Top 100 Commandes Linux (À Connaître Absolument)

Publié : par Matt Stamp
Top 100 Commandes Linux (À Connaître Absolument) thumbnail

Linux est la colonne vertébrale d’internet. Il alimente près de 97% des serveurs web les plus utilisés au monde. Et 55,9% des développeurs professionnels s’appuient sur Linux pour leurs besoins de développement.

Pourtant, Linux ne détient qu’une part de marché de 2.68% sur les ordinateurs de bureau. Pourquoi cet écart ?

L’objectif principal de Linux n’a jamais été son interface utilisateur. Il a plutôt été conçu pour te donner un contrôle complet sur ton système d’exploitation via la ligne de commande.

Cela peut rendre Linux intimidant pour les débutants — Et les milliers de commandes disponibles ne font que compliquer davantage les choses.

Dans cet article, nous couvrons les 100 commandes Linux les plus utiles. Apprendre juste une poignée de ces commandes peut t’aider à augmenter ta productivité en tant qu’utilisateur Linux. Plongeons directement !

Linux

Linux fait référence à une collection de systèmes d’exploitation (OS) open-source. Il n’existe pas un seul OS Linux. Au lieu de cela, les utilisateurs peuvent choisir parmi un large groupe de distros Linux, chacune offrant des expériences différentes.

Lire la suite

Quels Sont Les Commandes Linux ?

Les commandes Linux te permettent de contrôler ton système depuis l’interface en ligne de commande (CLI) au lieu d’utiliser ta souris ou ton pavé tactile. Ce sont des instructions textuelles entrées dans le terminal pour dire exactement à ton système quoi faire.

Les commandes que tu saisis dans le terminal Linux sont sensibles à la casse et suivent une syntaxe telle que “command -options arguments.” Tu peux les combiner pour des tâches complexes en utilisant des pipelines et des redirections.

Quelques points clés à savoir sur les commandes Linux :

  • Ils sont sensibles à la casse ; par exemple, “ls” et “LS” signifient des choses différentes.
  • Ils suivent une syntaxe spécifique comme “command -options arguments.”
  • Ils peuvent être combinés pour des opérations complexes utilisant des pipelines et des redirections.
  • Ils te donnent un contrôle précis sur ton système, ce qui est difficile à atteindre avec des interfaces graphiques.
  • Ils permettent d’automatiser les tâches par le biais de scripts shell et de traitement par lots.
  • Ils peuvent être utilisés pour accéder aux ressources système comme le système de fichiers, le réseau, la mémoire et le CPU.
  • Ils forment la base de l’interaction avec les serveurs Linux et les systèmes d’exploitation.

Si tu es un programmeur qui est juste en train d’apprendre à coder, tu peux commencer à pratiquer tes commandes Linux sans quitter Windows en utilisant le sous-système Windows pour Linux. Cela te permet d’exécuter Linux depuis Windows sans avoir à démarrer en double et de profiter du meilleur des deux systèmes d’exploitation.

Top 100 Des Commandes Linux Les Plus Utiles

Maintenant que tu as une compréhension de base de ce que sont les commandes Linux, plongeons dans les 100 commandes Linux les plus couramment utilisées.

Nous les avons organisés par catégorie pour couvrir des domaines tels que la gestion de fichiers, la surveillance du système, les opérations réseau, l’administration des utilisateurs, et plus encore.

Commandes de gestion de fichiers sous Linux

La gestion des fichiers est une tâche courante sur la ligne de commande Linux. Voici les commandes de fichiers essentielles :

1. ls – Lister le contenu du répertoire

La commande ls est l’une des commandes Linux les plus fréquemment utilisées. Elle liste le contenu d’un répertoire, affichant tous les fichiers et sous-répertoires qu’il contient.

Sans aucune option ou argument, ls affichera le contenu du répertoire de travail actuel. Tu peux passer un nom de chemin pour lister les fichiers et dossiers à cet emplacement à la place.

Syntaxe :

ls [options] [répertoire]

Certaines des options ls les plus utiles incluent :

  • -l – Affiche les résultats au format long, montrant des détails supplémentaires comme les permissions, la propriété, la taille et la date de modification pour chaque fichier et répertoire.
  • -a – Affiche les fichiers et répertoires cachés qui commencent par . en plus des éléments non cachés.
  • -R – Liste récursivement tous les contenus des sous-répertoires, en descendant indéfiniment dans les dossiers enfants.
  • -S – Trie les résultats par taille de fichier, du plus grand au plus petit.
  • -t – Trie par horodatage, du plus récent au plus ancien.

Exemple:

ls -l /home/user/documents

Cela listerait le contenu du dossier « documents » au format long.

Exemple de sortie :

total 824
-rwxrwx--- 1 utilisateur utilisateur    8389 Jul 12 08:53 report.pdf
-rw-r--r-- 1 utilisateur utilisateur   10231 Jun 30 16:32 presentation.pptx
drwxr-xr-x 2 utilisateur utilisateur    4096 May 11 09:21 images
-rw-rw-r-- 1 utilisateur utilisateur     453 Apr 18 13:32 todo.txt

Cette sortie affiche une liste détaillée avec les permissions, la taille, le propriétaire et l’horodatage pour chaque fichier et répertoire. Le format de liste longue fourni par l’option -l offre des informations utiles sur les fichiers en un coup d’œil.

La commande ls t’offre un contrôle flexible sur l’énumération du contenu des répertoires. C’est l’une des commandes que tu vas constamment utiliser lorsque tu travailles sur Linux.

2. cd – Changer de Répertoire

La commande cd est utilisée pour naviguer entre les répertoires. Elle te permet de déplacer le répertoire de travail actuel vers un nouvel emplacement dans le système de fichiers.

Quand tu exécutes la commande cd seule, elle te ramènera au répertoire principal. Tu peux également indiquer un chemin spécifique pour changer de répertoire. Par exemple :

  • cd /usr/local – Change vers le répertoire /usr/local.
  • cd .. – Monte d’un niveau vers le répertoire parent.
  • cd ~/pictures – Change vers le dossier images dans ton répertoire personnel.

Syntaxe:

cd [directory]

Exemple:

cd /home/user/documents

Cela modifierait le répertoire de travail pour le dossier « documents » sous /home/user. Utiliser cd est essentiel pour pouvoir accéder aux fichiers et travailler avec dans différents emplacements de manière pratique.

3. mkdir – Créer Un Nouveau Répertoire

La commande mkdir te permet de créer un nouveau dossier. Tu passes simplement le nom du répertoire à créer.

Syntaxe:

mkdir [options] <répertoire>

Cela créera un répertoire appelé “newproject” dans le répertoire de travail actuel.

Quelques options utiles de mkdir :

  • -p – Crée les répertoires parents de manière récursive si nécessaire.
  • -v – Affichage détaillé montrant les répertoires créés.

Exemple:

mkdir -v ~/project/code

Cela créera le sous-répertoire « code » sous « project » dans le dossier personnel de l’utilisateur, avec une sortie détaillée montrant le répertoire en cours de création.

Recevez du contenu directement dans votre boîte de réception

Abonnez-vous maintenant pour recevoir toutes les dernières mises à jour directement dans votre boîte de réception.

4. rmdir – Supprimer le Répertoire

Pour supprimer un répertoire vide, utilise le commande rmdir. Note que rmdir peut seulement supprimer les répertoires vides – nous aurons besoin de la commande rm pour supprimer ceux qui ne le sont pas.

Syntaxe:

rmdir [options] <répertoire>

Certaines options pour rmdir incluent :

  • -v – Sortie détaillée lors de la suppression de répertoires.
  • -p – Supprimer les répertoires parents de manière récursive si nécessaire.

Exemple:

rmdir -v ~/project/code

Cela supprimerait le sous-répertoire « code » sous « project » tout en affichant une sortie détaillée.

5. touch – Créer Un Nouveau Fichier Vide

La commande touch est utilisée pour créer instantanément un nouveau fichier vide. Cela est utile lorsque tu as besoin d’un fichier vide à remplir avec des données plus tard.

La syntaxe de base de touch est :

touch [options] nom_de_fichier

Quelques options utiles pour touch incluent :

  • -c – Ne crée pas le fichier s’il existe déjà. Cela évite d’écraser accidentellement des fichiers existants.
  • -m – Au lieu de créer un nouveau fichier, met à jour l’horodatage sur un fichier existant. Cela peut être utilisé pour modifier le temps modifié.

Par exemple :

touch /home/user/newfile.txt

La commande ci-dessus crée un nouveau fichier vide appelé “newfile.txt” dans le répertoire /home/user de l’utilisateur. Si newfile.txt existe déjà, elle mettra à jour les heures d’accès et de modification du fichier à la place.

