lesshellsderivesdeshsontparticulierementconseillespourla redactiondecourtsprogrammesenlangageshellnommesscripts(voir section8.3page46).

5.2 Choix du shell pr esente

Le shellqui serapresente ici estbash, le shelldu projetGNU, disponibleenlogiciel libre surdenombreusesplateformeset pardefautLinux . La plupartdesconceptss’appliquentcependanta touslesshells.

5.3 Notionsprincipales

Le shelldefinit lesnotionssuivantes:

r epertoirepar defaut il s’agit du repertoireappartenanta l’utilisateur, accessibleen tapantcd . Il corresponda la variabled’environnement$HOME et a l’abreviation˜/. Un tel repertoireestuneproprieted’un utilisateur.

r epertoirecourant le repertoirecourantcorresponda un dossierouvert survotrebureau.Pourconnaıtre le repertoirecourant,il fauttaperpwd. Pourchangerderepertoirecourant,on utilise cd . Un repertoirecourantestuneproprieted’un processus.

variables Les variables d’envir onnementcontiennentdesinformationscommele type de terminalet sontmodifiablesavecenv , set et peuventetreexporteesauxsous-processusdu shell a l’aide deexport . On obtientla valeurd’unevariableenla precedantd’un dollar ($). Lesvariablesd’environnementsontuneproprietedu processus.

historique Il estpossibledevoir lescommandestapeesdansle passeavecla commandehistory . Depluslestouchesducurseurhautetbaspermettentdesepromenerdansl’historiquedescommandesintroduites.Onpeutegalementfairedesrecherchesdansl’historique: parexemplea l’aide deCTRL–R puisenentrantdu texteon fait unerechercheinversedansl’historique.

On peutrejouerde l’historique facilementa l’aide de !! pour repeterla dernierecommande,!23 pour la 23e commandeou !mor pourla dernierecommandedebutantparmor.

motifs du shell Il estpossibled’utiliser * et ?, entreautres,commejokersremplacant respectivementunesuitede caracteresquelconqueouuncaractere.Enfinlecaractere˜ seraremplaceparvotrerepertoirepardefaut(typiquement/users/loginname ,ou loginname estvotrenomd’utilisateur)Dememe˜user seraremplaceparle repertoirepardefautdel’utilisateur user ,bien souvent /users/user . Notonsquecesmotifs, jokersou anglais:wildcards du shell ne sontpasexactementce quel’on nommesouventsousUNIX les expressionsregulieres,regexps. Celles-cisontplus complexesmaisegalementpluspuissantes.

completion La toucheTAB permetde completerle nomd’unecommandeou d’un fichier en coursde saisies’il n’y a pasdepossibilite deconfusionet quele repertoirecourantestlisible.

raccourcis La commandealiaspermetdedefinir desequivalentsdecommandes.Par exemplealias dir ls permetde taperdir a la placedels . Poursupprimerunalias,onutiliseunalias . Onpeutaussiprecederla commandedontonveututiliserla versionoriginaleparun � (ouparle sentierabsolu,p.ex. /bin/ls ).

scripts Il est possiblede creer desfichiers de texte contenantune suite de commandesque l’on veut appeler(executer)demaniererepetitive.On appellecegenredefichiersdecommandesegalementdesbatches.

redirections Pour sauvegarderla sortie descommandes,il est possibled’utiliser les symbolesde redirection � , ��� et � ,correspondantrespectivementa la creation,l’ajout a un fichier remplacantla sortiestandardecranet la lectured’un fichierremplacant l’entreestandardclavier. La notion de pipe (ou tuyau/tube)estaussiinteressante,permettantde connecterlasortiestandardd’unecommandea l’entreed’uneautrecommande.

correction Certainsshellspeuvent corriger de facon limit ee la syntaxe descommandeset eventuellementdesarguments.Ilpresentealorsunepossibilite,et demandey/n/e22

commandesmultiples On peut indiquer dessequencesde commandesavec le separateur; ou a l’aide de scripts. On peutegalementexecuterconditionnellementdescommandesaveclesseparateurs&& et || : dansle premiercas,on n’executeladeuxiemecommandequesi la premierea reussi.Dansle second,on n’executela deuxiemecommandequesi la premieren’a pasreussi(soncodederetourestdifferentdezero).

job control Il estpossibledegererplusd’un seulprocessusou job dansle memeshell.

expansion L’expansiondesargumentsdescommandes,particulierementenpresenced’expressionsregulieres(regexp) estef-fectueeparle shell. Il fautdoncprecederd’un � leseventuelscaracteresjokersa interpreterparla commande(p.ex. grep).On peutaussientourerl’argumentpardesguillemets,voir plusbas.

22Avec tcsh, pour l’activer, si ce n’est pasdeja fait, utiliser set correct=cmd (voir section8 page 44). Pour accepter, il faut tapery, sansappuyersurRETURN.

Page 19: Courte information sur le systeme` UNIX et les reseaux ... › cours › Linux › unixguide.pdf · Courte information sur le systeme` UNIX et les reseaux´ tel´ einformatiques´

5.4 Historique,completion,variablesd’environnement,editiondeligne 19

codede r esultat Chaquecommandeoffre un codede resultatqui peutetre traite par l’appelant.Le codede retoureststockedans la variabled’environnementspeciale$?. Lorsquecettevaleurvautzero,la commandeprecedentea reussi.

guillemets Le role desguillemetsest multiple : les guillemetsdoubles” empechentl’expansiondesjokers et la separationd’argumentspardesespaces,lesguillemetssimples’ empechentenpluslesexpansionsdevariables.Enfin, lesguillemetsinverses(‘ , anglais:backtick) executentla commandedanslesguillemetsetretournentla sortiestandardcommeexpansion.

tuyaux Lestuyaux(anglais:pipes)permettentdeconnecterla sortied’un programmea l’entreed’un autre,afin d’effectueruneoperationdeflot complexe.

5.4 Historique, completion, variablesd’envir onnement,edition de ligne

Le shell permetd’entrerdescommandes,maisausside rappelerdesanciennescommandesavec la fonction historique,voirede les modifier. Il estpossiblepar exempled’afficher les anciennescommandes,avec la commandehistory , ou de remontervisuellementdansl’historiquedescommandesavecla touchedecurseurpointantversle hautenemulationVT100.Il estegalementpossibled’utiliser uneoption tresinteressante,soit la completiondesnomsde fichiers.En effet, si dansvotrerepertoirecourantsetrouveunfichiernommeabcdef,il suffit detapera puisla toucheTAB etabcdef seraaffiche(souscertainesconditions,notammentd’unicite). Si le terminal emetun signal sonore,il peut etre indique de taperCTRL–D pour obtenirles differentespossibilitesque le shell a trouvees.On peutmemeconfigurertcsh pour ne proposerque les typesde fichiers(differenciesparleur extension)compatiblesavecle programmeconcerne:

complete xdvi n/*/f:*.dvi/

On peut extraire la valeur desvariables d’envir onnement en les precedantde $. On appellececi une expansion. On peutles utiliser pour stocker desvaleursintermediairesdansdesscripts, ou pour communiquerdesparametres(commele type duterminal)auxprogrammesexecutes.Lescommandesenv , set et setenv permettentdemodifier lesvariablesd’environnement(voir section8 page44).Le shell offre de plusdespossibilitesetenduesd’editionde ligne a l’aide destouchesdu curseurpresentesavec la plupartdesemulationsdeterminal.

5.5 Redirections

Faisonsquelquesexemples:

date affichela datecourantesurle terminal.

date |wc -c comptele nombredecaracteresdansla sortiedela commandedateet affichecetteinformationsurle terminal.

date --error afficheuneerreursurle terminal.

date --error |wc -c afficheuneerreursurle terminal,et comptezerocaracteres.

date --error 2>&1 |wc -c donnele nombredecaracteresdu messaged’erreur.

Il y a trois fichiers(flux, flots)ouvertsdefacon standardlorsqu’unecommandeestlanceeparle shell,enreglegenerale:

Numero description usuellement0 entreestandard le clavier1 sortiestandard l’ ecran2 erreurstandard l’ ecran

TAB. 1 – Lesflux standards

Lesoperationspossiblessont:

Operation impl ementation notes

ouverture 0< f, 1> f, 1>> f entree,sortie,sortieavecajoutsurffermeture 0<-, 1>-redirection 2>&1 la sortied’erreurpassedansla sor-

tie standardHEREdocument <<EOF...EOF simuleuneentreestandarddansun

script

TAB. 2 – Lesoperationsdeflux standards

Separerla sortied’erreurdela sortiestandardpermetdepouvoir traiterleserreursspecialement.Chacundecesfichierspeutetreferme,ouvert surun fichier different,ou connecte a un autredecesfichiers.On peutegalementdefinir desnumerosdefichiers

Page 20: Courte information sur le systeme` UNIX et les reseaux ... › cours › Linux › unixguide.pdf · Courte information sur le systeme` UNIX et les reseaux´ tel´ einformatiques´

20 5 L’INTERFACEDE COMMANDE (SHELL )

supplementaireset lesutilisersdansdesprogrammesenC, Perlou dansdesscriptsshell.Par exemple,le fichier 3 pourraitetredefini comme� un tubedecommunicationaun scriptagissantcommepointderendez-vous.Notezquel’ordresurla lignedecommandeauneimportancelorsqu’onredirigedesflux surd’autresflux. Comparerparexemple:

date --error > /dev/null 2>&1

et

date --error 2>&1 > /dev/null

5.6 Expressionsr egulieres

5.6.1 Intr oduction

Lesexpressionsregulieres,aussiappeleesexpressionsremplacantes,ou encoreregexp, servent a extraireparmideschaınesdecaracterescellesqui correspondenta certainscriteresou motifs (anglais:pattern). Par exemple,on peuteffectuerunerecherchedansunrepertoire,dansun editeur, etc.Une chosea comprendrelors de l’utilisation d’expressionsregulieresdansle shell estque l’expansiondesarguments(la re-cherche)estfaiteavantd’appelerla commandeconcernee.Il fauteviterdesle departdeconfondrelesexpressionsregulieres,utilisablesdansdescommandescommegrep , sed oucommemotifs de recherchedansun editeur, descaracteresutilisescommejokers dansle shell : Cesjokers, que l’on retrouve sousbeaucoupdesystemesd’exploitation,comme* ouencore?, formentunsousensembledespossibilitesdesexpressionsregulieresd’UNIX.

5.6.2 Syntaxe

Lescaracteresrepresentesdansunmotif d’expressionremplacantedevrontetreexistantset identiquementplacesparrapportauxautrescaracterespresentsdansle motif pourquela partiedephrasesoit considereecommeadequate.Parexemple,ensupposantquela phraseestLe li evre saute par dessus la tortue , lesmotifs suivantsprovoquerontun succes:– sau– par dess– eAu contraire,lesmotifs suivantsnedonnerontpasdesucces:– saz– pardess– 34Certainscaracteresspeciauxpermettentd’exprimerdesrequetesplus complexes,commepar exemple: donnez-moitouteslesphrasescontenantabc puis n’importe quel caractere,puis def . Pource faire, le joker ? esta employer. Notezquecelan’estvalablequepourle shell. Engeneral,pouruneexpressionreguliere,le caractere. jouecerole.Desrequetestellesquedonnez-moitoutesles phrasescontenantabcd , puis unesuitede caracteresqui me sontindifferentsetdontle nombrem’estegal,puisdef sontexprimablesa l’aide ducaractere* . Denouveau,lorsd’expressionsregulieresgenerales(nonpasauniveaudu shell), il faut faireprecederl’ etoiledu caracterequel’on desirevoir multiplie un nombrequelconquedefois. Parexemple.* remplacen’importequellesuitedecaracteres.Cesdeuxcaracteresspeciauxsontnommesdesjokersetsontconnusdansbeaucoupdesystemesd’exploitation.Il estinteressantd’enconnaıtrequelquesautres:

� Permetd’annulerl’ef fet special du caracterequi le suit. Celapeutetreutilise, par exemple,pour demanderun point (alorsqu’un pointengeneralpeutremplacern’importequelcaractere.)

�Permetde demanderunecomparaisonforceeau debut de la ligne. Notezquepour quece caractereait cettesignification

specialeil doit debuter la ligne. Notez egalementqu’au debut d’un ensemble,il inverselogiquementcelui-ci (le “non”logique).

[] Permetdedonnerun ensembledevaleurspossibles.Par exemple,pour la requetedonnez-moiunephrasecommenc¸antparabc , puisun seulchiffre (obligatoire),puisdef et n’importequoi, on dirait

�abc[0-9]def .

() Lesparenthesespermettentdegrouperlogiquementuneexpression.

Lescommandesgrepetegreppermettentderechercherdesmotifsdansunouplusieursfichiers.Voici unexemple(relativementcomplexe)d’utilisation desexpressionsregulieres.Le but estd’affichertoutesles lignesd’un fichier indique enparametre,saufcellesqui commencentpard2/local , d3/divers ou var/adm/tmp .

egrep -v "�

d2/local|�

d3/div ers |�

var/ adm/tm p" fichier

Le symbolebarreverticale,ou encore| permetdanscecasde specifier l’alternative, et l’argument-v de la commandeegreppermetd’inverserla proposition.

Page 21: Courte information sur le systeme` UNIX et les reseaux ... › cours › Linux › unixguide.pdf · Courte information sur le systeme` UNIX et les reseaux´ tel´ einformatiques´

5.7 Multi-niveau(Jobcontrol) 21

Caractere(s) Signification. caracterequelconque(sauffin deligne \n )$ fin deligne (\n )ˆ debut delignesaufdans[] ou il signifie“complement”(negationlogique)

[] un descaracterescontenusdanslescrochets- dans[] signifiede... a ...? l’expressionreguliereprecedenteestoptionnelle* repetition � 0 du caractereprecedent(eventuellementvide).+ repetition � 0 (nonvide)| alternativeentredeuxexpressions

\c supprimela significationspecialedu caractere‘c’() groupedesexpressions

TAB. 3 – Resumedescaracteresspeciauxpourlesregexp

Caractere(s) Signification

[] un descaracterescontenusdanslescrochets- dans[] signifiede... a ...? remplacen’importequelcaractere* remplacen’importequellesuite(eventuellementvide)

\c supprimela significationspecialedu caractere‘c’

TAB. 4 – Resumedescaracteresspeciauxpourle shell

5.7 Multi-ni veau(Job control)

Lesfacilitesdegestiondesprocessuset desjobsdu shell tcsh sontassezavancees,c’estpourcelaquelesutilisateursnovicesnedevraientpaslesutiliser, du moinspasdansun premiertemps.De plus, l’interfacescreen estsouventbien mieuxadapteevu qu’ellemaintientunefenetrevirtuelleparprocessusetpermetdereattacherun ensembledefenetresprealablementdetacheesparcommandeexplicite ou parunefin brutaledeconnexion (voir section5.9.31page28).Le systemede job control, enfrancaiscontrole detravauxmultiples,permetle lancementdeplusieurstravauxenparallele,delesreprendretour a tour commetravail depremierplanet demettreun travail depremierplanensecondplan.Il estegalementpossibled’interrompremomentanementun processus,puisdele poursuivre ou dele detruire.Il estmemepossibledequitter leshell initial enlaissantlesprocessustournersanspresencedel’utilisateur. Danscecascependantil seraimpossibledereprendrelessortiesdecesprocessusailleursquedansdesfichiers(il seraimpossibledereattachercesprocessusa unautreshell).

5.7.1 Conceptde processuset de job

Un processusestunenvironnementd’executionou,usuellement,unprogramme(commande,application,shell, ...) s’execute.Cetenvironnementcomprenddesvariablesd’etatetdechoix.Du pointdevuedel’utilisateur, plusieursprocessuspeuvents’executeraun momentdonnedefacon concurrente.Ils peuventaussiechangerdesdonnees.Parexemple,

ls -laR | wc -l

creedeuxprocessus,un premierlistanttouslesfichiersdetouslessous-repertoiresdu repertoirecourant,et un secondrecevantla liste du premier(via un pipe, uneconnexion entrela sortied’une commandeet l’entreed’une autre(en remplacementduclavier), connexion representeeparunebarreverticale)qui comptele nombredelignes.Danscecas,memesi pourl’utilisateurles processusmonopolisentle terminal (il ne peut rien faire d’autre), il s’agit reellementde processusindependantsdu shellinitial. D’ailleursonverradansla section5.7.3commentrendrela mainaushell initial enstoppantpuisdetachantenarriere-planlesprocessus.Un job estunprocessusunpeuparticulier, encesensqu’il adesrelationsprivil egieesavecsonprocessuspere,souventun shell.De plus,un processusestidentifie parun numerouniquedanstout le systeme,alorsqu’un job sevoit donnerenplusun numerodejob uniquepourle shellcourant.Onserefereraengeneraldanslescommandesaunprocessusparsonsimplenumero,et aunjob parun pourcentsuivi desonnumero,parexemplekill %1detruit le job numero1. Desvaleursspecialessontdefinies,parexemplekill %tuele processusmanipuleou creeendernier.

5.7.2 Obtenir la liste desprocessus

Il existedeuxcommandesprincipales,l’une montrantles processus,ps , et l’autre les jobs, jobs . Le conceptde processusestplusgeneral : un processusestidentifie defacon uniquedansle systemeparsonnumero.Un job, aucontraire,estidentifie parun numero qui estuniqueseulementdansle shell correspondant.Celaexplique qu’on ne puisseemployer jobs quepour les

Page 22: Courte information sur le systeme` UNIX et les reseaux ... › cours › Linux › unixguide.pdf · Courte information sur le systeme` UNIX et les reseaux´ tel´ einformatiques´

22 5 L’INTERFACEDE COMMANDE (SHELL )

processusdu shellcourant.Lesformatsd’affichagedeps sontassezcompliques,et onneretiendraquele numeroduprocessus,generalement� indiquecommePID, et le nomdela commandecouranteafinderetrouverdesprocessus.

ps listedesprocessusdu shellcourant.

ps -uuser liste desprocessusappartenanta l’utilisateur user. SousBSDou Linux la commandeps -x esta utiliser.

ps -ef listedetouslesprocessusdu systemesousPOSIX (p.ex. Solaris23, ou Linux avecle tiret).

ps -aux listedetouslesprocessusdusystemesousBSD. SousLinux, on peutegalementutiliser cetteformesansle tiret.

jobs -l listedesjobsavecleur numerodejob ainsiqueleur numerodeprocessussysteme.

Onnoteraaussila commandetop , qui permetdeconnaıtre lesprocessusgourmandsenpuissancedecalcul.

5.7.3 Suspendre un processus

Si le processusa suspendreestcelui qui monopolisele clavier, il suffit de taperCTRL–Z. Sinon,on entrestop %1si le job astopperportele numero1. On peutaussientrerstop suivi du numero(PID) du processusa stopper. On peutegalementstopperdesprocessusn’appartenantpasaushell courant.

5.7.4 Reprendre l’executiond’un processus

Avec fg et bg on peut reprendrel’execution,respectivementen premier plan (anglais:foreground), donc monopolisantleclavier, ou en arri ere-plan (anglais:background), d’un job en indiquantsonnumerode job. Certainsjobs interactifs(editeursparexemples)nepeuventpasetremisenarriere-plansansetresuspendusautomatiquementanouveau.Onnepeutpasreprendrel’executiond’un job nonrattacheaushellcourant.Pourreprendrel’executiondu dernierprocessussuspenduou pour le reprendreaupremierplans’il estenarriere-plan,il suffitd’entreraushell %%.

5.7.5 Detruir eun processus

Pourcefaire,on utilise la commandekill (voir section5.9.17page 26) commedanslesexemplessuivants(on supposequeleprocessus5643nousappartient,etqu’un job numero3 existe).Pourconnaıtrecesnumeros,il suffit deconsulterla section5.7.2.

kill 5643 Tentativededestructiondu processus5643,celui-ci peutrefuser(parexempleil peutignorerla demande)

kill -9 5643 Destructionduprocessus5643sanslui demandersonavis

kill %3 Tentativededestructiondu job 3

kill -9 %3 Destructiondu job 3

killall -TERM apache Envoi du signaldeterminaisona touslesprocessusApache.

5.7.6 Lancer un processusen arri ere-plan

On peutmettreenarriere-planun processusa sonlancement,on appellecelaegalementdetacherun processus,enterminantlacommandeparun &. Par exemple,la commandesuivanteaffiche la dateenparalleledu shell courant.Noterquecelan’estpasvraimentutile danscetexemple.

date &

5.8 Syntaxe

La syntaxegeneraledescommandesestla suivante:

commande -options param etre 1 ... param etre n

Il est importantde remarquerqu’un espaceseparechacundesparametreset les parametresde la commandeelle-meme.Onremarqueraegalementquecertainsparametrespeuvent commencerpar un tiret, note - . En general, cesparametresspeciaux(options)sonta specifiercommepremierparametre.Originellement,seuledesoptionsa un caractereetaientspecifies,cequi rendaitpossibleleur combinaison: p.ex. ls -l -a -Restaussiexprimablecommels -laR . Le projetGNU definit egalementdesoptionslongues,quel’on precedededeuxtirets :commeparexemplels --inode . Cesoptionsnesontbienentendupascombinablesenuneseule.Malheureusement,certainslogiciels ne respectentpascesconventionset proposentdesoptionsa un tiret mais plusieursca-racteres.Une forme permettantde specifier un argumenta un parametre est par exemple : --option=valeur ou encore--optionvaleur .

23CertainssystemescommeSolarisouOSF/1disposentdedeuxcommandesps differentes(/usr/ucb/ps et /usr/bin/ps ).

Page 23: Courte information sur le systeme` UNIX et les reseaux ... › cours › Linux › unixguide.pdf · Courte information sur le systeme` UNIX et les reseaux´ tel´ einformatiques´

5.9 Principalescommandes 23

5.9 Principalescommandes

Il fautdifferencierlescommandesinternesdushelldescommandesexternes(UNIX) : la commandetype permetdedeterminersi unecommandeestinterneounon.Parmi lescommandeinternes,citonscd (qui nepourraitfonctionnerencommandeexterne:lescommandesexternessontexecuteesdansun sous-processus,qui estdetruit enfin d’execution,y comprisle changementderepertoireeventuel).Quelques-unesdescommandesdisponiblesserontexpliquees,dansleursaspectslesplussimples.Lescommandesdemessagerieetdecommunicationsontdecritesendeuxiemepartiedeceguideenpage64.Pouruneaidepluscomplete,utilisezla commandeman, commeexpliqueci-apres(voir section5.9.20page27).

5.9.1 a2ps , mp, enscript , miseen pagede listings

Cescommandespermettentdetransformerun texte,usuellementun listing, enundocumentPostScript pourunemeilleuremiseenpage.Il existedenombreusesoptions,lesplusclassiquestransformentun fichier texte en un fichier PostScript comportantdeuxcolonnes,en modepaysage(anglais:landscape), soit tourne de 90 degres.La sortie estensuitestockeedansle fichierlisting.ps (oudirectementa l’imprimanteaveca2ps si on n’utilise pasl’option -nP ).

enscript -plisting.ps -2rh programme.ca2ps -nP programme.c > plisting.ps

5.9.2 alias , definition desynonymesdecommandes

Elle permetla creationderaccourcisou desynonymesdecommandesqui existentparexemplesurd’autressystemes.

alias dir ls -lagF la commandedir estun synonymepour ls -lagF

5.9.3 awk, interpr etede scripts

Cet interprete(on dit aussiabusivementinterpreteur)estsurtoututilise pour la conversiondeformatstextuels(tables,tableaux)et pour l’extractionde donnees.Par exemple,on peutextraire la troisiemecolonned’un tableauet sommerles deuxdernierescolonnes:

awk ’ � print $3 " " ($(NF-1) + $NF) � ’ �entree � sortie

Ce script utilise le conceptde separateursde awk. NF representele nombrede champs(anglais:field number). Le caractere$ precedetouteexpansionde variable(commedansun shell). Notez la presenced’apostrophesafin d’eviter l’expansiondesvariablesdirectementparle shell.

5.9.4 cat , affichageininterr ompu d’un fichier

Permetd’afficher sansinterruptionpossibleun fichier dont le nom estcommunique en parametre.La commandemore (voirsection5.9.22page 27) permetquanta elle un affichagepageparpage.Uneutilisationinteressantedecettecommandeestpourconcatenerdesfichiers.Parexemple,cat a b c d � tous creeun fichier tous contenantla concatenation(miseboutabout)desfichiersa a d, gracea uneredirection.

5.9.5 cd , changementder epertoire

La commandecdpermetdesedeplacerdansl’arborescencedesrepertoires.Il y a troiscasinteressants:

cd .. reveniraurepertoireprecedentdansl’arborescence.

cd / revenir a la racine.

cd reveniraurepertoirepardefautdel’utilisateur, ˜ ou $HOME.

5.9.6 chmod, changementdesprotectionsd’un fichier

Elle permetdemodifier lesattributs,ou protections,d’un fichier ou d’un repertoire,seulementsi vousen etesle createur. Ellepermetegalementdeprotegervosdonnees(voir section9.3.2page50).Sonformatestle suivant: chmod � quoifichiersParexemple:

chmod u+r . autorisevous-memea lister le repertoirecourant(.)

chmod g+w bin autoriselesgensdevotregroupea ecriredansbin. Si bin estun repertoire,l’accesencreationeteffacementdefichiers24 estautorise.

chmod o+x bin autorisen’importequi a entrerdansle repertoirebin, ou aexecuterbin si bin estun fichier.24Y comprisceuxqui ne vousappartiennentpas(les protectionsdesfichierseux-memesn’entrentpasen ligne decompte).Pourautoriserla creationsans

l’effacementdesfichiersdesautres,utilisezle sticky bit , chmod +t bin .

Page 24: Courte information sur le systeme` UNIX et les reseaux ... › cours › Linux › unixguide.pdf · Courte information sur le systeme` UNIX et les reseaux´ tel´ einformatiques´

24 5 L’INTERFACEDE COMMANDE (SHELL )

Notezque la creationde repertoiresou de fichiersse fait avec un modepar defaut qui dependde la commandeumask (voirsection8.1.2 page 45). Le parametre de modede la commandechmod peut etre egalementexprime sousforme absolueennumerique,enexprimantlesprotectionsutilisateur, groupeet autresdegauchea droitepartrois25 valeursde0 a 7. Sachantquel’execution26 l’ ecritureet la lecturesontsymboliseesrespectivementparlesvaleurs1, 2 et4, ona,parexemple:

chmod 664 fichier comme6 � 2 � 4, on autorisel’accesenecritureet enlecturepournouset notregroupe,tandisqueseulela lectureestpossiblepourlesautresutilisateursqui nesontpasmembresdu groupe.

5.9.7 crontab , operations a heuresfixes

La commandecrontab permetd’effectuerdesoperationsa heuresfixes,commeparexemplecompresserdesfichiers,mettreajour desinformations,envoyerdesmessages.Sonutilisationesttrescomplexeetsonutilit e tresminimepourdesutilisateursnonexperimentes27.Onconfigurecettecommandeenlui donnantenentreestandardun fichier deconfigurationcontenantlescommandesa executerainsiquelesspecificationstemporelles(quandexecuter).Il estconseilled’editerunfichierquel’on nommeparexemplecrontab ,afin d’eviter de perdresaconfigurationen casde mauvaisemanipulation.Ensuite,il suffit de taperla commandecrontab <crontab pourchangerla configuration.Unealternativeestdelancerl’ editeurpardefaut($EDITOR) aveccrontab -e . On peutentrercrontab -l pour connaıtre la configurationcourante.Le format de chacunedeslignespeutsemblercomplique et estdetaille a la figure3.

20 3 /users/schaefer/inpaths/inpaths.sh**8

jour dumois

commande UNIX ou script shell à exécuter

minute(0−59)

heure(0−23)

mois(1−12)

(1−31)

jour de la semaine(0−6; 0 pour Dimanche)

(peut contenir des pipes | des redirections,la sortie standard et la sortie d’erreur étantrenvoyés à l’utilisateur en mail)

* = spécification quelconque

FIG. 3 – Detail d’uneentreecrontab

La configurationdecritelancechaque8 du moisa 3 heures20minutesdu matinun script.Il faut savoir quesouvent le shell utilise pour lancerles commandesspecifieesest sh. On peut specifier #! /bin/csh parexempleaudebut d’un scriptdontle nomestdonneenparametrepourchangerd’interprete.Il nefautpasoublierdespecifierlessentierscomplets: l’environnementn’estprobablementpasinitialiseparfaitement.Unecommandesimilaire,beaucoupplussimpleautiliser, etqui permetcettefois deretarderl’executiondetravaux(parexemplependantla nuit ou le week-end)estla commandeat .

at now + 5 min � fichier commande

5.9.8 mv, deplacer/renommerdesfichiers

Cettecommandepermetderenommeroudedeplacerunfichiersurle memesystemedefichiers.Lesversionsrecentespermettentegalementde deplacer(en les copiant)desfichiersentredeuxsystemesde fichiers.Dansce derniercasl’operationn’est pasatomique.

5.9.9 df , disponibilit e dessystemesde fichiers

Celle-cipermetdeconnaıtre lessystemesdefichier accessibles,leur point demontagedansl’arborescence,leur capaciteet leurtauxd’occupation.On peutspecifierun repertoireenargument,parexempledf ˜ permetdeconnaıtre l’espacedisponiblesur

25Enfait, il existeunquatriemechiffre initial sous-entenduqui vautengeneralzero.Autrement,il estpossibledespecifierdesextensionsdemodepermettantdesoperationsspeciales.Parmicesvaleurs,citonsle sticky bit (permettantdesrepertoirespartagescomme/tmp ) et lesbitsdechangementd’utilisateur(anglais:setuser/group id on execution), utilisespar exemplepar la commandepasswd pour accederau fichier desmotsde passe.Le manuelUNIX de la commandechmod donneplusdedetailsa cesujet(voir section5.9.20page 27).

26La recherchedefichiers,pourun repertoire.Le listaged’un repertoireestpossibleavecle bit delecture.27CertainsancienssystemesUNIX nesupportentd’ailleurspasdesconfigurationsparutilisateur. Danscecasseull’administrateurpeutinstallerdestravauxa

heurefixe.On peutparfoisutiliser at a la place.

Page 25: Courte information sur le systeme` UNIX et les reseaux ... › cours › Linux › unixguide.pdf · Courte information sur le systeme` UNIX et les reseaux´ tel´ einformatiques´

5.9 Principalescommandes 25

le disqueou setrouve le comptede l’utilisateur. En general,un pourcentage(de5 a 10 %, configurable)dechaquesystemedefichier est� reserve a root . Il estdoncpossiblequele total necorrespondepas.

5.9.10 diff , affichagedesdiff erencesentrefichiers

Cettecommandeaffichelesdifferencesentredeuxfichiers.Celaestparfoisutilise pardesutilitairesstockantdesmodificationsincrementalesdansdessourcesou textes sousleur controle, permettantde retrouver desversionsanterieuresou le travail aplusieurs,commeavecRCS ou SCCS. La commandepatch permetderetrouver le fichier modifie a l’aide du resultatdediff etdu texteoriginal.

5.9.11 du, usagedisque

Cettecommandepermetde connaıtre l’espacedisqueutilise par un sous-repertoire.L’unite dependdu systeme(parfois512octets,parfois1 Koctet,oud’autresvaleurs).Un parametretressouventutiliseest-s * , qui permetd’obtenirla taille detouslesobjetsdu repertoirecourant(fichierset repertoires).

5.9.12 emacs, editeur pleinepagemulti-f onctions

Emacsestun editeurVT100 offrant despossibilitesdemacroset descriptsinegalees.Unedescriptionsommairedecetediteursetrouvedansla section6.

uemacs, editeur pleinepagesimplifie Micro-emacsestun sous-ensembledel’ editeurEmacs.

ne, editeur pleine pageavecmenusderoulants Nice-Editorestun editeurressemblanta Emacs, a part unecaracteristiqueinteressante: il permetl’affichagedemenusderoulantssurunterminalVT100 ousimilaireparsimplepressiondela touchePF1ou equivalente.

5.9.13 find , recherchede fichiers

Cettecommandepermetde trouver desfichiersdepuisuneracinespecifiee.Par exemple,la commandesuivanteafficheratouslesfichiersayantun t dansleur nom,et cecidanstouslessous-repertoiresdurepertoirecourant,y compriscedernier:

find . -name ’*t*’ -print

Notezlesguillemetsqui empechentuneinterpretationdela regexpparle shell28.Cettecommandeesttrespuissante.Onpeutlui fairerechercherdesfichiersenfonctiond’un utilisateuroud’un groupeparticulier,enconnaissantunepartiedunom,enfonctiondesataille, desadatedecreationoudedernieremodificationoudesonmode(lesprotectionsUNIX, voir chmod). On peutegalementexecuterunecommande(cequi serasouventpeurapidemaisfort utile) surlesfichierstrouves.Voici unexempleunpeupluscomplexequi recherchedepuisla racinetouslesfichierscore appartenanta l’utilisateurschaeferet qui sontplusgrosque500kilo-octetsou modifiesil y a plusde7 jours,saufs’ils appartiennentaugroupekeep . Lesfichierstrouvessontautomatiquementeffaces.Notezl’usagedesparentheses(precedeesd’un backslashpour eviter leur interpretationparle shell). Remarquezegalementla notationutiliseepourle ouet le fait quela conditionnelleets’exprimeparsimplejuxtapo-sition.Enfin admirezla syntaxe tresparticulieredel’executiond’unecommande.

find / -name ’core’ -user schaefer \( -size +500k -o -mtime +7 \) \! -group keep -exec rm {} \;

5.9.14 grep , recherchede motif dansun fichier

grep estunecommandepermettantdetrouverrapidementet facilementdesmotifs (expressionsregulieres)dansunouplusieursfichiers.Typiquement,pourtrouver la chaineBonjour (differentedela chaınebonjour si l’argument-i n’estpasspecifie)danslesfichiersdu repertoirecourant,on ecrira

grep Bonjour *

Il existe plusieursvariantesa cettecommande,dontegrep, qui permetde specifier desconditionsplus generales.L’option -ipermetd’ignorerla casse,cequi estparfoisbienpratique.Le nomgrep vient deglobal regular expressionprint ou g/re/p unecommandedel’ editeurligne ed qui a ete transformeeenun programmeexterne.

28Rappelez-vous: engeneral l’expansiondesexpressionsremplacantessefait auniveaudushell,avantd’appelerle programmecorrespondant.

Page 26: Courte information sur le systeme` UNIX et les reseaux ... › cours › Linux › unixguide.pdf · Courte information sur le systeme` UNIX et les reseaux´ tel´ einformatiques´

26 5 L’INTERFACEDE COMMANDE (SHELL )

5.9.15 gzip , compressionet decompressiondefichiers

Cettecommandepermetla compressiondefichierstextuelsoubinaires,ainsiquela decompressiond’archivesgzip etcompress.On reconnaıt lesarchivesgzip parleur extension.gz , et lesarchivescompressparleur extension.Z .

gzip fichier compressefichier en fichier.gz

gzip -d fichier.gz decompressefichier.gz en fichier

Notezquel’on peutaussispecifiergzip -d fichier pourdecompresserunfichieravecextension.gz pourautantquefichiern’existepasdeja.La formegzip -d fichier.gz estcependantplusindiquee.Certainssystemesoffrentunecommandegunzipa la place.

5.9.16 head , affichagedespremiereslignesd’un fichier

Aveccettecommandeon affichelespremiereslignesd’un fichier.

5.9.17 kill , destruction d’un processusou communication designaux

Cettecommandepermetde detruire un processusou de lui transmettredessignaux(conditionsexceptionnelles,commeparexemplele raccrochagedu modem,un delaidepasse,etc.).Si le processuscibleestle numero5346,

kill 5346 Tentededetruirele processus5346

kill -9 5346 Forcela destructiondu processus5346

Un aspectinteressantdecettecommandeestla possibilite dedetruireun groupedeprocessus.Par exemple,pourdetruiretouslesprocessusvousappartenant,saufle shellcourant,il suffit dedonnerlescommandessuivantes:

kill -15 -1 Tentededetruiretousvosprocessus

kill -9 -1 Forcela destructiondetousvosprocessus

Pourobtenirla listedessignaux,utiliser kill -l .

5.9.18 lpspr , miseenpagede documentsPostScript

CertainssystemesUNIX (principalementOSF/1etSolarisaveclesimprimantesDEC) offrentunecommandepermettantd’im-primer desdocumentsen formatPostScript recto-verso(option -K2 ) ou plusieurspagesparcote (parexemple-N2 pourdeuxpagesparcote). Il suffit ensuitedetransmettrevia un pipe a la commanded’impressionproprementdite,soit

lpspr -K2 -N2 | lpr

Desvarianteslibresdecettecommandeexistent,parmiellescitonspstops et psnup .

5.9.19 ls , liste d’un r epertoire

Elle permetdelister le contenud’un repertoire.Beaucoupd’optionssontdisponibles,parmielles,certainessontinteressantes:

ls -lag | more lister touslesfichiersdefacon completeavec lesmodes,lesgroupes,lescreateurset lesdates,ainsiquelesfichiersspeciauxcommenc¸antpar. et faireafficherparla commandemore . Il s’agit d’un exempled’utilisationdespipes.

ls -F lister les fichiersavec desindicationsde type de fichier sousla forme d’un caracterefinal (fichier, repertoire/,lien@,executable*).

La figure4 pagesuivantedetaillela sortiedela commandels -laF 29.

29ls -alF estequivalent,maisestplusamusant,d’aprescagnard :-) .

Page 27: Courte information sur le systeme` UNIX et les reseaux ... › cours › Linux › unixguide.pdf · Courte information sur le systeme` UNIX et les reseaux´ tel´ einformatiques´

5.9 Principalescommandes 27

d’utilisateurs

protections activessur différents domainesmême groupe

propriétaire

autres

−rwxrw−r−x

nombrede liens

taille enoctets modification

date de nom duou modesprotections

d pour cataloguep pour pipe (tube nommé)

pour lien symboliquel

fichiertype

pour sockets

ls −F

c/b pour périphérique

propriétaire

groupe

−rwxrw−r−x 1 schaefer members 1123 Feb 21 14:05 un_fichier*

ls −laF

FIG. 4 – Detail d’unesortiede ls -laF

5.9.20 man, manuelsen ligne

La commandeman permetd’obtenir desinformationssur descommandes.Dansunepremiereapproche,il suffit de tapermanfoo si foo est la commandea expliciter. Les manuelssystemessont organisesen sectionset utilisent un format standard30

(commandesutilisateurs1, administrateur1M, appelssystemes2, bibliotheques3, formatsdefichiers4, fichierssystemes5, jeux6, servicesreseau7). Par exemple,pourobtenirdesinformationssur la commandels 31, on peutecrireman 1 ls 32 ou encoreman ls cequi estmoinsprecis(touteslespagesdisponiblesserontpresentees,uneparune).Uneoptioninteressanteest-k quipermetd’obtenir lesnomsdesdifferentsmanuelscontenantle mot-cle passe enparametre.Ainsi si l’on desireconnaıtre la listedespagesdemanuelqui parlentde tcp , on entreraman -k tcp .

5.9.21 mkdir , creationd’un r epertoire

Creedesrepertoires.L’option -p permetde creerautomatiquementtout unehierarchie.On peutdonnercommeargumentunchemincompleta creer. Lesrepertoiresdeja existantsdanscecheminserontignores.

5.9.22 more , affichagepagepar paged’un fichier

Permetd’afficherun fichier avecarret a chaquepage,ainsiqued’autresfonctionsspeciales.On passed’unepagea l’autre aveclestouchesESPACE (pagesuivante)etb (pageprecedente).Onquitteavecq etondemandedel’aide avech. Notezquecertainesversionsdecettecommande(notammentla varianteless ) ont besoind’un q final poursortir du programme.

5.9.23 nice , changementde priorit e

La commandenice permetdediminuerla priorited’un processusasonlancementafindenepasgenerlesautresprocessus(it’snice,isn’t it ?).

nice commande

Pourvoir le niveaudepriorited’un processusainsiquesonniveaude“gentillesse”,onpeututiliser la commandeps -l . Pluslavaleurestimportante,moinsla prioriteestforte.La commanderenice permetde diminuer la priorite d’un processusactif (vousappartenant).Augmenterla priorite n’est engeneralpossiblequepourroot .

30Certainssystemesclassentegalementlesmanuelsparvariantedesystemed’exploitation.On precisealorsla rechercheparuneoptiondu style -systypeos type . Le defautestdemontrertouslesmanuels.

31LesdocumentationsUNIX represententsouventunecommandesuivie desasectiondemanuelentreparenthesescommedansls(1).32Solarisintroduit l’argument-s avant le numerodesection.

Page 28: Courte information sur le systeme` UNIX et les reseaux ... › cours › Linux › unixguide.pdf · Courte information sur le systeme` UNIX et les reseaux´ tel´ einformatiques´

28 5 L’INTERFACEDE COMMANDE (SHELL )

5.9.24 nroff , miseenpagede manuels

Il arrive souvent que les documentationssoientdisponiblessousune forme non facilementvisualisable: on le remarqueal’extensionnumeriquedu fichier (p.ex. foo.1).Onpeutlestransformerenun texte formate a l’aide decettecommande.Pourlesmanuels,on utilise unemacro specifique: nroff -man foo.1 > foo.txt . Cettecommandeproduit un fichier foo.txt quipeutensuiteetreaffichepageparpageavecmore . Onpourraitaussiutiliser un pipe a la placedela redirection.

5.9.25 passwd , changementdu mot depasse

Cettecommandepermetde changerde mot de passe(voir section9.2 page 49). Certainesrestrictionsserontimposeespar lesystemequanta la longueurdu mot depasseet a soncontenupourdiminuerlesrisquesdepiratage.L’ancienmot depasseesttoujoursdemande.Il n’y apasd’echopendantlesdemandesdemot depasse.

5.9.26 pico , editeur pleinepagesimplifie

Cetediteuresttressimpleautiliseret malgrecelarelativementpuissant.Il estdisponibleenstandardsousenvironnementPINE(cetenvironnementpermetdelire le mail et lesnewsdefacon similaireet integreesousinterfaceVT100), ouseparement.

5.9.27 pwd, affichagedu r epertoirecourant

Elle permetd’afficherle repertoirecourant.

5.9.28 quota , information sur l’utilisation disqueautorisee

Lorsquel’espacedisquedevient limit e, il sepeutquel’administrateurdecided’attribuerunquotaa touslesutilisateurs,n’autori-santqu’uncertainnombredefichiersetunvolumemaximum.Pourconnaıtrevotrequotaactuel,il suffit detaperquota -v . Lesvaleurssontenkilooctets,doncparexemple10000signifie10 megaoctets.Si au login (a votreprochaineconnexion) le systemevousindiquequelquechoseressemblanta QUOTA EXCEEDED, vousdevezsupprimerdesfichierssinonvousrisquezdespertesdedonneescar toutetentative decreationdenouveauxfichiersou d’extensiondefichiersexistantssesolderaparun echec.Cemessagepeutegalements’afficheraucoursd’unesession.

5.9.29 rm, destruction d’un fichier

Permetdedetruireun fichier. rmdir permetquanta elle dedetruireun repertoireprealablementvide. Certainesoptionsdecescommandessontpratiquesmaisdangereuses,et nesontdoncpasdecritesici, a partlesoptionssuivante:

rm -i fichier 1 ... fichier n permetdedetruiretouslesfichiersindiquesavecconfirmationpourchacun.Onappellecelale modeinteractif de rm . Certainsajoutentun alias dansleur .cshrc afin de remplacerrm par rm -i . Celapeutparfoiss’avererplusdangereuxqu’utile : le risqueestgrandalorsdeprendrel’habitudedeconfirmersansvraimentlire. Uneerreura ne pasfaire estde mettrel’option -i ailleursqu’au debut de la commande: le systemen’en tiendraitpascompteetdetruiraitsansconfirmation.

rm -r r epertoire 1 ... r epertoire n permetde supprimerrecursivementunearborescence(repertoires,sous-repertoireset fichiers).Inutile d’insistersurle dangerd’unetelle commande.

Il faut doncnoterquepar defaut, la commanderm ne demandeaucuneconfirmation.Les fichierssontdoncirremediablementperdus,amoinsquele fichierait etecree le jour precedent,aumoins,danscecas,il existesurlescopiesautomatiquesjournalieresdesecurite (verifiezcependantavecvotreadministrateursystemesi descopiesdevosdonneessonteffectueesregulierement).Ilfautnoterquevouloir recupererun fichier prealablementefface a l’aide desstructuresderepertoiresestuneoperationla plupartdutempsvoueea l’ echec,enparticuliersousUNIX enraisonducaracteremulti-utilisateuretdela creationfrequentedefichiers.Selonlescaracterespresentsdansle nomde fichier, il peutetrenecessaired’utiliser le � ou la completionde la ligne decom-mande.Si le premiercaracteredunomdefichier est- , utilisezrm ./-nom .

5.9.30 rz , r eceptiond’un fichier via ZModem

Ontapesimplementrz eton configuresonprogrammedeterminalpourl’ emissiond’un fichier.

5.9.31 screen , gestionnairede fenetresvirtuelles

Cetutilitaire permetd’ouvrir plusieursfenetresvirtuellessurun seulterminal.On passed’un ecrana l’autre avecdessequencesdecontrole.Il estpossible,avecunsimpleterminalVT100 d’ouvrir jusqu’adix fenetresindependantes.Desfonctionsspeciales,commela sauvegardedesentreessorties,sontpossibles.On commenceunesessionscreenentapantscreen ou screen -r . Ladeuxiemeformeestemployeequandondesirecontinuer(anglais:to resume) unesessiondetacheeprealablement.Le modedecontroles’obtientavecCTRL–A, puisun caracteredecommande.Taperun chiffre denotela fenetre(de0 a9). Parexemple(ensupposantqueCTRL–A a deja ete pressee).Attention,lescommandessontsensiblesa la casse.

? Aide

Page 29: Courte information sur le systeme` UNIX et les reseaux ... › cours › Linux › unixguide.pdf · Courte information sur le systeme` UNIX et les reseaux´ tel´ einformatiques´

5.9 Principalescommandes 29

c creerunenouvellefenetre.

k detruiredefacon sauvagela fenetrecourante.Il estmieuxdefermerle shellavecexit ou CTRL–D.

0 aller surla fenetre0.

H sauver/nepassauver la sessionencoursdanscettefenetredansun fichier screenlog.x , ou x estle numerodela fenetre.

h copied’ecrandansfichier hardcopy.x .

w liste desfenetres.

m controled’activiteallume/eteint.

5.9.32 sed , editeur de flots

Cetinterpretepermetdegererdesflots dedonneesenexecutantdesoperationsdesubstitution.Par exemple,pourremplacerlesnomsde forums de la notationpointee(rec.humor.funny) en la notationUNIX destockageinterne(rec/humour/funny ), onpourraitutiliser cettecommande:

sed ’y%.%/%’ � entree � sortie

Ce script demandede remplacerles occurencesde pointspar desbarresobliques(anglais:slash). Les pourcentssontdesca-racteresdelimiteursqui peuventetrequelconquestantqu’ils nefigurentpasni dansle motif ni dansla chaıneremplacante.Unedescriptionextensivedecelogiciel peutetretrouveedans[27].

5.9.33 stty , changementde modesdu terminal

Cettecommandeesttrescomplexe maisegalementtrespuissante.Elle permetderedefinir desparametresdu terminal,commeparexemplela touched’interruption intr (defaut: CTRL–C), ou la touched’effacementerase (defaut: BACKSPACE) (voirsection8 page 44). Dansle casou la toucheBACKSPACE n’a pasle comportementvoulu il suffit doncde taperstty eraseBACKSPACE.

5.9.34 sz , envoi d’un fichier via ZModem

Elle permetd’envoyer desfichiers via le protocoleZModem, en general a travers un modem. On indique simplementle(s)nom(s)du (des)fichier(s)a envoyer sur la ligne decommande.Si votreprogrammedeterminalnesupportepasZModem,vouspouvez essayerXModem ou un protocolesimilaire. En dernierrecours,la commandekermit permetd’utiliser le protocolekermit.Elle existesur la plupartdessystemesUNIX. Danscertainscas,il fautrenommerle fichier avantl’envoi avecmv, pourquele nomdefichiersoit compatibleavecle systemedefichiersdistant.

5.9.35 tail , affichagedesderniereslignesd’un fichier

On peutafficher les derniereslignesd’un fichier ou afficher en continules ajoutsa un fichier, ce qui peut etretresutile poursurveiller un fichier de log (anglais:logfile), respectivement:

tail nom fichiertail -f nom fichier

Danscederniercas,on interromptla commandeavecCTRL–C.

5.9.36 tar , gestiond’ar chivesportables

Cettecommandepermetderassemblerplusieursfichiersenuneseulearchive. Il n’y a cependantaucunecompression.On peutensuitecompresserle fichier resultantavecgzip parexemple.

tar cvf - . | gzip -9 > truc.tar.gz archivetouslesfichierdurepertoirecourantetdesessous-repertoires,compressecettearchive avec gzip (l’argument-9 selectionnela meilleure(maisplus lente)compression)et stocke le resultatdanstruc.tar.gz . La versionGNU decettecommandepermetdesimplifierentar cvfz truc.tar.gz . , sanstoutefoispouvoir specifierla forcedela compression.

tar tvf truc.tar liste le contenud’un fichier tar truc.tar .

gzip -d � truc.tar.gz | tar xvf - extrait le contenud’un fichier tar compresseavecgzip. Denouveau,la versionGNUestpluspuissanteet incorporecemecanisme: tar xvfz truc.tar.gz .

Note: le - dansla commandetardesignela sortieoul’entreestandardaulieu d’un fichier. Il fautaussisignalerqu’unecommandesimilaire, parfoisplus puissantepour certainesapplications,estcpio. Notez toutefoisqueson utilisation est legerementpluscomplexe.

Page 30: Courte information sur le systeme` UNIX et les reseaux ... › cours › Linux › unixguide.pdf · Courte information sur le systeme` UNIX et les reseaux´ tel´ einformatiques´

30 5 L’INTERFACEDE COMMANDE (SHELL )

5.9.37 uuencode , codagede fichiers binair espour transmissionvia courrier electronique

Gracea cettecommande,on peutenvoyer desfichiersbinairespar courrier electronique(voir section22.7 page 76). Ils sontreconnaissablestresfacilementparleur en-tetebegin 644 nom de fichier . On lesdecodea l’aide deuudecode .

uuencode � fichier fichier � fichier.uu creele fichieruuencode fichier.uu qui pourraetretransmisparmail.

uudecode fichier.uu decodelefichieruuencodeapresreceptionetsauvegardele resultatdanslefichierspecifiedansfichier.uuenparametredela ligne begin.

5.9.38 vi , editeur pleinepage

Cettecommandepermetd’editerdesfichiersdefacon plein-ecran.Cetediteurpeutsemblercomplique a utiliser, maisil esttrespuissant,etdeplusa l’avantagedefonctionnersurtouslessystemesUNIX quellequesoit leur taille et leurniveaud’installation.Il possedetroismodes:

deplacement C’estle modepardefaut.Il permetle deplacementa l’aide destouchesducurseursurn’importequelcaracteredel’ ecran.On le quittegeneralemententapanti (insertion)ou a (ajout)pour le moded’insertion,et entapant: ou / pour lemodedecommande.

commande Il permetd’entrer descommandessimilaires a cellesde ed, l’ editeurpar ligne. Il est par exemplepossibledesubstituerdescaracteresdanstout le fichier. OnquittecemodeavecRETURN.

insertion Cemodepermetd’entrerdescaracteres.Pourle quitter, il fauttaperESCAPE

Mode de deplacement Il estpossibledesedeplaceravec les touchesdu curseur, la toucheespace,la toucheRETURN et latoucheBACKSPACE. D’autresfonctionssontdisponibles:

CTRL–G informationsurle fichier courantet la positiondanscefichier

i passageenmodeinsertion(avantle curseur)

a passagemodeajout/insertion(apresle curseur)

d puisd destructiond’uneligne,misedansle tampon

J concatenationdedeuxlignes

x destructiondu caracterecourant

$ sepositionnera la fin dela ligne

0 sepositionneraudebut dela ligne

& repeterla substitutionprecedente

p ajoutera l’endroit ducurseurle contenudu tampon,(P insereavantle curseur)

D detruirejusqu’a la fin dela ligne,misedansle tampon

Y mettrela ligne courantedansle tampon

CTRL–U Unedemi-pageplushaut

CTRL–D Unedemi-pageplusbas

CTRL–B Unepageplushaut

CTRL–F Unepageplusbas

CTRL–L Rafraıchir l’ ecran

. Repeterla commandeprecedente

Onnoteraquel’on peutprecedercescommandesparunnombre(parexemple32Y mettradansle tamponles32lignessuivantes,quel’on pourrainsereravecp).

Mode de commande Les commandes,qui doivent toutesetretermineespar un RETURN et commencerpar un :, sont tresnombreuses.La plupartacceptentun argumentnumeriquequi permetderepetern fois l’operation(parexemple5d detruit cinqlignesdepuisla positioncourante).Envoici un echantillon:

j concatenationdelignes

d destructiondelignes

x sauver et quitter. Attention, cettecommandeestdangereusecar tressimilaire a unecommandede chiffrement(celle-ci enmajuscule).De plus,elle estparfoisspecialementimplementeesi on force la sortieavecle point d’exclamation(certainesversionsnesauvegardentpasdanscecas).Il estrecommanded’utiliser plutot la combinaisonwq.

w sauver

q quitter

n passeraufichier suivantsi plusieursfichiers

Page 31: Courte information sur le systeme` UNIX et les reseaux ... › cours › Linux › unixguide.pdf · Courte information sur le systeme` UNIX et les reseaux´ tel´ einformatiques´

5.9 Principalescommandes 31

$ sedeplacera la fin du fichier

set ic ignorerla casseenrecherche.Annuleravecset noic

set nu numeroterleslignes.Annuleravecset nonu

N’oubliezpasquedansle modedecommande, toutecommandecommencepar : etfinit par un RETURN.

