GNU/Linux Magazine Hors-série N°
Numéro
72

Ligne de commandes

Temporalité
Mai/Juin 2014
Image v3
Ligne de commandes
Article mis en avant

Résumé

De nos jours, l'écrasante majorité des systèmes informatiques proposent une interface graphique afin de simplifier, en apparence, le fonctionnement des ordinateurs. Mais les interfaces graphiques ont un défaut très pesant : elles ne permettent de faire que ce pour quoi elles sont prévues, car elles ne sont pas interconnectables. La ligne de commandes, c'est « l'ancêtre » des interfaces informatiques : on tape des instructions au clavier, celles-ci sont exécutées et leur réponse est affichée.

Dans ce numéro...


Dans le cadre d'un traitement automatisé (ou semi-automatisé) de données, on peut souvent être amené à utiliser les commandes sed et awk. Celles-ci permettent de modifier des flux de données (la sortie d'une quelconque autre commande) grâce à diverses instructions. On peut alors simplifier le traitement de tâches répétitives.
Lorsque l'on souhaite effectuer une action à heure fixe (ou à date fixe), on a deux possibilités : mettre en place une alarme sur son smartphone (ou sur son réveil) ou utiliser cron ; mais comme dit si bien l'agent Smith, « N'envoyez jamais un humain faire le travail d'un programme »...
Pour différentes raisons, on souhaite synchroniser des données d'un espace à un autre, souvent sur deux ordinateurs différents. Pour cela, on peut copier manuellement des fichiers, mais c'est très contraignant. Il existe en réalité différents logiciels capables de synchroniser des données, rsync étant le plus courant de ceux-là.
De nombreux fichiers d'un système d'exploitation changent régulièrement. D'autres fichiers ont un rythme de changement bien plus réduit, généralement uniquement lors de mises à jour. Si de tels fichiers sont modifiés en dehors d'une mise à jour, cela peut devenir inquiétant...
Mais au fait, j'ai quoi comme matériel ? Vous êtes-vous déjà posé la question ? Que ce soit pour résoudre des problèmes, pour savoir ce qu'on a acheté, ou pour être sûr de ce qu'on a loué (dans le cadre d'un serveur dédié par exemple), différentes commandes permettent d'obtenir ces informations.
Le Bluetooth est une technologie relativement récente (version 1.0 en 1999) et on a l'habitude de l'utiliser avec des interfaces graphiques. Mais on peut tout à fait utiliser des périphériques Bluetooth en ligne de commandes !
Une distribution Linux, ce n'est pas magique : comme n'importe quel système, ça peut « ramer », pour différentes raisons : système surchargé, processus qui s'emballe, mémoire vive insuffisante... Que peut-on y faire ?
La virtualisation informatique permet de faire fonctionner plusieurs systèmes (logiciels) sur un seul système (matériel). Plusieurs solutions existent pour ce faire, VirtualBox étant l'une d'entre elles. Connu surtout pour son interface graphique facile à utiliser sur un poste de travail, VirtualBox peut aussi être utilisé en ligne de commandes...
LVM (Logical Volume Manager) est un outil permettant de gérer des espaces de stockage de manière très flexible. Prenons deux exemples. Le premier, vous avez un disque de 4 To mais ne savez pas comment le partitionner : avec LVM, vous pouvez créer des petits volumes, que vous agrandirez au fur et à mesure, selon vos besoins. Le second, vous avez 3 ou 4 disques de 120 Go et voulez vous affranchir d'une gestion compliquée des points de montage : vous les fusionnez dans un seul espace LVM et pouvez créer un ou plusieurs volume(s) qui s'étend(ent) automatiquement sur plusieurs d'entre eux.
Utiliser un ordinateur en ligne de commandes c'est bien pratique, mais ça ne serait pas aussi puissant sans la possibilité d'accéder et d'administrer à distance différents serveurs (ou clients, d'ailleurs) sans bouger de son bureau habituel...
Il existe différentes manières de rendre un environnement de bureau accessible de n'importe où, mais en général, ce sont des méthodes à mettre en place dès l'installation de l'ordinateur... Mais si on se rend compte, un peu tard, qu'on a oublié un fichier sur son ordinateur à 2h de route d'ici, que ce fichier est encore en cours d'édition sur LibreOffice et non sauvegardé, et qu'on en a besoin pour une réunion dans une demi-heure, une solution pour contrôler temporairement son bureau - histoire de sauvegarder ce fichier et de fermer LibreOffice - serait bienvenue !
SSL (ou plutôt TLS, c'est son nom depuis 2001, mais l'usage du terme SSL est resté) est un mécanisme de chiffrement de flux ; il est quotidiennement utilisé par tout internaute, au travers du protocole HTTPS. On peut faire énormément de choses avec SSL/TLS en ligne de commandes, un petit rappel des commandes utiles ne fait pas de mal...
ImageMagick est une boîte à outils rassemblant différentes commandes dédiées à la manipulation d'images. Grâce à cet ensemble d'outils, il offre des possibilités très étendues : conversion de format, redimensionnement, ajout d'effets graphiques ou d'éléments de décoration, retouche de photos, création de montages, ajout de texte, etc. Grâce à ces commandes, vous pourrez réaliser de nombreuses manipulations sans avoir besoin d'ouvrir des logiciels graphiques plus lourds... Et vous pourrez bien sûr automatiser ces manipulations si nécessaire.
Bien souvent, lorsque l'on veut manipuler des flux vidéo, on se sent « obligé » d'utiliser un logiciel graphique de montage vidéo. Mais on peut très bien faire ce genre de manipulations en ligne de commandes, soit pour automatiser un traitement, soit simplement parce qu'on est allergique à la manière dont fonctionnent ces logiciels. Voici un aperçu des manipulations que l'on peut envisager.