6. cp – Copier Fichiers Et Répertoires

La commande cp copie des fichiers ou des répertoires d’un emplacement à un autre. Elle nécessite de spécifier un chemin source et une destination.

La syntaxe de base de cp est :

cp [options] source destination

Quelques options cp utiles :

  • -r – Copie les répertoires de manière récursive, en descendant dans les sous-répertoires pour copier également leur contenu. Nécessaire lors de la copie de répertoires.
  • -i – Demande confirmation avant d’écraser les fichiers existants à la destination. Cela évite d’écraser accidentellement des données.
  • -v – Affiche un résultat détaillé montrant les détails de chaque fichier lors de sa copie. Utile pour confirmer exactement ce qui a été copié.

Par exemple :

cp -r /home/user/documents /backups/

Cela copierait récursivement le répertoire /home/user/documents et tout son contenu dans le répertoire /backups/. L’option -r est nécessaire pour copier les répertoires.

La commande cp est l’une des utilitaires de gestion de fichiers les plus fréquemment utilisées pour copier des fichiers et des répertoires sous Linux. Tu te retrouveras à utiliser cette commande très souvent.

7. mv – Déplacer Ou Renommer Des Fichiers Et Des Répertoires

La commande mv est utilisée pour déplacer des fichiers ou des répertoires vers un emplacement différent ou les renommer. Contrairement à la copie, les fichiers du chemin source sont supprimés après avoir été déplacés vers la destination.

Tu peux également utiliser la commande mv pour renommer des fichiers puisqu’il suffit de changer les chemins source et destination pour les anciens et nouveaux noms.

La syntaxe de mv est :

mv [options] source destination

Options mv utiles :

  • -i – Demande une confirmation avant de remplacer tout fichier existant à l’emplacement de destination. Cela évite d’écraser accidentellement des données.
  • -v – Produit une sortie détaillée montrant chaque fichier ou répertoire au fur et à mesure de son déplacement. C’est utile pour confirmer exactement ce qui a été déplacé.

Par exemple :

mv ~/folder1 /tmp/folder1

Le texte ci-dessus déplacera le dossier1 du répertoire home (~) vers le répertoire /tmp/. Examinons un autre exemple d’utilisation de la commande mv pour renommer des fichiers.

mv folder1 folder2

Ici, “folder1” est renommé en “folder2.

8. rm – Supprimer des Fichiers et des Répertoires

La commande rm supprime des fichiers et des répertoires. Sois prudent car les fichiers et les répertoires supprimés ne peuvent pas être récupérés.

La syntaxe est :

rm [options] nom

Options utiles de rm :

  • -r – Supprime récursivement les répertoires, y compris tout leur contenu. Cela est nécessaire lors de la suppression de répertoires.
  • -f – Force la suppression et supprime toutes les demandes de confirmation. C’est une commande dangereuse, car les fichiers ne peuvent pas être récupérés une fois supprimés !
  • -i – Demande une confirmation avant de supprimer chaque fichier ou répertoire, ce qui offre une sécurité contre la suppression accidentelle.

Par exemple :

rm -rf temp

Cela supprime récursivement le répertoire « temp » et tout son contenu sans demander de confirmation (l’option -f annule les confirmations).

Note : La commande rm efface définitivement les fichiers et dossiers, alors utilise-la avec extrême prudence. Si utilisée avec des privilèges sudo, tu pourrais également supprimer complètement le répertoire racine, et Linux ne fonctionnerait plus après le redémarrage de ton ordinateur. 

9. find – Recherche De Fichiers Dans Une Hiérarchie De Dossiers

La commande find recherche récursivement dans les répertoires des fichiers correspondant aux critères donnés.

La syntaxe de base de find est :

find [chemin] [critères]

Voici quelques critères utiles pour la recherche :

  • -type f – Recherche uniquement des fichiers normaux, en omettant les répertoires.
  • -mtime +30 – Recherche des fichiers modifiés il y a plus de 30 jours.
  • -user jane – Recherche des fichiers appartenant à l’utilisateur « jane ».

Par exemple :

find . -type f -mtime +30

Cela trouvera tous les fichiers réguliers de plus de 30 jours dans le répertoire courant (indiqué par le point).

La commande find permet de rechercher des fichiers en fonction de toutes sortes de conditions avancées comme le nom, la taille, les permissions, les horodatages, la propriété, et plus encore.

10. du – Estimation de l’Utilisation de l’Espace Disque

La commande du mesure l’utilisation d’espace de fichiers pour un répertoire donné. Lorsqu’elle est utilisée sans options, elle affiche l’utilisation du disque pour le répertoire de travail actuel.

La syntaxe pour du est :

du [options] [chemin]

Options utiles :

  • -h – Affiche les tailles de fichiers dans un format lisible par l’homme comme K pour Kilooctets plutôt qu’un décompte en octets. Beaucoup plus simple à analyser.
  • -s – Affiche uniquement la taille totale pour un répertoire, plutôt que de lister chaque sous-répertoire et fichier. Bon pour un résumé.
  • -a – Montre les tailles individuelles des fichiers en plus des totaux. Aide à identifier les gros fichiers.

Par exemple :

du -sh pictures

Cela affichera une taille totale lisible par l’humain pour le répertoire « pictures ».

La commande du est utile pour analyser l’utilisation du disque d’un arbre de répertoires et identifier les fichiers qui consomment un espace excessif.

Rechercher Et Filtrer Les Commandes Sous Linux

Maintenant, explorons les commandes qui te permettent de rechercher, filtrer et manipuler du texte directement depuis la ligne de commande Linux.

11. grep – Recherche De Texte Avec Des Motifs

La commande grep est utilisée pour rechercher des motifs de texte dans des fichiers ou des sorties. Elle imprime toutes les lignes qui correspondent à l’expression régulière donnée. grep est extrêmement puissante pour la recherche, le filtrage et la correspondance de motifs sous Linux.

Voici la syntaxe de base :

grep [options] motif [fichiers]

Par exemple :

grep -i "error" /var/log/syslog

Cette recherche dans le fichier syslog le mot « erreur », en ignorant la sensibilité à la casse.

Quelques options grep utiles :

  • -i – Ignorer les distinctions de casse dans les motifs
  • -R – Rechercher de manière récursive dans les sous-répertoires
  • -c – Afficher uniquement un décompte des lignes correspondantes
  • -v – Inverser la correspondance, afficher les lignes non correspondantes

grep te permet de rechercher rapidement des fichiers et des sorties pour des mots-clés ou des motifs. C’est inestimable pour analyser des logs, chercher dans du code source, correspondre à des expressions régulières et extraire des données.

12. awk – Langage de Balayage et de Traitement de Modèles

La commande awk permet un traitement de texte plus avancé basé sur des motifs et des actions spécifiés. Elle fonctionne sur une base ligne par ligne, en divisant chaque ligne en champs.

La syntaxe awk est :

awk 'pattern { action }' input-file

Par exemple :

awk '/error/ {print $1}' /var/log/syslog

Cela affiche le premier champ de toute ligne contenant “erreur.” awk peut également utiliser des variables intégrées comme NR (nombre d’enregistrements) et NF (nombre de champs).

Les capacités avancées de awk incluent :

  • Calculs mathématiques sur des champs
  • Instructions conditionnelles
  • Fonctions intégrées pour manipuler des chaînes, des nombres et des dates
  • Contrôle de la mise en forme de la sortie

Cela rend awk adapté à l’extraction de données, à la création de rapports et à la transformation de texte. awk est extrêmement puissant car il s’agit d’un langage de programmation indépendant qui te donne beaucoup de contrôle en tant que commande Linux.

13. sed – Éditeur de flux pour filtrer et transformer du texte

La commande sed permet le filtrage et la transformation de texte. Elle peut effectuer des opérations telles que la recherche/remplacement, la suppression, la transposition, et plus encore. Cependant, contrairement à awk, sed a été conçu pour éditer des lignes sur une base ligne par ligne selon les instructions.

Voici la syntaxe de base :

sed options 'commands' input-file

Par exemple:

sed 's/foo/bar/' file.txt

Cela remplace « foo » par « bar » dans file.txt.

Quelques commandes sed utiles :

  • s – Rechercher et remplacer du texte
  • /pattern/d – Supprimer les lignes correspondant à un motif
  • 10,20d – Supprimer les lignes 10-20
  • 1,3!d – Supprimer tout sauf les lignes 1-3

sed est idéal pour des tâches telles que la recherche/remplacement en masse, la suppression sélective de lignes et d’autres opérations d’édition de flux de texte.

14. sort – Trier Les Lignes Des Fichiers Texte

Lorsque tu travailles avec beaucoup de texte ou de données, ou même avec de grands résultats provenant d’autres commandes, les trier est un excellent moyen de rendre les choses gérables. La commande sort va trier les lignes d’un fichier texte alphabétiquement ou numériquement.

