Débuter sous Linux avec Mandriva

Page 1
!
Sébastien Blondeel est un ancien élève de l’École
Normale Supérieure de Lyon, département informatique. Actif dans diverses associations et structures
relatives au logiciel libre ou à GNU/Linux depuis 1998
en France et dans le monde, il est spécialisé dans les
formats et outils de documentation et les transformations automatiques de documents.
Daniel Cartron a été président et animateur d’un club
d’informatique pendant 10 ans, et, à ce titre, il répondit
aux très nombreuses questions que se posent les
débutants, tant sous Windows que sous Linux.
Sans connaissance technique préalable, Juliette Risi fut
enthousiasmée par le monde du libre et par la possibilité de maîtriser sa machine de fond en comble ; elle utilise Linux depuis plus de 4 ans.
www.editions-eyrolles.com
avec Mandriva
§ Traitements de texte, tableurs, logiciels de présentation...
§ Son, image et vidéo, dessin et retouche d’images,
graver des CD-Rom
§ Transférer des fichiers : peer-to-peer, FTP, SSH
§ Partager en réseau avec des machines Windows
§ Sécurité, utilisateurs et groupes
§ Commander son système grâce au shell
§ Installer et mettre à jour des applications, configurer le noyau
Sur le CD-Rom offert avec cet ouvrage : Mandriva Linux 2006 Free
(en français), distribution Linux complète prête à l’emploi (Web, mail
et agenda, bureautique, jeux, chat, retouche d'image...), s’amorçant
directement sur CD-Rom (pas d’installation nécessaire, ne modifie
pas le disque dur). Pour PC, 128 Mo de RAM.
Cette version libre est diffusée avec l’aimable accord de Mandriva
(http://www.mandrivastore.com - http://www.mandriva.com
pour les téléchargements).
À qui s’adresse cet ouvrage ?
■
Particuliers et professionnels souhaitant découvrir et essayer
GNU/Linux
■
Utilisateurs Windows voulant un environnement
convivial et leurs applications habituelles
en équivalent libre et gratuit
■
Tous ceux qui souhaitent comprendre
le logiciel libre
32 €
Conception : Nord Compo
La qualité des distributions Linux fait de
GNU/Linux une alternative plus que
crédible sur le poste de travail, grâce à des
distributions telles que Mandriva, Ubuntu,
Debian, Knoppix, Fedora… qui concurrencent désormais Microsoft Windows – en
libre et gratuit.
Elles proposent l’indispensable arsenal bureautique : traitement de texte (OpenOffice.
org…), agenda et mail (Mozilla Thunderbird,
Kmail, Kontact), Web et chat (Mozilla
Firefox, Gaim, etc.), retouche d’images (the
Gimp…), jeux
Mandriva
§ Naviguer sur le Web et gérer son courrier électronique
9 7 8221 2 1 1 6892
et des applications libres
§ Utiliser Linux en nomade avec Mandriva 2006 Free (live)
§ Choisir une distribution et installer un système GNU/Linux
ISBN : 2-212-11689-6
À la découverte de Linux
Goûtez GNU/Linux au quotidien !
Code éditeur : G11689
Débuter
sous Linux
§
soit un outil
et non un ennemi
§
Pour que l’informatique
Sébastien Blondeel
Daniel Cartron
Juliette Risi
13:18
Débuter sous Linux
13/12/05
S. B l o n d e e l
D. C a r t r o n
J. R i s i
11689_Linux3eEdition_XP
Avec la contribution de Jean-Marie Thomas
Débuter sous
Linux
avec Mandriva
��������
���� �����
�������������
������������������������������
�������������������������������������
������� �������������������������������������������
�������������������������
�� ������
�����������������������������������
�������������������������
��������������������������������������������
���������������������������
�������������������������������������
������
��������������������������������� ���������
�������������������������
���������������������������������
���������������������������������
�������������������������
�������
������������������
���������������������������������
�������������������� ����������
�����������������������������������
��������������������������
�������������������������
������������������������������������
�� ��������
���������������������������������������������� �
��������������������������������������
�������������������������������������������������
�����������������������
�������������������������
���������������������������������� �����������
������������������������������������������������
�������������������������
�������������������������������������������������
�������������������������
�������������������������
�� ����������������������������� �����������
��������������������������������������
�������������������������
�����������
��������������������������������������������������������
�������������������������
�������������������������
�� ��������� ��������������������������������� ����� ����������������������������������������������������������
��������������������� �� ����� ����������������������� ������������������������ ����������������������������������������������������������
����������������������������������� �����������������������������������������������������������������������
���������������������������������������������������������� ������������������������������������
�������������������������������������������������������� ������������������������������������������������������
������������������� ����������������������������������������������������������������������������
�������������������� ���������������������������������������������������
������������������������������������������������� ���������������������������
������������������
��������������
�������������
��������
���� �����
�������������
�����������������������������������������
ÉDITIONS EYROLLES
61, bd Saint-Germain
75240 Paris Cedex 05
www.editions-eyrolles.com
Remerciements à Soazic Gély (et Claire), à Leticia, à Cédric Dussere
et Perrine Cartron pour les illustrations, ainsi qu’à Hermantino Singodiwirjo.
Le code de la propriété intellectuelle du 1er juillet 1992 interdit en effet expressément la photocopie à usage collectif sans
autorisation des ayants droit. Or, cette pratique s’est généralisée notamment dans les établissements d’enseignement,
provoquant une baisse brutale des achats de livres, au point que la possibilité même pour les auteurs de créer des œuvres
nouvelles et de les faire éditer correctement est aujourd’hui menacée.
En application de la loi du 11 mars 1957, il est interdit de reproduire intégralement ou partiellement le présent ouvrage,
sur quelque support que ce soit, sans autorisation de l’éditeur ou du Centre Français d’Exploitation du Droit de Copie, 20,
rue des Grands-Augustins, 75006 Paris.
© Groupe Eyrolles, 2006, ISBN : 2-212-11689-6
À mes enfants, Perrine et Mathurin.
Puissent-ils encore avoir le droit de choisir une informatique libre
le jour où ils seront en âge de le faire.
Et à Albert qui m’a mis le pied à l’étrier il y a bien longtemps.
Daniel
Avant-propos
De plus en plus de particuliers choisissent d’installer GNU/Linux sur leur
machine personnelle. Avant eux, les grandes universités ont fait ce choix et
d’innombrables serveurs fonctionnent déjà sous ce système d’exploitation dans
les administrations et ailleurs. Explorons les conditions et les implications d’un
tel choix.
Pourquoi choisir GNU/Linux ?
Cette aventure rassemble potentiellement des utilisateurs d’horizons et motivations fort différents. Voici quelques-unes de ces motivations.
La curiosité : de plus en plus de gens et de revues en parlent, et donnent envie
de découvrir ce dont il s’agit.
L’économie : le prix trop élevé de certains logiciels pousse à explorer ce que propose la concurrence.
DANGER Installer SP2,
c’est un peu renoncer à ses données
Tristan Nitot, responsable marketing de Mozilla
Europe, a pris la peine de lire le contrat de licence
d’utilisateur final (CLUF) de Windows XP Service
Pack 2. Sa conclusion : installer SP2 c’est donner à
Microsoft les moyens légaux et techniques de contrôler l’accès et l’utilisation de certains fichiers
stockés sur son propre disque dur.
B http://standblog.org/blog/2004/09/03/
Voir aussi en fin d’avant-propos l’encadré de culture générale sur les droits numériques et la brevetabilité des logiciels.
© Groupe Eyrolles, 2005
La résistance : assez des données personnelles prises en otage par des éditeurs
sans scrupules et au passif chargé ! Les ordinateurs et leur espace de liberté
gênent les industriels du show-business qui poussent depuis quelques années,
sous des prétextes fallacieux, à la mise en place d’un verrouillage de l’électronique pour contrôler tout ce qui y transite.
L’éthique : la portée de l’exception pour copie privée du Code de la Propriété
Intellectuelle (lois françaises régissant le droit d’auteur) est peu connue et
encore floue. Dans le doute, de nombreux particuliers et entreprises sont gênés
de copier des logiciels sous le manteau. Le logiciel libre fait oublier le piment de
l’interdit…
La stabilité : il n’est ni normal ni fatal qu’un ordinateur plante ou perde des
données. Les systèmes GNU/Linux (ou plus généralement, Unix) sont si stables qu’il est très rare, sauf panne matérielle, de les voir planter. On trouve des
machines, notamment des serveurs, allumées pendant des mois et des années
sans discontinuer.
Accès libre – Débuter sous GNU/Linux
La sécurité : nous ne connaissons pas de virus, espions (spyware), chevaux de
Troie ou autres sévissant sous GNU/Linux. Le « marché » est moins porteur ;
et ils seraient en outre plus difficiles à concevoir et à propager.
VACCIN AUTOMATIQUE S’ils existaient,
les virus seraient bénins
Un virus ciblant un système GNU/Linux ne pourrait
pas facilement fonctionner sur tous les systèmes,
et ils sont nombreux (plusieurs dizaines). Pour être
nocif, il doit être exécuté ; or les habitudes de travail sous GNU/Linux sont différentes et aucun programme douteux ne s’exécute à l’insu de
l’utilisateur (comme certaines pièces jointes des
courriers électroniques, par exemple). Enfin, même
s’il est exécuté, un virus est confiné en général par
les droits de l’utilisateur qui l’a démarré. Il pourra
détruire ou perturber ses fichiers, mais parviendra
difficilement à dégrader le système.
La confidentialité et la convivialité : plusieurs utilisateurs peuvent cohabiter sur
une même machine sans qu’aucun d’eux ne puisse détériorer le système ou les
données des autres. Dans un environnement domestique sans administrateur
professionnel pour le tenir à jour, un vandale cherchant à nuire trouvera probablement toujours la faille (les trous de sécurité sont d’ailleurs recensés, centralisés et publiés). Cette organisation protège au moins contre les erreurs de
manipulation fortuites ou accidentelles.
L’ergonomie et l’esthétique : GNU/Linux est à tous les plans hautement configurable et personnalisable (du cœur du système aux plus infimes détails de
l’interface graphique).
La liberté, l’entraide et le partage : les logiciels libres aident à construire un
monde meilleur, et nous sommes tous libres de les utiliser, étudier, recopier,
modifier et diffuser. Aucune contrainte, aucune condition d’accès ; le prix marginal est presque nul (coût d’un CD-Rom gravé ou vendu à prix coûtant, d’une
connexion Internet, d’un verre pour remercier le copain de vous avoir donné un
coup de main, etc.). Pas non plus de contrainte de gestion des licences, de
crainte de voir un membre, employé ou stagiaire, mettre en danger leur structure par une bourde ou un oubli.
L’égalité : seules la motivation et la curiosité comptent. Toutes les documentations, toutes les informations sont accessibles. À bien des égards le monde du
logiciel libre est une méritocratie où un inconnu modeste hier sera apprécié
demain pour la qualité de son travail.
La fraternité : GNU/Linux est encore peu répandu, et ses utilisateurs se sentent
souvent solidaires. Le logiciel libre dispose d’une communauté nombreuse et
active de passionnés toujours prêts à aider le nouveau venu dès le moindre problème – à charge pour celui-ci de renvoyer l’ascenseur quand il aura la fierté de
constater qu’il en est capable.
MÉFIANCE Où est le piège ?
Nous avons l’habitude des offres mirobolantes accompagnées de petits caractères faisant
vite déchanter. Presqu’aucune entreprise ou activité n’est désintéressée ou innocente ; la
plupart n’interagissent et ne contractualisent avec leurs clients que pour dégager des profits, et il est souvent facile de deviner où est leur intérêt derrière des campagnes alléchantes. Le consommateur n’est pas idiot et sait cela.
Le logiciel libre semble si incroyable et parfait que faute de détecter où est le piège, certains se méfient et craignent d’entrer dans une secte ou quelque monde interlope et
louche. Pourtant, les clubs de cuisine ou de bricolage où tout le monde échange astuces
et recettes sont-ils des lieux douteux ? Il s’agit un peu du même phénomène, étendu à
l’échelle mondiale grâce au formidable vecteur de communication qu’est l’Internet.
VIII
© Groupe Eyrolles, 2005
Avant-propos
Pourquoi ne pas choisir GNU/Linux ?
Malgré tout, GNU/Linux n’est pas l’herbe du Pantagruélion qui résoudra tous
les maux d’un coup de baguette magique. Nous avons recensé quelques éléments qui doivent faire réfléchir avant de se lancer tête baissée dans l’étude de
ce nouveau système.
