Вы находитесь на странице: 1из 19

openSAP

Introduction to SUSE Linux Enterprise Server


(SLES)
Week 4 Unit 1

00:00:09 Bonjour et bienvenue à la quatrième semaine de notre cours openSAP, une introduction à
SUSE Linux Enterprise Server. Mon nom est Craig Cole.
00:00:19 Je suis un concepteur d'apprentissage et ingénieur de formation à SUSE. Cette semaine, vous
allez apprendre sur l'administration du stockage et les shells.
00:00:28 Je vais vous emmener via SUSE Linux Enterprise Server Storage Administration,
environnement shell, bases de gestion des processus et planification de processus.
00:00:39 Commençons par la première unité de cette semaine sur l'administration du stockage SUSE
Linux Enterprise Server. Pour commencer, nous devons définir ce que l'on appelle la pile E/S
Linux.
00:00:53 Il s'agit simplement d'un diagramme de cette diapositive qui illustre les composants qui
permettent de mettre le stockage à la disposition des utilisateurs finaux ou d'autres
applications.
00:01:06 Vous notez en bas que nous possédons notre couche de stockage physique. C'est là que se
trouvent nos disquettes.
00:01:13 Nous avons ensuite notre protocole d'accès au disque dur. Cela va être comme le canal SCSI,
le canal de fibre ou l'ATA.
00:01:22 Ensuite, vous avez votre couche de stockage logique, la couche suivante. C'est là que Device-
Mapper, LVM...
00:01:30 où je peux faire des choses comme des points de vue, c'est là que ça va être contrôlé. Nous
avons ensuite la couche d'appareil par bloc.
00:01:38 C'est là que les dispositifs de blocage s'affichent. N'oubliez pas que le noyau utilise les
appareils de blocage pour vous assurer que...
00:01:45 ou d'interagir avec celle-ci pour s'assurer que les données sont disponibles plus haut. Ensuite,
vous disposez de la couche système de fichiers et nous allons parler des différents types de
systèmes de fichiers.
00:01:57 Et puis, bien entendu, la couche de montage du système de fichiers, où les fichiers et
répertoires réels, le FHS est appliqué dans cette couche. Il s'agit de la pile E/S Linux, de la
couche physique jusqu'à l'endroit où les fichiers sont situés en haut.
00:02:15 À présent, avant de pouvoir commencer à mettre en place des fichiers sur n'importe quel
dispositif de stockage, nous devons mettre en forme, diviser ou mettre en forme ces
emplacements.
00:02:25 Le partitionnement est la première étape. Il existe plusieurs outils qui peuvent être utilisés pour
exécuter des partitions ou créer et gérer des partitions sur SUSE Linux Enterprise Server.

00:02:37 Nous avons l'outil de demandeur YaST ou un module de personne, et son job consiste à
exécuter ces tâches de partition à l'aide d'une interface graphique ou non pour le
partitionnement, mais aussi pour la mise en forme et le traitement des blocs de blocs.
00:02:54 Il permet également d'afficher d'autres éléments de gestion du système de fichiers, tels que la
mise en forme de la mise en forme des tableaux de bord, etc., peuvent également être
effectués dans cet outil.
00:03:05 Nous avons également l'utilité du disque dur. Le disque dur est omniprésent et depuis très
longtemps dans plusieurs systèmes d'exploitation différents.
00:03:14 Il s'agit d'un outil de ligne de commande traditionnel pour manipuler les définitions de partition
de type Fiche de données de base MS DOS ou MBR - Master Data Services.
00:03:23 Il y en a aussi un nouveau, ou relativement nouveau, appelé parti. Désormais, parti est un outil
de ligne de commande qui gère à la fois les tables de partition principales ou les tables de
partition MS-DOS de base,
00:03:36 mais gère également les partitions de type GPT plus récentes. Nous allons discuter de ces
deux types de partitions en une seule minute.
00:03:43 Comme vous pouvez le voir, vous pouvez voir à gauche, en bas de l'écran, l'outil de
demandeur dans YaST. Au milieu, nous pouvons voir le disque dur, et vous pouvez voir
également parti sur la droite.
00:03:56 Notez que le message transmis et le disque partagent certaines similitudes. Bien qu'ils ne
soient pas identiques, ils sont similaires.
00:04:03 Nous parlerons de ces utilitaires en une minute seulement. Maintenant tout d'abord, parlons
des deux types de partition.
00:04:11 Cela est important car ces partitions définissent certaines fonctionnalités de votre système
d'exploitation lors du stockage. Désormais, la méthode traditionnelle de la partition sur une
boîte Linux SUSE et la plupart des autres systèmes d'exploitation a également été d'utiliser
00:04:30 l'enregistrement de données de base ou le type de partitionnement de type MBR (MBR). Cela
utilise un chargeur d'amorçage à l'intérieur d'une section très courte, 446 octets, une table de
partition stockée en seulement 64 octets et une
00:04:47 section de nombre magique. Le problème avec l'enregistrement de données de base de base
est limité.
00:04:53 Elle est limitée à des disques durs à deux téraoctets. Il ne peut que dépasser une taille aussi
élevée.
00:04:59 Aujourd'hui, le tableau global unique, ou comme nous l'appelons, GPT est beaucoup plus
souple. Elle n'a pas les limites dont dispose le MBR.
00:05:11 Il a une section de base de données de base protégée de 512 octets, mais en plus, elle a un
en-tête GPT, 512 octets et chaque entrée de partition prend en charge 128 octets.
00:05:27 Dans ce cas, il faut que tous les enregistrements de données de base soient contenus dans
les 512 octets qu'il contient. La table de partition globale unique peut, d'autre part, s'étendre
lorsque ces définitions s'asseoir et peuvent donc inclure des entrées supplémentaires
00:05:46 pour le partitionnement. Ne dites pas que vous avez besoin de tout diviser pour qu'il ait des
centaines ou même des milliers de partitions, mais il est possible d'avoir
00:05:55 des centaines, voire des milliers de partitions si vous choisissez de le faire sous GPT. Nous
espérons que vous ne le faites pas.
00:06:03 L'autre chose qui n'est pas une limitation de la table de partition globale ou globale, c'est que
la taille de la partition ou de la taille du disque dur qu'il aborde est beaucoup plus grande.
00:06:16 Elle est limitée à 9,2 zettabytes de disque dur seulement. Maintenant, je dis cela avec un peu
d'ironie ou de sarcasm, mais le point de vue est que 9,2 zettabytes sont beaucoup de données
et bien au-delà des
00:06:29 téraoctets, les pétaoctets, les exaoctets, c'est la suivante. C'est donc une très grande quantité
d'espace disque qu'il est capable de gérer.
00:06:38 Tel est donc le cas des types de partition suivants : La table de partition MBR et la table de
partition globale unique, ou GPT.
00:06:45 Les fichiers d'appareil pour les blocs sont traités un peu différemment sous MBR et GPT, et
nous devons en discuter. Sous MBR, parfois appelés types de partition MS-DOS, les partitions
sont classées comme primaires. Vous ne pouvez avoir que quatre partitions
00:07:07 principales avec MBR sur chaque disque ou disque, mais vous pouvez prendre une partition
principale et la sacrifier ou la transformer en partition étendue.

