GNU/Linux Magazine Hors-série N°
Numéro
72

Ligne de commandes

Temporalité
Mai/Juin 2014
Image v3
Ligne de commandes
Article mis en avant

Résumé

De nos jours, l'écrasante majorité des systèmes informatiques proposent une interface graphique afin de simplifier, en apparence, le fonctionnement des ordinateurs. Mais les interfaces graphiques ont un défaut très pesant : elles ne permettent de faire que ce pour quoi elles sont prévues, car elles ne sont pas interconnectables. La ligne de commandes, c'est « l'ancêtre » des interfaces informatiques : on tape des instructions au clavier, celles-ci sont exécutées et leur réponse est affichée.

Dans ce numéro...


Dans le cadre d'un traitement automatisé (ou semi-automatisé) de données, on peut souvent être amené à utiliser les commandes sed et awk. Celles-ci permettent de modifier des flux de données (la sortie d'une quelconque autre commande) grâce à diverses instructions. On peut alors simplifier le traitement de tâches répétitives.
Lorsque l'on souhaite effectuer une action à heure fixe (ou à date fixe), on a deux possibilités : mettre en place une alarme sur son smartphone (ou sur son réveil) ou utiliser cron ; mais comme dit si bien l'agent Smith, « N'envoyez jamais un humain faire le travail d'un programme »...
Pour différentes raisons, on souhaite synchroniser des données d'un espace à un autre, souvent sur deux ordinateurs différents. Pour cela, on peut copier manuellement des fichiers, mais c'est très contraignant. Il existe en réalité différents logiciels capables de synchroniser des données, rsync étant le plus courant de ceux-là.
De nombreux fichiers d'un système d'exploitation changent régulièrement. D'autres fichiers ont un rythme de changement bien plus réduit, généralement uniquement lors de mises à jour. Si de tels fichiers sont modifiés en dehors d'une mise à jour, cela peut devenir inquiétant...
Mais au fait, j'ai quoi comme matériel ? Vous êtes-vous déjà posé la question ? Que ce soit pour résoudre des problèmes, pour savoir ce qu'on a acheté, ou pour être sûr de ce qu'on a loué (dans le cadre d'un serveur dédié par exemple), différentes commandes permettent d'obtenir ces informations.
Le Bluetooth est une technologie relativement récente (version 1.0 en 1999) et on a l'habitude de l'utiliser avec des interfaces graphiques. Mais on peut tout à fait utiliser des périphériques Bluetooth en ligne de commandes !
Une distribution Linux, ce n'est pas magique : comme n'importe quel système, ça peut « ramer », pour différentes raisons : système surchargé, processus qui s'emballe, mémoire vive insuffisante... Que peut-on y faire ?
La virtualisation informatique permet de faire fonctionner plusieurs systèmes (logiciels) sur un seul système (matériel). Plusieurs solutions existent pour ce faire, VirtualBox étant l'une d'entre elles. Connu surtout pour son interface graphique facile à utiliser sur un poste de travail, VirtualBox peut aussi être utilisé en ligne de commandes...
LVM (Logical Volume Manager) est un outil permettant de gérer des espaces de stockage de manière très flexible. Prenons deux exemples. Le premier, vous avez un disque de 4 To mais ne savez pas comment le partitionner : avec LVM, vous pouvez créer des petits volumes, que vous agrandirez au fur et à mesure, selon vos besoins. Le second, vous avez 3 ou 4 disques de 120 Go et voulez vous affranchir d'une gestion compliquée des points de montage : vous les fusionnez dans un seul espace LVM et pouvez créer un ou plusieurs volume(s) qui s'étend(ent) automatiquement sur plusieurs d'entre eux.
Utiliser un ordinateur en ligne de commandes c'est bien pratique, mais ça ne serait pas aussi puissant sans la possibilité d'accéder et d'administrer à distance différents serveurs (ou clients, d'ailleurs) sans bouger de son bureau habituel...
Il existe différentes manières de rendre un environnement de bureau accessible de n'importe où, mais en général, ce sont des méthodes à mettre en place dès l'installation de l'ordinateur... Mais si on se rend compte, un peu tard, qu'on a oublié un fichier sur son ordinateur à 2h de route d'ici, que ce fichier est encore en cours d'édition sur LibreOffice et non sauvegardé, et qu'on en a besoin pour une réunion dans une demi-heure, une solution pour contrôler temporairement son bureau - histoire de sauvegarder ce fichier et de fermer LibreOffice - serait bienvenue !
SSL (ou plutôt TLS, c'est son nom depuis 2001, mais l'usage du terme SSL est resté) est un mécanisme de chiffrement de flux ; il est quotidiennement utilisé par tout internaute, au travers du protocole HTTPS. On peut faire énormément de choses avec SSL/TLS en ligne de commandes, un petit rappel des commandes utiles ne fait pas de mal...
ImageMagick est une boîte à outils rassemblant différentes commandes dédiées à la manipulation d'images. Grâce à cet ensemble d'outils, il offre des possibilités très étendues : conversion de format, redimensionnement, ajout d'effets graphiques ou d'éléments de décoration, retouche de photos, création de montages, ajout de texte, etc. Grâce à ces commandes, vous pourrez réaliser de nombreuses manipulations sans avoir besoin d'ouvrir des logiciels graphiques plus lourds... Et vous pourrez bien sûr automatiser ces manipulations si nécessaire.
Bien souvent, lorsque l'on veut manipuler des flux vidéo, on se sent « obligé » d'utiliser un logiciel graphique de montage vidéo. Mais on peut très bien faire ce genre de manipulations en ligne de commandes, soit pour automatiser un traitement, soit simplement parce qu'on est allergique à la manière dont fonctionnent ces logiciels. Voici un aperçu des manipulations que l'on peut envisager.

