Linux Pratique Hors-série N°
Numéro
18

9 cas où la ligne de commandes est indispensable

Temporalité
Juin/Juillet 2010
Image v3
9 cas où la ligne de commandes est indispensable
Article mis en avant

Dans ce numéro...


Un problème lors d'une mise à jour de votre système, un disque dur qui « crashe », des fichiers corrompus suite à une erreur de manipulation... Avez-vous pensé à sauvegarder vos fichiers ?
Un ami a besoin d'aide ? Vous aimeriez cesser de vous déplacer sans arrêt pour un simple clic sur une autre machine ? Rassurez-vous, la solution existe : il s'agit du protocole VNC (Virtual Network Computing), un protocole permettant de se connecter à une machine distante. Concrètement, cela vous permettra de visualiser ce qu'il se passe sur la machine distante et de transmettre les saisies au clavier et les clics de souris d'un ordinateur à l'autre.
Quel beau logiciel que voilà ! aptitude install beau_logiciel_que_voila. Mais voilà, le paquet n'existe pas. Impossible de trouver le paquet « beau_logiciel », vous répond aptitude. Voyons comment installer ce beau logiciel que voilà en profitant du fait que, étant un logiciel libre, ses sources soient téléchargeables.
Votre éditeur de texte refuse d'ouvrir un brouillon, vos copies de fichiers échouent et vous ne pouvez plus télécharger ? Vous manquez d'espace disque. Ne plus avoir d'espace disque entraîne des problèmes en cascade qui vont être immédiatement bloquants pour la plupart de vos activités. Mais comment savoir où se situe le problème ? Quels sont les fichiers que vous devriez supprimer ? Peut-être est-ce le contenu d'un répertoire en particulier qui a dévoré la totalité de votre capacité de stockage. Comment nettoyer efficacement votre disque dur ? Nous tenterons de vous indiquer comment répondre à ces questions à travers une suite de commandes qui vous aideront à comprendre où ont bien pu passer vos centaines de gigaoctets.
Il est toujours très agaçant de rechercher en vain quelque chose que l'on a perdu, il en va des clés de voiture, des lunettes, comme des fichiers informatiques... à une différence près. Si vous vous souvenez avoir posé vos lunettes sur la table du salon et qu'elles ne s'y trouvent pas, vous devrez vous torturer les méninges pour déterminer une nouvelle localisation probable. Sous Linux, quelques lignes de commandes pourront vous faciliter grandement la tâche...
Oh oui, on vous l'a dit, GNU/Linux c'est bien, GNU/Linux c'est gratuit, GNU/Linux ça ne plante pas, GNU/Linux ça ne ra... ah, peut-être que si, GNU/Linux ça peut ramer... Mais que peut-on y faire ?
Vous n'avez plus accès à Internet ! Impossible de vous connecter ! Mais d'où vient le problème ? De votre ordinateur ou de votre box ? Peut-être votre fournisseur d'accès Internet a-t-il un problème. De nombreux composants entrent en jeu dans l'établissement de votre connexion vers Internet et tenter de résoudre le problème sans méthode s'avère souvent une perte de temps pure et simple. Nous essaierons dans la suite de cet article de vous donner les bases nécessaires pour correctement analyser le problème qui vous empêche de lire votre courrier électronique ou d'accéder à votre site web préféré.
Un trou de mémoire ? Une syntaxe incertaine ? Notre guide pratique vous permettra de combler rapidement ce genre de lacunes ! Véritable mémento, il a en effet été conçu pour vous permettre d’avoir toujours sous la main les commandes les plus utiles, ainsi que les principales notions ayant trait à la ligne de commandes. À conserver précieusement, à proximité de votre clavier...
Voilà, tout est dans le titre... La ligne de commande est souvent très utile lorsque l'on cherche à identifier correctement le matériel dont on dispose. Ceci dans le but de configurer correctement certaines applications par exemple, ou encore pour donner toutes les informations utiles à une personne qui vous vient en aide pour configurer votre système...
En mode console aussi, on peut avoir besoin d'éditer des fichiers. Cela devient vital lorsque le mode graphique ne fonctionne plus... et pour certains, c'est un choix, même en mode graphique...
Le shell permet d’interpréter les commandes saisies par l’utilisateur. Plusieurs shells sont disponibles sur les platesformes Unix, mais nous nous intéresserons dans ce numéro au shell Bash (Bourne Again SHell), fréquemment utilisé sur les systèmes GNU/Linux. Le fichier caché .bashrc se trouvant dans votre répertoire personnel peut être édité et modifié afin de personnaliser votre shell. Voici un exemple de fichier .bashrc que l’on trouve par défaut sur un système Ubuntu 10.04.
Lorsqu'on installe un système Linux, il faut partitionner le disque. Il est possible d'utiliser une configuration automatique qui sera loin d'être la meilleure ou de créer manuellement les partitions. Mais encore faut-il savoir à quoi elles correspondent... Une fois le système installé, de nombreux répertoires sont créés sur le disque. Mais que contiennent-ils ? Les explications se trouvent dans cet article...
Certains logiciels inscrivent des traces de leur déroulement dans des fichiers de log, également appelés « journaux ». C'est notamment le cas de la plupart des démons, ceux-ci ne permettant pas de visualiser leur déroulement à l'écran.
Il y a énormément de processus en fonctionnement simultané sur un ordinateur. Cela peut faire peur lorsque l'on n'est pas habitué, mais c'est normal : c'est le principe du multitâche. Lesquels sont utiles, comment en enlever ?
Pour des tâches automatisées ou répétitives sur des fichiers texte, il est plus intéressant d'utiliser des utilitaires spécialement dédiés plutôt qu'un éditeur de texte. Dans cet article, je vais vous présenter les deux utilitaires sed et awk permettant de modifier des fichiers en utilisant des filtres basés sur les expressions régulières.
Si vous êtes curieux et que vous avez déjà eu l'occasion de jeter un œil au contenu de certains fichiers scripts de votre système (~/.bashrc, ~/.profile, ...), vous avez peut-être constaté que la plupart contiennent des passages qui adoptent tous une même syntaxe, il s'agit de structures de contrôle.