2
00:07:20 La partition étendue, nous n'y affectez rien. Nous faisons tout ce qui est en notre pouvoir, c'est
un conteneur là où nous pouvons placer le prochain, qui est une partition logique, à l'intérieur
de
00:07:29 celle-ci. Il s'agit d'une sous-partition et nous pouvons disposer de plusieurs partitions logiques
en dessous.
00:07:35 Par conséquent, sous ce type de partition MS-DOS ou MBR, sous les partitions primaires,
chaque appareil et c'est le SCSI, qui est défini comme fichier de périphérique sous le
répertoire de développement, sda, sdb, sdc pour la première, la seconde et les tiers...
00:08:01 comme je l'ai décrit. Première, seconde et troisième partitions d'un appareil SCSI : sda, sdb,
sdc.
00:08:09 Désormais, les partitions étendues ne sont pas directement référencées dans les fichiers de
l'appareil car nous n'écrivez jamais de données dans une partition étendue.
00:08:19 Nous écrivons des données vers des partitions logiques dans une partition étendue. Par
conséquent, la première partition logique, puisque nous avons quatre partitions primaires et
une extension depuis une partition principale, est
00:08:37 sda5 si nous utilisons le premier appareil SCSI dans un système. Ainsi, le
développement/sda5 serait la première partition logique à l'intérieur d'une partition prolongée,
qui est en fait un type de partition
00:08:52 principale. Les partitions GPT sont toutes des partitions primaires.
00:08:57 Ils n'en ont pas besoin et ils n'ont pas de règles de numérotation particulières qui doivent les
entrer. Ils sont tout simplement numérotés en fonction des besoins.
00:09:06 Ils suivent l'habitude, généralement de sda avec 1, 2, 3 et 4, mais il y a des cavités et nous en
parlerons lorsque nous commençons à parler de la montée et de la façon dont ils sont
reconnus par le système.
00:09:20 Mais d'abord, parlons des systèmes de fichiers pris en charge. Ainsi, nous avons compris
comment effectuer un partitionnement, nous pourrions utiliser ces outils, et nous savons que
nous pouvons utiliser les
00:09:32 farines de temps et d'autres, d'une part, d'autre part, d'une part, d'autre part, d'autre part,
d'autre part, et d'utiliser le GPT pour les grands lecteurs.
00:09:39 Nous devons également mettre en place un système de fichiers avant de pouvoir mettre des
données en haut. Les systèmes de fichiers pris en charge dans SUSE Linux Enterprise Server
15 peuvent être définis comme traditionnels, Ext2, Ext3 et Ext4.
00:09:57 Il s'agit des systèmes de fichiers Linux traditionnels. Et nous avons XFS, qui est la valeur par
défaut dans SUSE Linux Enterprise Server 12 et 15 pour les partitions de données, et - mieux
f-s » ou
00:10:10 butter-f-s », B-t-r-f-s, qui est la valeur par défaut pour SUSE Linux Enterprise 12 et 15 pour la
partition racine – ce qui est parfois appelé le volume système.
00:10:21 Ensuite, il y a des choses telles que JFS et NTFS et VFAT qui y jouent également un rôle.
Maintenant, comment créer ou mettre en place ces systèmes de fichiers?
00:10:32 Il s'agit d'un format destructeur ou de ce format, c'est pourquoi il supprimera les données déjà
présentes. Soyez donc prudent avec ces outils. Mais vous utilisez les mkfs, c'est le système
de fichiers, le point, puis le type de système de fichiers que vous souhaitez créer.
00:10:47 Il s'agit d'un outil de ligne de commande et génère le système de fichiers dans la partition ou la
cible que vous définissez. mkfs.ext4, space, et l'appareil que vous souhaitez mettre en forme
crée une partition Ext4 à cet emplacement.
00:11:06 Désormais, du point de vue de l'application, dans la plupart des cas, le système de fichiers n'a
pas réellement d'importance pour l'application en raison de l'utilisation de ce qui a été appelé
le commutateur de système de fichiers virtuel, qui vient parfois d'appeler le système de fichiers
virtuel
00:11:28 ou VFS. VFS rend le système de fichiers opaque.

3
00:11:32 Dans d'autres systèmes d'exploitation, vous n'utilisez qu'un seul système de fichiers, vous
n'utilisez pas de menu ou un mélange de plusieurs filesystèmes.
00:11:42 Mais l'utilisation de VFS, nous pouvons contourner certaines des difficultés. Lorsque vous
écrivez un fichier dans un système de fichiers différent, il peut utiliser différentes méthodes
pour stocker réellement les données, c'est
00:11:55 ce qu'il y a de filesystems. Toutefois, le VFS la rend transparente pour les applications
jusqu'au périphérique de stockage réel. En d'autres termes, VFS est une couche d'abstraction,
le commutateur de système de fichiers virtuel ou le système de fichiers virtuel, et une
demande
00:12:12 d'écriture ou de lecture d'un élément du système de fichiers est interprétée par le VFS puis
transférée vers le système de fichiers en dessous. Une fois de plus, la rendre opaque ou
abstraite à partir de l’application réelle.
00:12:29 Ainsi, VFS, très utile pour s'assurer que cela s'effectue indépendamment de l'application.
Désormais, une autre pièce importante pour les systèmes de fichiers dans SUSE Linux
Enterprise Server est l'utilisation du fichier fust dans le répertoire
00:12:44 etc. Il s'agit de la table des systèmes de fichiers ou des systèmes de fichiers, à l'intérieur de ou
sur le serveur SUSE Linux Enterprise Server.
00:12:53 Il s'agit du fichier de configuration principal pour déterminer où, comment et quand une
partition et d'autres appareils de stockage doivent être installés sur le système local.
00:13:04 Il y a six domaines qui définissent ce qu'il est supposé être. La première zone est soit le nom
de l'appareil, soit l'étiquette du système de fichiers, soit l'UUID qui représente un identifiant
unique universel et un
00:13:20 identifiant généré par le système pour un disque dur ou une partition particulier. La zone 2 est
le point de montage.
00:13:29 Donc, le champ est l'appareil lui-même. La zone 2 est l'endroit où elle s'oppose à être montée
à l'intérieur du système de fichiers afin que je puisse y accéder.
00:13:37 La zone 3 est le type de système de fichiers. Est-ce que c'est vtrfs ? Est-ce que c'est xfs ? Est-
ce ext.3? Est-ce un swap ?
00:13:45 De quoi s'agit-il? Ensuite, vous disposez des options de montage, ce qui signifie que
l'utilisateur racine peut y accéder, qu'un utilisateur régulier puisse y
00:13:59 accéder, etc. La valeur par défaut est un menu de diverses options définies ailleurs.
00:14:07 C'est donc un autre élément qui s'affichera. Il s'agit des options de montage et deux dernières
zones.
00:14:13 L'un d'entre eux est : Utiliser l'utilitaire de vidage pour effectuer des sauvegardes ? Et la
dernière est la suivante: Quelle est la séquence des contrôles du système de fichiers que nous
devrions effectuer sur cette chose particulière?
00:14:24 Vous remarquerez que dans cet exemple, il s'agit d'un exemple de système en cours
d'exécution, qu'aucun de ces éléments n'est une valeur, ce qui signifie que l'utilitaire de vidage
n'est pas utilisé et qu'aucun contrôle automatique du système de fichiers n'est déjà défini.

00:14:39 C'est donc le fichier fARL: Il s'agit du fichier qui configure l'endroit où, comment et quand une
partition doit être montée automatiquement ou autrement.
00:14:49 Tout cela, nous avons parlé de nos dossiers de terminaux, nous avons parlé des systèmes de
fichiers, mais de quelle manière nous avons réellement accès à ces partitions, à savoir
comment les mettre à la disposition d'un utilisateur final ou d'une personne ?
00:15:02 Eh bien, en tant qu'administrateur, nous pourrions les mettre dans le dossier etc. Mais qu'en
est-il de se contenter d'agir manuellement?
00:15:09 Eh bien, il y a un outil à cet égard, c'est appelé montage, t-o-u-n-t. Le corollaire de la
suppression d'un montage est appelé "recomptage", et non pas UNmontage, u-t-o-u-n-t, pour
démonter.