Syntaxe de tri de base :

sort [options] [fichier]

Options de tri utiles :

  • -n – Trier numériquement plutôt qu’alphabétiquement
  • -r – Inverser l’ordre de tri
  • -k – Trier en fonction d’un champ ou d’une colonne spécifique

Par exemple :

sort -n grades.txt

Cela trie numériquement le contenu de grades.txt. sort est pratique pour ordonner le contenu de fichiers pour une sortie ou une analyse plus lisible.

15. uniq – Rapporter ou Omettre les Lignes Répétées

La commande uniq filtre les lignes adjacentes en double de l’entrée. Elle est souvent utilisée en conjonction avec sort.

Syntaxe de base :

uniq [options] [input]

Options :

  • -c – Préfixer les lignes uniques avec le nombre d’occurrences.
  • -d – Afficher uniquement les lignes dupliquées, pas les uniques.

Par exemple :

sort data.txt | uniq

Cela supprimera toutes les lignes dupliquées dans data.txt après le tri. uniq te donne le contrôle sur le filtrage du texte répété.

16. diff – Comparer Les Fichiers Ligne Par Ligne

La commande diff compare deux fichiers ligne par ligne et affiche les différences. Elle est couramment utilisée pour montrer les changements entre les versions des fichiers.

Syntaxe:

diff [options] file1 file2

Options:

  • -b – Ignorer les changements dans les espaces blancs.
  • -B – Afficher les différences en ligne, en mettant en évidence les changements.
  • -u – Afficher les différences avec trois lignes de contexte.

Par exemple :

diff original.txt updated.txt

Cela affichera les lignes qui diffèrent entre original.txt et updated.txt. diff est inestimable pour comparer les révisions de fichiers texte et de code source.

17. wc – Imprimer Les Comptes De Lignes, Mots Et Octets

La commande wc (comptage de mots) affiche le nombre de lignes, de mots et d’octets dans un fichier.

Syntaxe :

wc [options] [fichier]

Options :

  • -l – Imprime uniquement le nombre de lignes.
  • -w – Imprime uniquement le nombre de mots.
  • -c – Imprime uniquement le nombre d’octets.

Par exemple :

wc report.txt

Cette commande affichera le nombre de lignes, de mots et d’octets dans report.txt.

Commandes De Redirection Dans Linux

Les commandes de redirection sont utilisées pour contrôler les sources d’entrée et de sortie dans Linux, te permettant d’envoyer et d’ajouter des flux de sortie vers des fichiers, de prendre des entrées à partir de fichiers, de connecter plusieurs commandes et de diviser la sortie vers plusieurs destinations.

18. > – Rediriger la sortie standard

L’opérateur > redirection redirige le flux de sortie standard de la commande vers un fichier au lieu d’imprimer dans le terminal. Tout contenu existant du fichier sera écrasé.

Par exemple :

ls -l /home > homelist.txt

Ceci exécutera ls -l pour lister les contenus du répertoire /home.

Ensuite, au lieu d’afficher cette sortie dans le terminal, le symbole > capture cette sortie standard et l’écrit dans homelist.txt, en écrasant tout contenu de fichier existant.

Rediriger la sortie standard est utile pour enregistrer les résultats des commandes dans des fichiers pour le stockage, le débogage ou l’enchaînement des commandes.

19. >> – Ajouter à la Sortie Standard

L’opérateur >> ajoute la sortie standard d’une commande à un fichier sans écraser le contenu existant.

Par exemple :

tail /var/log/syslog >> logfile.txt

Cela ajoutera les 10 dernières lignes du fichier de journal syslog à la fin de logfile.txt. Contrairement à >, >> ajoute la sortie sans effacer le contenu actuel de logfile.txt.

Ajouter est utile pour rassembler les sorties de commandes en un seul endroit sans perdre les données existantes.

20. < – Rediriger L’Entrée Standard

L’opérateur de redirection < fournit le contenu d’un fichier en tant qu’entrée standard à une commande, au lieu de prendre l’entrée depuis le clavier.

Par exemple :

wc -l < myfile.txt

Cela envoie le contenu de myfile.txt en entrée de la commande wc, qui comptera les lignes de ce fichier au lieu d’attendre une saisie clavier.

Rediriger les entrées est utile pour le traitement par lots de fichiers et l’automatisation des flux de travail.

21. | – Rediriger La Sortie Vers Une Autre Commande

L’opérateur de pipe | envoie la sortie d’une commande comme entrée à une autre commande, les chaînant ensemble.

Par exemple :

ls -l | less

Ceci envoie le résultat de ls -l à la commande less, ce qui permet de faire défiler la liste des fichiers.

Le piping est couramment utilisé pour enchaîner des commandes où la sortie de l’une alimente l’entrée de l’autre. Cela permet de construire des opérations complexes à partir de programmes plus petits et à usage unique.

22. tee – Lire Depuis L’entrée Standard Et Écrire Vers La Sortie Standard Et Les Fichiers

La commande tee divise l’entrée standard en deux flux.

Il écrit l’entrée sur la sortie standard (affiche le résultat de la commande principale) tout en sauvegardant également une copie dans un fichier.

Par exemple :

cat file.txt | tee copy.txt

Cela affiche le contenu de file.txt dans le terminal tout en l’écrivant simultanément dans copy.txt.

tee est différent de la redirection, où tu ne vois pas la sortie jusqu’à ce que tu ouvres le fichier vers lequel tu as redirigé la sortie.

Commandes d’Archivage

Les commandes d’archivage te permettent de regrouper plusieurs fichiers et répertoires dans des fichiers d’archive compressés pour une portabilité et un stockage plus faciles. Les formats d’archive courants sous Linux incluent .tar, .gz, et .zip.

23. tar – Stocker Et Extraire Des Fichiers D’une Archive

La commande tar t’aide à travailler avec des fichiers d’archive sur bande (.tar). Elle te permet de regrouper plusieurs fichiers et répertoires dans un seul fichier .tar compressé.

Syntaxe :

tar [options] filename

Options tar utiles :

  • -c – Créer un nouveau fichier d’archive .tar.
  • -x – Extraire des fichiers d’une archive .tar.
  • -f – Spécifier le nom de fichier d’archive plutôt que stdin/stdout.
  • -v – Sortie détaillée montrant les fichiers archivés.
  • -z – Compresser ou décompresser l’archive avec gzip.

Par exemple :

tar -cvzf images.tar.gz /home/user/images

Ceci crée une archive tar compressée en gzip appelée images.tar.gz contenant le dossier /home/user/images.

24. gzip – Compresser Ou Étendre Des Fichiers

La commande gzip compresse les fichiers en utilisant le codage LZ77 pour réduire la taille pour le stockage ou la transmission. Avec gzip, tu travailles avec des fichiers .gz.

Syntaxe:

gzip [options] nom_de_fichier

Options gzip utiles :

  • -c – Écrire la sortie sur stdout au lieu d’un fichier.
  • -d – Décompresser le fichier au lieu de compresser.
  • -r – Compresser les répertoires de manière récursive.

Par exemple :

gzip -cr documents/

La commande ci-dessus compresse récursivement le dossier des documents et produit une sortie vers stdout.

25. gunzip – Décompresser des Fichiers

La commande gunzip est utilisée pour décompresser les fichiers .gz.

Syntaxe:

gunzip filename.gz

Exemple :

gunzip documents.tar.gz

La commande ci-dessus extraira le contenu original non compressé de documents.tar.gz.

26. zip – Empaqueter Et Compresser Des Fichiers

La commande zip crée des fichiers archivés .zip contenant des contenus de fichiers compressés.

Syntaxe:

zip [options] archive.zip filenames

Options de zip utiles :

  • -r – Zipper un répertoire de manière récursive.
  • -e – Chiffrer le contenu avec un mot de passe.

Exemple:

zip -re images.zip pictures

Cela chiffre et compresse le dossier des images dans images.zip.

27. unzip – Extraire Les Fichiers Des Archives ZIP

Similaire à gunzip, la commande unzip extrait et décompresse les fichiers des archives .zip.

Syntaxe:

unzip archive.zip

Exemple:

unzip images.zip

L’exemple de commande ci-dessus extrait tous les fichiers de images.zip dans le répertoire courant.

Commandes de Transfert de Fichiers

Les commandes de transfert de fichiers te permettent de déplacer des fichiers entre systèmes à travers un réseau. C’est utile pour copier des fichiers vers des serveurs distants ou télécharger du contenu depuis internet.

28. scp – Copier Sécurisé Les Fichiers Entre Hôtes

La commande scp (copie sécurisée) permet de copier des fichiers entre des hôtes via une connexion SSH. Tous les transferts de données sont chiffrés pour la sécurité.