Le besoin d’être productif instantanément : la bureautique et l’informatique ne
sont pas des activités faciles, a fortiori quand il s’agit de modifier certaines habitudes difficilement acquises. Une phase minimale d’apprentissage et d’adaptation sera nécessaire (grandement facilitée par la lecture de ce livre).
Le besoin de logiciels disponibles uniquement sous un autre système d’exploitation (Windows ou Macintosh) : il est parfois possible d’utiliser de tels produits
sous GNU/Linux mais c’est souvent moins pratique et performant. On pourra
toutefois installer plusieurs systèmes conjointement ou recourir à des émulateurs d’autres systèmes.
Le jeu vidéo : très peu d’éditeurs de jeux proposent une version de leur produit
pour GNU/Linux. Pour ce type d’usage, rien de tel que de rester sous le système
original.
Un matériel trop désuet : GNU/Linux est généralement moins gourmand et plus
performant que les systèmes propriétaires, mais à l’impossible nul n’est tenu…
Sur des machines trop peu puissantes, il fonctionnera sans problème mais son
interface plus fruste déroutera d’autant plus le débutant que celui-ci aura contracté d’autres habitudes. Un matériel de gamme moyenne et de cinq ans d’âge
peut convenir.
NOUVELLE JEUNESSE Les vieux clous font de la résistance !
Pour donner un exemple, un auteur a récemment installé un système convivial et complet
(avec l’environnement de bureau KDE) sur une vieille machine assemblée à partir d’éléments épars sauvés du rebut : Pentium III à 450 MHz, disque de 20 Go, 512 Mo de RAM
(barrettes pillées sur diverses carcasses ; moins de mémoire aurait sans doute suffit), carte
vidéo ATI Rage Pro de 16 Mo. Seul l’écran, élément de confort important, était neuf (écran
plat de 17 pouces acheté 130 euros et capable d’une définition de 1280 × 1024).
Des blocages psychologiques irrationnels : il faudra peut-être, parfois, saisir des
commandes. Le pilotage d’une interface graphique à la souris n’est en rien qualitativement meilleur ou plus moderne que la saisie de commandes au clavier
(certains argumenteraient plutôt en sens contraire). Les interfaces hommemachine sont désormais agréables et jolies (et nous expliquerons principalement
cet aspect des choses). Cependant, il restera nécessaire, parfois, de revenir sur
cette grosse souris à 105 touches qui prend tant de place sur le bureau. Les programmeurs d’interfaces graphiques ne peuvent prévoir tous les cas particuliers
ou exceptionnels…
L’avis des auteurs est sans doute un peu biaisé, mais nous ne pensons pas avoir
sciemment oublié d’éléments dans cette deuxième liste. Avant de découvrir ce
nouvel univers, ils n’avaient pas de préjugés dans un sens ou dans l’autre. Tout
cela n’est pas si terrible ni difficile : quand on veut, on peut, et de nombreux
pionniers vous ont précédé qui sauront vous donner la main.
© Groupe Eyrolles, 2005
IX
Accès libre – Débuter sous GNU/Linux
Découvrir GNU/Linux
VIE ASSOCIATIVE Un joyeux bazar
Une install-party est généralement un événement
ouvert au public, organisé par une association locale
et mêlant conférences, ateliers et configuration ou
réparation des ordinateurs personnels apportés sur
place. Un auteur se rappelle une install-party mémorable tenue en octobre 1998 à l’issue de la semaine
« Science en Fête » : toute l’activité du bâtiment
était concentrée sur un petit stand où l’on avait la
stupeur de voir des adultes mûrs exerçant des professions traditionnellement respectables (ex : médecins) ramper sous les tables à la recherche d’une
multiprise libre, se dire « passe-moi ton câble, je te
prête ma disquette », etc.
Vous pouvez découvrir GNU/Linux de plusieurs façons :
• dans un club ou une association locale, où cours et séances d’initiation sont
souvent donnés ;
• votre milieu professionnel dispose peut-être déjà de postes de travail sous
GNU/Linux : cela vous permettra d’en découvrir l’aspect ;
• dans une install-party (que vous trouverez souvent dans l’actualité des LUG),
vous pourrez faire installer par des bénévoles une distribution GNU/Linux sur
votre machine ; c’est sans doute la manière la plus sûre de démarrer.
On peut aussi faire ses premiers pas seul, assisté d’un manuel adapté et avec une
distribution récente, simplifiant et automatisant les premières étapes. C’est la
raison pour laquelle le CD-Rom de Free Mandriva Linux est fourni.
Ce livre cible autant les débutants que les habitués de Windows qui souhaitent
se familiariser avec les outils disponibles sous GNU/Linux et la manière d’y
accéder. On y expliquera et comparera fréquemment les notions, concepts et
modes opératoires afin que l’utilisateur s’y retrouve grâce à des aspects familiers
et s’y sente plus à l’aise.
GLOSSAIRE Un lexique utile et complet
Un glossaire regroupe en annexe A les définitions
des termes techniques ou culturels utilisés dans
cet ouvrage ; il mentionne aussi ceux qu’il nous a
paru utile de préciser.
CLUBS EN FRANCE Les LUG ou GUL
Les clubs d’utilisateurs de GNU/Linux s’appellent GUL ou LUG (Linux User
Groups). Les annuaires et listes en sont nombreux.
LinuxFr.org, site de nouvelles spécialisé dans l’actualité du logiciel libre,
tient leur agenda :
Bhttp://linuxfr.org/topics/Lug.html
L’Association francophone des utilisateurs de Linux et des logiciels libres
maintient elle aussi une liste de ces groupes :
Bhttp://www.aful.org/gul
C’est aussi le cas de Linux.org, site international :
Bhttp://www.linux.org/groups/france.html
LinuxFrench en propose une carte à l’adresse :
Bhttp://www.linuxfrench.net/Carte/
Léa-Linux, site d’informations et de présentation très complet, n’est pas
en reste :
Bhttp://lea-linux.org/docs/lugs.html
Les lecteurs plus isolés ou rarement disponibles trouveront peut-être
leur bonheur sur Prosélux. On y entre en contact avec un volontaire de
sa région pour convenir d’un rendez-vous à domicile :
Bhttp://www.linux-france.org/article/proselux/proselux.html
X
© Groupe Eyrolles, 2005
Avant-propos
Que faut-il pour commencer ?
Le mot « débuter » dans le titre de cet ouvrage peut le laisser deviner : les prérequis sont peu contraignants. Le lecteur qui souhaitera mettre en pratique les
leçons apprises ici devra disposer d’un ordinateur personnel de type PC suffisamment récent (vieux de quelques années au plus).
Il n’est pas nécessaire de disposer d’une partition ou d’un disque dur pour pouvoir y installer Linux car la version vive (live) de Mandriva Free livrée avec cet
ouvrage est capable de fonctionner sans accéder au disque dur (pour les ordinateurs sachant amorcer sur le lecteur de CD-Rom, ce qui est le cas de tous les
ordinateurs depuis quelques années). Évidemment, les performances et fonctionnalités s’en ressentiront un peu, mais cela devrait donner à plus d’un l’envie
d’aller plus loin.
AUTRES ARCHITECTURES Je n’ai pas de PC !
GNU/Linux est disponible sur de nombreux types
d’ordinateurs différents (Macintosh, etc.). Nous
nous bornerons dans cet ouvrage à décrire le cas
de l’ordinateur personnel de type PC, Intel x86 et
compatibles. Tous les aspects logiciels qui ne
dépendent pas directement de la machine seront
évidemment valables sur d’autres ordinateurs. Les
associations d’utilisateurs de GNU/Linux sauront
vous encadrer pour l’installation et la configuration initiale de votre ordinateur. Vous pourrez
ensuite communiquer avec les gens travaillant sur
PC sans incompatibilités de formats.
CD-ROM Mandriva Free et KDE 3.4
Le CD-Rom offert avec cet ouvrage contient la version vive (live) de la
distribution Mandriva Free, comportant notamment l’un des environnements de bureau les plus aboutis : KDE 3.4.2. Nulle installation n’est
requise : ce disque fera directement démarrer l’ordinateur sans passer
par le disque dur.
De même, les comparaisons avec Microsoft Windows mettent en évidence le
fait que nous nous adresserons aussi à ses utilisateurs, faux débutants (ou plus).
Le lecteur qui n’a jamais pratiqué aucun système informatique (en existe-t-il
encore ?) ne sera pas complètement perdu mais appréciera moins les comparaisons et les parallèles dont nous avons émaillé le texte.
NOMADISME Free Mandriva Linux
On trouve normal, en voyage, en déplacement, en visite chez un ami… de trouver des
appareils, des voitures de location… nous permettant de nous sentir un peu comme à la
maison. Ainsi, un téléphone est d’utilisation facile et standardisée, et permet d’interroger
son propre répondeur. De même, la Mandriva live transforme temporairement tout ordinateur (au bureau, invité chez un ami, à la fac, en déplacement, au cybercafé) en système
rassurant et connu. On emportera ses données personnelles sur des médias de stockage
amovibles comme clé USB ou disquette…
Le CD-Rom offert avec ce livre contient une distribution dite vive ou live, conçue pour une
utilisation nomade. Elle vous mettra le pied à l’étrier en quelques minutes. Elle permettra à
tous d’utiliser et de tester GNU/Linux sans installation préalable ni danger pour tout système
d’exploitation existant déjà sur le disque dur, et ne laissera nulle trace de votre passage.
Pour aller plus loin avec GNU/Linux, on prendra évidemment soin d’installer un système
complet sur sa machine habituelle. C’est aussi l’objet de ce livre que d’amener le lecteur
à une certaine maîtrise, et nous nous attacherons à décrire en particulier l’installation et
la configuration de la distribution Mandriva 10.2 (version 2005).
© Groupe Eyrolles, 2005
XI
Accès libre – Débuter sous GNU/Linux
Structure de l’ouvrage
VOCABULAIRE Distribution
Ensemble de logiciels réunis et compilés pour fonctionner le mieux possible ensemble. Chaque distribution apporte sa touche personnelle (utilitaires
de configuration, facilité d’utilisation, taille
réduite, etc.) voire cible un usage particulier (distribution tournée vers l’éducation).
Ce livre expose d’abord comment accéder à un système GNU/Linux (en l’installant ou non sur le disque dur), dresse un rapide catalogue des distributions
disponibles et expose comment manipuler simplement la machine, avant de se
pencher sur des aspects un peu plus poussés.
L’introduction évoque ainsi la multiplicité des distributions GNU/Linux disponibles et passe en revue leurs principaux aspects, avant de traiter au chapitre 1
de la prise en main de la Mandriva Free fournie. Cette diversité pourra surprendre en comparaison du monde Windows, mais elle ne doit pas effrayer
pour autant, comme nous aurons souvent l’occasion de le constater.
Le chapitre 2 suit pas-à-pas la procédure d’installation de la distribution
Mandriva 10.2. Les autres distributions s’installeront de manière comparable,
mais le lecteur débutant aura avantage à faire ses armes dans ce domaine en suivant la procédure que nous allons exposer.
Le chapitre 3 traite de la configuration du réseau et de l’impression : votre nouvelle machine est désormais prête à vous rendre tous les services.
Le chapitre 4 s’adresse aux lecteurs plus impatients de pratiquer que de s’instruire, et présente des manipulations concrètes de l’interface graphique installée
par défaut. Rien de tel qu’une expérience alléchante pour inciter à approfondir
les choses.
Le chapitre 5 enchaîne sur les applications bureautiques, besoin classique et
important pour la majorité de nos lecteurs.
BIEN CHOISIR Quel matériel pour GNU/Linux ?
Nulle limitation arbitraire, nulle course à la puissance et à la nouvelle version. Vous
pouvez donner une nouvelle vie à un ancien ordinateur, vieux parfois de nombreuses
années ou utiliser un matériel neuf à prix raisonnable.
Si vous avez la chance de choisir la machine sur laquelle vous utiliserez GNU/Linux, ne manquez pas de vous renseigner sur les matériels et périphériques les plus recommandés. Les
lecteurs situés près des grandes agglomérations y trouveront sans doute des assembleurs
capables de vendre des machines à la carte sans imposer de système préconfiguré (quelle
que soit le discours commercial, c’est toujours le consommateur qui paie la licence in fine).
De cette manière, on peut assembler des configurations correctes pour 200 euros…
Un moteur de recherche vous renseignera plus précisément sur les compatibilités et leur
évolution. Les liens qui suivent ne constituent donc qu’une première sélection de sites de
conseil à ce sujet.