4
00:15:22 Certains exemples de choses que nous pouvons faire avec eux. Nous pourrions prendre et
démonter un fichier vers le système ou un système de fichiers dans le système.
00:15:30 La place la plus typique est le répertoire /mnt pour accéder temporairement, disons, un pouce
ou autre chose que nous pouvons choisir. Nous pourrions aussi vouloir simplement savoir
quels sont les dispositifs qui nous sont mis à notre disposition.
00:15:46 Il y a donc un outil, et c'est la première capture d'écran, de lsblk qui répertorie les blocs qui
sont actuellement connectés au système ou dont le système est actuellement informé.
00:15:58 Vous disposez également de la commande blkid. blkid vous permet de voir non seulement
l'appareil lui-même, le nom du fichier de périphérique, mais aussi l'UUID qui lui est affecté.
00:16:11 Vous pouvez également le voir dans la deuxième capture d'écran. Nous pouvons voir les
terminaux, voir le bloc, l'UUID associé et, si nous sommes en mesure de revenir à un moment
et à l'intérieur du fichier MRP, vous
00:16:26 remarquerez que l'UUID est indiqué. Il s'agit de la valeur par défaut dans la plupart des
distributions Linux actuelles.
00:16:34 Maintenant, quels sont les autres outils qui s'y trouvent? Nous voyons la df et le service public
– référencement du disque dur libre ou libre de disque dur, et du ou du ou du du disque, qui
répertorie la quantité
00:16:46 d'espace disque utilisé. Il se peut qu'il s'agisse d'une liste de fichiers ouverts et d'un futilateur
qui affiche les ID de processus, les ID de processus, les processus à l'aide
00:17:00 d'un fichier spécifique. Donc, des outils très utiles pour suivre ce qui se passe sur un système
et au moins voir comment le système de fichiers est utilisé, les partitions sont
00:17:12 utilisées et quels sont les dispositifs qui nous sont mis à notre disposition. Cela conclut notre
première unité pour cette semaine.
00:17:19 Dans l'unité suivante, vous allez découvrir l'environnement shell. Je vous remercie.

5
Week 4 Unit 2

00:00:09 Bonjour, et bienvenue à la quatrième unité de notre cours openSAP, une introduction à SUSE
Linux Enterprise Server. Mon nom est Craig Cole, et je suis un concepteur d'apprentissage et
ingénieur de formation à SUSE.
00:00:22 Dans cette unité, vous allez apprendre sur l'environnement shell SUSE Linux Enterprise
Server. Commençons !
00:00:29 Tout d'abord, qu'est-ce qu'un shell ? Un shell est l'interface utilisateur la plus basique vers
SUSE Linux Enterprise Server.
00:00:37 Elle est également appelée interface de ligne de commande. La coquille est un peu plus
complexe que cela, et nous en discuterons.
00:00:47 Il existe plusieurs shells disponibles pour SUSE Linux Enterprise Server et ils sont répertoriés
dans un fichier dans le répertoire etc. appelés shells, donc /etc/shells.
00:00:57 Le shell par défaut est Bourne encore à nouveau SHell, b-o-u-r-e, également appelé bash. Il
s'agit de la valeur par défaut pour SUSE Linux Enterprise Server et bien qu'il s'agisse de la
valeur par défaut, elle n'est pas la seule disponible.
00:01:14 Si certaines personnes proviennent d'environnements différents, ils préféreraient souvent les
choses... peut-être pas le shell de bash, mais c shell, qui est également disponible, le shell
korn, ksh, tcsh, aussi le shell étendu c'est la façon dont nous faisons
00:01:32 référence à celui-là. Vous avez aussi le zsh, z shell, et il y a un faisceau d'autres.
00:01:39 Comme vous pouvez le voir dans la capture d'écran, vous pouvez voir que les /etc/shells ont
également un regroupement d'autres éléments. Nous n'allons pas passer par tous.
00:01:48 Il suffit de savoir qu'il y a une liste, une liste détaillée de plusieurs coquilles qui pourraient vous
être utiles lorsque vous travaillez avec SUSE Linux Enterprise Server.
00:01:58 L'environnement shell est donc plus que le seul shell lui-même et inclut des variables, des
fonctions et des alias qui rendent votre environnement de travail à partir de la ligne de
commande, ou du shell, se comportent d'une manière ou d'une personnalisation.
00:02:18 Les variables sont le composant le plus personnalisé d'un environnement shell. Bien qu'il
existe des fonctions, la plupart d'entre elles sont liées au type de shell que vous utilisez, celles
qui peuvent être modifiées et modifiées sont également modifiées, ainsi que les alias, qui sont
des raccourcis vers un
00:02:36 contenu de type personnalisé plus complexe qui peut être utilisé avec un nombre plus court
d'entrées. Par exemple, vous pourriez effectuer un script -l afin d'obtenir une longue liste de
l'édition d'un répertoire, mais sous SUSE Linux, il existe un
00:02:54 raccourci ou un alias intégré, et son raccourci. Donc, tapez juste sur Entrée et appuyez sur la
touche Entrée et obtenez la même sortie que les ls -l et c'est un alias.
00:03:05 Nous parlerons plus tard des alias. Un shell peut être appelé de plusieurs façons.
00:03:12 Il existe deux manières principales de travailler avec elles. Il existe des shells et des shells non
login.
00:03:19 Un shell de connexion contient les préférences de l'utilisateur ou l'environnement préféré. Il
s'agit des variables, des fonctions et des alias en cours de chargement et appliqués à cet
environnement de ligne de commande.
00:03:33 Il y a aussi un coquille de non-connexion. Cela signifie qu'il hérite de l'environnement shell,
hérite de ses variables, fonctions et alias d'un shell existant ou déjà lancé et établi.
00:03:49 Pour obtenir un shell de connexion et indiquer si vous êtes dans un shell de connexion, vous
devez y ajouter un nom d'utilisateur et un mot de passe. C'est ainsi que vous savez que vous
recevez un shell de connexion, d'où l'identité du nom de connexion.
00:04:02 Ensuite, vous pouvez également demander un shell de connexion. Il y a plus d'une façon de le
faire.

6
00:04:07 Mais l'une des façons de mettre un nom de connexion au lancement de l'environnement vous
permet de vous connecter à la coquille de connexion. Une coquille de non-connexion ne vous
invite pas à créer un nom d'utilisateur et un mot de passe, et certaines façons d'afficher un
shell de non-connexion
00:04:25 sont visibles si vous êtes dans un environnement de type Xfenêtres et que vous lancez un
terminal non gnome. Cela va vous être demandé et vous n'avez pas demandé de mot de
passe et de nom d'utilisateur car le nom d'utilisateur et le mot de passe ont probablement été
00:04:41 saisis jusqu'à présent afin d'accéder à cet environnement de bureau. En bas vers le bas, nous
avons deux exemples, à gauche, d'un processus shell de login, où nous avons demandé le
nom d'utilisateur ou l'ID de connexion,
00:04:55 puis sur la droite, c'est-à-dire un environnement de terminal numérique sans login. Il s'agit de
l'environnement shell en bref, mais nous devons également définir où et comment chacun de
ces environnements est configuré.
00:05:12 Nous utilisons un faisceau de fichiers différents pour faire cela. Dans la partie gauche de cette
diapositive, vous pouvez voir les profils globaux, c'est-à-dire tous les utilisateurs, sont déclarés
en premier, et ils
00:05:27 figurent dans un fichier nommé /etc. Il existe toutefois des variantes et des variantes qui
peuvent être faites pour inclure des personnalisations supplémentaires dans votre
environnement
00:05:38 shell au niveau global. Cela signifie globalement pour tous les utilisateurs.
00:05:43 Répertoire /etc/profileDate... Tout avec un fichier .sh dans ce répertoire sera lu dans le cadre
du profil, et vous pouvez également avoir votre propre version personnalisée de
00:05:56 /etc/profile appelé profile.local. Désormais, les fichiers locaux sont importants car les fichiers
.local s'assurent que s'il y a une mise à jour du package RPM qui fournit le fichier
00:06:11 /etc/profile lui-même, il n'écrase pas vos propres personnalisations. Vous avez placé vos
personnalisations dans le fichier local et vous êtes assuré que votre fichier ne sera pas
écrasé.
00:06:25 Une fois le profil /etc. et ces variantes ajoutés, la base de base de base est lue dans le
répertoire etc. Il existe également des sous-variantes de ce fichier dans le répertoire
bash_completionSession et le fichier local bash.bashrc.local.
00:06:48 Une fois de plus, ce fichier local nous permet de placer les personnalisations sans s'inquiéter
qu'une mise à jour du package qui a installé le fichier bash.bashrc écrase nos modifications.

