Linux est la colonne vertébrale d’internet. Il alimente près de 97% des serveurs web les plus utilisés au monde. Et 55,9% des développeurs professionnels s’appuient sur Linux pour leurs besoins de développement.
Pourtant, Linux ne détient qu’une part de marché de 2.68% sur les ordinateurs de bureau. Pourquoi cet écart ?
L’objectif principal de Linux n’a jamais été son interface utilisateur. Il a plutôt été conçu pour te donner un contrôle complet sur ton système d’exploitation via la ligne de commande.
Cela peut rendre Linux intimidant pour les débutants — Et les milliers de commandes disponibles ne font que compliquer davantage les choses.
Dans cet article, nous couvrons les 100 commandes Linux les plus utiles. Apprendre juste une poignée de ces commandes peut t’aider à augmenter ta productivité en tant qu’utilisateur Linux. Plongeons directement !
Linux
Linux fait référence à une collection de systèmes d’exploitation (OS) open-source. Il n’existe pas un seul OS Linux. Au lieu de cela, les utilisateurs peuvent choisir parmi un large groupe de distros Linux, chacune offrant des expériences différentes.
Lire la suiteQuels Sont Les Commandes Linux ?
Les commandes Linux te permettent de contrôler ton système depuis l’interface en ligne de commande (CLI) au lieu d’utiliser ta souris ou ton pavé tactile. Ce sont des instructions textuelles entrées dans le terminal pour dire exactement à ton système quoi faire.
Les commandes que tu saisis dans le terminal Linux sont sensibles à la casse et suivent une syntaxe telle que “command -options arguments.” Tu peux les combiner pour des tâches complexes en utilisant des pipelines et des redirections.
Quelques points clés à savoir sur les commandes Linux :
- Ils sont sensibles à la casse ; par exemple, “
ls” et “LS” signifient des choses différentes. - Ils suivent une syntaxe spécifique comme “
command -options arguments.” - Ils peuvent être combinés pour des opérations complexes utilisant des pipelines et des redirections.
- Ils te donnent un contrôle précis sur ton système, ce qui est difficile à atteindre avec des interfaces graphiques.
- Ils permettent d’automatiser les tâches par le biais de scripts shell et de traitement par lots.
- Ils peuvent être utilisés pour accéder aux ressources système comme le système de fichiers, le réseau, la mémoire et le CPU.
- Ils forment la base de l’interaction avec les serveurs Linux et les systèmes d’exploitation.
Si tu es un programmeur qui est juste en train d’apprendre à coder, tu peux commencer à pratiquer tes commandes Linux sans quitter Windows en utilisant le sous-système Windows pour Linux. Cela te permet d’exécuter Linux depuis Windows sans avoir à démarrer en double et de profiter du meilleur des deux systèmes d’exploitation.
Top 100 Des Commandes Linux Les Plus Utiles
Maintenant que tu as une compréhension de base de ce que sont les commandes Linux, plongeons dans les 100 commandes Linux les plus couramment utilisées.
Nous les avons organisés par catégorie pour couvrir des domaines tels que la gestion de fichiers, la surveillance du système, les opérations réseau, l’administration des utilisateurs, et plus encore.
Commandes de gestion de fichiers sous Linux
La gestion des fichiers est une tâche courante sur la ligne de commande Linux. Voici les commandes de fichiers essentielles :
1. ls – Lister le contenu du répertoire
La commande ls est l’une des commandes Linux les plus fréquemment utilisées. Elle liste le contenu d’un répertoire, affichant tous les fichiers et sous-répertoires qu’il contient.
Sans aucune option ou argument, ls affichera le contenu du répertoire de travail actuel. Tu peux passer un nom de chemin pour lister les fichiers et dossiers à cet emplacement à la place.
Syntaxe :
ls [options] [répertoire] |
Certaines des options ls les plus utiles incluent :
-l– Affiche les résultats au format long, montrant des détails supplémentaires comme les permissions, la propriété, la taille et la date de modification pour chaque fichier et répertoire.-a– Affiche les fichiers et répertoires cachés qui commencent par . en plus des éléments non cachés.-R– Liste récursivement tous les contenus des sous-répertoires, en descendant indéfiniment dans les dossiers enfants.-S– Trie les résultats par taille de fichier, du plus grand au plus petit.-t– Trie par horodatage, du plus récent au plus ancien.
Exemple:
ls -l /home/user/documents |
Cela listerait le contenu du dossier « documents » au format long.
Exemple de sortie :
total 824-rwxrwx--- 1 utilisateur utilisateur 8389 Jul 12 08:53 report.pdf-rw-r--r-- 1 utilisateur utilisateur 10231 Jun 30 16:32 presentation.pptxdrwxr-xr-x 2 utilisateur utilisateur 4096 May 11 09:21 images-rw-rw-r-- 1 utilisateur utilisateur 453 Apr 18 13:32 todo.txt |
Cette sortie affiche une liste détaillée avec les permissions, la taille, le propriétaire et l’horodatage pour chaque fichier et répertoire. Le format de liste longue fourni par l’option -l offre des informations utiles sur les fichiers en un coup d’œil.
La commande ls t’offre un contrôle flexible sur l’énumération du contenu des répertoires. C’est l’une des commandes que tu vas constamment utiliser lorsque tu travailles sur Linux.
2. cd – Changer de Répertoire
La commande cd est utilisée pour naviguer entre les répertoires. Elle te permet de déplacer le répertoire de travail actuel vers un nouvel emplacement dans le système de fichiers.
Quand tu exécutes la commande cd seule, elle te ramènera au répertoire principal. Tu peux également indiquer un chemin spécifique pour changer de répertoire. Par exemple :
cd /usr/local– Change vers le répertoire /usr/local.cd ..– Monte d’un niveau vers le répertoire parent.cd ~/pictures– Change vers le dossier images dans ton répertoire personnel.
Syntaxe:
cd [directory]
Exemple:
cd /home/user/documents
Cela modifierait le répertoire de travail pour le dossier « documents » sous /home/user. Utiliser cd est essentiel pour pouvoir accéder aux fichiers et travailler avec dans différents emplacements de manière pratique.
3. mkdir – Créer Un Nouveau Répertoire
La commande mkdir te permet de créer un nouveau dossier. Tu passes simplement le nom du répertoire à créer.
Syntaxe:
mkdir [options] <répertoire>
Cela créera un répertoire appelé “newproject” dans le répertoire de travail actuel.
Quelques options utiles de mkdir :
-p– Crée les répertoires parents de manière récursive si nécessaire.-v– Affichage détaillé montrant les répertoires créés.
Exemple:
mkdir -v ~/project/code
Cela créera le sous-répertoire « code » sous « project » dans le dossier personnel de l’utilisateur, avec une sortie détaillée montrant le répertoire en cours de création.
4. rmdir – Supprimer le Répertoire
Pour supprimer un répertoire vide, utilise le commande rmdir. Note que rmdir peut seulement supprimer les répertoires vides – nous aurons besoin de la commande rm pour supprimer ceux qui ne le sont pas.
Syntaxe:
rmdir [options] <répertoire>
Certaines options pour rmdir incluent :
-v– Sortie détaillée lors de la suppression de répertoires.-p– Supprimer les répertoires parents de manière récursive si nécessaire.
Exemple:
rmdir -v ~/project/code
Cela supprimerait le sous-répertoire « code » sous « project » tout en affichant une sortie détaillée.
5. touch – Créer Un Nouveau Fichier Vide
La commande touch est utilisée pour créer instantanément un nouveau fichier vide. Cela est utile lorsque tu as besoin d’un fichier vide à remplir avec des données plus tard.
La syntaxe de base de touch est :
touch [options] nom_de_fichier
Quelques options utiles pour touch incluent :
-c– Ne crée pas le fichier s’il existe déjà. Cela évite d’écraser accidentellement des fichiers existants.-m– Au lieu de créer un nouveau fichier, met à jour l’horodatage sur un fichier existant. Cela peut être utilisé pour modifier le temps modifié.
Par exemple :
touch /home/user/newfile.txt
La commande ci-dessus crée un nouveau fichier vide appelé “newfile.txt” dans le répertoire /home/user de l’utilisateur. Si newfile.txt existe déjà, elle mettra à jour les heures d’accès et de modification du fichier à la place.
6. cp – Copier Fichiers Et Répertoires
La commande cp copie des fichiers ou des répertoires d’un emplacement à un autre. Elle nécessite de spécifier un chemin source et une destination.