Guide pratique de la compatibilité des matériels sous GNU/Linux (et sa traduction
en français) :
B http://www.tldp.org/HOWTO/Hardware-HOWTO/
B http://www.linux.org/docs/ldp/howto/Hardware-HOWTO/
Site consacré à la compatibilité des ordinateurs portables et autres matériels nomades :
B http://tuxmobil.org/
Base de données de compatibilité des imprimantes et de leurs pilotes :
B http://www.linuxprinting.org/
XII
© Groupe Eyrolles, 2005
Le chapitre 7 s’intéresse aux outils disponibles pour les transferts de fichiers,
sécurisés ou non : peer-to-peer, FTP, SSH…
Le chapitre 8 présente l’offre multimédia sous GNU/Linux : retouche
d’images, son, vidéo, gravure de CD-Rom…
Le chapitre 9 aborde le cocktail un peu hétéroclite des applications « métier » :
dessin, sciences, éducation... et développement, domaines dans lesquels les systèmes Unix (comprenant GNU/Linux) s’illustrent particulièrement.
Le chapitre 10 recense une faible partie de toutes ces applications qui ne sont ni
bureautiques ni professionnelles, mais qui ont pourtant une grande utilité, à
savoir les applications domestiques : création de cartes de visite, de pochettes de
CD-Rom, gestion de cave à vin ou de bibliothèque, de recettes de cuisine, et les
jeux, qui existent, même s’ils restent un des points faibles de l’offre GNU/Linux.
Ce premier tour d’horizon est l’occasion de faire le point, et le chapitre 11 expose
ce qui change de Windows à GNU/Linux. Ces points de détail vite oubliés par
ceux qui adoptent de nouveaux systèmes rassureront les lecteurs soucieux de faire
le lien avec leurs habitudes actuelles.
Le chapitre 12 présente ensuite ce que l’on pourrait comparer à l’invite de commandes MS-DOS, en beaucoup plus puissant : le shell. Peu amène, il séduira
ceux qui savent dépasser les apparences et les premières impressions par sa souplesse et son expressivité.
Avant-propos
Le chapitre 6 évoque les problèmes d’accès à l’Internet et au Web : pas vraiment
indispensables, ces réseaux seront cependant utiles dans la suite du livre pour
accéder ou consulter certaines des ressources évoquées. On abordera aussi
l’usage des salons de discussions et autres chats ou échanges en ligne : IRC,
MSN, AIM…
GUERRE DES NAVIGATEURS
Firefox et Internet Explorer
Firefox (le nom du programme est mozillafirefox sur la Mandriva) est le nom du navigateur web libre le plus en vogue et l’un des plus performants du moment :
B http://www.mozilla.org/products/firefox/
Internet Explorer est le navigateur web de
Windows. Il n’a pas significativement évolué
depuis plusieurs années et c’est de l’avis des spécialistes en création de sites, l’un des programmes
les plus bogués et pénibles en matière de compatibilité avec les standards. Devant le succès rencontré par Firefox, Microsoft s’est remis au travail
et a prévu de sortir prochainement une nouvelle
version d’Internet Explorer.
NAVIGATEURS Bon à savoir
Firefox existe aussi sous Windows alors que
Internet Explorer n’existe pas sous GNU/Linux.
Le chapitre 13 aborde le sujet de l’installation de nouvelles applications et de la
mise à jour d’un système ; il vous permettra de maintenir et de mettre à jour le
vôtre sans difficulté.
Conventions typographiques
Tout au long du livre nous aurons recours à certaines polices de caractères pour dénoter des enrichissements particuliers :
• Menu>Sous-menu>Choix final donne une succession de choix
dans des menus successifs jusqu’à parvenir à l’action recherchée.
• Cette police dénote un nom de programme ou une commande à saisir. Parfois, il ne s’agit pas de recopier la consigne littéralement, mais de remplacer un argument par sa valeur. Nous
utiliserons alors la syntaxe commande <argument>.
• Un raccourci clavier ou une combinaison de touches aura l’allure
suivante : Ctrl + Alt + F1. On interprétera cette séquence
comme suit : enfoncer l’une des touches Ctrl et la maintenir
enfoncée (c’est en effet une touche passive) ; enfoncer l’une des
touches Alt et la maintenir enfoncée (pour la même raison) ;
enfoncer la touche F1. Les signes + intermédiaires servent de
© Groupe Eyrolles, 2005
liaison et ne doivent pas être saisis. La situation se complique
quand la touche + intervient dans le raccourci clavier…
(Ctrl + Alt + +).
• Dans un raccourci clavier, la casse des lettres n’a pas d’importance.
On utilise par convention les lettres majuscules pour augmenter la
lisibilité. Sauf mention explicite contraire, Ctrl + A ne fait donc
intervenir ni la touche Maj ni la touche Verr Maj. Selon le clavier, il peut parfois être nécessaire d’utiliser plus de touches que
mentionnées explicitement pour réaliser un raccourci. Sur un clavier français, on saisira ainsi Ctrl + [ en enfonçant Ctrl puis
Alt Gr puis 5 ; on saisira Ctrl + ? en enfonçant Ctrl puis
Maj puis ,. En effet, Alt Gr + 5 et Maj + , produisent respectivement les caractères [ et ?. Sur d’autres claviers, la situation
sera sans doute facilitée.
XIII
Accès libre – Débuter sous GNU/Linux
SUR LE WEB Site d’accompagnement
Le site d’accompagnement de l’ouvrage proposé
par les Éditions Eyrolles contient des documents
complémentaires.
B http://www.editions-eyrolles.com/
Pour accéder à la page du livre, rechercher les
mots « débuter linux ».
Le chapitre 14 est consacré à l’administration du système, c’est-à-dire aux tâches
telles que gérer la présence de plusieurs utilisateurs sur un même système, mais
aussi la mise au point des fichiers de configuration ou la gestion des partitions.
Ces tâches sont réservées à celui qu’on appelle le super-utilisateur, ou root.
Le chapitre 15 explique comment mettre en place un réseau local, notamment
comment y intégrer des postes fonctionnant sous le système Windows.
Le chapitre 16 explore les sources d’informations disponibles et la manière d’y
accéder et de les interpréter. Lire la documentation est un réflexe que peu de
débutants aiment prendre, mais que tout le monde recommande pourtant…
Ne nous voilons pas la face : tout ne fonctionne pas toujours sans heurts, surtout
quand on débute et que l’on fait quelques erreurs. Le chapitre 17 donne donc
quelques conseils de dépannage, pour les situations les plus courantes.
Le chapitre 18 enfin est conçu comme une mini-présentation sur le sujet du
logiciel libre : sa définition formelle et technique, ses conséquences, et en particulier les avantages qu’il apporte à tout un chacun, même non-informaticien.
En outre, de fort utiles annexes sont fournies : en annexe A, un glossaire des
termes à connaître et leurs définitions. L’annexe B décrit le contenu du CDRom. Un encart détachable propose un aide-mémoire des raccourcis clavier les
plus usuels et des principales commandes du shell.
Sur le site d’accompagnement, le lecteur trouvera des compléments qui n’ont pu
être publiés dans l’ouvrage, faute de place, et des informations connues après la
mise sous presse. L’annexe C présente quelques rappels sur les architectures des
ordinateurs et l’interopérabilité entre Windows et GNU/Linux. L’annexe D
enchaîne en présentant le fonctionnement et l’intérêt du chiffrement des données ou de la correspondance personnelle.
HUMEUR Libérez-vous !
Activiste reconnu et acteur apprécié du logiciel libre en France, Samuel Tardieu a rédigé
en octobre 2005 cette énergique invitation à
tous les utilisateurs d'ordinateurs.
Revenant sur les attentes principales en
matière d’informatique, il fait le point sur
l’offre en logiciels libres, propose une migration progressive, et conclut qu’il n'y a plus
vraiment de raison valable de ne pas oser faire
le grand saut...
B http://www.rfc1149.net/blog/2005/10/
26/liberez-vous/
Voir aussi le chapitre 18.
XIV
Pourquoi ce livre ?
Le logiciel libre, qu’on le connaisse sous ce nom, celui de « Linux » ou d’« Open
Source », est ancien en tant que réalité puisqu’il a pratiquement toujours existé
de manière informelle dans les laboratoires, depuis les débuts de cette jeune
science qu’est l’informatique. Des jalons évidents de son développement sont les
dates 1983 (création du projet GNU), 1991 (première version du noyau Linux),
1998 (institution du concept « Open Source »).
Ces dernières années, toutefois, il est sorti des cercles de spécialistes (notamment dans sa variante GNU/Linux) pour conquérir l’espace économique et
grand public. Les institutions, gouvernements, publications qui abordent le
sujet sous une forme ou sous une autre se multiplient.
Il est désormais possible de réaliser la plupart des besoins domestiques en informatique avec du logiciel libre, que l’on soit ou non un professionnel. Ce livre se
propose d’en faire l’exposé et la démonstration.
© Groupe Eyrolles, 2005
Avant-propos
Remerciements
Les auteurs tiennent à remercier pour leur patiente et active collaboration (et
indéfectible optimisme) Muriel Shan Sei Fan, plus impliquée qu’elle ne l’aurait
toujours souhaité, Anne Possoz, responsable de l’Espace logiciel libre à l’École
polytechnique fédérale de Lausanne pour sa relecture et ses conseils avisés,
Odile Bénassy, David Decotigny, Laurent Godard, Guillaume Lederer,
Corinne Luiggi, Thierry Stauder et Stéphane Teletchéa pour leurs précieuses
relectures et ajouts, Massimo Caboara pour son appréciable soutien logistique,
et bien sûr Leticia, Cédric Dusserre, Soazic Gély et Perrine Cartron pour leurs
illustrations d’introduction de chapitre qui concourent, nous l’espérons, à en
inciter la lecture.
Sébastien Blondeel
Daniel Cartron
Juliette Risi
UN BON RÉFLEXE Wikipédia, projet d’encyclopédie libre
Cet ouvrage abordera régulièrement des notions ou acronymes peu connus ou non maîtrisés par le débutant. Nous ne pourrons pas toujours tous les exposer de manière aussi
claire et complète qu’ils le méritent. N’hésitez pas ; ayez le réflexe Wikipédia. En français
(ou en anglais), il est presque sûr que vous pourrez trouver une introduction et des éléments d’information sur la plupart des termes techniques ou culturels abordés. C’est aussi
une excellente source d’informations pour tous les domaines de la vie et de la connaissance. Après l’avoir consultée, vous serez peut-être tenté d’y participer…
B http://fr.wikipedia.org/
B http://en.wikipedia.org/
Nous donnerons de temps à autre un coup de projecteur sur des articles particulièrement
riches ou intéressants de Wikipédia, pour vous inciter à explorer cet oracle collaboratif et
universel. Les articles estimés de qualité sont regroupés sur une page particulière dans
chaque langue. Pour les projets d’encyclopédies français et anglais, vous suivrez les liens
suivants :
B http://fr.wikipedia.org/wiki/Wikipedia:Articles_de_qualité
B http://en.wikipedia.org/wiki/Wikipedia:Featured_articles
Ils sont mentionnés sur les pages d’accueil respectives, sous les noms « Articles de
qualité » et « More features articles ». Environ un article sur mille reçoit un tel label ; leur
nombre est plus important dans la version anglaise.
Le projet d’encyclopédie anglais a démarré, à la rentrée 2005, une catégorie transversale
d’images de qualité ; comme pour les articles de qualité, une nouvelle « Featured picture »
est proposée en page d’accueil tous les jours.
B http://en.wikipedia.org/wiki/Wikipedia:Featured_pictures
© Groupe Eyrolles, 2005
Contacter les auteurs
[email protected]
LUMIÈRE SUR WIKIPÉDIA
Histoire de l’informatique
La vision de l’informatique que les nouveaux
utilisateurs peuvent en avoir est sans doute très
étrange et biaisée. Vous accéderez à l’article en
saisissant « Histoire de l’informatique » dans la
boîte de recherche :
B http://fr.wikipedia.org/wiki/
Histoire_de_l%27informatique
Cet article dresse la liste des machines qui ont
permis à l’homme d’améliorer le traitement
automatique de l’information, de l’abaque au
super-calculateur. On découvre notamment que
l’ordinateur personnel n’apparaît que tardivement, et que son nom complet « microordinateur » est une référence à la taille des
premiers « ordinateurs », mastodontes de plusieurs tonnes occupant plusieurs dizaines de
mètres carrés au sol. Les machines de taille
intermédiaires ont été appelées « miniordinateurs ».