La syntaxe scp copie des fichiers d’un chemin source vers une destination définie comme utilisateur@hôte :

scp source user@host:destination

Par exemple :

scp image.jpg user@server:/uploads/

Cela copie de manière sécurisée image.jpg vers le dossier /uploads sur le serveur en tant que utilisateur.

scp fonctionne comme la commande cp mais pour le transfert de fichiers à distance. Il utilise SSH (Secure Shell) pour le transfert de données, offrant un chiffrement pour garantir que les données sensibles, telles que les mots de passe, ne soient pas exposées sur le réseau. L’authentification est généralement gérée à l’aide de clés SSH, bien que les mots de passe puissent également être utilisés. Les fichiers peuvent être copiés à la fois vers et depuis des hôtes distants.

29. rsync – Synchroniser les Fichiers Entre les Hôtes

L’outil rsync synchronise les fichiers entre deux emplacements tout en minimisant le transfert de données grâce à l’encodage delta. Cela le rend plus rapide pour synchroniser de grands arbres de répertoires.

La syntaxe rsync synchronise la source vers la destination :

rsync [options] source destination

Par exemple :

rsync -ahv ~/documents user@server:/backups/

L’exemple de commande ci-dessus synchronise de manière récursive le dossier des documents vers server:/backups/, affichant une sortie verbeuse et lisible par l’homme.

Options rsync utiles :

  • -a – Le mode archive synchronise de manière récursive et conserve les permissions, les horaires, etc.
  • -h – Sortie lisible par l’humain.
  • -v – Sortie détaillée.

rsync est idéal pour synchroniser des fichiers et des dossiers avec des systèmes distants et pour maintenir des sauvegardes décentralisées et sécurisées.

30. sftp – Programme de Transfert de Fichiers Sécurisé

Le programme sftp permet des transferts de fichiers interactifs via SSH, semblable au FTP classique mais crypté. Il peut transférer des fichiers vers/depuis des systèmes distants.

sftp se connecte à un hôte puis accepte des commandes telles que :

sftp user@host

get remotefile localfile

put localfile remotefile

Cela récupère remotefile du serveur et copie localfile sur l’hôte distant.

sftp possède un shell interactif pour naviguer dans les systèmes de fichiers distants, transférer des fichiers et des répertoires, et gérer les permissions et les propriétés.

31. wget – Récupérer des Fichiers sur le Web

L’outil wget télécharge des fichiers via des connexions HTTP, HTTPS et FTP. Il est utile pour récupérer des ressources web directement depuis le terminal.

Par exemple :

wget https://example.com/file.iso

Cela télécharge l’image file.iso depuis le serveur distant.

Options utiles de wget :

  • -c – Reprendre le téléchargement interrompu.
  • -r – Télécharger de manière récursive.
  • -O – Enregistrer sous un nom de fichier spécifique.

wget est idéal pour scripter des téléchargements automatiques et pour le mirroring de sites web.

32. curl – Transférer des données depuis ou vers un serveur

La commande curl transfère des données vers ou depuis un serveur réseau en utilisant des protocoles pris en charge. Cela inclut REST, HTTP, FTP, et plus encore.

Par exemple :

curl -L https://example.com

La commande ci-dessus récupère des données de l’URL HTTPS et les affiche.

Options utiles de curl :

  • -o – Écrire la sortie dans un fichier.
  • -I – Afficher uniquement les en-têtes de réponse.
  • -L – Suivre les redirections.

curl est conçu pour transférer des données à travers les réseaux de manière programmatique.

Commandes de Permissions de Fichiers

Les commandes de permissions de fichiers te permettent de modifier les droits d’accès pour les utilisateurs. Cela inclut la configuration des permissions de lecture/écriture/exécution, le changement de propriété et les modes de fichiers par défaut.

33. chmod – Changer Les Modes De Fichier Ou Les Permissions D’accès

La commande chmod est utilisée pour modifier les permissions d’accès ou les modes des fichiers et des répertoires. Les modes de permission représentent qui peut lire, écrire ou exécuter le fichier.

Par exemple :

chmod 755 file.txt

Il existe trois ensembles de permissions—propriétaire, groupe et public. Les permissions sont définies à l’aide de modes numériques de 0 à 7 :

  • 7 – lire, écrire et exécuter.
  • 6 – lire et écrire.
  • 4 – lire seulement.
  • 0 – aucune permission.

Cela définit les permissions du propriétaire à 7 (rwx), du groupe à 5 (r-x) et du public à 5 (r-x). Tu peux également référencer les utilisateurs et les groupes de manière symbolique :

chmod g+w file.txt

La syntaxe g+w ajoute l’autorisation d’écriture pour le groupe au fichier.

Régler correctement les permissions des fichiers et des répertoires est crucial pour la sécurité sous Linux et le contrôle des accès. chmod te donne un contrôle flexible pour configurer les permissions précisément selon les besoins.

34. chown – Changer le propriétaire et le groupe du fichier

La commande chown change la propriété d’un fichier ou d’un répertoire. La propriété a deux composantes : l’utilisateur qui est le propriétaire, et le groupe auquel il appartient.

Par exemple :

chown john:developers file.txt

L’exemple de commande ci-dessus définira l’utilisateur propriétaire comme « john » et le groupe propriétaire comme « developers ».

Seul le compte superutilisateur root peut utiliser chown pour changer les propriétaires de fichiers. Il est utilisé pour résoudre les problèmes de permission en modifiant le propriétaire et le groupe selon les besoins.

35. umask – Définir les permissions de fichier par défaut

La commande umask contrôle les permissions par défaut attribuées aux fichiers nouvellement créés. Elle prend en entrée un masque octal, qui se soustrait de 666 pour les fichiers et 777 pour les répertoires.

Par exemple :

umask 007

Les nouveaux fichiers auront par défaut des permissions 750 au lieu de 666, et les nouveaux répertoires 700 au lieu de 777.

Définir un umask te permet de configurer les permissions de fichier par défaut plutôt que de dépendre des paramètres par défaut du système. La commande umask est utile pour restreindre les permissions sur les nouveaux fichiers sans dépendre de quelqu’un qui intervient pour ajouter manuellement des restrictions.

Commandes de Gestion des Processus

Ces commandes te permettent de voir, surveiller et contrôler les processus en cours d’exécution sur ton système Linux. Cela est utile pour identifier l’utilisation des ressources et arrêter les programmes qui se comportent mal.

36. ps – Rapporter Un Instantané Des Processus Actuels

La commande ps affiche un instantané des processus actuellement en cours d’exécution, y compris leur PID, TTY, stat, heure de début, etc.

Par exemple :

ps aux

Cela montre tous les processus en cours d’exécution pour tous les utilisateurs avec des détails supplémentaires comme l’utilisation du CPU et de la mémoire.

Quelques options ps utiles :

  • aux – Affiche les processus pour tous les utilisateurs
  • --forest – Affiche l’arbre des processus parent/enfant

ps te permet de voir ce qui est actuellement exécuté sur ton système.

37. top – Afficher les processus Linux

La commande top affiche des informations en temps réel sur les processus Linux, y compris le PID, l’utilisateur, le % CPU, l’utilisation de la mémoire, le temps de fonctionnement, et plus encore. Contrairement à ps, elle met à jour l’affichage dynamiquement pour refléter l’utilisation actuelle.

Par exemple :

top -u mysql

La commande ci-dessus surveille les processus uniquement pour l’utilisateur “mysql”. Elle devient très utile pour identifier les programmes qui consomment beaucoup de ressources.

38. htop – Visualiseur Interactif de Processus

La commande htop est un visualiseur de processus interactif qui remplace la commande top. Elle affiche les processus système avec des graphiques d’utilisation du CPU/de la mémoire/de l’échange, permet de trier par colonnes, de tuer des programmes, et plus encore.

Il suffit de taper htop dans la ligne de commande pour voir tes processus.

htop possède des éléments d’interface utilisateur améliorés avec des couleurs, défilement et support de la souris pour une navigation plus facile comparé à top. Excellent pour l’investigation des processus.

graphique en barres montrant que les développeurs préfèrent Linux (76,9 %) par rapport à Docker (73,6 %) et Kubernetes (71,1 %)

39. kill – Envoyer Un Signal À Un Processus

La commande kill envoie un signal à un processus pour le terminer ou l’arrêter. Les signaux permettent une fermeture en douceur si le processus les gère.

Par exemple :

kill -15 12345

La commande ci-dessus envoie le signal SIGTERM (15) pour arrêter le processus avec le PID 12345 de manière élégante.

40. pkill – Envoyer Un Signal À Un Processus Basé Sur Le Nom

La commande pkill termine des processus par nom au lieu de PID. Cela peut faciliter les choses plutôt que de chercher le PID en premier.