La syntaxe de base de cp est :
cp [options] source destination
Quelques options cp utiles :
-r– Copie les répertoires de manière récursive, en descendant dans les sous-répertoires pour copier également leur contenu. Nécessaire lors de la copie de répertoires.-i– Demande confirmation avant d’écraser les fichiers existants à la destination. Cela évite d’écraser accidentellement des données.-v– Affiche un résultat détaillé montrant les détails de chaque fichier lors de sa copie. Utile pour confirmer exactement ce qui a été copié.
Par exemple :
cp -r /home/user/documents /backups/
Cela copierait récursivement le répertoire /home/user/documents et tout son contenu dans le répertoire /backups/. L’option -r est nécessaire pour copier les répertoires.
La commande cp est l’une des utilitaires de gestion de fichiers les plus fréquemment utilisées pour copier des fichiers et des répertoires sous Linux. Tu te retrouveras à utiliser cette commande très souvent.
7. mv – Déplacer Ou Renommer Des Fichiers Et Des Répertoires
La commande mv est utilisée pour déplacer des fichiers ou des répertoires vers un emplacement différent ou les renommer. Contrairement à la copie, les fichiers du chemin source sont supprimés après avoir été déplacés vers la destination.
Tu peux également utiliser la commande mv pour renommer des fichiers puisqu’il suffit de changer les chemins source et destination pour les anciens et nouveaux noms.
La syntaxe de mv est :
mv [options] source destination
Options mv utiles :
-i– Demande une confirmation avant de remplacer tout fichier existant à l’emplacement de destination. Cela évite d’écraser accidentellement des données.-v– Produit une sortie détaillée montrant chaque fichier ou répertoire au fur et à mesure de son déplacement. C’est utile pour confirmer exactement ce qui a été déplacé.
Par exemple :
mv ~/folder1 /tmp/folder1
Le texte ci-dessus déplacera le dossier1 du répertoire home (~) vers le répertoire /tmp/. Examinons un autre exemple d’utilisation de la commande mv pour renommer des fichiers.
mv folder1 folder2
Ici, “folder1” est renommé en “folder2.”
8. rm – Supprimer des Fichiers et des Répertoires
La commande rm supprime des fichiers et des répertoires. Sois prudent car les fichiers et les répertoires supprimés ne peuvent pas être récupérés.
La syntaxe est :
rm [options] nom
Options utiles de rm :
-r– Supprime récursivement les répertoires, y compris tout leur contenu. Cela est nécessaire lors de la suppression de répertoires.-f– Force la suppression et supprime toutes les demandes de confirmation. C’est une commande dangereuse, car les fichiers ne peuvent pas être récupérés une fois supprimés !-i– Demande une confirmation avant de supprimer chaque fichier ou répertoire, ce qui offre une sécurité contre la suppression accidentelle.
Par exemple :
rm -rf temp
Cela supprime récursivement le répertoire « temp » et tout son contenu sans demander de confirmation (l’option -f annule les confirmations).
Note : La commande rm efface définitivement les fichiers et dossiers, alors utilise-la avec extrême prudence. Si utilisée avec des privilèges sudo, tu pourrais également supprimer complètement le répertoire racine, et Linux ne fonctionnerait plus après le redémarrage de ton ordinateur.
9. find – Recherche De Fichiers Dans Une Hiérarchie De Dossiers
La commande find recherche récursivement dans les répertoires des fichiers correspondant aux critères donnés.
La syntaxe de base de find est :
find [chemin] [critères]
Voici quelques critères utiles pour la recherche :
-type f– Recherche uniquement des fichiers normaux, en omettant les répertoires.-mtime +30– Recherche des fichiers modifiés il y a plus de 30 jours.-user jane– Recherche des fichiers appartenant à l’utilisateur « jane ».
Par exemple :
find . -type f -mtime +30
Cela trouvera tous les fichiers réguliers de plus de 30 jours dans le répertoire courant (indiqué par le point).
La commande find permet de rechercher des fichiers en fonction de toutes sortes de conditions avancées comme le nom, la taille, les permissions, les horodatages, la propriété, et plus encore.
10. du – Estimation de l’Utilisation de l’Espace Disque
La commande du mesure l’utilisation d’espace de fichiers pour un répertoire donné. Lorsqu’elle est utilisée sans options, elle affiche l’utilisation du disque pour le répertoire de travail actuel.
La syntaxe pour du est :
du [options] [chemin]
Options utiles :
-h– Affiche les tailles de fichiers dans un format lisible par l’homme comme K pour Kilooctets plutôt qu’un décompte en octets. Beaucoup plus simple à analyser.-s– Affiche uniquement la taille totale pour un répertoire, plutôt que de lister chaque sous-répertoire et fichier. Bon pour un résumé.-a– Montre les tailles individuelles des fichiers en plus des totaux. Aide à identifier les gros fichiers.
Par exemple :
du -sh pictures
Cela affichera une taille totale lisible par l’humain pour le répertoire « pictures ».
La commande du est utile pour analyser l’utilisation du disque d’un arbre de répertoires et identifier les fichiers qui consomment un espace excessif.
Rechercher Et Filtrer Les Commandes Sous Linux
Maintenant, explorons les commandes qui te permettent de rechercher, filtrer et manipuler du texte directement depuis la ligne de commande Linux.
11. grep – Recherche De Texte Avec Des Motifs
La commande grep est utilisée pour rechercher des motifs de texte dans des fichiers ou des sorties. Elle imprime toutes les lignes qui correspondent à l’expression régulière donnée. grep est extrêmement puissante pour la recherche, le filtrage et la correspondance de motifs sous Linux.
Voici la syntaxe de base :
grep [options] motif [fichiers]
Par exemple :
grep -i "error" /var/log/syslog
Cette recherche dans le fichier syslog le mot « erreur », en ignorant la sensibilité à la casse.
Quelques options grep utiles :
-i– Ignorer les distinctions de casse dans les motifs-R– Rechercher de manière récursive dans les sous-répertoires-c– Afficher uniquement un décompte des lignes correspondantes-v– Inverser la correspondance, afficher les lignes non correspondantes
grep te permet de rechercher rapidement des fichiers et des sorties pour des mots-clés ou des motifs. C’est inestimable pour analyser des logs, chercher dans du code source, correspondre à des expressions régulières et extraire des données.
12. awk – Langage de Balayage et de Traitement de Modèles
La commande awk permet un traitement de texte plus avancé basé sur des motifs et des actions spécifiés. Elle fonctionne sur une base ligne par ligne, en divisant chaque ligne en champs.
La syntaxe awk est :
awk 'pattern { action }' input-file
Par exemple :
awk '/error/ {print $1}' /var/log/syslog
Cela affiche le premier champ de toute ligne contenant “erreur.” awk peut également utiliser des variables intégrées comme NR (nombre d’enregistrements) et NF (nombre de champs).
Les capacités avancées de awk incluent :
- Calculs mathématiques sur des champs
- Instructions conditionnelles
- Fonctions intégrées pour manipuler des chaînes, des nombres et des dates
- Contrôle de la mise en forme de la sortie
Cela rend awk adapté à l’extraction de données, à la création de rapports et à la transformation de texte. awk est extrêmement puissant car il s’agit d’un langage de programmation indépendant qui te donne beaucoup de contrôle en tant que commande Linux.
13. sed – Éditeur de flux pour filtrer et transformer du texte
La commande sed permet le filtrage et la transformation de texte. Elle peut effectuer des opérations telles que la recherche/remplacement, la suppression, la transposition, et plus encore. Cependant, contrairement à awk, sed a été conçu pour éditer des lignes sur une base ligne par ligne selon les instructions.
Voici la syntaxe de base :
sed options 'commands' input-file
Par exemple:
sed 's/foo/bar/' file.txt
Cela remplace « foo » par « bar » dans file.txt.
Quelques commandes sed utiles :
s– Rechercher et remplacer du texte/pattern/d– Supprimer les lignes correspondant à un motif10,20d– Supprimer les lignes 10-201,3!d– Supprimer tout sauf les lignes 1-3
sed est idéal pour des tâches telles que la recherche/remplacement en masse, la suppression sélective de lignes et d’autres opérations d’édition de flux de texte.
14. sort – Trier Les Lignes Des Fichiers Texte
Lorsque tu travailles avec beaucoup de texte ou de données, ou même avec de grands résultats provenant d’autres commandes, les trier est un excellent moyen de rendre les choses gérables. La commande sort va trier les lignes d’un fichier texte alphabétiquement ou numériquement.