Si l’ editeurrefuseuneoperation(par exempleil refuserala commandeq si le texte courantn’est passauve), on peut forcerl’executionparun point d’exclamationajoute (parexempleq! ). De plus,en tapantdirectementle numerod’une ligne, on peuts’y deplacer. Celaestegalementpossibled’ailleursenlancantl’ editeuravecun argumentcommenc¸antpar+ suivi d’un numerodeligne.Pourmontrerquelquesexemplesdecommandescomplexes(il fauttoujoursajouterun : avantetun RETURN apres).Onnoteraque$ representela derniereligne et . la ligne courantedanslesspecificationsd’adressedeligne.

1,$s/foo/bar/g Remplacetouteslesoccurencesdefoo parbar.

%s/foo/bar/g Equivalent.

.,$s/foo/bar/g Remplacetouteslesoccurencesdefoo parbar, depuisla ligne courante.

3,7s%foo/bar%bar/foo %g Remplaceaux lignes3 a 7 les occurencesde la sous-chaınefoo/barparbar/foo.Celamontrequel’on peututiliserun autrecaractereseparateurque/.

1,$s/foo/bar/c Remplacetoutesles occurencesde foo par bar, avec confirmationa chacune(repondrepar y pour oui et npournon.

1,$s/ CTRL–VCTRL–M//g Supprimerlesretoursdeligne indesirables: conversionMS-DOSversUNIX.Notezquele remplacementestsepare par un caractere,ici / , maisqui peut etrequelconque.Il faut egalementfaire at-tentioncar certainscaracteres,notamment., * , [ et ] ont dessignificationsparticulieres,il faut lesprecederdu caractered’echappement� (voir section5.6 page 20). Ce dernierdoit etredouble s’il doit etreutilise tel quel.Voyez egalementlasignificationdeCTRL–V qui permetd’entrerun caracteredecontrole.

Certainesoperationssefont sans: ni RETURN, celles-cisontdoncexecuteesenmodedeplacement.Noterquepourrechercherdeschaınes,on doit utiliser la construction/cha ıne puisRETURN, cecisans: initial. Voyezl’ etatic decrit plushaut.

Mode d’insertion Le moded’insertionn’autoriseni deplacementni commande,et doit etretermine parun ESCAPE. C’estdanscemodequel’on ajouteeffectivementdu texte.

5.9.39 wc, comptagedu nombrede lignes,de motsou de caracteresd’un fichier

Onpeutcompterleslignesd’un fichier :

wc -l mon fichier compteleslignesdemon fichier

5.9.40 file , determination du type du contenud’un fichier

UNIX n’attachepasvraimentd’importanceaux extensions pour determinerle type d’un fichier : au contraire,on utilise engeneralunetablemagiquepermettantdedeterminercetype.La commandefile utilise cettetable:

schaefer@defian:˜% file cat_join ANIMATE IMAGES/marc.jpeg bin/print_dilogcat_join: symbolic link to work/DILOG/urbanet_b ack up/ FLOPPY/se rve r/c at_ joi nANIMATE: directoryIMAGES/marc.jpeg: JPEG image data, JFIF standard 1.01, aspect ratio X1:Y1bin/print_it: Bourne shell script text

Page 32: Courte information sur le systeme` UNIX et les reseaux ... › cours › Linux › unixguide.pdf · Courte information sur le systeme` UNIX et les reseaux´ tel´ einformatiques´

32 6 INTRODUCTIONA L’ EDITEUR EMACS

6 Intr oduction a l’ editeur Emacs

Emacs33 est bien plus qu’un editeur textuel. Pourtantc’est en tant que tel que nousallons en parler ici. Sousdeux anglesparticuliers: la redactionde texte et celle de programmesinformatiques.Deux aspectsfort utiles seronten outre evoques :l’utilisation commemailer et commeediteurde repertoire.Plusieursconceptssontpropresa Emacset ils serontbrievementdecritsici.Le but de cemoded’emploi estde familiariserle lecteuravec la puissanced’Emacset d’ainsi faciliter sontravail. Un conseilimportant: utiliserautantquenecessairelescommandesd’aided’Emacsqui sonttrescompletesetsuivresontutorial . La versiond’Emacsqui seradecriteest la 18.58,a part quelquespassagessur la version19. On trouverauneintroductionplus completedans[26].

FIG. 5 – FenetretypiqueXEmacs 20.20sousX11

Un desproblemescourantslors del’utilisation d’Emacssurun terminalVT100 estquecertainestouchessontmaladaptees.Parexemple,la toucheMeta doit etresimuleepar la toucheESC34, en appuyantseparement,contrairementa CTRL ou Meta, etla sequenceCTRL–S, bien souventnecessaire,est inutilisable.Il arrive souvent quela toucheBACKSPACE appellele moded’aide,il faututiliserDEL poureffacer. Cependant,avecdesbindings appropriesonpeutvenir aboutdecegenredeproblemes.Certainsraccourcisont ete personnalises.Pour obtenir les memescopier le fichier .emacsdepuis˜ccestona/ 35. Le fichier.emacsestle fichier d’initialisationd’Emacs.

6.1 La fenetre d’Emacs

Emacssepresentesousla formed’unefenetreprincipale.Elle estlimit eeversle basparuneligne d’information.Celle-civousapprenddansl’ordre : si le texte a ete modifie (**) ou s’il estenmodelectureseulement(&&), ensuitele nomdu documentenmemoire(buffer) et finalementle moded’edition (Fundamental, Text, etc.)et la proportionde texte sousla fenetre.La ligneinferieureblancheestun mini-buffer qui permetdevisualiserlescommandeseffectueeset dedialogueravecEmacs.

33Ceciestla version1.41decetteintroductionaEmacs.Sonprincipalauteurestccestona@di.epfl.ch.34Surunestation,la toucheMeta existeengeneral,ouelleestremplaceeparla toucheALT.35nemarchequ’a l’EPFL. En coursd’installationsurle mips.

Page 33: Courte information sur le systeme` UNIX et les reseaux ... › cours › Linux › unixguide.pdf · Courte information sur le systeme` UNIX et les reseaux´ tel´ einformatiques´

6.2 TouchesControl,Escapeet Meta 33

6.2 TouchesControl, Escapeet Meta

CommeEmacsestuniquementtextuel, l’appel de commandessefait par l’intermediairedu clavier. Deux touchespermettentcesappels: la toucheControl(CTRL) et la toucheMeta(Meta). En general,lescaracteresa taperavecCTRL ou Meta sontenminuscules.Exemple: Onveutannulerunemodificationautexte.

UNDO appelcourt: CTRL–X uappellong : Meta–X undo

Cetexempleillustre lesdeuxmanieresd’appelerunefonctionsoit : CTRL–touchesuivi d’un caractere(optionnel)et Meta–Xnom de la commande.CertainsclavierssontdepourvusdetoucheMeta. Onpeutpallier a cetinconvenientenutilisantla toucheEscape(ESC) avantladeuxiemetouche(normalementpresseeenmemetemps).Touteslescommandesont un nom.DansnotreexempleUNDO peutetreappeleeparMeta–X undo ouCTRL–X u. Danslesdeuxcasontaped’abordla touched’appeldecommande,puisle nomdela commande.CTRL–X u estle raccourciclavier dela commandeUNDO. La philosophied’Emacsestd’economiserdu tempsen realisantunefoule d’operationsgracea sescommandes.Elles ne valentsouvent la peinequesi on connaıt leur equivalentclavier.Reprenonsl’exempledeUNDO.Meta–X undo estl’appeldela commandeparsonnomlong.CTRL–X u estle raccourciclavier.Seuleslescommandeslesplussouventemployeesontun equivalentclavier : lesautresdoiventetreappeleesparleurnomlong.

6.3 Fonctionsgenerales

Voici quelquesfonctionstresutilespourutiliser Emacs:

CTRL–X extensiondecaractere: suivi d’un car. (v. plushaut)

Meta–X executeunecommande: suivi d’un nomlong.(v. plushaut)

CTRL–G arreteuncalculouuneoperationencours.Cettecommandeesttresutile lorsquel’on a invoqueunefonctioninvolon-tairementou lorsqu’Emacsattendunereponseet quel’on neveutpaslui endonner.

CTRL–L refreshet recentrage.Reecrit l’ ecranactueletplacele curseursurla ligne centrale.

CTRL–X u undo,pourannulerunemanipulationerronee.

CTRL–X CTRL–C quitteEmacs.Attention,cettecommandenedemandepasdeconfirmerla sauvegardedenouveauxbuffers.

TAB ou Espacecompletiondansle minibuffer. La completionn’estpaspossibledansle casou le mini-buffer preciseregexp.Dansle casou plusieurspossibilitessontoffertes,ouvreunefenetrelesaffichant.

6.4 Fenetres

DansEmacs,il estpossibled’avoir plusieursfenetreset delesmanipuler. Parexemplelesfonctionsd’aideinvoqueesouvrentengeneralunefenetreannexequel’on identifiegraceasaligne d’information.Onpeutla supprimerensuitegracea CTRL–X 1.

CTRL–x1 tuetouteslesfenetressaufcelledanslaquellesetrouve le curseur.

CTRL–x0 tuela fenetreou setrouve le curseur(si cen’estpasla seulefenetre).

CTRL–x2 separela fenetreendeuxavecunelignehorizontale.

CTRL–x5 idemavecuneligneverticale.

CTRL–xo placele curseurdansuneautrefenetre.

CTRL–Meta–w deroulel’autre fenetreversle bas.

DansEmacs19.30,CTRL–x3 remplaceCTRL–x5 (cedernier, suivi de2 permetdecreerunenouvellefenetreX11).

6.5 Fichiers et buffers

Lesfichierssontbienconnusen informatique.Emacsnemodifiebienentendupaslesfichiersdirectement: il doit d’abordleschargerenmemoire.Emacscontientles textesenmemoire,sousformedebuffer. On peutdeslors avoir plusieurstextesenmemoire,chacunayantun nom.Cenomsesituedansla banded’informationenbasdela fenetre.Mieux, on peutlesvisualisersimultanement,chacundansunefenetredifferente.Onpeutenvoir la listeet sauterdel’un a l’autre.Le buffer dedefaut,est*scratch*.

CTRL–xCTRL–f chargeunfichier dansle buffer actuel.

CTRL–xCTRL–s sauve le fichier contenudansle buffer actuel.

CTRL–xCTRL–w idemmaisdemandele nomsouslequeldoit etresauve le buffer.

CTRL–x i insereun fichierdansle buffer actuel.

CTRL–xb permetdechoisirle buffer dansla fenetre.

Page 34: Courte information sur le systeme` UNIX et les reseaux ... › cours › Linux › unixguide.pdf · Courte information sur le systeme` UNIX et les reseaux´ tel´ einformatiques´

34 6 INTRODUCTIONA L’ EDITEUR EMACS

CTRL–xCTRL–b liste lesbuffersutilisesdansunefenetre.Pourchangerdefenetre,voir la section6.4.f permetuneselectionav� ecle curseur(danscettefenetre).

CTRL–xs sauvetouslesbuffersayantete modifies.

CTRL–xk tueun buffer (effacementdela memoireet dela fenetre).

Meta–xprint-buffer imprimele buffer a l’imprimante.

CTRL–x4 f chargeun fichier dansuneautrefenetre,ouvertea ceteffet.

CTRL–x4 b changedebuffer dansl’autre fenetre(si elleestouverte).

CTRL–xCTRL–q inversele modelecture-seulement(&&) du buffer actuel.

6.6 Deplacements

A partlestouchesducurseuronpeututiliser respectivement:

CTRL–v et Meta–v enavant,enarriered’un ecran.

Meta–� et Meta–� audebut, a la fin du buffer.

CTRL–aet CTRL–e audebut, a la fin d’uneligne.

Meta–eet Meta–a enavant,enarriered’unephrase.

Meta–f etMeta-b enavant,enarriered’un mot.

6.7 Edition

Voici lesfonctionsutilespoureditertextesetprogrammes:

CTRL–o insereuneligne viergea la hauteurdu curseur.

Meta–DEL effacele mot immediatementavant.

Meta–d effacele mot immediatementapres.

Meta–� effacelesespacesaumilieu desquelssetrouve le curseur.

CTRL–d effacele caracteresousle curseur.

CTRL–t inversele caractereactuelavecle precedent.

CTRL–xCTRL–t inversela lignedu curseuravecla precedente.

Meta–u metle mot suivantle curseurenmajuscules.

Meta–l metle mot suivantle curseurenminuscules.

6.8 Copier et coller

Voici deuxoperationsfort utileslorsdel’ edition.PlusieurspossibilitessontoffertesparEmacspourleseffectuer. La plussimpleestd’utiliser CTRL–k pour effacerdeslignes.Quanduneligne esteffacee,elle eststockeeen memoiredansun tampon.Onaffichece tampon(buffer ) gracea CTRL–y. En repetantplusieursCTRL–k a la suite,les ligness’ajoutentlesunesauxautresdansle tampon.On peutainsicouperpuiscoller un morceaudetexte important.Mais cesfonctionss’empilentreellement: onpeutcouperun morceauA puisun secondB, reecrirecemorceauB, avecCTRL–y puisreecrirecelui coupe enpremiersoit A,enutilisantCTRL–y puisMeta–y. Onpeutainsiempilerautantdecoupercoller quel’on veutet retrouverun morceaueffaceaudebut del’ edition.Pluspratiqueencoreestl’utilisation deregions.Onpeutainsicopieruneregionsansl’ef facer.

CTRL–k effacejusqu’a la fin dela ligneet ajoutecequi a eteeffaceautamponcumulatif.

CTRL–y reecrit (ailleurs)cequi a eteefface,c.-a-d.le tampon.

Meta–y apresCTRL–y, remplacel’insertioncreeeparCTRL–y avecle tamponprecedent(dansla pile detampons).

6.9 Point, Mar que,Region

Emacspermetdemanipulerdesblocsdetexte,appelesici regions. On definit la regionentrele point et la marque.Le point estsynonymedecurseur: c’est le carre noir ou sefait l’insertion detexte.La marqueestquanta elle invisible.On peutla fixer ouon veut,maisattentiona bienserappelerou elle setrouve. Sinon,on peutechangerle point et la marquepour identifiercettederniere.La manipulationderegionsesttrespratiquepourcopierunepartiedetextesansl’ef facer, parexemple.Definitions:

Point pointeursymboliseparle curseur.

Mar que pointeurinvisible,deplacable.

Region zonedelimiteeparle point et la marque.

Commandes:

Page 35: Courte information sur le systeme` UNIX et les reseaux ... › cours › Linux › unixguide.pdf · Courte information sur le systeme` UNIX et les reseaux´ tel´ einformatiques´

6.10 Registres 35

CTRL–@ placela marquea l’endroit du curseur. C’estl’ equivalentdeCTRL–Espace.

CTRL–xCTRL–x echangele point et la marque.

Meta–@ placela marqueapresle prochainmot (region=mot).

Meta–h definit la regioncommele paragrapheactuel.

CTRL–xCTRL–p idemavecla pageactuelle.

CTRL–xh idemavectout le buffer actuel.

CTRL–w coupe(effacement)la region(a reecrireavecCTRL–y).

Meta–w copiela region(sansl’ef facer)(a reecrireavecCTRL–y).

CTRL–xTAB indentela regiond’un espace.

CTRL–xCTRL–l metla regionenminuscule.

CTRL–xCTRL–n metla regionenmajuscule.

Meta–= compteleslignesdela region.

CTRL–xn restreintle buffer a la region,poureditiontemporaire.

CTRL–xw rendle buffer entiereditableanouveau.

Meta–xwrite-region sauve la regionsousun nomdonne.

Meta–xprint-region envoie la regiona l’imprimante.

6.10 Registres

Lesregistrespermettentdememoriserdesmorceauxdetexteoudesemplacementsducurseur. Onchoisitlenomd’unelettrepourchaqueregistrequ’on souhaiteutiliser. Mais il nefautpasconfondrebufferset registres.Onpeutediterun buffer, le sauvermaiscesoperationsnes’appliquentpasa un registre.Ceux-ciserventtemporairementa contenirunepartiedetextedurantl’ edition.

CTRL–xx copiela regiondansun registreNOM.

CTRL–x r idemavecle rectangleincluantla region.

CTRL–xg inserele registreNOM apresle curseur.

CTRL–x / sauve la positiondu curseurdansun registreNOM.

CTRL–x j placele curseura l’endroit sauvedansle registreNOM.

Meta–xview-register affichele contenudu registreNOM.

Meta–xappend-to-register appondla regionaun registre.

Meta–xprepend-to-registe r idemmaisaudebut du registre.

6.11 Rechercheet remplacement

Cesfonctionssecomprennentd’elles-memes!

Meta–% remplaceun mot parun autre.

CTRL–s rechercheunechaınedecaracteresversl’avant.

CTRL–r rechercheunechaınedecaracteresversl’arri ere.

6.12 Macros

Il estpossibled’economiserla frappedepartiesdetextes(ou decommandes)repetitivesgracea unemacrodansEmacs.Il fautd’aborddefinir la macroet ensuiteon peutl’in voquera toutmoment.

CTRL–x ( enregistreunefrappeauclavier definissantla macro.

CTRL–x ) terminecetenregistrement.

CTRL–xe appellela dernieremacrodefinie.

6.13 Repetitions et argumentuniversel

La plupartdescommandesd’Emacsprennentun argument.C’est-a-direquecesfonctionseffectuentunetached’une certainemaniere,qui peutetrepreciseegracea un argumentnumerique.Parexemple,la commandenew-line (RETURN) genereun sauta la ligne.Maisonpeutlui passerunnombrecommeargument,4 parexemple,cequi aurapoureffet degenerer4 sautsdeligne.Il fautentrerl’argumentavantd’invoquerla fonction.La plupartdescommandesrepetentleur actionle nombredefois preciseparl’argument.L’argumentpeutaussiserviruneseulefois a la commande,commeparexemplepourset-left-margin .

CTRL–unbre argumentuniversel.Le nombreserapassecommeparametrea la prochainecommandeappelee.

CTRL–xESC repetela dernierefonctioncomplexe.

Page 36: Courte information sur le systeme` UNIX et les reseaux ... › cours › Linux › unixguide.pdf · Courte information sur le systeme` UNIX et les reseaux´ tel´ einformatiques´

36 6 INTRODUCTIONA L’ EDITEUR EMACS

6.14 Texte

Cesfonctionssecomprennentd’elles-memes!

Meta–xtext-mode passeenmodetexte.

Meta–s centreuneligne.

Meta–S centreun paragraphe.

CTRL–x f fixe la margeadroite.

Meta–q reformatele paragraphesansdepassementdela marge.

Meta–g idemavecla region.

6.15 Commentaires

Emacspermetdecommenterunprogrammeinformatique.

Meta–; insereun commentaire(saufendebut deligne) ou l’aligne s’il y ena deja un surla ligne.

CTRL–x ; fixe la colonnedescommentaires.

Variables comment-start contientla chaınededebut decommentaire.

comment-end idemavecfin decommentaire.

comment-start-skip chaınecontenantun commentairevide.

6.16 Abr eviations

Une abreviationestun ensemblede caracteresqui estutilise a la placed’un mot plus long. Imaginonsquel’utilisateur doivetaperle mot programme plusieursfois. Il lui serapossiblededefinir uneabreviationprg qu’il taperaa la placedu nomcomplet.Lesabreviationspeuventetreetenduespourdonneraulecteurle nomoriginalqu’ellesrepresentent.

CTRL–x+ genereuneabreviationdu mot precedantle curseur.

CTRL–x ’ etendl’abreviationprecedantle curseur.

Meta–x list-abbrev donneunelistedesabreviationsdefinies.

Meta–xabbrev-mode passeausous-moded’abreviations.

Meta–xedit-abbrevs permetd’editerlesabreviations.

CTRL–cCTRL–c meta jour lesabreviationseditees.

Meta–xwrite-abbrev-file ecrit un fichier contenantlesabreviations.

Meta–x read-abbrev-file lit le fichier contenantlesabreviations.

NOTE : Par defautle fichier contenantlesabreviationsestnomme ˜/.abbrev defs .

6.17 Repertoire

Emacspermetd’editerdesrepertoiressurle disqueutilise.

CTRL–cCTRL–d affichesimplementle contenud’un repertoire.

CTRL–xd editeun repertoire,dontle nomestdemande.

g relit le repertoire(update).

m marqueunfichier envuedecommandesulterieures.

R copielesfichiersmarques.

d marqueunfichier commea effacer.

c copieunfichier.

f editele fichier.

M chmod(argument=nombrea3 chiffres,conventionoctaleUNIX).

r renommeun fichier.

u enleveunemarque.

v permetdevoir un fichier.

x executeleseffacements.

# marquerlescopiesdesecuritedebutantpar# poureffacement.

C compresseun fichier.

U decompresseunfichier.

Note: on peutsedeplacerdansl’arborescencegracea v et CTRL–xk.

Page 37: Courte information sur le systeme` UNIX et les reseaux ... › cours › Linux › unixguide.pdf · Courte information sur le systeme` UNIX et les reseaux´ tel´ einformatiques´

6.18 Mail (moded’ecritureseulement) 37

6.18 Mail (moded’ ecriture seulement)

Cemodepermetdecomposerdesmessagesdemail.

CTRL–xm passeaumodeMail.

CTRL–x4m ouvreuneautrefenetreet passeaumodeMail.

CTRL–cCTRL–s envoieun message.

CTRL–cCTRL–c envoieunmessageet tuele buffer.

CTRL–cCTRL–w inserele fichier .signature a la fin du mail.

6.19 Rmail (lecture/ecriture demails)

Attention: Il estdangereuxd’utiliser cemodesi l’on neconnaıt pasbienEmacs,caron risquedeperdresoncourrierprive.Cemodepermetdelire, derepondreadesmessagesetd’encomposerdenouveaux.Enfait il permetd’editerle fichierRMAIL 36

ou viennents’ajouterlesmailsrecus.

Meta–x rmail-mode passageaumodeRmail.

Meta–x rmail-summary ouvreunefenetreavecunmenudesmails.La selectionsefait avecj .

. vaaudebut du message.

ESPACE affichele prochainecrandu message.

DEL affichel’ ecranprecedentdu message.

n vaauprochainmessage.

p vaaumessageprecedent.

� vaauderniermessage.

NB j vaaumessagenumeroNB (ou NB estun nombre).

d effacele messageet vaauprochain.

u reecrit le messageefface.

q quitteRmail et sauvegardeleseffacements.

CTRL–xCTRL–s idemsanssauver.

m editeun message(modemail).

r reponda un message.

f envoie le messagecourantaun autreutilisateur(forward ).

w editele messagecourant.

CTRL–o sauve le message.

6.20 Aide

Emacsproposedesfonctionsd’aidetrescompletes.

CTRL–ha apropos, liste lescommandescontenantl’argument.

CTRL–hf decrit unefonction.

CTRL–hk decrit unetouche.

CTRL–hb affichetouslesraccourcisclavier.

CTRL–hs decrit la syntaxed’unefonction.

CTRL–hw donnel’ equivalentclavier d’unefonction.

CTRL–hm decrit un modedetravail, sesfonctionsspecifiques.

CTRL–hi GNU Inf o. Voyagedansunearborescenced’informationstresvaste.

6.21 Impr ession

Emacspermetd’imprimerunbuffer directementsansl’avoir sauve(voir section6.5).Onpeutchoisirl’imprimanteautiliseravecla commande

set-variable lp-switches -Pnom imprimante

Note: rappellela syntaxe de lp ou lpr . SousUNIX, on peutsoit indiquerl’imprimanteavecle parametre-P ou a l’aide d’unevariabled’environnement,parexemple,avantdelancerEmacs:

setenv PRINTER nom imprimante

Voustrouverezplusd’informationsa cesujetdansla section8.36nepasconfondreavecla commandermail , decritea la section20.2.2.

Page 38: Courte information sur le systeme` UNIX et les reseaux ... › cours › Linux › unixguide.pdf · Courte information sur le systeme` UNIX et les reseaux´ tel´ einformatiques´

38 6 INTRODUCTIONA L’ EDITEUR EMACS

6.22 Exemplede .emacs

;; Exemple de fichier de configuration pour Emacs (fichier .emacs)

;; Exemple de definition de fonction:;; Cette fonction permet de derouler l’autre fen etre vers le;; bas d’un certain nombre de lignes.

(defun scroll-other-window -do wn (n)"Scroll next window downward ARG lines;

A near full screen is ‘next-screen-contex t-l ine s’ less than a full screen.When calling from a program, supply a number as argument or nil."

(interactive "P")

(scroll-other-wind ow (if n(- (prefix-numeric-valu e n))

’-)));; Cette fonction sera utilisable par un raccourci-clavier a condition;; d’ajouter la ligne suivante (meta-control-w):

(define-key esc-map "\C-w" ’scroll-other-window -do wn)

;; Voil a comment changer la valeur par defaut de diff erentes variables:

(setq default-left-margin 1) ;; marge a gauche(setq default-major-mode ’text-mode) ;; mode de text(setq text-mode-hook ’turn-on-auto-fill) ;; retour a la ligne automatique(setq mail-signature t) ;; insertion automatique du fichier

;; .signature en fin de mail

;; Voil a encore un appel de fonction fort utile puisqu’il permet;; de rendre la r egion visible ( ecran couleur).

(transient-mark-mode 1)

;; Ces deux appels de fonction permettent d’avoir l’heure dans;; la ligne d’information ainsi que le numero de la ligne dans;; laquelle se trouve le curseur.

(line-number-mode ’t)(display-time)

;; Pour utiliser les abr eviations:

(read-abbrev-file "˜/.abbrev_defs") ;; lit le fichier(setq default-abbrev-mode t) ;; expend par defaut

;; Encore une petite fonction personnalis ee: idem a rmail-summary mais;; economisant de la place dans la fen etre de mail.

(defun rmail-small-sum ()"Same as rmail-summary but smaller window"

(interactive)(rmail-summary) (shrink-window 5 ))

;; Voil a comment personnaliser les racourcis-clavier:

(global-set-key "\C-r" ’rmail) ;; C-r appelle le mode rmail(global-set-key "\M-r" ’rmail-small-sum) ;; M-r affiche la liste des mail

;; NOTE: les equivalents pr ec edemment definis pour C-r et M-r sont perdus.

Page 39: Courte information sur le systeme` UNIX et les reseaux ... › cours › Linux › unixguide.pdf · Courte information sur le systeme` UNIX et les reseaux´ tel´ einformatiques´

6.22 Exemplede .emacs 39

;; Pour ceux qui ont la chance d’utiliser EMACS19, voici des COULEURS!!!;; Note:� les identificateurs utilis es pour les couleurs dependent du;; syst eme utilis e.

(cond (window-system(setq hilit-mode-enable-lis t ’(not text-mode)

hilit-background-mode ’lighthilit-inhibit-hooks nilhilit-inhibit-rebindi ng nil)

(require ’hilit19)))

(hilit-translate string ’cyankeyword ’green)

;; Les lignes qui suivent sont facultatives et peuvent necessiter;; des modifications (couleurs) sur votre machine.

(set-background-colo r "grey20")(set-foreground-colo r "yellow")(set-cursor-color "green")(set-face-background ’region "grey1" )

;; Pour avoir les couleurs actualis ees avec C-l

(setq hilit-auto-rehighlig ht ’t)

;; Pour fonctionner en ISO Latin 1 (accents)

;; Affichage des caract eres 8 bits.(standard-display-eu rop ean t)

;; Les nouveaux caract eres sont des lettres.(require ’iso-syntax )

;; Incantation magique, pas tr es necessaire(set-input-mode (car (current-input-mode) )

(nth 1 (current-input-mode)) 0)

Page 40: Courte information sur le systeme` UNIX et les reseaux ... › cours › Linux › unixguide.pdf · Courte information sur le systeme` UNIX et les reseaux´ tel´ einformatiques´

40 6 INTRODUCTIONA L’ EDITEUR EMACS

6.23 MementoGeneral�CTRL–x extensiondecaractere: suivie d’un caractere.

Meta–x executeunecommandeavecunnomlong.

CTRL–g arreteun calculou uneoperationencours.

CTRL–l rafraıchissemement(refresh) et recentrage.

CTRL–xu annulation(undo).

CTRL–xCTRL–c quitteEmacs.

TAB ou Espace completiondansle minibuffer, si possible.

? aideou propositionsdansle minibuffer.

FichiersCTRL–xCTRL–f chargeun fichier (buffer actuel).

CTRL–xCTRL–s sauve le fichier (buffer actuel).

CTRL–xCTRL–w idemmaissousunautrenom.

CTRL–x i insereun fichierdansle buffer actuel.

BuffersCTRL–xb permetdechoisirle buffer dansla fenetre.

CTRL–xCTRL–b liste lesbuffersutilises.

f permetuneselectionavecle curseur.

CTRL–xs sauve lesbuffersmodifies.

CTRL–xk tueun buffer.

Meta–xprint-buffer imprimele buffer.

CTRL–x4 f chargeun fichier dansuneautrefenetre.

CTRL–x4 b changedebuffer dansl’autre fenetre.

CTRL–xCTRL–q inversele modelecture-seulement(&&).

DeplacementCTRL–v ou Meta–v enavant,enarriered’un ecran.

Meta–� ou Meta–� audebut, a la fin dubuffer.

CTRL–aou CTRL–e audebut, a la fin d’uneligne.

Meta–eou Meta–a enavant,enarriered’unephrase.

Meta–f ou Meta–b enavant,enarriered’un mot.

EditionCTRL–o insereuneligneviergea la hauteurdu curseur.

CTRL–d effacele caracteresousle curseur.

CTRL–k effacejusqu’a la fin dela ligne(tamponcumulatif).

CTRL–y reecrit (ailleurs)cequi a ete efface (=tampon).

Meta–y apresCTRL–y, remplacel’insertionparle tamponprecedent.

Meta–DEL effacele mot immediatementavant.

Meta–d effacele mot immediatementapres.

Meta– effacelesespacesaumilieu desquelssetrouve le curseur.

CTRL–t inversedeuxcaracteres(actuelechange avecprecedent).

CTRL–xCTRL–t inversela lignedu curseuravecla precedente.

Meta–u metle mot suivantle curseurenmajuscules.

Meta–l idemenminuscules.

FenetresCTRL–x1 tuetouteslesautresfenetres.

CTRL–x0 tuesaproprefenetre(si ellen’estpasunique).

CTRL–x2 separefenetreendeux,lignehorizontale.

CTRL–x5 idemavecligne verticale(3 avecEmacs19.30).

CTRL–xo placele curseurdansuneautrefenetre.

CTRL–xb permetdechoisirle buffer dansla fenetre.

CTRL–Meta–v deroulel’autre fenetreversle bas.

Point, marque,r egionCTRL–@ placela marque.

CTRL–xCTRL–x echangele pointet la marque.

Meta–@ placela marqueapresle prochainmot (region=mot).

Meta–h definit la regioncommele paragrapheactuel.

CTRL–xCTRL–p idemavecla pageactuelle.

CTRL–xh idemavectout le buffer actuel.

CTRL–w tuela region(a reecrireavecCTRL–y).

Meta–w copiela region(a reecrireavecCTRL–y).

CTRL–xTAB indentela region(1 espace).

CTRL–xCTRL–l metla regionenminuscules.

CTRL–xCTRL–n metla regionenmajuscules.

Meta–= compteleslignesdela region.

CTRL–xn restreintle buffer a la region,poureditiontemporaire.

CTRL–xw rendle buffer entiereditablea nouveau.

Meta–xwrite-region sauve la regionsousun nomdonne.

Meta–xprint-region envoie la regiona l’imprimante.

RegistresCTRL–xx copiela regiondansun registreNOM.

CTRL–x r idemavecle rectangleincluantla region.

CTRL–xg inserele registreNOM apresle curseur.

CTRL–x / sauve la positiondu curseurdansun registreNOM.

CTRL–x j placele curseura l’endroit sauvedansle registreNOM.

Meta–xview-register affichele contenudu registreNOM.

Meta–xappend-to-register ajoutela regiona un registre.

Rechercheet RemplacementMeta–% remplaceun mot parun autre.

CTRL–s rechercheunechaınedecaracteresversl’avant.

CTRL–r rechercheunechaınedecaracteresversl’arri ere.

MacrosCTRL–x ( enregistreunefrappeauclavier definissantla macro.

CTRL–x ) terminecetenregistrement.

CTRL–xe appellela dernieremacrodefinie.

RepetitionCTRL–unbre argumentuniversel.Effectueunefonctionnbrefois.

CTRL–xESC repeteunefonctioncomplexe.

Ecritur ede texteMeta–x text-mode passeaumodedetexte.

Meta–s centreuneligne.

Meta–S centreun paragraphe.

CTRL–x f fixe la margea droite.

Meta–q reformatele paragraphesansdepassementdela marge.

Meta–g idemavecla region.

RepertoireCTRL–cCTRL–d affichesimplementle contenud’un repertoire.

CTRL–xd editeun repertoire,dont le nomestdemande.

Dansle moded’ edition de repertoire

g relit le repertoire(update).

m marqueun fichier

R copielesfichiersmarques.

d marquefichier commeetanta effacer.

c copieun fichier.

f editele fichier.

M chmod.

r renommeun fichier.

u enleve unemarque.

v permetdevoir un fichier.

x executerleseffacements.

# marquerlesfichiersdebutantpar# poureffacement.

C compresseun fichier.

U decompresseun fichier.

MailCTRL–xm passeaumodeMail.

CTRL–x4m ouvreuneautrefenetreet passeaumodeMail.

CTRL–cCTRL–s envoieun message.

CTRL–cCTRL–c envoieun messageet tuele buffer.

CTRL–cCTRL–w inserele fichier .signature a la fin du mail.

RmailMeta–x rmail-mode passageaumodeRmail.

Meta–x rmail-summary ouvreunefenetreavecun menudescommandesmail. La selectionsefait avecj.

. va audebut du message.

ESPACE affichele prochainecrandumessage.

DEL affichel’ ecranprecedent.

n va auprochainmessage.

p va aumessageprecedent.� vaauderniermessage.

NB j vaaumessagenumeroNB (ou NB estun nombre).

d effacele messageetvaauprochain.

u reecrit le messageefface.

q quitteRmail et sauvegardeleseffacements.

CTRL–xCTRL–s idemsanssauver.

m editeun message(modemail).

r reponda un message.

f envoie le messageactuela un autreutilisateur.

w editele messageactuel.

CTRL–o sauve le message.

AideCTRL–ha apropos, liste lescommandescontenantl’argument.

CTRL–hf decrit unefonction.

CTRL–hk decrit unetouche.

CTRL–hb affichetouslesraccourcisclavier.

CTRL–hs decrit la syntaxe.

CTRL–hw donnel’ equivalentclavier d’unefonction.

CTRL–hm decrit un modedetravail.

CTRL–hi GNU Info.

Page 41: Courte information sur le systeme` UNIX et les reseaux ... › cours › Linux › unixguide.pdf · Courte information sur le systeme` UNIX et les reseaux´ tel´ einformatiques´

41

7 Gestiondesfichiers

CettesectionresumelesprincipalescommandespourlesprincipalesfonctionsdegestiondesfichierssousUNIX.

7.1 Edition de fichiers

Lescommandesvi , emacs, uemacs, ne et ed permettentd’editer(modifierou creer)desfichiers.

7.2 Administration desfichiers

Lescommandescp , mv, mkdir , rm, rmdir , ls , tail , head , wc, grep , du et find permettentde gerervosfichiers,commeparexemplecopier, deplacer, supprimer, rechercher, etc.

7.3 Conversionde formats

Engeneral,onadmetlaconventiondefairesuivrelenomdefichierd’uneextensionformeed’un pointainsiqued’uneabreviationdu type,souventsur trois lettres,enparticuliersousenvironnementsproprietairesMicr osoft. La table5 liste quelques-unesdecesextensionset indiquelesprogrammesdeconversionou devisualisationappropries.Tresimportant: cequi compteenreglegeneralepourUNIX n’estpasl’extension,maisbienlecontenudesfichiers.Lacommandefile (voir section5.9.40page31)permetdedeterminerle typedu contenud’un fichier. Lesinterfacesgraphiquesutilisentbiensouventle typeMIME , voire parfoisegalementlesextensionspourdeterminerle typedesfichiers.

Extension type creation extraction

.jpg .jpeg Imagecompresseeengeneralavecperte cjpeg djpeg

.gif Image netpbm netpbm, xv

.xbm Image(X bitmap) netpbm netpbm, xv

.lha.lzh Archivecompressee lha lha, lharc

.zip Archivecompressee zip unzip

.gz.z fichier compresse gzip gzip -d, gunzip

.bz2 fichier compresse bzip2 bzip2-d

.Z fichier compresse compress uncompress,gzip -d

.shar archiveshell shar unshar

.tar archive tarcvf tar xvf

.au Son sox sox

.iff ImageILBM/Amiga netpbm netpbm

.zoo Archivecompressee zoo zoo

.arj Archivecompressee - unarj

.arc Archivecompressee arc arc

.dvi TEX tex xdvi, dvips

.ps Postscript divers ghostview

TAB. 5 – Extensionsdesdifferentsformats

Les extensionspeuvent etrecombinees: p.ex. .tar.gz ou .tgz . Dansce cas,il faut d’aborddecompresseravec gzip puisdesarchiveravec tar (voir section5.9.36page29).Notezquel’on extrait lesfichiersd’unearchive shar soit aumoyendu shell sh enlisant lesindicationssetrouvantaudebut dufichier, ou dela commandeunshar .

7.3.1 Formats de disquette

BeaucoupdesystemesUNIX sontlivresavecunlecteurdedisquettesbas-de-gammecompatibleavecd’autressystemesauniveauphysique.Suivantlessystemesd’exploitationet la varianted’UNIX, il estpossibled’accederadessystemesdefichiersdifferents(parexempleMS-DOSouOS/2). Si cesupportnesetrouvepasenstandard,il estsouventpossibledeporterla suitedelogicielsmtools qui permettentd’accederd’une facon peutransparente(pasd’accesdirect aux fichiers,descommandesspecifiquesdecopiedoivent etreutilisees).Parmi cescommandes,citons : mdir , mread , mwrite . Certainssystemesoffrent unecommandepourl’ ejectiondedisquettes: eject . Il estpossibled’utiliser certainesvariantesdela commandetar pourseparerdesarchivesen petitsfichiers(on peutaussiutiliser les commandesbinsplit ou sploin ). On peutaussisoit utiliser tar directementsurle peripherique“physique”(ou memecp souscertainesreserves,notammentla detectiondefin defichier), unedisquetteetantconsidereecommeunfichier sousUNIX, soitmonterla disquette(mount ) etalorsla disquetteestconsidereecommmeetantunearborescence.Il nefautalorsplusutiliser le peripheriquephysique(p.ex. /dev/fd0 ) maisbienle pointdemontagespecifie lorsdu mount ).

Page 42: Courte information sur le systeme` UNIX et les reseaux ... › cours › Linux › unixguide.pdf · Courte information sur le systeme` UNIX et les reseaux´ tel´ einformatiques´

42 7 GESTIONDESFICHIERS

7.3.2 Conversionsde textesaccentues

Le programmeaccentspermetla conversiondeformatsdivers(Macintosh, MS-DOS, etc.)en ISO Latin 1. Par exemple,pourconvertir un texteMS-DOSentexteUNIX, on utiliserala commandesuivante.

accents� msfile � unixfile -fr om pc -to iso

Notez qu’il faudrapeut-etre encoreconvertir les fins de lignes (a l’aide d’un editeurcommevi ou emacs, on peut le fairefacilement)(voir section5.9.38page 31). Il existeun programmepluscomplexepermettantdefairedesconversionsdeformatsdetextes,l’utilitaire GNU recode . tr peutaussietreutilise.

7.3.3 Conversionsdesonset d’images: soxet netpbm

Pourla conversiondesonsou d’images,lescommandessoxet le sous-ensembledecommandesdeslogicielscjpeg, djpeg, etnetpbm sontdisponibles.

7.3.4 Conversionsdefichiers multim edia

LeprotocoledecodageMIME permetdetransmettren’importequeltypededonneesdefaconencapsuleeviacourrierelectronique.Lescommandesmpack etmunpack permettentdeconvertir le formatencapsuleetencodeenunformatutilisable.Onpeutaussiutiliseruuencodeetuudecode(voir section22.7page76).

7.4 Compression

Lescommandescompress, gzip et quelquesautrespermettentla compressiondedonnees.En generalon prefererautiliser gzip(eventuellementcouple a tar ) ou eventuellementlha ou zip, voire bzip2 pourdegrosfichierscomprenantdu texte et archivestar , pourlesquelsle gainenplaceestnonnegligeable.

7.4.1 Comparaisonde logicielsde compression

La comparaisondelogicielsdecompressiondedonneesestassezdifficile : touteslesplates-formesnedisposentpasdesmemeslogiciels et surtouttoutesles implementationsd’algorithmesidentiquesne sontpasequivalentes.Parfois, desfonctionnalitesspecialessontpossibles: conversiondejeux decaracteres,modepipe, etc.La plupartdu tempscen’estpasle cas.Il y a parfoisdesproblemesdebrevets(particulierementsurlesalgorithmesdecompressiondits arithmetiques).Lescriteresdecomparaisonsontlessuivants:– Leslicencesassocieesdoiventetrelarges;– le logiciel doit fonctionnersousUNIX ;– lessourcesdoiventetredisponibleset portables;– algorithmesanspertes;– le jeu detestdoit etrepublie.Les informationsde la table6 ont ete extraitesde la FAQ decomp.compressionet ont ete obtenuesa l’aide d’essaiseffectuessurun jeustandarddefichiersdocumentesdanscettememeFAQ. Cejeustandardcomporte18fichiersdedifferentstypes(texte,executable,image,etc.)totalisantdel’ordre de3 MB. Le tempsdoit etreevidemmentconsidereuniquementdefacon relative.

Logiciel version famille taille [octets] tempscompression

compress 4.0 LZW 1259141 1 mnlharc 1.02 LZ77 1200580 5 mnyabba 1.0 LZ78 1159340 3 mnfreeze 2.3.5 LZ77 1109290 6 mnzoo 2.10 LZ77H 1096166 4 mnlha 1.0 LZ77H 1096138 6 mnzip/gzip 1.9 LZ77H 1021043 2 mnhpack 0.75a PPMC 1005367 85mncomp 2 arithm. 890976 27mn

TAB. 6 – Comparaisond’algorithmesdecompression

Notonsquecettecomparaisonestassezancienne.J’ai effectue un test similaire pour comparer, dansce casprecis, les deuxcompresseurslespluspopulairessousUNIX aujourd’hui(2002),soientgzip et bzip2 , avecla compressionmaximum(-9), surlesmemesdonneesstandards,via unecommandetar . Onobtient,surunMobile PentiumII/366 avecDebianGNU/Linux 2.2etkernelLinux 2.2.18:

Page 43: Courte information sur le systeme` UNIX et les reseaux ... › cours › Linux › unixguide.pdf · Courte information sur le systeme` UNIX et les reseaux´ tel´ einformatiques´

7.5 Transfertsdefichiers 43

Logiciel version famille taille [octets] tempscompression

gzip 1.2.4 LZ77H 1063917 7 secondesbzip2 0.9.5d block-sorting 892778 7 secondes

Cesvaleurssonttrompeuses: bzip2 prendnormalementbienplusdetempsetdememoirepourcompresserquegzip , etparfois(rarement)estmoinsefficace.Par contre,sur du texte repetitif commepar exempledesarticlesde news reunisen unearchive(formatrnews), bzip2 montretoutesonefficacite.

7.5 Transferts defichiers

Les commandessz (et rz) permettentde transfererdesfichiersjusqu’a votre terminalou ordinateurpersonnel(ou vice-versa)(voir section32.3.3page 103). La commandeftp permetde transfererdesfichiersentresystemesdistantssur Inter net (voirsection24page83). La commandercp, ou mieux,scp, permetquantaelle defairedela copiedefichiersdela memefacon quela commandecp, maissurdesmachinesdistantesou vousdeveznecessairementavoir unacces.Notezquele transfertdefichierspeutetretransparentgracea NFS, qui permetle partagededisquessurun reseau.On peutaussitransfererdesfichiersvia mail(voir section22.7page76).

7.6 Chiffr ementdefichiers

Pourle chiffrement(anglais:encryption) defichiers,on utiliseracrypt ou PGP, avecunepreferencepourPGPenraisondesespossibilites etendueset de la granderobustessede l’algorithme.Plusde detailssur le chiffrementen general setrouvent a lasection9.3.3page50.

7.6.1 pgp

Intr oduction PGP (anglais:PrettyGoodPrivacy) estun logiciel implementantunecryptographiea cle revelee(public-keycryptography, asymetrique)developpe par Philip Zimmermann,un consultanten securite aux Etats-Unis.Ce logiciel permetl’envoi de messagesauthentifies(dont on peuts’assurerque l’expediteurestbien celui qui a signe le message)et/oucryptes(dont le dechiffrementne peutsefaire qu’a l’aide d’une deuxiemecle, nommeela cle priveeet qui n’a pasbesoind’etredif-fusee,contrairementauxmethodesdechiffrementclassiques).Il implementeegalementd’autresfonctionnalitestrespratiques,parexemple,pourle testd’un logiciel parun groupefermed’usagers.Il estbase surdeuxalgorithmesprincipaux,reputescryp-tographiquementsurs: le premierestRSA, unalgorithmeacle r evelee37, reposantsurla difficultedela factorisationdenombresentiers.Le deuxiemealgorithmeest IDEA , developpeepar ASCOM TECH. Il s’agit d’un “simple” algorithmea cle secrete(ilfautconnaıtre la cle qui a ete utilise pour le chiffrementpourdecoder),maisavecdescaracteristiquesderesistancea l’analysecryptographiquetresfortes.Cet algorithmeestutilise en conjonctionavecRSA pour augmenterla vitessede l’ensemble(toutfaireenRSAauraitete trop lent).

Disponibilit e Les deuxalgorithmes(surtoutcelui d’ASCOM) sont libres de licences38 en Suisseet dansla plupartdespaysoccidentaux,a part aux Etats-Unis,ou une compagnie,RSA DSI, a brevete l’algorithme RSA, interdisantl’utilisation sanspaiementdelicence,et l’exportationacausedela loi surlesmunitions(ITAR) etdanscertainspaysrestrictifssurlesmoyensdechiffrement(enparticulierla France,ou toutprocededechiffrementou d’authentificationdoit fairel’objet d’uneautorisation,etla Russie,ou deslois restrictivesont ete recemmentadoptees).Par sanature,permettantd’assurerunecertaineprotectionde la spherepriveeet simultanementautorisantl’authentificationdepersonnes,celogiciel acree beaucoupdecontroverses.Le logiciel lui memeestdisponiblesanslicencesousformesourcepourUNIX ainsiqued’autresplateformes(commeMacOS,MS-DOS,AmigaOS,etc.).Notonsqueplusieursversionsexistent,notammentla 2.3aet la 2.6ui. Cettederniereest la versionrecommandee(i pour in-ternational,doncle codeRSA n’a pasete ill egalementexporte desEtats-Unis,maisecrit sur territoire etranger. Stupidemaisnecessaire).Les versionsde PGPanterieuresa la 2.6 enfreignentdoncles lois US protegeantles droits d’auteursde la firme RSA DATA

SECURITY INTERNATIONAL, l’exploitant desbrevetsRSA. Pour cetteraisonde droits d’auteurs,les fichiersproduitspar laversion2.6 nesontpluscompatiblesavecla version2.3.Celarendcettedernieremoinsinteressanteet pousselesutilisateursamettrea jour leurslogicielset donca renonceradesversionsexploitantpeut-etreill egalementcertainsalgorithmes[31].Quantauxrumeursayantpretenduquelesdernieresversionsnesontpasaussisuresquelesprecedentes,ellesont etedementiesparl’auteur. Lessourcessontla pourle verifier. De plus,l’archivePGPestengeneralsignee.

Fonctionnalites Les principalespossibilitesde ce logiciel sont l’authentification,le chiffrementet la compression(memesicettederniereestplutot uneffet debord).Il vient avecunedocumentationtrescomplete(enanglais),ainsiqu’unecourteaideenligne enfrancais.

37La cle pour crypter est publiee largement,elle est differentede la cle pour decrypteret jouit de proprietes interessantes: on peut par exemplesignerelectroniquementavec la cle privee, et a l’autre bout verifier l’identite de l’auteur. La differenceprincipaleavec un algorithmea cle secrete (aussiappelesymetriquecarla memecle estutiliseepourcrypteretdecrypter)etantquedanscederniercas,onabesoind’un canalsur parou fairecirculerunecle.

38En casdevented’un produitcontenantIDEA , unelicenceesta payera ASCOM TECH.

Page 44: Courte information sur le systeme` UNIX et les reseaux ... › cours › Linux › unixguide.pdf · Courte information sur le systeme` UNIX et les reseaux´ tel´ einformatiques´

44 8 PERSONNALISER SONENVIRONNEMENT

Exemples Seuleslesplus importantessontdecritesici. Referez-vousa la versionen ligne de l’aide avecpgp -h , aumanuelUNIX a! vecman pgp ou encorea la documentationvenantaveccelogiciel.

pgp -kg Creervotreproprepairedeclespubliqueet privee.

pgp -kv Visualiservotre trousseau(anglais:keyring) de clespubliques(anglais:keyring). On peutaussiajouterun nom defichier detrousseaudeclespourvisualiser, parexemples,vosclesprivees.

pgp -ka fichier Ajouter lescles(engeneralpubliques)defutursdestinatairesa votretrousseaudecles.

pgp -kx nom fichier Extraire (copier)votre cle publique,celle associee a nom pour la communiquer, en la stockantdansfichier .

pgp -e fichier destinataire Crypterle fichier fichier pourle destinatairedestinataire dontla cle publiquesetrouvedansvotretrousseaudecles(anglais:keyring). Le fichier resultantsenommerafichier.pgp .

pgp fichier.pgp Decrypterle fichier fichier.pgp a l’aide devotrecle secrete.

pgp -s fichier Signerunfichieravecvotreclesecretepourauthentification.Onpeutaussidetacherla signature.L’extractionsefait avecpgp fichier .

Notezqu’enajoutanta auxparametres,on peutgenererdesfichierstransportablesparcourrierelectronique.

Comment echangerdescles Le but d’un serveurdecleestd’echangerdesclesetdeservircommerepositoire(registre,depot)declespubliquesadesfinsd’authentificationsurtout.Notreserveurdisposed’un serveurdecle,[email protected],accessibleuniquementdepuisl’int erieurdenotrereseau.Il enexistebiend’autres,[email protected].

Plusd’inf ormations Le forumdenewsalt.security.pgp traitedecelogiciel. Il traiteegalementdesproblemesdel’auteuravecla JusticedesEtats-Unis.

7.7 Impr essionde fichiers

7.7.1 Soumissionde travaux

La commandepoursoumettreun fichier a l’imprimanteestlp 39.

7.7.2 Etat de la queue

Pourvoir l’ etatdela queued’impression,on peututiliser la commandelpstat -t ou lpq .

7.7.3 Destructionsde travaux

La destructiondetravaux(jobs) estpossibleavecla commandecancel 40, enspecifiantle numerodejob d’impressionindiquelorsdela soumissiondela commandeou obtenugracea la commandelpstat .

7.7.4 En casdeproblemes

L’utilisateur lp vousenverraun mail contenantle numero de job et desinformationssur celui-ci ainsi quesur la raisonde lapanne.

8 Personnalisersonenvir onnement

Cettesectiontraiteradesmoyensdechangerla configurationutilisateur. Un utilisateurnonexperimentenedevrait memepaslalire, maisy revenir lorsqu’il estimeraavoir atteintunepratiquesuffisantepoureviterleserreurslespluscourantes.

8.1 Qu’est-cequ’un envir onnement?

Un environnementestunensembledevariablesetdefichiersdeconfigurationcontenantdesetatsetdesoptionsdu systeme.Parexemple,unevariabled’environnementpeutindiquerquevotreterminalestunterminalVT100,uneautrequevotreshellprefereesttcsh,et unedernierequevousmaintenezun systemedemanuelpersonnelqu’il fautconsulterlorsquela commandeman estinvoquee.

39parfoislpr .40parfoislprm . Danscecas,on peuttuertouslesjobsendonnant- commeparametre.Notezqu’il fautengeneral etreconnecte surla machinedepuislequel

le job a ete lance.

Page 45: Courte information sur le systeme` UNIX et les reseaux ... › cours › Linux › unixguide.pdf · Courte information sur le systeme` UNIX et les reseaux´ tel´ einformatiques´

8.1 Qu’est-cequ’unenvironnement? 45

8.1.1 Variables

Le systemeutilise desvariablescomme

TERM typedeterminalcourant

PATH cheminderecherchedescommandes

LD LIBRAR Y PATH cheminderecherchedesbibliothequespartagees

MANPATH cheminderecherchedesmanuels

EDIT OR editeurdetextepardefaut

Certainesapplicationsnecessitentegalementdesvariablesd’environnementpourfonctionner. On peutlesafficherindependam-mentavececho $VAR, si la variables’appelleVAR.Onpeutvoir unecourteliste desvariablesavecenv , ou set . Onmodifielesvariablescommesuit :

export TERM=ansi mettrele terminalaANSI et exporterpourlesprogrammesappeles

set correct=all Enshell tcsh : modecorrectiondetout cequi estentre (commandeset arguments,nonrecommande)

PS1="hello � " changerle promptenhello � (setestoptionnel)

PATH=$PATH:/usr/loca l/b in/ net pbm ajouterausentierderecherchedesexecutablesun repertoire,pourle shellseulement.

Notezbienquecesmodificationssonttemporaires(jusqu’ala fin dushellcourant).Pourlesrendrepermanentes,il fautlesajouterauxfichiersdedemarragedu shell(voir section8.1.3).