En le lisant, vous saurez enfin à quoi se réfèrent
les différentes « générations » d’ordinateurs,
dont vous avez peut-être déjà entendu parler.
Les lecteurs anglophones consulteront avec
profit la version anglaise de cet article.
XV
Accès libre – Débuter sous GNU/Linux
CULTURE GÉNÉRALE
Contrôle des contenus et droits numériques
L’économie et les loisirs se tertiarisent et deviennent immatériels. Une
fraction sans cesse croissante des échanges et de la valeur ajoutée produite prennent la forme d’informations : textes, musiques, images… Les
enjeux d’argent et de pouvoir suivent, et les puissants du domaine cherchent en permanence à imposer ou acheter leurs lois.
Bhttp://www.eucd.info
Tant qu’une œuvre est lisible sur ordinateur, rien n’empêche de la copier
ou de la dupliquer – c’est un droit garanti pour les Français dans le cadre
de l’exception pour copie privée. Cette faille n’a pas échappé aux ayants
droit qui font pression depuis quelques années pour blinder et verrouiller toute la chaîne, du processeur à l’écran ou haut-parleur, en passant par le système d’exploitation. Dans le cadre de la norme TCPA,
l’ordinateur ne jouera plus que des contenus « autorisés », et l’utilisateur perdra la maîtrise et le contrôle de ses propres fichiers.
Ces débats techniques ennuient ou effraient le public non averti, alors
même qu’il s’agit de brider toujours plus leur liberté d’action. Le logiciel
libre est l’un des remparts qui nous protègent contre ces Big Brothers des
temps modernes ; c’est encore une raison de lui accorder sa préférence.
Brevets logiciels et vraie innovation
Cela faisait quelques années que des lobbies faisaient pression sur le
Parlement européen pour faire voter en Union Européenne le principe
des brevets logiciels. Après plusieurs rebondissements donnant une
mauvaise image de l’état de la démocratie en Europe, cette directive fut
rejetée en juillet 2005. Nous sommes donc revenus dans la situation
antérieure, un peu floue (brevets officiellement interdits mais cependant accordés par l’Office Européen des Brevets)… jusqu’à la prochaine
attaque des lobbies, d’ici quelques années. Le premier coup de boutoir a
été porté en septembre 2005.
Bhttp://www.ffii.fr
Toutes les analyses économiques indépendantes ont conclu au caractère
nocif du brevet logiciel. Il s’agit d’accorder à une personne physique ou
morale l’exclusivité d’une idée dans le cadre d’un programme d’ordinateur. Dans la pratique, ces idées sont simples voire simplistes, presque
jamais une véritable innovation, et le but du déposant, loin du développement de l’innovation, est la fraude fiscale ou le terrorisme industriel
pour intimider des concurrents dynamiques dont la trésorerie plus faible
ne leur permettra pas de survivre à un procès, même gagné d’avance.
Bhttp://www.gnu.org/philosophy/fighting-software-patents.fr.html
Le brevet logiciel est un retour à la loi de la jungle, une régression qui
n’a aucun apport positif ni aucun intérêt pour le public. Il ne sert que
quelques intérêts particuliers, qui n’hésitent pas à frapper bas pour
asseoir toujours plus fermement leurs intérêts, au mépris de ceux du
plus grand nombre.
XVI
© Groupe Eyrolles, 2005
Table des matières
INTRODUCTION AUX DISTRIBUTIONS GNU/LINUX .............. 1
Histoires de famille : Linux, POSIX et Unix • 2
L’ancêtre Unix, toujours actuel • 2
GNU (GNU N’est pas Unix) • 2
Linux • 3
Tux, la mascotte de Linux • 4
Le jargon Unix et GNU/Linux • 5
Normalisation : certification POSIX • 5
Les distributions GNU/Linux • 6
Choisir sa distribution • 6
Ubuntu • 8
Mandriva • 9
SUSE • 10
Fedora Core • 10
MEPIS • 10
Debian • 11
Knoppix • 13
Gentoo • 13
Damn Small • 14
Slackware • 14
En résumé… • 15
1. UTILISER GNU/LINUX SANS INSTALLATION
AVEC FREE MANDRIVA LINUX....................................... 17
Une distribution vive pour être partout chez soi • 18
Démarrer Free Mandriva Linux sans risque sur un système Windows • 19
Un environnement graphique comme un autre : bureau, menus,
icônes… • 22
Applications de Free Mandriva Linux • 23
Bureautique : traitement de texte, tableur, dessin, graphiques,
PAO... • 23
Internet • 24
Applications multimédias • 27
Système • 28
Autres applications • 28
Travailler sur un périphérique externe ou sur le disque dur • 29
Enregistrer ses données sur disquette, clé USB… • 29
Disquette • 29
Clé USB • 29
Enregistrer et retrouver ses données sur le disque dur • 30
Trouver la bonne partition • 30
Monter les partitions Windows • 32
© Groupe Eyrolles, 2005
Autoriser l’écriture sur la partition • 32
Retrouver le bon répertoire • 34
Sauvegarder ses données dans une application • 34
Imprimer ses documents • 36
De l’utilité d’avoir toujours un CD vif de Linux sur soi • 36
En résumé… • 36
2. INSTALLER UN SYSTÈME GNU/LINUX SUR SON ORDINATEUR....39
Choix de la distribution Mandriva • 40
Travaux préliminaires • 41
Collecte des informations nécessaires • 41
Sauvegarder ses données • 41
Faire cohabiter Windows et GNU/Linux • 41
Préparer le matériel • 42
Notions à connaître pour installer un système GNU/Linux • 42
LILO, le chargeur historique de Linux • 43
GRUB, le nouveau chargeur universel • 43
Les partitions • 43
Le système de fichiers • 44
À utilisateurs différents, autorisations différentes • 45
Installation • 46
Les différents modes d’installation • 46
Démarrer à partir du CD-Rom • 46
Démarrage à partir de Windows • 47
Création d’une disquette de démarrage Mandriva • 47
Installation ou mise à jour ? • 49
L’installation pas à pas de Mandriva • 49
Premier démarrage de GNU/Linux • 61
Chargeur d’amorçage • 61
Le login ou identification • 61
Modification du système amorcé par défaut • 62
Arrêter GNU/Linux • 63
En résumé… • 63
3. OPTIMISER SA CONFIGURATION : IMPRESSION,
RÉSEAU ET INTERNET ....................................................65
Devenir administrateur • 66
Ouvrir une console root en mode graphique • 66
Ouvrir une console root en mode texte • 66
Lancer une application en tant que root • 67
L’impression • 67
Installation avec CUPS • 68
XVII
Accès libre – Débuter sous GNU/Linux
Installation avec le gestionnaire d’impression de KDE • 69
Configuration de l’impression • 70
Maintenance des imprimantes • 72
Se connecter à Internet • 72
Connexion avec l’ADSL • 72
Scénario catastrophe : « Je n’ai pas d’interface graphique » • 74
Connexion via le câble • 75
Connexion en Wi-Fi • 77
Sécurité • 77
Configuration • 78
Connexion avec un modem sur port série • 79
X.org, le serveur graphique • 82
Configuration du serveur X • 84
Les services • 90
Démarrer ou arrêter un service • 91
En ligne de commande • 91
Linuxconf • 93
KSysV • 93
En résumé… • 93
4. LES BUREAUX ET L’ENVIRONNEMENT GRAPHIQUE
SOUS GNU/LINUX....................................................... 95
Quelques équivalences Windows et GNU/Linux • 96
Qu’est-ce qu’un environnement graphique ? • 96
Le bureau • 97
Les icônes du bureau • 98
Le tableau de bord et la barre des tâches • 98
Autres bureaux • 98
Le concept des bureaux virtuels • 102
Le navigateur de KDE • 103
L’organisation des fichiers • 103
Les répertoires • 104
Copier ou déplacer des fichiers ou des dossiers • 104
Effacer des fichiers ou des dossiers • 105
Accéder aux partitions Windows • 105
Associer une application à un type de fichier • 106
Démarrer ses applications • 109
Notions sur les applications fonctionnant sous GNU/Linux • 109
Démarrer une application • 110
Avec le menu K • 110
Avec la mini-ligne de commande • 110
Avec une icône du bureau • 112
En ligne de commande dans une console • 112
Raccourci clavier • 113
Démarrage automatique • 113
Configuration avancée • 114
Tâche programmée • 114
Utiliser une application Windows • 115
Personnalisation de KDE • 115
Personnaliser le clavier et la souris • 116
Configurer le clavier • 116
XVIII
La souris • 116
Clavier multimédia • 117
L’apparence du bureau • 119
Le tableau de bord et la barre des tâches • 120
Configurer les menus (le menu Démarrer) • 120
Changer les icônes • 121
Configurer l’explorateur de fichiers Konqueror • 121
Les barres d’outils • 121
Le fond d’écran • 122
Comportement de l’explorateur • 122
Comportement du navigateur web • 122
Organisation des signets • 122
Des signets vers vos dossiers • 123
Les profils d’affichage • 124
Les raccourcis clavier • 124
Les polices de caractères • 124
KCharSelect • 125
Le centre de configuration de KDE • 125
Konqueror et KFontView • 126
En résumé… • 127
5. APPLICATIONS BUREAUTIQUES : TRAITEMENT DE TEXTE,
TABLEUR, COMPTABILITÉ PERSONNELLE….....................129
La suite bureautique complète OpenOffice.org • 130
Les barres d’outils • 133
Les menus • 134
Les outils pour l’ergonomie • 134
Le navigateur • 134
Le styliste • 134
La boîte de dialogue des hyperliens • 135
La galerie d’images • 135
L’affichage des sources de données • 135
L’export direct au format PDF • 136
Le module de traitement de texte • 136
Le module tableur • 137
Le module de présentations • 138
Le module de dessin vectoriel • 138
Le module de formules • 142
Les bases de données • 142
Imprimer sous OpenOffice.org • 142
KOffice • 144
La suite GNOME • 147
Les systèmes de gestion de bases de données • 147
Carnets d’adresses, courriels et agendas • 148
Kontact • 149
Evolution • 150
Importer son carnet d’adresses • 150
Importer son courrier électronique • 151
Mise en page avec LaTeX • 152
Les logiciels de gestion de projets • 155
En résumé… • 155
© Groupe Eyrolles, 2005
© Groupe Eyrolles, 2005
7. PARTAGER DES FICHIERS À TRAVERS L’INTERNET ...........197
Le partage de fichiers par peer-to-peer • 198
MLDonkey, polyvalent mais un peu gourmand • 198
Et les autres… • 198
Transférer des fichiers par FTP • 200
Konqueror • 200
KBear • 201
gFTP • 203
Les clients FTP en mode texte • 204
Créer son serveur FTP • 206
Connexion distante sécurisée avec SSH • 207
Transférer des fichiers de manière sécurisée • 209
Copier des fichiers à distance avec scp • 209
FTP sécurisé : sftp • 209
Le serveur sécurisé sshd • 210
Synchroniser et sauvegarder des arborescences de fichiers • 210
En résumé… • 211
8. MULTIMÉDIA : SON, IMAGE ET VIDÉO...........................213
Le son sous GNU/Linux • 214
Prise en charge du son • 214
Écouter • 214
XMMS • 215
KsCD • 216
Noatun • 216
Konqueror • 216
Easytag • 219
AmaroK • 220
Kmid • 220
Créer et retoucher • 220
Audacity • 220
Rosegarden • 221
L’image sous GNU/Linux • 222
Voir et retoucher des images • 222
KView • 223
Kuickshow • 223
ImageMagick • 224
Kim • 225
Gimp • 226
La photo numérique • 228
L’ancêtre des logiciels de photo numérique : Gphoto • 228
Gestion des appareils photo numériques avec digiKam • 228
Konqueror • 229
Indexer ses photos avec KimDaBa • 229
Numérisation de documents avec un scanner • 230
Sane et Xsane • 230
Numériser sous KDE : Kooka • 232
Faire des copies d’écran • 233
La vidéo et la radio sous GNU/Linux • 234
Regarder des vidéos • 234
Mplayer et Kmplayer • 234
XIX
Table des matières
6. COMMUNIQUER PAR INTERNET : WEB, E-MAIL, CHAT ET NEWS ...157
Navigation sur le Web • 158
Le navigateur Konqueror • 158
Les navigateurs Mozilla et Mozilla Firefox • 159
Le navigateur de GNOME, Galeon • 160
Autres navigateurs • 161
Visualiser un document PDF • 163
Les outils d’aspiration de sites • 164
wget • 164
KGet, un wget sous KDE • 165
Autres aspirateurs de sites • 165
Créer son site web • 165
Les sites statiques • 166
Quanta+ • 166
Bluefish • 167
NVU • 168
Et les autres... • 168
Les systèmes de gestion de contenu • 169
Les wikis • 170
Les blogs • 171
Envoyer et recevoir des courriers électroniques • 172
Présentation de KMail • 172
Configuration de l’identité • 173
Configuration de la réception des messages • 174
Configuration de l’envoi des messages • 175
Configuration de l’éditeur • 175
Configuration des filtres • 177
Rédiger un message • 177
Répondre à un message • 177
Envoyer et recevoir une pièce jointe • 179
Mozilla Mail et Mozilla Thunderbird • 180
Ximian Evolution • 180
Et les autres… • 180
Les webmails • 182
Discuter par messagerie instantanée (chat) • 183
Communiquer et s’informer grâce au protocole IRC • 183
Qu’est-ce que l’IRC ? • 183
Comment obtenir et utiliser un client IRC ? • 183
Discuter avec le protocole MSN • 185
Les protocoles ICQ et AIM • 187
GAIM, client universel tous protocoles • 187
Kopete • 189
Autres logiciels de messagerie instantanée • 189