Par exemple :

pkill -9 firefox

Cela arrête de force tous les processus Firefox avec SIGKILL (9). pkill cible les processus en fonction du nom, de l’utilisateur et d’autres critères plutôt que du PID.

41. nohup – Exécuter Une Commande Insensible Aux Déconnexions

La commande nohup exécute des processus insensibles aux déconnexions, donc ils continuent de fonctionner si tu te déconnectes ou si tu es déconnecté.

Par exemple :

nohup python script.py &

L’exemple de commande ci-dessus lancera script.py détaché en arrière-plan et insensible aux blocages. nohup est généralement utilisé pour démarrer des démons et des services persistants en arrière-plan.

Commandes De Surveillance De Performance

Ces commandes fournissent des statistiques précieuses sur les performances du système pour aider à analyser l’utilisation des ressources, identifier les goulets d’étranglement et optimiser l’efficacité.

42. vmstat – Rapport Des Statistiques De Mémoire Virtuelle

La commande vmstat affiche des rapports détaillés sur la mémoire, le swap, les entrées/sorties et l’activité du CPU. Cela inclut des métriques telles que la mémoire utilisée/libre, le swap entrant/sortant, les blocs de disque lus/écrits et le temps CPU passé sur les processus/en inactivité.

Par exemple :

vmstat 5

Autres options utiles de vmstat :

  • -a – Afficher la mémoire active et inactive
  • -s – Afficher les compteurs d’événements et les statistiques de mémoire
  • -S – Affichage en KB au lieu de blocs
  • 5 – Rafraîchissement de l’affichage toutes les 5 secondes.

L’exemple ci-dessus affiche les données de mémoire et de CPU toutes les 5 secondes jusqu’à interruption, ce qui est utile pour surveiller les performances du système en direct.

43. iostat – Rapporter Les Statistiques De CPU Et D’I/O

La commande iostat surveille et affiche l’utilisation du CPU et les métriques d’I/O disque. Cela inclut la charge CPU, les IOPS, le débit en lecture/écriture, et plus encore.

Par exemple :

iostat -d -p sda 5

Quelques options iostat :

  • -c – Afficher les informations sur l’utilisation du CPU
  • -t – Imprimer l’horodatage pour chaque rapport
  • -x – Montrer des statistiques étendues comme les temps de service et les comptes d’attente
  • -d – Afficher des statistiques détaillées par disque/partition au lieu des totaux agrégés
  • -p – Afficher les statistiques pour des dispositifs de disque spécifiques

Cela montre les statistiques détaillées d’E/S par appareil pour sda toutes les 5 secondes.

iostat aide à analyser les performances du sous-système de disque et à identifier les goulets d’étranglement matériels.

44. free – Afficher La Quantité De Mémoire Libre Et Utilisée

La commande free affiche les quantités totales, utilisées et libres de mémoire physique et de swap sur le système. Cela donne une vue d’ensemble de la mémoire disponible.

Par exemple :

free -h

Certaines options pour la commande gratuite :

  • -b – Afficher la sortie en octets
  • -k – Afficher la sortie en Ko au lieu des octets par défaut
  • -m – Afficher la sortie en Mo au lieu des octets
  • -h – Imprimer les statistiques dans un format lisible par l’humain comme Go, Mo au lieu des octets.

Ceci affiche les statistiques de mémoire dans un format lisible par l’homme (GB, MB, etc). C’est utile lorsque tu souhaites avoir un aperçu rapide de la capacité de mémoire.

45. df – Rapport d’utilisation de l’espace disque du système de fichiers

La commande df affiche l’utilisation de l’espace disque pour les systèmes de fichiers. Elle montre le nom du système de fichiers, l’espace total/utilisé/disponible, et la capacité.

Par exemple :

df -h

La commande ci-dessus affichera l’utilisation du disque dans un format lisible par l’homme. Tu peux également l’exécuter sans arguments pour obtenir les mêmes données en tailles de blocs.

46. sar – Collecter Et Rapporter L’activité Système

L’outil sar collecte et enregistre des informations sur l’activité du système concernant le CPU, la mémoire, l’E/S, le réseau, et plus encore, au fil du temps. Ces données peuvent être analysées pour identifier les problèmes de performance.

Par exemple :

sar -u 5 60

Cet échantillon mesure l’utilisation du CPU toutes les 5 secondes pour une durée de 60 échantillons.

sar fournit des données détaillées sur les performances du système historiques non disponibles dans les outils en temps réel.

Commandes de Gestion des Utilisateurs

Lorsque tu utilises des systèmes multi-utilisateurs, tu peux avoir besoin de commandes qui t’aident à gérer les utilisateurs et les groupes pour le contrôle d’accès et les permissions. Couvrons ces commandes ici.

47. useradd – Créer Un Nouvel Utilisateur

La commande useradd crée un nouveau compte utilisateur et un répertoire personnel. Elle définit l’UID du nouvel utilisateur, son groupe, son shell et d’autres paramètres par défaut.

Par exemple :

useradd -m john

Options utiles de useradd :

  • -m – Créer le répertoire personnel de l’utilisateur.
  • -g – Spécifier le groupe principal au lieu du groupe par défaut.
  • -s – Définir le Shell de connexion de l’utilisateur.

La commande ci-dessus créera un nouvel utilisateur, « john », avec un UID généré et un dossier personnel créé dans /home/john.

48. usermod – Modifier Un Compte Utilisateur

La commande usermod modifie les paramètres d’un compte utilisateur existant. Cela peut changer le nom d’utilisateur, le répertoire personnel, le shell, le groupe, la date d’expiration, etc.

Par exemple :

usermod -aG developers john

Avec cette commande, tu ajoutes un utilisateur john à un groupe supplémentaire—“developers.” L’option -a ajoute à la liste existante des groupes auxquels l’utilisateur est ajouté.

49. userdel – Supprimer Un Compte Utilisateur

La commande userdel supprime un compte utilisateur, le répertoire personnel et le spouleur de courrier.

Par exemple :

userdel -rf john

Options utiles de userdel :

  • -r – Supprimer le répertoire personnel de l’utilisateur et la file d’attente de courrier.
  • -f – Forcer la suppression même si l’utilisateur est encore connecté.

Cela force la suppression de l’utilisateur “john,” en supprimant les fichiers associés.

Spécifier des options comme -r et -f avec userdel garantit que le compte utilisateur est entièrement supprimé même si l’utilisateur est connecté ou a des processus actifs.

50. groupadd – Ajouter Un Groupe

La commande groupadd crée un nouveau groupe d’utilisateurs. Les groupes représentent des équipes ou des rôles à des fins de permissions.

Par exemple :

groupadd -r sysadmin

Options utiles de groupadd :

  • -r – Crée un groupe système utilisé pour les fonctions système essentielles.
  • -g – Spécifier le GID du nouveau groupe au lieu d’utiliser le prochain disponible.

La commande ci-dessus crée un nouveau groupe “sysadmin” avec des privilèges système. Lors de la création de nouveaux groupes, les options -r ou -g aident à les configurer correctement.

51. passwd – Mise à jour des jetons d’authentification de l’utilisateur

La commande passwd définit ou met à jour le mot de passe ou les jetons d’authentification d’un utilisateur. Cela permet de changer ton mot de passe de connexion.

Par exemple :

passwd john

Cela invite l’utilisateur « john » à saisir un nouveau mot de passe de manière interactive. Si tu as perdu le mot de passe d’un compte, tu pourrais vouloir te connecter à Linux avec des privilèges sudo ou su et changer le mot de passe en utilisant la même méthode.

Commandes Réseau

Ces commandes sont utilisées pour surveiller les connexions, dépanner les problèmes de réseau, le routage, les recherches DNS et la configuration de l’interface.

52. ping – Envoyer ICMP ECHO_REQUEST aux hôtes du réseau

La commande ping vérifie la connectivité à un hôte distant en envoyant des paquets de requête d’écho ICMP et en écoutant les réponses d’écho.

Par exemple :

ping google.com
PING google.com (142.251.42.78) : 56 octets de données
64 octets depuis 142.251.42.78 : icmp_seq=0 ttl=112 temps=8.590 ms
64 octets depuis 142.251.42.78 : icmp_seq=1 ttl=112 temps=12.486 ms
64 octets depuis 142.251.42.78 : icmp_seq=2 ttl=112 temps=12.085 ms
64 octets depuis 142.251.42.78 : icmp_seq=3 ttl=112 temps=10.866 ms
--- statistiques ping google.com ---
4 paquets transmis, 4 paquets reçus, 0.0% de perte de paquets
temps aller-retour min/moy/max/stddev = 8.590/11.007/12.486/1.518 ms

Options de ping utiles :

  • -c [count] – Limiter les paquets envoyés.
  • -i [interval] – Attendre [interval] secondes entre les pings.