Magazines précédents

Je programme
GNU/Linux-Magazine Hors-série N°71
Je programme
Langage C
GNU/Linux-Magazine Hors-série N°70
Langage C
Exploiter au mieux votre projet open source
GNU/Linux-Magazine Hors-série N°69
Exploiter au mieux votre projet open source
MySQL et Bases de données
GNU/Linux-Magazine Hors-série N°67
MySQL et bases de données
Apache, le guide complet
GNU/Linux-Magazine Hors-série N°66
Apache, le guide complet

Les derniers articles Premiums

Les derniers articles Premium

Stubby : protection de votre vie privée via le chiffrement des requêtes DNS

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Depuis les révélations d’Edward Snowden sur l’espionnage de masse des communications sur Internet par la NSA, un effort massif a été fait pour protéger la vie en ligne des internautes. Cet effort s’est principalement concentré sur les outils de communication avec la généralisation de l’usage du chiffrement sur le web (désormais, plus de 90 % des échanges se font en HTTPS) et l’adoption en masse des messageries utilisant des protocoles de chiffrement de bout en bout. Cependant, toutes ces communications, bien que chiffrées, utilisent un protocole qui, lui, n’est pas chiffré par défaut, loin de là : le DNS. Voyons ensemble quels sont les risques que cela induit pour les internautes et comment nous pouvons améliorer la situation.

Surveillez la consommation énergétique de votre code

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Être en mesure de surveiller la consommation énergétique de nos applications est une idée attrayante, qui n'est que trop souvent mise à la marge aujourd'hui. C'est d'ailleurs paradoxal, quand on pense que de plus en plus de voitures permettent de connaître la consommation instantanée et la consommation moyenne du véhicule, mais que nos chers ordinateurs, fleurons de la technologie, ne le permettent pas pour nos applications... Mais c'est aussi une tendance qui s'affirme petit à petit et à laquelle à terme, il devrait être difficile d'échapper. Car même si ce n'est qu'un effet de bord, elle nous amène à créer des programmes plus efficaces, qui sont également moins chers à exécuter.

Donnez une autre dimension à vos logs avec Vector

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Avoir des informations précises et détaillées sur ce qu’il se passe dans une infrastructure, et sur les applications qu'elle héberge est un enjeu critique pour votre business. Cependant, ça demande du temps, temps qu'on préfère parfois se réserver pour d'autres tâches jugées plus prioritaires. Mais qu'un système plante, qu'une application perde les pédales ou qu'une faille de sécurité soit découverte et c'est la panique à bord ! Alors je vous le demande, qui voudrait rester aveugle quand l'observabilité a tout à vous offrir ?

Body