TP 04

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 6

Université Côte d’Azur Semestre 2

Licence Sciences & technologies

Système 1 : Utilisation d’Unix et programmation Shell


Travaux Pratiques – Séance n 4

Objectif du TP
Ce TP est un premier contact avec les aspects réseaux d’Unix (identifications et adresses). Vous
expérimenterez également deux autres moyens de communication, l’un instantané entre deux
utilisateurs connectés, l’autre différé par l’intermédiaire des groupes (ou forums) de discussion.

Ce que vous devez déjà connaitre :


— créer un répertoire (commande du shell dans un T ERMINAL) ;
— créer un fichier ordinaire, vide ou copie d’un autre ( ou ) ;
— afficher le contenu d’un répertoire ou d’un fichier ordinaire ( ou );
— afficher les permissions d’un répertoire et de son contenu ( );
— modifier ces permissions ( );
— supprimer un répertoire vide ou un fichier ordinaire ( ou ) ;
— vous déplacer dans l’arborescence du système de fichiers depuis un shell ( ), E MACS et
N AUTILUS.
Reprenez les exercices suivants :
https://munier.perso.univ-pau.fr/
1 Révisions temp/ASUR4/grepAndCo.pdf

1) Créez les répertoires nécessaires pour avoir l’arborescence : .


2) Déplacez-vous dans le répertoire (en une seule commande). Copiez les fichiers
et répertoires contenus dans dont le nom contient un (ainsi que leur
contenu). cp - R u profs/mis : /AFP/ S * *
~/syst1/tp04
Quelle commande écrire si l’on ne veut copier que les répertoires dont le nom contient un ?
3) Dans le répertoire , renommez le fichier en , puis déplacez
sport5.txt dans le répertoire parent. Enfin, déplacez sport4.txt dans le répertoire parent en le
+x+
renommant sport04.txt (c’est possible en une seule commande). n Sporty Sport 6 [x+ Sport .
7 .

mr ext .
/ Sport 0
. . ext
4) Déplacez-vous dans le répertoire . Déterminez combien de lignes, mots et caractères
sont contenus dans le fichier avec la commande (word count). Déterminez le
nombre de lignes, mots et caractères de chacun des fichiers du répertoire . we-l mon fichier
5) À partir du répertoire , remontez dans le répertoire (en une seule commande). cd ~
/syst1Itpa
6) Trouvez ( ) tous les fichiers ou répertoires dont le nom contient la lettre .
Trouvez seulement les fichiers dont le nom contient la lettre .
Affichez seulement les fichiers dont le nom contient la lettre et dont la taille est supérieur à 3
ko. find .-mame' * s*
-print (Revoir (
7) Faites de votre répertoire courant.
Affichez toutes les lignes du fichier insolite0.txt contenant le mot .
Puis toutes les lignes qui contiennent une phrase qui se termine par le mot . Attention,
pour simplifier on considère qu’une phrase se termine par un point.
2

8) Recherchez tous les fichiers contenant la chaîne de caractères " " dans leur nom à
partir du répertoire . Affinez la recherche précédente pour n’obtenir que :
— les apparitions de " " qui sont des fichiers normaux (pas des liens ou des réper-
toires).
— les apparitions de " " avec leurs dernières dates de modification. Ouvrez la page de
manuel de la commande find et faite une recherche sur "Date et heure locale" et regardez
la documentation pour afficher aussi le nom du fichier.
9) La commande :
— Quelle est la valeur du masque par défaut ?
— Rendez la valeur du masque à 072
— Créez un répertoire dans votre répertoire et un fichier nommé
dans celui-ci.
Quelles sont les permissions respectives de et de ainsi créés ? Pourquoi ne sont-elles
pas les mêmes ?
10) Dans le répertoire , créez un répertoire directement avec les droits
(regardez le manuel de mkdir). Attention, c’est une notation octale que vous devez utiliser.
11) Créez le fichier dans le répertoire . Écrivez la date à l’intérieur de ce
fichier (vous pouvez par exemple utiliser emacs ou gedit).
12) Changez des droits pour que tout le monde puisse modifier son contenu. Pour vous en
convaincre, vous pouvez demander à votre voisine ou voisin d’aller modifier ce fichier.