Avec la commande ci-dessus, tu ping google.com et cela affiche les statistiques de temps aller-retour indiquant la connectivité et la latence. Généralement, ping est utilisé pour vérifier si un système auquel tu essaies de te connecter est actif et connecté au réseau.

53. ifconfig – Configurer les interfaces réseau

La commande ifconfig affiche et configure les paramètres de l’interface réseau, y compris l’adresse IP, le masque de réseau, la diffusion, le MTU et l’adresse MAC matérielle.

Par exemple :

ifconfig
eth0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST>  mtu 1500
inet 10.0.2.15  netmask 255.255.255.0  broadcast 10.0.2.255
inet6 fe80::a00:27ff:fe1e:ef1d  prefixlen 64  scopeid 0x20<link>
ether 08:00:27:1e:ef:1d  txqueuelen 1000  (Ethernet)
RX packets 23955654  bytes 16426961213 (15.3 GiB)
RX errors 0  dropped 0  overruns 0  frame 0
TX packets 12432322  bytes 8710937057 (8.1 GiB)
TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0

Exécuter ifconfig sans autres arguments te donnera une liste de toutes les interfaces réseau disponibles à l’utilisation, ainsi que les adresses IP et des informations réseau supplémentaires. ifconfig peut également être utilisé pour définir des adresses, activer/désactiver des interfaces et modifier des options.

54. netstat – Statistiques Réseau

La commande netstat te montre les connexions réseau, les tables de routage, les statistiques d’interface, les connexions masquées et les adhésions multicast.

Par exemple :

netstat -pt tcp

Cette commande affichera toutes les connexions TCP actives et les processus qui les utilisent.

55. ss – Statistiques de Socket

La commande ss affiche des informations statistiques sur les sockets semblables à netstat. Elle peut montrer les sockets TCP et UDP ouverts, les tailles des tampons d’envoi/réception, et plus encore.

Par exemple :

ss -t -a

Cela affiche tous les sockets TCP ouverts. Plus efficace que netstat.

56. traceroute – Tracer la Route Vers l’Hôte

La commande traceroute affiche l’itinéraire que prennent les paquets jusqu’à un hôte réseau, en montrant chaque saut en cours de route et les temps de transit. Utile pour le débogage réseau.

Par exemple :

traceroute google.com

Cela trace le chemin pour atteindre google.com et affiche chaque saut de réseau.

57. dig - Recherche DNS

La commande dig effectue des recherches DNS et renvoie des informations sur les enregistrements DNS pour un domaine.

Par exemple :

dig google.com
; <<>> DiG 9.10.6 <<>> google.com
;; options globales: +cmd
;; Réponse obtenue :
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 60290
;; drapeaux: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 1
;; SECTION PSEUDO-OPT :
; EDNS: version: 0, drapeaux:; udp: 1280
;; SECTION QUESTION :
;google.com. IN A
;; SECTION RÉPONSE :
google.com. 220 IN A 142.251.42.78
;; Temps de la requête : 6 ms
;; SERVEUR: 2405:201:2:e17b::c0a8:1d01#53(2405:201:2:e17b::c0a8:1d01)
;; QUAND : Mer 15 nov 01:36:16 IST 2023
;; TAILLE MSG  reçue : 55

Cette requête interroge les serveurs DNS pour des enregistrements liés à google.com et affiche les détails.

58. nslookup – Interroger les serveurs de noms Internet de manière interactive

La commande nslookup interroge les serveurs DNS de manière interactive pour effectuer des recherches de résolution de noms ou afficher les enregistrements DNS.

Il ouvre un Shell interactif, te permettant de rechercher manuellement des noms d’hôtes, des adresses IP inversées, de trouver des types d’enregistrements DNS, et plus encore.

Par exemple, quelques utilisations courantes de nslookup. Tape nslookup dans ta ligne de commande :

nslookup

Ensuite, nous configurerons le serveur DNS de Google 8.8.8.8 pour les recherches.

> server 8.8.8.8

Maintenant, interrogeons l’enregistrement A de stackoverflow.com pour trouver son adresse IP.

> set type=A
> stackoverflow.com
Serveur : 8.8.8.8
Adresse : 8.8.8.8#53
Réponse non autoritative :
Nom : stackoverflow.com
Adresse : 104.18.32.7
Nom : stackoverflow.com
Adresse : 172.64.155.249

Maintenant, trouvons les enregistrements MX pour github.com afin de voir ses serveurs de mail.

> set type=MX
> github.com
Serveur : 8.8.8.8
Adresse : 8.8.8.8#53
Réponse non autoritative :
github.com échangeur de courrier = 1 aspmx.l.google.com.
github.com échangeur de courrier = 5 alt1.aspmx.l.google.com.
github.com échangeur de courrier = 5 alt2.aspmx.l.google.com.
github.com échangeur de courrier = 10 alt3.aspmx.l.google.com.
github.com échangeur de courrier = 10 alt4.aspmx.l.google.com.

Les requêtes interactives rendent nslookup très utile pour explorer le DNS et résoudre les problèmes de résolution de noms.

59. iptables – Filtrage de paquets IPv4 et NAT

La commande iptables permet de configurer les règles du pare-feu netfilter Linux pour filtrer et traiter les paquets réseau. Elle établit des politiques et des règles sur la manière dont le système gérera différents types de connexions et de trafic entrants et sortants.

Par exemple :

iptables -A INPUT -s 192.168.1.10 -j DROP

La commande ci-dessus bloquera toutes les entrées provenant de l’IP 192.168.1.10.

iptables offre un contrôle puissant sur le pare-feu du noyau Linux pour gérer le routage, le NAT, le filtrage de paquets et d’autres contrôles de trafic. C’est un outil essentiel pour sécuriser les serveurs Linux.

60. ip – Gérer les appareils réseau et le routage

La commande ip permet de gérer et de surveiller diverses activités liées aux périphériques réseau, comme l’attribution d’adresses IP, la configuration de sous-réseaux, l’affichage des détails des liens et la configuration des options de routage.

Par exemple :

ip link show
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN mode DEFAULT group default qlen 1000
link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc fq_codel state UP mode DEFAULT group default qlen 1000
link/ether 08:00:27:8a:5c:04 brd ff:ff:ff:ff:ff:ff

La commande ci-dessus affiche toutes les interfaces réseau, leur statut et d’autres informations.

Cette commande vise à remplacer ifconfig par une gestion de réseau Linux plus moderne. ip peut contrôler les dispositifs réseau, les tables de routage, et d’autres paramètres de la pile réseau.

Commandes de Gestion de Paquets

Les gestionnaires de paquets permettent une installation, une mise à jour et une suppression faciles des logiciels sur les distributions Linux. Les gestionnaires de paquets populaires comprennent APT, YUM, DNF, Pacman et Zypper.

61. apt – Gestionnaire de Paquets Debian/Ubuntu

La commande apt gère les paquets sur les systèmes Debian/Ubuntu en utilisant le dépôt APT. Elle permet d’installer, de mettre à jour et de supprimer des paquets.

Par exemple :

apt update

Cette commande récupère les dernières versions de paquets et les métadonnées depuis les dépôts.

apt install nginx

Tu peux installer le paquet nginx depuis les dépôts APT configurés en utilisant la commande ci-dessus.

apt upgrade

Et cette commande met à jour les paquets et les dépendances vers des versions plus récentes.

APT facilite l’installation de logiciels en récupérant des paquets depuis des dépôts.

62. pacman – Gestionnaire De Paquet Arch Linux

pacman gère les paquets sur Arch Linux depuis le dépôt Arch User Repository. Il peut installer, mettre à niveau et supprimer des paquets.

Par exemple :

pacman -S nmap

Cela installe le paquet nmap à partir des dépôts configurés.

pacman -Syu

Cela synchronise avec les dépôts et met à niveau tous les paquets.

pacman maintient Arch Linux à jour et permet une gestion facile des paquets.

63. dnf – Gestionnaire de Paquets Fedora

dnf installe, met à jour et supprime des paquets sur les distributions Linux Fedora utilisant des paquets RPM. Il remplace Yum comme le gestionnaire de paquets de nouvelle génération.

Par exemple :

dnf install util-linux

Cela installe le paquet util-linux.

dnf upgrade

Cela met à jour tous les paquets installés vers les dernières versions.

dnf rend la gestion des paquets Fedora rapide et efficace.

64. yum – Gestionnaire de Paquets Red Hat

yum gère les paquets sur les distributions Linux RHEL et CentOS en utilisant des paquets RPM. Il récupère des dépôts Yum pour installer et mettre à jour.

