GNU/Linux Magazine Hors-série N°
Numéro
72

Ligne de commandes

Temporalité
Mai/Juin 2014
Image v3
Ligne de commandes
Article mis en avant

Résumé

De nos jours, l'écrasante majorité des systèmes informatiques proposent une interface graphique afin de simplifier, en apparence, le fonctionnement des ordinateurs. Mais les interfaces graphiques ont un défaut très pesant : elles ne permettent de faire que ce pour quoi elles sont prévues, car elles ne sont pas interconnectables. La ligne de commandes, c'est « l'ancêtre » des interfaces informatiques : on tape des instructions au clavier, celles-ci sont exécutées et leur réponse est affichée.

Dans ce numéro...


Dans le cadre d'un traitement automatisé (ou semi-automatisé) de données, on peut souvent être amené à utiliser les commandes sed et awk. Celles-ci permettent de modifier des flux de données (la sortie d'une quelconque autre commande) grâce à diverses instructions. On peut alors simplifier le traitement de tâches répétitives.
Lorsque l'on souhaite effectuer une action à heure fixe (ou à date fixe), on a deux possibilités : mettre en place une alarme sur son smartphone (ou sur son réveil) ou utiliser cron ; mais comme dit si bien l'agent Smith, « N'envoyez jamais un humain faire le travail d'un programme »...
Pour différentes raisons, on souhaite synchroniser des données d'un espace à un autre, souvent sur deux ordinateurs différents. Pour cela, on peut copier manuellement des fichiers, mais c'est très contraignant. Il existe en réalité différents logiciels capables de synchroniser des données, rsync étant le plus courant de ceux-là.
De nombreux fichiers d'un système d'exploitation changent régulièrement. D'autres fichiers ont un rythme de changement bien plus réduit, généralement uniquement lors de mises à jour. Si de tels fichiers sont modifiés en dehors d'une mise à jour, cela peut devenir inquiétant...
Mais au fait, j'ai quoi comme matériel ? Vous êtes-vous déjà posé la question ? Que ce soit pour résoudre des problèmes, pour savoir ce qu'on a acheté, ou pour être sûr de ce qu'on a loué (dans le cadre d'un serveur dédié par exemple), différentes commandes permettent d'obtenir ces informations.
Le Bluetooth est une technologie relativement récente (version 1.0 en 1999) et on a l'habitude de l'utiliser avec des interfaces graphiques. Mais on peut tout à fait utiliser des périphériques Bluetooth en ligne de commandes !
Une distribution Linux, ce n'est pas magique : comme n'importe quel système, ça peut « ramer », pour différentes raisons : système surchargé, processus qui s'emballe, mémoire vive insuffisante... Que peut-on y faire ?
La virtualisation informatique permet de faire fonctionner plusieurs systèmes (logiciels) sur un seul système (matériel). Plusieurs solutions existent pour ce faire, VirtualBox étant l'une d'entre elles. Connu surtout pour son interface graphique facile à utiliser sur un poste de travail, VirtualBox peut aussi être utilisé en ligne de commandes...
LVM (Logical Volume Manager) est un outil permettant de gérer des espaces de stockage de manière très flexible. Prenons deux exemples. Le premier, vous avez un disque de 4 To mais ne savez pas comment le partitionner : avec LVM, vous pouvez créer des petits volumes, que vous agrandirez au fur et à mesure, selon vos besoins. Le second, vous avez 3 ou 4 disques de 120 Go et voulez vous affranchir d'une gestion compliquée des points de montage : vous les fusionnez dans un seul espace LVM et pouvez créer un ou plusieurs volume(s) qui s'étend(ent) automatiquement sur plusieurs d'entre eux.
Utiliser un ordinateur en ligne de commandes c'est bien pratique, mais ça ne serait pas aussi puissant sans la possibilité d'accéder et d'administrer à distance différents serveurs (ou clients, d'ailleurs) sans bouger de son bureau habituel...
Il existe différentes manières de rendre un environnement de bureau accessible de n'importe où, mais en général, ce sont des méthodes à mettre en place dès l'installation de l'ordinateur... Mais si on se rend compte, un peu tard, qu'on a oublié un fichier sur son ordinateur à 2h de route d'ici, que ce fichier est encore en cours d'édition sur LibreOffice et non sauvegardé, et qu'on en a besoin pour une réunion dans une demi-heure, une solution pour contrôler temporairement son bureau - histoire de sauvegarder ce fichier et de fermer LibreOffice - serait bienvenue !
SSL (ou plutôt TLS, c'est son nom depuis 2001, mais l'usage du terme SSL est resté) est un mécanisme de chiffrement de flux ; il est quotidiennement utilisé par tout internaute, au travers du protocole HTTPS. On peut faire énormément de choses avec SSL/TLS en ligne de commandes, un petit rappel des commandes utiles ne fait pas de mal...
ImageMagick est une boîte à outils rassemblant différentes commandes dédiées à la manipulation d'images. Grâce à cet ensemble d'outils, il offre des possibilités très étendues : conversion de format, redimensionnement, ajout d'effets graphiques ou d'éléments de décoration, retouche de photos, création de montages, ajout de texte, etc. Grâce à ces commandes, vous pourrez réaliser de nombreuses manipulations sans avoir besoin d'ouvrir des logiciels graphiques plus lourds... Et vous pourrez bien sûr automatiser ces manipulations si nécessaire.
Bien souvent, lorsque l'on veut manipuler des flux vidéo, on se sent « obligé » d'utiliser un logiciel graphique de montage vidéo. Mais on peut très bien faire ce genre de manipulations en ligne de commandes, soit pour automatiser un traitement, soit simplement parce qu'on est allergique à la manière dont fonctionnent ces logiciels. Voici un aperçu des manipulations que l'on peut envisager.

