GNU/Linux Magazine Hors-série N°
Numéro
72

Ligne de commandes

Temporalité
Mai/Juin 2014
Image v3
Ligne de commandes
Article mis en avant

Résumé

De nos jours, l'écrasante majorité des systèmes informatiques proposent une interface graphique afin de simplifier, en apparence, le fonctionnement des ordinateurs. Mais les interfaces graphiques ont un défaut très pesant : elles ne permettent de faire que ce pour quoi elles sont prévues, car elles ne sont pas interconnectables. La ligne de commandes, c'est « l'ancêtre » des interfaces informatiques : on tape des instructions au clavier, celles-ci sont exécutées et leur réponse est affichée.

Dans ce numéro...


Dans le cadre d'un traitement automatisé (ou semi-automatisé) de données, on peut souvent être amené à utiliser les commandes sed et awk. Celles-ci permettent de modifier des flux de données (la sortie d'une quelconque autre commande) grâce à diverses instructions. On peut alors simplifier le traitement de tâches répétitives.
Lorsque l'on souhaite effectuer une action à heure fixe (ou à date fixe), on a deux possibilités : mettre en place une alarme sur son smartphone (ou sur son réveil) ou utiliser cron ; mais comme dit si bien l'agent Smith, « N'envoyez jamais un humain faire le travail d'un programme »...
Pour différentes raisons, on souhaite synchroniser des données d'un espace à un autre, souvent sur deux ordinateurs différents. Pour cela, on peut copier manuellement des fichiers, mais c'est très contraignant. Il existe en réalité différents logiciels capables de synchroniser des données, rsync étant le plus courant de ceux-là.
De nombreux fichiers d'un système d'exploitation changent régulièrement. D'autres fichiers ont un rythme de changement bien plus réduit, généralement uniquement lors de mises à jour. Si de tels fichiers sont modifiés en dehors d'une mise à jour, cela peut devenir inquiétant...
Mais au fait, j'ai quoi comme matériel ? Vous êtes-vous déjà posé la question ? Que ce soit pour résoudre des problèmes, pour savoir ce qu'on a acheté, ou pour être sûr de ce qu'on a loué (dans le cadre d'un serveur dédié par exemple), différentes commandes permettent d'obtenir ces informations.
Le Bluetooth est une technologie relativement récente (version 1.0 en 1999) et on a l'habitude de l'utiliser avec des interfaces graphiques. Mais on peut tout à fait utiliser des périphériques Bluetooth en ligne de commandes !
Une distribution Linux, ce n'est pas magique : comme n'importe quel système, ça peut « ramer », pour différentes raisons : système surchargé, processus qui s'emballe, mémoire vive insuffisante... Que peut-on y faire ?
La virtualisation informatique permet de faire fonctionner plusieurs systèmes (logiciels) sur un seul système (matériel). Plusieurs solutions existent pour ce faire, VirtualBox étant l'une d'entre elles. Connu surtout pour son interface graphique facile à utiliser sur un poste de travail, VirtualBox peut aussi être utilisé en ligne de commandes...
LVM (Logical Volume Manager) est un outil permettant de gérer des espaces de stockage de manière très flexible. Prenons deux exemples. Le premier, vous avez un disque de 4 To mais ne savez pas comment le partitionner : avec LVM, vous pouvez créer des petits volumes, que vous agrandirez au fur et à mesure, selon vos besoins. Le second, vous avez 3 ou 4 disques de 120 Go et voulez vous affranchir d'une gestion compliquée des points de montage : vous les fusionnez dans un seul espace LVM et pouvez créer un ou plusieurs volume(s) qui s'étend(ent) automatiquement sur plusieurs d'entre eux.
Utiliser un ordinateur en ligne de commandes c'est bien pratique, mais ça ne serait pas aussi puissant sans la possibilité d'accéder et d'administrer à distance différents serveurs (ou clients, d'ailleurs) sans bouger de son bureau habituel...
Il existe différentes manières de rendre un environnement de bureau accessible de n'importe où, mais en général, ce sont des méthodes à mettre en place dès l'installation de l'ordinateur... Mais si on se rend compte, un peu tard, qu'on a oublié un fichier sur son ordinateur à 2h de route d'ici, que ce fichier est encore en cours d'édition sur LibreOffice et non sauvegardé, et qu'on en a besoin pour une réunion dans une demi-heure, une solution pour contrôler temporairement son bureau - histoire de sauvegarder ce fichier et de fermer LibreOffice - serait bienvenue !
SSL (ou plutôt TLS, c'est son nom depuis 2001, mais l'usage du terme SSL est resté) est un mécanisme de chiffrement de flux ; il est quotidiennement utilisé par tout internaute, au travers du protocole HTTPS. On peut faire énormément de choses avec SSL/TLS en ligne de commandes, un petit rappel des commandes utiles ne fait pas de mal...
ImageMagick est une boîte à outils rassemblant différentes commandes dédiées à la manipulation d'images. Grâce à cet ensemble d'outils, il offre des possibilités très étendues : conversion de format, redimensionnement, ajout d'effets graphiques ou d'éléments de décoration, retouche de photos, création de montages, ajout de texte, etc. Grâce à ces commandes, vous pourrez réaliser de nombreuses manipulations sans avoir besoin d'ouvrir des logiciels graphiques plus lourds... Et vous pourrez bien sûr automatiser ces manipulations si nécessaire.
Bien souvent, lorsque l'on veut manipuler des flux vidéo, on se sent « obligé » d'utiliser un logiciel graphique de montage vidéo. Mais on peut très bien faire ce genre de manipulations en ligne de commandes, soit pour automatiser un traitement, soit simplement parce qu'on est allergique à la manière dont fonctionnent ces logiciels. Voici un aperçu des manipulations que l'on peut envisager.

