Linux Pratique Hors-série N°
Numéro
18

9 cas où la ligne de commandes est indispensable

Temporalité
Juin/Juillet 2010
Image v3
9 cas où la ligne de commandes est indispensable
Article mis en avant

Dans ce numéro...


Un problème lors d'une mise à jour de votre système, un disque dur qui « crashe », des fichiers corrompus suite à une erreur de manipulation... Avez-vous pensé à sauvegarder vos fichiers ?
Un ami a besoin d'aide ? Vous aimeriez cesser de vous déplacer sans arrêt pour un simple clic sur une autre machine ? Rassurez-vous, la solution existe : il s'agit du protocole VNC (Virtual Network Computing), un protocole permettant de se connecter à une machine distante. Concrètement, cela vous permettra de visualiser ce qu'il se passe sur la machine distante et de transmettre les saisies au clavier et les clics de souris d'un ordinateur à l'autre.
Quel beau logiciel que voilà ! aptitude install beau_logiciel_que_voila. Mais voilà, le paquet n'existe pas. Impossible de trouver le paquet « beau_logiciel », vous répond aptitude. Voyons comment installer ce beau logiciel que voilà en profitant du fait que, étant un logiciel libre, ses sources soient téléchargeables.
Votre éditeur de texte refuse d'ouvrir un brouillon, vos copies de fichiers échouent et vous ne pouvez plus télécharger ? Vous manquez d'espace disque. Ne plus avoir d'espace disque entraîne des problèmes en cascade qui vont être immédiatement bloquants pour la plupart de vos activités. Mais comment savoir où se situe le problème ? Quels sont les fichiers que vous devriez supprimer ? Peut-être est-ce le contenu d'un répertoire en particulier qui a dévoré la totalité de votre capacité de stockage. Comment nettoyer efficacement votre disque dur ? Nous tenterons de vous indiquer comment répondre à ces questions à travers une suite de commandes qui vous aideront à comprendre où ont bien pu passer vos centaines de gigaoctets.
Il est toujours très agaçant de rechercher en vain quelque chose que l'on a perdu, il en va des clés de voiture, des lunettes, comme des fichiers informatiques... à une différence près. Si vous vous souvenez avoir posé vos lunettes sur la table du salon et qu'elles ne s'y trouvent pas, vous devrez vous torturer les méninges pour déterminer une nouvelle localisation probable. Sous Linux, quelques lignes de commandes pourront vous faciliter grandement la tâche...
Oh oui, on vous l'a dit, GNU/Linux c'est bien, GNU/Linux c'est gratuit, GNU/Linux ça ne plante pas, GNU/Linux ça ne ra... ah, peut-être que si, GNU/Linux ça peut ramer... Mais que peut-on y faire ?
Vous n'avez plus accès à Internet ! Impossible de vous connecter ! Mais d'où vient le problème ? De votre ordinateur ou de votre box ? Peut-être votre fournisseur d'accès Internet a-t-il un problème. De nombreux composants entrent en jeu dans l'établissement de votre connexion vers Internet et tenter de résoudre le problème sans méthode s'avère souvent une perte de temps pure et simple. Nous essaierons dans la suite de cet article de vous donner les bases nécessaires pour correctement analyser le problème qui vous empêche de lire votre courrier électronique ou d'accéder à votre site web préféré.
Un trou de mémoire ? Une syntaxe incertaine ? Notre guide pratique vous permettra de combler rapidement ce genre de lacunes ! Véritable mémento, il a en effet été conçu pour vous permettre d’avoir toujours sous la main les commandes les plus utiles, ainsi que les principales notions ayant trait à la ligne de commandes. À conserver précieusement, à proximité de votre clavier...
Voilà, tout est dans le titre... La ligne de commande est souvent très utile lorsque l'on cherche à identifier correctement le matériel dont on dispose. Ceci dans le but de configurer correctement certaines applications par exemple, ou encore pour donner toutes les informations utiles à une personne qui vous vient en aide pour configurer votre système...
En mode console aussi, on peut avoir besoin d'éditer des fichiers. Cela devient vital lorsque le mode graphique ne fonctionne plus... et pour certains, c'est un choix, même en mode graphique...
Le shell permet d’interpréter les commandes saisies par l’utilisateur. Plusieurs shells sont disponibles sur les platesformes Unix, mais nous nous intéresserons dans ce numéro au shell Bash (Bourne Again SHell), fréquemment utilisé sur les systèmes GNU/Linux. Le fichier caché .bashrc se trouvant dans votre répertoire personnel peut être édité et modifié afin de personnaliser votre shell. Voici un exemple de fichier .bashrc que l’on trouve par défaut sur un système Ubuntu 10.04.
Lorsqu'on installe un système Linux, il faut partitionner le disque. Il est possible d'utiliser une configuration automatique qui sera loin d'être la meilleure ou de créer manuellement les partitions. Mais encore faut-il savoir à quoi elles correspondent... Une fois le système installé, de nombreux répertoires sont créés sur le disque. Mais que contiennent-ils ? Les explications se trouvent dans cet article...
Certains logiciels inscrivent des traces de leur déroulement dans des fichiers de log, également appelés « journaux ». C'est notamment le cas de la plupart des démons, ceux-ci ne permettant pas de visualiser leur déroulement à l'écran.
Il y a énormément de processus en fonctionnement simultané sur un ordinateur. Cela peut faire peur lorsque l'on n'est pas habitué, mais c'est normal : c'est le principe du multitâche. Lesquels sont utiles, comment en enlever ?
Pour des tâches automatisées ou répétitives sur des fichiers texte, il est plus intéressant d'utiliser des utilitaires spécialement dédiés plutôt qu'un éditeur de texte. Dans cet article, je vais vous présenter les deux utilitaires sed et awk permettant de modifier des fichiers en utilisant des filtres basés sur les expressions régulières.
Si vous êtes curieux et que vous avez déjà eu l'occasion de jeter un œil au contenu de certains fichiers scripts de votre système (~/.bashrc, ~/.profile, ...), vous avez peut-être constaté que la plupart contiennent des passages qui adoptent tous une même syntaxe, il s'agit de structures de contrôle.