00:07:01 Une fois que nous avons défini - et ceux qui sont destinés aux composants de l'environnement
global – le profil /etc/le profil, etc/bash.bashrc, nous avons alors des profils propres à
l'utilisateur dans le répertoire d'accueil.
00:07:15 Ce dernier est référencé par cette clé tilde, qui correspond à la ligne du carré. Dans le
répertoire d'accueil de chaque utilisateur, il existe un fichier .profile, .bashrc et un fichier .alias.

00:07:28 Il s'agit de personnalisations que l'utilisateur peut effectuer pour remplacer les paramètres qui
sont rendus plus élevés dans le cadre de leur environnement de base.
00:07:37 Cela serait semblable à la modification de la façon dont votre bureau a l'air : changer l'arrière-
plan, modifier la résolution, modifier l'emplacement des icônes, sauf que vous le faites dans un
environnement de ligne de commande pour déterminer la façon dont cette interface
fonctionnera pour vous.
00:07:53 À gauche, nous disposons des fichiers et de ceux qui sont appelés dans un ordre, du moins
dans une perspective globale jusqu'à l'utilisateur final, mais nous n'avons pas vraiment décrit
exactement l'ordre à l'échelle mondiale, du début à la fin, du profil d'un utilisateur, de la
définition de
00:08:12 l'environnement de ligne de commande d'un utilisateur. C'est ce qui se trouve à droite.

7
00:08:18 Comme nous parlons d'shells, les 10 premiers éléments y sont lus. Nous commençons par les
éléments globaux. Nous avons défini un ensemble global de profils, de profil, de profil, local,
puis de lire l'utilisateur local, le profil de l'utilisateur individuel.
00:08:37 Nous lisons ensuite le fichier bashrc global et le bashrc, le bash_completion, le
bash.bashrc.local, puis le fichier inputrc, .bashrc dans le répertoire d'accueil et .alias.
00:08:51 En d'autres termes, nous commençons par les options globales, puis nous allons à la
personnalisation personnelle des individus, et nous leur permettons de remplacer tout
paramétrage qu'ils préfèrent pour leur faire fonctionner l'environnement.
00:09:04 Pour un shell sans connexion, vous n'avez pas lu tous ces éléments. Vous remarquerez que
nous n'avons pas lu le profil, soit le profil global, soit le profil utilisateur individuel, mais nous
lisant le fichier bashrc et
00:09:17 le fichier alias. Ainsi, les shells non-connexion disposent d'un peu de lecture d'informations
provenant de l'environnement de l'utilisateur individuel.
00:09:26 Mais si vous souhaitez une expérience complète, vous demandez un espace de connexion
complet afin d'accéder à toutes vos variables d'environnement et de mettre en place
l'ensemble de votre choix.
00:09:38 OK, c'est-à-dire les variables shell dans l'environnement, les fichiers dans lesquels les
modifications sont apportées pour le personnaliser et l'ordre dans lequel ils sont lus.
00:09:47 Vous vous assurez que les modifications personnelles s'affichent dans la liste, afin que vous
puissiez configurer les options de base du niveau global. Il existe également des alias.
00:09:58 Nous avons fait référence à des alias, mais des alias sont des façons d'augmenter le nombre
de commandes typisées. Un nombre plus court d'entrées est réduit à un niveau d'entrée plus
court.
00:10:11 Pour définir un alias, utilisez la commande Alias. Par conséquent, l'alias, l'espace, le nom de
l'alias lui-même et la commande que vous souhaitez exécuter lors de l'appel de cet alias.
00:10:25 Vous pouvez supprimer un alias avec un non-alias et afficher uniquement les alias qui figurent
dans le système ou se trouver dans votre environnement shell en tapant le mot alias et lister
tous les éléments.
00:10:38 Si vous souhaitez définir votre propre choix de façon à ce que chaque fois que vous
commencez à les traiter, vous les placeriez dans votre propre répertoire d'alias dans le fichier
.alias, puis ils seront lus lors de la création d'un shell de connexion pour vous ou d'un shell de
non-connexion.
00:10:55 Si vous vous en souvenez, le fichier d'alias est également lu dans un shell de non-connexion.
Les alias sont de nouveau très utiles, en prenant des commandes longues, en les réduisant à
quelque chose de plus petit et plus facile pour vous le
00:11:09 souvenir, et les éléments de commande peuvent être très longs. Un autre composant du shell
est l'utilisation de l'historique.
00:11:18 Pour chaque utilisateur, dans son répertoire de base, il existe un fichier bash_history, où
chaque commande saisie sur la ligne de commande ou dans un shell est stockée.
00:11:28 Pour afficher l'historique, vous pouvez simplement saisir l'historique des mots et faire défiler
l'écran avec les touches de direction si nécessaire. Nous pouvons également rechercher ou
travailler avec les chaînes à l'intérieur d'elle, la page vers le haut et le bas de la page passent
par cet historique.
00:11:46 Nous pouvons également effectuer une recherche plus complexe dans l'histoire avec Ctrl+R
lorsqu'il s'agit d'un shell, puis saisir la chaîne que vous souhaitez, et elle commencera à
référencer les différentes choses qui commencent par cette chaîne.
00:12:00 Dès lors qu'il est listé, une fois que vous le trouverez, si ce n'est pas le cas, s'il est exactement
celui que vous voulez, vous pouvez uniquement cliquer sur Entrée pour exécuter cette
commande ou sur la touche Tabulation et y apporter des modifications, puis l'exécuter.
00:12:13 Effectuez une recherche récursive dans votre historique, c'est-à-dire ce que le Ctrl+r fait, est
très utile lorsque vous travaillez avec des commandes plus longues.

8
00:12:22 Nous pouvons également réexécuter une commande après avoir saisi l'historique. Il y a un
numéro à côté, et vous pouvez saisir un point d'exclamation, puis ce numéro, et l'exécuter de
nouveau à partir de votre historique.
00:12:36 Cela pourrait donc s'avérer très utile. Il y a un exemple de la commande de l'historique et de
ces numéros dans la partie droite de l'écran.
00:12:44 C'est donc l'histoire de votre coquille. Qu'en est-il d'autres fonctions du shell ?
00:12:49 Eh bien, l'autoachèvement de l'onglet est l'un des meilleurs. Il est très efficace pour que vous
travailliez avec la ligne de commande.
00:12:59 Les commandes du shell peuvent être automatiquement complétées s'ils sont équivoques ou
si une liste de possibilités peut être affichée s'il est ambigu, ce qui signifie que si je m'appuie
sur l'écran, comme le montre l'écran, je vais entrer l'historique - et j'ai cliqué sur le bouton de
l'onglet pour voir
00:13:20 que l'histoire est la seule commande qui commence avec des i-i et que le reste du mot pour
moi est automatiquement terminé. Je peux juste revenir sur Entrée et l'historique sera la
commande exécutée.
00:13:34 C'est sans ambiguïté. Il n'y a pas de question, lorsque je commence des minutes et des
tabulations, il n'y a qu'une seule commande qui dispose d'une seule commande.
00:13:43 S'il est ambigu, c'est-à-dire qu'il y a plus d'un mot, si I de type h-i et tab. occurrence, il peut y
avoir plus d'un élément, ce qui est le cas dans la zone inférieure.
00:13:57 Si je clique sur Tabulation puis à nouveau à l'onglet, il répertorie les différentes options
disponibles, puis je peux terminer la saisie pour obtenir celle que je veux et appuyer sur
Entrée.
00:14:07 L'auto-achèvement de l'onglet est très utile, il est très efficace et devrait probablement être
utilisé pour l'utiliser si vous allez utiliser SUSE Linux Enterprise Server à l'avenir.
00:14:18 Une autre fonction que nous devons définir, même si nous n'allons pas entrer dans les détails,
est l'utilisation de ce que l'on appelle les canaux de données.
00:14:25 Les canaux de données sont la manière dont le shell gère l'entrée et la sortie. L'entrée dans
une commande qui va être typée dans votre environnement shell est appelée standard dans –
stdin ou 0 est le nombre utilisé pour la
00:14:43 référencer. Ensuite, au niveau du processus lui-même, lors de la production de la sortie, il y a
lieu de sortie normale, c'est-à-dire stdout ou le numéro 1, ou erreur
00:14:57 standard, stderr, et le numéro 2 représente une erreur standard. Ces canaux de données sont
utilisés comme moyen de manipuler les données qui sont en cours de lancement ou de sortie
d'un processus une fois qu'elles sont
00:15:13 en cours d'exécution. Vous pouvez même entrer les données de processus dans un
processus tant qu'il est en cours d'exécution.
00:15:19 Nous allons vous donner quelques exemples, mais tout d'abord, nous allons parler de ce qui
s'appelle une redirection avec ces canaux. Lorsque nous saisissons des données d'entrée ou
de sortie, nous pouvons la retirer d'un fichier ou le déplacer vers un fichier.
00:15:33 Nous pouvons même le retirer du processus et le rediriger vers un autre processus. Il existe
des services ou des options, des commandes si vous le souhaitez.
00:15:45 La première commande dont nous allons parler est le signe plus grand que le signe, c'est le
premier d'entre eux dans la liste. Ce qu'il fait, c'est simplement rediriger la sortie standard d'un
processus vers un fichier.
00:15:57 Un exemple est répertorié ici, où une commande de ls pour le réalisateur, etc., et qu'il est
informé d'écrire la sortie plutôt que de l'écrire dans un fichier – très utile.
00:16:09 Eh bien, que si vous voulez préserver le dossier parce que le fichier contient déjà des
contenus ? Eh bien, le double du signe, la seconde option, redirige l'extrait, puis l'ajoute à la
fin d'un fichier.
00:16:22 Vous pouvez également... vous remarquerez qu'aucun numéro n'est répertorié. Comme aucun
numéro n'est répertorié, il suppose que vous parlez de l'édition standard, numéro un.