Syntaxe de tri de base :
sort [options] [fichier]
Options de tri utiles :
-n– Trier numériquement plutôt qu’alphabétiquement-r– Inverser l’ordre de tri-k– Trier en fonction d’un champ ou d’une colonne spécifique
Par exemple :
sort -n grades.txt
Cela trie numériquement le contenu de grades.txt. sort est pratique pour ordonner le contenu de fichiers pour une sortie ou une analyse plus lisible.
15. uniq – Rapporter ou Omettre les Lignes Répétées
La commande uniq filtre les lignes adjacentes en double de l’entrée. Elle est souvent utilisée en conjonction avec sort.
Syntaxe de base :
uniq [options] [input]
Options :
-c– Préfixer les lignes uniques avec le nombre d’occurrences.-d– Afficher uniquement les lignes dupliquées, pas les uniques.
Par exemple :
sort data.txt | uniq
Cela supprimera toutes les lignes dupliquées dans data.txt après le tri. uniq te donne le contrôle sur le filtrage du texte répété.
16. diff – Comparer Les Fichiers Ligne Par Ligne
La commande diff compare deux fichiers ligne par ligne et affiche les différences. Elle est couramment utilisée pour montrer les changements entre les versions des fichiers.
Syntaxe:
diff [options] file1 file2
Options:
-b– Ignorer les changements dans les espaces blancs.-B– Afficher les différences en ligne, en mettant en évidence les changements.-u– Afficher les différences avec trois lignes de contexte.
Par exemple :
diff original.txt updated.txt
Cela affichera les lignes qui diffèrent entre original.txt et updated.txt. diff est inestimable pour comparer les révisions de fichiers texte et de code source.
17. wc – Imprimer Les Comptes De Lignes, Mots Et Octets
La commande wc (comptage de mots) affiche le nombre de lignes, de mots et d’octets dans un fichier.
Syntaxe :
wc [options] [fichier]
Options :
-l– Imprime uniquement le nombre de lignes.-w– Imprime uniquement le nombre de mots.-c– Imprime uniquement le nombre d’octets.
Par exemple :
wc report.txt
Cette commande affichera le nombre de lignes, de mots et d’octets dans report.txt.
Commandes De Redirection Dans Linux
Les commandes de redirection sont utilisées pour contrôler les sources d’entrée et de sortie dans Linux, te permettant d’envoyer et d’ajouter des flux de sortie vers des fichiers, de prendre des entrées à partir de fichiers, de connecter plusieurs commandes et de diviser la sortie vers plusieurs destinations.
18. > – Rediriger la sortie standard
L’opérateur > redirection redirige le flux de sortie standard de la commande vers un fichier au lieu d’imprimer dans le terminal. Tout contenu existant du fichier sera écrasé.
Par exemple :
ls -l /home > homelist.txt
Ceci exécutera ls -l pour lister les contenus du répertoire /home.
Ensuite, au lieu d’afficher cette sortie dans le terminal, le symbole > capture cette sortie standard et l’écrit dans homelist.txt, en écrasant tout contenu de fichier existant.
Rediriger la sortie standard est utile pour enregistrer les résultats des commandes dans des fichiers pour le stockage, le débogage ou l’enchaînement des commandes.
19. >> – Ajouter à la Sortie Standard
L’opérateur >> ajoute la sortie standard d’une commande à un fichier sans écraser le contenu existant.
Par exemple :
tail /var/log/syslog >> logfile.txt
Cela ajoutera les 10 dernières lignes du fichier de journal syslog à la fin de logfile.txt. Contrairement à >, >> ajoute la sortie sans effacer le contenu actuel de logfile.txt.
Ajouter est utile pour rassembler les sorties de commandes en un seul endroit sans perdre les données existantes.
20. < – Rediriger L’Entrée Standard
L’opérateur de redirection < fournit le contenu d’un fichier en tant qu’entrée standard à une commande, au lieu de prendre l’entrée depuis le clavier.
Par exemple :
wc -l < myfile.txt
Cela envoie le contenu de myfile.txt en entrée de la commande wc, qui comptera les lignes de ce fichier au lieu d’attendre une saisie clavier.
Rediriger les entrées est utile pour le traitement par lots de fichiers et l’automatisation des flux de travail.
21. | – Rediriger La Sortie Vers Une Autre Commande
L’opérateur de pipe | envoie la sortie d’une commande comme entrée à une autre commande, les chaînant ensemble.
Par exemple :
ls -l | less
Ceci envoie le résultat de ls -l à la commande less, ce qui permet de faire défiler la liste des fichiers.
Le piping est couramment utilisé pour enchaîner des commandes où la sortie de l’une alimente l’entrée de l’autre. Cela permet de construire des opérations complexes à partir de programmes plus petits et à usage unique.
22. tee – Lire Depuis L’entrée Standard Et Écrire Vers La Sortie Standard Et Les Fichiers
La commande tee divise l’entrée standard en deux flux.
Il écrit l’entrée sur la sortie standard (affiche le résultat de la commande principale) tout en sauvegardant également une copie dans un fichier.
Par exemple :
cat file.txt | tee copy.txt
Cela affiche le contenu de file.txt dans le terminal tout en l’écrivant simultanément dans copy.txt.
tee est différent de la redirection, où tu ne vois pas la sortie jusqu’à ce que tu ouvres le fichier vers lequel tu as redirigé la sortie.
Commandes d’Archivage
Les commandes d’archivage te permettent de regrouper plusieurs fichiers et répertoires dans des fichiers d’archive compressés pour une portabilité et un stockage plus faciles. Les formats d’archive courants sous Linux incluent .tar, .gz, et .zip.
23. tar – Stocker Et Extraire Des Fichiers D’une Archive
La commande tar t’aide à travailler avec des fichiers d’archive sur bande (.tar). Elle te permet de regrouper plusieurs fichiers et répertoires dans un seul fichier .tar compressé.
Syntaxe :
tar [options] filename
Options tar utiles :
-c– Créer un nouveau fichier d’archive .tar.-x– Extraire des fichiers d’une archive .tar.-f– Spécifier le nom de fichier d’archive plutôt que stdin/stdout.-v– Sortie détaillée montrant les fichiers archivés.-z– Compresser ou décompresser l’archive avec gzip.
Par exemple :
tar -cvzf images.tar.gz /home/user/images
Ceci crée une archive tar compressée en gzip appelée images.tar.gz contenant le dossier /home/user/images.
24. gzip – Compresser Ou Étendre Des Fichiers
La commande gzip compresse les fichiers en utilisant le codage LZ77 pour réduire la taille pour le stockage ou la transmission. Avec gzip, tu travailles avec des fichiers .gz.
Syntaxe:
gzip [options] nom_de_fichier
Options gzip utiles :
-c– Écrire la sortie sur stdout au lieu d’un fichier.-d– Décompresser le fichier au lieu de compresser.-r– Compresser les répertoires de manière récursive.
Par exemple :
gzip -cr documents/
La commande ci-dessus compresse récursivement le dossier des documents et produit une sortie vers stdout.
25. gunzip – Décompresser des Fichiers
La commande gunzip est utilisée pour décompresser les fichiers .gz.
Syntaxe:
gunzip filename.gz
Exemple :
gunzip documents.tar.gz
La commande ci-dessus extraira le contenu original non compressé de documents.tar.gz.
26. zip – Empaqueter Et Compresser Des Fichiers
La commande zip crée des fichiers archivés .zip contenant des contenus de fichiers compressés.
Syntaxe:
zip [options] archive.zip filenames
Options de zip utiles :
-r– Zipper un répertoire de manière récursive.-e– Chiffrer le contenu avec un mot de passe.
Exemple:
zip -re images.zip pictures
Cela chiffre et compresse le dossier des images dans images.zip.
27. unzip – Extraire Les Fichiers Des Archives ZIP
Similaire à gunzip, la commande unzip extrait et décompresse les fichiers des archives .zip.
Syntaxe:
unzip archive.zip
Exemple:
unzip images.zip
L’exemple de commande ci-dessus extrait tous les fichiers de images.zip dans le répertoire courant.
Commandes de Transfert de Fichiers
Les commandes de transfert de fichiers te permettent de déplacer des fichiers entre systèmes à travers un réseau. C’est utile pour copier des fichiers vers des serveurs distants ou télécharger du contenu depuis internet.
28. scp – Copier Sécurisé Les Fichiers Entre Hôtes
La commande scp (copie sécurisée) permet de copier des fichiers entre des hôtes via une connexion SSH. Tous les transferts de données sont chiffrés pour la sécurité.