8.1.2 Commandesde configuration

La plupartdescommandesde configurationsontexecuteesau login. D’autrescommandessontexecuteesa chaquelancementd’un shell. Parmi celles-ci,citonslescommandessuivantes:

stty pourinitialiser lesparametresdu terminal(voir section5.9.33page29),

mail pourverifier si vousavezducourrierprive,

quota pourcontrolersi vousavezdesdepassementsdequota,

umask pourdefinir le modedecreationdefichiersou derepertoiresutilise pardefaut.Celui-ci sedefinit eninversantla valeurdesiree(il s’agit biend’un masqueausensinformatique).Par exemple,pourquelesfichierscreesle soientaumode644et lesrepertoiresaumode755,on utiliseraumask 022 . En casdeparanoıa,on peututiliser umask 077 (voir section5.9.6page23). Cettecommandedoit etreinsereedansvotre .cshrc (voir section8.1.3).

8.1.3 Fichiers deconfiguration

Lesfichiershabituelsdusystemesontcitesdanslesparagraphessuivants.Notezquecertainesapplicationsontbesoindefichiersdeconfigurationou dedonnees.La plupartdu temps,ceux-cisontcreesautomatiquement.La plupartdecesfichierscommencentpar. et ils nesontdoncpasvisiblesavec ls , maisavec ls -a .

.bash profile Cefichier contientdessequencesd’instructionsexecuteesachaquelancementd’un shelldeconnexion (loginshell) bash.

.bashrc Cefichiercontientdessequencesd’instructionsexecuteesachaquenouveausous-shellbashouvert(excluantlesshelldeconnexion).

.bash logout Cefichier contientdescommandesexecuteesenfin deconnexion pourunshelldeconnexion bash.

.plan Ce fichier contientdesindicationspersonnellescommepar exemplele projet sur lequelvoustravaillez et estaffichepar la commandefinger (voir section25.2page 86). Pourqued’autresutilisateurspuissenty acceder, il faut quesonmode(saprotection)soit rw-r--r-- , soit avecunenotationabregeechmod 644 .plan . Cependant,celanefonctionneraquesi votrerepertoireest accessible(modex). Cela se fait egalementavec unecommandecommechmod +x $HOME(voir section5.9.6page23).

.forward Ce fichier, s’il existe, indiqueau systemede mail ou il faut envoyer les mails qui sontrecus par vous.Celapeutetreutile si vousavezplusieursacces.On peutaussil’utiliser pourenvoyer a plusieursutilisateursdescopiesdemails,ou poursauvegardertouslesmailsentrantdansunfichier, ouencorepourunmessagedenon-presence.Parexemple,pourcopiertouslesmessagesprivesentrantsa la fois dansvotreboıte-aux-lettreset dansun fichier, utiliserun fichier contenant:

� schaefer,/users/schae fer /Ma il/ tou s les mails

en supposantbien sur que le nom de l’utilisateur estbien schaefer. Le � figurantavant le nom d’utilisateurest la pour eviteruneboucleinfinie de resolutiondesforwardsprovoquant(apresun nombrefixe de boucles,dependantde la configurationdusystemedemail, typiquement25) le renvoi du messagea l’expediteur. Faitesattentiona nepascreerdebouclesdemessagesenredirigeantsurun systemequi, lui aussi,redirigesur le systemeinitial. De plus,verifiezavecvotreadministrateursystemequele systemedemail gerecorrectementlesaccesconcurrentsadesfichiersspecifiesdansun .forward .

Page 46: Courte information sur le systeme` UNIX et les reseaux ... › cours › Linux › unixguide.pdf · Courte information sur le systeme` UNIX et les reseaux´ tel´ einformatiques´

46 8 PERSONNALISER SONENVIRONNEMENT

.rhosts Cefichier, s’il existe,autorisel’accessansmotdepasseavotrecomptepourdesutilisateurslocauxoudistantslistesdansce� fichier. Il estevidentquecetteoptionnedevrait etreutiliseequepardesutilisateursexperimentes,enraisondesproblemesdesecuritecauses.Evitezdemettredanscefichierdesautorisationspourdessitesendehorsdevotreorganisationsansconsultervotreadministrateursysteme.

.netrc Cefichier contientdessequencesdeconnexionsautomatiquesa dessitesdistantspourtransfertdefichiers(voir com-mandeftp ). Vu quecefichier peutcontenirdesmotsdepasse,la protectiondoit etreassureeenconsequencepar la commandechmod 600 .netrc .Exemple:Voici un exempledefichier .netrc(uneligne vide finaleestnecessaire)

machine ftp.alphanet.chlogin ftppassword [email protected]

.signature Cefichier peutconteniruncourttextequi seraajoute a toutmessagesortantdu systemeenmail ounews.

8.2 Modifier sonenvir onnement

Modifier sonenvironnementde facon permanentese fait toujoursdansun fichier de configurationexecute a l’entreedanslesystemeou a la creationdushell (.bash profile ou .bashrc). Pourchangerunevariable,il faututiliser l’assignationdevariables,avecou sansexport . Unebonneideeestde regarderlesexempleset de testersesmodificationsavecun su - utilisateur .On pourratoujoursquitterencasdeproblemeset reprendrela copiequevousn’aurezpasmanquedefaire,vu quesi vouslisezcettesection,c’est quevousetesun utilisateuravance d’UNIX. Changersonshell par defaut peutsefaire avec la commandechsh, maiscelan’estpasrecommande.Voici un exemplede changementdu cheminde recherchedesexecutables.On ajoutele repertoire/usr/local/newbin aucheminderecherche(anglais:path) et on exportcechangementauxsous-shellset commandeslancesensuite:

export PATH="$ " PATH# :/usr/local /ne wbi n" changerle sentierderecherche

8.3 Creationde scripts

La redactionde scripts est une operationassimilablea de la programmation.Il est donc conseille de consulterun livre dereferencesurle shellchoisietdes’inspirerdesnombreuxexemplesdisponibles.

8.3.1 Buts

Lesscripts(ou batches)permettentderegrouperdesfonctionscomplexesdansdesfonctionsplussimplesa appeler, ou d’auto-matiserdesmanipulationscompliqueesou aheuresfixes(cf. crontab). Un scripttournetoujoursdansunshellet il estimportantd’indiquerausystemedansquelshellun scriptdonnea ete realise.

8.3.2 Selectionde l’inter pr ete

La selectionde l’interpretepeutsefaire de plusieursfacons.La premiereconsistea faire precederdu nom de l’interprete(lacommande)et a donnerle nom du script en parametre.Cettemethodeestconseilleelors de la configurationde la commandecrontab (voir section5.9.7page24).

/bin/sh /users/schaefer/scr ipt s/m on script.sh

Il esta noterquel’extension.sh n’a aucunroledansla selectiondel’interprete.La selectionde l’interpretepeutegalementsefaire en mettantuneligne specialeau tout debut du script (premiereligne). Parexemple:

#! /bin/tcsh

ou

#! /usr/local/bin/perl

ou encore

#! /bin/sh

Onpeutaussidonnerle scriptaexecutervia un pipe, commedans

cat script |/bin/sh

La dernieremethodeconsisteademandera l’interpretecourantd’executerunscripta l’aide d’unecommandespecifique,commeparexemplesource nom de script soustcsh ou csh, ou l’operateur. soussh.

Page 47: Courte information sur le systeme` UNIX et les reseaux ... › cours › Linux › unixguide.pdf · Courte information sur le systeme` UNIX et les reseaux´ tel´ einformatiques´

8.3 Creationdescripts 47

8.3.3 Choix de l’inter pr ete

Le choix de l’interpreteapproprie pour unetachedonneen’est evidemmentpasuniversel.Cependant,les programmeursshellexperimentesfont lesconstatationssuivantes:

sh Tresadapte pour lespetitsscripts,qui sonttresportablescar sh existesurquasimenttoutesles plates-formesUNIX, il estextremementdeconseillepourlesgrandsscriptsou la gestiond’arithmetique(elle n’estpasinclusedansle langage,il faututiliserdesprogrammesexternescommebc , ouexpr pourlesexpressionssimples).Deplus,certainsle considerentcommepeufiable.Ensessioninteractive,ceshellestinutilisable.

bash Ce shell, derive de sh , possededesfonctionsinteractivescomparablesa tcsh . Il est tres repandusousenvironnementsLinux , notammentenraisondesacompatibiliteavecla normePOSIX.

csh A causedesnombreusescontradictionsdanssagrammaireet lestropnombreusesmisesa jour, ceshellnedevrait etreutilisequepourla sessioninteractive,maismemepourcela,il estavantageusementremplacepar tcsh.

tcsh Originellement,un excellentshellinteractif,il estaujourd’huiavantageusementremplaceparbash.

ksh Cetteextensionnormalementcompatibleavecsh estsuffisammentnormalisee(POSIX), et, fait nouveauparrapporta sh ,supportelestableaux,et lesvaleursnumeriquesdansle langage.Pourla sessioninteractive,relativementdeconseille.

perl Celangage(noninteractif)al’avantaged’offrir beaucoupdefonctionsqui augmententla vitessedel’ensemble.Onpourraitle comparera une sortede C interprete. Il offre aussidespossibilites etenduesde securite, particulierementen ce quiconcernelesfameuxsuid scripts. Malheureusement,beaucouple considerentcommeetantwrite-only: eneffet sasyntaxeestquelquepeuprimitive.

awk Celangage(noninteractif)sertsurtoutautraitementdedonneesrepresenteessousformedechampstextuels.

Il fautnoterquememesi la creationdescriptsestsouventplussimplequela programmationenun langagetel queC, et parfoisplusportable,lesscriptssontexecutesdefacon treslenteenraisonsurtoutdesnombreusescommandesexternesexecutees.Uncompromisentrele tempsdedeveloppementet le cout a l’executiondoit etretrouve.

8.3.4 Exempled’un script soussh

Editezcefichier et sauvez-lesousrename.sh . Entrezla commandechmod 755 rename.sh . Ensuite,il suffira dele testeravec,parexemple,./rename.sh tgz tar.gz pourrenommertouslesfichiersdu repertoirecourantqui finissenten.tgzen.tar.gz.

# ! /bin/sh# Ce script renomme tous les fichiers dont l’extension est donn ee,# sans le point initial, en premier param etre du script, en remplac¸ ant# l’extension par celle donn ee, toujours sans point initial, en deuxi eme# param etre. Pour que ce script marche, il faut faire un# chmod 755 dessus (ou chmod u+x).

if [ $# != 2 ] ; thenecho "$0 fromext toext"echo "$0 : bad args."exit 2

fi

echo "Je vais renommer les fichiers en .$1 en .$2"for i in *.$1do

NEWFILENAME=‘basename $i $1‘.$2echo "Ancien nom : $i Nouveau nom : $NEWFILENAME"mv $i $NEWFILENAME

done

Explication Lesvariablesdu shellsh commencenttoutespar le symbole$. Cesvariablespermettentdestocker un etatdansunscriptou d’ameliorerla lisibilit e ou la configurabilitedecelui-ci.Certainesvariablesspecialessontdefiniesimplicitement(etnesontpasdirectementmodifiablesparuneaffectation).Citons,parmielles:

$# Contientle nombre d’argumentspassesauscript.Notezquecontrairementau langageC, cenombrenecontientpasle nomdu scriptlui mememaisseulementlesargumentseffectifs.

$* Permetderepresentertouslesarguments,separesparle separateurstandard(usuellementl’espace).

$i Ou i peutvaloir de0 (nomdela commandecourante)a $# (dernierargument).

Onutiliselacommandebasename : celle-cipermetd’extraireunnomdefichierd’unchemincomplet(enenlevanteventuellementuneextensionspecifieeenpremierparametreauscript$1). On utilise un backquoteafin d’assignera la variableNEWFILENAMEla sortiedel’executiondebasename etnonpasla commandeelle-meme.Enfin la commandemv estutiliseeafinderenommerlefichier.

Page 48: Courte information sur le systeme` UNIX et les reseaux ... › cours › Linux › unixguide.pdf · Courte information sur le systeme` UNIX et les reseaux´ tel´ einformatiques´

48 8 PERSONNALISER SONENVIRONNEMENT

Il estd’usagedetesterlesargumentset s’ils necorrespondentpasa uneutilisationnormaledu scriptconsidere, d’afficherunecourteaide! ou un messaged’erreur.Notre script afficheradonc,en casde mauvaisemanipulation,un messaged’erreur indiquantsur la premiere ligne le formatattenduet le messagebad args (mauvaisarguments)surla seconde.

8.3.5 Exempledeboucleen sh

Premiereversionfigeeet simplea comprendre:

# ! /bin/sh# Ce script ex ecute 5 fois la commande pass ee en param etre.

echo "Je vais ex ecuter 5 fois la commande $*"for i in premier 2 3 4 dernierdo

$*done

Deuxiemeversionunpeuplusdynamique:

# ! /bin/sh# Ce script prend en param etre un nombre d’it eration ainsi qu’une# commande et ses arguments. Un argument negatif n’est pas conseill e.

if [ $# -lt 2 ] ; thenecho "$0 number command param ... param"echo "$0 : bad args."exit 2

fi

NUMBER=$1# Oublier le 1er argumentshift

while [ $NUMBER-gt 0 ]do

$*NUMBER=‘expr $NUMBER- 1‘

done

8.3.6 Autr esexemples

Cettesectionillustrequelquesexemplesdecommandesavanceessoussh.Supposezquevousvouliezeditertouslesfichiersqui contiennentunecertainechaıne.Il nes’agitpasd’editerdesfichiersdontlenomseraitcompose d’unecertainechaıne(ceproblemeseresoudraitfacilementavecuneexpressionreguliere(voir section5.6page 20)). On utiliserapour ce faire l’executionde commandeavecprisede la sortiecommeargumentsd’unecommande(onutilise lesbackquotes,ou accentgrave).Notezl’option -l degrepqui demandedenelisterquelesnomsdesfichiers.

vi ‘grep -l regexp *‘

Descommanden’utilisant pasd’entreestandardpeuvent etreutiliseesavec la commandexargs . Supposonsquevousdesiriezeffacertouslesfichierscontenantunecertainechaıne.Lesdeuxpossibilitessuivantessontequivalentes.Unedernieremethode(en specifiant l’option -l a xargs ) aurait l’avantagede ne passouffrir de limitation de nombresd’arguments(au prix d’uneexecutionpluslente,eneffet la presencedel’option -l forceuneexecutionderm parargument).

rm ‘grep -l regexp *‘

grep -l regexp * | xargs rm

Maisquesepasse-t-ilsi lesnomsdefichierscontiennentdesespacesoud’autresseparateurs(tabulateurs,finsdelignes,etc)?Lasolutionest,du moinsaveclesoutils GNU, d’utiliser un argumentspecial (souvent-0 ), qui permetd’indiquerauxcommandesqui le supportentdetravailler enmodechaınetermineeparzero(le NUL du langageC). Commelesnomsdefichiersnepeuventcontenircecaractere,l’interpretationn’estplusambigue :

grep -lZ regexp * | xargs -0 rm

Page 49: Courte information sur le systeme` UNIX et les reseaux ... › cours › Linux › unixguide.pdf · Courte information sur le systeme` UNIX et les reseaux´ tel´ einformatiques´

49

9 Aspectsdesecurite informatique

9.1 Piratage

Onentendparcetermeunedesactionssuivantes:

1. s’introduiredansun systemesansy etreautoriseou ennerespectantpasleslimitationsd’acces,

2. echangerdeslogicielssousunelicencenel’autorisantpasexplicitement(enparticuliersleslogicielscommerciaux).

Cettesectionne s’interesseraqu’a la premierepossibilite. La secondeest evidemmenta vos risqueset perils (ainsi quebiensouventa ceuxdel’organisationqui hebergesansle savoir vosagissements,malheureusement).

9.1.1 En quoi suis-jeconcerne

Quepeut-il sepassersi votrecompteestpirateou utilise a desfins illicites pardestiers?

Si votrecompteestpirat e Lesrisquesnesontpaslimit esaumondeelectronique. Vousrisquez:– la pertedevotrecompte,– despertesdedonnees,– la pertedeconfiancedevoscorrespondants(fauxmailsd’injures,etc.),– le pirataged’autressystemesou de comptesa l’aide de votre compte,ce qui amenerale discredit sur votre organisationet

vous-meme,sanscompterlesproblemesjudiciaires: votreresponsabiliteseraprobablementreconnuecommeengagee.

Pour eviter desproblemes Il fautserendrecomptequevous,en tantqu’utilisateurfinal, avez interet a assurerun minimumdesecuriteconcernantvotreacces,parexemple:– nepaspartagervotrecompteavecplusieursutilisateurs,– choisirunmot depasserespectantlesregleselementaires(voir section9.2),– suivre lesconsignesdevotreadministration.

Considerations judiciair es Dansla plupartdespays,le piratagede systemesinformatiquesou de logiciels estseverementreprimeparl’amendeet/oula prison.

9.2 Mot depasse

Un mot depasseestl’unique moyend’assurervotreidentite. Il estimportantdele choisiravecsoingraceauxrecommandationsqui suivent.

9.2.1 Recommandations

Un motdepasseestcomposed’aumaximum8 caracteresetd’auminimum6. Deplus,il doit contenirdeslettresenmajuscules,minusculeset deschiffres.Attention,unelettremajusculen’estpasa entrercommeunelettreminuscule.Il fauteviterd’utiliserdessymbolesspeciaux,lescaracteresdoiventetreprisdansla listesuivante:– lettresminusculesdea az,– lettresmajusculesdeA a Z,– chiffres0123456789,– eventuellementd’autressymbolestelsque+ * ! -, souligne,/ slash, � backslashetespace.Il fauteviterderendrelesmotsdepassefacilesadeviner. Particulierement,lesrecommandationssuivantess’appliquent:– pasde mot figurant dansun dictionnairequelconque,ni memeavec desvariationsen remplacant certaineslettrespar des

chiffres,– aumoinsunemajusculeetun chiffre,– le mot depassenedoit pascomporterdenumerosdetelephone,d’adressesni dedonneespersonnelles.Le motdepasseestpersonnel. Encasdeperte,il estengeneralimpossibledele retrouver. Parcontrel’administrateurdusystemepeutvousle remplacer.N’utilisez jamaisle mememot depassesurplusieurssystemesd’un niveaudesecuritenonequivalentou qui nesontpassouslamemeadministration,surtoutsurlesBBSou le mot depasseestvisiblepourl’operateur. SousUNIX, memel’operateurnepeutpasconnaıtre lesmotsdepasse(voir section9.4pagesuivante).Deplus,sachezquebeaucoupdereseauxoffrentla possibiliteacertainsd’intercepterlesmotsdepasse.Danscertainscas,l’accesa votrecomptea traversdesreseauxpublics(p.ex. Internet)estdeconseille. Il estcependantpossibled’utiliser desmethodesdechiffrementdessessions(voir section20.1.3page66).Il faut egalementnoterqueles caracteres# et @ ont unesignificationspecialeen casde login via telnet et ne sontdoncpasrecommandesdansle mot depasse.

Page 50: Courte information sur le systeme` UNIX et les reseaux ... › cours › Linux › unixguide.pdf · Courte information sur le systeme` UNIX et les reseaux´ tel´ einformatiques´

50 9 ASPECTSDE SECURITE INFORMATIQUE

9.2.2 Changementdu mot depasse

La commandepasswd 41 permetde changerde mot de passe.Elle demanderad’abordl’ancienmot de passe,puisdeuxfois lenouveau,afin de controler quecelui-ci n’est pasentre de maniereerronee.Il n’y aurapasd’echo.Notezqu’il estpossiblequecettecommanderestreignelesmotsdepassepossibles(endemandantunelongueurminimaleet un bonmot depasseselondescriteresdivers).Parexemple,la commandepeutexigerunmelangedemajusculesetdeminuscules(qui nesontpasequivalentes)ainsiquedeschiffres.

9.3 Protection devosdonnees

9.3.1 Pannes

Aucunsystemeinformatiquen’estfiabledefaconabsolue.Lespannespeuventetrelogiciellesoumaterielles.La meilleurefacondesepremunircontrelespannesestd’effectuerdescopiesa intervallesregulierssurdessupportsconservesdansdesendroitssurs(ou aumoinsdistincts).Renseignezvousaupresdevotreadministrateursystemepourconnaitrela politiquedesauvegardeappliqueechezvous.

9.3.2 Limitation d’accesa vosfichiers

L’accesaux fichiers d’un comptedependdesautorisationsaccordeespar son proprietaire.Par defaut UNIX est permissifetautorisela lecturedesfichiersdonton n’est pasproprietaire,memechezlesautresutilisateurs.Celapeutvarierd’un site a unautresuivant la politique locale,mais autoriserla lecturede sesfichiers aux personnespartageantles memesmachines,descolleguesle plus souvent,n’est pasabsurde.Celan’empecheen rien de secreerun repertoirepersonnelet en interdir l’accesvia la commandechmod. Le modedeprotectiondesfichierset repertoiresquel’on creeestli e a sonumask (voir section8.1.2page45).Si ceniveaudesecuritenevousconvientpas,lespassuivantspeuventetreeffectuespourassurerunemeilleureprotectiondevosdonnees:

cd reveniraur epertoirepar defaut

chmod 711 . n’importequi peutpenetreret lire vosfichiersnonprotegesspecifiquementdansvotrerepertoire,maisvousseulpourrezenlister le contenu42

chmod 700 * .???* Tousvosfichiersserontproteges,vousseulpourrezleslire/modifier/executer.Dememe,lessous-repertoiresdevotrerepertoireprincipalserontproteges.

chmod +r .plan Votreactiviteestdoncaccessibleenlecturepartous,parexemplepourla commandefinger (voir section25.2page86).

chmod +rx public Vous autorisezl’acces au repertoirepublic. D’autres commandesde ce genrepeuvent etre utiles, parexemple,pourvotrehomepage(voir section28.6page93).

9.3.3 Chiffr ementde vosdonnees

La meilleurefacon de protegerdesdonneesestde ne pasles stocker sur dessupportsquevousn’avezpasdansvotre strict etpersonnelcontrole.Evidemment,il n’estpastoujoursnecessaired’en arriver la. On peutsoit jouersur la confiance,la securitedu systemeinformatique,ou rendreinutilisables(sansmot de passesupplementaire)certainesdonnees.Plusieursprogrammesdechiffrementsontdisponibles,parmieuxcrypt et PGP, qui offre un niveaudesecurite superieuret plusdepossibilitesgraceausystemedeclespubliqueset privees.Notezcependantquel’utilisation dePGP necessiteuneautorisationdanscertainspays(voir section7.6.1page43).

9.4 Comptepersonnel

VotrecompteestPERSONNEL. Vousetesprie dene jamaislaisserquiconqued’autrequevous-memey acceder. Celaestdansvotreinteret.Evitezdememed’entrerle mot depasseenpresenced’autrespersonnes.Ne laissezjamaisun terminalnonbloque(utilisez l’option LOCK SCREENde screen (voir section5.9.31page 28) ou la commandexlock sur terminal X11 (voirsectionII page 52)). N’ ecrivezpasvotre mot de passesur unefeuille de papier. N’utilisez surtoutpasvotre mot de passesurd’autressystemes,particulierementsurdesBBS ou desjeux. Il va sansdire quele respectdesconsignesindiqueesa la section9.2ainsiquecellesdevotreadministrateursystemeestessentiel.SousUNIX, il estimpossiblea l’operateurdeconnaıtre, a partir de la versioncodeedevotremot depasse,le mot depasseenclair : le systemed’exploitationstocke les motsde passedansun fichier nomme engeneral /etc/passwd . Parfois,et c’estdeplus en plus le cassur les systemesmodernes,memeles motsde passecryptesne sontpasvisiblesaux utilisateursnormaux(shadow passwords). Memeenpossedantlesmotsdepassecryptes,le decodagepeutprendreun certaintempspourdesmotsdepassebienchoisiset si ceux-sisontchangessouvents,le risqueesttresfaible.Par contresi lesmotsdepasseencryptessontvisiblespourtouset quelesmotsdepassesontdesmotsderivesdu dictionnaire,le decryptageseferaenquelquesheures!

41Parfoisyppasswd , si le systemeutiliseNIS.42Danscertainscas,cecipeutavoir plusd’inconvenientsqued’avantages.

Page 51: Courte information sur le systeme` UNIX et les reseaux ... › cours › Linux › unixguide.pdf · Courte information sur le systeme` UNIX et les reseaux´ tel´ einformatiques´

9.4 Comptepersonnel 51

La fonction systemequi crypte les motsde passeestbaseesur uneversionmodifieede DES. L’utilisateur entresonmot depassequi$ estutilise commecle pourcrypterun bloc de64 bits dezeros.Lesseptpremiersbits dechaquecaracteresontextraitspour former 56 bits (d’ou la limitation a 8 caracteresdu mot de passe).Les autres8 bits sontutilisescommeparite. La tablede chiffrementde DES est ensuiteperturbeepar une grainealeatoirequi serastockee dansles deux premierscaracteresdumot depassecrypte (sonbut estdegenererdeuxchaınesdifferentesmemesi deuxutilisateursont le mememot depasse,afind’augmenterl’espacederecherche).Ensuite,on appelle25 fois DES. Le resultatestensuiteconverti enunesuitedecaracteres.Cettefonction est similaire a une fonction de hachageet n’a pasd’inverse.On peut evidemmentparcourir tout l’espacederecherche,cequi esttreslong,ou sebornera desdictionnaireset a desregles,commele logiciel crack , cequi neserta rien silesmotsdepassesontbienchoisis.L’id ealestbiensur decacheregalementlesmotsdepassecryptes.Ceci n’empechenullementun programmesimulantuneconnexion erroneeou un tr ojan horse de vousfaire entrerle mot depasseenclair, ouplussimplementquevousentriezvotremotdepassesurunsystemeou le motdepasseestvisibledel’operateur,cequi estle caspourpresquetouslesBBS. N’oubliezpas,deplus,quela transmissiondevotremot depassesurun reseaupeutle faireintercepter(saufsi celui-ci utilise Kerberosou Secure-RPC). C’estle caspour Inter net engeneral(voir section20.1.3page 66). De plus, l’utilisation d’un systemedefenetragecommeX11 sanssecurite elementairepeutposercertainsrisques,enparticulierdepuislesterminauxX (voir section14 page56).

Page 52: Courte information sur le systeme` UNIX et les reseaux ... › cours › Linux › unixguide.pdf · Courte information sur le systeme` UNIX et les reseaux´ tel´ einformatiques´

52 11 TERMINOLOGIE

Deuxiemepartie

Systemede multifenetrageX11

10 Intr oduction

Le systemede multifenetrageX11, aussiappele X Window System,a ete developpe au MIT et est aujourd’hui l’interfacegraphiquedela quasitotalite desordinateurssousUNIX.Il permetderendretotalementindependantsplusieursaspectsd’un systemedefenetrageet ainsidedevelopperdesapplicationsclientesdesservicesde l’interface,independammentdu materiel, du systemed’exploitation,de la localisationde l’interfaceetdel’aspectdecelle-ci(look-and-feel).

FIG. 6 – Exempled’ecranX11 gereparle gestionnairedefenetrefvwm

Cesystemerenddoncegalementpossiblel’affichagedeclientsenprovenancedeplusieursmachinessurun ecranunique(quel’on appellele serveur). Par dessusX11 viennentensuitese greffer deswindow-managers ou gestionnairesd’interfacequideterminentl’aspectet le moded’interaction(typedefenetres,degadgets,deboutons,couleurs,...). Cesgestionnairessontdesclientsspecifiques.Il existeplusieursgestionnairesd’interfacegraphique,commeparexempleMotif, OpenWindows,etc.Un autreinteret du protocoleX11, mis a part le fait qu’il estsupporte sur un nombreimposantdeplates-formes,estaussiquesessourcessontdisponiblessousunelicencepeulimitative. Cependant,il estevidentquecertainsclients(particulierementlesgestionnairesd’interface,commeOSF/Motif) nesontpasdisponiblesdecettefacon.Unebonneintroductiona X11 setrouvedans[16].La plupartdessystemesimplemententaumoinsX11 Release4, certainsX11 Release5, et la derniereversion(disponibledebutmai1994)estla versionX11 Release6.

11 Terminologie

La terminologieX11 peutsemblercontradictoireou du moinsinsenseeau profane.En effet, un gestionnaired’ecran,commeuneapplication,sontconsiderescommedesclients,et l’ ecranphysiqueestlui considerecommeunserveur. En fait, il estasseznormalquela coucheoffrantdesservicesgraphiquesutilisesparlesclientsdistantssenommeserveur.

Page 53: Courte information sur le systeme` UNIX et les reseaux ... › cours › Linux › unixguide.pdf · Courte information sur le systeme` UNIX et les reseaux´ tel´ einformatiques´

53

Le serveurestdoncla machinesur laquellel’affichageproprementdit s’effectue.Tout le resten’est queclients,y comprisungestionnaire% d’interface(window-manager). Votre ordinateurpersonnel(ou s’affichentles differentsclientsdistants)estdoncappeleun serveurX. Lesdeuxparties(clients,serveur)peuventtresbiensetrouversurun memesysteme(stationdetravail parexemple).

12 Protocole

X11 fonctionnenormalementa l’aide du serviceTCP deTCP/IP dansla regiondu port 600043. Lesclientsseconnectentdoncsur le serveurgracea TCP/IP ou un mediumlocal : sousUNIX il esttrescourantquela connexion localesefassenonpasparTCP/IP, maisparsocket UNIX , cequi estbiensouventplusefficaceet permetdesupprimerl’ ecouteexterne.Le protocoleXDMCP permeta un serveurdeconnaıtre touslessystemessurlequelil peutseconnectervia un login graphiqueUNIX.La plupartdesterminaux(serveurs)X, commedesstationsdetravail qui demarrentsousX sansmodeconsole,tournenta l’aidedexdm. Ils supportentengenerall’authentificationparcle (voir section14 page56).

13 Configuration

La configurationd’unesessionsefait a traversdiversfichiersdeconfigurationet commandesUNIX. CommeavecSLIP, cetteconfigurationesttresdependantedevotrereseaulocal.

13.1 Fichiers deconfiguration

La plupartdesapplicationssousX11 utilisent desentreesdansun fichier de configurationstandard.Xresources ou encore.Xdefaults . On redefinit le clavier, si celaestnecessaire,dans.Xmodmap. Le demarragede la sessions’effectueen generalautomatiquementdepuis.xsession via xdm ou encoremanuellementdepuis.xinitrc a l’aide de la commandexinit . Deplus, la configurationdu window-manager setrouve dansun fichier du type .twmrc , .mwmrc, .tvtwmrc ou encore.fvwmrcsuivant le type de gestionnaire(twm, mwm, tvtwm ou fvwm qui sont respectivementle gestionnaireX standard,le gestionnaireMotif et le gestionnaired’ecransvirtuels.)La variabled’environnementXAPPLRESDIRpeutetrepositionneepourpointersurun repertoirededefautsd’applications.Au niveaudusysteme,biensouventdesconfigurationsetressourcespardefautsontstockeesdans/etc/X11/Xmodmap etdanslesrepertoires/etc/X11/Xresource s/ et /usr/X11R6/lib/X11 /ap p-d efa ult s/ . DesenvironnementscommeKDE influencentlesparametrespardefaut(anglais:resources) via le protocoleX standard,maisenutilisantleurspropresbasesdeconfiguration.

13.1.1 Exempled’un fichier .xinitrc

#! /bin/sh

# Ajout des definitions utilisateursxrdb -merge $HOME/.Xresources# Changement de clavierxmodmap $HOME/.Xmodmap# Lancement de quelques clients en sp ecifiant leur geometrie,# que l’on peut obtenir entre autres avec xlsclientsxclock -geometry 95x82+926+0 &xload -geometry 109x84+813+0 &xterm -geometry 79x9+0+0 &xterm -geometry 79x25+0+172 &# Chargement d’une image de fond (il y a aussi xloadimage ou xv)xsetroot -bitmap /users/schaefer/bitma ps/ dar kgr ey. xb m# Client sp ecial: window-manager virtueltvtwm

13.1.2 Exempled’un fichier .Xmodmap

! Definition de quelques touches pour le clavier suisse romand! sous XFree 86 Linux 3.1.1 sous clavier PC.keycode 10 = 1 plus barkeycode 11 = 2 quotedbl atkeycode 12 = 3 asterisk numbersignkeycode 13 = 4 ccedilla

43Le port 6000estle port debasedel’ ecran0. Lesecranssuivantssetrouventa 6000+ x. Voir l’analogieavecDISPLAY=vulcan:0.0 .

Page 54: Courte information sur le systeme` UNIX et les reseaux ... › cours › Linux › unixguide.pdf · Courte information sur le systeme` UNIX et les reseaux´ tel´ einformatiques´

54 13 CONFIGURATION

keycode 16 = 7 slash barkeycode& 17 = 8 parenleft centkeycode 20 = apostrophe question apostrophekeycode 21 = asciicircum grave asciitildekeycode 22 = BackSpacekeycode 34 = egrave udiaeresis bracketleftkeycode 35 = diaeresis exclam bracketrightkeycode 47 = eacute odiaeresiskeycode 48 = agrave adiaeresis braceleft! Alternative commentee!keycode 49 = paragraph degreekeycode 49 = grave asciitildekeycode 51 = dollar sterling bracerightkeycode 94 = less greater backslashkeycode 113 = Mode_switch! Definition des touches ALT: ALT droite est ALT ...clear mod1add mod1 = Mode_switch! mais ALT gauche est META ...keycode 64 = Meta_L Alt_Rclear mod2add mod2 = Meta_L! Control gauche devient Compose (pour les caract eres accentu es)keycode 109 = Multi_keyclear controladd control = Control_L

13.1.3 Exempled’un fichier .twmrc

On peutmodelerexactementcommeon le souhaitesongestionnairedefenetre,indiquercequefait chaqueboutondela sourisdanschaquesituation,choisirlesfontes,lescouleurs,l’action destouchesfonctionsetc...Chaquegestionnaireaunpetitquelquechosedansla presentationqui lui estpropre.Voici un exemplede fichier .twmrc maisles gestionnairesplus d’actualite sontplutot lesvariationssur fvwm dontlesfichiersdelancement.fvwmrc sonttresbiendocumentes.

## fichier de lancement .twmrc#

#WarpCursorIconFont "vg-20"TitleFont "vg-20"MenuFont "spc08x16v"IconRegion "100x1500+0+100" North West 10 10BorderWidth 4# ne deplace que le cadre de la fen etre si l’option suivante est commenteeOpaqueMove# place al eatoirement les nouvelles fen etres si l’option suivante est activ ee#RandomPlacementColor{

TitleForeground "gray73"TitleBackground "black"BorderColor "brown"BorderTileBackgroun d "grey"MenuForeground "darkorchid"MenuBackground "light blue"MenuTitleBackground "honeydew"MenuTitleForeground "MediumBlue"IconForeground "gray73"IconBackground "black"

}

#Button = KEYS : CONTEXT: FUNCTION

Page 55: Courte information sur le systeme` UNIX et les reseaux ... › cours › Linux › unixguide.pdf · Courte information sur le systeme` UNIX et les reseaux´ tel´ einformatiques´

13.1 Fichiersdeconfiguration 55

#------------------- --- --- --- --- ---Button1' = : root : f.menu "button1" # clic de gaucheButton2 = : root : f.menu "button2"Button3 = : root : f.menu "button3"Button1 = s : window : f.menu "button1" # clic avec SHIFTButton2 = s : window : f.menu "button2" # mais dans un fenetreButton3 = s : window : f.menu "button3"button1 = m : window : f.raise # avec la touche METAbutton2 = : icon : f.movebutton3 = : icon : f.moveButton1 = : title : f.raiseButton2 = : title : f.lowerButton3 = : title : f.move"F1" = : window : f.iconify # la touche F1 sur une fen etre"F1" = : icon : f.iconify # l’iconifie et vice-versa"F2" = : window : f.raise"F2" = c : window : f.lower"F3" = : window : f.lower"F3" = c : window : f.destroy"F3" = c : icon : f.destroy"F4" = : window : f.zoom"F7" = : window : f.zoom"F8" = : window : f.fullzoom

IconDirectory ".icons" # quels dessins choisir pour les iconesIcons{

"xterm" "vt100.bit" # obtained from IconDirectory"working" "vt100.bit""console" "xterm.icon"

}NoTitle # pas de barre titre a ces fen etres svp{

"xbiff" # indique s’il y a du courrier"xpostit""TWM Icon Manager""oclock" # horloge"xlogo"

}

menu "button1"{"Machine" f.title"Xterm" !"xterm +vb -sb -sl 4000 -T Xterm -n Xterm -bg grey73 &""-rlogin-" !"""lion" !"xterm -sb -sl 4000 -name lion -T lion -e llogin lion &""lynx" !"xterm -sb -sl 4000 -name lynx -T lynx -e llogin lynx &"}

menu "button2"{"Window Ops" f.title"(De)Iconify" f.iconify"Move Window" f.move"Resize Window" f.resize"Raise Window" f.raise"Lower Window" f.lower"Destroy Window" f.destroy"Refresh" f.refresh

Page 56: Courte information sur le systeme` UNIX et les reseaux ... › cours › Linux › unixguide.pdf · Courte information sur le systeme` UNIX et les reseaux´ tel´ einformatiques´

56 14 SECURITE

"Zoom" f.zoom"Full zoom" f.fullzoom"Circle up" f.circleup"Circle down" f.circledown"Focus" f.focus"Focus on Root" f.unfocus"Forced move" f.forcemove"More window ops." f.menu "More ops."}menu "More ops."{"Reread .twmrc" f.twmrc"Kill twm" f.quit"twm Version" f.version"Hide Icon manager" f.hideiconmgr"Show Icon manager" f.showiconmgr"Show display:" !"echo $DISPLAY > /dev/console"}

menu "button3"{"Outils" f.title"Courrier" !"xterm +sb +t +cb -name Elm -T Elm -e elm &""Nouvelles" !"xterm -e slrn -bg tan &""Xftp" !"xftp -background tan &""Xarchie" !"xarchie -host archie.univ-rennes1.f r &""Xmosaic" !"xmosaic &""Calculatrice" !"xcalc -stipple -geometry +900+150&""Fond : Lune" !"xphoon &""Fond : Meteo" !"temps &" # ceci est un script qui affiche la carte met eo"Fond normal" !"xv -clear; xstdcmap -delete default""Xlock" !"xlock -mode blank &"}

13.2 Commandes

A partlescommandesdesecurite (voir section14), on a lescommandessuivantes:

xmodmap Cettecommandepermetdereconfigurerle clavier.

xrdb Cettecommandepermetdemodifierou delire l’ etatdela configurationcourante(lesressources,anglais:resources).

xlsclients Cettecommandepermetdeconnaıtre lesclientsactifset leur positionnementa l’ ecran.

xinit Cettecommandepermetengeneraldelancerle systemeX11 manuellementencasdeconnexion enmodeconsole44.

xev Cettecommandeesttresutile pourdeterminerlescodesdetouchesafindereconfigurerun clavier.

14 Securite

14.1 Intr oduction

Le systemeX11 etantdistribue, les clientspeuventdoncvenir de n’importe quellemachinedu reseau,et sur cesmachinesden’importequelutilisateur. La couchedesecurite deX11 a pourbut den’autoriserl’accesqu’a desmachinesou desutilisateursspecifiques.Pourcefaire,on adeuxpossibilites,memesi parfoislesconstructeursn’en implemententqu’une:

xhost l’autorisationsefait sur la basede l’ adresseIP de la machinecliente.Celasignifiequen’importequi seconnectantsurcettemachinepeutcontroler l’ ecrandu serveur. Cettemethodeestdonca proscrireengeneral.

xauth l’autorisationsefait surla based’unecle (anglais:cookie), qui peutetrecombineeavecunprotocoledepartagedefichiersenreseaucommeNFS. L’autorisationestdoncauniveaude l’utilisateur lui-meme,ou du moinsdela connaissanced’unecled’acces.Malheureusement,lesmethodesaclesreveleesnesontpasencoredisponibleslibrement(voir PGP, Kerberos,Secure-RPC).

Il fautnoterquecescommandesnepeuvents’executerquesurle serveur, soitsurl’ordinateurqui exportel’accesa l’ ecran(p.ex.un terminalX ouun ordinateurpersonnelqui tourneunserveurX et afficheralesfenetresd’applicationsdistantes).

44il existeaussistartx surLinux

Page 57: Courte information sur le systeme` UNIX et les reseaux ... › cours › Linux › unixguide.pdf · Courte information sur le systeme` UNIX et les reseaux´ tel´ einformatiques´

14.2 xhost 57

14.2 xhost

Cettecommandeesttressimpleet demandeen generalun parametrecompose d’un nomde machine(ou adresseIP) preceded’un symboleindiquantsi l’on veut autoriser(+) ou refuser(-) l’acces.Si l’on specifie + ou - seul commeparametre,celasignifierespectivementautorisertout accesou refusertout acces,pour lesmachinesqui n’ont pasete autoriseesspecifiquement(celasignifiequela sequencexhost +vulcan suivie parxhost - autorisetout dememevulcan a accedera l’ ecran).L’accesnevautquepourla sessioncourante.Ainsi en indiquantauclient (vulcan parexemple)quelestle serveurX via la commandesetenv DISPLAY amiga1:0.0 si leserveurestamiga1 , vulcan peutlancerdesapplicationsX surla fenetred’amiga1 . Onpeutafficherla listed’accesactuelleavecxhost seul.

14.3 xauth

Cettecommandeestlegerementpluscomplexeencesensqu’il fautl’executera la fois surle serveuretsurchacunedesmachinessusceptiblesdeseconnecterencopianttresexactementla cle d’acces.Cependant,vu quel’information d’acceseststockeedansle systemedefichiers(cequi impliquequesonaccessoit sur), lesetatssontpermanents.Le choix de la cle (anglais:cookie) est important.Dansles exemples,on utilisera1122334455 , ce qui estun mauvais choix.Certainsserveurs(notammenten casde login graphiquevia xdm sur la console)generentautomatiquementunecle a chaquedebut desession.Danscecas,il suffit defaireun xauth list puisun xauth add .Une facon tres simple d’autoriserun site distant a accedera votre ecranest d’extraire de la commandexauth list la clecorrespondanta la machinelocaleet d’executersur la machinedistanteun xauth add suivi de la cle recuperee.On peutaussiutiliser lesoptionsextract et merge dela commandexauth .Notonsegalementquesi votrebut estjusted’autoriserle root dela machinelocalea accedera votreecran(p.ex. pourlancerunclientX depuisunsu ), il voussuffit derepositionnerlavariabled’environnementXAUTHORITYap.ex. /users/schaefer/.X aut hor ity .

15 Etablissementd’une session

Dansce paragrapheon supposeraevidemmentqu’unesessionTCP/IP esten cours.On donnel’exempled’une configurationa basedexauth. Notezquele maniementde xauth peutetresimplifie gracea rsh et au systemedepipe si lesdeuxsystemesconcernestournentsousUNIX.Onpeutegalementlancerun login graphiqueendemandantla configurationdel’outil xdm.

15.1 Devotrecote (affichage,serveur)

Il faut determinerla cle d’accesa l’ ecran(en reglegeneralegenereepar le gestionnairede connexion, commep.ex. xdm) enl’affichantavecxauth list . Danscertainsrarescas(commedansl’exemplequi suit, il fautinventersoi-memeunecle).

(amiga1 ) schaefer:/d2/users/schaefer ) xauth

Using authority file /users/schaefer/.Xauthorityxauth ) add vulcan.alphanet.ch :0 MIT-MAGIC-COOKIE 1122334455xauth ) exit

15.2 Du coteUNIX (client)

Il faut tout d’abordindiquerau systemeou doit sefaire l’affichage.La variabled’environnementDISPLAY estutiliseepour cefaire,eton l’initialise, parexemple,avec

setenv DISPLAY amiga1:0

si amiga1estle nomdevotremachine.Ensuite,il fautreporterla cle definiedu cote duserveurX via xauth pourautoriserl’accesa votreecran.

(vulcan ) schaefer:/d2/users/schaefer ) xauth

Using authority file /users/schaefer/.Xauthorityxauth ) add amiga1.alphanet.ch :0 MIT-MAGIC-COOKIE 1122334455xauth ) exit

15.3 Automatiser

15.3.1 SSH

Unemethodeplus recenteestd’utiliser SSHpourseconnectera un systemedistant(voir section26.6page 88). La connexionestalorsencryptee,et l’ etablissementdecelle-cipeutegalementservirpourdifferentstunnels,commeparexemplele protocoleX.

Page 58: Courte information sur le systeme` UNIX et les reseaux ... › cours › Linux › unixguide.pdf · Courte information sur le systeme` UNIX et les reseaux´ tel´ einformatiques´

58 16 APPLICATIONSSOUSX

schaefer@ecran:˜% ssh -X client-xschaefer@client-x:˜%* echo $DISPLAY; xauth listclient-x:10.0client-x.alphanet.ch :10 MIT-MAGIC-COOKIE-1 0baec7a965c6ce5363a 272client-x/unix:10 MIT-MAGIC-COOKIE-1 0baec7a965c6ce5363a2 72

Enfait, un serveurX virtuel, numero10 danscecas,estcree,et le clientdistantpassevia cetunnelencrypte,le serveursshdsurle serveurX, et lesdonneessontensuiteenvoyeescommed’habitudeausocket UNIX .Avantages:– connexion encryptee,authentifieeparSSH– transmissiontransparenteetautomatiquedesparametres– ecoutesurun port TCP surle serveurX nonnecessaire.

15.3.2 Script rsh

Il estpossibled’automatiserle tout surdeuxsystemesUNIX. Onutiliserale script suivant:

#! /bin/sh## Ce script peut parfois etre avantageusement remplac e par# la commande xon (v erifiez avec votre manuel).# Il fait les suppositions suivantes:## 1. vous sp ecifiez sur la ligne de commande, en param etre a ce# script le nom de la machine distante (et eventuellement le# nom d’utilisateur distant s’il est distinct pr ec ede par -l)# sur lequel vous avez configur e correctement le fichier .rhosts# 2. les paths des ex ecutables sont ceux sp ecifi es au debut du# script# 3. les conventions de nom d’ ecran et de machine sont respect ees.# Elles supposent entre autres que le nom de machine est dans $HOSTNAME# et nom pas dans $DISPLAY qui ne contient que :0.# 4. le shell distant est suppos e etre sh, sinon changer# l’assignation de variables.# 5. enfin le syst eme d’authentification est suppos e etre xauth, ce# qui est en general vrai pour les sessions lanc ees par xdm.

LOCAL_DISPLAY="${HOSTNAME}${D ISP LAY}"; export LOCAL_DISPLAYREMOTE_XAUTH=/usr/bi n/X 11/ xau th; export REMOTE_XAUTHREMOTE_XTERM=/usr/bi n/X 11/ xte rm; export REMOTE_XTERM

# Copie de la cl e d’authentificationxauth extract - $LOCAL_DISPLAY | \

rsh $* \(export DISPLAY=$LOCAL_DISPLAY \; \$REMOTE_XAUTHmerge - \)

# Lancement d’un xtermrsh $* \(export DISPLAY=$LOCAL_DISPLAY \; \

$REMOTE_XTERM\) \&

16 Applications sousX

LesrepertoiresX11 ou setrouventdesexecutablesstandardssetrouventsouventdans/usr/bin/X11 . Deplacez-vousdanscerepertoireavec cd car il s’agit peut-etred’un link (francais : lien). En remontantensuite,vousvoustrouverezdansla basedusystemeX11.De nombreusesapplicationsexistentpour l’interfaceX11, il seraitdifficile de les lister toutesici. De plus, il est evidemmentprobablequel’applicationquevousrechercheznesoit pasdisponiblesurvotremachine.Danscecas,il peutetrenecessairedechercherl’applicationcorrespondantevia FTP et ensuitedela compiler. Il estegalementevidentquedesapplicationscommer-cialescommeFrameMaker nesontpasdisponiblesgratuitement.Le statutdeNetscapeestquelquepeucurieux.Il faut egalementsavoir quegracea l’ emulationde terminalxterm il esttrespossiblede lancertoutesles applicationsVT100semi-graphiquesdansunefenetre,sanspossibilite d’interagiravec le programme(autrementqueparcopy-and-paste45). L’une

45Selectionavecle boutondegauche,pasteavecle boutondumilieu. CertainesinterfacescommeKDE demandentparfoisl’utilisation d’un raccourci-clavieroud’un menupourla fonctiondeselection(copy)

Page 59: Courte information sur le systeme` UNIX et les reseaux ... › cours › Linux › unixguide.pdf · Courte information sur le systeme` UNIX et les reseaux´ tel´ einformatiques´

59

descaracteristiquesinteressantesd’un xterm setrouvedanssesmenus(utiliser la toucheCTRL etappuyersurundesboutonsdela souris).+ On peutainsiselectionnerla taille dela policeet d’autresproprietes.CertainslogicielscommeEmacs(voir section6page32) utilisentdesfonctionnalitesdeX11 automatiquement.

Voici unecourteliste :

– Fonctionsdebase:

xterm supportdeterminalvirtuel.

xedit editeurdetextesimpliste.

xfilemanager gestionnairedefichiers.

xfm gestionnairedefichiers(voir la figure7).

FIG. 7 – Fenetretypiquexfm sousX11

xclock et touteslesvariantesd’horloges: oclock, daliclock...

xlock pourbloquersonecranlorsqu’ons’absente.

– Pourvoir :

ghostview visualisationdefichier PostScript(voir la figure8 pagesuivante).

Page 60: Courte information sur le systeme` UNIX et les reseaux ... › cours › Linux › unixguide.pdf · Courte information sur le systeme` UNIX et les reseaux´ tel´ einformatiques´

60 16 APPLICATIONSSOUSX

FIG. 8 – Fenetretypiqueghostview sousX11

acroread visualisationdefichier PDF.

xdvi visualisationdefichiersDVI produitsparle logiciel TEX.

xv afficheurd’images(voir la figure9 pagesuivante)enshareware46.

46L’imagedateunpeu,je suisenregistre.

Page 61: Courte information sur le systeme` UNIX et les reseaux ... › cours › Linux › unixguide.pdf · Courte information sur le systeme` UNIX et les reseaux´ tel´ einformatiques´

61

FIG. 9 – Fenetretypiquexv sousX11

ImageMagick visualisationetconversiond’images.

– Li eaureseau:

Mosaic,Netscape,Ar ena interfacesgraphiquespermettantl’accesausystemehypertextedistribueWWW .

xarchie recherchedefichierssurlesserveursFTP (voir la figure15 page83).

xbiff indicateurdenouveaucourrierelectronique(voir section22 page70).

xmh lecteurdemail (voir section22page70).

– Graphisme:

xfig logiciel dedessinvectoriel.

xpaint logiciel dedessin.

xmorph morphing.

gnuplot, PlotMTV generationdegraphes.

– Jeux(un tresbref echantillon):

xboard jeud’echecs(interfacea gnuchess).xbill Le vilain Bill G. veutmettreWindowssurtouteslesmachines,sauveznous!

Page 62: Courte information sur le systeme` UNIX et les reseaux ... › cours › Linux › unixguide.pdf · Courte information sur le systeme` UNIX et les reseaux´ tel´ einformatiques´

62 17 LOGICIELS TCP/IPET X11 DU COTE SERVEUR (AFFICHAGE)

xrisk jeudestrategiemulti-utilisateurenreseau.xdoom, jeudemassacre3D.

Lespagesman donnentdesinformationsquantauxresourcesetauxargumentsdesprogrammes: citonsparexemple-geometryet -font .

17 LogicielsTCP/IP et X11 du cote serveur (affichage)

17.1 Intr oduction

En general, les logiciels permettantl’affichage(a travers un reseaueventuel)de clients X sur un serveur sont composesdeplusieurscouches.La premierecoucheestla couchedetransport,parexempleTCP/IP. La secondeestla couchedegestiondel’ ecranproprementdite, le serveur. Cesdeuxcouches(qui peuventetrecombineesenunseullogiciel) formentle minimumpourutiliserX11. Certainssystemesoffrent egalementla possibilitedegererlesinteractionsavecl’utilisateurdefacon localeavecunlogiciel nommewindow-manager. Dansle cascontraire,cettecouchepeutfonctionnera distance.

17.2 UNIX

LessystemesUNIX, lorsqu’ilssontlivresavecunecrangraphique,le sontgeneralementegalementavecunserveurX autorisantl’affichage.CeserveurestgeneralementnommeX. De plus,un clientwindow-manager, tel quetwm, tvtwm , olwm, olvwm , mwm,ctwm, ouencorefvwm etdesapplicationssontegalementdisponibles.Parexemple,le systemeLinux , disponiblepourPC,permetdefairetournerXFr ee86, implementationlibre deX Window.

17.3 Amiga

Au niveaude la coucheTCP/IP, il y a actuellementtrois solutions.La premiereestle logiciel du domainepublic AmiTCP , ladeuxiemele logiciel commercialdeveloppeparCOMMODORE AS-225, qui n’estplusvendu(ou alorsparAMIGA TECHNOLO-GIES), et la troisiemela couchedesupportvendueparGFXBASE.Au niveaudela coucheserveur, il existeactuellementdeuxsolutions,unedomainepublic (DaggeX) et unecommerciale(Gfx-Base). Concernantla compatibilite avec la coucheTCP/IP, il estrecommande de tournerDaggeXavecAmiTCP et GfxBaseavecAS-225ou la solutionGfxBase,memesi d’autrespossibilitesexistent.Au niveaude la couchewindow-manager, lesdeuxsolutionsserveursci-dessussontlivreesavecquelquesgestionnaireshabi-tuels.A noterl’incompatibilitetotaleduwindow-managerdeDaggeXaveclesprocesseurs68000,et lescrashesassezcourantsaveccelogiciel, auniveauserveur, denouveausur68000.NotonscependantquelesversionsrecentesdeDaggeX(qui sontlesdernieres,le developpeurayantperdusessources)sontbeaucoupplusfiables.