2 Se repérer sur le réseau


Toutes les machines que vous utilisez en TP font partie du réseau de l’université. À ce titre,
elles possèdent toutes une adresse réseau et un nom symbolique associé.
Tous les exercices de cette partie, sauf le dernier, concernent des commandes du shell à exé-
cuter dans une fenêtre T ERMINAL.
13) Déterminez le nom de votre ordinateur au moyen de la commande , entrée sans
paramètre.
i
14) Utilisez cette même commande avec la bonne option pour connaitre votre adresse ip. hostmane
-

15) Utilisez la commande en utilisant le nom symbolique de l’ordinateur de votre voisin


afin d’obtenir son adresse ip. Que pouvez-vous dire de la forme des adresses obtenues ?
16) Réalisez l’exercice inverse et retrouvez les noms symboliques associés à l’adresse de votre
machine et à .
17) Ces conversions ip/noms symboliques nécessitent l’utilisation d’un serveur de nom (DNS).
Quel est celui utilisé par les commandes précédentes, en d’autres termes quel est l’adresse ip et
le nom du DNS utilisé.
18) Utilisez la commande pour vérifier si la machine est accessible.
Que semble faire la commande afin de s’assurer que la machine est accessible ? Quand vous jugez
le nombre d’essais suffisant, terminez la commande par . Envoie des paquet chem et

19) La commande précédente peut être abrégée en . Pourquoi ?


20) Utilisez afin de visualiser le chemin qui vous permet d’atteindre :
— l’ordinateur de votre voisin,
— le serveur du CRIPS,
— le serveur du centre de ressources informatiques,
— le serveur ,
— les serveurs de votre choix.
Certaines adresses correspondent à des machines par lesquelles on passe très souvent : quel
est leur rôle à votre avis ?
21) Les commandes et sont également disponibles dans E MACS, précédées
de : expérimentez-les.
3

3 Un premier protocole
Cette section présente un protocole simple de communication immédiate de personne à per-
sonne : .
22) Vous ne pouvez pas expérimenter le protocole sur votre PC. Vous allez donc pour
la première fois vous connecter sur un serveur, en l’occurrence .

Ouvrez une fenêtre T ERMINAL réservée à cette connexion à distance, et tapez la commande
. Si l’on vous pose une longue question concernant l’authenticité (nous verrons ce
concept plus tard), répondez . On vous demande votre mot de passe, c’est le même que celui
que vous utilisez pour vous connecter aux machines du PV3. Appuyez ensuite deux fois sur la
touche Return.
Utilisez la commande pour voir quelles personnes sont connectées. Repérez quel-
qu’un du même groupe que vous, par exemple votre voisin(e) immédiat(e), puis tapez la com-
mande . Attendez la réponse de votre interlocuteur pour vous assurer qu’il
vous lira, puis essayez d’échanger quelques phrases, en vous mettant d’accord sur un protocole
informel (qui commence à parler, quand répondre, quand la communication est-elle terminée ?,
etc.). Pour terminer la communication, n’oubliez pas de taper . Tant que ce n’est pas fait, tout
ce que vous tapez apparaît sur le terminal de votre correspondant, et n’est pas lu par le shell.
Notes : Si un message apparaît et embrouille vos commandes, vous pouvez rafraîchir le T ERMI -
NAL avec , mais ceci efface toute la fenêtre. Pour éviter d’être dérangé, par exemple pendant
l’élaboration d’une commande complexe, utilisez la commande munie de l’option adéquate.
23) Quittez la session sur le serveur en tapant la commande .

4 Courrier électronique
4.1 Envoyer un email en se connectant au serveur ...
24) En reprenant l’exemple du cours, écrivez-vous un email (sur votre adresse unice et/ou
personnelle) en utilisant la commande telnet sur le serveur de courrier
sur le port 25.
1. L’identifiant de votre machine (Host) sera : 1

2. votre nom d’expéditeur : ,


3. et comme contenu : .
25) Cherchez sur internet comment ajouter un sujet et renvoyez-vous un email avec comme
sujet : . Indication : vous pouvez chercher les commandes SMTP et vérifier que le sujet
d’un message n’est pas une commande SMTP.

4.2 Installation d’un client mail : Thunderbird


Vous allez vous connecter à la machine virtuelle du TP3. Pour cela vous allez importer la
machine virtuelle TpMail dans votre VirtualBox. Comme pour le TP précédant, vous tapez la
commande . Puis vous cliquez sur Outils puis importer. Le fichier (.ova) à im-
porter se trouve ici : . Utilisateur et mot de passe à utiliser pour la
machine virtuelle :
Login : tpsi
mdp : tpsi
26) Ouvrez un terminal et tapez la commande .
27) Il faut aussi supprimer le répertoire . Pour cela tapez la com-
mande .
1. Pour votre culture personnelle, lisez ce lien : https ://fr.wikipedia.org/wiki/HAL_9000
4

28) Ouvrez le gestionnaire de paquets , cherchez le paquet , puis installez-


le. Vous pouvez aussi utiliser le terminal et taper la commande
.
29) Vous devriez pouvoir ouvrir via le menu puis et
enfin . On peut aussi utiliser la commande dans le
terminal.
30) Ajouter votre compte de messagerie de l’Université dans thunderbird. Page du wiki de la
DSI ci-dessous :