La syntaxe scp copie des fichiers d’un chemin source vers une destination définie comme utilisateur@hôte :
scp source user@host:destination
Par exemple :
scp image.jpg user@server:/uploads/
Cela copie de manière sécurisée image.jpg vers le dossier /uploads sur le serveur en tant que utilisateur.
scp fonctionne comme la commande cp mais pour le transfert de fichiers à distance. Il utilise SSH (Secure Shell) pour le transfert de données, offrant un chiffrement pour garantir que les données sensibles, telles que les mots de passe, ne soient pas exposées sur le réseau. L’authentification est généralement gérée à l’aide de clés SSH, bien que les mots de passe puissent également être utilisés. Les fichiers peuvent être copiés à la fois vers et depuis des hôtes distants.
29. rsync – Synchroniser les Fichiers Entre les Hôtes
L’outil rsync synchronise les fichiers entre deux emplacements tout en minimisant le transfert de données grâce à l’encodage delta. Cela le rend plus rapide pour synchroniser de grands arbres de répertoires.
La syntaxe rsync synchronise la source vers la destination :
rsync [options] source destination
Par exemple :
rsync -ahv ~/documents user@server:/backups/
L’exemple de commande ci-dessus synchronise de manière récursive le dossier des documents vers server:/backups/, affichant une sortie verbeuse et lisible par l’homme.
Options rsync utiles :
-a– Le mode archive synchronise de manière récursive et conserve les permissions, les horaires, etc.-h– Sortie lisible par l’humain.-v– Sortie détaillée.
rsync est idéal pour synchroniser des fichiers et des dossiers avec des systèmes distants et pour maintenir des sauvegardes décentralisées et sécurisées.
30. sftp – Programme de Transfert de Fichiers Sécurisé
Le programme sftp permet des transferts de fichiers interactifs via SSH, semblable au FTP classique mais crypté. Il peut transférer des fichiers vers/depuis des systèmes distants.
sftp se connecte à un hôte puis accepte des commandes telles que :
sftp user@host
get remotefile localfile
put localfile remotefile
Cela récupère remotefile du serveur et copie localfile sur l’hôte distant.
sftp possède un shell interactif pour naviguer dans les systèmes de fichiers distants, transférer des fichiers et des répertoires, et gérer les permissions et les propriétés.
31. wget – Récupérer des Fichiers sur le Web
L’outil wget télécharge des fichiers via des connexions HTTP, HTTPS et FTP. Il est utile pour récupérer des ressources web directement depuis le terminal.
Par exemple :
wget https://example.com/file.iso
Cela télécharge l’image file.iso depuis le serveur distant.
Options utiles de wget :
-c– Reprendre le téléchargement interrompu.-r– Télécharger de manière récursive.-O– Enregistrer sous un nom de fichier spécifique.
wget est idéal pour scripter des téléchargements automatiques et pour le mirroring de sites web.
32. curl – Transférer des données depuis ou vers un serveur
La commande curl transfère des données vers ou depuis un serveur réseau en utilisant des protocoles pris en charge. Cela inclut REST, HTTP, FTP, et plus encore.
Par exemple :
curl -L https://example.com
La commande ci-dessus récupère des données de l’URL HTTPS et les affiche.
Options utiles de curl :
-o– Écrire la sortie dans un fichier.-I– Afficher uniquement les en-têtes de réponse.-L– Suivre les redirections.
curl est conçu pour transférer des données à travers les réseaux de manière programmatique.
Commandes de Permissions de Fichiers
Les commandes de permissions de fichiers te permettent de modifier les droits d’accès pour les utilisateurs. Cela inclut la configuration des permissions de lecture/écriture/exécution, le changement de propriété et les modes de fichiers par défaut.
33. chmod – Changer Les Modes De Fichier Ou Les Permissions D’accès
La commande chmod est utilisée pour modifier les permissions d’accès ou les modes des fichiers et des répertoires. Les modes de permission représentent qui peut lire, écrire ou exécuter le fichier.
Par exemple :
chmod 755 file.txt
Il existe trois ensembles de permissions—propriétaire, groupe et public. Les permissions sont définies à l’aide de modes numériques de 0 à 7 :
- 7 – lire, écrire et exécuter.
- 6 – lire et écrire.
- 4 – lire seulement.
- 0 – aucune permission.
Cela définit les permissions du propriétaire à 7 (rwx), du groupe à 5 (r-x) et du public à 5 (r-x). Tu peux également référencer les utilisateurs et les groupes de manière symbolique :
chmod g+w file.txt
La syntaxe g+w ajoute l’autorisation d’écriture pour le groupe au fichier.
Régler correctement les permissions des fichiers et des répertoires est crucial pour la sécurité sous Linux et le contrôle des accès. chmod te donne un contrôle flexible pour configurer les permissions précisément selon les besoins.
34. chown – Changer le propriétaire et le groupe du fichier
La commande chown change la propriété d’un fichier ou d’un répertoire. La propriété a deux composantes : l’utilisateur qui est le propriétaire, et le groupe auquel il appartient.
Par exemple :
chown john:developers file.txt
L’exemple de commande ci-dessus définira l’utilisateur propriétaire comme « john » et le groupe propriétaire comme « developers ».
Seul le compte superutilisateur root peut utiliser chown pour changer les propriétaires de fichiers. Il est utilisé pour résoudre les problèmes de permission en modifiant le propriétaire et le groupe selon les besoins.
35. umask – Définir les permissions de fichier par défaut
La commande umask contrôle les permissions par défaut attribuées aux fichiers nouvellement créés. Elle prend en entrée un masque octal, qui se soustrait de 666 pour les fichiers et 777 pour les répertoires.
Par exemple :
umask 007
Les nouveaux fichiers auront par défaut des permissions 750 au lieu de 666, et les nouveaux répertoires 700 au lieu de 777.
Définir un umask te permet de configurer les permissions de fichier par défaut plutôt que de dépendre des paramètres par défaut du système. La commande umask est utile pour restreindre les permissions sur les nouveaux fichiers sans dépendre de quelqu’un qui intervient pour ajouter manuellement des restrictions.
Commandes de Gestion des Processus
Ces commandes te permettent de voir, surveiller et contrôler les processus en cours d’exécution sur ton système Linux. Cela est utile pour identifier l’utilisation des ressources et arrêter les programmes qui se comportent mal.
36. ps – Rapporter Un Instantané Des Processus Actuels
La commande ps affiche un instantané des processus actuellement en cours d’exécution, y compris leur PID, TTY, stat, heure de début, etc.
Par exemple :
ps aux
Cela montre tous les processus en cours d’exécution pour tous les utilisateurs avec des détails supplémentaires comme l’utilisation du CPU et de la mémoire.
Quelques options ps utiles :
aux– Affiche les processus pour tous les utilisateurs--forest– Affiche l’arbre des processus parent/enfant
ps te permet de voir ce qui est actuellement exécuté sur ton système.
37. top – Afficher les processus Linux
La commande top affiche des informations en temps réel sur les processus Linux, y compris le PID, l’utilisateur, le % CPU, l’utilisation de la mémoire, le temps de fonctionnement, et plus encore. Contrairement à ps, elle met à jour l’affichage dynamiquement pour refléter l’utilisation actuelle.
Par exemple :
top -u mysql
La commande ci-dessus surveille les processus uniquement pour l’utilisateur “mysql”. Elle devient très utile pour identifier les programmes qui consomment beaucoup de ressources.
38. htop – Visualiseur Interactif de Processus
La commande htop est un visualiseur de processus interactif qui remplace la commande top. Elle affiche les processus système avec des graphiques d’utilisation du CPU/de la mémoire/de l’échange, permet de trier par colonnes, de tuer des programmes, et plus encore.
Il suffit de taper htop dans la ligne de commande pour voir tes processus.
htop possède des éléments d’interface utilisateur améliorés avec des couleurs, défilement et support de la souris pour une navigation plus facile comparé à top. Excellent pour l’investigation des processus.

39. kill – Envoyer Un Signal À Un Processus
La commande kill envoie un signal à un processus pour le terminer ou l’arrêter. Les signaux permettent une fermeture en douceur si le processus les gère.
Par exemple :
kill -15 12345
La commande ci-dessus envoie le signal SIGTERM (15) pour arrêter le processus avec le PID 12345 de manière élégante.
40. pkill – Envoyer Un Signal À Un Processus Basé Sur Le Nom
La commande pkill termine des processus par nom au lieu de PID. Cela peut faciliter les choses plutôt que de chercher le PID en premier.