17.4 MacintoshProduit cout compagnie version

MacX ?? AppleComputerCorp. X11R5eXodus $295 WhitePinesSoftware X11R5

Notezquele logiciel MacTCP estnecessairepour touteapplicationTCP/IP. Il estlivre avec le logiciel systemedesla version7.5.C’estun logiciel commercial.XFr ee86a ete porte surla plateformeMacOSX, permettantsoit uneouverturedefenetredansl’interfacegraphiqueAqua, soitun modeplein-ecran.Il s’agit delogiciel libre.

17.5 MS-DOS

Lesproduitssuivantssontdisponibles47 :

Produit cout compagnie versionXvision $395 VisionWareSoft, Inc X11R5PC-Xware $545 NCD, Inc. X11R5PCDECwindows ?? DEC X11R4PCXsight ?? LocusComputing X11R4Micro X-Lite $75 StarNetComm.Corp. X11R4X Appeal $350 Xtreme X11R5Xoftware ?? AGELogic X11R4PCX-Kit $249 XLink X11R5

Jenesaispassi deslogicielssupplementaires(parexempledecoucheTCP/IP)sontnecessaires,commeTrumpet Winsock.UnerumeurnonverifieepretendqueMicrosoftdistribueuneversionredistribuabled’un serveurX danslesmilieux academiques.

47voir la FAQ pcnfs.

Page 63: Courte information sur le systeme` UNIX et les reseaux ... › cours › Linux › unixguide.pdf · Courte information sur le systeme` UNIX et les reseaux´ tel´ einformatiques´

17.6 MS-WINDOWS 63

17.6 MS-WINDOWSProduit cout compagnie version

HCL-eXceed ?? HummingbirdSoftware X11R5eXcursion ?? DEC X11R5MultiV iew/X ?? JSBCorp. X11R4PC-Xview $445 NCD Inc. X11R5Xoftware ?? AGELogic X11R4eXodus $295 White PineSoftware X11R5ReflectionX $469 WRQ,Inc. X11R5

Ceslogicielsnecessitentengeneralunepile TCP/IP, commeTrumpet Winsockou encoreMS-WINDOWS’95.

17.7 MS-WINDOWS NT

Il semblequeX11R6a ete compilepourMS-WINDOWSNT.

17.8 OS/2

Le portagedeXFr ee86estencours.

Produit cout compagnie versionX Window $150 IBM X11R5

17.9 Atari

Uneversioncommercialed’un serveurX11R5pourAtari sousTOSestdisponiblechez:

X/softwareMichaelGehretMarktstrasse8

D-W-8944GroenenbachGermany

voice: +4983341411fax : +4983346245

email: [email protected]

18 Problemescourants

18.1 Accesau serveur refuse

Cetteerreurprovient en general d’une variableDISPLAY mal initialiseeou d’un problemed’authentification(voir section14page 56). On peutegalementverifier si le serveurfonctionneenseconnectantvia telnet auserveursur le port 6000.Certainssystemesaffichentsurla consoledu serveurdesmessagesinformatifs,ou lesstockentdansle fichier X11.log .

18.2 Err eur debiblioth equespartagees

Certainssystemesd’exploitation (la plupart)offrent desexecutablesde logiciels sousX11 qui utilisent desbibliothequespar-tagees(anglais:shared libraries). Il se peut que le cheminde recherchede cesbibliothequessoit incomplet.On peut alorsl’ajoutermanuellementavec,parexemple:

export LD LIBRARY PATH="$ - LD LIBRARY PATH. :/usr/X11/lib"

Page 64: Courte information sur le systeme` UNIX et les reseaux ... › cours › Linux › unixguide.pdf · Courte information sur le systeme` UNIX et les reseaux´ tel´ einformatiques´

64 20 PRINCIPAUX RESEAUX UNIX

Troisiemepartie

Reseauxinformatiques

19 Intr oduction

Le systemeUNIX, parsonouverture,a toujoursfavorise l’ echangededonnees,quecesoit du courrierelectronique,desforumsdediscussion,oudesfichiers.Aprestout, lespremieresversionsdusystemed’exploitationUNIX, enparticulierla versionBSD,furent distribuees,commenteeset amelioreessur un reseaude messagerie(le fameuxreseauUsenet). Encoreaujourd’hui,denombreuxprojets,commeLinux ou NetBSD n’auraientpu voir le jour sansdesreseauxmondiauxd’echanges.Il est doncnormalqueUNIX soit toujoursli eauxgrandsreseauxdecommunicationplanetaires,commeInter net, oule reseauplusamateurutilisant le protocoleUUCP. La figure 19 resumela connectivite mondialedesreseauxinformatiquesInter net, BITNET etstore-and-forward .

FIG. 10 – Connectivite internationale

20 Principaux r eseauxUNIX

20.1 Inter net

20.1.1 Intr oduction

Cereseauestunreseautempsreel(ouconnecte),ou chaqueordinateurestrelieauxautrespardesliaisonsfixes(parexempledesligneslouees48) et via despasserellesentrereseauxlocaux49. Au departreseauacademiquereliantlesuniversitesdesEtats-Unis,il s’estetenduala fois enespace,pouratteindremaintenantle mondeentier, etentypesd’organisations(gouvernements,societes,firmes,etc.).Internetoffre unnombretresgranddeservices,etdenouveauxsontajoutesdefaconpermanente.En raisondu faitquelesliaisonssontpermanentes,lescoutsassociessontextremementeleves(dumoinsencomparaisonaveclesautresmethodesd’acces).

48On entendpar ce mot deslignesdedieeset permanentes.On parleaussidecircuit loue par oppositionau reseaucommute telephoniquenormal(anglais:switched). Ceslignessontdecapacitesdiverses: parexemple64kbps(Etats-Unis: 56kbps)ouencoreT1 (USA : 1.5Mbps)etT3 (USA : 45Mbps).

49SouventsurreseauEthernet, a nepasconfondre.

Page 65: Courte information sur le systeme` UNIX et les reseaux ... › cours › Linux › unixguide.pdf · Courte information sur le systeme` UNIX et les reseaux´ tel´ einformatiques´

20.1 Internet 65

Il existecependantdesprotocolespermettantdesconnexionstemporaires(via ligne telephoniquecommuteea l’aide d’un mo-dem, ou RNIS), nommesSLIP et PPP. Danscecas,lesservicessontlesmemesquelors d’uneconnexion permanente,maisasensuniquedansbeaucoupdecas,le systemen’etantpasconnectedefacon permanente.

Il estevidentquedesmethodesstore-and-forward d’accesa Inter net existent: ellesnepermettenten generalcependantquel’accesaumail50 et auxnews. Parmi elles,citonsUUCP (voir section20.2page68).

20.1.2 Description technique

TCP/IPestun protocolepacket-switchedrealtime, cequi signifiequ’il permetl’ emissiondepaquetsdedonnees(parexempleformesde1000caracteres)depuisun posteou nœud(anglais:node) du reseaujusqu’a n’importequelautrepostedu reseauenmultiplexant le trafic sur deslignespartagees,et ceci sansstockageintermediairede nœuden nœudde l’information. Internetestcompose de plusieurssous-reseaux(desmilliers) qui echangententreeux despaquetsTCP/IP(un exemplede sous-reseauesta la figure 11). Des routers permettentd’aiguiller les differentspaquetsentresous-reseauxen fonction de leur adressededestination.

ordinateur

terminalX

terminalX

Internet

ordinateur ordinateurserveur

serveur

terminauxde

10 Mbps/s

Ligne série

routeur

routeur

Ethernet

Ligne série (habituellement 64kbps)

64kbps)(habituellement

FIG. 11 – Exempledeconfigurationd’un reseauIP

Adr esses Chacunedesmachinesconnecteessur Internetpossedeune51 adressenumeriqueunique(de la forme a.b.c.d , ouleslettresrepresententdesnombresdecimaux(ou d’autresbasesensyntaxeC) pouvantvaloir de0 a 255).On a doncdel’ordrede 4 milliards d’adressesdifferentespossiblessur 32 bits. Chacunede cesadressesnumeriquescorresponda uneou plusieursdenominationstextuelles,la conversionetantautomatiquementeffectuee par un serveur de noms (voir section31 page 98).Chacunedesadressestextuelles52 correspondegalementa uneouplusieursadressesnumerique(ou adresseIP) et viceet versa.

Classes Il existecependantplusieurstypesd’adresses(aussiappeleesclasses)qui permettentunerepartitionhierarchiquedel’adressageafindesimplifier l’administrationetd’augmenterla vitesseduroutagedespaquetsIP entrelesdifferentsreseaux.Onendistingueratrois : historiquementc’etaientlesseulesdisponibles(voir la figure12pagesuivante); depuisassezlongtempsonutilise le conceptdesous-reseau(anglais:subnet) qui permetd’etendrecettedefinition aunerepartitionquelconque:

ClasseA Le reseauestidentifiepar8 bitsd’adresseet la machineparles24bitsrestants.Cereseaupeutdonccontenirdel’ordrede16millions demachines,

ClasseB Le reseauestidentifiepar16 bits, la machinepar16 bits.Ona doncdel’ordre de65000machines,

ClasseC Le reseauestidentifiepar24 bits, la machinepar8 bits (256machines).

50Despasserellesmail pourdenombreuxservicesnormalementinteractifsexistentneanmoins.51Parfois plusieurs.En fait, au moins deux,si l’on comptel’adresselocale,ou loopback, 127.0.0.1 ou localhost . Certainesmachinesspecialessont

appeleesrouteurset possedentdesdizainesd’interfaceset doncsouvent autantd’adresses.Certainsserveursn’ont qu’une interfacemaisplusieursadresses.Parfoismeme,uneadresseIP estassigneeaplusieursmachinevia un ecranderepartitiondecharge(anglais:load-balancer).

52dela formemachine.sous-domaine.domaine.topdomain , avecunnombredesous-domainesquelconque,frequemmentaucun.

Page 66: Courte information sur le systeme` UNIX et les reseaux ... › cours › Linux › unixguide.pdf · Courte information sur le systeme` UNIX et les reseaux´ tel´ einformatiques´

66 20 PRINCIPAUX RESEAUX UNIX

193 72 186 3ClasseA reseau machine 0-127.1-254.1-254.1-254ClasseB reseau machine 128-191.0-254.1-254.1-254ClasseC reseau machine 192-223.0-254.0-254.1-254

FIG. 12 – Classesd’adressesIP originelles

Details techniques: masquede sous-reseau En fait, ce quel’on vient de decriren’est que la pointede l’iceberg : si l’onconsidereuneadresseIP commeun mot de 32 bits, on peutdefinir un masquedebit servantau routage.Le masquedefinit lesous-reseau: si le masqueestaligne sur lesoctets,on retrouvenosclassesci-dessus: p.ex. 255.255.255.0 estequivalenta 24bits a 1, donc192.168.42.0/24 estle sousreseaude classeC de 192.168.42.0 a 192.168.42.255 . Reflechir ainsipermetde creerun sous-reseau(anglais:subnet) comportantmoinsd’adressesqu’uneclasseC (p.ex. 4 adressespeuvent suffire pouruneliaison PPPy comprisbroadcastet adressereseaupropre).On peutaussifairedu sur-classement(p.ex. /10). On remarqueegalementqueles classeshistoriquessedistinguentegalementpar desbits a 1 ou 0 a leur debut. Notonsqu’il existe d’autresclasses,commedesplagesd’adressespriveesou multicastquel’on netraiterapasici.

A court d’adr esses? Internetmanquant53 deClassesA et B, despolitiquesrestrictivesont ete misesenplacequanta l’attri-bution desegmentsd’adressage.Actuellement,il estpresqueimpossibled’obtenirautrechosequedesClassesC ainsiquedessous-reseauxdeClasseC. Cettesituationvientdu fait quedesabusmanifestesont eulieu dansle passe.Historiquement,certainspaquetsd’adresses(p.ex. 35.b.c.d ) etaienttoutesdesClassesA (poursimplifierle routage).Desormais,on allouesouventdesClassesC a l’int erieurdeClasseB ou A, lesclassesB etantsouventalloueesparpaysou parfournisseurdeservice.Notezquecertainesaddressessontreservees(parexemplea.b.c.0 et a.b.c.255 ).

Protocoles TCP/IPoffre deuxservicesde transportde basniveau: TCP, protocolede session(bidirectionnel,connecte etfiable)etUDP (protocolerapidemaisnonfiable54), etpar-dessuscesservicesdetransport,d’autresservicesdeplushautniveauont etedefinis(particulierementdanslesRFCs.).TCP/IPestunprotocoleouvertet evolutif, desortequesanscessedenouveauxprotocolesde niveausuperieursontdefinis. Les protocolesde hautniveauactuellementutilisessontpar exempleTELNET ,SMTP, ou HTTP . D’ailleurs unerevisionimportantedu protocoleestencoursdedefinition (IPng ; anglais:InternetProtocol,next generation) afin d’augmenterla flexibilit e, l’efficacite et la securite. Ce protocolepermettraegalementde releguerauxoubliettestoutproblemedenombred’adresses: aulieu des32 bits d’adressesusuels,IPng utilisera128bits.Au basniveau,TCP/IPpeutetretransmispardesmediavaries,commeEthernet, Token Ring ou desliaisonsserielles.

20.1.3 Securite

Intr oduction Internetetantun reseaupublic, de surcroıt cooperatif, le risquen’est pasnul que l’information circulantsoitinterceptee,oufalsifiee.Il est,parexemple,parfoisdeconseilled’accederavotrecomptea traversInternet,carquelqu’unpourraitinterceptervotremotdepasse55. Deslogicielsassurantuneplusgrandesecuriteexistent,maisils nesontpasencoretresrepandus.Parmi eux,citonsS/Key , pour la connexion interactive par echangede motscodes,ssh pour l’encryption IDEA ou 3DES etl’authentificationRSA, ou encoreKerberos, SecureRPC, pourlesechangessurdesreseauxlocaux.Denombreusesmethodesdocumenteesdepiratageexistent; parmielles,la plupartsontbaseesd’unemaniereoud’uneautresurla supposition(incorrecte)qu’uneadresseIP ou un nomdemachinepeuventetreutilisescommeauthentification.Il existecependantdessolutionsaceprobleme,commeparexemplele secure telnet/telnetdou lesnouvellesversionsprojeteesdu protocoleWWW . Il convientdesesouvenir cependantquesanscesmethodes,l’utilisation d’Internetreposeprincipalementsurla confiancemutuelleentrelessous-reseauxformantInternet.Celaestentrain dechanger(surtoutavecla nouvelle revisiondu protocoleTCP/IP, le fameuxIPng).Uneentreprisepeutegalementseprotegerdu reseauInternetenutilisantdesfir ewallscombinesa un relais(anglais:proxy).

Terminologie La terminologiedela securite estrelativementetoffee.On nedonneraici quelestermeslespluscourants.Pourplusd’information,onserefereraaundocumenttraitantdela securitedesreseauxinformatiques(comme[8] ouencorelesFAQsdu forumdenewscomp.security.misc).

authentification Onentendparcemotle fait deverifieretdes’assurer(oud’assurerauntiers)l’identited’unutilisateuroud’unemachineadesfinsdelimitation d’accesoudefacturation.TouslesservicesInternetutilisentunemethoded’authentificationaniveauxdesecuritevariables,principalementpourassurerl’identitedesutilisateursadesfinsdecontroled’acces.Il existe

53Idealement,on a de l’ordre de65000classesB ou 256ClassesA. Pourdesquestionsd’optimisationdu routage,on a choisi audepartdedenoterle typedeclassepar la valeurdu premieroctetde l’adresseIP. Beaucoupde ClassesA ont ete alloueesa desorganismesn’utilisant qu’un faible pourcentagede cesadresses,reduisantainsidebeaucouplesadressesdisponibles.

54Celaveutdire quela retransmissiondepaquetsalteresparuneerreurdetransmissionouperdusdoit etregereeparle programmeutilisateur, aucontrairedeTCP qui sechargedetout.

55Un castresserieuxde ce genrede piratages’estproduit en 1993sur un grandreseauamericain.A uneplus petiteechelle,vousn’etespasa l’abri d’unsnoopingdevotre reseauEthernet local parun appareild’analysede trafic ou un ordinateurpersonnel.Un bonsurvol desproblemesgenerauxdesecurite setrouve dans[8].

Page 67: Courte information sur le systeme` UNIX et les reseaux ... › cours › Linux › unixguide.pdf · Courte information sur le systeme` UNIX et les reseaux´ tel´ einformatiques´

20.1 Internet 67

differentstypesd’identificationqui sontdecritsauprochainparagraphe.Certainesdesmethodessontaccepteesdevantlestrib+ unaux.Souvent,lesEtatsinterdisentcertainesdecesmethodes.

chiffr ement Onentendparcemot le fait decoderlesdonneestransmisesdefaconarendreimpossiblel’interceptiondecelles-ciparun espion(anglais:snooper).

Methodesd’authentification Il existedifferentesmanieresd’assurerl’identitedel’utilisateur. Certainespermettentegalementd’assurerla provenancedemessages,commePGP(voir section7.6.1page43). D’autressonttresprimitivesmaistresrepandues.

par un mot de passe Il s’agit de la methodela plussimpleet la plusrepandue.Elle souffre principalementdu risqued’ecoute(et doncd’interceptiondesmotsdepasse)desreseauxcooperatifs.

Avantages – pasderisquedepiratageparremplacementdemachine.

Inconvenients – le mot depassecirculeenclair surle reseaupourun espioneventuel.

par un controlede l’adr essede l’expediteur Cettemethodeal’avantagedepermettrela connexion distantesansmotdepasse,ensebasantsimplementsurdeuxhypotheses: premierementlesdeuxmachinesnesontpaspubliques(ou du moinsd’unniveaudesecurite et dereconnaissancemultiutilisateursuffisants)et il estimpossibledeproduiredefaussesadresses.Cesdeux hypothesesne sont en general plus satisfaitespour deux raisons: la multiplication desstationspersonnelleset lamauvaiseadministrationdesreseaux.De toutemaniere,c’estpartir sur unemauvaisebased’utiliser les adressescommeauthentification.

Avantages – le mot depassenecirculepas.

Inconvenients – desmethodesdepiratagecependantcomplexes56 (anglais:sequencenumberguessing) rendentperilleuxcetyped’identificationsansuneinstallationsure(surtoutauniveaudu router). D’autresmethodes,notammentcelledu DNS reverseattack existent,encorequecettederniere,sousreserve de certainesprecautions,est facilementevitable.

par un systemea cle r evelee Cettemethodeestla plusmoderneet la moinsrepandue,a partdansle courrierelectronique.Ellepermetla signatureverifiableet le chiffrementd’informations,qu’il neserapaspossibleni d’intercepterni derepeterparla suite.

Avantages – le mot depassenecirculequedefacon crypteeet il estpossibled’authentifierdefacon sure lescorrespon-dants.

Inconvenients – les problemessont surtoutde naturenon technique(problemesde patentes,de compatibilite : il fautreecrirecertainsprotocoles)(voir section7.6.1page43).

Conseilsd’acces Lesconseilssuivantpeuventetreutiles:– pasdemot depasseenclair (parexempletape lors d’uneconnexion telnet entredeuxreseauxsurInter net),– pasde .rhosts surunemachineexternea votrereseau,– verifier les modalitesavec l’administrateuravant touteinstallationd’authentificationbaseesur les adresses(anglais:source

addresscheck). On prefereraparexemplel’authentificationxauth plutot quexhost , surtouta traversun grandreseau.

20.1.4 Evenementsmediatiques

Cettesectionseveut un resume desevenementsreportes(ou ignores)par les mediassur le reseauInter net en apportantdesprecisionsoudescorrectionsoucelas’averenecessaire.Unebonnesourced’informationsestle forum denewscomp.security.misc.

The Inter net Worm Le 2 novembre1988,RobertMORRIS Jr., un etudiantde l’universite Cornell aux Etats-Unisa cree unprogrammequi pouvait setransmettrede lui memesur Inter net (alorsencoreappele ARPAnet) gracea un bug dansunlogiciel presentsur touteslesmachinesdu reseau: sendmail, le logiciel de receptionet d’envoi du courrierelectroniquepriveet acaused’un effet debordd’un logiciel nommefingerd, permettantderepondreauxrequetesfinger. Malheureuse-mentpourlui, l’ etudiantn’avait pasprogrammecorrectementuntestdeconditionbooleennedevantempecherdereinfecterdesmachinesdeja infectees: le worm semit a setransmettrea unetelle vitessequebientot la plupartdesmachinesfurentcontamineset renduesinutilisablesenraisond’unemultiplicationinfinie deprocessus.Il ecrivit un programmepermettantdesedebarasserdu worm mais,lescommunicationsetantdevenuesquasimentimpossiblesurle reseautotalementsature,personneneput l’installer dansles temps.La pannegeneraleduraplusieursjourset vint le momentdescomptes: RobertMORRIS Jr. fut condamnea troisansdeprobation,400heuresdeservicecommunautaire,apayerlesfraisduprocesetplusdedix mille dollars[10][24].

The Cukoo’sEgg Clifford STOLL detailledans[9] lescirconstancesqui l’ont amene a traquer(tracer, retrouver, anglais:trace)unpirateallemandatraversdiversreseaux.Toutcelapourunedifferencede75centsdansundecomptedefraisdecommu-nication.Sonouvrageet lesnombreuxfilms qui ont ete realisessurle sujetmontrentbienquela seulefacond’eviterou dumoinsdelimiter lesdegatsestbiensur la communicationefficaceentrelesorganisationset lesparticuliers,administrateurssystemesou simplesutilisateurs.

56Uneannoncedu CERT, un organismedesecurite, ena parle recemment(voir section20.1.4). Cettemethodeestcependantconnuedepuis1985quandellea ete publieedansun journaldeBell labs.

Page 68: Courte information sur le systeme` UNIX et les reseaux ... › cours › Linux › unixguide.pdf · Courte information sur le systeme` UNIX et les reseaux´ tel´ einformatiques´

68 20 PRINCIPAUX RESEAUX UNIX

Inter net pirat e (1) Cetteannoncea ete faite au milieu de l’annee 1992. Elle faisait suite a une alertedu CERT qui avaitrec/ ¸u beaucoupd’indicationsdepiratagessystematiquesauxEtats-Unis.Certainsjournauxallaientjusqu’adirequetouslesutilisateurs(acemoment-laestimesa20millions) devaientchangerleurmotdepasse.Cequi s’etaitpasseetaitrelativementsimple.Le compted’administrateurd’un fournisseurde servicesreseauxaux Etat-Unisavait ete pirate. En raisond’unemauvaiseconfigurationd’un routeur, ce pirateavait pu installerun logiciel d’espionnage(anglais:snooping) du reseaulocal. Touslesclientsde ce fournisseurdeserviceutilisant leur acceslocal pouratteindredesordinateursdistantsparunprotocoled’identificationparmot depasseavaientvu leursautrescomptespirates.Celaconcernaitaumaximumquelquesdizainesde comptes.Cependant,cet incidenta permisaux promoteursdu projet IPng (anglais:InternetProtocol, nextgeneration) defaireaccepterl’id eequecertainsprotocoles(principalementceuxa identificationparmotdepasse)devaientetre amelioresavec desmethodesmodernesde cryptographiepar cle revelee,avec tous les problemeslegauxquecelaimplique(voir section7.6.1page43).

Inter net pirat e (2) Cetteannoncea ete faiteaudebut del’annee1995.Elle faisaitsuiteegalementa unealertedu CERT apresquelquescasde piratagesutilisant la methodedu random sequencenumber guessing. Il faut savoir quecettemethodede piratageestfacilementevitablepardiversesmethodes(principalementau niveaudesrouteurs),au prix d’une certainedisciplinedesutilisateurs.Il existeegalementdesmethodespourempechertoutpiratagedecetype.Deplus,cettefaiblessedela methoded’identificationparsourceaddresscheck(voir section20.1.3pageprecedente)a ete decritedes1985dansun journaldeBells labset n’a doncrien d’unenouveaute.

Inter net Virus Une rumeurcircule a proposd’un virus, nomme GoodTime Virus, qui infecteraittout ordinateurdont le pro-prietaire lit ce message.Il s’agit d’une legendequi a ete lancee par un utilisateurd’AOL , un grandserviceinteractifamericain(anglais:onlineservice). Cettelegendeaete (incorrectement)confirmeeparunutilisateurayantrecu unmessageavec un tel sujet(qui d’ailleurs l’avertissaitdu “danger”) et qui, panique, a controle sondisque(ce qu’il avait oublie defairedepuisdesmois).Ayantdecouvert un virus, il l’attribua evidemmentaumessagequ’il venaitde lire. La plupartdesorganismesdesecurite(CERT entreautres)ontannoncequ’il s’agissaitd’uneblague,le phenomenedepaniqueprenantuneampleurcertaine(a causedela diffusionparbouledeneigedumessaged’avertissement,lesutilisateurscroyaientvraimentetremenacespersonnellement).

20.1.5 Comment s’y connecter

PourbeneficierdetouslesservicesdureseauInter net, il fautobtenirun accesaupresd’un fournisseurdeservice(anglais:ISP).Cesfournisseurssontde plus en plus souventcommerciaux.Il n’est doncplus necessaired’en fournir la liste (la publicite estassezabondantedanslesjournaux).Cependant,il estbondesavoir qu’enEurope,il existe,acote desfournisseurscommerciaux(enparticulierle reseaupan-europeenEUnet, fonde en 1982surdesbasesnoncommerciales,reviseesdepuis),unemultitudede moyensd’accedera peude frais au moinsau courrier electronique(mail) et aux newspour un accespersonnel.Il existede nombreuseslistessur le sujet(par exemplePDDIAL ou NIXPUB , dansle forum comp.bbs.misc). DesreseauxamateurscommeFidoNet ou FrancoMedia offrent egalementdu courrier electronique,desmessageset despasserellesvers Inter net.Danscertainspays,desassociationsoffrent desaccescompletsa desprix raisonnablessouscertainesconditions(notammentlanoncommercialisation).

20.1.6 Evolution — un peude politique desr eseaux

CertainspretendentqueWWW estla meilleurechosequi soitarriveea Internet.Mais d’autresassurentquec’estaussila pire!Internetestdansunephasedecommercialisation: pascelledesserviceproviders (fournisseursd’accesaureseau)carcelaestdeja le casdepuisun certaintemps,maisplutot, et c’estla ou estle probleme,celledesfournisseursd’informations.Eneffet, a l’origine lesutilisateursd’Internetnepayaientpasdirectementpourleuracces: ils etaientdesetudiants,deschercheursoudesemployes.Ils avaientsouventuneconnectiviteexcellente(liaisonspermanentes),et,decefait, pouvaientegalementoffrirdesservices(offrir del’information).Cependant,deplusenplus,lesgensaccedenta Internetvia desbornesd’accestelephoniques: ils nesontplussur le reseauenpermanence,etnedisposentsouventplusd’un compteUNIX. Ils nepeuventdoncplussimplementoffrir desinformations,maisseulementlespomper. Et le plusvite possible(sous-entendu: le moinslongtempsonlinepossible)parcequesouventon paieala minute.Le jour ou le desequilibreentrefournisseursd’informationet utilisateursseratrop grand,Internetbasculeradansla noninterac-tivite (la receptionpassive d’information),commela plupartdesservicesdu typevideotex (penserseulementa l’asymetriedesvitesses)[28].Onpeutespererquedesinitiativespubliquesoupriveespermettrontdereequilibrercetetatdefait : c’estundesbutsd’ALPHANETNF.

20.2 UUCP

20.2.1 Intr oduction

Cereseauestforme le plussouventdesystemesreliespardesliaisonsnonpermanentesetablies,parexemple,plusieursfois parjour, pour recevoir et transmettredesfichiers(courrierelectronique,forums,fichiers).Par sastructurestore-and-forward , les

Page 69: Courte information sur le systeme` UNIX et les reseaux ... › cours › Linux › unixguide.pdf · Courte information sur le systeme` UNIX et les reseaux´ tel´ einformatiques´

20.3 FidoNet 69

servicesinteractifsd’Inter net nesontevidemmentpaspossibles,a l’exceptiondeceuxegalementfournispardesmailservers.Deplus0 lesdelaisdepropagationsontassezeleves.

20.2.2 Description technique

Le systemeUUCP estcompose d’une multituded’utilitaires dont certainsformentla basedu systeme.La plupartd’entreeuxsontlancesdefacon transparentepourl’utilisateur pardeslogicielsdeplushautniveau.

uucico Cettecommandeestle programmeactif. Elle peutetreappeleedefacon periodiquepourappelertouslessystemespourlesquelsdestravauxsontenattente.Elle estegalementappeleeencasdeconnexion via login d’un utilisateurayantcettecommandecommeshellpardefaut57. Cettecommandesechargedel’ etablissementdela sessionet du transfertdefichiersenattentedanslesdeuxsens.

uux Cettecommandepermetdemettreenattenteunfichier, via lacommandeuucp etunfichierdecontroledansla zoned’attente(spool), pourtransmissionulterieurea l’aide deuucico puisexecutionsurun systemedistantvia uuxqt .

uucp Cettecommandepermetdetransmettreun fichier a unordinateurdistant.

uuxqt Cettecommandepermetde lancer les differentsprogrammesde gestion(rmail , rsmtp , rnews , ...) en fonction desindicationsdanslesfichiersdecontrole.

uustat Cettecommandepermetdeconnaıtrecertainsparametresdu spooletdedetruiredestravaux.

OnremarquedoncqueUUCP n’offre quela couchedetransport,etpermetl’executiondecommandesadistanceaprestransfert.Cescommandesprennentcommeentreestandardle fichier dedonneesassocieet agissentsurcelui-ci.

20.2.3 Securite

Les versionsmodernesde UUCP (en commenc¸ant par HDB (BNU) UUCP et Taylor UUCP) offrent desmoyensde limitereffectivementl’accesausystemepardesmachinesnonautorisees,tout enmaintenantun login anonyme(nuucp). Lesversionsplusanciennesn’offrentpasun niveaudesecuritesuffisant.

20.3 FidoNet

Par abus de langage,FidoNet est l’ensembledesreseauxamateurssousprotocoleFTN. Ce n’est pasa proprementparlerunreseauUNIX puisquecen’estquedepuisquelquesanneesquedesversionsUNIX deslogicielsnecessairesexistent.Cependant,c’estsousUNIX quel’on trouve lesmeilleurespasserellesentrelesdeuxmondesFidoNet et Inter net.Ce reseau,de type store-and-forward , est caracterise par sonadressagea 4 (eventuellementcinq dimensions).En effet, unutilisateurFidoNet estidentifie parsonnomet sonprenom(d’ailleursdansun EchoMail, c’est-a-direl’ equivalentd’un forumdenews,seulcesdeuxvaleurssontutiliseescommeidentifiant),parunnumerodepoint (qui peutnepasexister),parunnumerodenoeud(anglais:node), parunnumerodereseau(anglais:net) etparunnumerodezone(representantsouventunreseausepareou un continent,parexemple2 pour l’Europeet 101pourle reseauFrancoMedia). On peutencorey ajouterun typedereseauaccole,maisqui n’estsouventpasutilise.La philosophiede ce type de reseauest tres differentedes reseauxUNIX. On trouvera plus d’informations a ce sujet surhttp://www.fidonet.o rg et un guideenfrancaissurhttp://www.scdi.org/f ido net / .

21 Principaux servicesofferts

La plupartdesservicessurInter net sontenfait interactifs,maisonpeuttoutdememeseparercequi doit etreinteractifdecequipeut etreinteractif.Danscequi suit, la machinedistantepeuttoujoursetrela machinelocale,bien evidemment.Danscesens,lesserviceslocauxsontetendusdefacon presquetransparenteauxservicesglobaux.

21.1 Servicesnon interactifs (store-and-forward)

Par servicesnoninteractifson entenddesservicesqui n’ont pasbesoind’uneconnexion reelleaumomentde la soumissiondela commande.La plupartdu tempslestextesoufichierstransmisserontmis enattentedela connexion suivante.

mail Courrierelectroniqueprive. Permetd’echangerdesmessagesavec descorrespondantsdu mondeentier (voir section22pagesuivante).

news Forumsde discussion.Permetd’echangerdespoints de vue dansdesconferencesa themesspecifiquesavec d’autresutilisateurs(voir section23page77).

uucp Transmissiondefichiers.

mailservers Serveursd’informationsvia courrierelectronique.Une grandepartiedesservicesinteractifssontdisponiblesparl’intermediairedeserveurs.Nousexploitonspourle momentsix serveurs58, a savoir

57Surnotresysteme,il y aunutilisateurparmachineseconnectant,lesnomscommenc¸antparuu, etunutilisateuranonymenuucp avecmoinsdepossibilites.58Cesserveursnesontpasaccessiblesa l’exterieurdu reseauALPHANET .

Page 70: Courte information sur le systeme` UNIX et les reseaux ... › cours › Linux › unixguide.pdf · Courte information sur le systeme` UNIX et les reseaux´ tel´ einformatiques´

70 22 MAIL (COURRIERELECTRONIQUE PRIVE)

[email protected]’envoyerdesfaxparcourrierelectronique.

[email protected] via mail. NotezbienqueceserveurestlocalaureseauALPHANET. Il existedenombreuxserveurspourlesautresreseaux([email protected])

[email protected]’echangerdesclesPGP

[email protected] listedesBBS suisses.

[email protected].

[email protected] newsserv, moinspuissantmaisplusfacileautiliser.

[email protected] desconfirmationsdereception

[email protected] surpapierdesmails

Notezqu’il est egalementpossiblede postervia mail sur la plupartdesforumslocauxen donnantle nom de forum (enremplacantlespointspardestirets)danslequelon desireposter, commeparexemple

[email protected]

21.2 Servicesinteractifs

Par servicesinteractifson entendles servicesqui necessitentune connexion effective entrela machinelocale et la machinedistanteaumomentmemedela demande.Dansla plupartdescas,memel’ etablissementdela communicationaumomentmemedela demanden’estpassuffisant,carla plupartdutempsdesconnexionspermanentessontetabliesentrebeaucoupd’ordinateursdistantsa la fois, depluspendantdesperiodesdetempstresgrandes.

FTP Transfertdefichiersinteractif(voir section24 page83).

Gopher Banquesd’informationstextuellesdistribuees.

IRC DiscussiondetypeCB distribuee(voir section29page95).

MUD Jeuxmulti-utilisateursdistribues.

NFS Partagedefichiers.

POP Lecturedemail surserveurdistant.

NNTP Lecturedenewssurserveurdistant(voir section23 page77).

TALK Discussioninteractive (voir section26 page87).

TELNET Appel desystemedistant(voir section26 page87).

WWW Servicesmultimediainteractifsdistribues(voir section28 page89).

X11 Interfacegraphiquesurserveura distance(voir sectionII page52).

22 Mail (courrier electronique pri ve)

22.1 Intr oduction

Le systememail serta l’ echangedecourrierelectroniqueprive entrecorrespondantsconnectesauxreseauxInter net, FidoNet,Compu$erve, X.400, UUCP etdiversautresreseaux.Il existedenombreuxlogiciel decourrierelectroniquedontmail etelm . Ilestegalementpossibled’utiliser ceservicepourcreerdeslistesdedistributionspermettantd’atteindredespersonnesauxinteretscibles (mailing list). Cependanton prefereral’utilisation desforums electroniquespour desraisonsde cout et de simplicited’acces59.

22.2 Savoir-vivre

Echangerdesmessagesentredesutilisateursd’unemememachine,ou d’unemachinedistincteesttressimple.Cependantil estaussitressimpledenepasutilisercesfonctionnalitesdefacon correcte.En reglegenerale,il faut– Nepasoublierquevotrecorrespondantesthumain.– Nepascritiquerlesadministrateursdesystemesetrangerspourle comportementdeleursutilisateurs.– Faireattentiona cequel’on dit a proposd’autresutilisateurs,et a proposdemateriel (sensgeneral)soumisa licence.– Etrebrefet concis.– Fairebonneimpression,s’appliquerapresentercorrectementunmessage,il n’enseraqueplusapprecieet compris.– Utiliser le champSubject: (sujetdu message)de facon appropriee.Il estdebon ton quecelui-ci ait un rapportetroit avec le

contenudu message,particulierements’il s’agit d’unereponse.– Adaptervotremessageau(x)destinataire(s).

59SurALPHANET on transformelesmailing listsenforumset ondiminueainsila chargemail [email protected].

Page 71: Courte information sur le systeme` UNIX et les reseaux ... › cours › Linux › unixguide.pdf · Courte information sur le systeme` UNIX et les reseaux´ tel´ einformatiques´

22.3 Interfaceutilisateur 71

– Marquerclairementlespassagessarcastiques60.– Eviter/ lessignaturesgigantesques,il estusuellementconsidere qu’unesignaturedepassant4 a 5 lignesneferaqu’agacervos

lecteurspotentiels.– Limiter la longueurdeslignesa unevaleurraisonnable.La plupartdevoslecteursutilisent,malgre euxcelava sansdire,des

terminauxlimit es a 80 colonneset souffriraient de ne vouscomprendrequepartiellement.Une valeurde 70 caracteresestconseilleeafindepermettreunecitationaiseeet respectantelle-memeencorececritere.

– Eviter lescaracteresdecontrole.Lesaccentsfrancaisparexemplenesontnormalementpastoleres,a partsi votrecorrespon-dantvousy invite. Le seuljeudecaracterestolere pourlesaccentsestISO Latin 1 (aussiappele ISO 8859-1).

– Eviter deconsidererun messageprive commecontenantdesinformationspubliables,le correspondanta le droit a sasphereprivee.

– Crypterlesinformationssensiblesou nepaslesenvoyerparle courrierelectroniqueprive (voir section20.1.3page66).– Ne croyezsurtoutpastout cequ’on vousdit ! Et surtoutn’oubliezpasquesansmethoded’authentificationsure(parexemple

PGP), il estimpossibledes’assurerdel’identitedesoncorrespondant.

Il fautegalementsavoir quel’envoi demessagesnonsollicites(anglais:junk mail) a teneurpublicitaireou nonestnormalementconsiderecommeun manquementgraveauxregleselementairesdecomportementsurlesreseaux.

La communicationelectroniqueest impersonnelleet froide. Pourcetteraison,le courrierelectroniqueestrempli de symbolescurieuxa interpreterafindecomprendrel’humeurdevotreinterlocuteuret d’eviterdesmalentendus.La table7 decrit quelques-unsdecessymboles.Il existedesFAQ a cesujetainsiquele logiciel smiley qui peutetreutilise pourexpliquerun sourire.Sivousnecomprenezpas,tournezvotretetede90 degresversla gauche.Vousverrezun petit bonhommesouriant.

:-) Sourirestandard #-) C’etaitunenuit d’enfer!%-) 36 heuresdeterminal... %- - Malade.%-| J’ai travaille toutela nuit. (:-& Encolere.:%)% J’ai del’acne. :-( Triste.:-0 Ne pascrier! :- Jejure!:-] Sarcasmemordant. ;-) Souriresympatique.>:-( Irrit e. >:-) Malin.E-:-) Radio-amateur. [:-) Walkman.i-=

(*** Lance-flamme. :q Utilisateurdevi voulant

sortir deemacs.

TAB. 7 – Quelquesexpressionscourantes

22.3 Interface utilisateur

Denombreusesinterfacesexistent.Ellesdifferentsurtoutparla facilited’emploiet la presentation(terminalVT100 ou interfaceX11 (voir section16 page 58)). On ne parleradanscettesectionquedesclients disponiblessousenvironnementUNIX. Denombreuxlogiciels existentegalementsurmicro-ordinateurspermettantl’accesau mail via un serveurPOP distant,ou via unspool local pour la lecturehors-ligne(anglais:offline mailreader). On citeraaussile logiciel PINE qui offre un environnementstandardisepourle mail maisaussilesnews, ainsiqu’un editeursimplea utiliser, pico . On citeraenfinGNUS, lecteurdemailetnewsdansl’ editeurEmacs.

22.3.1 mail : interface ligne

Pourl’appeler, il suffit detapermail (ou si l’alias n’a pasete installe chezvous,cequi estpeuprobable,mailx ). Celecteurdecourrierprive estoriente ligne. Il estextremementsimplifie, maisa l’avantagedenepasnecessiterdeterminala codesVT100ou superieur. Notezqu’il estpossibledepreciserplusd’uneadressededestinatairessur la ligne decommande,enseparantlesadressessuccessivesd’un espace.Lors del’entreedu message,descommandespeuventetreeffectueesencommenc¸ant la lignepar ˜ , commeparexemple˜? pourunecourteaideou ˜!commande , ou commandeestunecommandedu shell; ou encore qpourannulerle message.

La figure13 pagesuivantemontreun exemplede mail envoye par le professeurFalken a Bill CLINTON. On peutterminerunmessageparCTRL–D ou parfoisparun point en debut de ligne. Suivant la configurationindiqueedansle fichier .mailrc , lacommandedemandeensuiteun destinataireCc: (copiecarbone).Pournepasenvoyer decopiea un tiers,repondresimplementparRETURN. CommeCTRL–D estsouventinterpretecommeun terminateurstandard,il estindiquedesavoir l’utiliser.

60Le symbole:-) peutetreutilise a ceteffet. Si vousnecomprenezpas,tournezla tetede90 degresversla gauche: vousverrezun petit visagesouriant.Ilne fautpasminimiserl’utilisation desymbolesdecegenre.En effet, lesmessagestextuelsrendentdifficilementl’atmosphereet le contexte d’un message.Latable7 decrit quelques-unsdecessymboles.

Page 72: Courte information sur le systeme` UNIX et les reseaux ... › cours › Linux › unixguide.pdf · Courte information sur le systeme` UNIX et les reseaux´ tel´ einformatiques´

72 22 MAIL (COURRIERELECTRONIQUE PRIVE)

(mips ) falken:/d2/users/falken ) mail president@whitehouse .g ov

Subject:1 Our appointment at 06:00 PM

Dear Billy,I’m afraid I can’t come for 06:00, however I will see you at the lunch.CTRL–D(

mips ) falken:/d2/users/falken )

FIG. 13 – Exempled’envoi demessagepriveavecmail

Pour lire sesmessages,entrersimplementmail et une courteliste desmessagesapparaıtra. On entreensuitele numero dumessagequel’on veutlire. Onutilise enfinR pourrepondrea un message.

22.3.2 elm, mutt : interface VT100

Pourl’appeleril suffit detaperelm . Celecteurdecourrierpriveestorienteterminalsemi-graphique.Il estspecialementconseillepour lesnoviceset encasdevolumeabondant.Il offre despossibilitesetenduescommele supportmultimedia(MIME ) limit eet le desarchivageautomatiqued’archives.Il permet,commemail, de specifier un ou plusieursdestinatairessur la ligne decommande,enparametre,ou pendantl’executionduprogrammeavecm.L’utilisation estrelativementsimple: sedeplacersurle mail desireaveclestouchesducurseur(ousimplementle numeroindiquedansla premierecolonnepuisRETURN), selectionneravecRETURN. Ensuite,onentreenmoded’affichagedemessage.Dansce mode,on passea la pagesuivanteavecESPACE, et on revient au moded’affichagede la liste desmessagesavec i . Notezquedanslesdeuxmodes,il estpossiblederepondrea un messageavecr (g pourrepondrea touslesdestinataires),dele sauveravecs (sauvetagepardefautdansle repertoireMail/ ) de le detruirepar la touched. Notezquesi l’on quitte le logiciel avecq,lesmodificationsde l’ etatdevotreboıte aux lettresserontsauvees(destructions,lecture,etc.).Par contre,quitter a l’aide dexpermetd’annulertouteslesmodificationseffectuees.elm afficheenpermanencel’ etatdechacundesmessages(detruit, lu, ou multimedia).L’ editeurpardefautpour la redactiondemessagespeutetremodifie (voir section8.1.1page45).mutt 61 estun lecteurde courriertressimilaire a elm puisqu’il en reprendpratiquementtoutesles fonctionnalites.Il enajouteaussid’autresqui le rendentplus interessant,commela possibilite de recuperersoncourriersurun serveurPOP, differentstrisdu courrier, et il geremieuxqu’elm MIME etd’autresaspects.

22.3.3 Logiciels clients pour ordinateurs personnels

En plusdeslogicielsdisponiblessousenvironnementsUNIX et dela possibilite deles lancera traversle systemeX11 (commeparexemplexmh ouxbiff pourla notification(voir section16page58)), il existedenombreuxclientssurordinateurspersonnelspermettantla lectureet l’envoi de messagesprives(mail). La plupartpresupposentuneconnexion interactive (permanenteounon).Certainspeuventetreutilisesavecunecouchepermettantdecompresserou d’automatiserlestransferts(commeUUCP).La table8 listecesclientspourdifferentesplates-formes.

Plate-forme nomlogiciel accessibilite type

Amiga AmiPOP libre transfertPOPAmigaElm shareware lecteur

Macintosh Eudora commercial2 2.0 clientPOPMS-DOS PINE libre necessiteserveurspecialMS-WINDOWS Eudora commercial POP, avecWinsock

PC/TCP commercial clientsPOP

TAB. 8 – Clientsmail pourordinateurspersonnels

22.4 Tri du courrier (procmail )

Lorsqu’on recoit beaucoupde courrier, ce qui arrive rapidementdes qu’on s’incrit a deslistes de diffusion (mailing-list), ildevient interessantdepouvoir trier soncourrierdansdifferentesboıtes.Cequi estencoreplusinteressantestd’avoir un logicielqui s’enoccupeautomatiquementa la receptiondu courrier, procmail 62 le permet.Si celogiciel estdeja installersurvotremachine,il suffit d’indiquerdansvotrefichier .forward d’utiliser procmail et danslefichier .procmailrc commentdoit etretrie le courrier. Pourcelavousindiquezdansquelleboıtemettrela lettrearrivantsuivantqu’elle proviennede PierreDurant,ou du site jussieu.fr , ou bien si le texte ¡¡guideunix¿¿figure dansle titre, etc...Il est

61cf http ://www.cs.hmc.edu/ me/mutt/index.html62cf http ://www.ii.com/internet/robots/procmail/ .

Page 73: Courte information sur le systeme` UNIX et les reseaux ... › cours › Linux › unixguide.pdf · Courte information sur le systeme` UNIX et les reseaux´ tel´ einformatiques´

22.4 Tri du courrier(procmail ) 73

egalementpossiblede demandera procmail de lancerun programmeou d’envoyer unereponsea la receptionde tel type decourrier.Voici un exempledefichier .forward :

"|IFS=’ ’ && p=/usr/local/bin/pr ocmail && test -f $p && exec $p -Yf- || exit 75 #ricou"

etun fichier .procmailrc :

# Si certains chemins de PATH n’existent pas, enlevez les.

PATH=$HOME/bin:/usr/ bin :/b in: /us r/l oca l/b in: .MAILDIR=$HOME/Mail # verifiez que ce r epertoire existeDEFAULT=$MAILDIR/mboxLOGFILE=$MAILDIR/fro mLOCKFILE=$HOME/.lock mai lSENDMAIL=/usr/sbin/s endmai l

:0:* ˆFrom.*henry # tout ce qui vient d’Henryhenries # va dans $MAILDIR/henries

:0* ˆ(To:|Cc:).*@cru.f r # ce qu’envoie le CRU dans sa liste de diffusionlmb # va dans $MAILDIR/lmb

:0 # ces lettres disparaissent et j’ajoute* ˆFrom.ricou@* # un "idiot" dans le fichier /tmp/idiot| echo "idiot ">> /tmp/idiot # (on peut lancer un programme plus int eressant)

:0* ˆSubject:.*questio ns # toutes les ’questions’ vont dans{

:0 cquestion # $MAILDIR/question et

:0 # on renvoit une gentille reponse| (formail -r ; \

echo "J’aime pas les questions...";\echo "-- "; cat $HOME/.signature \

) | $SENDMAIL -oi -t}

# Tout ce qui n’a pas et e pris en compte sera rang e dans $MAILDIR/mbox

Uneautrefacon d’utiliser procmail estdelui demanderdetrier uneboıteauxlettrepleine.Voici le scriptqui permetdetrier saboıte (dansle casou l’on a pasmis le fichier deforwardpourlancerle tri a la reception)63 :

#!/bin/sh

ORGMAIL=/var/spool/m ail /$L OGNAME

if cd $HOME&&test -s $ORGMAIL &&lockfile -r0 -l3600 .newmail.lock 2>/dev/null

thentrap "rm -f .newmail.lock" 1 2 3 15umask 077lockfile -l3600 -mlcat $ORGMAIL >>.newmail &&cat /dev/null >$ORGMAILlockfile -muformail -s procmail <.newmail &&rm -f .newmailrm -f .newmail.lock

63lescriteresdetri sonttoujoursceuxindiquesdansle fichier .procmailrc .

Page 74: Courte information sur le systeme` UNIX et les reseaux ... › cours › Linux › unixguide.pdf · Courte information sur le systeme` UNIX et les reseaux´ tel´ einformatiques´

74 22 MAIL (COURRIERELECTRONIQUE PRIVE)

fiexit 03

22.5 Personnesde contact

La table9 liste lesprincipalesadressesde l’administrationsysteme.Il estevidentqueles conventionsa cesujetdependentdevotre administrationlocale.En general cependant,les adressespostmasteret usenetsontvalideset designentrespectivementl’administrateurdela machine(etdumail) et le responsabledusystemedenews. Certainssystemesdefinissentegalementabusepourannoncerlesabus.

Adr esse descriptionsysadm administrationacctadm comptesuucpadm systemeUUCPfileadm archivesdefichiersfnetadm systemeFidoNetsladm SLIPfaxadm serveurdefaxusenetnewsadm systemedenewspostmastermailadm systemedemailadminroot Administration

TAB. 9 – Adressesmail usuellesdesadministrateurs

22.6 Aspectstechniques

22.6.1 Transmission

Sur Internet,le courrierelectroniqueprive esttransmisde site a site via desconnexionsTCP et ceci presqueinstantanement.En general,le nombredesitesintermediairesesttresfaible.Danscertainscas,encasdepasserellesadministratives(gerantundomaineparticulier),il y a plusd’un site intermediaire.Si le destinatairen’estpassurInternet,le courrieresttransmisa un sitequi s’estannoncecommepouvantrouterlesmailssurla destination(MX forwarder ). Danscecas,commesurunreseauUUCPou FidoNet, le nombrede relaispeutdevenir important.De plus,commecesliens sontstore-and-forward , il sepeutquelemessagemetteplusieursjoursavantd’arriver a destination.

22.6.2 Securite

La plupartdessystemesde mail n’offrent pasde moyen sur d’identificationde l’expediteurd’un message.Apres tout, c’estegalementle caspour la bonnevieille poste.Cependant,il estparfoispossiblederetrouver la provenanced’un messagegraceauxchampsReceived:. Il fautcependantsavoir queceschampssontetablisa l’aide d’uneauthentificationdetypesourceaddresscheck (voir section20.1.3page 67). De plus, les messagestransmispeuvent etreinterceptespar un espion(anglais:snooper)ou modifiespar un pirate (anglais:cracker). Une certainesecurite peut etre obtenuea l’aide de logiciels commePGP (voirsection7.6.1page43) (pourl’authentificationaussibienquepourle chiffrementdu contenu).

22.6.3 Specification d’adr esses

Touteadressesoumiseausystemedemessagedoit etredela formegeneralesuivante:

[email protected]

Le nombredesous-domainespeutetrequelconque.Le domaine.UUCPnedoit jamaisetreutilise, il vautmieuxn’utiliser aucundomaine.Dememe,touteadressedoit seconformerle pluspossibleaceschema.CelavautegalementpourlesadressesenretourtellesquespecifieesdansleschampsFrom: etReply-To:.Il fautparticulierementeviterlessymbolessuivantsdansuneadressemail :

% Sasignificationestsimilaire a @, tout en etantnon prioritaire : ce symbolepeutdoncservir a specifier despasserelles.Parexempleschaefer%sat.org@alph ane t.c h demandeausystemed’acheminerle messagepourschaefer%sat.org via leserveurdemail dealphanet.ch . Cesymbolenedevrait etreutilise qu’enderarescas.

! Sa significationest par contreambigue : par exemple,dansle mondeUUCP, vulcan!schaefer@alph ane t.c h signifiedelivrer a schaefer@alphanet. ch via la machinevulcan . Au contraire,dansle mondeInter net, cettememeadressesignifiedelivrer toutd’aborda alphanet.ch puisexpediera schaefer@vulcan . On eviteradonccegenred’adressesdans

Page 75: Courte information sur le systeme` UNIX et les reseaux ... › cours › Linux › unixguide.pdf · Courte information sur le systeme` UNIX et les reseaux´ tel´ einformatiques´

22.6 Aspectstechniques 75

touslescas(%estbienplusclair). Notezque! estparfoisemploye danslesmecanismesdetransfertinternes.Par contrel’utilisateur4 nedevrait pass’enservir.

En casdedoute,postmaster(ou postmaster@uneadressevalide) renseignelesutilisateurs.Il faut evidemmentremplacerdansl’adresseprecedemmentciteel’adressedu sitedistant.On trouveradans[13] unedescriptiondesdifferentsformatsd’adresses.De plus,dansle forum alt.inter net.servicesestposteeunefois parmoisla liste despasserellesdisponibles(cetexte estarchivedans/users/admin/info/fa qs ).

22.6.4 TOP domains

LesTOPdomainssontlesdomainesterminantuneadressemail. Il existeenormementdeTOPdomains,dontparexemple:

edu EducationauxEtats-Unis(universites).

gov GouvernementdesEtats-Unis.

com Organisationsabut lucratif ou general.

org Organisationsa but nonlucratif.

net Organisationsdereseaux.

codesISO LescodesISO adeuxlettrescorrespondenta despays.Parexemple:

ch Suisse.

us Etats-Unis.

de Allemagne.

fr France.

at Autriche.

au Australie.

jp Japon.