Magazines précédents

Je programme
GNU/Linux-Magazine Hors-série N°71
Je programme
Langage C
GNU/Linux-Magazine Hors-série N°70
Langage C
Exploiter au mieux votre projet open source
GNU/Linux-Magazine Hors-série N°69
Exploiter au mieux votre projet open source
MySQL et Bases de données
GNU/Linux-Magazine Hors-série N°67
MySQL et bases de données
Apache, le guide complet
GNU/Linux-Magazine Hors-série N°66
Apache, le guide complet

Les derniers articles Premiums

Les derniers articles Premium

Cryptographie : débuter par la pratique grâce à picoCTF

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

L’apprentissage de la cryptographie n’est pas toujours évident lorsqu’on souhaite le faire par la pratique. Lorsque l’on débute, il existe cependant des challenges accessibles qui permettent de découvrir ce monde passionnant sans avoir de connaissances mathématiques approfondies en la matière. C’est le cas de picoCTF, qui propose une série d’épreuves en cryptographie avec une difficulté progressive et à destination des débutants !

Game & Watch : utilisons judicieusement la mémoire

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Au terme de l'article précédent [1] concernant la transformation de la console Nintendo Game & Watch en plateforme de développement, nous nous sommes heurtés à un problème : les 128 Ko de flash intégrés au microcontrôleur STM32 sont une ressource précieuse, car en quantité réduite. Mais heureusement pour nous, le STM32H7B0 dispose d'une mémoire vive de taille conséquente (~ 1,2 Mo) et se trouve être connecté à une flash externe QSPI offrant autant d'espace. Pour pouvoir développer des codes plus étoffés, nous devons apprendre à utiliser ces deux ressources.

Raspberry Pi Pico : PIO, DMA et mémoire flash

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Le microcontrôleur RP2040 équipant la Pico est une petite merveille et malgré l'absence de connectivité wifi ou Bluetooth, l'étendue des fonctionnalités intégrées reste très impressionnante. Nous avons abordé le sujet du sous-système PIO dans un précédent article [1], mais celui-ci n'était qu'une découverte de la fonctionnalité. Il est temps à présent de pousser plus loin nos expérimentations en mêlant plusieurs ressources à notre disposition : PIO, DMA et accès à la flash QSPI.

Body