Par exemple :
pkill -9 firefox
Cela arrête de force tous les processus Firefox avec SIGKILL (9). pkill cible les processus en fonction du nom, de l’utilisateur et d’autres critères plutôt que du PID.
41. nohup – Exécuter Une Commande Insensible Aux Déconnexions
La commande nohup exécute des processus insensibles aux déconnexions, donc ils continuent de fonctionner si tu te déconnectes ou si tu es déconnecté.
Par exemple :
nohup python script.py &
L’exemple de commande ci-dessus lancera script.py détaché en arrière-plan et insensible aux blocages. nohup est généralement utilisé pour démarrer des démons et des services persistants en arrière-plan.
Commandes De Surveillance De Performance
Ces commandes fournissent des statistiques précieuses sur les performances du système pour aider à analyser l’utilisation des ressources, identifier les goulets d’étranglement et optimiser l’efficacité.
42. vmstat – Rapport Des Statistiques De Mémoire Virtuelle
La commande vmstat affiche des rapports détaillés sur la mémoire, le swap, les entrées/sorties et l’activité du CPU. Cela inclut des métriques telles que la mémoire utilisée/libre, le swap entrant/sortant, les blocs de disque lus/écrits et le temps CPU passé sur les processus/en inactivité.
Par exemple :
vmstat 5
Autres options utiles de vmstat :
-a– Afficher la mémoire active et inactive-s– Afficher les compteurs d’événements et les statistiques de mémoire-S– Affichage en KB au lieu de blocs5– Rafraîchissement de l’affichage toutes les 5 secondes.
L’exemple ci-dessus affiche les données de mémoire et de CPU toutes les 5 secondes jusqu’à interruption, ce qui est utile pour surveiller les performances du système en direct.
43. iostat – Rapporter Les Statistiques De CPU Et D’I/O
La commande iostat surveille et affiche l’utilisation du CPU et les métriques d’I/O disque. Cela inclut la charge CPU, les IOPS, le débit en lecture/écriture, et plus encore.
Par exemple :
iostat -d -p sda 5
Quelques options iostat :
-c– Afficher les informations sur l’utilisation du CPU-t– Imprimer l’horodatage pour chaque rapport-x– Montrer des statistiques étendues comme les temps de service et les comptes d’attente-d– Afficher des statistiques détaillées par disque/partition au lieu des totaux agrégés-p– Afficher les statistiques pour des dispositifs de disque spécifiques
Cela montre les statistiques détaillées d’E/S par appareil pour sda toutes les 5 secondes.
iostat aide à analyser les performances du sous-système de disque et à identifier les goulets d’étranglement matériels.
44. free – Afficher La Quantité De Mémoire Libre Et Utilisée
La commande free affiche les quantités totales, utilisées et libres de mémoire physique et de swap sur le système. Cela donne une vue d’ensemble de la mémoire disponible.
Par exemple :
free -h
Certaines options pour la commande gratuite :
-b– Afficher la sortie en octets-k– Afficher la sortie en Ko au lieu des octets par défaut-m– Afficher la sortie en Mo au lieu des octets-h– Imprimer les statistiques dans un format lisible par l’humain comme Go, Mo au lieu des octets.
Ceci affiche les statistiques de mémoire dans un format lisible par l’homme (GB, MB, etc). C’est utile lorsque tu souhaites avoir un aperçu rapide de la capacité de mémoire.
45. df – Rapport d’utilisation de l’espace disque du système de fichiers
La commande df affiche l’utilisation de l’espace disque pour les systèmes de fichiers. Elle montre le nom du système de fichiers, l’espace total/utilisé/disponible, et la capacité.
Par exemple :
df -h
La commande ci-dessus affichera l’utilisation du disque dans un format lisible par l’homme. Tu peux également l’exécuter sans arguments pour obtenir les mêmes données en tailles de blocs.
46. sar – Collecter Et Rapporter L’activité Système
L’outil sar collecte et enregistre des informations sur l’activité du système concernant le CPU, la mémoire, l’E/S, le réseau, et plus encore, au fil du temps. Ces données peuvent être analysées pour identifier les problèmes de performance.
Par exemple :
sar -u 5 60
Cet échantillon mesure l’utilisation du CPU toutes les 5 secondes pour une durée de 60 échantillons.
sar fournit des données détaillées sur les performances du système historiques non disponibles dans les outils en temps réel.
Commandes de Gestion des Utilisateurs
Lorsque tu utilises des systèmes multi-utilisateurs, tu peux avoir besoin de commandes qui t’aident à gérer les utilisateurs et les groupes pour le contrôle d’accès et les permissions. Couvrons ces commandes ici.
47. useradd – Créer Un Nouvel Utilisateur
La commande useradd crée un nouveau compte utilisateur et un répertoire personnel. Elle définit l’UID du nouvel utilisateur, son groupe, son shell et d’autres paramètres par défaut.
Par exemple :
useradd -m john
Options utiles de useradd :
-m– Créer le répertoire personnel de l’utilisateur.-g– Spécifier le groupe principal au lieu du groupe par défaut.-s– Définir le Shell de connexion de l’utilisateur.
La commande ci-dessus créera un nouvel utilisateur, « john », avec un UID généré et un dossier personnel créé dans /home/john.
48. usermod – Modifier Un Compte Utilisateur
La commande usermod modifie les paramètres d’un compte utilisateur existant. Cela peut changer le nom d’utilisateur, le répertoire personnel, le shell, le groupe, la date d’expiration, etc.
Par exemple :
usermod -aG developers john
Avec cette commande, tu ajoutes un utilisateur john à un groupe supplémentaire—“developers.” L’option -a ajoute à la liste existante des groupes auxquels l’utilisateur est ajouté.
49. userdel – Supprimer Un Compte Utilisateur
La commande userdel supprime un compte utilisateur, le répertoire personnel et le spouleur de courrier.
Par exemple :
userdel -rf john
Options utiles de userdel :
-r– Supprimer le répertoire personnel de l’utilisateur et la file d’attente de courrier.-f– Forcer la suppression même si l’utilisateur est encore connecté.
Cela force la suppression de l’utilisateur “john,” en supprimant les fichiers associés.
Spécifier des options comme -r et -f avec userdel garantit que le compte utilisateur est entièrement supprimé même si l’utilisateur est connecté ou a des processus actifs.
50. groupadd – Ajouter Un Groupe
La commande groupadd crée un nouveau groupe d’utilisateurs. Les groupes représentent des équipes ou des rôles à des fins de permissions.
Par exemple :
groupadd -r sysadmin
Options utiles de groupadd :
-r– Crée un groupe système utilisé pour les fonctions système essentielles.-g– Spécifier le GID du nouveau groupe au lieu d’utiliser le prochain disponible.
La commande ci-dessus crée un nouveau groupe “sysadmin” avec des privilèges système. Lors de la création de nouveaux groupes, les options -r ou -g aident à les configurer correctement.
51. passwd – Mise à jour des jetons d’authentification de l’utilisateur
La commande passwd définit ou met à jour le mot de passe ou les jetons d’authentification d’un utilisateur. Cela permet de changer ton mot de passe de connexion.
Par exemple :
passwd john
Cela invite l’utilisateur « john » à saisir un nouveau mot de passe de manière interactive. Si tu as perdu le mot de passe d’un compte, tu pourrais vouloir te connecter à Linux avec des privilèges sudo ou su et changer le mot de passe en utilisant la même méthode.
Commandes Réseau
Ces commandes sont utilisées pour surveiller les connexions, dépanner les problèmes de réseau, le routage, les recherches DNS et la configuration de l’interface.
52. ping – Envoyer ICMP ECHO_REQUEST aux hôtes du réseau
La commande ping vérifie la connectivité à un hôte distant en envoyant des paquets de requête d’écho ICMP et en écoutant les réponses d’écho.
Par exemple :
ping google.comPING google.com (142.251.42.78) : 56 octets de données64 octets depuis 142.251.42.78 : icmp_seq=0 ttl=112 temps=8.590 ms64 octets depuis 142.251.42.78 : icmp_seq=1 ttl=112 temps=12.486 ms64 octets depuis 142.251.42.78 : icmp_seq=2 ttl=112 temps=12.085 ms64 octets depuis 142.251.42.78 : icmp_seq=3 ttl=112 temps=10.866 ms--- statistiques ping google.com ---4 paquets transmis, 4 paquets reçus, 0.0% de perte de paquetstemps aller-retour min/moy/max/stddev = 8.590/11.007/12.486/1.518 ms
Options de ping utiles :
-c [count]– Limiter les paquets envoyés.-i [interval]– Attendre [interval] secondes entre les pings.