22.6.5 Routagemail sur desr eseauxheterogenes

DesreseauxparallelesoffrentdespasserellesdepuisInternetjusqu’aleursystemeproprietairedemail.Voici quelquesindicationspourquevotremessagearrive a bonport :

.UUCP Surtoutnepasajouterde.UUCPauxsitessurle pseudo-reseauUUCP. Soitnepasspecifierdedomaine,soit trouverunadressageInternetou unepasserellesurInternetcommedans

user%[email protected]

compuserve L’adresseinterneestdeformen1,n2.Remplacerla virguleparun pointet envoyer a

[email protected]

commodore Pourle reseauADSP, envoyer a [email protected].

FidoNet ALPHANET NF administreunepasserellepourle reseausuisse.Veuillezsi vousn’etespassurle reseauALPHANETutiliser uneautrepasserelle(voir le forum denewsalt.inter net.servicespourla FAQ inter-reseaux).

Si l’utilisateur est:

Guillaume Tell , surla machine2:301/322.5

on utiliseral’adressagesuivant:

[email protected]

On peutegalementatteindredesutilisateurssous2:301 a l’aide del’adressagesuivant:

[email protected]

Enfin,pouretreatteintparun correspondantFidoNet, il existeplusieurspossibilites:– si l’on possedeuncomptesurle mipsou unalias:

alias sur2:301/320– sinon,votrecorrespondantdoit envoyerun mail a

UUCPsur2:301/320et dansla premierelignedu messageil ecrira:

To: votre adresse mail alphanetIl estimportantdenoterquecesmessagescirculentauxfraisd’ALPHANET NF. Touteutilisationcommercialeousuiviedeceserviceestinterdite.Lesenvoisdemailing listset defichierssontegalementprohibes.

D’autrespasserellessontdisponibles.UneFAQ, nommeeInternetworkMail guideestdisponibledansle forumdenewsalt.inter net.servicesainsiquesurlesserveursdeFAQs.

Page 76: Courte information sur le systeme` UNIX et les reseaux ... › cours › Linux › unixguide.pdf · Courte information sur le systeme` UNIX et les reseaux´ tel´ einformatiques´

76 22 MAIL (COURRIERELECTRONIQUE PRIVE)

22.7 Transfert defichiers via mail

Il estpossiblede transfererdesfichiersvia courrier electroniqueprive avec uuencode(voir section5.9.37page 30) ou graceau standardmulti-format MIME (voir section7.3.4 page 42). Certainslogiciels proprietairesde mail permettentcependantd’attacherdesfichiers a desmessages(anglais:file attachment) de facon transparente.Certainsutilisent le standardMIME ,d’autressonttotalementincompatiblesaveclesautreslogiciels.

Il fautnoterqu’engeneral,le transfertdefichiersvia mail doit etreevite : eneffet, engeneralle traficmail esttrescouteux(danstouslessensdu terme: puissancedecalcul,chargedereseau,frais decomptes).Il vautmieux,lorsquec’estpossible,utiliser leserviceFTP. Votreadministrateurlocal vousinformeradela politiqueencourssurvotresite.

22.8 Caracteresaccentuesfrancais

Sur Internet,on utilise en general les accentsISO Latin-1 . Pourquecesaccentspassent,il faut que les 8 bits de l’octet dechaquecaracteresoienttransmissansmodification.Certainssendmail (MTA, Mail TransfertAgent)ont la mauvaisehabitudedetronquerle 7emebit (comptedepuis0, doncle bit depoidsfort) cequi transformeparexemplee en i .

Il y adeuxsolutionsa ceprobleme,a partnepasutiliser d’accents(caracteresdiacritiques):

1. n’utiliser quedessendmail s “8 bits”

Avantage: pasdelogiciel specifiqueauniveauclient (transparencepourl’utilisateur).

Inconvenient irrealistedefairechangertouslessendmail,surtoutdepuisqu’Internetestdevenubiencommercial,il y enauratoujoursun a problemes.

2. coderlesaccentsen7 bits avecrestaurationdu coterecepteur

Avantage: fonctionneratoujoursquellequesoit l’horreurenfaceou intermediaire.

Inconvenient : necessitedu logiciel specifiquedesdeuxcotesdansle MUA (Mail UserAgent).

Une realisationde la deuxiemesolution est MIME , Multimedia Internet Mail Extension, qui est supportee sousUNIX parmetamail , elm et la plupartdeslecteursdemail et d’autreslecteurssousenvironnementsnonUNIX.

Notez qu’au niveaudesnews, du moins dansla hierarchiefr, la plupart dessitessont bien configures(a part dessystemescommerciauxcommeFirstClass ou diversclientsmal configures)pourpermettrel’ emissiond’accentstelsquels,MIME y estdoncdecouragepoursoncote verbeux.

Page 77: Courte information sur le systeme` UNIX et les reseaux ... › cours › Linux › unixguide.pdf · Courte information sur le systeme` UNIX et les reseaux´ tel´ einformatiques´

77

23 News(messagespublics)

FIG. 14 – GraphedeconnectivitemondialeUsenet

23.1 Intr oduction

Le termenews estl’ equivalentde messagerieelectroniquepublique.Lesnews sontdesforumsd’echangesqui sontregroupesen newsgroups, commepar exemplecomp.sys.amiga.announce. Les nomsde forums sont organiseshierarchiquement,enparcourantle nomduforum degaucheadroite.USENET estpardefinition l’ensembledessitespropageantdeshierarchiesdenewsselonle documentRFC-1036etsesderives.Chaquesiteou serveurdenews choisitquellessontleshierarchiesqu’il desiretransporteret/outransmettre.Chaquesitechoisitegalementdespolitiquesd’expirationet d’accesauxforums.Certainsserveurssonttresmal connectesou ne disposentpasd’une configurationmaterielle suffisante: un full-feed de newsutilise environ 800 MB d’espacedisquepar jour, ce qui absorbeen general completementune ligne 64 kbps permanente,etnecessitede20 a 64 MB dememoiresurunordinateurpuissant.(chiffres: milieu 1996)Certainsserveurssontdits publics: celasignifie qu’ils ne sontpasreservesen general a uneorganisationparticuliere,et qu’ilsontdoncpratiquementouvert aquiconqueenlecture(parfoisenecriture).La plupartdecesserveurssontgeresbenevolementetnepermettentquerarementl’accesenecriture(post)d’articlespourdesraisonsevidentes.On parlesouventdeserveursNNTPpublics,NNTP etantun desprotocolesde transportde news. Les puristesdiront en general NNRP si l’accessefait de faconinteractive.La plupartdesserveursdenewsgerespardesfournisseursd’accesa Internetsontincomplets,malgeresetpeufiables: il semblequeseulsles serveursa buts non lucratif (en general desentreprisesou desuniversites)soientutilisablesen 1996.Quelquesfournisseursdeservices(quel’on paieengeneralunpeupluscher)offrentdebonsservicesdenews.L’audienced’un forum est tres variable, a la fois en nombreet en types d’auditeurs.Pour cette raison il est conseille des’impregnerde l’atmosphered’un forum avant de participera unediscussionquelconque.Danscertainscas,particulierementlesforumstresspecialises,il faut lire le resumedesreponsesauxquestionsfrequemmentposees(FAQ, del’anglais:FrequentlyAskedQuestions).Tout commepour le courrierprive, de nombreuxlogicielsexistentpourconsulterlesnews, on citeraentreautrestin (voir sec-tion 23.7.1page81), etslrn.

Page 78: Courte information sur le systeme` UNIX et les reseaux ... › cours › Linux › unixguide.pdf · Courte information sur le systeme` UNIX et les reseaux´ tel´ einformatiques´

78 23 NEWS(MESSAGESPUBLICS)

23.2 La moderation

23.2.1 Intr oduction

La moderationd’un forum de news Usenetvise a garantirunecertainequalite desinterventions.Les redacteurspostentunmessagenormalementdansle forum modere (ou envoientle messageencourrierprive (mail)aumoderateur, si leur siteestmalconfigure),maiscelui-ci n’estpasrendudisponibleavantd’etreapprouve par le moderateur (cedernierpeutrefuserde faconmotiveeun article, s’il ne correspondpasa la charte du forum). Peude forumssontmoderes,maisce sontsouvent les plusinteressants(notammentceuxfinissantpar .announce ).

23.2.2 Le moderateur

Le moderateurestle garantdu contenudu forum qu’il modere,il sertnotammenta eliminerle bruit et neconservequele signal(lesinformationsutiles),ensupprimantnotammentlesmessagesnonconformesavecla charte definiea la creationdu forum.Ilverifie egalementquelessoumissionssoientmisesenpagecorrectementle casecheant.Le travail du moderateurprendparfoisbeaucoupdetemps(news.announce.newgroupsparexemple).Uneequipedemoderateurspeuttravailler engroupe: c’estparexemplele caspournews.answers, ou sontposteestouteslesFAQsconformesa l’esprit Usenet.Ondistinguedifferentescategoriesdemoderateurs:

moderateur approuveur C’estlecasdesforumstelsquenews.answers. Le moderateurapprouvelecontenudesarticlessoumis(et postesregulierement)et l’indique a l’auteur. C’esta cedernierquerevient le privil egedeposterregulierementl’articleselonlesindicationsdumoderateur.

moderateur posteur Il lit lesarticlesrecuset lesrejetteouacceptedelesposter, sontravail selimite acesactions.Il peututiliserun scripttel quemoderate pourlui faciliter la vie. C’estparexemplecequi sefait dansfr.announce.important.

moderateur posteur-controleur Il gardedespointeursur cequi sedit afin d’eviter la duplicationde l’information ou desin-coherences,eventuellementil postedesresumesd’activite.Unexemple,danslahierarchiefr, estle forumfr.announce.newgroups.

On distingueraparticulierementle moderateurausensUsenetet celui ausensFTN, cedernieretantplutot un animateur. De cefait, lesmoderateursd’Usenetsontsoumisa un travail enorme.Il n’estdoncpasinhabituelquelesmoderateursrenoncenta leurtravail ou sefassentseconder.

23.2.3 Moderer ou nepasmoderer ?

Rappelonsquela creationd’un forum estsoumisea desreglesstrictes,qui menagentun tempsdediscussion(anglais:Call ForDiscussion; CFD) pour la definition de la charte du forum (propositionsde contenuet de moderationeventuelle).Cesreglessontposteesmensuellementpourla hierarchiefr dansle forum fr.usenet.groups.La moderationn’estpasunecensure: il existeratoujoursla possibilite dediscuterdespratiquesdu moderateurdansun forumapproprie (commefr.usenet.divers). De fait, les forums moderessont souvent desforums techniques(par oppositiona desforumsou l’on echangedesopinionsqui sontdifficilementmoderablesausensUsenet).

23.3 Categories

Les differentescategoriesde forums disponiblesse differencientpar leur nom. Leur structureest similaire a un systemedefichiers64, si l’on remplacelespointsparcequi separelesrepertoires(sousUNIX : / ).

comp Forumsconcernantl’informatique.

misc Sujetsdivers.

rec Activitesrecreatives.

gnu EtatduprojetGNU.

alt Reseaualternatif.

news Administration.

biz Commercial.

sci Sciences.

soc Social.

talk Discussions-debats.

clari Forumsdedepechesd’agences(commercial,nondisponible).

ch Reseausuisse.

de Reseaudelangueallemande.

fr Reseaudelanguefrancaise.

64d’ailleurslesnews,sousUNIX sontdisponiblestraditionnellementdans/usr/spool/news .

Page 79: Courte information sur le systeme` UNIX et les reseaux ... › cours › Linux › unixguide.pdf · Courte information sur le systeme` UNIX et les reseaux´ tel´ einformatiques´

23.4 Selectiondequelquesforums 79

23.4 Selectiondequelquesforums

Cettesectiondecrit quelquesforums interessantspar leur contenuou leur qualite. Regulierement,desutilisateurspostentsurle forum alphanet.miscleursforumspreferesavecunecourtedescription.La liste plus ou moinscompletede tousles forumsdisponiblesavecunetrescourtedescriptionestdisponibledansle fichier

/usr/lib/news/newsgr oups. all

ou parhierarchiesdansle repertoire

/usr/lib/news/hierarc hie s

etunelistecompletedesforumsdisponibleslocalementdans

/usr/lib/news/newsgro ups

Cesfichierssontdesfichierstexteset doncpeuventetreaffichesavecmore, ou edites65 avecvi ou Emacs.Voici doncunelistedequelquesforumsimportants,qui devraientetreluspartoutnouvel utilisateurdenews.

news.announce.newusersExplanatorypostingsfor new users.(Moderated)

fr.announce.newusersAnnoncesdestineesauxnouveauxutilisateurs.(Moderated)

fr.usenet.reponsesReponsesa desquestionsfrequemmentposees.(Moderated)

Notezqueles forumsmarquesModerated ne peuvent qu’etrelus. Les eventuellescontributionssont a soumettrevia mail aumoderateurdu forum,qui pourralespublierou lesrejeter.N’oubliezpasquechaquehierarchiea sesusages: lisezchaqueforumavantdeposter.

23.5 Savoir-vivre

Les reglesde savoir-vivre du courrierelectroniqueprive (voir section22.2page 70) s’appliquentaussiaux messagespublics.Cependant,parla naturedesnewsqui estdetoucherunvastepublic,il s’agitd’eviterlespiegessupplementairesqui sontexposesci-apres.

23.5.1 Comment r ediger

Posterdesarticles(messagespublics)surlesforumsdenewsesttressimple.Cependant,il estaussitressimpledenepasutilisercespossibilitesdefacon correcteou admissibleparvoslecteurs.Donnez-vousun peudetempspourvoushabituera tout cequicomposeraun articledequalite.Avantdeposter, il estbondelire le forum concernependantquelquetempsafindes’impregnerdel’atmosphereetd’eviterderepeterleserreursdesautres.Engeneral,lesconseilssuivantssontconsiderescommeacceptables:– L’accesaux news n’est pasun droit fondamental.Il peutd’ailleurs vous etre retire par votre fournisseurde serviceen cas

d’abus.– Nepasoublierquevotrecorrespondantesthumain.– Nesous-estimezpasla porteedevotrearticle: un amiou votrefutur employeurestpeut-etredansl’assistance.– Faireattentiona cequ’on dit a proposd’autresutilisateurset aproposdemateriel (sensgeneral)soumisa licence.– Etrebrefet concis.– Fairebonneimpression,s’appliquerapresentercorrectementunarticle,il n’enseraqueplusapprecieetcompris.– Utiliser le champSubject: (sujetde l’article) de facon appropriee.Il estde bon ton quecelui-ci ait un rapportetroit avec le

contenudel’article, particulierements’il s’agit d’unereponse.– Adaptervotrearticleauxdestinataires.– Marquerclairementlespassagessarcastiques.Evitezlespassagestropconfuset lessous-entenduspeuclairsqui peuventnuire

a la comprehensiondevotrearticle.– Eviter lessignaturesgigantesques.Il estusuellementconsidere qu’unesignaturedepassant4 a 5 lignesneferaqu’agacervos

lecteurspotentiels.Apres tout, unesignature,commesonnom l’indique, ne sertqu’a renseignerles lecteurspotentielssurvotreidentite, eventuellementsurvotresituation.A quoibony ajouterdesdessinsgigantesquesoudescitationsdedix lignes.

– Limiter la longueurdeslignesa unevaleurraisonnable.La plupartdevoslecteursutilisent,malgre euxcelava sansdire,desterminauxlimit es a 80 colonneset souffriraient de ne vouscomprendrequepartiellement.Une valeurde 70 caracteresestconseilleeafindepermettreunecitationaiseeet respectantelle-memeencorececritere.

– Eviter lescaracteresdecontrole.– Contrairementauxhierarchiesgenerales,lesforumsdeshierarchiesfr tolerentlesaccentsISO Latin 1. Aucunautrecodage

desaccentsn’est tolere pour l’instant. En particulier, les accentsdessystemesMS-DOS, Macintosh, les accentsque l’ontrouve danslesdocumentsMIME ou HTML nesontpastoleres: eneffet, cesformatsnecessitentdeslogicielsspecifiques.Encasdedoute,consulterla FAQ defr.news.8bits. Celaestvalableegalementpourtoutesignatureajouteeautomatiquementa votrearticle.

– Evitezdeposterdesbinaires(uuencodes,MIME etdivers)danslesforumsnonspecifiquementreservespourcela(*.binaries).Mettezplutot unereferenceavotreserveurftp ou WWW ouproposezd’envoyer lesbinairesparcourrierelectroniqueprive.

– Nepasposterunmessagerecu encourrierprive (mail) surlesnewssansl’accorddesonauteur, carle correspondanta le droita sasphereprivee.

65En general,vousn’aurezpasaccesmodificationsurcesfichiers.

Page 80: Courte information sur le systeme` UNIX et les reseaux ... › cours › Linux › unixguide.pdf · Courte information sur le systeme` UNIX et les reseaux´ tel´ einformatiques´

80 23 NEWS(MESSAGESPUBLICS)

– Ne posterun articlequ’uneseulefois. Il vautmieuxcross-posterquedeposterun articleplusieursfois. Vousvousexposezadivers5 desagrementssi vouspostezplusieursfois le memearticleauxfraisdela collectivite.

– Nepasreposterimmediatementunarticleparcequevousn’arrivezpasa le lire. Certainssystemesdenewsmettentun certaintempsavant de rendreles articlesdisponibles.Si vousavezce genrede problemes,postezdansfr.test (afin de recevoir desquittancesdereceptionapresquelquesjours).Avanttout,patience: un articleposteplusieursfois fait tresmauvaiseffet.

– Un stagedelecturedansun forum peutetreutile avantdeposterquoiquecesoit.– Controler la distribution Distribution: et la liste desforumsNewsgroups:. Sachezcependantquele champDistribution: n’est

pasverifie surla plupartdessites: le conceptdedistributionn’estpasfonctionnel.– Neposterunarticleaconsonancecommercialequesi lebeneficequeleslecteurspotentielspeuventenretirerestplusimportant

quele votre,et cibler celui-ci sur les forumsvraimenten rapportavec le sujetde l’article. Les hierarchiesbiz et fr.biz sontparticulierementapproprieespourcegenred’articles.Sachezcependantqu’ellesobeissentadesreglestresstrictes: la lecturedesFAQsspecifiquess’impose.

– Ne pashesitera coderun articledont le contenupeutfroissercertainslecteurs(rot-13). Evitezcependantdansla mesuredupossibletoutarticlechoquanta partdanscertainsforumsreservescommefr.rec.humour.

– Nejamaisecrired’article lorsqu’onestexcede,enerve,ousousl’influenced’un breuvage(solide,liquideouautre)quelconque:-;

– Lorsqu’unequestionpeutinteresserplusieurslecteursetquela reponseestcategorique(unediscussiontechniqueaengeneralunereponsecategorique),n’hesitezpasa demanderqueles articlesvoussoientenvoyespersonnellementafin de redigerunresume (anglais:summary) desreponses,quevousposterezdansle forum concerne.Vouspouvezutiliser le champFollowup-To: a cettefin eny mettantposter .

– Avantdeposterdansunforum,lisezla documentations(FAQs)associeeetle forumlui-memependantquelquetemps.Ensuite,vouspouvezpostervotrepremierarticledansun forumdetest(fr.testparexemple).Celui-ci seraautomatiquementconfirme.Essayezegalementd’emettredesmessagesdecancelsurvotrearticle (voir la documentationdevotre lecteurdenews ou leRFC-1036 [30]). Un messagede cancelpermetde supprimerun article apressonemission.En casde probleme,contacteztoutd’abordvotreadministrationsysteme(usuellementpostmaster).

– Ne tombezpasdansle piegedevouloir ecriresurtoutet partout.Vousrisquezle discreditsi vousvousfaitesremarquerparlevolumeplutot queparla qualitedevosinterventions.

– Mettez-vousle plussouventpossibledansla peaudu lecteuret posez-vousla questiondesavoir si votrearticleestapproprie.

23.5.2 Comment r eagir

Repondrea un articleenpublic (anglais:follow-up) estsimilairea posterun article initial : cependant,il fautcomprendrequ’engeneral,lesreponsesaunsujetdonnesontsouventidentiquesetmultiples,surtoutlorsquela questionposeeetaitevidente(parcequesouventrepetee,parexemple).L’aide-memoiresuivantpeutvousaidera reagiraumieuxapresun article. Il s’appliqueenparticuliera la lectured’un articleabusif (spamou scam).– Nepascroiretout cequ’on lit danslesnews.– Nepassur-reagir: cen’estpasparcequ’unarticlevoussembleoffensantqu’il fautreagirtoutdesuite.Aprestout,vousn’avez

peut-etrepascomprisle sensde l’article. Il sepeutque le redacteursuppose ne soit pasl’auteur reel de l’article. Verifiezegalementquepersonnen’a deja reagienpublic (news). Danstouslescas,il faut eviterdeposterunereponsepubliquea unarticlesauvagemaisrepondreasonauteurencourrierelectroniqueprive (mail).

– Ne pascritiquer lesadministrateursdesystemesetrangerspour le comportementde leursutilisateurs.Si vousdevez le fairecarlesabussontrepetesoumanifestes,faites-leencourrierpriveenmotivantvosgriefs(endonnantdesreferencesd’articles,etc.).

– Nepascritiquerautruisurla forme,maissurle fond.– Lire touteslesreponseset eviterderedirecequi adeja etedit. Lorsquela questionestevidente,attendezquelquesjoursavant

derepondreou repondezencourrierelectroniqueprive.– Ne pas fustiger (ou descendreen flammes)en public quelqu’unpour une questionevidenteou frequemmentposee. Au

contraire,repondreen courrierelectroniqueprive (mail) en donnant,si besoinest,desreferencesprecisesa desdocuments(FAQs).Unequestionevidentenel’est pasforcementpourtout le monde.

– Citer, nepasreposterenentierunarticlejustepoury ajouterquelqueslignesdecommentaires.Particulierement,lessignaturesn’ont aucuneraison,en general,d’etrecitees.Si la questionvousinteresseegalement,ne postezpasun articledemandantal’auteurdevouscommuniquerlesresultatsdesarecherche: aucontraire,envoyez-lui un messageprive (r au lieu def danstin ) lui demandantdevousinformer, ou mieux,deposterun resume desreponses(anglais:summary). Ne tombezpasdansl’excesinverseet nemelangezpaslesinterventionsenvoustrompantdecitation.

– En general,le caracteredecitationsera ) et on laisserauneligne vide entrele texte cite et sonpropretextepourameliorerlalisibilit e afind’obtenirquelquechosedugenre:

> la transmission serie a 2400 bps a la vitesse de 2400/8 cps

non, plut ot 2400/10, soit 240 cps.

L’usagedesequencesdecitationsplus longuespreterite la lisibilit e (elle dependdu nombredecaracteresdela ligne).Notezquela plupartdeslecteursdenewsgerentcorrectementceprobleme(ainsiquela longueurdeligne).

– Verifier leschampsFollowup-To: et Newsgroups: si le cross-postageetaitabusif etnelaisserquelesforumsconcernes.

Page 81: Courte information sur le systeme` UNIX et les reseaux ... › cours › Linux › unixguide.pdf · Courte information sur le systeme` UNIX et les reseaux´ tel´ einformatiques´

23.6 Quefaireencasd’abus? 81

– Si vousetesresponsabled’un articleabusif ouquevousavezcommisuneerreurenenvoyantunarticleincompletou incorrect,vouspouvezdetruirecetarticleen emettantun messagede cancel. La plupartdeslecteursdenews offrent unetelle option.Par exemple,danstin , c’estla commandeD. D’autreslecteursdenewsoffriront peut-etredescommandestellesqueCancelArticle ou Kill . Celaserabien plus efficaceque desexcusesen public, utilisant encoreplus de bandepassantereseau.Sivousreagissezsuffisammentrapidement,vouspourrezposteruneversioncorrigeedevotrearticlesansquepersonnenevoiel’article initial. De toutemaniere,le messagedecancelsepropageradela memefaconquevotrearticleinitial et le detruiraouqu’il secachedansla plupartdescas.

– Il neserta rienderepondrepubliquementauxarticlesanonymesqui provoquentvotreindignationdefaconcalculee(racisme,etc.).Envoyezplutot unecopiede l’article ainsiqu’un paragraphed’explicationmotive et pose (sanshargneinutile) aupost-masterdu siteexpediteur(postmaster@siteconcerne) afin delui expliquer la situation.En general,celaestbienplusefficacequedecreerunediscussionparalleledansun forum.

Voustrouverezdanslesforum denews news.announce.newuserset fr.announce.newusersdesFAQ a cesujet,commeEmilyPostnews, qui estunecompilationhumoristiquedesfaux-pasa nepasfaire,egalementtraduiteenfrancais.

23.6 Que fair een casd’abus?

Lesnewsetantunmoyendecontacterbeaucoupdegensrapidementpargrouped’interet,denombreuxabussontpossibles:– posterdesarticlesa contenupublicitaire66, deguiseou non,– posterdesarticleschoquants(parcequ’inappropriesou franchementrevulsants,ou encoreill egaux(scam)),– contacterlesparticipantsparmail,– diversesformesde junk mail (courriernonsollicite, tresmalvu),– spamoucross-postageabusif.Avantdeconsidererun articlecommeabusif, considerezlespointssuivants:– etes-voussur d’avoir bienlu ?– l’auteurest-il celui qu’il pretend?– avez-vousdu decoderl’article (rot-13)?Il faut comprendrequecesactionssontvuescommedesabus car le reseauUsenetestencoreen grandepartieadministre defacon benevole et lesparticipantspaientpour leur accesen tempset/ouen argent.Accepteriez-vousde payerpour la publicitequi remplit votreboıteauxlettres?Il existebiendesmoyensdefairecomprendreauneentrepriseouunparticulierqu’il n’a pasinteret a recommencer. Engeneral,sisonaccessetrouvechezundesgrandsfournisseursdeservicecommerciaux,oncontacteral’administrationsysteme(usuellementpostmaster@adresse). Notezquecelaentreen contradictionavec les reglesde savoir-vivre, a juste titre : les fournisseursdeservicescommerciauxsontpayespourleur travail, aucontrairedesadministrateursdessitesbenevolesouderecherche.Celaestcependantbienplusefficace(etsurtoutbienmoinscouteux)quederepondreenpublic aunarticleabusif : engeneral,lesdegatsnesontpascausesparl’article initial maisparlescentainesd’articlesqui viennentparla suite.Il est egalementtres efficacede simplementignorer l’article et de laissera d’autresque vous le soin de s’en occuper: lesadministrationsdecertainssitescommerciauxsonttrescomprehensivesets’occupentelles-memedechatierlescoupables.Certainslecteursdenews permettentdecacherlesarticlesenprovenancedecertainsutilisateurs,decertainssitesou parsujets(anglais:kill-file).

23.7 Interface utilisateur

Il existe uneplethorede logiciels d’interfaceaux news. Les principalesdifferencesentreles differentsclientssontsurtoutlapossibilite de groupagepar sujet (anglais:threading) qui n’est pasofferte par tous les logiciels et la possibilite d’interagir defacongraphiquesousX11 (voir section16page58). CettesectionnelisteraqueleslogicielsdisponiblessousUNIX : il enexisteegalementsur lesmicro-ordinateurspour lecturevia NNTP ou depuisun spool local (utile pour la lecturehors-ligne; anglais:offlinenewsreader).

23.7.1 tin : interface VT100

tin estun lecteurde news oriente terminalsemi-graphique(VT100) permettantde sedeplacerdansles forumsde discussion(newsgroups), les articleset les themes.Sonnom estun acronyme (anglais:threadedinteractivenewsreader) traduisibleenfrancais par lecteur de news interactif oriente themes: en effet, l’avantageprincipal de tin par rapportaux autreslogicielslecteursdenews estqu’il groupelesarticlesparsujetet lespresented’unemaniereattrayante.Commeautresavantagescitonsla presentationuniquedesarticlescross-posteset l’extractionautomatiquedansles forumsdesourcesou debinaires.On lancele programmeen tapanttin dansun shell. L’option -U permetde lire les newsen memetempsque tin preparea l’avancel’indexation.L’option -r ainsi que la variabled’environnementNNTPSERVER permettentde lire les news a distance67 viaNNTP.

66Attention,celaneveutpasdire quetoutepublicite estinterditesurUsenet. Il existedesforumsspeciaux(principalementsdansleshierarchiesbiz et fr.biz)reservespourlesarticlescommerciaux.Il fautsavoir quelesmethodeshabituellesdepublicite sontrelativementmalvues.Il fauts’entenirauxfaitsobjectifs.Lameilleuresolutionestdes’adresseraun forummodere,cequi vousfourniraunelargeaudienceetvouspermettradecorrigerdeserreursdeformeoudecontenuaveclesconseilsd’un moderateur. Avantdeposter, lisezle ou lesforumsconcerneset lesFAQsconcernees.

67Notezqu’il vautmieuxnepasutiliserplusieursserveursmaisbienunseul.Eneffet, tin stockedesinformationsquantauxarticleslusdansle fichier .newsrc.Cesinformationsnesontpastransportablesd’un sitea l’autre.

Page 82: Courte information sur le systeme` UNIX et les reseaux ... › cours › Linux › unixguide.pdf · Courte information sur le systeme` UNIX et les reseaux´ tel´ einformatiques´

82 23 NEWS(MESSAGESPUBLICS)

Tin repondadescommandespartouches(sansappuyersurRETURN saufauxprompts) ). LestouchesTAB etq sontvalablesdanstout6 le logiciel (a part aux prompts)et designentrespectivementle passagea l’article suivant non lu (ce qui permetunelecturedetouslesnouveauxarticlesdanstousles forumsparappuirepetitif surTAB ) et la sortiedu niveaucourant.A chaquefois qu’une liste de forums,d’articlesou encorede redacteursestaffichee, il estpossiblede sedeplacersur la ligne desireeavec les touchesdu curseur, ou de tapersimplementle numerode cetteligne (disponibledansla colonnede gauche),suivi deRETURN. Le logiciel eststructure enquatreniveauxd’interaction.Pourpasserd’un niveaua l’autre on utilise RETURN pourentreret q poursortir.

liste desforums Ce niveaupermetde visualisertous les forums disponibles(commandey), de s’abonnerou de renonceracertainsforums(s et u), d’afficherou decacherlesdescriptionsdesforums(d), ainsiqued’effectuerdiversesoperationsdeconfigurationdu logiciel etdel’interaction.Onpeutaussialler aun forum particuliera l’aide dela commandeg.

liste desthemesd’un forum Ceniveauaffichelesdifferentsthr eadsouthemesencoursdansle forum.Onvisualisele premierarticled’une(oud’un) threadavecRETURN (ensedeplacantbiensur prealablementsurl’article qui nousinteressecommeindique plushaut).Notezquecelui-ci peutneplusexisterdansla basededonneesdenewslocale: un messageapproprieseraaffiche enbasdel’ ecran.On peutaussialler aupremierarticlenonlu avecTAB, et visualiserl’ensembledesarticlesd’unediscussionavecl .

liste desarticles dansun sujet particulier (thr ead)

affichaged’un article proprementdit OntapeESPACE pourpassera la pagesuivante,b pourrevenir a la pageprecedente,spoursauverunarticle(pardefautdansle repertoireNews/ ), m pourenvoyerunecopied’un articlevia mail auntiers,r pourrepondreenmail (courrierprive) a un article,ou encoref pourrepondreennews(public) a l’article. On sort evidemmentdeceniveauavecq. Onpassea l’article nonlu suivantavecTAB . On peutdetruireun article(anglais:cancel) avecD.

Lorsqu’unedemande(prompt)intervient,on peutannulerl’operationa l’aide dela toucheESCAPE.tin etantunoutil trespuissant,il estbondesereferera la documentation(voir section5.9.20page27).

23.7.2 knews , interface X11

knews estun lecteurde news sousX11, disponibleavec source,et utilisant la bibliothequestandardX. Il est tresrapidesi leserveur disposedesextensionsXOVER, commeINN . Il permetun vrai thr eading par sujets,d’afficher l’arborescencedesreponses,degererdeskill-files, etc.

23.7.3 Logiciels clients pour ordinateurs personnels

En plusdeslogicielsdisponiblessousenvironnementsUNIX et dela possibilite deles lancera traversle systemeX11, il existede nombreuxclients sur ordinateurspersonnelspermettantla lectureet l’envoi d’articles de news. La plupart presupposentuneconnexion interactive (permanenteou non). Certainspeuvent etreutilisesavec unecouchepermettantde compresseroud’automatiserles transferts(commeUUCP). Certainsbrowsers WWW permettentegalementde lire les news sur un serveurNNTP. La table10 listecesclientspourdifferentesplates-formes.

Plate-forme nomlogiciel accessibilite type

Amiga Grn shareware spool/clientNNTPtin libre spool/clientNNTP

MacOS NewsWatcher libre clientNNTPrnMac libre spool/clientNNTP

MS-WINDOWS WinVN shareware clientNNTPFreeAgent libre clientNNTP

OS/2 tin libre spool/clientNNTP

TAB. 10– Clientsnewspourordinateurspersonnels

23.7.4 Les archives

Certainsforums sont archives sur desserveursFTP. Il existe cependantun serveur qui indexe et archive tous les forums :http://www.dejanews. com/ .

23.8 Aspectstechniques

23.8.1 Transfert

Lesnews sonttransfereesengeneralsurInternetvia le protocoleNNTP. Lesdelaisdetransmissionsontassezfaibles,memesile volumedenews estdeplusenplusgrand(milieu 1996: del’ordre de800megabytespar jour pourun sitecomplet(anglais:full-feed), dont80%dealt.binaries). Engeneral,la transmissionsefait en“t achedefond” duranttoutela journee.Le protocoleNNTP permetd’interconnecterplusieurssitesensemble,creantdoncun grapheavec cycleset permettantuneredondanceen

Page 83: Courte information sur le systeme` UNIX et les reseaux ... › cours › Linux › unixguide.pdf · Courte information sur le systeme` UNIX et les reseaux´ tel´ einformatiques´

83

casdepanne: lesnews fonctionnantdoncpar redondance,il estfort peuprobabledeperdredesmessages... saufsi les lignesphysiques4 sontsurchargees(oulesserveursdenewstroplents)etquele retardaccumuleatteintla limite dedureedestockagedesnews (qui variedesite a site)..Un systemeefficacededetectionde doublons(anglais:duplicates) permetd’eviter l’apparitiond’articlesenplusieursexemplaires68. La propagationd’un articledenewssefait doncparinondationssuccessivesdediverssites.La figure14page77 donneuneideedesliensmondiauxentreserveursdenews.

23.8.2 Securite

Lesnewsn’assurentpasl’identite du redacteur. Cependant,il estparfoispossiblederetrouver la provenanced’un articlegraceauchampPath: . Il fautcependantsavoir quecechampestetabli a l’aide d’uneauthentificationdetypesourceaddresscheck(voir section20.1.3page 67). De plus, lesarticlestransmispeuventetremodifiesparun pirate(anglais:cracker). Unecertaineauthentificationpeutetreobtenuea l’aide delogicielscommePGP (voir section7.6.1page43) (lesfameusessignaturesPGPdecertainsarticlesdenews,considereesparcertainscommedu gaspillagedebandepassante).

24 FTP

24.1 Intr oduction

FTP (anglais:File TransferProtocol) permetd’echangerdesfichiersentresitesdistants.Il necessiteuneconnexion permanenteentrelesdeuxsites(oueventuellementuneconnexionnonpermanenteviaSLIP ousimilaire).Il estcependantpossibleegalementd’utiliser despasserellesa traversle courrierelectronique.(voir section21.1page69)Unebasededonneesmondialepermetdefairedesrecherchesdefichiers,c’estle systemearchieaccessible,entreautres,parleclient xarchie sousinterfacegraphiqueX11 (voir la figure15),ou via la pageWWW a l’URLhttp://www.urec.fr/a rch ie. htm lOn peutaussiy accedervia le client en ligne de commandearchie ou encoredirectementvia telnet sur un desserveurs,commenic.funet.fi, enentrantle login archie .

FIG. 15 – Fenetretypiquexarchie sousX11

24.2 Logicielsclients

Il existedetresnombreuxlogicielspouraccederadessitesFTPdistants.Certainsutilisentdirectementle protocoleFTP, commele client ftp dela ligne decommande.(voir section24.5pagesuivante)D’autresinterfacesdeplushautniveau(commeftptool , xarchie ) existent.Onpeutaussiutiliser la plupartdesclientsWWWcommeclientFTP. (voir section28page89)SousUNIX, il estegalementpossibled’utiliser unsystemedefichierauqueln’importequelutilitaire pourraitacceder, demanieresimilaire a NFS, auxfichiersstockessurun serveurFTP distant,avec la possibilite d’optimiserl’utilisation parun systemedecache.Celogiciel senommeAlex.

68De nombreuxarticlesa double,triple ou memeplusapparaissentparfoisdanslesforums: cesontdesutilisateursmal informeset peupatientsutilisantdesoutilsnonappropries(p.ex. Netscapeoudespasserellesversd’autrestechnologiesnesupportantquemalceconcept).

Page 84: Courte information sur le systeme` UNIX et les reseaux ... › cours › Linux › unixguide.pdf · Courte information sur le systeme` UNIX et les reseaux´ tel´ einformatiques´

84 24 FTP

24.3 Utilisation

On accedea un serveurFTP en specifiantsoit l’utilisateur anonymepublic anonymous ou ftp . Dansce cas,si l’accespublicestautorise sur le site distant,le systemevous indiquerad’une maniereou d’une autrequ’il acceptevotre requeteet il vousdemanderaunmot depasse: entrezsimplementvotreadressedecourrierelectronique(etnonpasunmotdepasseetsurtoutpasvotremot depasseutilise survotresystemeUNIX ).Danscertainscas,la machinedistanterefuseravotreconnexion (parexemples’il y a deja trop d’utilisateursou quelessessionsnesonttolereesquependantunecertaineperiodedela journee).L’autrepossibilite, si l’on possedeun acces(compte)sur la machinedistante,estd’utiliser sonnomd’utilisateuret sonmot depasse.N’oubliez pasquebeaucoupdesitesFTP sontmaintenusdefacon benevoleet quevotreutilisationchargele reseau: evitezlesheuresde travail localesa la machinedistanteet n’hesitezpasa perdrequelquesminutesa consulterun servicede recherchecommearchie qui vouspermettrade localiserle site le plus proche.La versionX11 permetd’ailleurs egalementde transfererautomatiquementdesfichiersdepuisdessitesFTPanonymes.

24.4 Problemescourants

Unefois connecte, si votre logiciel vousproposecetteoption,vousdevezengeneralselectionnerle modede transfertbinaire,surtoutpourlesarchivesou lesexecutables.Sur les serveursFTP anonymes(ou publics, l’anonymat n’est souvent plus tolere) les fichiersse trouvent en general danslesous-repertoirepub/ .DeplusenplusdeserveursFTP sontsurchargeset il arrivedetempsaautres(deplusenplussouvent,malheureusement)quedestransfertsencourssoientinterrompus.Danscecas,il peutetreinteressantdecontinuerle transfertou celui-ci s’estinterrompu.On utiliserapource faire la commanderestart avecenargumentle nombred’octetsdeja recus(cecipour la commandeftp ,d’autresinterfacesontd’autresoptions).NotezquececiestunajoutrecentauprotocoleFTP etn’estdoncpassupportepartouslesclientsni touslesserveurs.

24.5 La commandeftp

Cettecommandetressimplifieepermetdefairedu transfertdefichiersdepuisla ligne decommande.Il estpossibled’executerdescommandesshell depuisftp enlesprecedantde ! . Evidemment,pourchangerderepertoirelocal celanefonctionnepas(unsous-shellestcree,changederepertoireet quitte,doncperdle nouveaurepertoire).Onutiliseraalorslcd .Exemple:Voici un exempled’utilisationdu FTPanonyme(anglais:anonymousFTP) avecla commandeftp

(mips ) schaefer:/d2/users/schaefer ) ftp ftp.alphanet.ch

Connected to ftp.alphanet.ch.220 mips FTP server (from 4.3BSD Tahoe) ready.Name (ftp.alphanet.ch:schaefer): ftp331 Guest login ok, send ident as password.Password: [email protected]

Il estd’usagededonnersonadressemail commereponse. Surtoutpasvotremotdepasse!230 Guest login ok, access restrictions apply.ftp ) bin200 Type set to I.Je mesuismisenmode‘tr ansparent’; pour lister desrepertoireson utilise ls ou dirftp ) ls200 PORT command successful.150 Opening data connection for /bin/ls (193.72.186.3,1263) (0 bytes).binetcincomingls-laRls-laR.gzprivatepub226 Transfer complete.53 bytes received in 0.36 seconds (0.15 Kbytes/s)Pour sedeplacer: cd . Notezquec’est lcd pour sedeplacerdansdesrepertoireslocaux.ftp ) cd pub250 CWD command successful.160 bytes received in 0.16 seconds (1 Kbytes/s)ftp ) cd archives250 CWD command successful.ftp ) cd gfx/postcards

Page 85: Courte information sur le systeme` UNIX et les reseaux ... › cours › Linux › unixguide.pdf · Courte information sur le systeme` UNIX et les reseaux´ tel´ einformatiques´

24.5 La commandeftp 85

250 CWD command successful.ftp7 ) ls200 PORT command successful.150 Opening data connection for /bin/ls (193.72.186.3,1267) (0 bytes).bachalpsee.jpgbaden.jpgcastle.jpgchillon.jpgsuisse.gif226 Transfer complete.144 bytes received in 0.21 seconds (3.5 Kbytes/s)prendreun fichierftp ) get suisse.gif200 PORT command successful.150 Opening data connection for suisse.gif (193.72.186.3,1268) (9986 bytes).226 Transfer complete.local: suisse.gif remote: suisse.gif9986 bytes received in 0.039 seconds (2.5e+02 Kbytes/s)Prendreplusieursfichiersensupprimantlesconfirmations:ftp ) promptInteractive mode off.ftp ) mget *.jpg200 PORT command successful.150 Opening data connection for bachalpsee.jpg (193.72.186.3,1272) (53178 bytes).226 Transfer complete.local: bachalpsee.jpg remote: bachalpsee.jpg53178 bytes received in 0.16 seconds (3.3e+02 Kbytes/s)200 PORT command successful.150 Opening data connection for baden.jpg (193.72.186.3,1273) (35954 bytes).226 Transfer complete.local: baden.jpg remote: baden.jpg35954 bytes received in 0.17 seconds (2e+02 Kbytes/s)200 PORT command successful.150 Opening data connection for castle.jpg (193.72.186.3,1274) (62096 bytes).226 Transfer complete.local: castle.jpg remote: castle.jpg62096 bytes received in 0.29 seconds (2.1e+02 Kbytes/s)200 PORT command successful.150 Opening data connection for chillon.jpg (193.72.186.3,1275) (61728 bytes).226 Transfer complete.local: chillon.jpg remote: chillon.jpg61728 bytes received in 0.26 seconds (2.3e+02 Kbytes/s)200 PORT command successful.De manieresimilaire, onenvoiedesfichiersavecput/mputeton peutaussiafficherdesdonneestextesftp ) cd ../screenshots250 CWD command successful.ftp ) ls200 PORT command successful.150 Opening data connection for /bin/ls (193.72.186.3,1285) (0 bytes).INDEXREADMEadmingififf226 Transfer complete.32 bytes received in 0.074 seconds (0.42 Kbytes/s)Receptiondirectevia unpipeftp ) get README|more200 PORT command successful.150 Opening data connection for README (193.72.186.3,1286) (462 bytes).These are some pictures of my Amiga screen under X-Window, networked witha UNIX computer. The first and second pictures show common X11 utilities

Page 86: Courte information sur le systeme` UNIX et les reseaux ... › cours › Linux › unixguide.pdf · Courte information sur le systeme` UNIX et les reseaux´ tel´ einformatiques´

86 25 COMMUNICATION A DISTANCE

and the third a Mosaic/WWW connection to the Internet. There are otherpictures. See the descriptions in INDEX.

[email protected] Transfer complete.local: | more remote: README462 bytes received in 0.81 seconds (0.56 Kbytes/s)ftp ) quit221 Goodbye.

24.6 QuelquessitesFTP

Il estdifficile dedonneruneliste a jour dessitesFTP : eneffet, unelisteseraitpresqueimmediatementobsoletedesquepubliee.Les forumsde newscommealt.inter net.serviceset les servicesde recherchesarchie et sur WWW permettenten generaldelocaliserdessites.Voici tout dememeuneliste dequelquessitesFTP avecdescription.N’oubliez pasquelessitessituesoutre-atlantiquedoiventtoujoursetreconsideresendeuxiemepriorite.

ftp.wustl.edu Un tres grandsite FTP, contenantdes logiciels pour toutesles plateformes,commepar exemplele reseauAminet delogicielsAmiga, ainsiqu’unetrescompletearchived’imageset dedocumentsdivers.Cesiteestbienentendusurcharge.Il s’agit del’Uni versitedeWashington,USA.

liasun3.epfl.ch Un sitedel’Ecole PolytechniqueFederaledeLausanne,enSuisse.Il contientdenombreuxlogicielsGNU,unedistributionTEX, desimagesmeteo, ainsiqu’unearchiveconcernantl’intelligenceartificielle.

ftp.cdrom.com Cesiteestcelui d’uneentreprisefabriquantdesCD-ROMs et qui les laissea usagepublic puisqu’il nes’agitquedecompilations.CesiteestauxEtats-Unis.Il contientparexempleAminet.

prep.ai.mit.edu Cesite,situeauMIT aBoston,estle siteorigineldeslogicielsGNU. Cesiteestbienevidemmentsurchargeet denombreuxmiroirs (anglais:mirror) existent.

rtfm.mit.edu Ce site, situe egalementau MIT a Boston,contientdansle repertoirepub/usenet la plupart desFAQs desforumsdenewsdeUsenet.

ftp.switch.ch Le sitedureseauacademiquesuisseSWITCH , qui contientdenombreuxmiroirs,commeGNU, Linux etpasmal delogicielsMacintosh et MS-DOS.

ftp.eunet.ch Un siterelativementcomplet,avecparexempleAmiga NetBSDet Aminet.

ftp.germany.eu.net Un sitecomplet,principalementpourlogicielsUNIX, malheureusementparfoisun peuenretard.

nic.funet.fi Un sitetresbiengere,maisun peulent,situe enFinlande.

info.rz.uni-ulm.de Un bonsiteVMS situeenAllemagne.

sunsite.unc.edu Ce site desUSA contientla plupartdesdistributionsLinux ainsi quebeaucoupde logiciels pour d’autresplateformes.

jplinfo.jpl.nasa.gov Cesitecontientdesdocumentsgraphiqueset textuelssurlesmissionsspatialeset lessondes,situeauxEtats-Unis.

ftp.ibp.fr CesitecontientquelquesdistributionsLinux .

25 Communication a distance

25.1 Intr oduction

Cettesectionexpliqueendetail le fonctionnementdescommandesutilisablespourcommuniquerentreutilisateursou obtenirdel’information surdesutilisateursou systemeslocaux/distantsdefacon interactive.

25.2 finger

Cettecommandepermetdeconnaıtre lesutilisateursconnectesactuellementsurle systeme.Elle permetegalementd’obtenirdesrenseignementsplusprecissurun autreutilisateur.

finger liste lesutilisateursconnectes

finger user donnedesinformationsplusprecisessurl’utilisateuruser, entreautresaffiche˜user/.plans’il estlisible.

Exemple:Maisqui estdoncfalken ?

Page 87: Courte information sur le systeme` UNIX et les reseaux ... › cours › Linux › unixguide.pdf · Courte information sur le systeme` UNIX et les reseaux´ tel´ einformatiques´

25.3 who 87

(vulcan ) schaefer:/users/schaefer ) finger [email protected] et .ch

[kremv8 ax.alphanet.ch]Login name: falken In real life: Professor FalkenOffice: NORAD, 555Directory: /users/falken Shell: /users/falken/globalwarNever logged in.No Plan.

Danscetexemple,on utilise la [email protected] qui permetdefaireunfinger a traversInter net.

25.3 who

Permetdeconnaıtre lesutilisateursenligne.

25.4 w

Donnedesinformationscomparablesacellesdonneesparwho.

25.5 write

Permetd’ecriredirectementsur l’ ecrand’un autreutilisateur, pour autantqu’il n’ait pasinterdit celaavec la commandemesg-n . La syntaxe estwrite user terminal , avec terminalcorrespondantau nom du terminalou setrouve l’utilisateur s’il estconnecte sur plusieursterminaux(dansle senslarge).Si cettederniereinformationn’est pasprecisee,le premiertrouve seraselectionne.On termineavecCTRL–D.

25.6 talk

La syntaxe estsimilaire a celle de write saufque la conversationestbidirectionnelle.On ne donnepascependantle nom duterminal.L’autreutilisateurvoit sursonecranun messagel’in vitant a repondredefacon identiquea l’initiation d’appel.Pouruntalk sur uneautremachine,le nom devient similaire a uneadressemail dansla plupartdescas.Pourunediscussiontextuellemulti-utilisateur, on peututiliser le systemeIRC (voir section29 page95).

26 Connexiona distance

26.1 Intr oduction

Lescommandesadistancepermettentd’ouvrir dessessionsvirtuellessurdessystemesdistants(reseaulocalou reseauInternet).Cescommandespeuventagir sur le systemelocal ou sur le reseaulocal. Pourqu’ellespuissentagir surd’autresordinateurs,ilfautsoituneconnexion exterieurepermanente,ou quela connexion exterieuresoit etabliependantla session.Il estimportantdenoterquecertainesdecescommandesnesontpasdisponiblespardefaut.Il fautlesfaireprecederde /usr/etc/ (ou d’un autreprefixedependant69 du systeme).

26.2 telnet

Cettecommandepermetd’ouvrir unesession(connexion interactive) sur un site distant.Celanecessiteradansla plupartdescasd’avoir un accessur la machinedistante.On peutaussiparfoisindiquerun numerodeport identifiantle servicedemande.La connexion n’estpas8 bits, il estimpossiblede fairedestransfertsdefichierssurunesessiontelnet sansencapsulation.Deplus, certainssystemesUNIX interpretentlors du login UNIX via telnet les caracteres# et @ de facon speciale.Il estdoncrecommandedenepaslesutiliser.Le protocoleTELNET utiliseTCP commetransport,surle portnumero23,defini commeservicestandard(anglais:well-knownaccesspoint) dansle RFC-1700etdansle fichierUNIX /etc/services . Onpeutdonnerenparametrea la commandetelnet ,enplusdu nomou de l’adresseIP du systemea contacterle numerodeport ou le nomdu service.On peutainsi,parexemple,testerle fonctionnementde servicescommeFTP, port 21, ou NNTP, port 119, la plupartdesservicesInter net utilisant desprotocolestextuels.Lesdonneescirculentenclair, sansauthentificationni encryption.

26.3 rlogin

Cettecommandepermet,commetelnet, deseconnectera un sitedistant.Le protocolerlogin est,cependant,a la fois plussur etplusrapidequele protocoletelnet.Il permetaussi,dansunreseausur (equivalent,ou lesmemesutilisateursexistentsurchacunedesmachines)denepasdonnerdemot depassesi on estdeja connecte.

69La commandewhereispermetparfoisdetrouver cela.Certainsmanuelssystemesindiquentle chemincompletdescommandes.

Page 88: Courte information sur le systeme` UNIX et les reseaux ... › cours › Linux › unixguide.pdf · Courte information sur le systeme` UNIX et les reseaux´ tel´ einformatiques´

88 27 DIAGNOSTICRESEAU

26.4 rsh

Onpeutexecuterdescommandesshell a distanceaveccettecommande,pourautantquele fichier .rhosts ait eteconfigure(ouquelesdeuxmachinesconcerneessoientequivalentesdu pointdevuedeleursutilisateurs).

26.5 rcp

Onpeutcopierdesfichiersadistanceaveccettecommande,aveclesmemerestrictionsvuespourla commandersh .

26.6 ssh

Plusqu’unecommande,SSHestunprotocolequi creeuneconnexion encrypteeentreunclientetunserveur(sshd ), surlaquellepeuventetreemuleeslesfonctionnalitesdescommandesr- : ssh remplacersh et rlogin , scp remplacercp . De plus,on peutcreerdestunnels(redirections)entredesportsdistantset locaux(et symetriquement),pour p.ex. redirigerle trafic POP via letunnelsecurise.Enfin,on seconnectesoit a l’aide d’un mot depasse,soit a l’aide demethodessimilairesa cellesdesanciennescommandesr- , soit enfin – et c’est le plus interessant– via unecle priveeRSA par exemple(sansmot de passe)en stockantla cle publiquesur le serveursur lequelon veutseconnecter. Un agent, ssh-agent , permetdene taperqu’unefois le mot depassede decryptionde la cle privee.On peutaussilimiter l’ eventail descommandespossibleset creerunesimplesolutiondesauvegardesecuriseeet automatisee,parexecutiondecommandedistante.Ou connecterunesessionSLIP ou PPPet creerunreseauprive virtuel simple(anglais:Virtual Private Network, VPN). En bref, la suited’outils SSH remplaceavantageusementles commandesr- et telnet , tant au niveaudesfonctionnalitesquede la securite. Plusieursimplementationsinteroperablesexistent,citonsnotammentl’excellentlogiciel libre OpenSSH(cf http://www.openssh.o rg ).

27 Diagnosticr eseau

27.1 Intr oduction

Lescommandesdediagnosticreseaupermettentdedeterminerla connectivited’unemachinesurInternet,la routequeprennentlespaquetspouratteindrecelle-ci, lesconnexionsreseauxactivessur la machinelocale,lesservicesenattente,le routageainsiquedesinformationsadministrativesdegestiondereseauxsurInternet.

27.2 ping

Lacommandepingpermetdesavoir si unsitedistantestatteignableetencombiendetempslecasecheant.Elle estprincipalementutile pourdetecterdesanomaliesdeconfigurationreseau(voir section30.5.1page97).