Par exemple :

yum update

Cela met à jour tous les paquets installés vers les dernières versions.

yum install httpd

La commande ci-dessus installe le paquet Apache httpd. yum a été le principal gestionnaire de paquets pour maintenir les distributions Red Hat à jour.

65. zypper – Gestionnaire de Paquets OpenSUSE

zypper gère les paquets sur SUSE/openSUSE Linux. Il peut ajouter des dépôts, rechercher, installer et mettre à niveau des paquets.

Par exemple :

zypper refresh

La commande de rafraîchissement pour zypper actualise les métadonnées du dépôt à partir des dépôts ajoutés.

zypper install python

Cela installe le paquet Python à partir des dépôts configurés. zypper rend l’expérience de gestion des paquets sans effort sur les systèmes SUSE/openSUSE.

66. flatpak – Gestionnaire de Paquets d’Applications Flatpak

La commande flatpak t’aide à gérer les applications et les environnements d’exécution Flatpak. flatpak permet la distribution d’applications de bureau en sandbox à travers Linux.

Par exemple :

flatpak install flathub org.libreoffice.LibreOffice

Par exemple, la commande ci-dessus installera LibreOffice depuis le dépôt Flathub.

flatpak run org.libreoffice.LibreOffice

Et celui-ci lance l’application LibreOffice Flatpak en mode sandbox. flatpak fournit un dépôt d’applications Linux centralisé et inter-distributions, ce qui signifie que tu n’es plus limité aux paquets disponibles dans la bibliothèque de paquets d’une distribution spécifique.

67. appimage – Gestionnaire de Paquets d’Applications AppImage

Les paquets AppImage sont des applications autonomes qui fonctionnent sur la plupart des distributions Linux. La commande appimage exécute les AppImages existants.

Par exemple :

chmod +x myapp.AppImage
./myapp.AppImage

Cela permet d’exécuter directement le fichier binaire AppImage.

AppImages permettent le déploiement d’applications sans installation à l’échelle du système. Pense à eux comme à de petits conteneurs qui incluent tous les fichiers nécessaires pour permettre à l’application de fonctionner sans trop de dépendances externes.

68. snap – Gestionnaire de Paquets d’Applications Snappy

La commande snap gère des snaps—des paquets logiciels conteneurisés. Les snaps se mettent à jour automatiquement et fonctionnent sur différentes distributions Linux, semblable à Flatpak.

Par exemple :

snap install vlc

Cette commande simple installe le snap du lecteur média VLC.

snap run vlc

Une fois installé, tu peux utiliser snap pour exécuter des packages qui sont installés via snap en utilisant la commande ci-dessus. Les snaps isolent les applications du système de base pour la portabilité et permettent des installations plus propres.

Commandes d’information système

Ces commandes te permettent de voir les détails concernant le matériel de ton système Linux, le noyau, les distributions, le nom d’hôte, la disponibilité et plus encore.

69. uname – Afficher les Informations Système

La commande uname affiche des informations détaillées sur le noyau du système Linux, l’architecture matérielle, le nom d’hôte, et le système d’exploitation. Cela inclut les numéros de version et les informations sur la machine.

Par exemple :

uname -a
Linux nom d’hôte 5.4.0-48-generic x86_64 GNU/Linux

uname est utile pour interroger ces détails fondamentaux du système. Certaines options incluent :

  • -a – Affiche toutes les informations système disponibles
  • -r – Affiche uniquement le numéro de version du noyau

La commande ci-dessus a affiché des informations système étendues, incluant le nom/version du noyau, l’architecture matérielle, le nom d’hôte, et le système d’exploitation.

uname -r

Cela affichera uniquement le numéro de version du noyau. La commande uname montre les détails concernant les composants principaux du système Linux.

70. Nom d’hôte – Afficher ou définir le nom d’hôte du système

La commande hostname affiche ou définit l’identifiant de nom d’hôte pour ton système Linux sur le réseau. Sans arguments, elle montre le nom d’hôte actuel. En passant un nom, cela mettra à jour le nom d’hôte.

Par exemple :

nom d’hôte
linuxserver

Ceci affiche linuxserver — le nom d’hôte système configuré.

nom d’hôte UbuntuServer

hostnames identifient les systèmes sur un réseau. hostname obtient ou configure le nom identifiant de ton système sur le réseau. La seconde commande t’aide à changer le nom d’hôte local en UbuntuServer.

71. Uptime – Depuis combien de temps le système fonctionne

La commande uptime affiche depuis combien de temps le système Linux fonctionne depuis son dernier redémarrage. Elle indique la durée de fonctionnement et l’heure actuelle.

Exécute simplement la commande suivante pour obtenir les données de disponibilité de ton système :

uptime
23:51:26 up 2 jours, 4:12, 1 utilisateur, charge moyenne : 0.00, 0.01, 0.05

Cela affiche le temps de disponibilité du système montrant depuis combien de temps le système est en marche depuis le dernier démarrage.

72. whoami – Imprimer l’ID utilisateur actif

La commande whoami affiche le nom d’utilisateur effectif de l’utilisateur actuellement connecté au système. Elle montre le niveau de privilège auquel tu opères.

Tape la commande dans ton terminal pour obtenir l’ID :

whoami
john

Cela affiche le nom d’utilisateur effectif avec lequel l’utilisateur actuel est connecté et opère, et est utile dans les scripts ou diagnostics pour identifier sous quel compte utilisateur les actions sont réalisées.

73. id – Imprimez les identifiants utilisateur et groupe réels et effectifs

La commande id affiche des informations détaillées sur l’utilisateur et le groupe concernant les ID effectifs et les noms de l’utilisateur actuel. Ceci inclut :

  • ID réel de l’utilisateur et nom.
  • ID effectif de l’utilisateur et nom.
  • ID réel du groupe et nom.
  • ID effectif du groupe et nom.

Pour utiliser la commande id, tape simplement : 

id
uid=1000(john) gid=1000(john) groups=1000(john),10(wheel),998(developers)

La commande id affiche les identifiants réels et effectifs de l’utilisateur et du groupe de l’utilisateur actuel. id montre les détails de l’utilisateur et du groupe utiles pour déterminer les permissions d’accès aux fichiers.

74. lscpu – Afficher Les Informations De L’Architecture CPU

La commande lscpu affiche des informations détaillées sur l’architecture du CPU, y compris :

  • Nombre de cœurs CPU
  • Nombre de sockets
  • Nom du modèle
  • Tailles de cache
  • Fréquence du CPU
  • Tailles d’adresse

Pour utiliser la commande lscpu, tape simplement :

lscpu
Architecture :        x86_64
Modes d'opération CPU :      32 bits, 64 bits
Ordre des octets :          Little Endian
CPU(s) :              16
Liste des CPU(s) en ligne : 0-15

lscpu détaille l’architecture du CPU tel que le nombre de cœurs, de sockets, le nom du modèle, les caches, et plus encore.

75. lsblk – Liste des Périphériques de Bloc

La commande lsblk liste les informations concernant tous les périphériques de bloc disponibles, y compris les disques locaux, les partitions et les volumes logiques. La sortie inclut les noms des périphériques, les étiquettes, les tailles et les points de montage.

lsblk
NOM    MAJ:MIN RM   TAILLE RO TYPE  POINT DE MONTAGE
sda       8:0    0   1.8T  0 disk
|-sda1    8:1    0   512M  0 part  /boot
|-sda2    8:2    0    16M  0 part
`-sda5    8:5    0   1.8T  0 part
`-lvm1 254:0    0   1.8T  0 lvm   /

lsblk liste tous les périphériques de bloc, y compris les disques, les partitions et les volumes logiques. Donne une vue d’ensemble des périphériques de stockage.

76. lsmod – Afficher Le Statut Des Modules Dans Le Noyau Linux

La commande lsmod affiche les modules du noyau actuellement chargés, tels que les pilotes de périphériques. Cela inclut le networking, le stockage et d’autres modules liés au matériel utilisés par le noyau Linux pour interfacer avec les dispositifs internes et externes.

lsmod
Module                  Taille  Utilisé par
ipv6                  406206  27
evdev                   17700  0
crct10dif_pclmul       16384  1
crc32_pclmul           16384  0
ghash_clmulni_intel    16384  0
aesni_intel           399871  0
aes_x86_64             20274  1 aesni_intel

Comme tu peux le voir, cela liste les modules du noyau actuellement chargés comme les pilotes d’appareils. Dans ce cas, cela montre l’utilisation de modules de réseau, d’entrée, cryptographiques et de chiffrement.