Avec la commande ci-dessus, tu ping google.com et cela affiche les statistiques de temps aller-retour indiquant la connectivité et la latence. Généralement, ping est utilisé pour vérifier si un système auquel tu essaies de te connecter est actif et connecté au réseau.
53. ifconfig – Configurer les interfaces réseau
La commande ifconfig affiche et configure les paramètres de l’interface réseau, y compris l’adresse IP, le masque de réseau, la diffusion, le MTU et l’adresse MAC matérielle.
Par exemple :
ifconfigeth0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500inet 10.0.2.15 netmask 255.255.255.0 broadcast 10.0.2.255inet6 fe80::a00:27ff:fe1e:ef1d prefixlen 64 scopeid 0x20<link>ether 08:00:27:1e:ef:1d txqueuelen 1000 (Ethernet)RX packets 23955654 bytes 16426961213 (15.3 GiB)RX errors 0 dropped 0 overruns 0 frame 0TX packets 12432322 bytes 8710937057 (8.1 GiB)TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0
Exécuter ifconfig sans autres arguments te donnera une liste de toutes les interfaces réseau disponibles à l’utilisation, ainsi que les adresses IP et des informations réseau supplémentaires. ifconfig peut également être utilisé pour définir des adresses, activer/désactiver des interfaces et modifier des options.
54. netstat – Statistiques Réseau
La commande netstat te montre les connexions réseau, les tables de routage, les statistiques d’interface, les connexions masquées et les adhésions multicast.
Par exemple :
netstat -pt tcp
Cette commande affichera toutes les connexions TCP actives et les processus qui les utilisent.
55. ss – Statistiques de Socket
La commande ss affiche des informations statistiques sur les sockets semblables à netstat. Elle peut montrer les sockets TCP et UDP ouverts, les tailles des tampons d’envoi/réception, et plus encore.
Par exemple :
ss -t -a
Cela affiche tous les sockets TCP ouverts. Plus efficace que netstat.
56. traceroute – Tracer la Route Vers l’Hôte
La commande traceroute affiche l’itinéraire que prennent les paquets jusqu’à un hôte réseau, en montrant chaque saut en cours de route et les temps de transit. Utile pour le débogage réseau.
Par exemple :
traceroute google.com
Cela trace le chemin pour atteindre google.com et affiche chaque saut de réseau.
57. dig - Recherche DNS
La commande dig effectue des recherches DNS et renvoie des informations sur les enregistrements DNS pour un domaine.
Par exemple :
dig google.com; <<>> DiG 9.10.6 <<>> google.com;; options globales: +cmd;; Réponse obtenue :;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 60290;; drapeaux: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 1;; SECTION PSEUDO-OPT :; EDNS: version: 0, drapeaux:; udp: 1280;; SECTION QUESTION :;google.com. IN A;; SECTION RÉPONSE :google.com. 220 IN A 142.251.42.78;; Temps de la requête : 6 ms;; SERVEUR: 2405:201:2:e17b::c0a8:1d01#53(2405:201:2:e17b::c0a8:1d01);; QUAND : Mer 15 nov 01:36:16 IST 2023;; TAILLE MSG reçue : 55
Cette requête interroge les serveurs DNS pour des enregistrements liés à google.com et affiche les détails.
58. nslookup – Interroger les serveurs de noms Internet de manière interactive
La commande nslookup interroge les serveurs DNS de manière interactive pour effectuer des recherches de résolution de noms ou afficher les enregistrements DNS.
Il ouvre un Shell interactif, te permettant de rechercher manuellement des noms d’hôtes, des adresses IP inversées, de trouver des types d’enregistrements DNS, et plus encore.
Par exemple, quelques utilisations courantes de nslookup. Tape nslookup dans ta ligne de commande :
nslookup
Ensuite, nous configurerons le serveur DNS de Google 8.8.8.8 pour les recherches.
> server 8.8.8.8
Maintenant, interrogeons l’enregistrement A de stackoverflow.com pour trouver son adresse IP.
> set type=A> stackoverflow.comServeur : 8.8.8.8Adresse : 8.8.8.8#53Réponse non autoritative :Nom : stackoverflow.comAdresse : 104.18.32.7Nom : stackoverflow.comAdresse : 172.64.155.249
Maintenant, trouvons les enregistrements MX pour github.com afin de voir ses serveurs de mail.
> set type=MX> github.comServeur : 8.8.8.8Adresse : 8.8.8.8#53Réponse non autoritative :github.com échangeur de courrier = 1 aspmx.l.google.com.github.com échangeur de courrier = 5 alt1.aspmx.l.google.com.github.com échangeur de courrier = 5 alt2.aspmx.l.google.com.github.com échangeur de courrier = 10 alt3.aspmx.l.google.com.github.com échangeur de courrier = 10 alt4.aspmx.l.google.com.
Les requêtes interactives rendent nslookup très utile pour explorer le DNS et résoudre les problèmes de résolution de noms.
59. iptables – Filtrage de paquets IPv4 et NAT
La commande iptables permet de configurer les règles du pare-feu netfilter Linux pour filtrer et traiter les paquets réseau. Elle établit des politiques et des règles sur la manière dont le système gérera différents types de connexions et de trafic entrants et sortants.
Par exemple :
iptables -A INPUT -s 192.168.1.10 -j DROP
La commande ci-dessus bloquera toutes les entrées provenant de l’IP 192.168.1.10.
iptables offre un contrôle puissant sur le pare-feu du noyau Linux pour gérer le routage, le NAT, le filtrage de paquets et d’autres contrôles de trafic. C’est un outil essentiel pour sécuriser les serveurs Linux.
60. ip – Gérer les appareils réseau et le routage
La commande ip permet de gérer et de surveiller diverses activités liées aux périphériques réseau, comme l’attribution d’adresses IP, la configuration de sous-réseaux, l’affichage des détails des liens et la configuration des options de routage.
Par exemple :
ip link show1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN mode DEFAULT group default qlen 1000link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:002: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc fq_codel state UP mode DEFAULT group default qlen 1000link/ether 08:00:27:8a:5c:04 brd ff:ff:ff:ff:ff:ff
La commande ci-dessus affiche toutes les interfaces réseau, leur statut et d’autres informations.
Cette commande vise à remplacer ifconfig par une gestion de réseau Linux plus moderne. ip peut contrôler les dispositifs réseau, les tables de routage, et d’autres paramètres de la pile réseau.
Commandes de Gestion de Paquets
Les gestionnaires de paquets permettent une installation, une mise à jour et une suppression faciles des logiciels sur les distributions Linux. Les gestionnaires de paquets populaires comprennent APT, YUM, DNF, Pacman et Zypper.
61. apt – Gestionnaire de Paquets Debian/Ubuntu
La commande apt gère les paquets sur les systèmes Debian/Ubuntu en utilisant le dépôt APT. Elle permet d’installer, de mettre à jour et de supprimer des paquets.
Par exemple :
apt update
Cette commande récupère les dernières versions de paquets et les métadonnées depuis les dépôts.
apt install nginx
Tu peux installer le paquet nginx depuis les dépôts APT configurés en utilisant la commande ci-dessus.
apt upgrade
Et cette commande met à jour les paquets et les dépendances vers des versions plus récentes.
APT facilite l’installation de logiciels en récupérant des paquets depuis des dépôts.
62. pacman – Gestionnaire De Paquet Arch Linux
pacman gère les paquets sur Arch Linux depuis le dépôt Arch User Repository. Il peut installer, mettre à niveau et supprimer des paquets.
Par exemple :
pacman -S nmap
Cela installe le paquet nmap à partir des dépôts configurés.
pacman -Syu
Cela synchronise avec les dépôts et met à niveau tous les paquets.
pacman maintient Arch Linux à jour et permet une gestion facile des paquets.
63. dnf – Gestionnaire de Paquets Fedora
dnf installe, met à jour et supprime des paquets sur les distributions Linux Fedora utilisant des paquets RPM. Il remplace Yum comme le gestionnaire de paquets de nouvelle génération.
Par exemple :
dnf install util-linux
Cela installe le paquet util-linux.
dnf upgrade
Cela met à jour tous les paquets installés vers les dernières versions.
dnf rend la gestion des paquets Fedora rapide et efficace.
64. yum – Gestionnaire de Paquets Red Hat
yum gère les paquets sur les distributions Linux RHEL et CentOS en utilisant des paquets RPM. Il récupère des dépôts Yum pour installer et mettre à jour.