27.3 traceroute

Cettecommandepermetdetracerle parcoursdepaquetsIP jusqu’a un sitedistant.Sonfonctionnementestsimilaire a celledela commandeping . Cettecommandeprovoquecependantunegrandechargepourun reseau.C’estpourcelaqu’elle estsouventprivil egiee(accessibleseulementparroot ).Exemple:Voici un exempled’utilisationde traceroute

(vulcan ) schaefer:/users/schaefer ) traceroute www.whitehouse.gov

traceroute to www.whitehouse.gov (128.102.252.1), 30 hops max, 40 byte packets1 mips.alphanet.ch (193.72.186.3) 1.556 ms 1.314 ms 1.191 ms2 Basel3.CH.EU.NET (146.228.11.3) 247.382 ms 237.834 ms 228.55 ms3 Basel5.CH.EU.NET (146.228.11.5) 243.731 ms 257.36 ms 238.476 ms4 Zuerich14-S1.CH.EU.NET (146.228.101.2) 253.888 ms 257.56 ms 288.421 ms5 Zuerich10.CH.EU.NET (146.228.10.88) 263.706 ms 458.718 ms 278.866 ms6 Amsterdam4.NL.EU.net (134.222.9.1) 428.529 ms 358.247 ms 280.03 ms7 Amsterdam6.NL.EU.net (134.222.85.6) 279.198 ms 378.299 ms 308.413 ms8 Vienna1.VA.US.EU.net (134.222.228.14) 578.679 ms 348.422 ms 478.684 ms9 Vienna1.VA.ALTER.NET (137.39.32.65) 537.86 ms 399.129 ms 398.594 ms

10 Vienna6.VA.ALTER.NET (137.39.11.11) 438.622 ms 388.4 ms 378.998 ms11 San-Jose3.CA.ALTER.NET (137.39.13.5) 547.441 ms 498.442 ms 499.816 ms12 San-Jose3.CA.ALTER.NET (137.39.13.5) 439.174 ms 478.236 ms 539.931 ms13 ames3.mae-west.ep.net (198.32.136.43) 458.7 ms 489.076 ms 519.037 ms14 n254-ed-cisco7010.arc.nasa.gov (128.102.64.254) 557.967 ms 518.398 ms 599 .35 ms15 razorback.arc.nasa.gov (128.102.252.1) 438.435 ms 448.794 ms 489.34 ms

Page 89: Courte information sur le systeme` UNIX et les reseaux ... › cours › Linux › unixguide.pdf · Courte information sur le systeme` UNIX et les reseaux´ tel´ einformatiques´

27.4 netstat 89

27.4 netstat

CettecommandepermetdeconnaıtrelessessionsTCP ouvertessurlamachinecourante,devisualiserlesinformationsderoutageou lesinterfacesTCP/IP disponibles.

netstat affichelesinformationsquantauxsessionsTCPouvertes,

netstat -a affichelesinformationsquantauxserveursenattente,

netstat -r affichelesinformationsderoutagedespaquets,

netstat -i affichelesinformationssurlesinterfacesdisponibles.

27.5 whois

Cettecommandepermetd’obtenirdesinformationssurdesdomainesInternetenregistreset surleur administrateur.Exemple:Voici un exempled’utilisationdeWHOISsurle serveurns.ripe.net,qui s’occupedesreseauxeuropeens

(mips ) schaefer:/d2/users/schaefer ) whois -h ns.ripe.net ALPHANET

inetnum: 193.72.186.0netname: ALPHANETdescr: ALPHANET NFdescr: Association for Research & Development without lucrative goalsdescr: Colombiercountry: CHadmin-c: Marc Schaefertech-c: Marc Schaeferchanged: [email protected] 940311source: RIPE

person: Marc Schaeferaddress: ALPHANETaddress: Battieux 6caddress: CH-2013 Colombierphone: +41 38 41 29 29e-mail: [email protected]: MS193changed: [email protected] 940311source: RIPE

Onpeutaussiaccedera ceserviceparla pageWWW duNIC Francea l’url http://www.nic.fr/in fo /wh ois .ht ml .

28 WWW (World-W ide Web)

28.1 Intr oduction

WWW estun systemehypertexte distribue et interactif a basededocumentsmultimedia.Il s’utilise pourparcourirde la docu-mentation(sousformetextuelle,graphiqueousonore)qui peutsetrouversurdifferentssites.Deplus,lesdocumentseux-memespeuventcontenirdesreferences(quel’on appelleliens) a d’autresdocumentssur le memesiteou ailleurs,ou memereagir(onparleici devraieinteractivite lorsquel’utilisateurd’un tel systemepeutnonseulementchoisircequ’il veutvoir, commeavecte-letexte, maisenpluspeutinterrogerdesserveursd’informationet participer, parexemple,adesdiscussionsoudesconferences,ou simplementenvoyerun messagepublicou prive).Les possibilitesde ce systemesont tres etendues: on peut voyagera l’int erieur commedansuneville ou unebibliotheque,une lectureen amenantuneautre,ou une rencontrevirtuelle. C’est pour cela quecertainsappellentcet espaceinformatiqued’informationset d’actionsle villagevirtuel.Il faut faire attentionlorsquel’on parlede WWW a ne pasconfondrele systemeet les clients qui permettentd’y acceder. Parexemple,lynx n’offre quel’interfacetexte (memes’il peutlancerdesprogrammesappropriespourdifferentstypesdedonnees,commedesimages,dessons,etc.),aucontrairedeMosaic ou deNetscape , qui integrentle toutdanslesdocuments.WWW estsouventvu commel’int egrateurdesservicesd’Internet,caril permetd’accedera la fois a FTP, Gopher, news, ainsiqu’auxpossibilitesmultimediaproprementdites.

28.2 Terminologie

La terminologieWWW estrelativementfournie,maisn’interesseprobablementqueles concepteursde documentsHTML, delogicielsclientsou deserveurs.Ci-apressetrouventquelquesexplicationsconcernantlesmotslespluscourants:

HTTP HyperText TransportProtocol.Il s’agit du protocoledetransportdesdonneeeshypertextesbasesurTCP.

Page 90: Courte information sur le systeme` UNIX et les reseaux ... › cours › Linux › unixguide.pdf · Courte information sur le systeme` UNIX et les reseaux´ tel´ einformatiques´

90 28 WWW (WORLD-WIDE WEB)

HTML HyperText Markup Language.Il s’agit du langagetextuel permettantde redigerdeshomepages et desdocumentshyperte9 xtesqui serontensuitereferencesparunURL. Pourlesconnaisseurs,celangageserapprochedeLATEX70 etestuneapplicationdu standardSGML .

clients Un client estun logiciel permettantd’accedera WWW. Plusieurstypesde clientsexistent,et parmieux, il y a parfoisplusieursimplementations.Lesdeuxclientslesplusconnussont lynx , le client texte,et Mosaic , le client graphique.Desimplementationsde Mosaic existentsur plusieursplates-formes,libres ou commerciales.Les clientsne fonctionnentengeneralpasseuls,ils necessitentenfait la plupartdu tempsunecouchedetransportTCP/IP.

serveurs Il s’agitdeslogicielsqui autorisentl’accesauxclients.Plusieursversionsexistent,memepourdesordinateursperson-nels.

forms Il s’agitd’unesortedeformulairequi seremplitd’unemanieresimilaireausystemevideotexetqui permet,parexemple,desrecherchesdansdesbasesde donnees.Pratiquement,ce systemepermetl’executionde n’importe quellesuited’ins-tructionsdetraitementsurlesdonneesenregistreesdansle formulairesurle serveurdistant.

homepage Il s’agit d’unepaged’entreed’un siteou encored’un utilisateurparticulier. Parexemple,mapaged’entreeest,dansla specificationd’un documentHTTP , ou URL , http://www.alphanet. ch/ ˜sc hae fer .

28.3 Protocole

Le protocoleHTTP utilise desconnexions TCP. Au niveauutilisateur, on donneune specificationde document(aussiap-peleeURL pour Universal71 ResourceLocator)qui permetde retrouver le documentconcerne. Par exemple,on a les URLshttp://www.alphanet. ch ou encoreftp://ftp.alphanet.c h. Les echangesdedonneessontfaitsentreun client et un ser-veurdistant,engeneralsurle portTCPnumero80.La syntaxepermetcependantdespecifierceport,commedans,parexemplehttp://www.alphanet. ch: 80/ member s.h tml . Un URL estengeneralsensiblea la casse.

Formeplusgenerale:

protocole://utilisat eur :mo t-d e-p ass e@domaine :po rt /se nti er/

28.4 Securite

La versionactuelledu protocoleprevoit desextensionsfuturespourun protocolerepute sur decommunicationentreserveuretclient via desclespubliques(commeavecPGP), permettantl’installation deveritablesservicescommerciaux,ou le numerodecartedecredit pourraetretransmissansrisqued’interceptionparuneecouteclandestineentrelesdeuxpoints.Pourl’instant, ilfautetreconscientdu fait quelescommunicationssefont enclair etdoncsontinterceptablesparun espionbiensitue.

28.5 Interfaces

Commedit precedemment,diversesinterfaces(ou clients)existentpouraccedera WWW. On neciteraquelesplus repanduesdisponibleslocalement.En general,on lancele programmeavec,sur la ligne de commande,la specificationde l’ URL du do-cument.Leslogicielspermettentsouventdesedeplacerversun documentquelconqueavecunecommandedu typego, gotoouencoreOpenLocation, ets’ouvrentsouventavecunepagepardefaututile si l’utilisateurnespecifiepasdedocumentsurla lignedecommande.

28.5.1 lynx

Cetteinterfacetextepermetcependant,apresconfigurationappropriee,d’accederegalementauximagesetauxsons(graceadesclientsexternes,et non pasen melangeantgraphismedansle texte commeavec de veritablesclientsgraphiques).Elle permetaussidetransferer(parexemplevia ZModem) despagesou desfichiersdetypesdivers.Elle a l’avantaged’etre,evidemment,tresrapideet menagela bandepassante, puisqu’engeneralon ne transferepasd’image.Un exempleestdonne a la figure16pageci-contre.Notezquelynx nefonctionnepastout seulsousX1172 : celogiciel necessiteun environnementterminalxterm(sansX11, un login normalsuffit).

70Il existed’ailleursdestraducteursautomatiques.71Uniform etait l’anciennedefinition.72D’ailleurs le seul interet de lancerlynx sousX11 estde limiter les donneestransferees,ce qu’on peutaussidemandersousMosaic avec l’option Delay

image loading.

Page 91: Courte information sur le systeme` UNIX et les reseaux ... › cours › Linux › unixguide.pdf · Courte information sur le systeme` UNIX et les reseaux´ tel´ einformatiques´

28.5 Interfaces 91

FIG. 16 – Fenetrexterm contenantlynx sousX11

28.5.2 w3m

Ceclient texte supportenotammentlestables,et SSL enmodestandard: il estdoncmeilleurquelynx , memes’il peutsemblerpluscompliqueaupremierabord.

28.5.3 Mosaic

Cetteinterfaceestgraphiqueet estdisponiblesur la plupartdesplates-formes.Unecopied’ecransetrouve a la figure17 pagesuivante.Il s’agit d’un logiciel librementredistribuable.Il estcependantobsoletedenosjours.

Page 92: Courte information sur le systeme` UNIX et les reseaux ... › cours › Linux › unixguide.pdf · Courte information sur le systeme` UNIX et les reseaux´ tel´ einformatiques´

92 28 WWW (WORLD-WIDE WEB)

FIG. 17 – FenetretypiquedeMosaic sousX11

28.5.4 Chimera

L’avantagedececlientestqu’il offre descapacitessimilairesaMosaic,sansdemanderunsupportdesbibliothequesMotif . C’estdoncun candidatidealpourlessystemesUNIX librementredistribuables.

28.5.5 Netscape

Ce client est tres similaire a Mosaic. Il offre en plus un systemede cacheet de multitacheinternepermettantd’ameliorerl’interactivite.Cependant,celogiciel estassezrecent,et il necessitel’acceptationd’unelicenced’utilisation.Eneffet, ceproduitestcommercial.SonaspectestegalementlegerementplusattractifqueMosaic(voir figure18pageci-contre).Desversionspourla plupartdesplates-formessontdisponibles.Uneversionopensourcedecelogiciel existeegalement,elle senommeMozilla .

Page 93: Courte information sur le systeme` UNIX et les reseaux ... › cours › Linux › unixguide.pdf · Courte information sur le systeme` UNIX et les reseaux´ tel´ einformatiques´

28.6 CommentcreervotreproprepageWWW 93

FIG. 18 – FenetretypiquedeNetscape sousX11

28.5.6 Konqueror

Danssaversion2.1,cenavigateur, qui fait partiedel’environnementgraphiqueKDE , offre denombreusespossibilitesavancees.Deplus,il s’agit delogiciel libre.

28.6 Commentcreer votre propre pageWWW

Pourcefaire,il fautunserveurWWW (souventappelehttpd ). Demandezavotreadministrateursi untel serveurestfonctionnel.Vouspouvezaussil’installer vous-meme,maispassur le port standard(80). Il existe desserveurspour la plupartdesplates-formes.Ensuite,il fautconnaıtrecommentvotredocumentvaetrereference.Unemethoderelativementstandardestquesi votrenomd’utilisateurestuser etquela machinesurlaquellele daemonhttpdtournesenommewww.alphanet.ch , votrehomepageesthttp://www.alphanet .ch /˜u se r/ 73 et correspondau fichier home.html ou index.html se trouvant dansle repertoirepublic html situedansvotrehomedir. Le formatdecefichierestexpliquedanslesdocumentsaproposdeHTML , disponiblesparexemplesurhttp://w3.org .

Vous pouvez aussiprendreunepage74 existantecommemodele sur le reseaupour autantquecela soit autorise et la sauverlocalementa l’aide de l’option load to local disk de la plupartdesclients.Des logiciels d’aide a la redactionde documentsHTML existent: citonsparexemplele modeEmacshtml-helper-mode .

Il estextremementimportantdetestervotrepageavecplusieursclientsdifferents.Netscape estconnupouretrebeaucouptroptolerantavecleserreursdesyntaxe,cequi esttresbienpourl’utilisateurfinal, maisunmanquedupointdevueduconcepteurdedocuments.Il existedeslogiciels,commehtmlcheck qui permettentdeverifierundocumentHTML . N’oubliezpasquecertainsutilisateursn’ont pasdebrowser graphiqueou preferentnepasutiliser lesimagespourdesquestionsdevitesse: lesalternatessontutiles pour les images,ainsi quedessimpleslistesde choix en remplacementd’une image-map. Commereglegenerale,pensezplutot au contenuqu’a la miseen page,car plus le client a de la margedanssoninterpretation,mieux votredocumentsupporteraleschangementsdetechnologie(changerla couleurdefondou faireclignoternedevraientpasetrenecessaires).

73Le / final estnormalementoptionnel,maiscertainsserveursWWW ont uncomportementetrangesi celui-ci n’estpasajoute.74Ditesplutot “document”que“page”, la deuxiemeversionfait penseraVideotex.

Page 94: Courte information sur le systeme` UNIX et les reseaux ... › cours › Linux › unixguide.pdf · Courte information sur le systeme` UNIX et les reseaux´ tel´ einformatiques´

94 28 WWW (WORLD-WIDE WEB)

28.7 Exempled’un fichier sourceHTML

Le langagededescriptiond’unepageWWW senommeHTML . Deladocumentationestdisponibledansle repertoire/users/admin/info/w ww.En resume, unesourceHTML estcomposeede lignesde texte comportantdessequencesd’echappementcommenc¸ant par (suivi du nomdela sequence,parexempleTITLE ou b, d’eventuelsparametreset enfinde ) . CommedansLATEX, on setrouvesouventdansunenvironnementspecifiqueinitialise parla sequenced’echappement.Onquittel’environnementpar ( / , suivi dunomde la sequenceet de ) . Par exemple,la sequence( B ) permetdemettreengrasle texte jusqu’auprochain ( /B ) . Notezqu’undocumentHTML peutcomporterdesaccentsselonla conventiondulangageoulesaccentsstandards.La figure19montreun exempled’unetelle page.

<HTML><HEAD><TITLE>Ma page d’entr ee</TITLE><!-- Ceci est un commentaire. On definit dans la partie HEAD (qui finit --><!-- par /HEAD des informations sur le document) --></HEAD><BODY><!-- On definit un premier niveau (section) --><!-- On appelle une image en ligne avec un texte par defaut --><H1><IMG ALT="Moi 1er" SRC="http://www.alpha net .ch /˜ sch aef er/ marc.g if" >Ma homepage</H1>Bienvenue sur ma page d’entr ee. Ceci est un petit exemple du format d’unepage HTML. Elle contient des <a href="http://info.ce rn. ch/ ">r ef eren ces </a >a des informations sur WWW:

<!-- Ce qui suit est une enumeration de liens --><ul><li><a href="http://info.c ern .ch /hy per tex t/W WW/ThePr oje ct" >Les pages officielles du projet WWW(anglais)</a><li><a href="http://info.c ern .ch /hy per tex t/W WW/Cli ents" >Liste de logiciels clients, avec documentation (anglais)</a><li><a href="http://info.c ern .ch /hy per tex t/W WW/Daemon/O ver vie w.h tml ">Liste de logiciels serveurs, avec documentation (anglais)</a><li><a href="http://info.c ern .ch /hy per tex t/W WW/Technica l.h tml ">Details techniques, sp ecifications, etc. (anglais)</a></ul></BODY></HTML>

FIG. 19 – Exempled’unepageHTML

28.8 Quelquesserveurs WWW

Voici une liste de quelquesserveursWWW . Elle est donneesansgarantie,en esperantquecessitesseronttoujoursvalideslorsquevouslirez cetexte.– Lesindex

http://www.google.co m le moteurderecherchequeje prefere.http://www.yahoo.fr archive lesadressesHTML partheme,il y a aussiunmoteurderecherche.http://heiwww.unige. ch/ swi tze rla nd LesserveursWWW suisses.http://www.ecila.com / Index d’URL francophones,France.http://www.lycos.com Un moteurderecherche.http://www.altavista .di git al. com Le moteurderecherchedeDEC.http://cuiwww.unige. ch/ meta-i ndex.h tml Systemesderecherchesuniversels,UniversitedeGeneve,Suisse.http://www.dejanews. com archive lesmessagesenvoyesdanslesnews(vosmessagesaussidonc!).http://www.urec.fr/a rch ie. htm l archivel’ensembledessitesFTPannonymes.http://www.four11.co m/ l’annuairedesadressese-mail.

– Lesorganisationshttp://w3.org Le serveur WWW officiel du consortiumW3. Vousy trouverezles standards,de la documentationet des

logiciels(serveurset clients),ayantun rapportavecWWW . CesiteestdesormaisauxUSA apresavoir eteauCERN.http://www.undcp.or. at/ unl ink s.h tml LesNationsUnies.

Page 95: Courte information sur le systeme` UNIX et les reseaux ... › cours › Linux › unixguide.pdf · Courte information sur le systeme` UNIX et les reseaux´ tel´ einformatiques´

28.9 Performances 95

– Quelquesserveursuniversitaireset d’organismesderecherche

http://www.epfl.ch: Serveurdel’Ecole PolytechniqueFederaledeLausanne,Suisse.

http://www.alphanet. ch Le serveurpublicd’ALPHANET NF, Suisse.

http://www.cnrs.fr Le CentreNationnaldeRechercheScientifique,France.

http://www.pasteur.f r L’institut PASTEUR, Paris,France.

– Diverseschoses

http://www.meteo.fr/ La meteosurl’Europe,ethttp://weather.yahoo .co m/ pouravoir lesprevisionsdanslesgrandesvilles dumonde.

http://wings.buffalo .ed u/w orl d Thevirtual Tourist,USA.

http://info.cern.ch/ Space/ Overvi ew. htm l Collectiond’informationssurl’espace,CERN,Suisse.

http://tertius.ina.f r/C P/MondeDi plo / Le mondediplomatique.

http://www.hebdo.ch L’ HEBDO, magazinesuisseromand.

28.9 Performances

WWW , parsonprotocoledetransportHTTP maisaussienraisondela facon dontcertainsdocumentssontrealises,souffre dediversproblemes:

1. L’affichaged’un documentHTML necessitesouvent l’accesa beaucoupdecomposants(images,textes)qui doivent etretransferes independamment: en effet, HTTP ne permetpasle transfertde plus d’un “objet” par sessionTCP. CertainsclientsresolventceproblemeenouvrantsimultanementplusieurssessionsTCP (cequi chargele reseauencoreplus).Celan’estqu’unefacon detourneedepasseroutreunedeficiencedu protocoleHTTP tel quedefini et implante.

2. L’ajout denombreusesimagesdegrandetaille etdediversesfioritures(utilisationdesymbolesd’enumerationnonstandardsqui doiventetrecharges)ralentitencoreplusl’accesauxdocumentset chargele reseau.

Unesolutionestd’installerunserveurcachequi relayeralesdemandesetsauvegarderaenlocallesdocumentsaccedesrecemment,soulageantle reseauet augmentantl’interactivite.Unesolutionplusdifficile a mettreenœuvrepuisquetouchantauxserveursdistantset auxclientslocauxseraitd’implanterunsystemed’indicationde longueurd’objet a la MIME : en effet, dansla plupartdescas,le serveurpeutconnaıtre a l’avancelataille desobjetsa transmettre.Onpourraitainsieviterl’ouverturecouteusedenombreusessessionsTCP enutilisantuncachedeconnexions, utile dansle casou denombreuxobjetsd’unepagesesitueraientsurunautresite.Lesserveurset lesclientsseraientautorises a couperdessessionsTCP apreschaqueobjet, maisne le feraientqu’en casde necessite : unepagede bienvenuepourraitainsietretransfereeenuneseuleoperation.

29 IRC : Inter net RelayChat

29.1 Intr oduction

IRC est a la fois un reseau,EFnet, un protocolebase sur TCP (port 6667)et un systemede conferenceinteractive textuelledistribuee(ou relayee)surdenombreuxserveursa traversle monde.IRC estbase sur descanauxde discussionnommes(anglais:channel), commepar exemple#francais , #amiga , #linux , ouencore#scouting surle modeledela CB ou dessystemesdediscussionmulti-utilisateursdesBBS.Un canalestautomatiquementcree lorsqu’unutilisateurle rejoint. Cet utilisateurendevient automatiquementl’operateur(an-glais:channelop) et disposealorsdecommandesdegestiondu canalconsidere (pourchangerle titre, changerlesattributsducanalou ejecterdesutilisateursindesirables).On peuttransmettrecettequalite a un autreutilisateur. LesadministrateursIRC(anglais:irc ops) peuvent,eux,agir directementsur denombreuxparametreset executerdescommandesprivil egiees(commeparexempleterminerla connexion d’un utilisateurindelicat).Certainsclientspermettentd’utiliser les fonctionsde discussionpriveeet de transfertde fichierspar IRC , memesi ce derniergenred’operationsestdeplusenplusmal vu.Il existeplusieursreseauxdeserveursIRC . EFnet, le plusancien,estegalementle plussurchargeet le pluslent.D’autresreseauxsesontcreespouressayerderetrouver l’ambianceinitiale, commeUndernet.IRC a surtoutgagneenpopularitependantla GuerreduGolfe,ou lesactualitesetaientcommenteesendirectsurun descanaux.Certainsutilisateursd’IRC ayantutilise ce moyen de communicationfantastiquepour desoperationsill egales(transfertdelogiciels piratesprincipalement),de nombreuxserveursont ete fermes.De plus, le trafic est gigantesqueet peude serveursarriventa suivre la cadence.Onobservealorsdenombreuxdelais(anglais:netlag).La table11 pagesuivanteliste,parpays,quelques-unsdesserveurspublicsEFnet. La plupartdesserveursnesontpaspublics:ils sontreservesaunpaysou auneorganisation,memesi la plupartdesadministrateurssontsouventouvertstantqu’il n’y apasd’abus.Creersonserveur IRC soi-memeestvoue a l’ echecsansun nombred’utilisateurssuffisant(aumoinssurEFnet). Pourtrouverun serveur, on peutseconnectera un autreserveuret donnerla commande/LINKS . On peutaussilire le forum denewsalt.ir c ou consulterl’ URL http://www.world.n et/ ˜pi rov ich /ef net .ht m75.

75Oui, memesi celapeutparaıtre bizarre,l’URL seterminebienpar .htm aulieu de .html . Certainsenvironnementssontintolerants.

Page 96: Courte information sur le systeme` UNIX et les reseaux ... › cours › Linux › unixguide.pdf · Courte information sur le systeme` UNIX et les reseaux´ tel´ einformatiques´

96 30 INFORMATION SURLE PROTOCOLESLIP

29.2 Logicielsclients

29.2.1 irc

Cettecommandeimplementeuneinterfacetressimplifieed’accesa IRC . Lescommandessonttextuelleset l’affichagedu typeVT100. Danscertainscas,particulierementsi votreemulationVT100estdeficiente,il estconseilled’entrerirc -d poursuppri-merlescodesdepositionnement.

Pays Adr esseSuisse irc.span.ch

irc.datacomm.chFrance ircnet.kaptech.fr

irc.enst.frns.ensicaen.ismra.fr

TAB. 11 – ServeursIRC EFnet parpays

30 Inf ormation sur le protocoleSLIP

30.1 Intr oduction

Le protocoleSLIP permetsimplementdefairetransiterdespaquetsTCP/IP surunesimpleligne serie.Il permetnonseulementde relier un ordinateura un reseau,mais egalementde lier deuxreseauxentreeux, chacundesordinateursdesdeuxreseauxpouvantensuiteaccederauxordinateursde l’autre reseauainsiqu’auxordinateursaccessiblesdepuislesordinateursde l’autrereseau(et eventuellementd’autresreseauxconnectes).Vu qu’il implementeparfaitementetcompletementle protocoleTCP/IP, dessessionsmultiplespeuventetreetabliessurla memeligne serie. Il faut noterqueSLIP n’est pasoptimise lors, par exemple,du raccordementd’un seulordinateura un seulautreordinateur, ou d’un seulordinateura un reseau.Une extensiondu protocoleSLIP, nommeeCSLIP permet,au moyen de ladefinitiondynamiqued’un cachedesconnexionsTCP, dediminuertressensiblementlesdonneesechangeesdefacon interactive(parexemplesoustelnet, chaquecaracteretape individuellementprovoqueral’ emissionde trois caracteressousCSLIPcontreunequarantainesousSLIP). Il existe egalementdesprotocolesplus generauxqueSLIP, commePPP, qui englobeegalementdesoptimisations(compressiondedonnees,utilisationoptimaledesdeuxcanaux,negociationd’adresses,etc.).Si votrefournisseurdeservicen’offrepasSLIP, il offrecertainementPPP. Notezquele logiciel SLIRP, disponiblesurplusieursenvironnementsUNIX permetde simulerefficacementunesessionSLIP et de vousconnectervia TCP/IPa traversun simplecompteUNIX shell. Du cote devotreordinateur, il n’y a aucunlogiciel supplementairenecessaire.

30.2 Inf ormation sur le protocole

Sur la liaison serie s’ecoulentdespaquetset desconfirmationsde reception(en effet SLIP corrige76 les erreurseventuellesde transmission).Cespaquetscontiennentl’information suffisantepour le routage,soit l’ adresseIP du destinataireet cellede l’expediteur, les numerosde portsassocies,le type du paquet,le TTL , etc. Il faut noterquecommedeuxreseauxpeuventetre connectes (et passimplementdeux ordinateurs),les adressesdestinationet expediteurne sont pasconnuespar simpleidentificationdel’interface.Enpratique,il fautconsidererdeuxvaleursqui indiquentla qualited’un lien SLIP :

tempsder eponseaussiappeleping delay, c’estle tempsdel’aller-retourd’un paquetentrelesdeuxpointsdela liaisonserie,ycomprisle delai degestiondespaquets,le controled’erreurs,etc.Cettevaleurdeterminel’interactivite d’uneliaison.Pluscettevaleurestgrande,plus telnet et rlogin deviennentinutilisablesen raisondesdelaisd’echo.Ce parametrepeutetreinfluence tresnegativementparla correctiond’erreurauniveaudu modem.

vitessede transfert c’estceparametrequi estinteressantlorsdetransfertsdefichiersdemassevia ftp , demail ou denews.Engeneral,la compressiondedonneesamelioreceparametre.

Pourune liaison SLIP a 19.2kbps(vitessereellesanscompressionni correctiond’erreur, ni modem),on obtient desvaleurstypiquescomme150mspourle tempsdereponseetautourde18kbpspourla vitessedetransfert.

30.3 Configuration d’un r eseauSLIP

Cettesectiondependevidemmentfortementdevotrereseaulocal : votreadministrationsystemepourracertainementvousren-seignersurlespointsdedetail d’application.Enoutre,l’allocationdefinieeststatique,cequi neconvientpasa touslesreseaux.La configurationdependbien evidemmentdu type de connexion entre les deux systemes,desservicesdemandeset surtoutdu systemed’exploitationet deseventuelslogiciels supplementairesde la machinecible. Pouruneliaison entreun ordinateur

76En fait, cen’estpastout a fait cela: SLIP necorrige(ni nedetecte)rien du tout,maisTCP/IPs’encharge.La correctiond’erreurestdoncdeboutenboutaulieu depoint a point : PPPestmeilleur.

Page 97: Courte information sur le systeme` UNIX et les reseaux ... › cours › Linux › unixguide.pdf · Courte information sur le systeme` UNIX et les reseaux´ tel´ einformatiques´

30.4 Problemescourants 97

personnelet mips, la configuration,au niveaude l’ordinateur personnelest relativementsimple.Elle consistea indiquer aulogiciel; TCP/IPquetousles paquetsne correspondantpasa la machinelocaledoivent passervia la ligne serie sousSLIP endirectiondurelais.Auparavant,il fautbienevidemmentdeclarerla liaisonserieausystemelocal.Cesdeuxoperationssefont engeneralpardescommandesressemblantauxlignessuivantes:

ifconfig networks/slip.device/ 0 localhost 193.72.186.3route add net default 193.72.186.3 1

Ensuite,il faut indiquera votre logiciel TCP/IPquemips.alphanet.ch,[193.72.186.3],estun nameserver, parexemplea l’aidedu fichier /etc/resolv.conf . Du coteUNIX, la sessionSLIPs’effectuea l’aide d’un login special.

30.4 Problemescourants

30.4.1 CSLIP

Cettevariantedu protocoleSLIP, nommeeCSLIP n’estmalheureusementpasdisponiblesur le mips. Lesdeuxprotocolessontincompatibleset cetteincompatibilite sedetecteau fait queles systemesrepondentaux pings, et les sessionsTCP s’ouvrent,maisaucunpaquetdedonneesn’estrecu correctement.

30.4.2 PPP

Le protocolePPPn’estpasdisponible.

30.4.3 Routagemal configure

Surla plupartdessystemes,unecommandesimilairea

route add net default mips 1

ou mipsdoit eventuellementetrechangeen193.72.186.3permetd’assurerun routagecorrectdespaquets.

30.5 Deroulementd’une sessionSLIP

En general, lesproduitsSLIP disponiblesnepermettentpasun appelautomatiquesuivi du lancementdu gestionnaireSLIP etdel’initialisation du routage.Unesolutionrevient a demanderaumodemdenepastenir comptedu signalDTR enprovenancede l’ordinateurpersonnel,puis de composerle numero du systememips a l’aide d’une emulationde terminalquelconqueenverifiant que la vitessecorresponda celle configureedansSLIP, de seconnecteravec le login special (qui commencepar slet qui vousseradonne [email protected]) et d’attendrele messagedepreparationdu logiciel SLIP. Ensuite,on quitte lelogiciel decommunicationet on lancele logiciel SLIP. La fin decommunicationpeuts’obtenirenraccrochantle modem.Pourdifferentesraisonsil fauteviterdelaisserdessessionsTCP ouvertesenraccrochant.Dansle pire descas,cependant,le systemerepondradenouveauapresuneminute.Il existedenombreusesvariantes: certainssystemesoffrentunenegociationautomatiquedesadressescequi peutetreinteressantdanscertainscas.

30.5.1 Diagnostic

Parfois,on veut etrea memedediagnostiquerun probleme.Unedescommandesqui permetdediagnostiquercertainespannesestping . Elle permetdeverifierqu’un ordinateurdistantrecoit bienun datagrammeet y repond.Elle permetaussideconnaıtreleseventuelsgouletsd’etranglement.

ping r epondavecuneerreur problemede routageprobablement,on peut le verifier avec netstat -r et netstat -i pourconnaıtre respectivementle routageet lesinterfacesconfigurees.

ping pasder eponseverifier lesaffichagesd’un transceiver Ethernet ou d’un testeurde ligne seriepourvoir si le paquetestemis,si oui, le problemevient du routageinverse,d’un relais ou de la configurationdistante: essayersur la machinedistante.

ping marche,problemesavecFTP verifieravecdiversestaillesdepaquetavecping .

Onpeutaussitesterla plupartdesservicesavecla commandetelnet enspecifiantle nomdela machinepuisle nomdu service(ousonnumerolu dans/etc/services ). La commandenetstat -a permetdevoir lesservicesactifssurla machinelocale.Un delai dequelquessecondeslors del’ouvertured’unesessionTELNET ou FTP peutprovenird’unemauvaiseconfigurationduserveurDNS local (le delaiseproduitavantle messagedeconfirmationdeconnexion) ou etreuneffet debordd’unetentativede la machinedistanted’identifier la machinelocale(requeteDNS surun domainenonconfigure) ou plusprobablementd’unetentatived’identificationavecle serviceIDENT .

Page 98: Courte information sur le systeme` UNIX et les reseaux ... › cours › Linux › unixguide.pdf · Courte information sur le systeme` UNIX et les reseaux´ tel´ einformatiques´

98 31 INFORMATION SURLE SYSTEME DNS (DOMAIN NAME SERVER)

31 Inf ormation sur le systemeDNS(Domain NameServer)

31.1 Intr oduction

Le systemeDNSpermetd’effectuerla correspondanceentrelesadressestextuelles,commeftp.alphanet.ch et lesadressesenformatnumerique(comme193.72.186.3 ), et vice-versa.On appellela conversionnomversadresseresolvinget la conversioninversereversemapping ouunresolving.Les serveursDNS, aussiappelesnameservers sontnormalementpresentsdanschaquedomaine Internetet sontresponsablesde celui-ci. Lorsqu’unedemandepour un domaineexternea l’organisationconcerneeest generee,ceux-ci transmettentplusloin la requetedefacon hierarchique,permettantdedistribuer la basededonneeset lescompetencesenfonctiondecontraintesadministratives.Pourdesraisonsevidentes,ils possedentegalementun cachequi maintientenmemoirelesadressesdemandeesrecemment.Plusieursinformationssontmaintenuespar un serveurDNS, allantdu type de machineauserveurde mail, en passantpardesinformationssurl’organisationresponsabledu reseau,etc.Lesutilitaires reseaux,de memequeles applications,sontcompilesde manierea accederauxservicesdu serveurdenomsdela machineprincipale,et eventuellementd’une machinesecondaireen casde panne.L’ensemblede cesservicessenommeleresolver. Au niveaudela machineclientedeceservice,on configuresouvent/etc/resolv.conf .

31.2 Commandeassocieed’interr ogation : nslookup

La commandenslookup permetd’interrogern’importe lequeldesserveursdenoms(nameservers) prevusou d’en specifierunnouveaumanuellement.Exemple:Voici un exempled’utilisation

<mips = falken:/d2/users/falken = /usr/etc/nslookup

Default Server: mips.alphanet.chAddress: 193.72.186.3

= server whitehouse.govDefault Server: whitehouse.govAddress: 198.137.240.100

= ls whitehouse.gov[whitehouse.gov]Host or domain name Internet addresswhitehouse server = gatekeeper.eop.govgatekeeper 198.137.241.3whitehouse server = whitehouse.govwhitehouse 198.137.240.100whitehouse server = icm1.icp.neticm1 192.94.207.66whitehouse server = icm2.icp.neticm2 192.80.214.224whitehouse 198.137.240.100localhost 127.0.0.1loghost 127.0.0.1

= set querytype=MX= set domain=gov= whitehouseServer: whitehouse.govAddress: 198.137.240.100

whitehouse.gov preference = 100, mail exchanger = whitehouse.govwhitehouse.gov inet address = 198.137.240.100

N’oubliezpasquelesadressesentreessonttoujours(pourla resolution)interpreteesdansle domainecourant: parexemple,si ledomaineestalphanet.ch , entrerwhitehouse.gov essayeraderesoudrewhitehouse.gov.alph ane t.c h. On peutchangerledomaineou simplementajouterun point final : whitehouse.gov. .

<vulcan = schaefer:/users/schaefer = nslookup

Default Server: mips.alphanet.chAddress: 193.72.186.3

= set querytype=ANY

Page 99: Courte information sur le systeme` UNIX et les reseaux ... › cours › Linux › unixguide.pdf · Courte information sur le systeme` UNIX et les reseaux´ tel´ einformatiques´

99

= alphanet.ch.Ser> ver: mips.alphanet.chAddress: 193.72.186.3

alphanet.chorigin = mips.alphanet.chmail addr = schaefer.mips.alphanet.chserial = 113refresh = 10800 (3 hours)retry = 3600 (1 hour)expire = 604800 (7 days)minimum ttl = 86400 (1 day)

alphanet.ch nameserver = mips.alphanet.chalphanet.ch preference = 0, mail exchanger = mips.alphanet.chmips.alphanet.ch internet address = 193.72.186.3

32 Problemesde telecommunication

32.1 Intr oduction

Cettesectionapourbut dedefinir quelquesnotionsdebaseentelecommunication(principalementafindepermettrel’utilisationdemodemsetdelogicielsdecommunication).Onpasseraenrevuelesdiversesnormesetmultiplesstandardsainsiquedifferentesmethodesdecompressiondedonneeset detransfertdefichiers.OnciteraegalementquelquesFAQssurle sujet.

32.2 Lesmodems

Les modems (modulateur/demodulateur)sont desdispositifspermettanta un signal numerique(provenantusuellementd’unordinateur)d’etrecode de facon analogiquesur uneligne de telephonenormale(modemen bandede base).Il faut cependantsavoir que la plupart desreseauxde telecommunication,au moins au niveauinterurbain,fonctionnentdeja sur desreseauxnumeriques,d’ou l’of fre relativementinteressanted’utiliser directementle supportnumerique(voir section32.4page103).Lesdonneesvenantd’un ordinateursontengeneralcodeesenseriesurun certainnombredebits (typiquement10,soit8 bitsdedonneesetdeuxbits decontrolenommesbits START etSTOP enmodeasynchrone).Cesdonneessonttraiteesparle modemetenvoyeessurla ligne.Danscertainscas,a causedevitessesdifferentesentrela vitessede ligne et la vitesseentrel’ordinateuret le modem,un protocoleestmis en œuvrepour assurerl’int egrite desdonnees: parexempleRTS/CTS, appele egalementcontrole deflux materiel (hardware handshaking), ou XON/XOFF 77. Dansla plupartdescas,on disposeegalementd’un protocolepourla detectiond’appelet la confirmationdeconnexion. Cesprotocolespeuventetrerealisesdedifferentesmanieres,pardesfils physiquesoupardessequencesspecialesdecaracteres.Lesdonneescirculantentrelesdeuxmodemsetaiental’origine d’un formattressimilaireauxdonneescirculantentrel’ordinateuret le modem.Cependant,lesmodemsactuelsimplemententtousdesprotocoleslogiquessupplementairespourgarantirl’int egritedesdonneesencasdeperturbationdela ligne ainsiquepourdiminuerle tempsdeconnexion encompressant(comprimant)lesdonneespendantla transmission.Une tresbonnesourcede renseignementssur les modemsest la FAQ de comp.dcom.modems. Il existe egalementuneFAQ,plutot oriente environnementsnonUNIX et PPP, en francais : http://www.sct.fr/˜ph ilb /l esd ocs .ht ml ou sur le forumdenewsfr.network.modems.

32.2.1 Jargon technique

Le jargontechniquedestelecommunicationsregorged’acronymesmysterieuxetdenon-dits.La plupartdestermessontd’ailleurssouvent utilisesde facon multiple (avec dessensdifferents).Voici quelquestermesavec uneexplication dansle contexte desmodems.

DTE DataTerminalEquipment.Votreordinateurpersonnel.

DCE DataCommunicationEquipment.Votremodem.

full-duplex Sedit d’unecommunicationsimultaneedanslesdeuxsens.

half-duplex Sedit d’unecommunicationbidirectionnellemaisnonsimultanee: il y ad’ailleursundelaidechangementdesensdetransmissionou tur n-around delay.

asymetrique Sedit d’unecommunicationou undescanauxaunplusfort debitquel’autre.Cettelimitation aete longtempsvuecommeuneoptimisation: onreservaitunepartied’uncanalafaibledebitpourl’ emissiondansl’autresens.Lesavantagesne

77Notezquece protocolen’est pastransparent,au contrairede RTS/CTS: en effet, il utilise descaracteresspeciauxreduisantd’autantle jeu disponible.Certainsprotocolesdetransfertdefichiersnepermettantpasdelesremplacer, onnepeutdonclesutiliser. Le controle deflux materiel estdoncrecommande.

Page 100: Courte information sur le systeme` UNIX et les reseaux ... › cours › Linux › unixguide.pdf · Courte information sur le systeme` UNIX et les reseaux´ tel´ einformatiques´

100 32 PROBLEMESDE TELECOMMUNICATION

sontplusperceptiblesactuellementenraisondestechniquesdesuppressiond’echo(echo-cancellation). Certainesnormes(en? particulierV23) ontpousse le vice jusqu’a forcerle canallentenfonctiondela directiond’appel.

correcteur En general, on parle d’un codecorrecteurpar abus de langage: on veut plutot dire codedetecteursuivi d’unereemission.Lescodescorrecteurssontsouventbientrop couteuxpouretremisenexploitation.

asynchrone Sedit d’un transfertdedonneesdontl’horlogen’estpascontenuedansle signaletnefonctionnepasenpermanence.Engeneral,unevenementfait commencerunehorlogelocale(engenerald’unefrequencenormalisee)etunautreevenementterminela sequence.Les caracteres(octets)sont transmisun a un avec un espacemententredeuxcaracteres.On ajouteparfoisuneparite qui sertdecontrole del’octet (misea 1 ou a 0 selonle nombredebits a 1 de l’octet). Le format le pluscommunen transmissionserie estle format 8N1, soit 8 bits de donnees(1 octet),1 bit de STOP, sansparite, et avecunbit deSTART implicite. On remarquedoncquesurchaqueoctettransmis,on perdde l’ordre dedeuxbits, soit 20 %. Laplupartdescommunicationsentreordinateuretmodemsefait toujoursenasynchrone,bienquetouslesmodemsmodernesdiscutententreeuxensynchrone.

synchrone Se dit d’une communicationdont l’horloge est jointe au signal de facon a ne pasperdrela synchronisation.Engeneral,toutesequencedecaracteres(usuellement,ensynchrone,lescaracteressontgroupesenblocs)estcommenceepardesfanionsdesynchronisationet termineeparunesequencedefin. Engeneral,l’efficacitedupointdevuedesbitsutilesestbienplusgrandequ’enasynchrone.Celaexpliquequecertainsprotocolessynchrones,commeMNP-4, qui necompressentpaslesdonnees,font gagnerparfoisjusqu’a20 % devitesseenplus,enaugmentantcependantle delai dereponsepourlespetitessequences.

Le CCITT (nouvellementITU-T ) s’occupedela normalisationentelecommunications.LesnormesVxx concernentplusparti-culierementlesmodems.

32.2.2 Vitesseet modulation

La vitessede transmissionsemesureen generalen bits par secondeou bps. Cetteunite peutetreprefixeedeslettresk (pour1000bps,seprononcekilo), M (pour un million, seprononcemega), ou encoreG (pour un milliard, seprononcegiga). Latechniqueseborne,pour le moment,a quelquesdizaines,voir quelquescentainesdeGbitspour les lignesa treshautsdebit, etbeaucoupmoinspourleslignesd’abonnes(64kbpspourISDN). Denombreusesconfusionsseproduisentavecl’unit ebaud quidenote,elle, le nombrede transitionsde la ligne par seconde.Il faut savoir quepour transmettreun signala traversunelignetelephonique,il estnecessairedele moduler. On peutmodulerun signaldedifferentesfacons:

en amplitude Onaugmenteouon diminuel’intensite (le volume)du signal.

en phase Ondecaleun signaldansle tempsparrapporta unereference.

en fr equenceOn changela hauteurdu “son” emis.

On peutcombinercestrois methodesdemodulation.Danslespremiersmodems,cependant,on utilisait engeneralunemodu-lation defrequence(FM ) : le zerobinaireetait representeparunefrequenceet le un parunefrequencedifferente.La vitesseenbpsetaitdoncegalea celleenbauds.Lesmodemsplusrapides(des1200bps)combinentlesmethodesciteesplushautafin decoderplusieursbits enun seulchangement: eneffet, la largeurdebandedetelephonie(del’ordre de4 kHz) nepermetpasdesvitessesenFM treselevees.Ainsi, unmodema2400bpsestenfait unmodema4 pseudo-canauxde600bauds: onappellecelala modulationenquadratured’amplitude(anglais:QAM).

Lesmodemsatreshautesvitesses(14.4kbpsetau-dela)utilisentdestechniquesraffineesdesuppressiond’echo(echo-cancellation)(nepasoublierquelespremiersmodemshautesvitessesetaienthalf-duplex !).

Un tresbontextesurle sujetest/users/admin/info/t ech /modems/ The Road To 9600 .

32.2.3 Les standardsITU-T et propri etaires

Normesdetransmission La plupartdesmodemsincorporentplusieursdecesnormesoustandardsproprietairesetoffrentunenegociationautomatiqueplusou moinsreussie.La table12 pageci-contredefinit quelques-unsdecesstandards.

Page 101: Courte information sur le systeme` UNIX et les reseaux ... › cours › Linux › unixguide.pdf · Courte information sur le systeme` UNIX et les reseaux´ tel´ einformatiques´

32.2 Lesmodems 101

Norme emission r eception notes[kbps] [kbps]

V34+ 33.6 33.6 nonencorenormaliseV34 28.8 28.8 surreseauxfiablesV.Fast 28.8 28.8 proprietaire,idemTurboPEP 23.0 23.0 tresproprietaire,asymetriqueASL 21.6 21.6 tresproprietaireV32terbo 19.2 19.2 proprietaireZyxel 19.2 19.2 tresproprietaire

16.8 16.8 idemHST 16.8 16.8 asymetrique,proprietaire

14.4 14.4 idemV32bis 14.4 14.4V32 9.6 9.6V23 0.075 1.2 asymetriquefige a l’appelV22bis 2.4 2.4V22 1.2 1.2V21 0.3 0.3

TAB. 12 – NormesITU-T et standardsproprietaires

Normesde correctionou de compression Lesprotocolesdecompressionnes’appliquentpassansprotocolesdecorrection:parexemple,si l’on selectionneMNP-5, alorson auraegalementMNP 1 a 4. En general,et plusparticulierementpourV42bis,on recommandeunevitesseDTE – DCE dudoubleoudequatrefois la vitessedeligne,ainsiquel’utilisation d’un protocoledecontroledeflux (materiel) (voir section32.2.6pagesuivante). La table13 montrelesquelquesstandardscourammentutilises.

Norme type notes

MNP 1 a 4 correction proprietaire,gaindel’ordre de20 %dusa la transmissionparpaquets(2 bits sur10)

MNP-5 compression idem,plusgainsvariables,supprimerimperativementavantdetransfererdesfichiersdeja compresses.

V42 correction gainegalementparmiseenpaquetsV42bis compression adaptatif,sesupprimeautomatiquementsi

fichiersdeja compresses.

TAB. 13– Standardsdecorrectiond’erreuret decompressiondedonnees

32.2.4 Aspectstechniques

La miseenœuvredemodemsn’estpascequ’il y adeplussimple.Le mieuxestdesereferera la documentationduconstructeurdu modemet de votre ordinateur. Il ne faut surtoutpascroire queparceque le connecteurpasse,la liaison va se faire sansprobleme!

Connecteurs Les connecteursles plus courantssontle 25 poleset le 9 poles.En general, les connecteursdu cote DTE sontmaleset lesconnecteursDCEfemelles.Le minimumdesignauxpouruneconnexion serieasynchroneestdetrois(RXD, TXD etGND). Cependant,onutilise souventuneversionaneuffils (RXD, TXD, GND et lessignauxdecontroleDTR, DSR,DCD, RI,ainsiqueRTS et CTSpour le controle deflux). Pourla connexion dedeuxDTE (parexempledeuxordinateurspourun reseauseriel) on utilise uncablenull modem a troisou neufsignaux.

Signauxdecontrole Lessignauxdecontrole lespluscourantssontlessuivants:

DCD CarrierDetect.La connexion estetablie.

RI Ring Indicator. Le telephonesonne.

RTS RequestTo Send.DTE pret a emettre.Souventutilise dansle senspret a recevoir78.

CTS ClearTo Send.DCE Pret a emettre.78A l’origine, RTS et CTS etaientutilisesdansles modemshalf-duplex. L’ordinateur(DTE) indiquait sondesir d’emettresur la ligne en levant RTS. Le

modem(DCE) devait alorsinverserle sensdetransmission,cequi duraitsouventquelquesdizainesdemillisecondes,et informer le DTE quel’ emissionetaitdesormaispossibleen levant sonsignalCTS. L’usagemodernesur les liaisonshabituelles(doncfull-duplex) estd’interpreterRTS commepret a recevoir (dupointdevuedel’ordinateur)et CTS commepret a emettre.

Page 102: Courte information sur le systeme` UNIX et les reseaux ... › cours › Linux › unixguide.pdf · Courte information sur le systeme` UNIX et les reseaux´ tel´ einformatiques´

102 32 PROBLEMESDE TELECOMMUNICATION

DTR DataTerminalReady. DTE pret.

DSR Data@

SetReady. DCE pret.

Signauxde donnees Lessignauxde donneessontTXD et RXD, respectivementpour l’ emissionet la receptionde donnees(enseplacantdu coteDTE).

CommandesAT La plupartdesmodemsmodernesdisposentd’un jeu de commandestextuellesqui peuvent etreappeleesen modede commande(lorsquele modemn’est pasconnecte a un modemdistantou qu’on l’a remisen modede commandelocal). Les modemsplus anciensne disposentquedescommandespar signauxde controle ou de commandessousla formede telegrammes.La normeV25bis (peuutilisee,avec raison)decrit un protocolecomplexe quecertainsmodemssupportentegalement.Le jeulepluscourantdecommandestextuellesestappelele jeuAT ouencoreHayes, dunomdel’entrepriseayantcommercialiselespremiersmodemsditsintelligents.Le jeusecomposedecommandessimplesprefixeesparAT. Engeneral,cesdeuxcodessontutilisespoursynchroniserle modema la bonnevitesse.Il estdoncrecommandedelestaperavecla memecasse.Lescommandesagissentsurdesregistresinternesqui sontmanipulablesdirectement.Il estsouventpossibledesauvegarderla configurationdansunememoireinternenonvolatile.Il fautsavoir quela plupartdutempsbeaucoupd’extensionsincompatiblesont ete implantees:il n’existepasa proprementparlerdenorme.Onparleracependantdescommandeslespluscourantes.Engeneral,lesfabricantsfournissentavecle modemdela documentationsuffisantepourla parametrisation.

ATDT0328414081 Compositionenmodevocal (DTMF ) du numero032 841 40 81. Pourle modepar impulsions,utiliser unP a la placedu T.

ATA Reponsemanuellea unappel.

ATS0=1 Positionneren modereponseapresun coupde sonnerie.En Suisse,on ne peutpositionnercemodea moinsde deuxsonneries.Eneffet,unesonneriespecialeestreserveepourlespompiers.Onmetun0 pourinterdirela reponseautomatique.On modifieainsiundesnombreuxregistresdu modem.

ATH Raccrocher.

AT&WSauvegardedela configurationenmemoirenonvolatile.

+++ Cettesequencespecialepermetdereveniraumodedecommande,pourraccrocherparexemple.

Protocolesde correction d’err eurs Cesprotocolessonten generalutiles lors deperturbationsde ligne ou simplementpouraugmenterla vitesse: en effet, cesprotocolestransformentlescaracteresenmodeasynchrone(10 bits parcaractere)enmodesynchrone(environ 8 bits parcaractere).On gagnedoncde l’ordre de 20 pourcent.Il faut evidemmentmettrela vitessede laconnexion ordinateurmodema unevaleursuperieurea la vitesseentreles deuxmodems.Celanecessitel’utilisation deproto-colesdecontrolede flux. Notezquetouteutilisationdeprotocoledecorrection(compressionimpliquantegalementcorrection)augmentele tauxdetransfertmaisdiminuel’interactivite.Danscertainscasbienprecis,il vautmieuxs’abstenird’utiliser toutprotocoledecorrectionoudecompression,surtoutsi le protocoleutiliseau-dessusdela ligneestdeja correcteur(voir section30page96).Notezbien quela liaison entrel’ordinateuret le modem,elle, n’est passure memeavecun modemcorrigeantles erreurs.Enparticulier, sansprotocoledecontroledeflux commeRTS/CTS, la transmissionseferacertainementtreshasardeusement.

Protocolesdecompressiondedonnees Engeneral,ceux-cineserventpasagrandchose: eneffet, la plupartdestransfertsdefichierssefont avecdesfichiersdejacompresses.Engeneral,le tauxdecompressionobtenuparcompressionon-the-fly estbienmoinsbonquecelui obtenuparunecompressiona l’avance(voir section7.4.1page42).

32.2.5 Les optionsavancees

Certainsmodemsoffrent desoptionstres interessantescommela receptionet l’envoi de fax ainsi que la possibilite d’utiliserl’ordinateurcommerepondeurtelephoniqueintelligent(voicemail).On distinguera,parmi les optionsde fax les normesClass 1 et Class 2, qui se differencientprincipalementpar leur niveaud’abstraction(Class2 est de plus haut niveauet est plus simple d’implementationcar les contraintesde tempssont moinselevees).Il fautegalementsavoir quecertainsmodemsfaxbasdegammen’offrentpasla differenciationautomatiquedesappelsenmodedonneesou fax.