9
00:16:33 Mais si vous voulez que les erreurs soient envoyées, vous avez mis un 2 puis le signe plus
grand que le signe et vous le redirige vers un fichier. Si nous avons placé deux signaux
supérieurs aux deux premiers signes, il l'ajoute à un fichier.
00:16:49 Notez également que le signe moins que le signe est également répertorié et sert à rediriger
vers une commande. Prenons l'exemple de type d'e-mail de mot à geeko, ce qui signifie que je
envoie un e-mail à l'utilisateur géeko depuis la ligne de commande, et je
00:17:09 redirige ou moins un texte à partir d'un texte. Elle fera passer le corps de cet e-mail et la met
comme l'organe de l'e-mail lui-même.
00:17:19 C'est un redirecteur d'entrée. Il y a aussi le pipe.
00:17:23 Le pipe est très fréquemment utilisé lors de l'émission de commandes et vous souhaitez
restreindre les retours. Exemple : Énumérez tout ce qui se trouve dans le répertoire etc., puis
n'affiche que les lignes qui ont une samba dans elle, s-m-b-a. C'est, comme
00:17:42 c'est le cas dans cet exemple, la façon dont nous utilisons un pipe pour nous montrer l'édition.
En d'autres termes, la sortie d'une commande, la commande située à gauche du pipeline, est
utilisée comme entrée dans la seconde commande.
00:17:59 Il y a également une commande nommée bénéficiaire, t-e-e. Cela vous permet d'effectuer une
redirection, de m'excuser, d'effectuer une redirection ou de stdin, d'une commande et de
l'utiliser comme édition d'une entrée standard à l'autre, mais aussi d'afficher également
l'affichage à l'écran.
00:18:21 Donc, au lieu de rédiriger et de ne pas voir tout, vous pouvez lui dire de le découvrir dans un
dossier, mais aussi l'afficher à l'écran pour voir ce qui se passe.
00:18:32 C'est la redirection du canal. Par conséquent, une redirection de canaux, très utile, très
fréquemment utilisée et une fois de plus, vous devriez vous y habituer.
00:18:40 Nous pouvons également passer des commandes en même temps que le shell. Pour cela,
nous utilisons le point-virgule.
00:18:48 Nous prenons donc une commande, et quand elle se termine, nous lui indiquons une autre
commande. Nous faisons juste un point-virgule entre eux, et cela fera d'abord le premier et
l'autre.
00:19:00 Mais que si nous voulons faire en sorte que la première commande réussisse avant de passer
à la suivante? C'est ce qu'est la double esperluette.
00:19:07 Ampersand ampersand entre deux commandes : Si la première commande est correcte,
poursuivez avec le second.
00:19:15 Maintenant, ce que vous voulez dire: Je veux la première commande à exécuter, mais si elle
échoue, alors en fais la seconde?
00:19:22 Eh bien, c'est ce qu'est le double tuyau. Cela vous permet d'exécuter la première tâche et, en
cas d'échec, d'en aller à la seconde près, de faire la deuxième tâche, comme indiqué dans
l'exemple.
00:19:35 C'est ainsi qu'il y a des commandes. Il s'agit donc d'une dernière chose:
00:19:40 Qu'en est-il de l'aide de la ligne de commande ? Eh bien, il y a bien plus d'une façon de le
faire, mais le meilleur moyen en général de chercher une aide sur une commande particulière
consiste à taper la
00:19:52 commande, puis une aide de -h ou --help. Cela vous donne des informations spécifiques à la
commande.
00:19:58 Nous utilisons également les pages de l'homme ou les pages manuelles. man, espace et
commande – elle vous donnera des informations sur cette commande.
00:20:08 Nous pouvons également rechercher un mot-clé spécifique dans les pages de l'homme. Donc,
l'homme, l'espace, --k et le mot clé que vous souhaitez rechercher, et vous répertorierez alors
toutes les pages manuelles qui y ont accès.
00:20:23 Il y a également une commande qui vous donne des descriptions pour la commande. Il y a
également une page d'information, qui constitue généralement une longue version de ce que
vous trouverez dans les pages de l'homme.

10
00:20:37 Il existe également une documentation logicielle qui peut être trouvée dans les lots
/usr/share/doc, puis le nom du package. Et puis, bien entendu, les notes de version des
différents produits que vous recherchez s'ils proviennent de SUSE.
00:20:50 Travaillez donc avec les ressources d'aide à partir de la ligne de commande. Il y a beaucoup
d'options sur place.
00:20:55 Un peu de pratique vous aidera à utiliser et à travailler avec le shell et vous fera travailler pour
vous. Ceci conclut notre unité sur l'environnement shell SUSE Linux Enterprise Server.
00:21:06 Dans l'unité suivante, vous allez découvrir les principes de base de l'administration des
processus. Je vous remercie.

11
Week 4 Unit 3

00:00:09 Bonjour et bienvenue à la quatrième semaine, chapitre 3 de notre cours openSAP, une
introduction à SUSE Linux Enterprise Server.
00:00:17 Mon nom est Craig Cole, et je suis un concepteur d'apprentissage et ingénieur de formation à
SUSE. Dans cette unité, vous allez découvrir les bases d'administration de processus SUSE
Linux Enterprise Server.
00:00:28 Commençons ! Avant que nous puissions aller trop loin, nous devons définir des termes, des
termes de base sur la manière dont nous
00:00:41 utilisons le processus, l'application, le programme et la tâche. Le programme Word désigne un
code exécutable, mais il est généralement stocké sur un lecteur ou sur un périphérique de

00:00:54 stockage. Il n'a pas encore été exécuté.


