Découvrir des outils de base indispensables en ligne de commandes

Magazine
Marque
Linux Pratique
Numéro
99
Mois de parution
janvier 2017
Domaines


Résumé
Actuellement, rares sont les utilisateurs novices qui utilisent la ligne de commandes, quel que soit le système d'exploitation utilisé. Le confort que présentent les interfaces graphiques dont les thèmes peuvent être personnalisés a conduit au délaissement progressif des outils en ligne de commandes. Toutefois, tout utilisateur Linux est confronté à un moment donné à l'utilisation de ces derniers. Pour mettre au point et tiret profit au mieux de votre Raspberry Pi, l'utilisation de la ligne de commandes est inévitable. L'objectif de cet article est donc de vous présenter des outils de base indispensables en ligne de commandes.

1. Présentation

Les outils en ligne de commandes s'utilisent dans une console ou bien dans un terminal qui n'est ni plus ni moins que l'émulation d'une console. Mais qu'est-ce donc qu'une console ? Pour faire simple, une console est un écran noir dans lequel sont exécutés des programmes. Ces programmes sont appelés « en ligne de commandes », c'est-à-dire via une ligne de texte qui contient le nom du programme et ses options. La commande suivante affiche toutes les informations concernant le système, allant du nom du noyau (Linux) ainsi que sa version (4.4.21-v7l) en passant par le nom de la machine (raspberrypi) et le nom du système  d'exploitation (GNU/Linux).

laurent@raspberrypi:~$ uname -a

Linux raspberrypi 4.4.21-v7+ #911 SMP Thu Oct 27 11:16:26:32 BST  armv7l GNU/Linux

Il existe plusieurs types de consoles : console, console virtuelle, console série (accessible via le port série, ce type de console est très utilisé dans les applications embarquées), console...

Cet article est réservé aux abonnés. Il vous reste 93% à découvrir.
à partir de 21,65€ HT/mois/lecteur pour un accès 5 lecteurs à toute la plateforme
J'en profite


Articles qui pourraient vous intéresser...

Réinvention de la roue... des temporisations

Magazine
Marque
GNU/Linux Magazine
HS n°
Numéro
112
Mois de parution
janvier 2021
Domaines
Résumé

Les temporisations sont essentielles au sein des systèmes d'exploitation et dans certaines applications, pour déclencher des actions à l'échéance d'un délai. Il existe différents algorithmes pour les gérer de manière efficace. Cet article présente la fusion de deux d'entre eux, pour en tirer le meilleur.

Sécurité avancée des services Serverless (FaaS)

Magazine
Marque
MISC
Numéro
113
Mois de parution
janvier 2021
Domaines
Résumé

Les fonctions Serverless sont aujourd’hui une nouvelle tendance du cloud. Rapides et peu onéreuses, elles ne requièrent aucun entretien des infrastructures sous-jacentes par le client. Cependant, ce service entraîne un changement de modèle d’architecture, rendant les solutions de protection classiques inadaptées. Ce papier sensibilise aux nouvelles menaces du cloud et suggère différentes règles à suivre pour s’en prémunir.

Jenkins, Docker et Kubernetes pour déployer en CI/CD

Magazine
Marque
Linux Pratique
Numéro
123
Mois de parution
janvier 2021
Domaines
Résumé

La mise en place d'un processus d'intégration continue et de déploiement continu nécessite une réflexion sérieuse avant de la concrétiser dans la vraie vie d'une organisation. La diversité des méthodes agiles, la panoplie des outils DevOps disponible sur le marché et le choix de l'infrastructure sous-jacente pour créer vos projets nécessitent de prendre du recul avant de se lancer. Découvrez dans cet article comment créer un CI/CD.

Attaques en environnement Docker : compromission et évasion

Magazine
Marque
MISC
Numéro
113
Mois de parution
janvier 2021
Domaines
Résumé

Ces dernières années, on a pu observer une évolution croissante des environnements conteneurisés et notamment de l’usage de Docker. Les arguments mis en avant lors de son utilisation sont multiples : scalabilité, flexibilité, adaptabilité, gestion des ressources... En tant que consultants sécurité, nous sommes donc de plus en plus confrontés à cet outil. Au travers de cet article, nous souhaitons partager notre expérience et démystifier ce que nous entendons bien trop régulièrement chez les DevOps, à savoir que Docker est sécurisé par défaut.

Déploiement d’un cluster Wildfly avec Ansible

Magazine
Marque
Linux Pratique
Numéro
123
Mois de parution
janvier 2021
Domaines
Résumé

Automatiser intégralement l’installation du serveur d’application Wildfly et la mise en place de son « cluster » est aujourd’hui devenu une réalité, pour peu bien sûr qu’on utilise un outil approprié à la tâche, tel qu’Ansible. Démonstration, dans cet article, avec le déploiement d’un « cluster » de trois nœuds au sein d’un conteneur Docker.