32.2.6 Mise enœuvred’un modem

Les modems sont desperipheriquestres utiles79 mais dont le maniementest facilementincorrect,menanta deserreursdetransmissionou desvitessesnonoptimales.Le premierchoixafaireestceluidela communicationentrel’ordinateuret le modem.Engeneral,onle feradefaconasynchrone,avec8 bits dedonnees,1 bit START et un bit d’arretSTOP. Il estdifficile detrouverautrechosesurunordinateurpersonnel80.

79Memes’ils sontparfoisunpeudepensiers:-)80Il existecependantd’autrespossibilites,commele transfertsynchrone,qui nesontengeneralpasutiliseesdansle grandpublic auniveaudela connexion

DTE – DCE.

Page 103: Courte information sur le systeme` UNIX et les reseaux ... › cours › Linux › unixguide.pdf · Courte information sur le systeme` UNIX et les reseaux´ tel´ einformatiques´

32.3 Leslogicielsdecommunication 103

Par contre,il faut ensuitechoisir une vitessede transmissionadaptee au modemmais aussia l’ordinateur ou au terminal :en general,? pour un modemsanscompressionV32bis, on utilise unevitessedu port serie de 19.2kbps.Pourun modemaveccompressionV42bis ou MNP81 il faut plus : par exemple38.4kbpsou 57.6kbps,ou meme115kbps.Le mieux est de fairequelquesessaisdetransmissiondefichiers.Notezqu’adetellesvitesses,unprotocoledecontroledeflux estnecessaireetdoncuncablea7 signauxainsiqu’uneconfigura-tion adequatedel’ordinateuretdu modemsontnecessaires.OnchoisiraengeneralRTS/CTS poursatransparenceauxdonneestransmises.Un dessymptomesdenonfonctionnementdu controle deflux sontleserreursdetransmissionavecZModem maispasavecYModem ou XModem.Il fautegalementquele modemsachequ’il doit maintenirsavitesseacelleselectionneeenmodedecommande(pasd’adaptationdela vitesseDTE – DCE enfonctiondela vitessedeconnexion).Notezquela plupartdesmodemsautorisentle filtragedecertainesvitesses.Vouspouvezl’utiliser pourforcerunecertainevitesselorsd’uneconnexion ou un raccrochagepourrecomposer.Lemanueld’utilisationdevotremodemparledelaconfiguration.Encasdedoute,reportez-vousavotrelogiciel detelecommunicationou avotrevendeur.

32.3 Les logicielsdecommunication

On distingue,parmi les logiciels de communication,ceuxqui offrent uneemulationde terminal(y comprisgraphiquecommeRIP) ainsi quedesprotocolesde transfertde ceuxqui offrent de veritablesservicesreseau.Cesderniers,commepar exempleTCP/IP a l’aide de SLIP ou PPP, ou encoreDNET ou term, offrent bien plus, commepar exemplele multiplexagede laconnexion, l’accesa Inter net, lessessionsmultifenetressousX11.Onnetraiteracependantdanscettesectionquedeslogicielsdecommunicationclassiques.

32.3.1 Terminologie

download Transfererun fichier duserveurdistantausystemelocal.

upload Transfererun fichier du systemelocalauserveurdistant.

32.3.2 Les emulationsde terminal

La plupartdesserveursBBSoffrentdesediteurspleinepageainsiquedesecranssemi-graphiques(VT100) oumemegraphiques(RIP). Cependant,il estrarequecesemulationssoientcompletes.De plus,desajoutsnonstandardsont ete faitssur lesderivesdeVT100 rendantdifficile un bonrendu.

32.3.3 Protocolesde transfert defichiers

Il existeuneplethoredeprotocolesdetransfertoffrantdiversavantages.La table14resumeceux-ci.

Protocole descriptionZModem negociationdenom,reprise,compression,etc.YModem negociationdenom,diversesvariantesdont

YModem-gsanscorrectiond’erreursutile lorsd’un transfertavecun modemaveccorrection.

XModem lent,pasdenegociationdenoms,un seulfichier.kermit lentmaisefficaceenmilieu nontransparent,tres

repandusurlesmainframes.

TAB. 14 – Protocolesdetransfertcourants

Desprotocolesbidirectionnelsexistentegalement,maisla plupartdu tempsils sontproprietaires.

32.4 RNIS

32.4.1 Intr oduction

RNIS signifie Reseaunumeriquea integrationde services(anglais:ISDN). Il s’agit d’un reseaucommute, analogueau reseautelephoniquenormal,avecbandepassantegarantie.RNIS estuneextensiondu reseaunumeriqueinter-centrauxsurle postedel’abonne : la liaisonestdeboutenboutnumerique.En Europe,la liaison RNIS de basesecomposede deuxcanauxa 64kbpsainsi qued’un canalde controle a faible vitesse.On accedea ce reseausoit a l’aide d’une cartespeciale,offrant alorstoutesles possibilites(voix, donnees),soit avec un faux

81En fait, la detectiond’erreurseulesuffit : lesdispositifsdedetectiond’erreursutilisentun debit synchroneentrelesmodemscequi augmentede20 % lavitessenominale.

Page 104: Courte information sur le systeme` UNIX et les reseaux ... › cours › Linux › unixguide.pdf · Courte information sur le systeme` UNIX et les reseaux´ tel´ einformatiques´

104 32 PROBLEMESDE TELECOMMUNICATION

modemseconnectantauport serie.Danscederniercas,unevitesseminimumde l’ordre de80kbpsestnecessaire(conversionsynchrone/asynchroneA gain de 20%).Diversesnormesexistentpermettantle transfertde fichiersa diversesvitessesou encorel’utilisation dedeuxcanaux.EnSuisse,ceserviceestfourni sousle nomSwissnet. EnFrance,on parledeNumeris.

32.4.2 Aspectstechniques

Unecommunicationtelephoniquenormaleutilise deuxfils decuivredu postedel’abonneaucentral,ou lessignauxsontdigita-lises(resolution8 bits a unefrequencede8 kHz) avecunebandepassantedeenviron 3.1 kHz. D’un point devuestrictementnumerique,on transmetdoncunecommunicationdansun canalde 64kbps.La transmissionsur le reseauproprementdit esteffectueede facon numeriquesouventen multiplexe temporel (par exemple,la liaison primairea 30 canauxplus 2 de signa-lisation, appeleeT1 aux ETATS-UNIS). A l’autre bout, il faut bien sur regenerer le signalet faire uneconversionnumerique“analogique”(entreguillemetscar le signalestentache d’erreursdequantification,uneerreurprovenantdu processusmemededigitalisation,qui doit transformeruneinformationenunnombrefini d’etats,sansconsidererevidemmentleseventuelleserreursdetransmission).Le prix desequipementselectroniquesayantbaissedefacon tressignificative, la differencedeprix entreequipementsterminaux“tout numerique” et analogiquesjustifie uneextensionde la liaison numerique: de plus, la qualite doit beneficier d’une plusgrandeconstance.Desservicessupplementairessontegalementfacilementimplantables.La liaisond’abonnestandardsecomposededeuxcanauxbidirectionnelsa 64kbpset d’un canaldecontrole a 16kbps,respecti-vementappelescanauxB et D dansla litt erature.Sansentrerdanslesdetails,le canalD estutilise pour la signalisationet danscertainscasdesconnexionsX.25.Pourla teleinformatique,celadevrait signifierla fin del’utilisation desmodemsenbandedebase,qui souffraientinjustementdela limite des4 kHz.En fait, on remarquequela technologie“analogique”a unetelle inertie (il y a de tellessommesen jeu) queles modemssontsanscesseameliorespourutiliseraumieuxla bandepassanteexistante,enaugmentantla qualitedesfiltres et l’auto-adaptabilitepourpermettreuneaugmentationdu nombredebits parmoment(ou parHz). Evidemmentdetellestechniquesnesontenvisa-geablesquesur deslignesde qualite (ou carrementen assurantquela liaison centralversfournisseurestnumeriqueou a descaracteristiquescorrectes)et necessitentdesmodemscomplexes.Il esttristedeconstaterquetoutecettetechnologieestutiliseepouruneapplicationobsolete,qui restemalheureusementla seuleutilisabledansdenombreuxpaysqui n’offrentpasunepalettenumeriqueaprix abordableet dequalite.La seulechosequi estcertainestquetantqu’unepartiedela ligne entrelesdeuxmodemsestnonnumerique,la vitesseenbit/snepeutpasegalerun canalsimilairetout numerique: deplus,a volumedeventeegal,la solutionnumeriqueseramoinscheretpluspuissante.Enplus,lesavantagestechniquesdeISDN sontevidents.Du cote de l’abonne, le systemeISDN secomposed’un busou sontconnecteslesappareils.La connexion avec la ligne sefaitavecun TA ou adaptateurdeterminaison,qui peutdisposerdesortiesanalogiquespermettantd’utiliser destelephonesnormauxou desmodems.Au maximum8 terminauxpeuventetrebranches,et commeon disposededeuxlignesexternes,deuxappareilspeuvent etre utilisessimultanement.La transmissionnumeriquepure se fait a 64kbps,mais il est egalementpossiblede lierdeuxcanauxpourla transmissionnumerique,qui seraevidemmentfactureepluscher. Notonsegalementqu’il estl’usagesurlesreseauxISDN denepasfacturerauvolume(commeX.25) maisa la duree(commele telephonenormal),saufquel’ etablissementdescommunications(reussiou non)estegalementfactureenplusdela taxedebase.Un autreaspectinteressantest la possibilite d’affecterdesnumerosde telephonea desfonctions.On peutpar exempleainsiutiliser un seul“modem” numeriquepourgererdesconnexionsnumeriques,ou analogiques(modem,fax, serveursvocaux)etdifferencierla fonctionparun numerodifferent.L’utilisation simultaneeavecun seulappareiln’estpaspossible,maisl’int eretresidedansla distinctiondestypesd’appels.

Page 105: Courte information sur le systeme` UNIX et les reseaux ... › cours › Linux › unixguide.pdf · Courte information sur le systeme` UNIX et les reseaux´ tel´ einformatiques´

105

Glossaire

ACL LesAccessControl Listspermettentdecontroler l’accesa desobjetsdu systemedefichiersplusprecisementquecequelespermissionsUNIX usuellespermettent.Pourenbeneficier, il fautun systemedefichier lessupportant.SousLinux, ona parexemple: xfs et despatchespourext3existent.

adresseIP UneadresseIP permetd’identifier lesordinateursconnectesa Internet.Elle secomposedequatrenombresseparespar un point, chaquenombrepouvantvaloir de 0 a 255 (avecquelquescontraintes).Generalement,les adressesdessitessontdonneessousforme symbolique(par exemplesatcom.alphanet.ch ) et un nameserver secharge de transformerl’adressesymboliqueenuneadressenumerique,comme193.72.186.2 .

AFS Ce systemede fichiersspecial,nomme aussiAndrew File System,esta la fois le successeurde NFS et le predecesseurd’un systemeplusgeneralnommeDFS, implementantdefacon efficacela distributiondedonneessurplusieursserveurs.

alex Systemedefichierspermettantde considererlesserveursFTP anonymescommefaisantpartiede la memearborescencequi estmontablelocalement.Celasignifiequel’on peututiliser l’arborescencedesserveursFTPcommeun seulsystemedefichiersauquelon accedeparlesmethodesusuelles.On peutdoncutiliser n’importequelutilitaire local surcesfichiersou cataloguesdistants.

ALPHANET NF Clubderecherche,informationetenseignementorienteverslestelecommunications.Il soutientdenombreuxprojetsentelecommunications.Le club fournit a sesmembresdesservicesreseaupourle supportdeprojets.Cesservicessontregroupessousle nomALPHANET. Cereseauexistedepuis1990.Desinformationssurl’associationsontdisponiblessurle serveurdel’association(voir section4.3page17)ouenenvoyantunmail a [email protected]. Un serveurWWWlocal,accessibleavecl’URL http://www.alphanet .ch , offre egalementdesinformations.

Aminet Reseaudesitesftp partageantdesarchivesAmiga.

archie Un systemerepartiqui permetd’effectuerdesrecherchesdefichiersdansl’ensembledesserveursFTP du mondeentierenquelquesminutes.Desinterfacesvia mail, telnet ou encoreX11 existent.Vu le nombred’informationsdisponibles,lesrecherchesdefichiersdoiventetrefaitesavecle plusgrandsoinet la plusgrandeprecisionpourlimiter le nombredelieuxretournes.

ARP AddressResolutionProtocol.Un protocolepermettantla correspondanceentreadresseEthernet depuisetadresseIP. Lacorrespondanceinverseestegalementpossible: on utilise alorsRARP.

ARPAnet AdvancedResearchProjectAgency network. Un projetduDARPA, debuteen1969,qui avait pourbut a l’origine detrouverunmoyensur d’interconnecterdesordinateursmilitairespouruneutilisationlorsd’uneguerrenucleairetotale,dansle contextedela guerrefroide.Tresvite, ceprojetaamene l’id eed’uneconfederationdepetitsreseauxetdela redondancedeslignes,s’opposantaumodelefermedeslignesdirectesentresites.Ceprojetadonnenaissanceadiversprotocoles,dontle protocoleTCP/IP actuel(version4 en1986)etsurtoutaureseauInter net.

ASCII AmericanStandardCodefor InformationInterchange.Jeustandarddecaracteresusuels,sanscaracteresaccentues.

atomique Sedit d’uneoperationelementaireinsecablequi n’estpassoumiseadesproblemesd’accesparalleles.

AT&T Un desvendeursdel’un dessystemesd’exploitationlesplusconnus,AT&T SystemV Release4 (ensous-licencechezpresquetous les constructeurs,de DEC a IBM en passantpar Bull, Apple, Silicon Graphics,Sun,HP, Microsoft, etc.).Accessoirement,un desleadersdu marchedestelecommunications.

authentification L’actiondeverifierl’identited’un correspondantoud’un utilisateur, parexempleavecunsystemedesignatureselectroniquesou un echangedecodessecrets,commeavecun mot depasseou un systemea reaction(anglais:challenge-responsekey).

backbone Historiquement,il s’agissaitd’un siteavecuneconnectivite eleveeet pouvantdictersesconditionsauxmachinesseconnectant.Ensuite,cetermeestdevenusynonymedegrandeartered’un reseau.

bandepassanteLa bandepassanted’un reseauestle debitmaximumquecelui-ci peutsupporter.

batch Litt eralement: traitementpar lot. Un travail batchestun travail qui, generalement,estdecale dansle tempspar rapporta sasoumissionet qui comportesouvent de nombreusesoperationsne necessitantpasd’interventionde l’utilisateur. Parextension,le termebatcha pris le sensdescript. On retrouve egalementcetermeentransmissiondedonneesstore-and-forward : il s’agit alorsd’un ensembledetexteset defichiers,eventuellementcompresses,enattented’un transfert.

BBS Bulletin BoardSystem.Un serveur d’information (messagerie,fichiers) accessiblepar modemou telnet. Souvent, cessystemessontadministresdefaconbenevoleetrelieslesunsauxautresparunreseaustore-and-forward dutypeFidoNet.

BITNET BecauseIt’s Time Network. Un reseauassezrepandudansles milieux academiqueseuropeens(substituta Internetpendantlongtemps).Composedelignesloueesformantunarbre(engeneralsanscycle),proposantdesservicesprincipale-mentdemessageries(lesfameuseslistesdedistributionBITNET), cereseaua etepeuapeuremplaceparInternet.Il existeencorequelquessitesprincipalementenGrande-Bretagneet auxEtats-UnisetdanslespaysArabes.

BNU BasicNetworkingUtilities. Un composantdusystemed’exploitationSVR4d’AT& T comportantentreautresuneversiondeUUCP, qui estdesigneecommetelle. On connaıt egalementce logiciel sousle nomHDB, pourdesraisonsbizarresetsurtoutobscures(HoneyDanBear).

broadcast Le fait detransmettreuneinformationa touteslesmachinesd’un sous-reseau.

Page 106: Courte information sur le systeme` UNIX et les reseaux ... › cours › Linux › unixguide.pdf · Courte information sur le systeme` UNIX et les reseaux´ tel´ einformatiques´

106 32 GLOSSAIRE

BSD Berkeley SoftwareDistribution. Un UNIX gratuit developpe par l’universite deBerkeley enCalifornie.GratuitmaispasduB domainepublic.SystemV estbaseengrandepartiesurcelui-ci pourtouteslesextensionsreseaux(entreautres).

BSMTP BatchedSimpleMail TransferProtocol.Protocoledetransfertdemail generalementcompresseenvued’unetransmis-sionparun protocolestore-and-forward .

buffer Un tampon(zonedememoiregeneralementtemporaire)servanta stockerdesdonnees.

bug Erreur de programmationdansun logiciel. Ce mot vient de l’ ENIAC, le premiercalculateurelectronique.Une panneavait ete diagnostiqueeprovenantd’une lampe.Aupresde celle-ci, la legenderacontequ’il y avait un insecte.Certains“traduisent”cemot parbogue— du plusmauvaiseffet.

C LangagedeprogrammationtrescommunsousenvironnementUNIX.

cache Un cacheestun moyende rendrel’accesa l’information moinscouteux(quece soit en termede tempsd’acces,dureeou cout reel).Par exemple,on peutinstallerun cacheFTP ou WWW qui permetde stocker sur un serveur d’un reseaulocal lespagesrecemmentaccedees,cequi peutparfoismenera desgainsappreciableset eviterdesurchargerdeslignesexternes.

cancel Sedit d’un messagedenewspossedantunformatparticulieretpermettantdesupprimerunmessageposteprecedemment.Certainslecteursdenewsoffrentcettepossibilite (la commandeD detin enmodedelectured’articles,parexemple).

CERT ComputerEmergency ResponseTeam.Un organismed’uneuniversite desEtats-Unischarge de la communicationdesproblemeset dessolutionsen matierede securite82. Plusgeneralement,un ensemblede personnesa memede gererdesalertesdesecuritesurun reseaud’unecertaineenvergure.De tellesalertessontposteesdansle forum denewspre-cite.

chain-letter De tempsen temps,un messageestposte sur quelquesforums,proposantunemethodepour gagnerde l’argentrapidement.En general,cesmethodessontbaseessurun schemapyramidalet lespromessesnepeuventetretenuessur lelongterme.Parcontre,cesmessagesgenerentengeneralunvolumedemessagerietresgrand.Le mieuxa faireestd’ignorercesmessages(voir section23.6page81).

client Un client estun logiciel demandantdesservicesa un programmelocal ou a distancequi gerel’information, le serveur.On nommeclient-serveurle conceptd’interactionsous-jacent.Par extension,il s’agit ausside la machinequi executedesprogrammesclients.

compress Programmeet methodedecompressionassezpeuefficace,maisdisponibleenstandardsur tout systemeUNIX. Lesfichierscompressesaveccettemethodeseterminentparconventionpar .Z . La compressioncompress tenda disparaıtredansle mondeUNIX pour etre remplacee par gzip , de la memefacon que la compressionpack a ete remplacee parcompress dansle passe.

core Fichiergenereparunedefaillancelogicielle d’uneapplicationou du systemed’exploitationlui-meme,pourun debuggingulterieur(debuggingpost-crash).Engeneral,la generationd’un fichiercoreestprecedeedumessagecore dumped precededela causedela panne(parexempleSegmentation fault, Bus error pourdeserreursinherentesaulogiciel, ou Quit, pourunarret depannedemandeparl’utilisateur (voir section5.9.17page26)).

cracker Un crackerestunutilisateurd’unemachinequi essaiedefranchirdessystemesdesecuritedivers(protectionlogicielle,materielle, chiffrement,mot de passe,etc.) afin d’obtenir (de voler) desdonnees.En general, un cracker doit tresbienconnaıtre le systemequ’il veutpenetrer, d’ou la confusionavecle termehacker.

crash On appellecrash(ou plantage,defaillancesysteme,etc.)l’arret prematured’uneapplicationou d’unemachineenraisond’unepanne,leplussouventlogicielle,dusystemeoud’uneapplication.SousUNIX, le crashd’uneapplicationneprovoqueengeneralpasl’ef fondrementdetout le systeme.En plus,selonla parametrisationdel’environnementdel’utilisateur, uneimagememoiredu processusconcerneestcopieesurdisqueadesfins dediagnosticaprescrash(debugging,deverminage)dansun fichier core.

crashmail Un modede transfertde courrierprive sur le reseauFidoNet qui revient a appelerdirectementle site ou doit etreenvoye le message(via modemet telephone).Lessitesacceptantle crashmaildoiventetredisponibles24h/24et listesdansla nodelist avecundrapeau(anglais:flag) special.

cross-posterLe fait despecifierplusd’un forumdansle champNewsgroups: enseparantlesforumssuccessifspardesvirgules,sansespaces,commedans

Newsgroups: alphanet.local,alp hanet. mis c,c h.g eneral ,fr .mi sc. di ver s

et doncdepermettreauxpersonnesnelisantquecertainsdesforumscitesd’avoir accesauxmessages.Il fautetresur quelesforumscitessontreellementappropriespourle messageconsidere.Si le logiciel denewsle supporte,le messageneserapresente qu’uneseulefois auxutilisateursayantsouscrita plusieursdecesforums.Notezquele messageseraegalementtransferedefaconuniqueauxsitesdistants.Le logiciel tin supportecettefacilite.Notezqu’unmessageposteplusieursfoisaulieu d’etrecross-posteneserapasdetecteparcemecanisme.

CSMA/CD CarrierSenseMultiple Accesswith CollisionDetection.UnsystemeutiliseentreautresparEthernet pourl’ emissionsurun reseau.Pourunestationdu reseau,le principeesttressimple: j’ ecouteun moment(CarrierSense),si rien nevientj’ emets.S’il y a collision cardeuxstationsont emisen“meme”temps,on attendun tempsaleatoireet on recommencelecycle.L’avantageprincipaldecetypedereseauestsasimplicite.Encasdetrafic eleve,il a le desavantagedeperdrerapide-mentsonefficaciteenraisondecollisionsnombreuses.Engeneral,onsegmentealorsle reseauenplusieurssous-segments.

82principalementdansle forum comp.security.announcesurUSENET

Page 107: Courte information sur le systeme` UNIX et les reseaux ... › cours › Linux › unixguide.pdf · Courte information sur le systeme` UNIX et les reseaux´ tel´ einformatiques´

107

CSLIP Versionoptimiseedu protocoleSLIPpermettantunebonneinteractivite.

daemon Disk And ExecutionMonitor. Programmedu logiciel systeme,s’occupanta l’origine desentrees/sorties,maisqui surlessystemesUNIX aprislasignificationd’un logiciel sanscontroledirectd’un utilisateur(notiond’arriere-plan).La plupartdesserveurstournentsousla formededaemons.

DARPA DefenseAdvancedResearchProjectAgency. L’agencedugouvernementamericain(onpeutmemedireduPentagone)qui a subventionne la recherchedansle domainedenouveauxprotocolesdistribuesayantdonne naissanceaureseaumili-taire,gouvernementalet academiqueARPAnet, puisauxprotocolesTCP/IP etaureseaucooperatif Inter net.

DCE DistributedComputingEnvironment.Derrierecenombarbaresecacheunmodeled’interactiondistribueeentresystemes,unconceptdecreationd’applicationsetunsupportpourl’administrationdegrandsreseauxainsiquepourleursutilisateurs.BasesuruneversionetenduedesRPCs,il comportedenombreuxservicespredefinisainsiquedesspecificationsdeniveauxde securite (authentification,systemede tickets,etc.).Cenouveaustandardestamene a remplacerlesanciensprotocolesbasessurRPC, commeNFS (voir DFS) maisaussilesoutils reseauxcommeDNS etdiversautresservices.LesavantagesprincipauxdeDCE estla faciliteaveclaquelleil geredepetitsreseauxcommedesreseauxplanetaires(anglais:scalability)et sarelative facilite d’emploiallieea sonintegration(cequi estparfoisun problemesuivantlesimplementations).

debugging On entendsouvent par debuggingla miseau point de programmes.Destermesequivalentsexistenten francais :deverminage,deboguage,miseaupoint.Le debuggingaprescrashconsisteenl’examend’un fichier coregenere lors delapanned’uneapplication,a l’aide d’utilitaires specialises.

DES DataEncryptionStandard.Un algorithmede chiffrementdecrit de facon exhaustive et cependantrelativementpeusur,utilise dansun autrebut (commefonctiondehachage)pourlesmotsdepassesousUNIX.

DFS Ce systemede fichiersdistribue (DistributedFile System)implementeles serviceshabituelsde NFS, avec en plus desmecanismessupplementairesd’authentificationet de chiffrement,sansoublier l’ind ependancede localisationdesobjets.De plus,ce systemesepretemieux au partagede fichierssur unegrandeet tresgrandeechelle: NFS a ete concu pourquelquesdizainesdemachinespartageantdesfichiers(avecun ou deuxserveurs),DFSpourquelquesmilliers ou dizainesdemilliers demachinesavecautantdeserveurs.DFSestbasesurDCE.

DNS DomainNameServer. (voir section31 page98)

domain Uneentiteadministrativedupoint devuedesmailsoudel’adressageIP.

DVI DeviceIndependent.Formatdefichierproduitparle logicielTEX . Il decritundocumentd’unefaconsimilaireaPostScript,independantedu peripheriquederestitutionjusqu’aun certainpoint.

EchoMail Messageriepubliquesurreseauxa basedetechnologieFTN, correspondantauxnews.

EFF ElectronicFrontierFoundation.Une associationdont le but estde protegerles droits desutilisateursdu reseauInternet,ainsiquedefaireconnaıtresespossibilites.

Ethernet Un reseau“rapide” (10 megabits/s)disponiblepourunegrandevariete desystemeset developpeaufameuxXEROXPARC. ContrairementaToken Ring, sastructuren’estpasenanneaumaisfilaire. SatechnologieestCSMA/CD.

FAQ Une FAQ (de l’anglais, FrequentlyAsked Questions)designeun resume de reponsesaux questionscourantes.La plu-part desforums ont leur FAQ postee une fois par mois ou en tous casde facon reguliere : il est tres importantde lesconsulteravantdeposter. UnegrandepartiedesFAQssontstockeesautomatiquementsurdesserveursd’archivage,commertfm.mit.edu:/pub/ use net . Certains“traduisent”FAQ parFoire auxquestions.

FFS FastFile System.Le nomd’un systemedefichierstresrepandudefini pourla versionBSD du systemeUNIX, puisadopteparSystemV Release4 commesystemedefichiersstandardremplacant le plusancienUFS. Sescaracteristiquesprinci-palessontsonefficacite (du point devuevitessed’accesmaisaussioptimisationdesressourcesdisque)et la liberte qu’illaissea l’utilisateur concernantlesnomsdefichiersetderepertoires(limit esa255caracteres,contre14 pourUFS).

FidoNet Reseaustore-and-forward amateurde fichiers,messagespriveset publicssur reseautelephonique(a part entrelesEtats-Uniset l’Europe,ou la liaisonpasseparInterEUnet).L’adressagemail estassezcaracteristique: 2:301/315.50 estuneadressedemachinetypique.

finger ProtocoleTCP(et commandeUNIX) qui permeta unepersonneconnecteesurun ordinateurrelie a Internetvia TCP/IPdesavoir :– qui estconnectesurun ordinateurdistant,– si unutilisateurexistesurunordinateurdistant,– ets’il existe,desinformationsplusdetailleessurcetutilisateur(nomcomplet,numerodetelephone,etaussis’il a lu son

mail, depuisquandil estconnecte,et depuisquandil a quitte sonclavier)

fir ewall Un firewall estunemachinequi separeunreseauinterneTCP/IP d’un reseauglobal.Surcettemachinetournentdiversprocessusqui relaientlesrequetesinternesaureseauglobal,processusappelesproxies.

forum La traductionfrancaisedenewsgroup.Il s’agit,dansle jargondesBBS, d’unesectiondemessagespublics(news).

FTN Sedit desreseauxa technologieinspireede FidoNet, organisesde facon hierarchiqueset basessur un protocolestore-and-forward et desreglesstrictes.

FTP File TransferProtocol.Base sur TCP, il permetde recevoir ou emettredesfichiers sur un site connecte via Ethernet,SLIP, X.25, ou autressupportantle protocoleTCP/IP. Souvent les sitesFTP contiennentdesarchivesdu domainepublic

Page 108: Courte information sur le systeme` UNIX et les reseaux ... › cours › Linux › unixguide.pdf · Courte information sur le systeme` UNIX et les reseaux´ tel´ einformatiques´

108 32 GLOSSAIRE

et sontatteignablesdefaconanonyme,sansdevoir possederun acces(compte)surla machinedistante,on appelleceladuanonymousC FTP. ExempledesiteFTP : nestor.epfl.ch avecenviron 1.2 terad’espacevirtuel disque.Autre exempletresconnu,amiga.icu.net.ch , l’ancienamiga.physik.unizh.ch,avec3 GB de disque.Sur notrereseaulocal, le serveurftp.alphanet.ch fait officedeserveurdefichiersanonyme.

FTPMAIL Petit programmequi recoit desdemandesde receptionde fichierspar mail et expediele resultatpar mail. Notreversionactuellepermetaussid’obtenirdesfichiersd’Internetvia FTP. L’adressea laquelleil fautenvoyer [email protected]. Ceserveurestseulementaccessibleenlocal.

FYI For Your Information.Documentationtraitantd’Internetpourlesutilisateurs.CesdocumentssontarchivesaveclesRFC.

GNU GNU signifieGNU is Not UNIX, recursif,cequi signifiequedansla definitiondeGNU, GNU estutilise (voir section2.5page12).

Gopher Systemed’informationprecurseurdeWWW.

GPL GeneralPublic License.Licencedefinissantles conditionsd’utilisation et de copiede logiciels maintenantle droit pourl’utilisateurfinal d’obtenirlessourcesetdeconserver lesmemesdroitsqueceuxinitialementcedesparl’auteurdu logiciel(voir section2.5.2page12).

hacker Utilisateurmaıtrisantun domaineparticulierde facon exceptionnelle.On peutciter le Jargon file ou setrouvent ex-pliquescertainstermesutilisespar les “connaisseurs”.Une erreura nepasfaire estdeconfondrele termehacker avec letermecracker, qui est,lui, la designationd’uneformedevie malignedegeneree.

hypertexte Un documenthypertexteestcomposedetextemaisaussid’unestructurelogiquepermettantdefairedesreferences(explicitementselectionnables)a d’autrespartiesdu documentet de d’y accederdirectementselonun parcoursperson-nel (non lineaireau contraired’un texte habituel).Une extensionde ce systemepermetl’inclusion de multimediaet dereferencesa desdocumentsdistants.(voir section28 page89)

inode Un descripteurdefichierd’un systemedefichierssousUNIX. Parextension,l’entier representantcedescripteur. Plusieursentreesdecataloguepeuventpointersurle memeinode (voir link ). Le nombred’inodeestengeneralfixe a la creationdusystemedefichiers.

Inter net Un vastereseau,audepartmilitaire et gouvernemental,puisacademique(universites),et qui s’ouvredepuisquelquesanneesaumondecommercialetauxamateurs.Il nes’agitpasd’un reseaustore-and-forward , commeFidoNet,ouUUCP,maisd’un vastereseaulocal (ou un reseaudereseaux)connecte pardesliaisonsrapidesa 64kbps,128kbps,2 Mbps,100Mbps,etc.Le reseauInternetcomprenddel’ordre de3 millions demachines,avecuneaugmentationmoyennede30’000machinesparmoisapproximativement.Le nomInternetvient d’un rapportdu DARPA qui consideraitl’interconnexion deplusieursreseauxafindeformerun internet83. Un internetestdoncunefederationdereseaux.L’Internet(la majusculepeutengeneralsuffire a faire la difference)estle reseaumondialdesreseauxcooperatifsentempsreel(le sensdecesdernierstermesestaprendrecomme: “connecte”, etnonpasausensdessystemestempsreels).

interoperabilit e A l’origine, lesprotocolesetaientdefinispouruneplate-forme,puisimplementesdefacon unique.Le logicielfinal etaitdoncenfait le standardlui-meme.Lorsdela definitiondesnombreuxprotocolesdela suiteTCP/IP, cetteapprochen’etait pasrealiste: il existait autantdeplates-formesdifferentesquede logiciels ecritspardesequipesconcurrentes.Laquestiondel’interoperabilite(litt eralementlesechangesentreceslogiciels)seposa.Ondutdoncreflechira la definitiondestandardspermettantcetteinteroperabilite.Encoreaujourd’hui,lesproblemesprincipauxdansla gestiondesreseauxsontde cettenature.Cesexigencesaboutissentfinalementa desspecificationsplus preciseset doncdeslogicielsdemeilleurequalite. La concurrenceaidant,desameliorationssont sanscesseproposees.Un systemeferme (compose de quelquesconstructeurs)n’auraitpaspermisa Internetdevoir le jour.

intranet Cemot a ete cree de toutespiecescommejargona utiliser depreferencedansun contexte deventedeproduits,dansla memeligne queMultimedia,32 bits,PCInternetet Active :-). Cequecemot veutdire estencoreassezflou. Mais il y adeuxacceptionsplusou moinscomprises:

sensgeneral un intranetestun internetlocal, soit un reseauinformatiquecompose d’une federationde reseauxlocauxutilisant desprotocolesde la suiteTCP/IP, en particulierceuxcommunementutilisessur Inter net. Les specialistespreferentalorstoutsimplementinternet (i minuscule,enajoutantlocalsi la discussionestparlee).Enbref,un intranetestquelquechosequenousconnaissons,qui a simplementete remarkete.

sensplus restrictif/commercial un reseauinformatiqued’entrepriseutilisant dessolutionsplus ou moins ouvertesdecommunication(par contrasteavec dessolutionsfermeescommeLotus Notes),en particulieren utilisant WWW etl’hypertexteHTML commeenvironnement.Danscecas,oninsisteplussurle cote integrationdelogicielsproprietairesa un environnementouvert base surdesprotocolesa la modecommeceuxutilisespar lesnetsurfers – typiquementpasdesprotocolesOSI ou proprietaires,parexemple,jugescasse-piedset pasnetsurfants(a tort ou a raison,maisamon avis ce n’est pasla bonneraisonde les jeter :-)). Sanspolitiquementcorrect,je dirais que intranetestsurtoutunemethodequecertainsvendeursont trouve pournepasjetercompletementleurssolutionsdesueteset continuerafairebeaucoupd’argent.N’oublionspasqu’unegrandepartiedesprotocoleset servicesproposessurun intranetsontdisponiblessouslicencelibre et souventgratuitementsurdesenvironnementsUNIX depuisdenombreusesannees.

83Memeenfrancais,onacree le jeu televise Interville et lesIntercity.

Page 109: Courte information sur le systeme` UNIX et les reseaux ... › cours › Linux › unixguide.pdf · Courte information sur le systeme` UNIX et les reseaux´ tel´ einformatiques´

109

Notonsqu’un internet(intranet ) peutetreou nonconnecte a Inter net (l’Internet global,majuscule).Mais engeneral,unintranetD sesituedansun environnementcommercial,eventuellementmigre depuisun environnementproprietaire,et doncconnecte a Internetvia aumieuxdespasserelles,aupire parun systemeetanche(p.ex. carrementun firewall, avecpeudeservicessupportes,typiquementSMTPetHTTP).

IPX Protocoled’echangedetrameremplissantdesfonctionssimilairesa IP, notammentsousenvironnementsNovell anciens.Utilise uneautrevariantedu protocoleEthernetqui n’utilise pasun typemaisunelongueurdansl’entete.Peutmalgre toutcoexisteravecIP vu quela valeurdu typedeceprotocoleestplusgrandequetout celledepaquetEthernet.

IRC InternetRelayChat.Un systemedeconferencetextuel entempsreelou lesparticipantspeuventdiscuterenmemetempsdansdescanauxde discussionou de facon privee.Le systemeestbase sur un reseaude serveursrepartisdansle mondeentier.

ISO Latin 1 NormeISO 8859-1. Jeudecaracteresetenducomportantdesaccentsstandardises.C’estle jeustandardsurAmigaet sousUNIX.

ISOC InternetSociety. Uneassociationa but nonlucratif visanta informeret influencerle fonctionnementdu reseauInternet.

Jargonfile Ce texte estunecompilationde definitionsde jargon UNIX et hackers.Il estdisponiblesousplusieursformats,commeASCII , TEX et Inf o (systemehypertexteGNU) dansle catalogue:/users/admin/info/ uni x/j arg on.

joker Caracterepermettantderemplacerun ouplusieursautrescaracteresdansunerecherche(voir section5.6page20).

junk mail Termedesignantle courrierelectroniqueprivenonsollicite.

kermit Protocolede communicationtreslent, car peuoptimise, maispossedantcommeavantagesapopularite (memes’il estdetrone par ZModem ou encoreles protocolesTCP/IP) et sa resistanceaux environnementslimit es (7 bits, caracteresinterdits,longsdelaisdereponse,etc.).

link Un lien estunereferencea un autrefichierou a un repertoire.Parexemple,surmips,le repertoire:/users/admin/infoestenfait situesur/share/archives/info.Dememe,le repertoire/scratchestlui situesur/d3/scratch.Ouencorel’executable/usr/lib/sendmailestunlien al’executable/usr/smail/bin/smail.Lacommandeln -s fichier r ef erence creela referencesymboliquer ef erence a un fichier fichier . Avecla commandels -F on peutdistinguerfacilementun lien d’un fichiernormal: un lien estaffichesuivi d’un @. Il existedeuxsortesdelien : le lien physique(ou hard)et le lien symbolique(ousoft).L’argument-s dela commandeln specifieun lien symbolique.Leslienssymboliquesfonctionnentsurdespartitionsdifferenteset sontd’uneutilisationplusaisee.Lesliensphysiquessontimplementesdirectementauniveaudela referencedu fichier (inode) d’unepartitionet nepeuventpasetredifferencies.

Linux ImplementationcompatibleavecUNIX POSIX (orienteeSystemV pourlesinterfacessystemeset l’administration,maisaussiBSDpourcertainsaspects)diffusablesouslesconditionsdela GPL, toutenrestantla proprietedesesauteurs(LinusTORVALDS etal.).

load average Chargemoyenned’un systeme,telle quevisible avec la commandeuptime . En general s’exprimeen pourcentsou ennormalisantavec1. Sur lessystemesa tempspartage,unechargedepassantl’unit e ou 100% indiquequeplusieurstachessontencoursd’executionet attendentle processeur.

logfile Un fichier qui contientun journaldesoperationseffectueeset desproblemesrencontresparun systemed’exploitation.Par extension,un relevedesoperationsden’importequelprogramme.

mainframe Un grossystemecentralisetel quecommercialiseparIBM, DECet lesautresconstructeurs.Onparleplusvolontiersdenosjoursdeserveur.

mail Messagesprives(expediteurversdestinataire,engeneraluniques).Onparleaussidecourrierelectroniqueprive.

mailing list Unemailing list estun forum dediscussionparcourrierelectroniquediffuseseulementauxmembresdela mailinglist. En francais,on parleegalememtde liste dedistribution. Uneadministrationsecharged’ajouteret d’enlever desper-sonnes(adressesdecourrierelectronique)surdemande(engeneral,si la mailing list senommesomething l’administrationestdisponibleenenvoyantun messagea something-request . Il fautaussiconnaıtre quelsite redistribue lesmessages).Lesavantagesprincipauxsontquel’accesauxnewsn’est pasnecessaire(le courrierelectroniqueetantplus repanduquelesnews)et quel’on peutcontroler facilementqui y a acces.Par contre,a la fois l’administrationet la chargesurle reseausontpluselevees.Unesolutionadopteelocalementestdecentralisertouteslesmailing listsetdelestransformerenforums,cequi limite le traficmail entrant(voir section22 page70).

mailservers Programmesautomatiquesaccessiblespar uneadressemail permettantl’executionde commandes(par exemplepourla recherchededocuments)a traversun reseaudeclassestore-and-forward (voir section21.1page69).

MIME MultipurposeInternetMail Extension.Un standardpermettantl’envoi d’accents,images,sons,etc. via le courrierelectronique.Parextension,unsystemepermettantdeclassifierlestypesdesfichiers: parexempleapplication/binary ,image/png ou application/postscr ipt .

mips Le systememips , fonctionnantsousUNIX offre les servicesde transmissionde messagespriveset publics,serveur defichiers,serveurUUCP, serveurdecalcul,serveuranonymeFTP, serveuranonymenuucp,serveurzmodem,serveurcrash-mail, passerelleFTPMAIL, serveurfax,serveurdeclespubliquespourPGP, passerelleFidoNet. De plus,desconnexionsinteractivessont egalementpossiblesgraceau login guest ainsi quedesaccesdirectementa l’interfacede commande(shell).

Page 110: Courte information sur le systeme` UNIX et les reseaux ... › cours › Linux › unixguide.pdf · Courte information sur le systeme` UNIX et les reseaux´ tel´ einformatiques´

110 32 GLOSSAIRE

modeleOSI Le modeleOSI permetderepresenterlesservicesd’un reseaudetelecommunicationenlesregroupantenclasses,ouB niveaux,selonle typede fonctionsqu’elleseffectuent.Par exemple,uneliaisonTCP/IPentredeuxsystemesestcom-poseede la definition materielle du support(Ethernet802.3: mecaniquedesconnecteurs,tensionselectriques,type despaquetssur le reseau),du protocolea paquetIP, desprotocolesde transport(TCP/UDP),desprotocolesde hautniveau(TELNET, SMTP, NNTP, HTTP, ...) ainsiquedesapplicationsutilisantcesprotocoles(p.ex. Mosaic).Lespremierespagesdel’annuairetelephoniquepapierdesPTT suissescomportentunecourteintroductiona cemodele.

moderated Enfrancais,setraduitparmodere.Sedit d’un forum danslequellescontributionssefont parmail a unmoderateurqui trie et rejetteeventuellementcertainsarticles.L’avantageprincipalestla valeureleveedu rapportsignalsurbruit : leforum concernenecontientengeneralquedesmessagespertinents.

Motif Un systemededeveloppementd’interfacesgraphiquessousX11. Celui-ci proposeun certainlook-and-feel. Ce toolkitestcommercialet souventdisponibleaveclessystemesd’exploitationUNIX commerciaux.

mud Multi UserDungeon.Jeumulti-utilisateursouventtextuel et apparenteauxjeuxderoles.Voir netlag.

MX forwarder Mail eXchangeforwarder. Sedit d’un site s’annoncant,par l’intermediairedu systemeDNS, commepouvantrapprocherle courrierelectroniqueprive a destinationd’un site(ou domaine)donne.

nameserver Un serveurdecorrespondanceentreadresseIP et nomdemachine.OnparleaussideserveurDNS.

net Il s’agit d’unecirconscriptionadministrativedanslesreseauxFTN.

netmask Un netmaskpermetdedefinir unsous-reseauafindefaciliter le routageou le broadcast.

NetMail Courrierelectroniqueprive (mail) surreseauxabasedetechnologieFTN.

netlag Mauvaiseinteractivited’un reseau,bienconnuedesjoueursdemud et desutilisateursd’IRC .

news Le systemede news USENET permetd’ecriredansdesforumselectroniquespublicsclassespar themes.Les lecteurspeuventensuiterepondreauxarticleset lescommenter, enpublic ouencourrierelectroniqueprive (mail).

NFS Network File System.Permetd’utiliser un disqued’une machinedistantecommeun disquelocal. Associe a NIS (YP),il permetegalementdescontrolesd’identite et d’acces.Associe a AFS, il permetun controle etendudesmachinesauto-risees.Associe a alex, il permetdeconsidererlessitesFTPanonymescommeun enormesystemedefichiers.Le serveurde mips.alphanet.chexporte les disques/export , /aminet , et /share/archives . Egalementdecrit dansun RFC, ceprotocoleestbasesurRPC eta etespecifie parSunMicrosystems.

NIS Network Information Service.Permetde simplifier l’administrationd’un reseaude stationscomportantdesutilisateursidentiques.

NNTP Network News TransportProtocol.Protocolede transfertde news utilisant le protocoleTCP sur Internet.Un serveur,nommenntpd, fonctionnesurmips.alphanet.ch.

node Termetraduisibleparnoeud, ousite. Dansle casdesreseauxFTN, designesouventun BBS membred’un reseau,qui re-distribueengenerala l’ echelonl’hi erarchiqueinferieur(le point) et recoit sesdonneesdel’ echelonhierarchiquesuperieur,le hub.

PGP PrettyGoodPrivacy (voir section7.6.1page43).

pipe Un mecanismepuissantdecompositiondecommandescomplexesbasesurlespipesUNIX, destubes(tuyaux)dedonneespermettantdeconnecterentreeuxdesprocessusevitantl’utilisation defichierstemporaireset ameliorantle parallelisme.Engeneralisant,il s’agit d’unecommunicationfiableentredeuxprocessus(pouvantetreetenduea TCP/IP).

PNG PortableNetwork Graphics.Un standardouvertet libre delicencespourstockeret interchangerdesimagesaveccompres-sionsansperteayantpourbut deremplacerle formatproprietaireGIF .

point Dansle casdesreseauxa technologieFTN, designeun utilisateurindividuel, equipe d’un programmespecifiquequi luipermetd’echangerdu courrier(NetMail et EchoMail) compresse avecle systeme(appele le boss, ou node) dontil estunpoint.

POP PostOffice Protocol.Protocoletres leger, implemente sur TCP/IP, permettantla lecturede mails en tempsreel depuisun serveurdemail. L’int eret principaldeceprotocoleestqu’il evitedeconfigurerSMTP et un sendmailsurdesstationsavecpeudedisqueou pastoujoursconnectees.Necessiteun serveurdistant.Un serveurdetypePOP-3estdisponiblesurmips.alphanet.ch.

POSIX Une normedefinissantles servicesminimauxdevant etreofferts par les systemesmodernes.La plupartdesversionsd’UNIX ainsi quequelquesautressystemesd’exploitation (Windows NT, VAX/VMS recent)offrent cesservicesmini-maux.

PostScript Langagede programmationa pile utilise dansla descriptionde pagepermettantuneindependancetresgrandedumateriel (par definition vectorielledesformeset caracteresa representer).En general, un fichier PostScriptest generepar desprogrammesde traitementde texte ou de dessin.Le langageestplus ou moinsunemarquedeposeede ADOBE.Cependant,il existeun interprete(convertisseur)GNU nommeGhostscript .

PPP Pointto PointProtocol.Protocolenormaliseparle CCITT permettantla connexiondedeuxordinateursoudedeuxreseaux.A la fois pluscomplexequeSLIP (carbienplusgeneral),maisparfoisplusefficaceet entouscasplussoupleneanmoins.

premier plan Un processusdepremierplan(anglais:foreground) estunprocessusqui a le controledu clavier.

Page 111: Courte information sur le systeme` UNIX et les reseaux ... › cours › Linux › unixguide.pdf · Courte information sur le systeme` UNIX et les reseaux´ tel´ einformatiques´

111

proxy Un proxyestunserveurqui relaiedesrequetes,soitparcequ’il y aunfir ewall (implicite ouexplicite, parexemplesi l’onveut? economiserdesadresses)soitparcequ’il estbienconfigure(p.ex. il saitcequ’unDNSest),ouencoretoutsimplementparcequ’il aaussila fonctiondecache(cequi evitedetransfererundocumenteloigneachaqueacces), cachequi peutetreorganisehierachiquement(auniveaulocal, regional,supra-regional,etc).

regexp RegularExpression.Designelesmotifsderemplacementpermettantderetrouverdessuitesoudeschaınesdecaracteres.

registrar Grossistes’occupantdevendrelesentreesd’un registry : p.ex. NIC/SWITCHpourch..

registry Autorite chargeedegererlesserveursdenoms‘.’ (root), ou la delegationd’un domaine(commech.ou sous-domaineco.uk.). Noter que je ne fais pas la differenceentre top domain (ch., fr., com.) et le reste.Il n’y en a pasau niveautechnique.Deplusnotermonutilisationdela notationfinalepointee,unebonneideelorsquel’on veutdesenregistrementsDNS absolus(paroppositiona relatifsa la zonecourante).Onpeuttraduireparautorit ed’enregistrement.

RFC RequestFor Comments.Textesofficiels contenantdesinformationssur lesprotocolesutilisessur Internet.BeaucoupdecesRFCsontenfait lesprotocoleseux-memes.Un nombreassezimportantdecesRFCsontconsacresegalementaupointdevueutilisateur, memes’ils sontsouventasseztechniqueset rebarbatifs.Parexemple,le RFC-822definit le formatmail,et il a ete completedansquelquesRFCulterieurs.Le RFC-1036decrit quant-a-lui le mecanismedesnewset estencoursderevision.

RNIS Reseaunumeriquea integrationdeservices,ISDN enanglais.

root Un utilisateurspecialauxdroitsetendusreserve a l’administrationdu systeme.Par extension,l’administrateurdu systemelui-meme.Designeegalementla racined’un systemedefichiers.

rot-13 Sedit d’unemethodesimplistedechiffrementd’un message,deja connuedesromains,qui consistea decalerl’alphabetde treizesignes.On utilise ce codageprimitif surtoutdansles newsafin d’eviter quedespersonnesnon avertiessoientchoqueesparun contenuinadapte. La plupartdesnewsreaders permettentun decodageautomatique(la commanded detin ).

router Dispositif permettantle passage(le routage)depaquetsTCP/IP entredeuxreseaux.La plupartdesordinateurspeuventetreutilisescommerouters,memes’ils nesontsouventpasoptimisespourcela.

RPC RemoteProcedureCall. Il s’agit d’un protocolebase sur UDP permettantd’executer, de prendrecontactet de terminerdesproceduresdistantes,cecipermettantparexemplederepartirla charged’un programmesur tout un reseau,ou encored’appelerun servicedistant.Ce protocolea fait l’objet d’une specificationdansun RFC. Une couchesupplementairenommeeXDR permetde faire l’abstractiondu type de machine.De nombreuxprotocoles(commeNFS) sontbasessurRPCet XDR. Ondoit la plupartdu developpementdecesprotocolesa SUN M ICROSYSTEMS.

RTFM Sevoit souventdanslesnews. Celasignifiequ’il fautlire le manuel(RTFM : ReadTheFine84 Manual).

satcom OrdinateursousUNIX servant anciennementde passerellemail et news pour ALPHANET. Actuellementn’est plusutilise parle club. Voir mips.

Secure-RPC Systemederive deKerberos, utilisantdesmethodesd’authentificationet/oudechiffrementbaseessurDES, afind’assurerun minimumdesecuritedansun reseaulocal.

secondaire Un serveur DNS normalqui prendcependantsesinformationsdepuisun autreserveurDNS plutot quedepuisunfichier, poursimplifier. Cf named-xfer si on utilise BIND .

serveur Logiciel s’executantsouventenarriere-planet traitantles requetesdeclients. Par extension,la machineexecutantleslogicielsserveurs: serveurdemail, defichiers,etc.

scam Publicite mensongereou messagede teneurill egale,commepar exempleles jeux de l’avion ou les chain-letters, engeneraldiffusessousformedespamdanslesnews. (voir section23.6page81)

script Un script estun ensemblede commandesshell comportanteventuellementdesboucleset destests.Il consisteen unfichier texte commenc¸antgeneralementparunedescriptionde l’interpretenecessaireaufichier, comme#! /bin/sh , #!/share/bin/tcsh , #! /bin/ksh , #! /bin/csh ouencore#! /share/bin/perl .

shareware Logiciel distribuegratuitementpouruneperioded’essai: aprescelle-ci,il estnecessairedepayerdesfraisd’enregis-trement(relativementfaibles).TrespeucourantsousenvironnementUNIX ou la licenceGPL prevaut (voir section2.5.2page12).

SLIP Protocolepermettantde raccorderun ordinateur(ou un reseauEthernet,SLIP, ...) a un autreordinateur(ou reseau).Ils’agit enfait d’unesimpletransposition(memepasuneencapsulation)duprotocoleIP. Commedesavantages,citonsle faitqueleserreursde transmissionsdevront etrecorrigeesdeboutenboutau lieu depoint a point, commedansle protocolePPP. Commeavantages,citonssasimplicite,et la varianteCSLIP, tresefficaceeninteractif.

SMB Server MessageBlock. Un systemede fichiers reseautrescommunsousenvironnementsMicrosoft. Ce protocolepeututiliserdiversescouchesdetransport: TCP port139ouNetBEUI. SousUNIX, uneimplementationserveurSMB surTCPestle logiciel libre Samba. La partieclienteexistesousdeuxformes: un client similairea ftp : smbclient et un systemede fichierspour Linux, smbfs. Le servicede nom utilise peut etresoit le DNS, soit un systemevia broadcasts reseau(NetBIOS), ou encoreun systemedenomnonhierarchique: WINS, toussupportesparSamba.

84Il y ad’autreschoixpossibles: enanglais,onparleduF word.

Page 112: Courte information sur le systeme` UNIX et les reseaux ... › cours › Linux › unixguide.pdf · Courte information sur le systeme` UNIX et les reseaux´ tel´ einformatiques´

112 32 GLOSSAIRE

SMTP SimpleMail TransferProtocol.Protocoledetransfertdemail utilisantle protocoleTCPsurInternet.Un serveur, nommesendmailE , fonctionnesur mips.alphanet.ch. Ce protocoleest ecrit dansle RFC-821, qui a ete complete par la suite(ESMTP).

spam Le fait de posterun article sur un nombreeleve de forums en general sansliens avec le messageposte. Il faut biencomprendrequela plupartdesgenspaientpour leur accesauxnews (enargentou entempsbenevole passe a administrerlesserveursdenews).De telsabussontparticulierementmalvus(surtoutsi le messageaetepostedefaconmultiplecequiprovoqueunetransmissionmultiple desmessages).(voir section23.6page81)

spool SimultaneousPeripheralOperationsOnline.Actuellement,cemot estemploye dansun sensplus large.Il signifiequ’unstockageintermediaireesteffectue (parexemplesurun reseaustore-and-forward ).