00:00:58 Un processus est identique, c'est le code exécutable, sauf qu'il a été chargé dans la mémoire
et qu'il a été exécuté. Une tâche est juste un synonyme du processus Word.
00:01:11 Ainsi, lorsque nous parlons de processus ou de tâches, nous parlons de la même chose,
même s'il y a aussi certaines nuances.
00:01:20 Il existe deux types de processus de base. Il existe des processus utilisateur qui sont associés
à un shell ou un terminal de contrôle.
00:01:30 En d'autres termes, un utilisateur a lancé le processus ou la tâche en question. Ensuite, il y a
du démon ou des travaux de démon parfois prononcés qui ne sont pas associés à un shell ou
un terminal
00:01:44 de contrôle. Dans la plupart des cas, ceux qui ont été lancés automatiquement par un
processus de démarrage ou une
00:01:51 configuration dans le système lui-même ont été lancés automatiquement. Ainsi l'utilisateur et
le démon.
00:01:57 Désormais, chaque processus individuel, qu'il soit lancé en tant que processus utilisateur ou
comme démon, fournit un ID de processus unique, un numéro unique ou PID, un ID de
processus, qui définit ou représente l'identification de ce
00:02:17 processus. Les processus peuvent également générer d'autres processus supplémentaires
dans une relation parent/enfant.
00:02:26 Maintenant, cette relation avec cette relation parent/enfant, si vous terminez ou supprimez le
processus parent, les processus enfants dans la plupart des cas seront également
interrompus.
00:02:39 Il y a des façons, mais nous n'allons pas en parler aujourd'hui. C'est donc les bases des
processus.
00:02:46 Programmes non exécutés. Les processus sont exécutés et les tâches sont la même chose.
00:02:51 Nous avons des processus d'utilisateur et de démon qui sont liés à un shell et ne sont pas liés
respectivement à un shell. Nous avons des ID de processus, les numéros qui représentent ces
processus et la relation parent/enfant entre ces
00:03:07 processus. Il existe des utilitaires qui ont été spécialement conçus pour permettre
l'administration et, dans ce cas, d'afficher les
00:03:17 processus en cours d'exécution sur un système. La commande des groupes, par exemple, est
utilisée pour répertorier les processus en cours d'exécution sur un système.
00:03:28 Dans la plupart des cas, les groupes sont utilisés avec des options. Ces options vous
permettent de trier les informations affichées ou d'obtenir une liste supplémentaire
00:03:39 d'informations. groupes, espace, car il est répertorié dans la zone de description pour tous les
processus qui doivent être listés
00:03:47 avec une liste d'utilisateurs, de sorte qu'ils le lancent ou qu'ils soient en cours d'exécution
comme des informations supplémentaires à ce propos avec les options aux options.

12
00:03:59 Il y a également une option -ef. Il s'agit de tous les processus, mais il fournit un format complet
de l'interface de ligne de commande pour
00:04:09 l'interaction. C'est donc ça.
00:04:11 Nous avons également pris de l'argent. Le responsable de l'écriture est utilisé pour afficher les
relations parent-enfant entre les processus eux-mêmes.
00:04:22 Si vous effectuez une écriture, elle n'affiche pas uniquement la relation entre les différents
processus en cours d'exécution et affiche également les ID de processus et leur relation entre
eux.
00:04:37 Une autre commande est fréquemment utilisée pour afficher une autre commande qui affiche
la relation des processus à leur utilisation, à la fois de RAM et de CPU, mais aussi à des
éléments tels que l'espace d'entrée/de sortie et d'échange et
00:04:54 ainsi de suite, ainsi que la commande supérieure. le haut est utilisé pour beaucoup d'autres
choses, mais l'un des principaux points est de voir quels processus sont en
00:05:04 cours d'exécution et, dans un grand nombre de cas, le processus utilise la plus grande
ressource de quelle ressource vous pouvez trier.
00:05:13 Par conséquent, le haut peut afficher les processus et il est trié en fonction de l'utilisation et
dispose d'une mise à jour intégrée naturelle à un intervalle qui vous montre à cet instant ce qui
utilise le plus grand nombre de ressources que
00:05:26 vous triez en fonction. Par conséquent, les éléments suivants : Tous utilisés pour afficher les
processus.
00:05:37 La gestion des processus peut signifier plusieurs choses, mais l'un des éléments clés de la
gestion des processus est parfois que vous devez les tuer ou les mettre un terme, les mettre
en attente.
00:05:48 Il y a deux utilitaires à cet effet. L'un d'eux est la tude, une commande où vous dites tue et l'ID
de processus.
00:05:57 À présent, vous pouvez également y inclure un signal. Nous allons parler des signaux en un
moment.
00:06:02 Et c'est alors la commande de tous les tueurs. Au lieu de référencer l'ID de processus, la
commande meurtrière utilise le nom du processus, comme le feu
00:06:13 d'artifice ou l'éax, comme le fait de tuer. Et puisqu'il dit qu'il y a affaire tueuse, toute instance
de feu de feu ou d'émérage serait tuée si j'ai eu une odeur
00:06:25 d'émules, et peut-être même quel que soit le signal que je veux. Les signaux sont un moyen
pour vous de dire au processus comment terminer ou ce que vous voulez qu'il soit. Et bien
00:06:38 qu'il y ait une liste de 19 signaux différents ici présents à l'écran, on ne peut parler que de trois
d'entre eux. Ils sont les plus courants qui sont utilisés.
00:06:49 La plus courante est la valeur par défaut, c'est-à-dire tue avec un signal de 15 ou de la durée
de validité comme il se réfère.
00:06:58 Cela signifie que le programme est interrompu. sigterm est un moyen privilégié de tuer le
processus car il indique le processus que vous devez arrêter.
00:07:10 C'est une façon plus jolie de le faire. L'autre non pas de nature à ce type de plaisanteries, c'est
la commande de tuer -9 ou la commande -KILL, la pgtueuse.
00:07:23 C'est là le numéro 9. Il est à l'origine de l'abandon et interrompt le processus immédiatement.

00:07:32 L'autre... c'est deux des trois. L'autre que vous verrez fréquemment est le numéro 1, c'est
HUP.
00:07:39 C'est un raccrochage. Il est utilisé fréquemment lorsque vous devez tuer et redémarrer un
processus sur le même ID de processus à l'aide
00:07:48 de l'arrêté. Il y a plus d'un cas d'utilisation.
00:07:51 Il y a beaucoup d'autres options. Et si vous êtes intéressé, bien entendu, très facile à trouver
dans notre documentation, comment utiliser chacun de ces

13
00:07:59 signaux, si vous le souhaitez. Mais nous avons mis en lumière les trois plus communément
utilisés.
00:08:03 Ainsi, c'est la commande de tuer et la commande permettant de gérer l'interruption dans la
plupart des cas d'un processus en cours d'exécution.
00:08:18 En plus du traitement de ces processus, vous avez également appelé la priorité du processus.
La priorité du processus est relative.
00:08:26 En d'autres termes, lorsque nous définissons sa valeur, elle est relative aux autres tâches qui
s'exécutent sur cette machine.
00:08:33 Et ce pourrait être, même si nous disons qu'il s'agit de la priorité la plus élevée, cela ne signifie
pas que même les processus de système seront lancés vers le dos.
00:08:42 Le noyau doit encore fonctionner, certains autres utilitaires doivent continuer à bouger afin que
le système reste en cours d'exécution.
00:08:50 Cependant, un processus relatif ou une priorité de processus est défini(e) d'un nombre de 19
sur le côté positif à un chiffre -20.
00:08:59 -20 est la priorité la plus élevée relative. C'est une tâche qui ne convient pas et qui a une
priorité plus élevée.
00:09:09 Maintenant, qu'est-ce que cela veut dire? Eh bien, nous utilisons les bons et les apeuvres pour
changer la priorité du processus.
00:09:17 Permettez-moi de le dire en réalité. Si je me rends dans une épicerie et je suis debout en ligne
pour acheter ma nourriture, si je suis une belle personne et
00:09:28 si une vieille dame se passe, je pourrais l'abandonner devant moi. En conséquence, il me faut
un peu plus de temps pour rejoindre l'hôtesse de caisse et pour payer mon nourriture, mais je
suis
00:09:38 une personne gentil de sorte qu'elle ne soit pas vraiment importante. Je ne suis pas pressé,
c'est bien.
00:09:43 Donc, ma belle valeur est plus élevée, c'est pourquoi j'ai une priorité basse. Même chose avec
ces processus.
00:09:50 Si j'ai une faible valeur ajoutée, je peux en réalité pousser quelqu'un de la sorte afin de passer
au devant de la ligne, et c'est le même pour les processus qui ont une valeur positive.
00:10:03 Le traité de Nice est utilisé lorsque vous lancez une commande, vous pouvez utiliser le beau,
l'espace et la valeur que vous voulez commencer à et la commande que vous souhaitez
commencer, et ensuite elle commencera à cette valeur.
00:10:16 Nous pouvons également utiliser le renice pour changer la priorité du processus, la roice -15
en guise d'exemple, puis l'ID de processus afin de définir sa valeur sur celle que nous voulons.