Participer aux news • 191
La visioconférence • 193
Téléphoner… • 194
Autres outils… • 195
En résumé… • 195
Accès libre – Débuter sous GNU/Linux
Xine et Kaffeine • 234
Konqueror • 235
Et les autres… • 235
Monter ses vidéos • 235
Graver sous GNU/Linux • 236
Graver une image ISO avec K3B • 237
La télévision sous GNU/Linux • 238
En résumé… • 239
9. LES APPLICATIONS MÉTIER : DESSIN, SCIENCES,
ÉDUCATION… ET DÉVELOPPEMENT .............................. 241
Le dessin • 242
Dessin vectoriel • 242
SodiPodi • 242
Dia • 242
Inkscape • 244
Et les autres... • 244
Dessin technique • 244
Qcad • 244
Dessin 3D • 246
Blender • 246
KPovModeler • 247
Et les autres… • 247
Les autres dessins • 248
Les sciences • 249
Les mathématiques • 249
KmPlot • 249
Kig • 249
L’astronomie • 250
KStars • 250
Celestia • 250
Et les autres… • 251
Publication assistée par ordinateur • 252
Scribus • 252
PageStream • 252
L’enseignement • 253
AbulÉdu • 253
GCompris • 255
Les logiciels du Terrier • 256
Skolelinux • 258
Freeduc-CD et Ofset • 259
Le pôle de compétences du réseau Scérén • 260
Freeduc-Sup • 262
Plates-formes pour la formation • 262
Autres projets de serveurs d’établissement • 263
MutuaLibre • 264
KDE Edu • 265
Et les autres… • 266
Outils pour le développeur • 267
Les éditeurs de texte • 267
Konqueror • 267
XX
Kate • 267
GEdit • 268
Vim et Emacs • 269
Les environnements de développement (IDE et RAD) • 269
KDevelop • 269
QtDesigner • 269
En résumé… • 271
10. LES APPLICATIONS DOMESTIQUES ET LUDIQUES ...........273
La gestion de collections • 274
Tellico • 274
Impression • 275
Cartes de visite et étiquettes • 276
GLabels • 276
OpenOffice.org • 277
Jaquettes de CD et DVD • 278
GtkCDLabel • 278
Kover • 279
KCDLabel • 280
OpenOffice.org • 281
Et les autres… • 282
La généalogie • 283
GeneWeb • 283
Gramps • 284
La comptabilité personnelle • 284
GnuCash • 284
KMyMoney • 285
Grisbi • 285
Divers • 287
Gourmet Recipe Manager • 287
Krecipes • 287
L’astrologie • 289
Les jeux • 290
Pour les enfants • 290
Autres jeux • 290
Frozen Bubble • 291
Les échecs • 292
Pour les plus grands • 294
Cedega • 294
Freeduc-games • 295
Un sélection de jeux sous GNU/Linux • 296
Les sites dédiés • 299
En résumé… • 299
11. CE QUI CHANGE : DE WINDOWS À GNU/LINUX ...........301
Les périphériques de pointage • 302
Le clavier • 302
Comportement général • 304
La touche de verrouillage des majuscules • 304
La touche Maj • 304
Changement de type de clavier • 305
La souris • 306
© Groupe Eyrolles, 2005
12. MAÎTRISER LA LIGNE DE COMMANDE ........................ 333
L’interpréteur de commandes ou shell • 334
Le terminal • 334
Petite histoire du shell • 334
Les commandes de Bash • 336
Fichiers et répertoires • 336
Processus • 337
Recherches et informations • 337
Divers • 338
Caractères spéciaux • 338
Répertoires spéciaux • 339
Commandes • 339
La documentation des commandes • 340
© Groupe Eyrolles, 2005
Table des matières
Le copier-coller • 306
Les utilisateurs • 307
Définition d’un utilisateur • 307
Le super-utilisateur • 308
L’identification des utilisateurs • 308
Connexion en mode graphique • 308
Connexion dans une console en mode texte • 309
Connexion root • 309
Les droits • 310
Le système de fichiers • 311
L’aspect physique du disque dur • 311
L’aspect logique du disque dur • 312
Le partitionnement • 312
Le formatage • 313
Les différents systèmes de fichiers • 314
Le système de fichiers sous GNU/Linux • 314
L’arborescence des fichiers • 314
Le montage • 317
Lecteurs de disquettes et CD-Rom • 317
Les volumes distants • 318
Les fichiers • 318
Les types de fichiers • 319
De l’intérêt des liens • 320
Fichiers et répertoires cachés • 321
Chemins d’accès aux fichiers • 321
L’écriture sur les disques • 323
La fragmentation • 323
Les processus • 324
La console • 325
La conception modulaire de GNU/Linux • 325
La gestion de la mémoire • 326
La communauté du logiciel libre • 326
Le mode de développement des logiciels libres • 326
Débogage et amélioration des logiciels libres • 327
Traduction des logiciels • 328
Autres contributions • 328
En résumé… • 329
Les pages de man • 340
Organisation des pages de man • 340
Affichage des pages de man dans Konqueror • 341
Les pages d’info • 342
L’aide des commandes • 343
L’ergonomie du shell • 344
La saisie assistée • 344
L’historique des commandes • 346
En résumé... • 348
Les raccourcis clavier • 348
Initiation aux scripts • 350
Premier script • 350
Le pseudo-code • 352
Arguments et variables • 353
Interactivité • 354
Les procédures conditionnelles • 355
if • 355
case • 358
Les boucles • 359
for • 359
while et until • 360
Compteurs • 362
Imbrication et indentation • 363
Ne rien faire ou sortir... • 367
Aller plus loin • 368
Griffon • 368
Quelques bonnes adresses... • 369
En résumé • 369
13. INSTALLER DE NOUVELLES APPLICATIONS ET
ENTRETENIR SON SYSTÈME .......................................... 371
Installer une nouvelle application • 372
Installation en mode graphique • 372
GuRPMi • 372
KPackage • 373
Outils spécifiques à Mandriva, Debian et Gentoo • 375
Installation dans une console en mode texte • 376
URPMI • 377
Compiler une application • 378
Compilation en mode texte • 378
Décompression de l’archive de code source • 378
Préparation et choix des options pour la compilation • 379
Construction de l’application • 379
Installation de l’application • 379
Compilation en mode graphique • 380
Décompression de l’archive de code source • 380
Préparation et choix des options pour la compilation • 380
Construction de l’application • 381
Installation de l’application • 381
Désinstallation d’une application compilée • 381
Installer un programme non libre • 381
XXI
Accès libre – Débuter sous GNU/Linux
La mise à jour par Internet • 382
En résumé… • 383
14. ADMINISTRER SON SYSTÈME .................................... 385
La gestion des utilisateurs • 386
Ajouter ou modifier un utilisateur • 386
Supprimer un utilisateur • 388
Ajouter ou supprimer un groupe • 388
Personnalisation • 389
La gestion des droits • 389
Voir et changer les droits • 389
Changer le propriétaire ou le groupe • 392
Modifications multiples et récursives • 393
Automatiser des tâches • 393
Bien choisir votre éditeur de texte • 394
Vi (ou Vim) • 395
Midnight Commander • 396
Naviguer avec MC • 397
Modifier un texte avec MC • 397
Kate • 397
Les fichiers de configuration • 398
Où sont-ils ? • 398
Comment les modifier ? • 399
Les périphériques de stockage • 399
Formater une disquette • 399
Formater une clé USB • 400
Vérifier l’espace disque disponible • 400
Créer et utiliser une archive ZIP, tar.gz... • 400
Le centre de contrôle Mandriva • 401
Modifier les partitions des disques durs • 404
Précaution indispensable • 404
Modifier et créer des partitions • 406
Modifier la partition /home avec Drakconf • 408
En résumé… • 411
15. LE RÉSEAU LOCAL ................................................... 413
Le réseau local • 414
Définitions préliminaires • 414
Noms de machine et noms de domaine • 414
L’installation du réseau • 415
La carte réseau • 415
Configuration de la carte réseau • 416
Le câblage • 418
Tester le réseau • 419
Attribuer une adresse IP aux machines Windows • 421
Partager sa connexion Internet • 422
Configurer la passerelle sous GNU/Linux • 423
Configurer la passerelle sous Windows • 423
Partager des fichiers par FTP • 423
Partager des fichiers par NFS • 424
Configurer le serveur NFS • 424
Configurer le client NFS • 426
XXII
Partager des fichiers Windows avec Samba • 427
SSH et les connexions graphiques à distance • 428
Plusieurs GNU/Linux sur une même machine • 429
En résumé… • 429
16. TROUVER DE LA DOCUMENTATION SUR GNU/LINUX ....431
La documentation locale • 432
L’aide de la distribution • 432
Les HOWTO • 432
L’aide de l’environnement de bureau • 432
L’aide des logiciels • 433
La documentation sur le Web • 433
Le moteur de recherche • 434
Les sites web réputés • 434
La presse et les livres • 435
Les associations d’utilisateurs de GNU/Linux • 435
Wikipédia : une nouvelle bibliothèque d’Alexandrie • 436
Présentation et principes • 436
Développement et croissance • 436
Projections et prévisions initiales • 437
Revers de la médaille • 437
Tout est consigné : l’historique des modifications • 437
Rançon du succès et financement • 438
Critiques • 438
Projets apparentés • 439
Projets proches • 439
Quelques sites web incontournables… • 440
En résumé… • 441
17. DÉPANNAGE ...........................................................443
Problèmes de démarrage ou de fonctionnement • 444
Windows ne démarre plus • 444
Modifier LILO avec le centre de configuration de KDE • 444
Modifier LILO en mode texte • 444
Modifier GRUB • 445
LILO ne charge plus • 447
Restaurer le système de fichiers avec FSCK • 448
L’interface graphique ne démarre pas • 449
Mon application est bloquée • 450
Assassinat en mode graphique • 450
Assassinat en mode texte • 450
Assassinat en mode jeu • 452
Le surveillant système de KDE • 452
Mon application ne démarre pas • 453
Trouver les messages d’erreur • 453
Les processus fous font de la résistance • 453
Une seule instance… • 454
GNU/Linux est bloqué : redémarrer le serveur X • 454
La souris et le clavier répondent • 455
La souris ne répond plus • 455
Le clavier ne répond plus : les touches magiques • 455
Problèmes de réseau et d’Internet • 456
© Groupe Eyrolles, 2005
18. CE QU’EST VRAIMENT LE LOGICIEL LIBRE .................... 477
Aspects techniques • 478
Code source et compilation • 478
Système d’exploitation, applications • 481
Aspects juridiques • 481
Aux États-Unis • 481
Limites • 482
Les grandes familles de licences • 482
Le logiciel privé • 482
Le logiciel propriétaire • 482
Le logiciel libre • 482
© Groupe Eyrolles, 2005
FSF et OSI • 483
Les licences copyleft • 483
Les autres licences • 484
La liberté selon la FSF • 484
Les types d’œuvres et les conséquences • 485
Aspects humains et psychologiques • 485
La motivation, la concurrence • 486
Les communautés • 486
Aspects industriels • 486
Les business plans • 486
Libérez-vous ! • 488
Les logiciels libres • 488
Mais comment faire ? • 489
La navigation WWW • 489
Le courrier électronique • 489
L’édition de documents • 489
La dernière étape : s’affranchir totalement de Microsoft • 489
Intérêts du logiciel libre • 490
En résumé… • 490
A. GLOSSAIRE ..............................................................491
B. CONTENU DU CD-ROM : FREE MANDRIVA LINUX .........505
Configuration requise • 505
Apports de la Free Mandriva Linux • 506
En résumé… • 506
INDEX ......................................................................507
ANNEXES PUBLIÉES SUR LE SITE WEB D’ACCOMPAGNEMENT
C. ÉMULATION ET INTEROPÉRABILITÉ ...................................1
Cadre • 2
Émulation au niveau processeur • 3
Émulation au niveau système • 7
Compatibilité de formats de fichiers • 8
En résumé… • 10
D. CHIFFRER ET SIGNER DES FICHIERS ET COURRIERS............11
Qu’est-ce que le chiffrement ? • 12
De l’importance de chiffrer et signer • 12
La théorie • 13
Le chiffrement dans KDE • 16
Chiffrer ou signer des documents • 23
Chiffrer ou signer des courriers électroniques • 24
XXIII
Table des matières
Check-list Internet • 456
État du réseau • 456
État des interfaces • 456
Le routage • 457
La résolution de noms (DNS) • 458
Configuration du modem • 459
Modem Alcatel SpeedTouch Ethernet • 459
Modem Sagem Fast 800 • 461
Problèmes d’impression • 463
L’imprimante perd les pédales • 463
L’imprimante ne veut plus imprimer • 465
Problèmes de matériel • 465
Tester les barrettes mémoire • 465
Réinstaller ou supprimer • 465
Réinstaller GNU/Linux • 465
Le mode rescue de la distribution • 466
Réinstaller LILO manuellement • 466
Supprimer GNU/Linux • 467
Perte des mots de passe • 467
Mot de passe utilisateur • 467
Mot de passe root • 468
Trouver de l’aide sur Internet • 469
Les listes de discussion et les forums • 469
Savoir trouver la bonne liste ou le bon forum • 469
Savoir poser les bonnes questions • 469
Trouver l’information sur une panne • 470
Envoyer le résultat d’une commande par courrier
électronique • 470
Lire les journaux du système • 471
Identifier le matériel • 471
Compiler son noyau • 472
Pourquoi compiler son noyau ? • 472
Comment compiler son noyau ? • 473
En résumé… • 475
© Groupe Eyrolles, 2005
Introduction aux
distributions GNU/Linux
SOMMAIRE
B Linux ou Unix ?