Les derniers articles Premiums

Les derniers articles Premium

Stubby : protection de votre vie privée via le chiffrement des requêtes DNS

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Depuis les révélations d’Edward Snowden sur l’espionnage de masse des communications sur Internet par la NSA, un effort massif a été fait pour protéger la vie en ligne des internautes. Cet effort s’est principalement concentré sur les outils de communication avec la généralisation de l’usage du chiffrement sur le web (désormais, plus de 90 % des échanges se font en HTTPS) et l’adoption en masse des messageries utilisant des protocoles de chiffrement de bout en bout. Cependant, toutes ces communications, bien que chiffrées, utilisent un protocole qui, lui, n’est pas chiffré par défaut, loin de là : le DNS. Voyons ensemble quels sont les risques que cela induit pour les internautes et comment nous pouvons améliorer la situation.

Surveillez la consommation énergétique de votre code

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Être en mesure de surveiller la consommation énergétique de nos applications est une idée attrayante, qui n'est que trop souvent mise à la marge aujourd'hui. C'est d'ailleurs paradoxal, quand on pense que de plus en plus de voitures permettent de connaître la consommation instantanée et la consommation moyenne du véhicule, mais que nos chers ordinateurs, fleurons de la technologie, ne le permettent pas pour nos applications... Mais c'est aussi une tendance qui s'affirme petit à petit et à laquelle à terme, il devrait être difficile d'échapper. Car même si ce n'est qu'un effet de bord, elle nous amène à créer des programmes plus efficaces, qui sont également moins chers à exécuter.

Donnez une autre dimension à vos logs avec Vector

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Avoir des informations précises et détaillées sur ce qu’il se passe dans une infrastructure, et sur les applications qu'elle héberge est un enjeu critique pour votre business. Cependant, ça demande du temps, temps qu'on préfère parfois se réserver pour d'autres tâches jugées plus prioritaires. Mais qu'un système plante, qu'une application perde les pédales ou qu'une faille de sécurité soit découverte et c'est la panique à bord ! Alors je vous le demande, qui voudrait rester aveugle quand l'observabilité a tout à vous offrir ?

Body