Les derniers articles Premiums

Les derniers articles Premium

Quarkus : applications Java pour conteneurs

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Initié par Red Hat, il y a quelques années le projet Quarkus a pris son envol et en est désormais à sa troisième version majeure. Il propose un cadre d’exécution pour une application de Java radicalement différente, où son exécution ultra optimisée en fait un parfait candidat pour le déploiement sur des conteneurs tels que ceux de Docker ou Podman. Quarkus va même encore plus loin, en permettant de transformer l’application Java en un exécutable natif ! Voici une rapide introduction, par la pratique, à cet incroyable framework, qui nous offrira l’opportunité d’illustrer également sa facilité de prise en main.

De la scytale au bit quantique : l’avenir de la cryptographie

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Imaginez un monde où nos données seraient aussi insaisissables que le célèbre chat de Schrödinger : à la fois sécurisées et non sécurisées jusqu'à ce qu'un cryptographe quantique décide d’y jeter un œil. Cet article nous emmène dans les méandres de la cryptographie quantique, où la physique quantique n'est pas seulement une affaire de laboratoires, mais la clé d'un futur numérique très sécurisé. Entre principes quantiques mystérieux, défis techniques, et applications pratiques, nous allons découvrir comment cette technologie s'apprête à encoder nos données dans une dimension où même les meilleurs cryptographes n’y pourraient rien faire.

Les nouvelles menaces liées à l’intelligence artificielle

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Sommes-nous proches de la singularité technologique ? Peu probable. Même si l’intelligence artificielle a fait un bond ces dernières années (elle est étudiée depuis des dizaines d’années), nous sommes loin d’en perdre le contrôle. Et pourtant, une partie de l’utilisation de l’intelligence artificielle échappe aux analystes. Eh oui ! Comme tout système, elle est utilisée par des acteurs malveillants essayant d’en tirer profit pécuniairement. Cet article met en exergue quelques-unes des applications de l’intelligence artificielle par des acteurs malveillants et décrit succinctement comment parer à leurs attaques.

Body