GNU/Linux Magazine HS 72

Ligne de commandes niveau intermédiaire à confirmé.

LE GUIDE POUR ALLER PLUS LOIN DANS L’UTILISATION DU SHELL !

  • Les classiques
  • Matériel
  • Système
  • Net & Sécurité
  • Multimédia

Plus de détails

12,90 € TTC

 
Sommaire :

1 - LES CLASSIQUES

p.  08   Traitement de données avec sed et awk
p.  18   Automatiser des tâches récurrentes avec cron
p.  24   Synchroniser ses données avec rsync
p.  30   Surveiller les modifications au sein des fichiers

2 - MATÉRIEL

p.  38   Connaître le matériel dont on dispose
p.  46   Mettre en place une connexion Bluetooth

3 - SYTÈME

p.  52   Identifier les causes d'un ralentissement
p.  58   VirtualBox en ligne de commandes
p.  66   Un stockage plus « souple » avec Logical Volume Manager

4 - NET & SÉCURITÉ

p.  82   OpenSSH, l'accès à distance en toute sécurité
p.  94   Contrôler son bureau à distance
p.  98   Quelques commandes pour jouer avec TLS/SSL

5 - MULTIMÉDIA

p. 106   ImageMagick, le traitement d'images en ligne de commandes
p. 118   Traitement vidéo et titrage avec Libav et ImageMagick

édito :

De nos jours, l'écrasante majorité des systèmes informatiques proposent une interface graphique afin de simplifier, en apparence, le fonctionnement des ordinateurs. Mais les interfaces graphiques ont un défaut très pesant : elles ne permettent de faire que ce pour quoi elles sont prévues, car elles ne sont pas interconnectables.

La ligne de commandes, c'est « l'ancêtre » des interfaces informatiques : on tape des instructions au clavier, celles-ci sont exécutées et leur réponse est affichée. Mais des couches intermédiaires rendent ce fonctionnement réellement puissant. En réalité, un logiciel n'attend pas des entrées « du clavier » : il attend des données « sur l'entrée standard » ; de même, il n'affiche pas « à l'écran » ; il retourne des données « sur la sortie standard ». Le fait est que, dans le cadre d'un terminal, le clavier est dirigé vers l'entrée standard et la sortie standard est renvoyée vers l'écran. Notons aussi que toutes ces communications ne sont que des échanges de texte : il n'y a pas de format particulier à respecter, une entrée et une sortie ce n'est que du flux de texte.

Grâce aux opérateurs de redirection, on peut alors envoyer (rediriger) la sortie (textuelle) d'un programme sur l'entrée (textuelle) d'un autre. On parle alors de « KISS », pour « Keep It Simple, Stupid » : chaque commande ne sait faire qu'une chose, mais elle la fait bien. C'est l'enchaînement de ces commandes qui fait la puissance de la ligne de commandes. C'est par exemple tout l'intérêt de commandes comme sed et awk : elles traitent et transforment du texte.

En ligne de commandes, on peut aussi simplement vouloir exécuter des actions sans devoir lancer une interface graphique, à distance par exemple : il est largement plus facile de faire transiter du « texte pur » qu'une interface graphique, qui n'est après tout pas très différente d'une vidéo : des mises à jour plusieurs fois par seconde, des données lourdes à transférer, tout cela nécessitant une bande passante imposante. On se rend compte alors qu'on peut tout faire en ligne de commandes, l'interface graphique n'étant qu'une surcouche rendant certaines tâches plus agréables.

Pour toutes ces raisons (et bien d'autres encore), la ligne de commandes a de beaux jours devant elle : simple mais puissante, elle est bien plus flexible qu'une interface graphique figée, qui n'est capable que de faire ce pour quoi elle est prévue...

La rédaction

A propos du magazine
Logo

Le magazine de référence technique pour les développeurs et les administrateurs sur systèmes UNIX, open source & embarqué !

Pionnier dans son domaine, GNU/Linux Magazine est depuis 1998 une véritable référence technique pour pour tous les développeurs et administrateurs sur systèmes Unix, open source et embarqués. Le premier magazine français 100 % Linux se démarque grâce à une ligne rédactionnelle résolument technique et pédagogique. Chaque mois de nombreux thèmes sont abordés permettant de toucher à différents domaines de l’informatique, que ce soit de l’intelligence artificielle, de la sécurité, de l’embarqué, du système/réseau ou du hack.

Nouveaux produits