Par exemple :
yum update
Cela met à jour tous les paquets installés vers les dernières versions.
yum install httpd
La commande ci-dessus installe le paquet Apache httpd. yum a été le principal gestionnaire de paquets pour maintenir les distributions Red Hat à jour.
65. zypper – Gestionnaire de Paquets OpenSUSE
zypper gère les paquets sur SUSE/openSUSE Linux. Il peut ajouter des dépôts, rechercher, installer et mettre à niveau des paquets.
Par exemple :
zypper refresh
La commande de rafraîchissement pour zypper actualise les métadonnées du dépôt à partir des dépôts ajoutés.
zypper install python
Cela installe le paquet Python à partir des dépôts configurés. zypper rend l’expérience de gestion des paquets sans effort sur les systèmes SUSE/openSUSE.
66. flatpak – Gestionnaire de Paquets d’Applications Flatpak
La commande flatpak t’aide à gérer les applications et les environnements d’exécution Flatpak. flatpak permet la distribution d’applications de bureau en sandbox à travers Linux.
Par exemple :
flatpak install flathub org.libreoffice.LibreOffice
Par exemple, la commande ci-dessus installera LibreOffice depuis le dépôt Flathub.
flatpak run org.libreoffice.LibreOffice
Et celui-ci lance l’application LibreOffice Flatpak en mode sandbox. flatpak fournit un dépôt d’applications Linux centralisé et inter-distributions, ce qui signifie que tu n’es plus limité aux paquets disponibles dans la bibliothèque de paquets d’une distribution spécifique.
67. appimage – Gestionnaire de Paquets d’Applications AppImage
Les paquets AppImage sont des applications autonomes qui fonctionnent sur la plupart des distributions Linux. La commande appimage exécute les AppImages existants.
Par exemple :
chmod +x myapp.AppImage./myapp.AppImage
Cela permet d’exécuter directement le fichier binaire AppImage.
AppImages permettent le déploiement d’applications sans installation à l’échelle du système. Pense à eux comme à de petits conteneurs qui incluent tous les fichiers nécessaires pour permettre à l’application de fonctionner sans trop de dépendances externes.
68. snap – Gestionnaire de Paquets d’Applications Snappy
La commande snap gère des snaps—des paquets logiciels conteneurisés. Les snaps se mettent à jour automatiquement et fonctionnent sur différentes distributions Linux, semblable à Flatpak.
Par exemple :
snap install vlc
Cette commande simple installe le snap du lecteur média VLC.
snap run vlc
Une fois installé, tu peux utiliser snap pour exécuter des packages qui sont installés via snap en utilisant la commande ci-dessus. Les snaps isolent les applications du système de base pour la portabilité et permettent des installations plus propres.
Commandes d’information système
Ces commandes te permettent de voir les détails concernant le matériel de ton système Linux, le noyau, les distributions, le nom d’hôte, la disponibilité et plus encore.
69. uname – Afficher les Informations Système
La commande uname affiche des informations détaillées sur le noyau du système Linux, l’architecture matérielle, le nom d’hôte, et le système d’exploitation. Cela inclut les numéros de version et les informations sur la machine.
Par exemple :
uname -aLinux nom d’hôte 5.4.0-48-generic x86_64 GNU/Linux
uname est utile pour interroger ces détails fondamentaux du système. Certaines options incluent :
-a– Affiche toutes les informations système disponibles-r– Affiche uniquement le numéro de version du noyau
La commande ci-dessus a affiché des informations système étendues, incluant le nom/version du noyau, l’architecture matérielle, le nom d’hôte, et le système d’exploitation.
uname -r
Cela affichera uniquement le numéro de version du noyau. La commande uname montre les détails concernant les composants principaux du système Linux.
70. Nom d’hôte – Afficher ou définir le nom d’hôte du système
La commande hostname affiche ou définit l’identifiant de nom d’hôte pour ton système Linux sur le réseau. Sans arguments, elle montre le nom d’hôte actuel. En passant un nom, cela mettra à jour le nom d’hôte.
Par exemple :
nom d’hôtelinuxserver
Ceci affiche linuxserver — le nom d’hôte système configuré.
nom d’hôte UbuntuServer
hostnames identifient les systèmes sur un réseau. hostname obtient ou configure le nom identifiant de ton système sur le réseau. La seconde commande t’aide à changer le nom d’hôte local en UbuntuServer.
71. Uptime – Depuis combien de temps le système fonctionne
La commande uptime affiche depuis combien de temps le système Linux fonctionne depuis son dernier redémarrage. Elle indique la durée de fonctionnement et l’heure actuelle.
Exécute simplement la commande suivante pour obtenir les données de disponibilité de ton système :
uptime23:51:26 up 2 jours, 4:12, 1 utilisateur, charge moyenne : 0.00, 0.01, 0.05
Cela affiche le temps de disponibilité du système montrant depuis combien de temps le système est en marche depuis le dernier démarrage.
72. whoami – Imprimer l’ID utilisateur actif
La commande whoami affiche le nom d’utilisateur effectif de l’utilisateur actuellement connecté au système. Elle montre le niveau de privilège auquel tu opères.
Tape la commande dans ton terminal pour obtenir l’ID :
whoamijohn
Cela affiche le nom d’utilisateur effectif avec lequel l’utilisateur actuel est connecté et opère, et est utile dans les scripts ou diagnostics pour identifier sous quel compte utilisateur les actions sont réalisées.
73. id – Imprimez les identifiants utilisateur et groupe réels et effectifs
La commande id affiche des informations détaillées sur l’utilisateur et le groupe concernant les ID effectifs et les noms de l’utilisateur actuel. Ceci inclut :
- ID réel de l’utilisateur et nom.
- ID effectif de l’utilisateur et nom.
- ID réel du groupe et nom.
- ID effectif du groupe et nom.
Pour utiliser la commande id, tape simplement :
iduid=1000(john) gid=1000(john) groups=1000(john),10(wheel),998(developers)
La commande id affiche les identifiants réels et effectifs de l’utilisateur et du groupe de l’utilisateur actuel. id montre les détails de l’utilisateur et du groupe utiles pour déterminer les permissions d’accès aux fichiers.
74. lscpu – Afficher Les Informations De L’Architecture CPU
La commande lscpu affiche des informations détaillées sur l’architecture du CPU, y compris :
- Nombre de cœurs CPU
- Nombre de sockets
- Nom du modèle
- Tailles de cache
- Fréquence du CPU
- Tailles d’adresse
Pour utiliser la commande lscpu, tape simplement :
lscpuArchitecture : x86_64Modes d'opération CPU : 32 bits, 64 bitsOrdre des octets : Little EndianCPU(s) : 16Liste des CPU(s) en ligne : 0-15
lscpu détaille l’architecture du CPU tel que le nombre de cœurs, de sockets, le nom du modèle, les caches, et plus encore.
75. lsblk – Liste des Périphériques de Bloc
La commande lsblk liste les informations concernant tous les périphériques de bloc disponibles, y compris les disques locaux, les partitions et les volumes logiques. La sortie inclut les noms des périphériques, les étiquettes, les tailles et les points de montage.
lsblkNOM MAJ:MIN RM TAILLE RO TYPE POINT DE MONTAGEsda 8:0 0 1.8T 0 disk|-sda1 8:1 0 512M 0 part /boot|-sda2 8:2 0 16M 0 part`-sda5 8:5 0 1.8T 0 part`-lvm1 254:0 0 1.8T 0 lvm /
lsblk liste tous les périphériques de bloc, y compris les disques, les partitions et les volumes logiques. Donne une vue d’ensemble des périphériques de stockage.
76. lsmod – Afficher Le Statut Des Modules Dans Le Noyau Linux
La commande lsmod affiche les modules du noyau actuellement chargés, tels que les pilotes de périphériques. Cela inclut le networking, le stockage et d’autres modules liés au matériel utilisés par le noyau Linux pour interfacer avec les dispositifs internes et externes.
lsmodModule Taille Utilisé paripv6 406206 27evdev 17700 0crct10dif_pclmul 16384 1crc32_pclmul 16384 0ghash_clmulni_intel 16384 0aesni_intel 399871 0aes_x86_64 20274 1 aesni_intel
Comme tu peux le voir, cela liste les modules du noyau actuellement chargés comme les pilotes d’appareils. Dans ce cas, cela montre l’utilisation de modules de réseau, d’entrée, cryptographiques et de chiffrement.
