Documente Academic
Documente Profesional
Documente Cultură
1er année.
1
Realisé par:Nisrine Zbadi
&
Khaoula laalioui
Année universitaire:2010-2011.
Sommaire :
1 Introdution ;
2Objectifs ;
3Ateliers :
Atelier 1 :Installation distribution linux ;
1-Introduction:
Le système Unix est un système d'exploitation multi-utilisateurs, multi-tâches, ce
qui signifie qu'il permet à un ordinateur mono ou multi-processeurs de faire exécuter
simultanément plusieurs programmes par un ou plusieurs utilisateurs. Il possède un
ou plusieurs interpréteurs de commandes (shell) ainsi qu'un grand nombre de
commandes et de nombreux utilitaires (assembleur, compilateurs pour de nombreux
langages, traitements de texte, messagerie électronique, ...). De plus il possède une
grande portabilité, ce qui signifie qu'il est possible de mettre en oeuvre un système
Unix sur la quasi-totalité des plates-formes matérielles.
De nos jours les systèmes Unix sont très présents dans les milieux professionnels et
universitaires grâce à leur grande stabilité, leur niveau de sécurité élevé et le
respect des grands standards, notamment en matière de réseau.
2-Objectifs des tp :
> Manipuler les fichiers ;
> Les Noms génériques ;
> Contrôler les processus ;
> Les droits D'accès ;
3-Les Ateliers :
Atelier 1:Manipulation des
fichiers ;
Q1: On a crée à l'aide de la commande « mkdir » un repertoire
nommé « rep »,on s'est placé dans ce repertoire à l'aide de la
commande « cd rep» ,puis on a examiné son contenu on
utulisant successivement les commandes :
« ls » : qui permet d'enumerer les fichiers d'un repertoire,mais ici elle nous n'a donné
aucune resultat car le repertoire « rep » est vide.
« ls -al»:donne plus de detail car elle affiche les droit d'accé aux
fichiers,la date de leurs creation et leurs tailles,incluant les fichiers cachés.
3
« ls -ali »:plus que la commande precedante,elle nous affiche le numero
d'inode des fichiers ainsi que les fichiers cachés.
4
Q3 :Maintenant, on retourne dans le répertoire d’accueil (“ home directory ”), et on lance
la commande “ ls −ali | more ”. L’inode du fichier “ rep/.. ” est identique à l’inode du fichier “. ”.
Un fichier “.. ” correspond donc au répertoire père du répertoire qui le contient. De la même
façon, l’inode du fichier “ rep/. ” correspond à celui du répertoire “ rep ”. Un fichier
répertoire “. ” fait donc référence au répertoire qui le contient.
Q6 :Aprés qu'on s'est placé dans notre repertoire “rep” on a crée le fichier “.fich1” ,puis on
a remonté d'un niveau dans l'arborescence en utulisant “cd ..” ,ensuite on a essayé de
supprimer le repertoire “rep” en utulisant la commande “rmdir” mais le shell nous a affiché un
msg c'est que “rep” ne pe pas être supprimé car il n'est pas vide.
Aprés on a utulisé la commande “ls” avec ses options 'l' pour lister les attributs des fichiers .
6
Q7 :On a utulisé la commmande “ls” sans option pour afficher le contenu d'un repertoire et
puis avec l'option 'a' pour lister tous les fichiers y compris les fichiers cachés,alors ces deux
commande nous vont permettre de s”assurer que le repertoire “rep” est vide est ne peut pas
etre supprimé
Q9 : Afin de modifier notre repertoire courant pour devenir celui qui correspond au
repertoire d'aceuil d'un autre etudiant, on suit deux chemins differents en utulisant la
commande “cd” :
-le chemin absolu qui specifie le chemin d'accés à un fichier à partir de la racine.
-le chemin relatif qui specifie le chemin d'accés à un fichier à partir du repertoire courant.
7
Q2 : lorsqu'on tape les commande :
-ls:cette commande nous permet l'accés aux infos des fichiers du repertoire courant
et dans notre cas ces le fichier “a3” qui se trouve dans “rep3”.
-ls . : elle fait la meme chose que la commande precédente car elle va afficher les fichiers de
repertoire courant.
-ls ..:elle permet d'afficher les fichiers qui se trouce dans le repertoire pére du repertoire
courant et dans ce cas ce sont les fichiers qui se trouvent dans “rep2”.
-ls -a :elle permet de lister tous les fichiers du repertoire courant y compris les fichiers
cachés (“.”, “..”, “a3”).