00:10:29 Quelques notes. Un utilisateur régulier peut uniquement augmenter la bonne valeur, en
d'autres termes, la rendre moins la priorité du
00:10:39 processus, mais un administrateur, l'utilisateur racine, peut faire des priorités plus grandes ou
moins de priorités en fonction des besoins.
00:10:49 Bien, c'est la priorité du processus. Nous avons obtenu nos tâches.
00:10:52 Nous les avons mises en route. Nous pouvons les traiter.
00:10:56 Mais beaucoup de temps lorsque vous interagissez avec la zone SUSE Linux, vous pourriez le
faire via une connexion SSH où vous êtes distant, vous avez tous besoin d'un shell devant
vous et vous avez besoin d'effectuer un regroupement de tâches
00:11:08 différentes. Maintenant, dans ce shell, la plupart de vos tâches vont être des tâches basées
sur l'utilisateur, pas le démon lancé, mais
00:11:15 si vous lancez une tâche et que vous disposez du shell, beaucoup de temps ne vous
retournent pas dans la demande de shell pour que vous puissiez faire quoi que ce soit.
00:11:23 Vous devez attendre que ce job soit terminé et continuer à travailler sur ce terminal. Eh bien, il
y a une issue à cela.

14
00:11:30 Vous pouvez mettre une tâche en arrière-plan, qu'elle reste ouverte, puis qu'elle se termine,
que vous puissiez l'extraire ou lorsque vous avez terminé avec toute autre tâche sur laquelle
vous travaillez, vous pouvez l'extraire jusqu'au
00:11:43 premier plan et poursuivre avec ce que vous devez faire. Pour ce faire, vous lancez votre
tâche, Ctrl+z , qui interrompt la tâche, puis saisissez la commande plan et
00:11:55 appuyez sur Entrée. Cela placera la tâche en arrière-plan et vous administrera à nouveau le
shell dans lequel vous pouvez effectuer d'autres
00:12:02 tâches. Et vous pouvez le faire autant que vous le souhaitez pour accomplir toute la tâche sur
laquelle vous travaillez.
00:12:09 Nous pouvons donc faire plus de tâches qu'un seul à la fois. Nous le lançons, mettons-nous
en arrière-plan, faites tout ce qu'il faut pour dire qu'en arrière-plan, quand nous les
00:12:19 ferons, les repoussez et revoyez les choses. Nous pouvons maintenant lancer une tâche en
arrière-plan.
00:12:25 Nous ajoutons simplement une esperluette à la fin de la commande. Nous pourrions donc faire
les xyeux, qui n'est qu'une commande sur un environnement graphique, xyeux &, et qu'il
commencerait
00:12:37 les xyeux, puis nous ordrerions le contrôle ou le contrôle de l'environnement shell sans aucun
problème. Cette commande est toujours en cours d'exécution.
00:12:46 C'est déjà en arrière-plan. Nous pouvons utiliser la commande de jobs pour voir les tâches
liées à ce shell.
00:12:52 Il les répertoriera pour nous. Ensuite, nous utilisons la commande de configuration, qui
correspond à l'avant-plan, pour l'introduction de commandes à
00:13:00 terme que nous voulons revoir ou utiliser. C'est ainsi qu'il y a des emplois et des processus.
00:13:05 Les emplois sont simplement des processus qui sont liés à un shell ou un terminal spécifique
sur lequel nous travaillons. Et nous pouvons utiliser Ctrl+z et terr pour les mettre en arrière-
plan.
00:13:15 Nous pouvons utiliser des jobs pour répertorier les commandes en cours d'exécution dans ce
shell, puis la configuration pour les renvoyer avant de travailler avec.
00:13:26 Ceci conclut notre unité sur les bases de l'administration des processus SUSE Linux
Enterprise Server. L'unité suivante traite de l'ordonnancement des processus.
00:13:35 Je vous remercie.

15
Week 4 Unit 4

00:00:08 Bonjour, et bienvenue à la dernière unité de notre cours openSAP, une introduction à SUSE
Linux Enterprise Server. Mon nom est Craig Cole, et je suis un concepteur d'apprentissage et
ingénieur de formation à SUSE.
00:00:20 Dans cette dernière unité, vous allez découvrir la planification de processus SUSE Linux
Enterprise Server. Commençons !
00:00:30 Désormais, la manière la plus répandue que les personnes planifient les tâches sous SUSE
Linux est l'utilisation de ce qui est appelé des jobs cron.
00:00:40 Les jobs peuvent être définis pour un utilisateur individuel ou être activés au niveau du
système. Les jobs cron d'utilisateurs sont définis à l'aide de la commande crontab.
00:00:53 crontab -e, par exemple, placera l'utilisateur dans le mode de traitement pour la table cron de
l'utilisateur. Il existe également la liste des tâches planifiées -l, et -r pour supprimer un onglet
de tâche.
00:01:12 Le traitement d'un onglet de tâche planifiée, c'est un fichier texte, et sa mise en forme très
spécifique. Chaque zone a un objectif spécifique.
00:01:21 Vous pouvez en afficher un exemple ainsi que les étiquettes de cette diapositive. Les cinq
premières zones sont liées au temps, elles sont des intervalles de temps.
00:01:33 La première est la minute de l'heure. La seconde est l'heure de la journée.
00:01:42 Le troisième est le jour du mois. Le quatrième est le mois de l'année.
00:01:47 Et la dernière est le jour de la semaine. À l'aide de ceux, vous pouvez planifier les événements
à répéter sur un plan régulier et utiliser une variation, vous pouvez planifier
00:02:00 toutes les 15 minutes ou toutes les 15 minutes, chaque lundi au vendredi, exécuter une tâche
spécifique. Le dernier champ de la table cron ou crontab d'un utilisateur est la commande ou
l'élément à exécuter à l'heure actuelle.
00:02:18 Dans ce cas, il y a un outil appelé backup.sh. C'est donc des emplois de cron.
00:02:24 Nous avons des emplois cron d'utilisateurs, mais nous avons également des emplois dans le
système. Les jobs cron d'utilisateurs sont gérés avec l'utilitaire de tâche planifiée.
00:02:32 Les jobs cron de système se trouvent dans le fichier /etc/crontab. Elle contient un poste
supplémentaire, c'est-à-dire la zone "qui".
00:02:46 Qui doit exécuter cette commande particulière. C'est le deuxième ensemble, celui qui a droit
après le "moment".
00:02:56 Vous remarquerez qu'il y a encore les cinq champs, et nous nous expliquerons que nous
allons exécuter une tâche toutes les 15 minutes, et que l'utilisateur racine va le faire, et c'est
cette commande particulière, la "quoi".
00:03:11 Tout cela commence au test et se termine par 1, rapproché sur la deuxième ligne. Ainsi, les
membres de la section du système, la seule différence, c'est qu'il existe une zone "qui".
00:03:24 Quel est le résultat de l'exécution ? Il existe également des répertoires prédéfinis où les tâches
peuvent être supprimées pour une exécution horaire, quotidienne,
00:03:35 hebdomadaire ou mensuelle. Voici ... dans le répertoire, etc., il y a un répertoire cron.horaire,
cron.quotidien, cron.hebdomadaire et cron.mensuel.
00:03:47 Chacun de ces éléments sera exécuté en fonction de la date de référence. OK, c'est-à-dire
que les jobs cron de système - définis par l'utilisateur racine, ont été abandonnés dans ces
dossiers ou
00:04:03 directement ajoutés au fichier de tâches planifiées, et incluent également la zone "Qui". Il s'agit
d'une diapositive très occupée, beaucoup sur ce point.
00:04:14 Mais il s'agit de l'architecture de la cron. Si vous regardez le coin inférieur droit, vous pouvez
voir les répertoires /etc/cron.horaire, quotidien, hebdomadaire et mensuel
00:04:26 comme je l'ai décrit. Vous remarquerez également que ce sont les
variantes/spool/cron/tabulations/* qui sont disponibles pour chaque