Les produits et solutions estampillés de la mention « Linux »
sont nombreux et variés, tant sur les étagères des commerces
que sur Internet. Ce chapitre se propose de faire un état des
lieux et de présenter au novice dans leurs grandes lignes toutes
ces solutions en précisant en quoi elles diffèrent, ainsi que de
situer GNU/Linux par rapport à Unix.
© Groupe Eyrolles, 2005
B Les distributions et leurs
différences
B Les licences de logiciel libre
MOTS-CLÉS
B Copyleft
B Fedora Core
B Debian
B Knoppix
B Mandriva
B POSIX
B BSD
Accès libre – Débuter sous GNU/Linux
Au sens strict du terme, GNU/Linux est un système d’exploitation comme
Windows XP ou Mac OS X. En revanche, on trouve dans le commerce des distributions GNU/Linux – autrement dit, une suite de logiciels pour tous types
d’utilisations. Le système d’exploitation, c’est l’ensemble des programmes qui
permettent de donner vie au matériel. C’est lui qui prend en charge les échanges
entre l’utilisateur et le matériel. Il gère aussi les opérations de base du système.
Histoires de famille : Linux, POSIX et Unix
L’ancêtre Unix, toujours actuel
INTEROPÉRABILITÉ Pas de vraie concurrence
en présence de barrières artificielles
Récit de la manière dont Unix, par ses standards
ouverts, a écrasé ses concurrents.
B http://www.linux-france.org/article/these/
lastdino/fr-lastdino-5.html
VOCABULAIRE Les logiciels propriétaires
Est dit propriétaire un logiciel dont les termes de
distribution (la licence) ne proposent pas les
quatre libertés des logiciels libres, telles que définies par la Free Software Foundation.
Voir le chapitre 18, « Ce qu’est vraiment le logiciel
libre ».
À la fin des années 1960, les constructeurs d’ordinateurs proposaient chacun de
leur côté un système d’exploitation propre à leur machine et incompatible avec
les autres. C’est dans ce contexte qu’aux Bell Labs (laboratoires de recherche de
la société Bell) de New York, une poignée de chercheurs a entrepris de réfléchir
à leur système d’exploitation idéal. Leurs réflexions les ont conduits à concevoir
un produit qui a rapidement relégué ses concurrents au rang de curiosités et qui
est encore abondamment utilisé de nos jours dans les applications industrielles
ou parfois domestiques, sans vraiment avoir pris de rides : Unix.
Indépendamment des innovations techniques et du nouveau langage de programmation conçu sur mesure pour Unix (le langage C), une raison du rapide
développement d’Unix fut la distribution de son code source à certaines
universités : chacune d’entre elles pouvait ainsi l’étudier et le modifier ou proposer des améliorations. Ces pratiques ayant malheureusement pour conséquence de réintroduire des incompatibilités entre les divers systèmes Unix
rapidement apparus, il a semblé nécessaire de normaliser le comportement du
système Unix. La norme POSIX était née.
GNU (GNU N’est pas Unix)
Les systèmes Unix étaient encore, au début des années 1980, propriétaires : ils
étaient proposés par des grands constructeurs pour leurs machines.
CULTURE Que signifie GNU ?
En anglais, gnu est un mot d’origine hottentot
désignant une grande antilope d’Afrique du sud.
En français, c’est évidemment le gnou.
VOCABULAIRE Pluriel d’Unix
On trouve souvent le pluriel d’Unix écrit
« Unices », surtout en anglais. Dans un texte français, nous avons opté pour une convention respectant le génie de notre langue.
2
Cette situation était frustrante pour les étudiants et techniciens qui ne pouvaient s’offrir une licence ou travailler avec toute la liberté qu’ils auraient souhaitée sur ces systèmes. Le besoin a pour ainsi dire suscité des initiatives
alternatives, dont la première fut en 1983 le lancement du projet GNU par
Richard Stallman (dit « RMS »). En 1984, ce dernier a créé la Free Software
Foundation (FSF, fondation du logiciel libre), cadre juridique au projet GNU.
L’objectif était titanesque : il s’agissait d’écrire un système Unix complet en
repartant de zéro, de manière compatible avec les systèmes existants, et sous
forme de logiciel libre (notion développée en annexe). Développeur talentueux
et émérite, ancien chercheur au laboratoire d’intelligence artificielle du MIT,
l’une des universités les plus réputées des États-Unis d’Amérique, RMS a rapidement été rejoint par des collaborateurs et volontaires du monde entier. Pièce
après pièce, ligne de code après ligne de code, l’édifice prenait forme.
© Groupe Eyrolles, 2005
Introduction aux distributions GNU/Linux
HUMOUR D’INFORMATICIEN Les acronymes récursifs
Les informaticiens ont un sens de l’humour assez particulier, qu’ils aiment cultiver. L’une
de ses manifestations est la recherche d’acronymes amusants pour désigner des programmes. Ainsi, de nombreux programmeurs ont développé dans les années 1970 des
clones d’Emacs, un célèbre éditeur de texte imaginé par RMS.
Ils ont rapidement choisi des acronymes auto-référents pour désigner leur logiciel en
forme de clin d’œil complice au programme qui les avait inspirés. Le suffixe « INE » terminant de nombreux mots de quatre lettres en langue anglaise et pouvant signifier « Is
Not Emacs » (n’est pas Emacs), on a vu fleurir SINE (SINE Is Not Emacs), FINE (FINE Is Not
Emacs), etc. Les jeux de mots atteignaient parfois des sommets : ainsi EINE (Eine Is Not
Emacs), mot allemand signifiant « un », fut suivi de ZWEI, mot allemand signifiant
« deux », ou encore « ZWEI Was EINE Initially » (ZWEI était d’abord EINE).
Aucun mot de langue anglaise de quatre lettres ne finissant par « INU » (Is Not Unix),
RMS a opté pour le mot GNU (GNU’s Not Unix – GNU N’est pas Unix). C’est de plus le mot
le plus drôle de la langue anglaise car c’est une exception de prononciation employée
dans de nombreux calembours. Ce « gnou » était donc un choix évident.
Figure 1
Le logo du projet GNU
Linux
Au début des années 1990, tous les éléments du système GNU étaient prêts :
compilateur, débogueur, éditeur de textes, manipulation du système de fichiers,
interpréteurs de commandes, filtres de transformation de texte… Seul manquait
le noyau, cœur assurant la liaison de l’ensemble, couche intermédiaire entre le
matériel et les éléments du système.
C’est alors que la FSF a commis une erreur tactique en faisant un mauvais choix
technologique pour ce composant. Elle a opté pour l’idée d’un micro-noyau
entouré d’une horde de modules spécialisés chacun en un périphérique particulier. Élégant d’un point de vue théorique, ce type de noyau s’est révélé si difficile
à développer et déboguer que le Hurd (c’est son nom) n’est pas encore vraiment
terminé en 2005.
Entre-temps, un étudiant finlandais qu’indisposait la faible disponibilité de l’ordinateur serveur Unix de l’université d’Helsinki, entreprit d’écrire un « macronoyau » Unix, gros programme regroupant toutes les fonctionnalités qu’il était
prévu de répartir en autant de composants sous Hurd. Linus Torvalds (c’est son
nom) a lui aussi rapidement été rejoint et son projet, initié en 1991, est vite
devenu fonctionnel – bénéficiant sans doute du développement d’Internet qui a
facilité la collaboration internationale sur ce projet.
Dès 1993, les premières solutions complètes intégrant le noyau Linux et le système GNU, ainsi que quelques applicatifs, ont vu le jour. Elles n’ont depuis pas
cessé de se développer en volume, qualité et base installée.
Par la suite, RMS et la FSF ont demandé qu’on rende hommage à leur travail de
préparation (Linux ne représente en volume de code qu’environ 3% d’un système
GNU) en réservant le mot « Linux » au seul noyau et en utilisant l’expression
« GNU/Linux » ou « GNU-Linux » pour le système complet. RMS fut peu suivi
et souvent raillé pour cette requête, contre-intuitive et contraire à l’esprit de
paresse d’une langue. Mais peu n’en chaut à ce visionnaire tenace.
© Groupe Eyrolles, 2005
Figure 2 Le logo du projet Hurd
B http://www.gnu.org/software/hurd/
hurd.html
Les micro-noyaux:
une escroquerie intellectuelle?
Dans cet article (en anglais), François-René Rideau
dénonce le principe des micro-noyaux comme
introduisant nécessairement inefficacité et surtout
complexité dans l’architecture des systèmes informatiques, malgré l’idée commune allant en sens
contraire et propagée par un effet de mode.
B http://cliki.tunes.org/Microkernel
CULTURE Linus Torvalds
B http://www.linux-france.org/article/these/
guide_linux/02_chapitre_03_section.html
B http://fr.wikipedia.org/wiki/Linus_Torvalds
3
Accès libre – Débuter sous GNU/Linux
Tux, la mascotte de Linux
HISTOIRE Quel manchot?
Un concours avait été mis en place pour trouver un
manchot adéquat, et il semble que le manchot de
Larry Ewing ait gagné par acclamations. Vous
pouvez trouver l’image originale et les explications
de Larry à l’adresse suivante :
B http://www.isc.tamu.edu/~lewing/linux/
Le petit manchot nommé Tux a depuis fait pas mal
de chemin. Si vous voulez connaître toute l’histoire
dans ses moindres détails, elle est à cette adresse
(en anglais) :
B http://sjbaker.org/tux/index.html
La mascotte de Linux est Tux, un attachant manchot. Son nom a été suggéré
par James Hughes en jouant sur l’acronyme Torvalds UniX, même si on aime à
croire qu’il dérive du terme anglais tuxedo (smoking). Beaucoup pensent à tort
que la mascotte de Linux, penguin en anglais, est un pingouin. La précision
scientifique nous contraint à dire la vérité : il s’agit d’un manchot pygmée.
Vers le milieu des années 1990, les abonnés de la liste de discussion kernel
(consacrée au noyau Linux) discutaient de l’intérêt d’avoir un logo ou une mascotte pour Linux. Parmi les très nombreuses propositions, beaucoup étaient des
parodies d’autres systèmes d’exploitation ou des animaux nobles et forts comme
les aigles ou les requins. À un moment donné, Linus Torvalds indiqua qu’il préférait les manchots, ce qui eut pour effet de clore le débat.