-ls -a.:elle fait la meme chose que la commande precédente car elle va afficher les fichiers de
repertoire courant y compris les fichiers cachés.
-ls -a.. : permet de lister tous les fichiers contenant dans le repertoire pére du repertoire
courant y compris les fichiers caché.
8
Q3: Maintenant on va voir comment le shell realise l'expansionde noms(passage d'un noms
generique à une liste de nom) des fichiers : * ;.* ;*/* ;.*/* ;.*/* ;.*/ .* à l'aide des commandes
« echo » qui retourne les arguments donnés, « ls » qui regarde le contenu d'un repertoire et
« ls -a » qui liste tous le contenu d'un repertoire y compris ceux qui sont cachés.
9
10
Q4 : On s'est placé dans le repertoire « rep » puis on a crée à l'aide de touch les fichiers :
« 21 » , « 27 » , « 2a » , « 39 » .
Q6:On a lancé un editeur de texte où on a ecrit un texte dont le contenu contient sur
plusieurs lignes ,plusieurs ocurences de la chaine de caractere « le systeme unix » ,écrites
sous les fomes suivantes « Le system unix » , Le System Unix » , « le System Unix » , ou
encore « le system Unix ». oN a compté le nombre d'ocurences de cette chaine à l'aide de la
commande ….......
11
Atelier 3 :
1-redirection de la sortie standard et de l'entrée standard :
Q1 : On a redirigé le résultat de « ls –l » dans le fichier testls en utulisant la commande «
ls –l > testls » .
12
2-tubes (pipes) :
13
Q2 : puis la commande « ls –l | grep 20 » nous a permet d'affiché tous les lignes contenant
le chiffre « 20 ». car la commande « ls –l » nous permet d’afficher le contenu du répertoire
courant , et « grep 20 » permet de rechercher une chaine dans un fichier.
Q3 : Là on a crée un fichier coco contenant plusieurs lignes papa et des lignes mama à l'aide
de la commande « cat > coco » .
14
Q4 : Puis on a compté le nombre de lignes contenant 'papa' à l'aide de la commande
« cat coco | grep papa » qui n'affiche que les lignes contenat le mot « papa »
15
6 :Et puis pour tuer les processus qu’on a créés dans la question ‘2 ‘ on utulise la commende
« kill pid » et si il ne se tue pas on tape « kill -9 pid ».
16
Atelier 4 : Droits d’accés.
On a créé 3 utilisateurs de la manière suivante : Les utilisateurs « user1 » et « user2 »
appartiennent au groupe « cours »l’utilisateur « guest » appartient au groupe
« extern ».
17
puis on vérifie si ces trois commandes peuvent etre executé par chacun des utulisateur
qu’on a créé .
Cp /tmp/x f1
Cp /tmp/x f2
Rm f1
18
Et puis a l’aide de la commande chmodon va changer les droits d’accès du répertoire
<d1> et le fichier <fich1>
3-la 3em configuration on a utilisé la commande chmod 775 f1 et chmod 000 d1/f1.
19
La commande UMASK :
1. La commande « umask » permet de définir les droits que les fichiers et les
répertoires qu’ont à leur Création par défaut . Ces droits sont définis par un
masque. La commande « mask » permet d’afficher le masque courant (sans
argument) ou de modifier le masque.
Les droits d’accès qu’on a par defaut sont 022 =>000 010 010 => 111 101 101
=>rwx r-x r-x
20
2. Pour obtenir un repertoire fichier qui a automtiquement les droits <rwxrw- r-- >
3. On remarque qu’après la crèation du fich1 ce fichier a les droits <rw- rw- r-- >
par defaut,et qui sont les memes du repertoire repdefault sauf que pour les
fichiers ils n’ont jamais le droit ‘’x’
Calcul des droits attribués aux nouveaux fichiers (fichiers répertoires ou ordinaires)
créés :
Fichiers Répertoires
Droits maximauxrw− rw− rw−rwxrwxrw
Masque (013) --- --- –w- --- --x −wx
Droits obtenus : rwxrw− r—rw- rw- r—
Quelque soit le masque courant, le droit « x » n’est jamais attribué aux nouveaux
fichiers ordinaire
4) Atelier 4 : Gestion et surveillance des processus
On utilise la commande pstreeverifier que le processus init est bien le tout premier
lancè par le noyau. Et pour bien s’assurer que le processus « init » est le premier a
s’être exécute lors du démarrage on tape la commande « pstree » qui affiche l’arbre de
démarrage des processus, et de la on remarque que « init » est le processus initial.
21
22
23