77. dmesg – Imprimer Ou Contrôler Le Tampon Circulaire Du Noyau

La commande dmesg extrait les messages du tampon circulaire du noyau. Cela inclut les événements systèmes essentiels enregistrés par le noyau pendant le démarrage et le fonctionnement.

dmesg | grep -i error
[   12.345678] Erreur lors de la réception de la réponse de lecture par lots : -110
[   23.456789] tplink_mdio 0000:03:00.0: Le chargement direct du firmware pour tplink-mdio/leap_p8_v1_0.bin a échoué avec l'erreur -2
[   40.567890] iwlwifi 0000:09:00.0: Le chargement direct du firmware pour iwlwifi-ty-a0-gf-a0-59.ucode a échoué avec l'erreur -2

La recherche de “error” montre des problèmes de chargement de firmware spécifique. Cela imprime les messages du journal du noyau en mémoire tampon, y compris les événements système tels que le démarrage, les erreurs, les avertissements, etc.

Commandes D’administration Système

Les commandes d’administration système te permettent d’exécuter des programmes en tant qu’autres utilisateurs, d’éteindre ou de redémarrer le système, et de gérer les systèmes init et les services.

78. sudo – Exécuter Une Commande En Tant Qu’un Autre Utilisateur

La commande sudo te permet d’exécuter des commandes en tant qu’un autre utilisateur, typiquement le superutilisateur. Après avoir entré l’ordre sudo, il te demandera ton mot de passe pour authentifier.

Cela procure un accès élevé pour des tâches telles que l’installation de paquets, l’édition de fichiers système, l’administration de services, etc.

Par exemple :

sudo adduser bob
[sudo] mot de passe pour john:

L’utilisateur ‘bob’ a été ajouté au système.

Cela utilise sudo pour créer un nouvel utilisateur, ‘bob’. Les utilisateurs ordinaires ne peuvent généralement pas ajouter d’utilisateurs sans sudo.

79. su – Changer l’identifiant utilisateur ou devenir superutilisateur

La commande su te permet de passer à un autre compte utilisateur, y compris l’utilisateur superuser. Tu dois fournir le mot de passe de l’utilisateur ciblé pour t’authentifier. Cela donne un accès direct pour exécuter des commandes dans l’environnement d’un autre utilisateur.

Par exemple :

su bob
Mot de passe :
bob@linux:~$

Après avoir saisi le mot de passe de Bob, cette commande change l’utilisateur actuel pour l’utilisateur ‘bob’. L’invite de commande reflétera le nouvel utilisateur.

80. shutdown – Arrêt ou Redémarrage de Linux

La commande shutdown programme l’arrêt, l’arrêt complet ou le redémarrage du système après un délai spécifié ou immédiatement. Il est nécessaire de redémarrer ou d’éteindre de manière sécurisée les systèmes Linux multi-utilisateurs.

Par exemple :

shutdown -r now
Message diffusé par root@linux le vendredi 20 janvier 2023 à 18:12:37 CST :
Le système va redémarrer immédiatement !

Ce redémarrage du système est immédiat avec un avertissement pour les utilisateurs.

81. reboot – Redémarrer ou redémarrer le système

La commande reboot redémarre le système d’exploitation Linux, déconnecte tous les utilisateurs et redémarre le système de manière sécurisée. Elle synchronise les disques et ferme le système proprement avant de redémarrer.

Par exemple :

reboot
Redémarrage du système.

Cela redémarre immédiatement le système d’exploitation. reboot est une alternative simple à shutdown -r.

82. systemctl – Contrôler le gestionnaire de système et de service systemd

La commande systemctl te permet de gérer les services systemd tels que démarrer, arrêter, redémarrer ou recharger. Systemd est le nouveau système d’initiation utilisé dans la plupart des distributions Linux modernes, remplaçant l’init SysV.

Par exemple :

systemctl start apache2
==== AUTHENTIFICATION POUR org.freedesktop.systemd1.manage-units ===
L'authentification est requise pour démarrer 'apache2.service'.
S'authentifier en tant que : Nom d'utilisateur
Mot de passe :
==== AUTHENTIFICATION TERMINÉE ===

Cela démarre le service apache2 après l’authentification.

83. service – Exécuter un script d’initiation System V

La commande service exécute des scripts d’initialisation System V pour contrôler les services. Cela permet de démarrer, arrêter, redémarrer et recharger les services gérés sous l’init traditionnel SysV.

Par exemple :

service iptables start
[ ok ] Démarrage d'iptables (via systemctl) : iptables.service.

La commande ci-dessus démarre le service de pare-feu iptables en utilisant son script d’initialisation SysV.

Autres Commandes Linux À Essayer

  1. mount – Monter ou « attacher » des disques au système.
  2. umount – Démonter ou « retirer » des disques du système.
  3. xargs – Construit et exécute des commandes fournies via l’entrée standard.
  4. alias – Créer des raccourcis pour des commandes longues ou complexes.
  5. jobs – Lister les programmes exécutant actuellement des tâches en arrière-plan.
  6. bg – Reprendre un processus en arrière-plan qui a été arrêté ou mis en pause.
  7. killall – Terminer des processus par nom de programme plutôt que par PID.
  8. history – Afficher les commandes utilisées précédemment au cours de la session de terminal actuelle.
  9. man – Accéder aux manuels d’aide pour les commandes directement dans le terminal.
  10. screen – Gérer plusieurs sessions de terminal depuis une seule fenêtre.
  11. ssh – Établir des connexions sécurisées et cryptées avec des serveurs distants.
  12. tcpdump – Capturer le trafic réseau en fonction de critères spécifiques.
  13. watch – Répéter une commande à intervalles réguliers et mettre en évidence les différences de sortie.
  14. tmux – Multiplexeur de terminal pour des sessions persistantes et le fractionnement de fenêtres.
  15. nc – Ouvrir des connexions TCP ou UDP pour des tests et des transferts de données.
  16. nmap – Découverte d’hôtes, balayage de ports et empreinte système d’exploitation.
  17. strace – Déboguer des processus en traçant les signaux et appels du système d’exploitation.

7 Conseils Clés Pour Utiliser Les Commandes Linux

  1. Connais Ta Shell : Bash, zsh, fish ? Les différentes shells ont des caractéristiques uniques. Choisis celle qui répond le mieux à tes besoins.
  2. Maîtrise Les Utilitaires De Base : ls, cat, grep, sed, awk, etc forment le cœur d’une trousse à outils Linux.
  3. Adopte Les Pipelines : Évite l’utilisation excessive de fichiers temporaires. Enchaîne intelligemment les programmes.
  4. Vérifie Avant D’écraser : Vérifie toujours avant d’écraser des fichiers avec > et >>.
  5. Suis Tes Flux De Travail : Documente les commandes complexes et les flux de travail pour les réutiliser ou les partager plus tard.
  6. Crée Tes Propres Outils : Écris des scripts shell simples et des alias pour les tâches fréquentes.
  7. Commence Sans sudo : Utilise un compte utilisateur standard initialement pour comprendre les permissions.

Et souviens-toi de continuer à tester de nouvelles commandes sur des machines virtuelles ou des serveurs VPS afin qu’elles deviennent une seconde nature pour toi avant de commencer à les utiliser sur des serveurs de production.

VPS Hosting

Un serveur privé virtuel (VPS) est une plateforme virtuelle qui stocke des données. De nombreux hébergeurs proposent des plans d’hébergement VPS, qui offrent aux propriétaires de sites un espace privé dédié sur un serveur partagé.

Lire la suite

Meilleur Hébergement Linux Avec DreamHost

Une fois que tu maîtrises les commandes Linux essentielles, tu as également besoin d’un fournisseur d’hébergement et de serveur qui te donne un contrôle total pour tirer parti de la puissance et de la flexibilité de Linux.

C’est là que DreamHost excelle.

L’infrastructure Linux optimisée de DreamHost est parfaite pour exécuter tes applications, sites et services :

  • Hébergement web rapide sur des serveurs Linux modernes.
  • Accès Shell SSH pour le contrôle en ligne de commande.
  • Versions de PHP personnalisables incluant PHP 8.0.
  • Serveurs web Apache ou NGINX.
  • MySQL, PostgreSQL, Redis gérés.
  • Installations en un clic d’applications comme WordPress et Drupal.
  • Stockage accéléré par SSD NVMe pour la rapidité.
  • Renouvellement automatique SSL gratuit de Let’s Encrypt.

Les experts de DreamHost peuvent t’aider à tirer le meilleur parti de la plateforme Linux. Nos serveurs sont méticuleusement configurés pour la sécurité, la performance et la fiabilité.

Lance ton prochain projet sur une plateforme d’hébergement Linux de confiance. Commence avec un hébergement robuste et évolutif sur DreamHost.com.

Recevez du contenu directement dans votre boîte de réception

Abonnez-vous maintenant pour recevoir toutes les dernières mises à jour directement dans votre boîte de réception.