16
00:04:35 utilisateur individuel. Ils enregistreront... les jobs cron seront stockés dans ce répertoire.
00:04:40 C'est une donnée variable, elle se trouve donc dans le répertoire des variantes. Pour les jobs
cron à gauche, également en vert, /etc/crontab et /etc/crong, qui est un répertoire dans lequel
vous pouvez également
00:04:51 ajouter des éléments supplémentaires. Mais qu'en est-il des choses?
00:04:56 Eh bien, l'administrateur contrôle, en fin de compte, les emplois créés. Celles-ci sont
répertoriées en rouge.
00:05:04 Les éléments situés en haut, le service lui-même est lancé par l'administrateur. Elle est activée
par défaut.
00:05:12 Mais vous pouvez l'annuler si vous le souhaitez. Vous avez également l'onglet
/usr/bin/crontab.
00:05:17 C'est l'administrateur qui crée des emplois de cron. Et puis, dans le coin inférieur, il y a deux
autres utilitaires.
00:05:27 Les crons d'exécution, qui est un utilitaire distinct qui exécute les tâches quotidiennes,
quotidiennes, hebdomadaires et mensuelles, si nécessaire.
00:05:36 Elle vérifie la dernière fois qu'elle est exécutée dans un fichier d'intervalle. Il s'agit du format
.horaire, quotidien, hebdomadaire et .mensuel.
00:05:47 Il y a beaucoup de choses qui se déroulent ici, mais l'idée de base est la suivante. Il existe des
emplacements spécifiques où ces tables sont tenues de définir les tâches qui sont exécutées
régulièrement.
00:05:58 L'administrateur est en fin de compte en charge et des outils sont à votre disposition afin de
les faire fonctionner. Cron est très utile pour exécuter des scripts de sauvegarde, exécuter des
mises à jour régulières et d'autres fonctions que vous
00:06:14 pourriez exécuter régulièrement, afin de s'assurer que votre serveur fonctionne bien au niveau
optimal et de la manière dont vous le souhaitez.
00:06:25 C'est la cron. Toutefois, la monnaie ne constitue pas la seule manière de planifier les tâches.

00:06:31 Il y a un autre utilitaire, il est appelé le chez le démon. Il s'agit d'un usage unique, exécution
unique d'une tâche particulière.
00:06:42 Moi, j'utilise quand je travaille sur ma machine et ça va faire quelque chose, mais je ne vais
pas être assis sur ma machine et je n'en ai pas besoin pour éteindre ma machine lorsqu'elle
est faite.
00:06:52 Alors, disons, disons quatre heures à venir, aller de l'avant et éteindre la machine. Cela me
donnera le temps de terminer quoi que ce soit d'emploi en arrière-plan, puis il sera désactivé.

00:07:04 La commande à la commande, ou la commande batch, permet de planifier une tâche. Vous
saisissez le type à l'aide de la touche Entrée, elle vous place alors dans un shell où vous lui
expliquerez la commande que vous
00:07:15 souhaitez exécuter. Ensuite, vous saisissez Ctrl+D et cela donne la commande au cycle à
exécuter.
00:07:24 Vous pouvez également utiliser la commande -f pour indiquer l'exécution de ce script sur ici
l'emplacement où vous spécifiez ce fichier.
00:07:32 Si vous souhaitez voir ce qui a été engagé ou mis en jeu, utilisez la commande atq qui
répertorie les tâches planifiées pour cet utilisateur particulier.
00:07:44 Vous pouvez également utiliser la commande atrm pour supprimer un job si vous ne voulez
pas qu'il exécute ou changez d'avis. Il existe deux autres outils, c'est-à-dire des fichiers, que
vous devez savoir quand travailler avec.
00:08:00 La première est le fichier d'autorisation d'accès dans le répertoire etc. Il s'agit d'une liste
blanche.
00:08:07 S'il y a quoi que ce soit dans le fichier d'autorisation, n'importe quel utilisateur, alors tout le
reste n'est pas autorisé à y accéder.

17
00:08:14 Cela vous permet de dire que seuls les utilisateurs de référence que vous avez déjà
rapprochés d'être bons dans cette tâche peuvent travailler avec cet outil particulier à l'adresse.

00:08:26 Le refus fait suite à une veine similaire. En effet, tout simplement, tous les citoyens peuvent
l'utiliser, à l'exception des personnes inscrites dans ce dossier.
00:08:35 Et c'est le côté du démon. Vous avez donc parlé de planification de tâches sur SUSE Linux
Enterprise Server.
00:08:41 Vous avez votre travail cron pour les planifier. Les deux pour les utilisateurs et pour le
système.
00:08:48 Et vous avez le démon au niveau du démon pour des applications ou des tâches à un simple
incendie, à un incendie, à un incendie ou à un seul incendie.
00:08:57 Ceci conclut notre cours sur une introduction à SUSE Linux Enterprise Server. Dans ce cours,
vous avez appris les bases de l'administration d'un SUSE Linux Enterprise Server.
00:09:07 Les meilleurs administrateurs sont toutefois toujours d'apprendre, et j'espère que vous
poursuivrez votre voyage pour comprendre comment utiliser au mieux SUSE Linux.
00:09:16 Là aussi, je m'appelle Craig Cole. Ce fut un plaisir d'être votre animateur pour ce cours
openSAP.
00:09:22 J'espère que vous allez me joindre à moi et à vos collègues dans le forum de discussion, où
nous pouvons discuter et que vous pouvez poser des questions à mon sujet, ou lancer des
sujets de discussion associés.
00:09:33 Je vous remercie.

18
www.sap.com/contactsap

© 2019 SAP SE or an SAP affiliate company. All rights reserved.


No part of this publication may be reproduced or transmitted in any form or for any purpose without the express permission of SAP SE or an SAP affiliate company.

The information contained herein may be changed without prior notice. Some software products marketed by SAP SE and its distributors contain proprietary software components of other software vendors.
National product specifications may vary.

These materials are provided by SAP SE or an SAP affiliate company for informational purposes only, without representation or warranty of any kind, and SAP or its affiliated companies shall not be liable
for errors or omissions with respect to the materials. The only warranties for SAP or SAP affiliate company products and services are those that are set forth in the express warranty statements
accompanying such products and services, if any. Nothing herein should be construed as constituting an additional warranty.

In particular, SAP SE or its affiliated companies have no obligation to pursue any course of business outlined in this document or any related presentation, or to develop or release any functionality
mentioned therein. This document, or any related presentation, and SAP SE’s or its affiliated companies’ strategy and possible future developments, products, and/or platform directions and functionality are
all subject to change and may be changed by SAP SE or its affiliated companies at any time for any reason without notice. The information in this document is not a commitment, promise, or legal obligation
to deliver any material, code, or functionality. All forward-looking statements are subject to various risks and uncertainties that could cause actual results to differ materially from expectations. Readers are
cautioned not to place undue reliance on these forward-looking statements, and they should not be relied upon in making purchasing decisions.

SAP and other SAP products and services mentioned herein as well as their respective logos are trademarks or registered trademarks of SAP SE (or an SAP affiliate company) in Germany and other
countries. All other product and service names mentioned are the trademarks of their respective companies. See www.sap.com/copyright for additional trademark information and notices.

Вам также может понравиться