Au premier message (en anglais, c’est le seul), choisir de ne rien importer. Utilisez ensuite
l’assistant pour créer un nouveau compte de courrier électronique.
— Entrez votre nom (qui apparaît quand vous envoyez un email) et votre adresse de courriel
(en principe Pré[email protected]).
— Sélectionnez un serveur IMAP et utilisez les paramètres du tableau ci-dessus.
— L’assistant se termine et des messages d’erreurs vous indiquent que ça ne fonctionne pas...
31) ... ce qui est normal car vous n’avez pas pu entrer tous les paramètres donnés sur le wiki.
— Cliquez sur votre compte, puis sélectionnez « Voir les paramètres pour ce compte ».
— Modifiez les paramètres nécessaires pour le serveur entrant dans le menu « Paramètres
serveur ». Prendre SSL, vérifiez que le port est approprié. Renseigner le login étudiant.
— Modifiez ensuite les paramètres nécessaires pour le serveur sortant dans le menu « Serveur
sortant (SMTP) ».
32) Vous devriez à présent voir les deux emails que vous vous êtes envoyés section 4.1. Re-
gardez à présent dans les en-têtes complets de vos deux emails reçus quelles informations appa-
raissent. Recherchez les informations suivantes :
— Qui à envoyé le message ?
— de quelle machine ?
— adresse IP de la machine à partir de laquelle vous avez envoyé le message ?
— si je réponds à l’email, à qui sera-t-il adressé ?
Vous pouvez aussi demander à voir le .

Laissez Thunderbird ouvert, vous allez encore l’utiliser dans la prochaine section.
5

5 Communication différée par les groupes de discussion


Il existe des groupes de discussion ciblés sur des thèmes particuliers (par exemple pour la
programmation Java, python, etc ...).
Il suffit de s’abonner à ces groupes pour pouvoir consulter ou afficher des « articles ». Pour
lire ces groupes de discussion, nous allons expérimenter le mode d’E MACS ainsi que le
client Thunderbird. Il existe également des interfaces textuelles, et les navigateurs puissants (par
exemple F IREFOX dans notre environnement) permettent également de lire les groupes de dis-
cussion, mais nous préférons les outils spécialisés, toujours plus légers d’utilisation.

5.1 Les groupes de discussion avec T HUNDERBIRD.


Nous allons utiliser le serveur NNTP
33) Trouvez le moyen d’ajouter un compte et de vous abonner à différents forums. Explorez
l’interface proposée.
34) Fermez à présent la machine virtuelle et supprimez la comme indiqué dans le TP précé-
dent.

5.2 Les groupes de discussion sous E MACS : le mode


Pour cette partie, vous pouvez consulter une de Gnus disponible sur le site du cours.
35) Pour commencer vous allez corriger une erreur qui s’est glissée dans votre fichier d’en-
vironnement : éditez ce fichier avec E MACS et remplacez le nom du
serveur NNTP par .
36) Profitez d’avoir ouvert votre .zshenv pour remplacer la définition de la variable
par .
Sauvegardez ces modifications et pour les rendre effectives, exécutez ce fichier d’environnement
grâce à la commande tapée dans le T ERMINAL.
37) Entrez dans le mode de lecture des groupes de discussion sous E MACS en tapant
(ou menu , entrée ). Par la suite, nous vous donnons les commandes tex-
tuelles, mais vous disposez également de boutons dans la barre de boutons, ainsi que de menus
détaillés.
38) Affichez la liste complète des groupes de discussion disponibles avec la commande .
Attention, cette liste est extrêmement longue (près de 45 000 groupes).
39) Sélectionnez des groupes (pas plus d’une demi-douzaine ; cherchez en particulier ( )
les groupes qui parlent de vos sujets préférés comme , ) par , abonnez-vous par
, puis revenez à la liste des groupes auxquels vous vous êtes abonné par (lettre minuscule).
40) Triez la liste de ces groupes par ordre alphabétique (commande ), puis en fonction du
nombre d’articles non encore lus qu’ils renferment (commande ).
41) Vous pouvez accéder aux groupes auxquels vous vous êtes abonné en cliquant dessus avec
le bouton du milieu, ou encore mieux, en vous déplaçant avec les touches ou et en appuyant
simplement sur la barre d’espacement quand vous êtes sur le groupe voulu. Une nouvelle fenêtre
vous présente alors les messages de ce groupe, que vous pouvez lire de manière similaire.
42) Utilisez la commande pour envoyer un article, puis pour répondre aux divers articles
envoyés par vos collègues. Utilisez la commande pour indiquer que vous avez lu tous les ar-
ticles du groupe, ou pour quitter ce groupe mais en vous réservant d’en lire plus tard les articles
non lus.

Récapitulatif de la semaine
Les notions suivantes ont été abordées et vous devez vous être familiarisés avec les outils
correspondants :
— concepts de réseau et d’adresse, IP et symbolique ( , , , et );
6

— concept de protocole de communication ;


— communication instantanée (commande );
— champs principaux d’un en-tête de courrier ;
— installation d’un client email ( )
— communication différée via les groupes de discussion (mode d’E MACS ;

Vous aimerez peut-être aussi