Pourquoi un manchot?
La réponse se trouve dans cet e-mail de Linus :
« Les manchots sont amusants. Pourquoi utiliser un manchot comme
mascotte ? Aucune raison en réalité. Mais une mascotte n’a pas à signifier
quelque chose. C’est l’association d’idées qui importe. Et je peux penser à beaucoup de choses bien pires que l’association de Linux et d’un manchot.
Utiliser un manchot comme mascotte donne plus de liberté aux personnes désirant créer un produit dérivé : au lieu d’être bloqué par un logo spécifique comme
un triangle, ou Linux 2.0 ou un autre objet abstrait, l’utilisation d’un manchot
lui donne la possibilité de faire des modifications tout en gardant le logo reconnaissable.
Alors vous pouvez mettre la photo d’un vrai manchot vivant sur la jaquette d’un
CD, par exemple, et les gens feront l’association. Ou vous pouvez avoir un
manchot faisant quelque chose de particulier (un manchot utilisant
WordPerfect pour le CD Linux WP, peu importe, vous comprenez l’idée). »
Figure 3
Tux de Larry Ewing
VOCABULAIRE Mascotte ou logo ?
Une mascotte est souvent un être animé, réel ou
symbolique, parfois anonyme (le coq français). Un
logo est un emblême abstrait et stylisé.
4
Bien d’autres projets de logiciel libre utilisent aussi des manchots pour signe de
reconnaissance : Mandriva, Knoppix, LinuxFr.org, Léa-Linux, AbulÉdu…
sans compter les projets qui reprennent la même image en la dotant d’attributs
divers (Slackware…).
À CONSTRUIRE Un Tux sur votre bureau
Pour placer un beau Tux sur le bureau, imprimez le document dont l’adresse figure cidessous. Les instructions sont écrites en anglais mais les manipulations sont intuitives.
B http://www.premiumink.com/penguin/penguin.pdf
© Groupe Eyrolles, 2005
Toute spécialité a son jargon et l’informatique n’y déroge pas. Les origines universitaires d’Unix puis de GNU/Linux ont consacré de nombreux termes inhabituels, désormais passés dans l’usage. En voici quelques-uns.
Par exemple : le nom des programmes fonctionnant en permanence, dans
l’attente d’un événement particulier. La terminologie Windows les appelle TSR
(Terminate and Stay Resident, rend la main et reste en arrière-plan). Unix (qui
comprend GNU/Linux) a opté pour l’expression Disk and Execution Monitor,
abrégé en daemon (démon) – c’est une forme de serveur sur une machine, qui la
plupart du temps attend d’éventuelles connexions ; on parle de « tâche de
fond ».
Les termes associés brodent sur ce champ sémantique. Démarrer un tel programme, c’est « invoquer un démon ». Y mettre fin, c’est « tuer le démon » – par
extension, on « tue » tout programme quand on lui envoie le signal provoquant
la fin de son exécution. Quand un programme plante sans disparaître totalement de la mémoire, on parle de « zombie ».
Autre mot déroutant : troll. Les amateurs de mythologie nordique ou de jeux de
rôle connaissent cette grande créature au mauvais caractère et semant la zizanie.
Dans le cadre de la communication sur Internet, c’est un provocateur ou une
provocation.
Selon son comportement, le débutant peut se faire qualifier de newbie : c’est-àdire le paresseux naïf, passif, qui pose des questions simples sans faire aucun
effort ni respecter les usages. Nous verrons plus en détail comment bien se comporter sur les forums et listes de discussion dans le chapitre 11, « Ce qui
change : de Windows à GNU/Linux ».
Ce n’est là qu’un aperçu du jargon et des spécificités de langage du nouvel univers que nous nous apprêtons à explorer ensemble. Vous retrouverez ces termes
et d’autres encore dans le glossaire de fin d’ouvrage. Pas d’inquiétude : nous
expliquerons aussi au fur et à mesure les notions et concepts introduits.
LUMIÈRE SUR WIKIPÉDIA
GNU/Linux naming controversy
Les informaticiens sont souvent passionnés –
ce qui peut expliquer le comportement
étrange qu’ils ont la réputation d’avoir. Leur
culture a la mémoire longue, et les nouveaux
arrivants dans le monde riche des systèmes
Unix ne connaîtront pas toujours l’historique
des évolutions, leurs tenants et aboutissants.
Cet article évoque la discussion portant sur le
nom du système dont nous traitons dans cet
ouvrage : « Linux » ou « GNU/Linux » ? Il
tente d’adopter un point de vue neutre et présente les arguments des deux parties.
Vous l’aurez remarqué, nous avons dans cet
ouvrage opté pour « GNU/Linux » sauf quand
nous parlions spécifiquement du noyau du
système (Linux).
Vous accèderez à cet article en saisissant
« GNU/Linux naming controversy » dans la
boîte de recherche de la page d’accueil de
Wikipédia en anglais. À l’heure où nous écrivons ces lignes, il n’existe pas encore en français – mais ce sera peut-être le cas quand
vous le lirez.
B http://en.wikipedia.org/wiki/GNU/
Linux_naming_controversy
Normalisation : certification POSIX
Linus Torvalds est resté chef de projet de Linux jusqu’à nos jours, tranchant
chaque différend et prenant chaque décision d’orientation. Il a rapidement émis
le souhait de se conformer autant que possible à la norme POSIX, même si cette
dernière est difficile à obtenir car fort onéreuse. Le gouvernement de Bill
Clinton a pris sur lui de faire financer la certification POSIX de Linux par le
Trésor américain (http://fr.wikipedia.org/wiki/POSIX).
POSIX (à l’origine Portable Operating System Interface) est une collection de spécifications décrivant de façon très précise chaque service que doit assurer un système Unix ainsi que la façon de l’obtenir. Ces documents ne traitent pas de la
façon de programmer le système mais uniquement de ses fonctionnalités (ce qu’il
assure) et de ses apparences (en particulier les commandes et les messages). Un
logiciel développé sur un système globalement conforme à POSIX sera d’autant
plus facile à adapter à un autre système que ce dernier est lui-même POSIX.
Cette disposition rencontra un si vif succès qu’à présent presque tous les systèmes
de la famille Unix sont conformes à POSIX et que les autres disposent de sousensembles conformes à POSIX (par exemple Microsoft Windows).
© Groupe Eyrolles, 2005
AVANCÉ POSIX
Portable Operating System for Computer
Environment : il s’agit de la norme Unix de
l’IEEE, numérotée « 1003.1 », et qui spécifie
le noyau du système.
B http://www.linux-france.org/prj/
jargonf/P/POSIX.html
5
Introduction aux distributions GNU/Linux
Le jargon Unix et GNU/Linux
Accès libre – Débuter sous GNU/Linux
Les distributions GNU/Linux
UN PEU D’HISTOIRE Les exécutions batch
Il fut un temps où les ordinateurs étaient de puissants et coûteux serveurs partagés entre de nombreux chercheurs et étudiants. Ces derniers
préparaient longuement des tâches ou programmes à exécuter, et s’inscrivaient pour les faire
fonctionner en asynchrone (batch) sur le gros
centre de calcul. Ce temps est maintenant révolu ;
on peut comparer cette situation au partage des
fenêtres d’observation sur les télescopes.
LUMIÈRE SUR WIKIPÉDIA PaX
Le noyau Linux peut être modifié, amélioré, configuré de manière spécialisée, pour être mieux
adapté à un système précis et à un besoin particulier. PaX est un correctif du noyau Linux mettant l’accent sur la sécurité. Cet article très
technique donne un aperçu intéressant des problèmes qui peuvent se poser et du fonctionnement interne d’un système d’exploitation
moderne.
Vous accèderez à cet article en saisissant
« PaX » dans la boîte de recherche de la page
d’accueil de Wikipédia en anglais. À l’heure où
nous écrivons ces lignes, il n’existe pas encore
en français – mais ce sera peut-être le cas
quand vous les lirez.
B http://en.wikipedia.org/wiki/PaX
La possibilité d’employer un système Unix libre sur les ordinateurs personnels
les moins coûteux du marché (les compatibles PC) fut une révolution dans le
petit monde des techniciens ou des étudiants en informatique, confiné jusque-là
à de trop rares tranches de temps sur de gros serveurs.
Parallèlement à cela, le Web est apparu et Internet est sorti des universités et des
entreprises pour entrer dans les foyers. Cette révolution, qui a d’abord pris place
aux États-Unis avant de toucher l’Europe, n’a pas concerné que les services en
ligne ou les forums de discussion. Elle a permis à des mordus d’informatique du
monde entier de se regrouper par centres d’intérêt et de développer les programmes qui leur tenaient à cœur.
Ces codes sont pour la plupart couverts par des licences dites « de logiciel libre »
(que nous détaillerons plus loin, notamment au chapitre 18, « Ce qu’est vraiment le logiciel libre »). Les sites web se proposant de centraliser ces développements comptent désormais des dizaines de milliers de projets et des centaines
de milliers d’utilisateurs enregistrés. C’est ainsi qu’au cours des années 1990, les
systèmes Unix libres se sont progressivement étoffés. Initialement très techniques et réservés aux techniciens, développeurs ou administrateurs système pour
un usage serveur, ils disposent désormais de navigateurs web, de suites bureautiques, de logiciels de dessin, d’environnements de bureau intégrés, de jeux, etc.
Pour faciliter la diffusion et l’installation de ces systèmes, des projets et sociétés
ont vu le jour qui proposaient des « distributions Linux », offres intégrées comprenant le noyau, le système et un certain nombre d’applicatifs. Ces distributions sont légion et diffèrent principalement par leurs méthodes d’installation,
de mise à jour et par les choix par défaut qu’elles font. Mais toutes utilisent largement les mêmes codes informatiques (c’est-à-dire les mêmes textes de programmes) et les mêmes projets logiciels.
CALEMBOUR Copyleft
Le copyleft, inventé par Richard Stallman, est une astucieuse utilisation du droit du copyright visant à garantir un certain nombre de libertés aux utilisateurs. Le copyright original,
notion de droit anglo-saxon correspondant à notre droit d’auteur français, vise généralement à spolier le public au profit des ayants-droit.
C’est un jeu de mots qu’on peut traduire en français par « gauche d’auteur ». Le copyright
est souvent accompagné de la mention « all rights reserved » (tous droits réservés). Un
correspondant de Richard Stallman avait noté au dos d’une enveloppe « copyleft : all
rights reversed » (tous droits renversés).
B http://www.gnu.org/copyleft/copyleft.fr.html
VOCABULAIRE Le jargon français
Les définitions inscrites au glossaire en annexe A
sont en partie inspirées du « Jargon français » du
site Linux-France. Si une information vous manque,
n’hésitez pas à le consulter :
B http://www.linux-france.org/prj/jargonf/
6
Choisir sa distribution
Le choix d’une distribution est à la fois anodin et lourd de conséquences. C’est
aussi un sujet pris très à cœur par les tenants de l’une ou de l’autre. Il est difficile
d’obtenir un avis circonstancié et objectif sur le sujet ; c’est ce qu’on appelle
avoir affaire à une « guerre de religion ».
© Groupe Eyrolles, 2005
ACRONYME BSD
Introduction aux distributions GNU/Linux
Les autres Unix libres
Parallèlement au développement de Linux, les années 1990 ont vu,
suite à une bataille juridique entre les détenteurs de droits, l’apparition d’autres systèmes Unix libres : les systèmes BSD. Ils sont
actuellement au nombre de trois (FreeBSD, NetBSD, OpenBSD),
tous issus d’un ancêtre commun. Leur différence principale avec
les distributions GNU/Linux tient à l’organisation de leurs équipes
de développement et à la licence qui couvre leur noyau et leur
système : ils font appel à la licence BSD plutôt qu’aux licences
copyleft de la FSF. Mais les applicatifs développés pour Linux peuvent aussi être construits et installés pour ces systèmes, qui sont
également de type Unix.
Mascotte de FreeBSD
Logo de NetBSD
L’université de Californie à Berkeley fut le berceau de BSD Unix en
1977 (Berkeley Software Distribution).
POUR EN SAVOIR PLUS…
Cahiers de l’admin BSD : les dessous d’Unix
On trouve aux éditions Eyrolles un ouvrage très complet présentant les différents BSD libres et leur administration, écrit
par Emmanuel Dreyfus.