77. dmesg – Imprimer Ou Contrôler Le Tampon Circulaire Du Noyau
La commande dmesg extrait les messages du tampon circulaire du noyau. Cela inclut les événements systèmes essentiels enregistrés par le noyau pendant le démarrage et le fonctionnement.
dmesg | grep -i error[ 12.345678] Erreur lors de la réception de la réponse de lecture par lots : -110[ 23.456789] tplink_mdio 0000:03:00.0: Le chargement direct du firmware pour tplink-mdio/leap_p8_v1_0.bin a échoué avec l'erreur -2[ 40.567890] iwlwifi 0000:09:00.0: Le chargement direct du firmware pour iwlwifi-ty-a0-gf-a0-59.ucode a échoué avec l'erreur -2
La recherche de “error” montre des problèmes de chargement de firmware spécifique. Cela imprime les messages du journal du noyau en mémoire tampon, y compris les événements système tels que le démarrage, les erreurs, les avertissements, etc.
Commandes D’administration Système
Les commandes d’administration système te permettent d’exécuter des programmes en tant qu’autres utilisateurs, d’éteindre ou de redémarrer le système, et de gérer les systèmes init et les services.
78. sudo – Exécuter Une Commande En Tant Qu’un Autre Utilisateur
La commande sudo te permet d’exécuter des commandes en tant qu’un autre utilisateur, typiquement le superutilisateur. Après avoir entré l’ordre sudo, il te demandera ton mot de passe pour authentifier.
Cela procure un accès élevé pour des tâches telles que l’installation de paquets, l’édition de fichiers système, l’administration de services, etc.
Par exemple :
sudo adduser bob[sudo] mot de passe pour john:
L’utilisateur ‘bob’ a été ajouté au système.
Cela utilise sudo pour créer un nouvel utilisateur, ‘bob’. Les utilisateurs ordinaires ne peuvent généralement pas ajouter d’utilisateurs sans sudo.
79. su – Changer l’identifiant utilisateur ou devenir superutilisateur
La commande su te permet de passer à un autre compte utilisateur, y compris l’utilisateur superuser. Tu dois fournir le mot de passe de l’utilisateur ciblé pour t’authentifier. Cela donne un accès direct pour exécuter des commandes dans l’environnement d’un autre utilisateur.
Par exemple :
su bobMot de passe :bob@linux:~$
Après avoir saisi le mot de passe de Bob, cette commande change l’utilisateur actuel pour l’utilisateur ‘bob’. L’invite de commande reflétera le nouvel utilisateur.
80. shutdown – Arrêt ou Redémarrage de Linux
La commande shutdown programme l’arrêt, l’arrêt complet ou le redémarrage du système après un délai spécifié ou immédiatement. Il est nécessaire de redémarrer ou d’éteindre de manière sécurisée les systèmes Linux multi-utilisateurs.
Par exemple :
shutdown -r nowMessage diffusé par root@linux le vendredi 20 janvier 2023 à 18:12:37 CST :Le système va redémarrer immédiatement !
Ce redémarrage du système est immédiat avec un avertissement pour les utilisateurs.
81. reboot – Redémarrer ou redémarrer le système
La commande reboot redémarre le système d’exploitation Linux, déconnecte tous les utilisateurs et redémarre le système de manière sécurisée. Elle synchronise les disques et ferme le système proprement avant de redémarrer.
Par exemple :
rebootRedémarrage du système.
Cela redémarre immédiatement le système d’exploitation. reboot est une alternative simple à shutdown -r.
82. systemctl – Contrôler le gestionnaire de système et de service systemd
La commande systemctl te permet de gérer les services systemd tels que démarrer, arrêter, redémarrer ou recharger. Systemd est le nouveau système d’initiation utilisé dans la plupart des distributions Linux modernes, remplaçant l’init SysV.
Par exemple :
systemctl start apache2==== AUTHENTIFICATION POUR org.freedesktop.systemd1.manage-units ===L'authentification est requise pour démarrer 'apache2.service'.S'authentifier en tant que : Nom d'utilisateurMot de passe :==== AUTHENTIFICATION TERMINÉE ===
Cela démarre le service apache2 après l’authentification.
83. service – Exécuter un script d’initiation System V
La commande service exécute des scripts d’initialisation System V pour contrôler les services. Cela permet de démarrer, arrêter, redémarrer et recharger les services gérés sous l’init traditionnel SysV.
Par exemple :
service iptables start[ ok ] Démarrage d'iptables (via systemctl) : iptables.service.
La commande ci-dessus démarre le service de pare-feu iptables en utilisant son script d’initialisation SysV.
Autres Commandes Linux À Essayer
-
mount– Monter ou « attacher » des disques au système. -
umount– Démonter ou « retirer » des disques du système. -
xargs– Construit et exécute des commandes fournies via l’entrée standard. -
alias– Créer des raccourcis pour des commandes longues ou complexes. -
jobs– Lister les programmes exécutant actuellement des tâches en arrière-plan. -
bg– Reprendre un processus en arrière-plan qui a été arrêté ou mis en pause. -
killall– Terminer des processus par nom de programme plutôt que par PID. -
history– Afficher les commandes utilisées précédemment au cours de la session de terminal actuelle. -
man– Accéder aux manuels d’aide pour les commandes directement dans le terminal. -
screen– Gérer plusieurs sessions de terminal depuis une seule fenêtre. -
ssh– Établir des connexions sécurisées et cryptées avec des serveurs distants. -
tcpdump– Capturer le trafic réseau en fonction de critères spécifiques. -
watch– Répéter une commande à intervalles réguliers et mettre en évidence les différences de sortie. -
tmux– Multiplexeur de terminal pour des sessions persistantes et le fractionnement de fenêtres. -
nc– Ouvrir des connexions TCP ou UDP pour des tests et des transferts de données. -
nmap– Découverte d’hôtes, balayage de ports et empreinte système d’exploitation. -
strace– Déboguer des processus en traçant les signaux et appels du système d’exploitation.
7 Conseils Clés Pour Utiliser Les Commandes Linux
- Connais Ta Shell : Bash, zsh, fish ? Les différentes shells ont des caractéristiques uniques. Choisis celle qui répond le mieux à tes besoins.
- Maîtrise Les Utilitaires De Base :
ls,cat,grep,sed,awk, etc forment le cœur d’une trousse à outils Linux. - Adopte Les Pipelines : Évite l’utilisation excessive de fichiers temporaires. Enchaîne intelligemment les programmes.
- Vérifie Avant D’écraser : Vérifie toujours avant d’écraser des fichiers avec
>et>>. - Suis Tes Flux De Travail : Documente les commandes complexes et les flux de travail pour les réutiliser ou les partager plus tard.
- Crée Tes Propres Outils : Écris des scripts shell simples et des alias pour les tâches fréquentes.
- Commence Sans
sudo: Utilise un compte utilisateur standard initialement pour comprendre les permissions.
Et souviens-toi de continuer à tester de nouvelles commandes sur des machines virtuelles ou des serveurs VPS afin qu’elles deviennent une seconde nature pour toi avant de commencer à les utiliser sur des serveurs de production.
VPS Hosting
Un serveur privé virtuel (VPS) est une plateforme virtuelle qui stocke des données. De nombreux hébergeurs proposent des plans d’hébergement VPS, qui offrent aux propriétaires de sites un espace privé dédié sur un serveur partagé.
Lire la suiteMeilleur Hébergement Linux Avec DreamHost
Une fois que tu maîtrises les commandes Linux essentielles, tu as également besoin d’un fournisseur d’hébergement et de serveur qui te donne un contrôle total pour tirer parti de la puissance et de la flexibilité de Linux.
C’est là que DreamHost excelle.
L’infrastructure Linux optimisée de DreamHost est parfaite pour exécuter tes applications, sites et services :
- Hébergement web rapide sur des serveurs Linux modernes.
- Accès Shell SSH pour le contrôle en ligne de commande.
- Versions de PHP personnalisables incluant PHP 8.0.
- Serveurs web Apache ou NGINX.
- MySQL, PostgreSQL, Redis gérés.
- Installations en un clic d’applications comme WordPress et Drupal.
- Stockage accéléré par SSD NVMe pour la rapidité.
- Renouvellement automatique SSL gratuit de Let’s Encrypt.
Les experts de DreamHost peuvent t’aider à tirer le meilleur parti de la plateforme Linux. Nos serveurs sont méticuleusement configurés pour la sécurité, la performance et la fiabilité.
Lance ton prochain projet sur une plateforme d’hébergement Linux de confiance. Commence avec un hébergement robuste et évolutif sur DreamHost.com.