Magazines précédents

Je programme
GNU/Linux-Magazine Hors-série N°71
Je programme
Langage C
GNU/Linux-Magazine Hors-série N°70
Langage C
Exploiter au mieux votre projet open source
GNU/Linux-Magazine Hors-série N°69
Exploiter au mieux votre projet open source
MySQL et Bases de données
GNU/Linux-Magazine Hors-série N°67
MySQL et bases de données
Apache, le guide complet
GNU/Linux-Magazine Hors-série N°66
Apache, le guide complet

Les derniers articles Premiums

Les derniers articles Premium

Donnez une autre dimension à vos logs avec Vector

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Avoir des informations précises et détaillées sur ce qu’il se passe dans une infrastructure, et sur les applications qu'elle héberge est un enjeu critique pour votre business. Cependant, ça demande du temps, temps qu'on préfère parfois se réserver pour d'autres tâches jugées plus prioritaires. Mais qu'un système plante, qu'une application perde les pédales ou qu'une faille de sécurité soit découverte et c'est la panique à bord ! Alors je vous le demande, qui voudrait rester aveugle quand l'observabilité a tout à vous offrir ?

Du graphisme dans un terminal ? Oui, avec sixel

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

On le voit de plus en plus, les outils en ligne de commandes s'étoffent peu à peu d'éléments graphiques sous la forme d'émojis UTF8. Plus qu'une simple décoration, cette pointe de « graphisme » dans un monde de texte apporte réellement un plus en termes d'expérience utilisateur et véhicule, de façon condensée, des informations utiles. Pour autant, cette façon de sortir du cadre purement textuel d'un terminal n'est en rien une nouveauté. Pour preuve, fin des années 80 DEC introduisait le VT340 supportant des graphismes en couleurs, et cette compatibilité existe toujours...

Game & Watch : utilisons judicieusement la mémoire

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Au terme de l'article précédent [1] concernant la transformation de la console Nintendo Game & Watch en plateforme de développement, nous nous sommes heurtés à un problème : les 128 Ko de flash intégrés au microcontrôleur STM32 sont une ressource précieuse, car en quantité réduite. Mais heureusement pour nous, le STM32H7B0 dispose d'une mémoire vive de taille conséquente (~ 1,2 Mo) et se trouve être connecté à une flash externe QSPI offrant autant d'espace. Pour pouvoir développer des codes plus étoffés, nous devons apprendre à utiliser ces deux ressources.

Body