Magazines précédents

Je programme
GNU/Linux-Magazine Hors-série N°71
Je programme
Langage C
GNU/Linux-Magazine Hors-série N°70
Langage C
Exploiter au mieux votre projet open source
GNU/Linux-Magazine Hors-série N°69
Exploiter au mieux votre projet open source
MySQL et Bases de données
GNU/Linux-Magazine Hors-série N°67
MySQL et bases de données
Apache, le guide complet
GNU/Linux-Magazine Hors-série N°66
Apache, le guide complet

Les derniers articles Premiums

Les derniers articles Premium

Quarkus : applications Java pour conteneurs

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Initié par Red Hat, il y a quelques années le projet Quarkus a pris son envol et en est désormais à sa troisième version majeure. Il propose un cadre d’exécution pour une application de Java radicalement différente, où son exécution ultra optimisée en fait un parfait candidat pour le déploiement sur des conteneurs tels que ceux de Docker ou Podman. Quarkus va même encore plus loin, en permettant de transformer l’application Java en un exécutable natif ! Voici une rapide introduction, par la pratique, à cet incroyable framework, qui nous offrira l’opportunité d’illustrer également sa facilité de prise en main.

De la scytale au bit quantique : l’avenir de la cryptographie

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Imaginez un monde où nos données seraient aussi insaisissables que le célèbre chat de Schrödinger : à la fois sécurisées et non sécurisées jusqu'à ce qu'un cryptographe quantique décide d’y jeter un œil. Cet article nous emmène dans les méandres de la cryptographie quantique, où la physique quantique n'est pas seulement une affaire de laboratoires, mais la clé d'un futur numérique très sécurisé. Entre principes quantiques mystérieux, défis techniques, et applications pratiques, nous allons découvrir comment cette technologie s'apprête à encoder nos données dans une dimension où même les meilleurs cryptographes n’y pourraient rien faire.

Les nouvelles menaces liées à l’intelligence artificielle

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Sommes-nous proches de la singularité technologique ? Peu probable. Même si l’intelligence artificielle a fait un bond ces dernières années (elle est étudiée depuis des dizaines d’années), nous sommes loin d’en perdre le contrôle. Et pourtant, une partie de l’utilisation de l’intelligence artificielle échappe aux analystes. Eh oui ! Comme tout système, elle est utilisée par des acteurs malveillants essayant d’en tirer profit pécuniairement. Cet article met en exergue quelques-unes des applications de l’intelligence artificielle par des acteurs malveillants et décrit succinctement comment parer à leurs attaques.

Body