SSL SecureSocketLayer. ProtocolepermettantdesecuriserdesprotocolesTCP enintercalantunecouchedesecurite.DeveloppeinitialementparNetscape,Inc., il estdesormaisdisponiblelibrement.

sticky bit Sedit d’un modespecial(voir section5.9.6page23)permettantd’autoriserl’accesenecritureaplusieursutilisateurstoutenempechantla destructionmutuelledefichiers.Onutilise cebit specialparexemplepourle repertoire/tmp .

store-and-forward Sedit d’un reseauqui nefonctionnepasentempsreel,ou lesmessagespartantdu point A pour le point Zdevront transiterpartouslessitesintermediairesenetantachaquefois stockesdefacontemporairedansdesfichiersspool.En plus,la communicationentrelesdifferentspointsdoit etreetablieexplicitement.SouventlesliaisonssontetabliessousreseauX.25 oucommute(reseautelephoniquenormal).Paroppositionaun reseaupermanent(tempsreel)commeInternetou lesmessagestransitentdirectementet instantanementdu siteA ausiteZ.

suid bit SetUserID on Execution.Cebit specialpermetdechangerd’utilisateurlorsquel’on tapeunecommandedonnee.Parexemple,le fichierdemotsdepasse(/etc/shadow ) n’estpasaccessibleenlectureauxutilisateursnormaux.La commandepasswd heritedoncdesaccesdel’utilisateur systemeroot lorsqu’onl’execute.Il existeegalementun bit similairepourlegroupe.Le maniementdecesbits n’estnormalementpasnecessairepourl’utilisateur normal(voir section5.9.6page23).

suid scripts Il s’agit descriptsavecle bit s (visible avec ls -l ) qui permet,lors detouteexecution,d’obtenir lesprivil egesdel’utilisateur a qui appartientle fichier. Pourdifferentesraisons,cettepratiqueestextremementdeconseillee,il vautmieuxutiliser cequ’on appelleun wrapperenun langagecommeC qui auraplusdecontrolesurl’environnementd’execution.

talk ProtocoleTCPqui permeta deuxpersonnessur Internetd’echangerdu texte (styleBBS chat),sur le memeordinateurouentredeuxordinateursdistants,avecla particularitequelesdeuxutilisateurspeuventagirenmemetemps.

TCP TransmissionControl Protocol.Protocoleoffrant uneliaison fiable et full-duplex entredeuxsitesd’Inter net. Plusieursconnexions TCP peuvent etreouvertessimultanement,chacuned’elle etantassimilablea unesortede circuit virtuel. Laplupartdesservicesinteractifs(telnet,ftp, etc.)sonta basedeconnexionsTCP.

TCP/IP TransmissionControl Protocol/ InternetProtocol.Le protocolemulti-operationqui estutilise sur Internet.C’est unprotocoletresouvert qui definit lesnotionsd’adressedemachine,denumerodeport (utilisablepourdifferencierlespro-tocolesdehautniveaucommeTELNET, FTP, HTTP etc.)et dedatagramme(paquetdedonnee).Il offre egalementdeuxprotocolesdetransport(TCPet UDP). De nombreuxprotocolesdehautniveauont ete implementesallantdu transfertdefichier aucourrierelectroniquepriveenpassantparla realisationdeWWW. On trouveraunedescriptionplusgeneraledesnombreuxprotocolesTCP/IPdans[12] et [11].

Teletex Extensionduprotocoletelex pourl’utilisation avecdesterminauxinformatiques.

Teletexte Systememonodirectionneld’informationayantcommesupportles lignesinutilisees(enfait utiliseesparle retourdufaisceau)d’uneemissionde television.On peutvoir la zoneTeletexte endereglantlegerementl’appareilde televisiondefacon adecalerl’image.Unebandefonceescintillanteapparaıt alors.Danscelle-cifigurentdescodesTeletexte.

TEX Un logiciel demiseenpagededocuments,utilise courammentdanslespublicationsscientifiqueset techniques,developpeparDonaldKNUTH et decrit dans[14]. Cedocumenta ete misenpagegracea uneextensiondeTEX nommeeLATEX.

Token Ring Un reseauenanneauprincipalementutilise sursystemesIBM. Enfrancais,onparled’anneaua jetons(le protocoleutilise sur ce reseaunecessitedesjetonspour attribuer la paroleaux stations,au contraired’Ethernet qui estun reseauCSMA/CD.)

tr ojan horse Un programmequi, tel le cheval de Troie, contientdu logiciel qui ne remplit passafonction premiere(p.ex. unvirus).

TTL TimeTo Live: compteursituedansunpaquetdedonneesTCP/IP decrementeachaquepassagedansun router permettantd’eviterlesbouclesinfinies(etaccessoirementpermettantle fonctionnementd’utilitairescommetraceroute).

UART UniversalAsynchronousReceiveTransmit.Un circuit trescourantdanslesordinateurset lesdispositifsdecommunica-tion permettantdedechargerl’unit ecentraledela plupartdesoperationsdebasniveaud’entrees/sortiesseriesasynchrone.Certainsde cescircuit possedentde la memoirepermettantde stocker desdonneespendantquele processeurcentralestoccupe.Sansuntel circuit, le processeurcentraldoit sechargerlui-memedesoperations.Onrisquealorsdesdebordementsde tamponset doncdespertesde donnees,causantdesretransmissionscouteusesen temps,sansparlerde la charge duprocesseur(anglais:loadaverage).

UDP UserDatagramProtocol.Protocoleoffrant la possibilite d’envoyer sur un site distantdespaquetsde donneesau formatlibre.Le protocoleestnonconnecteetnonfiable(doncplusrapidequeTCP). Certainesapplicationsdehautniveauutilisentceprotocole: c’estle casdeNFS.

Page 113: Courte information sur le systeme` UNIX et les reseaux ... › cours › Linux › unixguide.pdf · Courte information sur le systeme` UNIX et les reseaux´ tel´ einformatiques´

113

UFS Unix File System.L’ancetredu systemedefichiersUNIX actuel.Heureusementplus trop repandu.Il estcelebreparseslimitationsF dela longueurdesnomsdefichier ainsiqueparsoninefficacite (entermedestockageet detempsd’acces).IlestavantageusementremplaceparFFS.

Unicode Jeustandarddecaracterespermettantde representertouslesalphabets(y comprisle chinois).Il estprevuquece jeuremplacea long termele jeu ISO Latin 1 et les divers jeux internationauxutilises.Commecaracteristiqueimportante,on noteraquece jeu utilise descaracteresde 16 bits (au contrairedes8 bits descaracteresusuels).Certainssystemesd’exploitation(p.ex. SystemV Release4) offrentdejadesroutinesdetraitementdechaınesdecaracteresinternationaliseessupportantdescaracteresmulti-octet.

UNIX Systemed’exploitationdeveloppedeslesannees1970qui integrele multi-utilisateur, multitache,et la multi-architecture:un desavantagesestbien sur la portabilite desprogrammes.Les versionsactuellesintegrenttoutesle supportpour lesreseaux,le travail partageet lessystemesdefenetragedistribues.PlusieursvariantesdeUNIX existentcependant,commeSystemV, BSD et OSF/1,apres une concurrenceacharnee et nefaste,on a maintenantune saineemulationentre lesdifferentsproduits(maiscetteconcurrencedisperseegalementles efforts de la rechercheen technologieUNIX, en par-ticulier faceau monolithiqueet proprietaireMS-WINDOWS NT). Desstandardsexistentafin de specifier les interfacesnecessaires: POSIX, X/OPEN,etc.

URL Uniform ResourceLocator. Un termehistoriqueutilise audebutsdu WWW, devrait etreremplace aujourd’huiparURI .On nevousenvoudrapassi vousl’utilisez, cependant.

URI Uniform ResourceIdentifier. Il s’agitdecourteschaınesdecaracteresidentifiantdesressourcesdansl’espacedenommagedu WWW. La syntaxegeneraleest:

protocole://utilisa teu r:m ot- de- pas se@domai ne: por t/s ent ier /

Le / (slash)final n’estnecessairequepour lesrepertoires.Lespartiesutilisateur , mot-de-passe et port sontoption-nelles,onpeutdecrirecelaplusprecisement(entrecrochetslespartiesoptionnelles):

protocole://[utilis ate ur[ :mo t-d e-p ass e]@]do maine [:p ort ]/s ent ier /

Parmi lesprotocolespossibles,citonsparexemplehttp et ftp . Consultezegalementle RFC-2396serveurWWW du W3Consortium: http://www.w3.org/ , la sourcepourtouslesstandardsli esa WWW.

Usenet Reseaucooperatif informel recevantlesnews. On ecrit souventUSENETenreferencea l’associationd’utilisateursUNIXUSENIX.

USL UNIX SystemLaboratories.Un laboratoirederecherche(a l’origine AT&T ) entechnologieUNIX.

UUCP UNIX to UNIX Copy Program.Protocolepermettantdetransmettredesfichiersadistancevia unelignenonpermanente(doncstore-and-forward ).Permetegalementd’executerdescommandesadistance.C’estle protocoleactuelqui nousrelieaInternet(doncservicemail etnewsseulement).Parextension,UUCPdesigneegalementle reseaucomportantlesmachinesutilisantceprotocole.Sonavantageprincipalestbiensur quela transmissiondedonneesa lieu defacon compressee.

videotex SystemedeveloppeparlesPTTsuissesayantcommebasela normeCEPTELqui permetl’interactionavecdesbanquesde donnees.Sonsuccestresmitige estdu partiellementaux problemestechniquesmaissurtoutaux couts associes.Sonasymetriedetransfertnepermetpasegalementuneveritableinteractivite. La recentedecisiondele rentabiliserva proba-blementle renvoyerauxoubliettesqu’il n’aurait jamaisdu quitter.

VT100 Terminalsupportantla normeVT100,permettantl’affichagedu jeu decaracteresstandardASCII, eventuellementISOLatin 1, ainsiquedescaracteresgraphiqueset desmodesd’affichagetelsqueclignotant,souligne,gras,inversevideo,etdoublelargeur/hauteur. Nesupportepasle graphismepointapoint.Denombreusesextensionsnonstandardonteteajouteesrendantparfoisincompatiblescertainesversions.

window-manager Un programmegerantl’apparenceetl’interaction(anglais:look-and-feel) d’uneinterfacegraphique.C’estluiqui decidedel’emplacementdesboutons,menusainsiquedesmodesd’interactionavecl’utilisateur. Diversesphilosophiesexistent,l’avantagedeX11 estjustementd’offrir uneindependanceimportantedel’environnement: le window-managerestun simpleclient qui gerel’interfacedefacon independante,assurantainsila compatibilite.

WWW World-WideWeb. Systemed’informationdistribueetmultimediabasesurleprotocoleHTTP . Plusieursclientsimplemententceprotocole,commeMosaic et lynx.

X11 X11, ou X Window System,ou plussimplementX, estun protocoledefinissantlesnotionsdeclient, gestionnaired’inter-faceet de surfaced’affichagevirtuelle. Le serveuraffiche les differentesfenetressur un ecranphysique.Le gestionnaired’interface(window-manager) autorisel’utilisateur adeplacerdesfenetres.Il gerel’essentieldela presentationdel’ ecranet desinteractionsavecl’utilisateur. Un client peutainsiaffichersesdonneesindependammentdu logiciel et du materiel, atraversun reseauou localement.Le point interessantestquetouscesprogrammespeuvent tresbien fonctionnersur desmachinesdistinctes,distantes,deconstructeursdifferentset offrant deslook-and-feelspecifiques,commeX11, OpenLookou OSF/Motif. Celapermetparexempledecentraliserl’affichagededonneessur un ecranphysique,provenantdeplusieursordinateursdifferents,ou derepartir la charge de fonctionnementdesclients (p.ex. programmede calcul mathematique),du gestionnaired’interface(gestiondesfenetres,interaction,etc.),etdel’affichage(contraintederapidite,etc.).

X.25 Protocolenormalise d’echangedepaquets.SarealisationdanslesdifferentspayssenommeparfoisTELEPAC, TRANS-PAC, DATEX-Pou encoreTymnet.La taxationestbaseeengeneralsurunetaxationauvolume,parfoisagrementeed’une

Page 114: Courte information sur le systeme` UNIX et les reseaux ... › cours › Linux › unixguide.pdf · Courte information sur le systeme` UNIX et les reseaux´ tel´ einformatiques´

114 32 GLOSSAIRE

taxationegalementa la duree.EnSuisse,soncout depassedeloin celuidu reseaucommutepourdestransfertsdedonnees.De@

plus,savitesseestsouventbieninferieure.Pourle trafic international,la differenceestencoreplusflagrante.Parcontre,enutilisationinteractiveentrafic national,X.25 peutsejustifier.

X.400 Protocoledemessageriestandard(demauvaiseslanguesdisentdefini paruncomite),generalementmoinsefficaceetbienpluscher(danstouslessensdu terme)quelesprotocolesderivesdeTCP/IPcommeSMTP. Enplus,l’interfaceutilisateurn’estpastresadequate,et la plupartdutempsunaccesseferavia X.25, cequi n’estpasunavantageengeneral.X.400etaitencoreunepossibilite du tempsou l’accesa Internetetait reserve aux non commerciauxet a la recherche.Actuellementil ne fait plus partiedeschoix pour la connexion a un reseaude courrier electroniqueen raisonde soncout et safaibleinteroperabilite.

XDMCP ProtocolepermettantaunserveurX (parexempleunterminalX) derecherchertouslessystemessurlesquelsun logingraphiqueestpossible.Un serveurXDMCP tournesurmips.alphanet.ch.

XDR eXternalDataRepresentation.Cettespecificationpermetd’echangerdesdonneesdefaconefficaceentredifferentssystemesd’exploitation,etsurtout,entredifferentsmateriels.S’apparenteaumodeleASN-1del’ OSI, a la differencequeXDR aetespecifie par SUN M ICROSYSTEMS puisverse dansle domainepublic. Saflexibilit e et sasimplicite, ainsiquel’existenced’interfacespourle langageC, l’ont propulseaurangdestandarddefait.OnutiliseXDR pourimplementerdesapplicationssousRPC.

XFr ee86 Uneimplementationlibre delicences(enfait, sousla GPL) deX11 poursystemesa basedeprocesseursIntel 80x86.La versioncourantesupporteX11R6etcomporteunserveuretdesclients.Elle tournesoussystemesd’exploitationLinux ,NetBSDet FreeBSDainsiqued’autresnonUNIX, commeOS/2.

zone Equivalentder epertoire. DanslesreseauxatechnologieFTN, designeunedivisiongeographiquedumonde.Parexemple,la zone2 estl’Europeoccidentale.

Page 115: Courte information sur le systeme` UNIX et les reseaux ... › cours › Linux › unixguide.pdf · Courte information sur le systeme` UNIX et les reseaux´ tel´ einformatiques´

115

Plusd’inf ormations

Le repertoire/users/admin/info contientbeaucoupdetextesd’aidesurUNIX et lesreseaux,malheureusementenanglais.Untresbontexte surInternetestdans[1]. On trouve dans[6] uneintroductioncourte,tresabordablea Internet.Malheureusement,ce texte necomprendpasles evolutionslesplus recentes.Le resume [7] abordelesproblemessousun angleplusmethodique.Pourunedescriptionfideledu systemeUNIX, ou du moinsdesesprincipesdebase,[3] estun livre dereferencecardela mainmemed’un desconcepteursd’UNIX.Enfin les utilisateursd’administrationdu systemesont atteignablesvia mail a [email protected]. Des questionspeuventevidemmentetreposeesvia newsdansles forumslocaux.Danschaqueforum sontposteschaquemoisdesresumesdesques-tions les plus courantesavec,dansla plupartdescas,desreponsessatisfaisantes.Nousarchivonsunepartiede cesFAQ dans/users/admin/info/fa qs et dans/users/admin/faq pour les FAQ locales.Le systemeautomatiqued’extractionde FAQslesstocke dans/usr/local/archives/ aut ofa q. Une grandepartiedu jargon techniqueUNIX estexpliqueedansle Jargonfile disponibleegalement.N’oubliez pasl’aide en ligne fournie par les commandesman nom, ou nom estunecommandeetman -k keyword , ou keyword estun mot-cle.De plus, la commandehelp donnedesinformationsgeneralesaudebutant.Uneexperienceinteressanteestla tentative decreationd’un glossairefrancophoneet detraductionsapproprieesdetermesanglaisal’ URL http://wwli.com/trans lat ion /ne tgl os/ glo ss ary /fr enc h.h tml .Beaucoupd’informationsse trouvent dansles forumsde news news.announce.newuserset news.answersainsi quesur lesnombreuxsitesWWW et ftp (commertfm.mit.edu ou encoregrasp.insa-lyon.fr ). Un systemede recherchepar mots-clesde FAQs estdisponiblesur http://www.pasteur. fr/ oth er/ comput er/ FAQ/ . L’associationFDN a traduit nombrededocumentationset lesmeta dispositionsursesserveursFTP:ftp.fdn.fr:/FDN/Doc et http://www.fdn.fr/fd n/d oc- mis c/ .NotreserveurWWW contientegalementdela documentation: http://www.alphanet. ch .

Bibliographie

Voici quelquestitresdelivresoudedocumentsqui peuventaideramieuxcomprendrele systemeUNIX oule fonctionnementdesreseauxTCP/IPetlasecuriteinformatique.Lesdocumentsdisponibleselectroniquementsontarchivesdans/users/admin/info/uni xet /users/admin/info/ RFC.

References

[1] B. P. KEHOE, Zenor theArt of theInternet, 1992,publie electroniquementsurInternet.

[2] A. STROHMEIER & P. K IPFER, UNIX, Uneintroductionenbref, PPUR1993.

[3] S. BOURNE, Le systemeUNIX (traduction), 1985,InterEditions.

[4] B. W. KERNIGHAN & R. PIKE, L’environnementdeprogrammationUNIX (traduction), 1986,InterEditions.

[5] P. W. ABRAHAMS & B. R. LARSON, UNIX for theImpatient, 1992,Addison-Wesley.

[6] E. KROL, RFC-1118: Hitchhiker’sguideto theInternet, 1989,publie electroniquementsurInternet.

[7] G. MALKIN & A. MARINE, RFC-1206: FYI on QuestionsandAnswers - Answers to CommonlyaskedNew InternetUserQuestions, 1991,publie electroniquementsurInternet.

[8] GeneSPAFFORD, Practical UNIX security, 1992,O’Reilly.

[9] Clif ford STOLL, TheCuckoo’sEgg — StalkingtheWily Hacker, ISBN 0-385-24946-2 , 1989,Doubleday.

[10] SeveroM. ORNSTEIN, 1980,Communicationsof theACM , Vol 32 No 6.

[11] J.DAVIDSON, An Introductionto TCP/IP, 1988,Springer-Verlag.

[12] D. E. CORNER, Internetworkingwith TCP/IP, 1991,Prentice-Hall.

[13] D. FREY & R. ADAMS, !@% : : A directoryof Electronic Mail AddressingandNetworks, 1989,O’Reilly.

[14] D. KNUTH, TheTEXbook, 1989,Addison-Wesley.

[15] Oliver JONES, Introductionto theX Windowsystem,updatedfor X11R4, 1987,Prentice-Hall.

[16] Tim O’ REILLY, ValerieQUERCIA & Linda LAMB, X Windowsystemuser’sguide, 1989,O’Reilly.

[17] Olivier RICOU, Le ReZo— Histoireet guidepour le novice, 1992,publie electroniquementsurInternet.

[18] Mark BUTLER, Internet... toutdesuite(traduction), 1994,Dunod.

[19] JohnLEVINE & CarolBAROUDI, Internetpour lesnuls(traduction), 1994,Sybex.

[20] ChristianHUITEMA, Le routagedansInternet, 1994,Eyrolles.

[21] Ed KROL, TheWholeInternetUser’sGuideandCatalog, 1994,O’Reilly.

[22] PhilippeCHARMAN, Guidepratiqued’Unix et deX Window, ISBN 2-85428-365-1 , 1994,EditionsCepadues.

[23] W. RichardSTEVENS, TCP/IPIllustrated: volume1, theprotocols, ISBN 0-201-63346-9 , 1994,Addison-Wesley.

Page 116: Courte information sur le systeme` UNIX et les reseaux ... › cours › Linux › unixguide.pdf · Courte information sur le systeme` UNIX et les reseaux´ tel´ einformatiques´

116 REFERENCES

[24] J.REYNOLDS, RFC-1135: Helminthiasisof theInternet, 1989,publie electroniquementsurInternet.

[25] G.G

MALKIN & T. LaQuey PARKER, FYI-18: InternetUsers’ Glossary, 1993,publie electroniquementsurInternet.

[26] DebraCAMERON & Bill ROSENBLATT, LearningGNUEmacs, ISBN 0-937175-84-6 , 1991,O’Reilly.

[27] DaleDOUGHERTY, sed& awk, ISBN 0-937175-59-5 , 1990,O’Reilly.

[28] Marc SCHAEFER, Internet n’est pas une autoroute de l’information, 1995, publie electroniquementsur Internet,http://www-internal .al phanet .ch /˜s cha efe r/a rti cle s.h tml .

[29] Marc SCHAEFER, Les protocoles TCP/IP sur Internet, 1995, publie electroniquement sur Internet,http://www-internal .al phanet .ch /˜s cha efe r/c onf ere nce s. htm l .

[30] M. HORTON, RFC-1036: Standard for Interchangeof USENETMessages, 1987,publie electroniquementsurInternet.

[31] PGP, 1995,O’Reilly.

[32] Olaf K IRCH, TheLinux NetworkAdministrators’ Guide, 1994,Linux DocumentationProject,publie electroniquementsurInternet.

[33] Eric DUMAS, Le Guide du ROOTard pour Linux, 1995, publie electroniquement sur Internet,http://www.loria.fr /ro ota rd/ .

Page 117: Courte information sur le systeme` UNIX et les reseaux ... › cours › Linux › unixguide.pdf · Courte information sur le systeme` UNIX et les reseaux´ tel´ einformatiques´

REFERENCES 117

GNU FreeDocumentationLicenseGNU Free DocumentationH License

Version 1.1, March 2000

Copyright (C) 2000 Free Software Foundation, Inc.59 Temple Place, Suite 330, Boston, MA 02111-1307 USAEveryone is permitted to copy and distribute verbatim copiesof this license document, but changing it is not allowed.

0. PREAMBLE

The purpose of this License is to make a manual, textbook, or otherwritten document "free" in the sense of freedom: to assure everyonethe effective freedom to copy and redistribute it, with or withoutmodifying it, either commercially or noncommercially. Secondarily,this License preserves for the author and publisher a way to getcredit for their work, while not being considered responsible formodifications made by others.

This License is a kind of "copyleft", which means that derivativeworks of the document must themselves be free in the same sense. Itcomplements the GNU General Public License, which is a copyleftlicense designed for free software.

We have designed this License in order to use it for manuals for freesoftware, because free software needs free documentation: a freeprogram should come with manuals providing the same freedoms that thesoftware does. But this License is not limited to software manuals; itcan be used for any textual work, regardless of subject matter orwhether it is published as a printed book. We recommend this Licenseprincipally for works whose purpose is instruction or reference.

1. APPLICABILITY AND DEFINITIONS

This License applies to any manual or other work that contains anotice placed by the copyright holder saying it can be distributedunder the terms of this License. The "Document", below, refers to anysuch manual or work. Any member of the public is a licensee, and isaddressed as "you".

A "Modified Version" of the Document means any work containing theDocument or a portion of it, either copied verbatim, or withmodifications and/or translated into another language.

A "Secondary Section" is a named appendix or a front-matter section ofthe Document that deals exclusively with the relationship of thepublishers or authors of the Document to the Document’s overallsubject (or to related matters) and contains nothing that could falldirectly within that overall subject. (For example, if the Document isin part a textbook of mathematics, a Secondary Section may not explainany mathematics.) The relationship could be a matter of historicalconnection with the subject or with related matters, or of legal,commercial, philosophical, ethical or political position regardingthem.

The "Invariant Sections" are certain Secondary Sections whose titlesare designated, as being those of Invariant Sections, in the noticethat says that the Document is released under this License.

The "Cover Texts" are certain short passages of text that are listed,as Front-Cover Texts or Back-Cover Texts, in the notice that says thatthe Document is released under this License.

A "Transparent" copy of the Document means a machine-readable copy,represented in a format whose specification is available to thegeneral public, whose contents can be viewed and edited directly andstraightforwardly with generic text editors or (for images composed ofpixels) generic paint programs or (for drawings) some widely availabledrawing editor, and that is suitable for input to text formatters orfor automatic translation to a variety of formats suitable for inputto text formatters. A copy made in an otherwise Transparent fileformat whose markup has been designed to thwart or discouragesubsequent modification by readers is not Transparent. A copy that isnot "Transparent" is called "Opaque".

Examples of suitable formats for Transparent copies include plainASCII without markup, Texinfo input format, LaTeX input format, SGMLor XML using a publicly available DTD, and standard-conforming simpleHTML designed for human modification. Opaque formats includePostScript, PDF, proprietary formats that can be read and edited onlyby proprietary word processors, SGML or XML for which the DTD and/orprocessing tools are not generally available, and themachine-generated HTML produced by some word processors for outputpurposes only.

The "Title Page" means, for a printed book, the title page itself,plus such following pages as are needed to hold, legibly, the materialthis License requires to appear in the title page. For works informats which do not have any title page as such, "Title Page" meansthe text near the most prominent appearance of the work’s title,preceding the beginning of the body of the text.

2. VERBATIM COPYING

You may copy and distribute the Document in any medium, eithercommercially or noncommercially, provided that this License, thecopyright notices, and the license notice saying this License appliesto the Document are reproduced in all copies, and that you add noother conditions whatsoever to those of this License. You may not usetechnical measures to obstruct or control the reading or furthercopying of the copies you make or distribute. However, you may acceptcompensation in exchange for copies. If you distribute a large enoughnumber of copies you must also follow the conditions in section 3.

You may also lend copies, under the same conditions stated above, andyou may publicly display copies.

3. COPYING IN QUANTITY

If you publish printed copies of the Document numbering more than 100,and the Document’s license notice requires Cover Texts, you mustenclose the copies in covers that carry, clearly and legibly, allthese Cover Texts: Front-Cover Texts on the front cover, andBack-Cover Texts on the back cover. Both covers must also clearly andlegibly identify you as the publisher of these copies. The front covermust present the full title with all words of the title equallyprominent and visible. You may add other material on the covers inaddition. Copying with changes limited to the covers, as long as theypreserve the title of the Document and satisfy these conditions, canbe treated as verbatim copying in other respects.

If the required texts for either cover are too voluminous to fitlegibly, you should put the first ones listed (as many as fit

reasonably) on the actual cover, and continue the rest onto adjacentpages.

If you publish or distribute Opaque copies of the Document numberingmore than 100, you must either include a machine-readable Transparentcopy along with each Opaque copy, or state in or with each Opaque copya publicly-accessible computer-network location containing a completeTransparent copy of the Document, free of added material, which thegeneral network-using public has access to download anonymously at nocharge using public-standard network protocols. If you use the latteroption, you must take reasonably prudent steps, when you begindistribution of Opaque copies in quantity, to ensure that thisTransparent copy will remain thus accessible at the stated locationuntil at least one year after the last time you distribute an Opaquecopy (directly or through your agents or retailers) of that edition tothe public.

It is requested, but not required, that you contact the authors of theDocument well before redistributing any large number of copies, togive them a chance to provide you with an updated version of theDocument.

4. MODIFICATIONS

You may copy and distribute a Modified Version of the Document underthe conditions of sections 2 and 3 above, provided that you releasethe Modified Version under precisely this License, with the ModifiedVersion filling the role of the Document, thus licensing distributionand modification of the Modified Version to whoever possesses a copyof it. In addition, you must do these things in the Modified Version:

* A. Use in the Title Page (and on the covers, if any) a titledistinct from that of the Document, and from those of previousversions (which should, if there were any, be listed in theHistory section of the Document). You may use the same title as aprevious version if the original publisher of that version givespermission.

* B. List on the Title Page, as authors, one or more persons orentities responsible for authorship of the modifications in theModified Version, together with at least five of the principalauthors of the Document (all of its principal authors, if it hasless than five).

* C. State on the Title page the name of the publisher of theModified Version, as the publisher.

* D. Preserve all the copyright notices of the Document.* E. Add an appropriate copyright notice for your modifications

adjacent to the other copyright notices.* F. Include, immediately after the copyright notices, a license

notice giving the public permission to use the Modified Versionunder the terms of this License, in the form shown in the Addendumbelow.

* G. Preserve in that license notice the full lists of InvariantSections and required Cover Texts given in the Document’s licensenotice.

* H. Include an unaltered copy of this License.* I. Preserve the section entitled "History", and its title, and add

to it an item stating at least the title, year, new authors, andpublisher of the Modified Version as given on the Title Page. Ifthere is no section entitled "History" in the Document, create onestating the title, year, authors, and publisher of the Document asgiven on its Title Page, then add an item describing the ModifiedVersion as stated in the previous sentence.

* J. Preserve the network location, if any, given in the Documentfor public access to a Transparent copy of the Document, andlikewise the network locations given in the Document for previousversions it was based on. These may be placed in the "History"section. You may omit a network location for a work that waspublished at least four years before the Document itself, or ifthe original publisher of the version it refers to givespermission.

* K. In any section entitled "Acknowledgements" or "Dedications",preserve the section’s title, and preserve in the section all thesubstance and tone of each of the contributor acknowledgementsand/or dedications given therein.

* L. Preserve all the Invariant Sections of the Document, unalteredin their text and in their titles. Section numbers or theequivalent are not considered part of the section titles.

* M. Delete any section entitled "Endorsements". Such a section maynot be included in the Modified Version.

* N. Do not retitle any existing section as "Endorsements" or toconflict in title with any Invariant Section.

If the Modified Version includes new front-matter sections orappendices that qualify as Secondary Sections and contain no materialcopied from the Document, you may at your option designate some or allof these sections as invariant. To do this, add their titles to thelist of Invariant Sections in the Modified Version’s license notice.These titles must be distinct from any other section titles.

You may add a section entitled "Endorsements", provided it containsnothing but endorsements of your Modified Version by variousparties--for example, statements of peer review or that the text hasbeen approved by an organization as the authoritative definition of astandard.

You may add a passage of up to five words as a Front-Cover Text, and apassage of up to 25 words as a Back-Cover Text, to the end of the listof Cover Texts in the Modified Version. Only one passage ofFront-Cover Text and one of Back-Cover Text may be added by (orthrough arrangements made by) any one entity. If the Document alreadyincludes a cover text for the same cover, previously added by you orby arrangement made by the same entity you are acting on behalf of,you may not add another; but you may replace the old one, on explicitpermission from the previous publisher that added the old one.

The author(s) and publisher(s) of the Document do not by this Licensegive permission to use their names for publicity for or to assert orimply endorsement of any Modified Version.

5. COMBINING DOCUMENTS

You may combine the Document with other documents released under thisLicense, under the terms defined in section 4 above for modifiedversions, provided that you include in the combination all of theInvariant Sections of all of the original documents, unmodified, andlist them all as Invariant Sections of your combined work in itslicense notice.

The combined work need only contain one copy of this License, andmultiple identical Invariant Sections may be replaced with a singlecopy. If there are multiple Invariant Sections with the same name butdifferent contents, make the title of each such section unique byadding at the end of it, in parentheses, the name of the originalauthor or publisher of that section if known, or else a unique number.

Page 118: Courte information sur le systeme` UNIX et les reseaux ... › cours › Linux › unixguide.pdf · Courte information sur le systeme` UNIX et les reseaux´ tel´ einformatiques´

118 REFERENCES

Make the same adjustment to the section titles in the list ofInvariant Sections in the license notice of the combined work.

In the combination, you must combine any sections entitled "History"in the various original documents, forming one section entitled"History"; likewise combine any sections entitled "Acknowledgements",and any sections entitled "Dedications". You must delete all sectionsentitled "Endorsements."

6. COLLECTIONS OF DOCUMENTS

You may make a collection consisting of the Document and otherdocuments released under this License, and replace the individualcopies of this License in the various documents with a single copythat is included in the collection, provided that you follow the rulesof this License for verbatim copying of each of the documents in allother respects.

You may extract a single document from such a collection, anddistribute it individually under this License, provided you insert acopy of this License into the extracted document, and follow thisLicense in all other respects regarding verbatim copying of thatdocument.

7. AGGREGATIONWITH INDEPENDENTWORKS

A compilation of the Document or its derivatives with other separateand independent documents or works, in or on a volume of a storage ordistribution medium, does not as a whole count as a Modified Versionof the Document, provided no compilation copyright is claimed for thecompilation. Such a compilation is called an "aggregate", and thisLicense does not apply to the other self-contained works thus compiledwith the Document, on account of their being thus compiled, if theyare not themselves derivative works of the Document.

If the Cover Text requirement of section 3 is applicable to thesecopies of the Document, then if the Document is less than one quarterof the entire aggregate, the Document’s Cover Texts may be placed oncovers that surround only the Document within the aggregate. Otherwisethey must appear on covers around the whole aggregate.

8. TRANSLATION

Translation is considered a kind of modification, so you maydistribute translations of the Document under the terms of section 4.Replacing Invariant Sections with translations requires specialpermission from their copyright holders, but you may includetranslations of some or all Invariant Sections in addition to theoriginal versions of these Invariant Sections. You may include atranslation of this License provided that you also include theoriginal English version of this License. In case of a disagreementbetween the translation and the original English version of thisLicense, the original English version will prevail.

9. TERMINATION

You may not copy, modify, sublicense, or distribute the Documentexcept as expressly provided for under this License. Any other attemptto copy, modify, sublicense or distribute the Document is void, andwill automatically terminate your rights under this License. However,parties who have received copies, or rights, from you under thisLicense will not have their licenses terminated so long as suchparties remain in full compliance.

10. FUTURE REVISIONS OF THIS LICENSE

The Free Software Foundation may publish new, revised versions of theGNU Free Documentation License from time to time. Such new versionswill be similar in spirit to the present version, but may differ indetail to address new problems or concerns. Seehttp://www.gnu.org/copyleft/.

Each version of the License is given a distinguishing version number.If the Document specifies that a particular numbered version of thisLicense "or any later version" applies to it, you have the option offollowing the terms and conditions either of that specified version orof any later version that has been published (not as a draft) by theFree Software Foundation. If the Document does not specify a versionnumber of this License, you may choose any version ever published (notas a draft) by the Free Software Foundation.

How to use this License for your documents

To use this License in a document you have written, include a copy ofthe License in the document and put the following copyright andlicense notices just after the title page:

Copyright (c) YEAR YOURNAME.Permission is granted to copy, distribute and/or modify this documentunder the terms of the GNU Free Documentation License, Version 1.1or any later version published by the Free Software Foundation;with the Invariant Sections being LIST THEIR TITLES, with theFront-Cover Texts being LIST, and with the Back-Cover Texts being LIST.A copy of the license is included in the section entitled "GNUFree Documentation License".

If you have no Invariant Sections, write "with no Invariant Sections"instead of saying which ones are invariant. If you have no Front-CoverTexts, write "no Front-Cover Texts" instead of "Front-Cover Textsbeing LIST"; likewise for Back-Cover Texts.

If your document contains nontrivial examples of program code, werecommend releasing these examples in parallel under your choice offree software license, such as the GNU General Public License, topermit their use in free software.

Page 119: Courte information sur le systeme` UNIX et les reseaux ... › cours › Linux › unixguide.pdf · Courte information sur le systeme` UNIX et les reseaux´ tel´ einformatiques´

INDEX 119

IndexIJ

, 20(), 20-, 28,44-0, 48-font, 62-geometry, 62., 15,20,46.*, 20.., 15.Xdefaults,53.Xmodmap,53.Xresources,53.Z, 26,106.bashlogout,45.bashprofile,45,46.bashrc,45,46.cshrc,28.emacs,32,38.forward,45.fvwmrc,53.gz,26.logout,17.mwmrc,53.netrc,46.newsrc,81.plan,45.rhosts,46,67,88.sh,46.signature,37,40,46.tar.gz,41.tgz,41.tvtwmrc,53.twmrc,53,54.xinitrc, 53.xsession,53/, 14/dev/fd0, 41/etc/X11/Xmodmap,53/etc/X11/Xresources/,53/etc/group,16/etc/passwd,16,50/etc/resolv.conf,97,98/etc/services,87,97/etc/shadow, 112/usr/X11R6/lib/X11/app-defaults/,53[], 20$, 18$?,19$EDITOR,24$HOME,18&, 22&&, 18LATEX, 90,94TEX, 60,86,109,112˜, 183DES,668 bit, 76

A news,11a2ps,23

accents,42ACL, 16,105acroread,60adresseIP, 56,57,65,96,105AFS,105agent,88ainsi,9AIX, 14Alex, 83alex, 105,110alias,23,28ALPHANET, 69,75ALPHANET NF, 68,75,95,105alt.binaries,82alt.internet.services,75,86alt.irc, 95alt.security.pgp,44alternate,93Amiga,86,109amiga1,57Aminet,86,105AmiTCP, 62anonymous,84anonymousFTP, 84,108ANSI, 11AOL, 68apropos,37,40Aqua,62archie,83,84,86,105ARP, 105ARPAnet,11,12,67,105,107arriere-plan,22article,79AS-225,62ASCII, 14,105,109ASN-1,114AT, 102at,24AT&T, 11,105,113atomique,24,105authentification,105autorited’enregistrement,111awk, 23,47

B, 104B news,11backbone,12,105background,22backquote,47,48backslash,25,49backtick,19bandepassante,90,103–105basename,47bash,18,45,47batch,14,18,105baud,100BBS,50,51,70,95,103,105,107,110bc,47Bell labs,67bg,22

Page 120: Courte information sur le systeme` UNIX et les reseaux ... › cours › Linux › unixguide.pdf · Courte information sur le systeme` UNIX et les reseaux´ tel´ einformatiques´

120 INDEX

BIND, 111bindings,K 32binsplit,41BITNET, 64,105bitsparseconde,100biz, 80,81BNU, 69,105boss,110Bourneshell,18bps,100broadcast,105,110,111browser, 82,93BSD,11,14,22,64,106,107,109BSMTP, 106buffer, 34,106bug,67,106bzip2,42,43

C, 11–13,18,47,48,65,106,112,114C news,11C++,13C-Shell,18cache,95,106cachedeconnexions,95calc,13Call For Discussion,78cancel,44,80–82,106case-sensitive,14cat,23CCITT, 100cd,15,16,18,23,50cd$HOME,16cd ˜, 16cd ˜schaefer,16CD-ROM, 86CERN,94CERT, 67,68,106CFD,78chain-letter, 106,111challenge-responsekey, 105channel,95channelop,95charte,78cheminabsolu,15cheminrelatif, 15Chimera,92chmod,14,16,23–25,50Chorus,11chsh,46cjpeg, 42cle revelee,43Class1, 102Class2, 102client,52,89,106,111commandesinternes,23comp.bbs.misc,68comp.compression,42comp.dcom.modems,99comp.security.announce,106comp.security.misc,66,67comp.sys.amiga.announce,77compress,26,42,106Compu$erve,70

controledeflux, 102cookie,56,57copy, 58copy-and-paste,58core,25,106,107correcteur, 100cp,41,43cpio,29crack,51cracker, 74,83,106,108crash,106crashmail,16,106crontab,24,46cross-poster, 80,106crypt,43,50csh,18,46,47CSLIP, 96,97,107,111CSMA/CD,106,107,112CTS,101ctwm,62

D, 104detacher, 22daemon,11,93,107DaggeX,62daliclock,59DARPA, 12,105,107,108DCE,11,99,101–103,107DebianGNU/Linux, 14debugger, 13debugging,107DEC,26DES,51,107,111df, 24df ˜, 24DFS,105,107diff, 25directory, 14DISPLAY, 57,63djpeg, 42DNET, 103DNS,97,98,107,110,111DNS reverseattack,67domain,89,98,107dossier, 14download,103driver, 11DTE, 99,101–103DTMF, 102DTR, 97du,25,41duplicates,83DVI, 9, 60,107

echo-cancellation,100EchoMail,69,107,110ed,25,30,41EFF, 107EFnet,95,96egrep,20,25eject,41elm,70,72,76elm,mutt,72

Page 121: Courte information sur le systeme` UNIX et les reseaux ... › cours › Linux › unixguide.pdf · Courte information sur le systeme` UNIX et les reseaux´ tel´ einformatiques´

INDEX 121

Emacs,12,13,25,59,71,79,93emacs,25,41,42encryption,43ENIAC, 106enscript,23env, 18,19,45erase,29ESMTP, 112Ethernet,64,66,97,105–107,112EUnet,68exit, 17,29expansion,19export,18,46expr, 47ext2, 15ext3, 105extension,31,41

FAQ, 11,42,66,71,75,77–81,86,99,107,115FAQs,75fax,16,102FDN, 115FFS,15,107,113fg, 22FidoNet,16,68–70,74,75,105–107,109field number, 23file, 31,41file attachment,76File TransferProtocol,83find, 25,41finger, 16,45,50,67,86,87,107fingerd,67firewall, 66,107,111FirstClass,76flag,106FM, 100follow-up,80foreground,22,110forum,11,29,67,78–80,86,106,107,110,115forward,37fr, 78,79fr.announce.important,78fr.announce.newgroups,78fr.announce.newusers,81fr.biz,80,81fr.network.modems,99fr.news.8bits,79fr.rec.humour, 80fr.test,80fr.usenet.divers,78fr.usenet.groups,78FrameMaker, 58FrancoMedia,68,69FreeBSD,11,114FrequentlyAskedQuestions,77FSF, 12,13FTN, 69,78,107,110,114FTP, 58,61,70,76,82–84,86,87,89,97,105–107ftp, 43,46,83,84,96,105,111,115FTPMAIL, 108ftptool, 83full-duplex, 99,101,112full-feed,77,82

Fundamental,32fvwm, 53,62FYI, 108

gcc,12,13gdb,13GfxBase,62Ghostscript,110ghostview, 59,60GIF, 110GNU, 10–13,18,22,29,42,48,86,108–110GNU Bulletin, 13GNU Info, 37gnu.announce,13gnu.misc.discuss,13gnuchess,61gnuplot,13,61GNUS,71Gopher, 89,108GPL,12,108,109,111,114grep,18,20,25,41gunzip,26gzip,26,29,41–43,106

hacker, 106,108half-duplex, 99–101hardwarehandshaking,99Hayes,102HDB, 105head,26,41help,115history, 18,19homedirectory, 16home.html,93homedir, 93homepage,50,90,93HPUX, 14HTML, 9, 79,93–95html-helper-mode,93htmlcheck,93HTTP, 66,90,95,113httpd,93hub,110HURD, 11,12hypertexte,108,109

id, 16IDEA, 43,66IDENT, 97image-map,93ImageMagick,61Info, 109INN, 11,82inode,108,109Internet,9, 11, 12, 14, 43, 51, 64, 65, 67–70,74, 87, 103,

105,107–109,112internet,108InternetProtocol,next generation,66,68interoperabilite,108intr, 29intranet,108,109IP, 109IPng,66,68

Page 122: Courte information sur le systeme` UNIX et les reseaux ... › cours › Linux › unixguide.pdf · Courte information sur le systeme` UNIX et les reseaux´ tel´ einformatiques´

122 INDEX

IPX, 109IRC, 87,L 95,96,109,110irc, 96irc op,95ISDN, 100,103,104ISO8859-1,71,109ISOLatin 1, 14,42,71,79,109,113ISOLatin-1,76ISOC,10,109ISP, 68ITAR, 43ITU-T, 100

Jargonfile, 108,109,115job control,21jobs,21,44joker, 18,20,109junk mail, 71,81,109

KDE, 53,58,93Kerberos,51,56,66,111kermit,29,109keyring, 44kill, 22,26kill-file, 81knews,82Konqueror, 93Kornshell,18ksh,18,47

landscape,23latex2html,9lcd, 84lecteur, 14less,27LGPL, 12lha,42liens,89link, 58,108,109Linux, 10,11,14,18,22,47,56,62,64,86,109,114Lisp, 12ln, 109loadaverage,109,112loadto localdisk,93load-balancer, 65log, 29logfile, 29,109login, 17,28,45,49,53,57,69,83,97,109,114login shell,45logout,17look-and-feel,52,110,113loopback,65lp, 37,44lpq, 44lpr, 37,44lprm, 44lpspr, 26lpstat,44ls, 16,18,26,27,41,45lynx, 89–91,113

meteo,86Mach,11

Macintosh,42,79,86MacOSX,62macro,28MacTCP, 62mail, 15, 28, 30, 37, 43–46,61, 65, 68–72,74, 76, 78–82,

87,105,107,109–111,115mailer, 32mailing list, 70,75,109mailing-list,11,12mailservers,69,109mailx, 71mainframe,103,109man,9, 23,27,44,62masque,66mdir, 41metamail,76mgetty, 16Microsoft,41MIME, 41,42,72,76,79,95,109mips,32,97,109,111mips.alphanet.ch,110,112,114mirror, 86mkdir, 27,41MNP, 101,103MNP-4,100MNP-5,101moderateur, 78mode,25modevocal,102modem,16,29,65,97,99,102,104moderate,78moderated,11,79,110module,11more,23,26–28,79Mosaic,61,89–92,113Motif, 53,92,110motifs,20mount,41Mozilla, 92mp,23mpack,42mread,41MS-DOS,41,42,79,86MS-WINDOWSNT, 113MTA, 76mtools,41MUA, 76mud,110multi-threading,11MULTICS,11multiplexetemporel,104munpack,42mutt,72mv, 24,29,41,47mwm,53,62mwrite,41MX forwarder, 74,110

named-xfer, 111nameserver, 97,98,105,110ne,25,41net,69,110NetBEUI,111

Page 123: Courte information sur le systeme` UNIX et les reseaux ... › cours › Linux › unixguide.pdf · Courte information sur le systeme` UNIX et les reseaux´ tel´ einformatiques´

INDEX 123

NetBIOS,111NetBSD,

@11,64,86,114

netlag,95,110NetMail, 110netmask,110netpbm,41,42Netscape,58,61,83,89,92,93netstat,89netsurfer, 108news,11,15,28,46,65–71,74–83,86,89,95,99,106,107,

109–111,113,115news.announce.newgroups,78news.announce.newusers,11,81,115news.answers,78,115newsgroups,77,81newsreader, 111NF, 23NFS,11,43,56,83,105,107,110–112nic.funet.fi,83nice,27NIS, 16,50,110NIXPUB, 68NNRP, 77NNTP, 11,77,81,82,87,110nntpd,110NNTPSERVER, 81node,65,69,110nodelist,106noeud,110nroff, 28NSFnet,12nslookup,98NUL, 48null modem,101Numeris,104nuucp,69

Objective-C,13oclock,59octale,36offline mailreader, 71offline newsreader, 81olvwm, 62olwm, 62on-the-fly, 102online,9onlineservice,68OpenSSH,88OS/2,41,114OSF, 11OSF/1,14,22,26OSI,110,114

pack,106package,14packet-switched,65paquet,14passwd,24,28,50paste,58patch,25path,14,46pattern,20pcnfs,62

PDDIAL, 68PDP-11,11perl,47PGP, 43,50,56,67,70,71,74,83,90,109,110pgp,43pico,28,71PINE,28,71ping,88,97pingdelay, 96pipe,18,19,21,26,28,42,46,57,110PlotMTV, 61PNG,110point,110POP, 71,88,110POSIX,11,18,22,47,109,110,113PostScript,9, 23,26,107,110PPP, 16,65,88,96,97,99,103,110,111premierplan,22,110PrettyGoodPrivacy, 43private,16procmail,72,73prompt,16proxy, 66,107,111ps,21,22psnup,26pstops,26public,16public-key cryptography, 43pwd,16,18,28

QAM, 100quota,28

repertoire,14,15,114repertoirecourant,15repertoiredetravail, 15repertoirepere,15repertoirepardefaut,16,50racine,15randomsequencenumberguessing,68RARP, 105rcp,43,88RCS,25realtime,65rec.humor.funny, 29recode,42redirection,23refresh,40regexp, 18,20,21,25,33,111registrar, 111registry, 111remotelogin, 12renice,27resolver, 98resolving,98resources,53,56,62reversemapping,98RFC,12,66,108,110,111RFC-1036,11,77,80,111RFC-1700,87RFC-2396,113RFC-821,112RFC-822,111

Page 124: Courte information sur le systeme` UNIX et les reseaux ... › cours › Linux › unixguide.pdf · Courte information sur le systeme` UNIX et les reseaux´ tel´ einformatiques´

124 INDEX

RIP, 103rlogin, 87,88,96rm, 28,41RMAIL, 37rmail, 37,69rmdir, 28,41rnews,43,69RNIS,65,103,111root,14,25,27,57,88,111rot-13,80,81,111router, 65,67,111,112RPC,107,110,111,114RSA,43,66,88rsh,57,88rsmtp,69RTFM, 111RTS,101RTS/CTS,99,102,103RXD, 102rz, 28,43

S/Key, 66Samba,111satcom,111satcom.alphanet.ch,105scalability, 107scam,80,81,111SCCS,25Scheme,18scp,43,88screen,21,28,50script,24,58,105,111scripts,11,18,19,46scsh,18secondaire,111securetelnet/telnetd,66Secure-RPC,51,56,111SecureRPC,66sed,20,29sendmail,67,76,112sequencenumberguessing,67serveur, 52,106,109,111set,18,19,45setuser/groupid on execution,24setenv, 19SGML, 90sh,18,24,41,46–48shadow passwords,50shar, 41sharedlibraries,11,63shareware,60,111shell,11,15–26,41,44–47,71,81,84,88,96,109,111site,110slash,29,49SLIP, 16,53,65,83,88,96,97,103,111SLIRP, 96slrn,77SMB, 111smbclient,111smbfs,111smiley, 71SMTP, 66,110,112,114snooper, 67,74

snooping,68socket,14socketUNIX, 53,58Solaris,22,26sonof 1036,11sourceaddresscheck,67,68,74,83sox,41,42spam,80,81,111sploin,41spool,15,69,71,81,112SSH,16,57,58,88ssh,66,88ssh-agent,88sshd,58,88SSL,91,112START, 99,100,102startx,56sticky bit, 23,24,112STOP, 99,100,102stop,22store-and-forward,64,65,68,69,74,105–109,112,113stty, 29su,57su- utilisateur, 46subnet,65,66suidbit, 112suidscripts,47,112summary, 80Swissnet,104SWITCH,86switched,64systemedefichiers,78SystemV, 14SystemV Release4, 107sz,29,43

T1, 104TA, 104TAB, 82tail, 29,41talk, 87,112tar, 29,41,42Taylor UUCP, 69TCP, 53,58,66,74,87,89,90,95,97,107,111,112TCP/IP, 11, 12, 53, 57, 62, 66, 89, 90, 96, 103, 105, 107,

110–112tcsh,17–19,21,45–47teletex, 112teletexte,89,112teletype,16TELNET, 16,66,87,97telnet,49,63,67,83,87,88,96,97,105term,103TeX, 107Text, 32thread,11,82threadedinteractivenewsreader, 81threading,81,82time,17tin, 77,80–82,106,111to resume,28TokenRing,66,107,112toolkit, 110

Page 125: Courte information sur le systeme` UNIX et les reseaux ... › cours › Linux › unixguide.pdf · Courte information sur le systeme` UNIX et les reseaux´ tel´ einformatiques´

INDEX 125

top,22top domain,M 111tr, 42trace,67traceroute,88,112transceiver, 97trojanhorse,51,112TrumpetWinsock,62,63TTL, 96,112tty, 14,16tunnel,57turn-arounddelay, 99tutorial,32tvtwm, 53,62twm, 53,62TXD, 102

UART, 112UDP, 66,111,112uemacs,25,41UFS,15,107,113umask,24unalias,18Undernet,95undo,40Unicode,113UNICOS,14UNIX, 11,84,113unresolving,98unshar, 41upload,103uptime,109URI, 113URL, 90,95,113,115USENET, 77,110Usenet,11,12,64,78,81,86,113USL, 11,113uucico,69UUCP, 11,14,16,64,65,69,70,72,74,82,105,109,113uucp,69uudecode,30,42uuencode,30,42,76uustat,69uux,69uuxqt,69

V25bis,102V32bis,103V42, 101V42bis,101,103variablesd’environnement,17–19vi, 30,41,42,79Videotex, 93videotex, 68,90,113Virtual PrivateNetwork, 88voicemail,102VPN, 88VT100,16,19,25,28,32,58,71,96,103,113vulcan,14Vxx, 100

w, 87W3, 94

w3m,91wc, 31,41well-known accesspoint,87who,87whoami,16whois,89wildcard,18window-manager, 52,53,62,113WINS, 111working directory, 15worm,67write, 87WWW, 12,61,66,68,82,83,86,93–95,105,106,113,115

X.25,104,107,113,114X.400,70,114X/Open,11,14X11, 9, 11, 51, 53, 58, 59, 62, 63, 71, 72, 81–84,90, 103,

105,113,114X11.log,63XAPPLRESDIR,53xarchie,61,83xargs,48xauth,57,67XAUTHORITY, 57xbiff, 61,72xbill, 61xboard,61xclock,59xdm,53,57XDMCP, 53,114xdoom,62XDR, 111,114xdvi, 60xedit,59XEmacs,32xev, 56xfig, 61xfilemanager, 59xfm, 59XFree86,62,63,114xfs, 105xhost,57,67xinit, 53,56xlock, 50,59xlsclients,56xmh,61,72XModem,29,103xmodmap,56xmorph,61XON/XOFF, 99XOVER, 82xpaint,61xrdb,56xrisk, 62xterm,58,59,90,91xv, 60,61

YModem,103yppasswd,50

zip, 42ZModem,29,90,103,109

Page 126: Courte information sur le systeme` UNIX et les reseaux ... › cours › Linux › unixguide.pdf · Courte information sur le systeme` UNIX et les reseaux´ tel´ einformatiques´

126 INDEX

zone,114zsh,18