R E. Dreyfus, Cahiers de l’admin BSD, 2e édition,
Eyrolles 2004
Mascotte d’OpenBSD
C’est un choix apparemment sans conséquence notable car toutes les distributions sont globalement équivalentes une fois installées. Elles proposent les
mêmes programmes, qui sont souvent installés aux mêmes endroits car les distributions suivent désormais le « Filesystem Hierarchy Standard » (FHS, ou
« Hiérarchie standard du système de fichiers »), proposition de norme pour
décider de l’endroit où placer, sur un système Unix, chaque type de fichier.
Mais c’est aussi, par d’autres aspects, un choix lourd de conséquences : malgré
leurs ressemblances, les diverses distributions diffèrent en des points qui pourront se révéler importants. Toutes n’ont pas la même capacité d’évolution, ne se
mettent pas à jour aussi facilement, n’ont pas la même politique de sécurité, ne
ciblent pas le même public, ni ne mettent l’accent sur les mêmes fonctionnalités.
Dans tous les cas, le lecteur disposant d’un ami connaissant déjà une distribution aura tout intérêt à opter pour celle-ci, l’aide d’un habitué pouvant être précieuse et rassurante : la meilleure distribution est celle qu’utilise et connaît bien
votre conseiller potentiel.
Quand une distribution est développée indépendamment de toute autre, nous
précisons le cas échéant le nombre d’autres distributions connues qui reposent
sur elle. Cette information est évidemment à interpréter avec précaution car ce
n’est pas tant le nombre des distributions que leur popularité ou importance qui
compte…
© Groupe Eyrolles, 2005
ASTUCE Obtenir une distribution
sur CD-Rom par correspondance
Quasiment à prix coûtant, il est possible de se procurer des distributions Linux sur CD-Rom. Une
recherche web sur les mots-clés pertinents vous
fournira de nombreuses adresses ; nous n’en
reprenons que quelques-unes ici :
B http://ikarios.fr
B http://www.mcd2-diff.fr/catalogcd.html
B http://www.osdisc.com/
B http://www.cheapbytes.com/
7
Accès libre – Débuter sous GNU/Linux
RÉFÉRENCE Fiches techniques et statistiques pour chaque distribution
Le site web DistroWatch propose à l’adresse
B http://distrowatch.com/dwres.php?resource=major
un guide de choix d’une distribution Linux, agrémenté d’un certain nombre de « hitsparade » classés selon différents critères. Cette liste étant naturellement susceptible
d’évoluer plus rapidement que cette page imprimée, nous vous conseillons de vous y
reporter directement pour avoir des nouvelles fraîches sur cette question.
Les classements et statistiques sont effectués en mesurant le nombre de visites, sur le site
DistroWatch, des pages spécifiques à chaque distribution (fiches techniques très complètes). C’est une mesure de « popularité » comme une autre, sachant qu’il est impossible
de connaître la véritable situation sur les machines des uns et des autres car tout un
chacun peut installer et recopier du logiciel libre sans en référer à personne.
La FAQ du site :
B http://distrowatch.com/dwres.php?resource=faq
explique son fonctionnement et ses limites, et la page de mesure de popularité :
B http://distrowatch.com/stats.php?section=popularity
donne quotidiennement des statistiques remontant à plusieurs mois. La base de données
du site comporte plusieurs centaines de distributions.
On trouve d’autres sources d’information sur cette question, par exemple sur le site web
The Linux Revolution à l’adresse :
B http://linux-distributions.thelinuxrevolution.net/
Les distributions GNU/Linux présentées dans la suite de ce chapitre sont les
dix premières dans l’ordre de popularité observé sur les 12 derniers mois en
octobre 2005 par le site DistroWatch. Cette liste est susceptible d’avoir évolué
au moment où vous lirez ces lignes.
RÉFÉRENCE Wikipedia
Il est également conseillé de consulter les articles de Wikipedia à propos des distributions
GNU/Linux : on y trouve des informations et des liens utiles.
Ubuntu
B http://www.ubuntulinux.org
Ce nouvel acteur s’est très rapidement fait une place au soleil, puisque la première version de cette distribution date d’à peine fin 2004. Cette distribution
est financée par un riche philanthrope sud-africain qui a défrayé la chronique en
devenant en 2002 l’un des premiers touristes de l’espace : Mark Shuttleworth.
Celui-ci avait fait fortune dans l’informatique dans la fin des années 1990.
B http://www.markshuttleworth.com/
Logo d’Ubuntu
8
Ubuntu s’appuie sur Debian, qui est sans doute la distribution la plus complète,
mais dont le fonctionnement bénévole et communautaire gêne parfois l’évolution. Ubuntu « industrialise » Debian en s’engageant à sortir une version tous
© Groupe Eyrolles, 2005
Ses paquetages sont plus récents que ceux qu’on trouve sur la version stable ou
testing de Debian car Ubuntu travaille à partir des tous derniers paquetages de
Debian sid (la version instable de Debian, unstable). Ubuntu cible les machines
de bureau comme les serveurs, et innove parfois en matière de sécurité. Certains
de ces comportements ou décisions font grincer des dents chez Debian, mais
cette émulation et concurrence, tout à fait dans l’esprit de « méritocratie »
propre au monde du logiciel libre, ne peut qu’être bénéfique et intéressante à
long terme. La grande taille de sa communauté d’utilisateurs et développeurs
rassurera le débutant anxieux ou prudent.
VOCABULAIRE Paquetage
Ensemble compressé de fichiers comprenant les
fichiers binaires, les fichiers d’information et de
configuration et les procédures nécessaires à l’installation (ou l’éventuelle désinstallation) d’un logiciel.
On trouve deux formats principaux de paquetages :
DEB pour Debian et ses dérivés et RPM (Red Hat
Package Manager) pour Fedora Core, Mandriva et
leurs dérivés.
Mandriva
Anciennement Mandrake, ce projet fondé par des Français a vu le jour en 1998
et s’appuyait à l’origine sur la distribution Red Hat. Depuis, elle a mûri et acquis
le statut de distribution complète. Près de 15 distributions reposent sur elle.
CHANGEMENT DE NOM Mandrake est devenu Mandriva
Attention aux différentes adresses concernant les sites de la Mandriva, le changement de
nom (Mandrake vers Mandriva), débuté mi-2005, n’est pas encore fait partout. Si une
adresse ne fonctionne pas (erreur HTTP 404), essayez d’y remplacer le mot « mandrake »
par le mot « mandriva ».
B http://www.mandriva.com/
Ciblant principalement l’ergonomie et l’installation (étape longtemps restée un
calvaire pour les débutants), elle se distingue par ses procédures d’autodétection du matériel qui réussissent parfois là où les autres échouent. L’électronique et les composants des PC évoluant en permanence, c’est un aspect important d’une distribution.
B http://www.mandrivalinux.com
Logo de Mandriva
La société travaille dans l’esprit du logiciel libre, dans la plus grande transparence (même si les nouvelles distributions sont d’abord réservées aux membres
d’un club payant). Le revers de la médaille : chercher à toujours proposer les
dernières versions les plus conviviales des différents logiciels (notamment de
bureautique) risque de poser des problèmes de stabilité. Mais ses listes de diffusion très actives répondront probablement très vite à toute question ou problème que vous pourrez rencontrer.
ENTREPRISES Conseil en informatique
Mandriva a ouvert un pôle de conseil en informatique qui s’est notamment distingué en
2005, en migrant vers Mandriva le parc des serveurs Windows NT 4.0 du Ministère de
l’Agriculture et de la Pêche.
© Groupe Eyrolles, 2005
9
Introduction aux distributions GNU/Linux
les six mois et à corriger les bogues de chaque version pendant 18 mois. Cette
société propose même d’envoyer gratuitement des CD-Rom de sa distribution à
quiconque en fait la demande ! Évidemment, le prix des CD-Rom étant négligeable devant celui de l’affranchissement, on veillera à grouper les commandes.
Accès libre – Débuter sous GNU/Linux
SUSE
B http://www.opensuse.org/
Société allemande rachetée par Novel fin 2003, SUSE (anciennement S.u.S.E.)
propose elle aussi une distribution mettant l’accent sur la convivialité et l’environnement de bureau. De nombreux points de détail y sont particulièrement soignés.
Son programme d’installation et ses outils de configuration de la famille YaST
(longtemps critiqués faute d’être un logiciel libre) lui ont valu des louanges. On
s’accorde également à reconnaître que sa documentation est de loin la plus
agréable, complète et détaillée.
Logo de SUSE
Cependant, son développement se fait à huis clos, et SUSE laisse passer quelques mois avant de fournir sur Internet les images des CD-Rom intégrant les
dernières versions de la distribution.
Fedora Core
B http://fedora.redhat.com
Logo de Fedora Core
Anciennement Red Hat Linux, l’une des premières et plus célèbres distributions (apparue dès 1995), elle a depuis acquis une certaine autonomie et un
statut « communautaire », la société mère se tournant vers des activités plus
lucratives (il n’a jamais été facile de faire de l’argent en vendant des boîtes de
logiciel libre en supermarché ; ce qui d’ailleurs est une gageure avec le haut débit
et la multiplication de l’offre de CD-Rom à prix coûtant). Plus de 60 distributions reposent sur elle.
Fedora Core est un compromis entre la nouveauté et la stabilité, car avant la
sortie de chaque nouvelle version, la distribution est « gelée » : les développeurs
se concentrent alors sur le débogage, sacrifiant les mises à jour. Elle propose de
nombreux utilitaires maison très intéressants.
La renommée de cette distribution provient probablement du professionnalisme de sa société mère, qui vend de nombreux services. C’est une garantie
pour qui accepte éventuellement de débourser pour voir résoudre ses problèmes.
Red Hat a également créé le titre d’ingénieur certifié RHCE (Red Hat Certified Engineer).
Malgré quelques inquiétudes lors du passage de Red Hat Linux à Fedora Core
Linux, une faible durée de vie de la version gratuite et une prise en charge perfectible du multimédia, c’est une distribution très innovante et répandue, bénéficiant d’une excellente entraide communautaire.
MEPIS
B http://www.mepis.org
Logo de MEPIS
10
C’est l’exemple de distribution jeune et dynamique, donnant corps à des fonctionnalités autorisées par les derniers progrès technologiques et logiciels.
MEPIS n’a vu le jour que mi-2003, mais on constate déjà une forte utilisation.
En effet, elle allie pragmatisme et souplesse en proposant des CD-Rom live,
c’est-à-dire utilisables sans installation sur disque dur, réunissant des paquetages de Debian sid et des éléments de Knoppix, l’une des distributions amorçables les plus répandues.
Mandrake (désormais Mandriva) a rencontré un rapide succès en proposant par
défaut, dès 1998, l’environnement de bureau KDE (les autres distributions
avaient opté pour GNOME, moins abouti, car KDE n’était pas alors vraiment
un logiciel libre). Les débutants préféraient la convivialité aux considérations
© Groupe Eyrolles, 2005
Introduction aux distributions GNU/Linux
VITE ET BIEN CD-Rom live
Nous détaillons au chapitre 1 l’utilisation et en annexe le contenu du
CD-Rom vif (live) fourni avec cet ouvrage. Ce type de support permet
une installation nomade (en déplacement), une démonstration rapide
chez un ami curieux, tout ceci sans risque puisque les distributions sur
CD-Rom live n’écrivent normalement rien sur le disque dur.
éthiques… C’est la même raison qui explique le rapide succès de MEPIS car
cette distribution prend le parti de proposer des composants logiciels absents de
la plupart de ses « concurrentes » faute d’être des logiciels libres.
Pourtant, le pilote accéléré pour les cartes graphiques NVIDIA, le greffon
(plug-in) Macromedia Flash, Java et divers codecs vidéo sont très utiles et les
nouveaux venus ne comprendraient pas facilement leur absence ou la difficulté à
les installer. Même des utilisateurs confirmés apprécient ce confort.
CONVENTION CD-Rom vif ou live ?
On trouve parfois l’anglais live CD traduit en
« CD(-Rom) vif ». Nous avons opté pour la traduction « CD-Rom live », sans doute plus répandue et
mieux comprise.
Signalons encore une excellente détection automatique du matériel et la présence de plusieurs utilitaires maison. Seuls les graphismes laissent éventuellement encore un peu à désirer…
LECTURE « Linux à portée de clic »
MEPIS sert de support à cet ouvrage de Robin Miller, publié chez Campus Press. Son
auteur est notamment célèbre en tant que rédacteur en chef de l’Open Source Technology
Group (OSTG, http://www.ostg.com). Voir aussi page 330.
Debian
Initiée en 1993, Debian est la distribution mère : 130 distributions pour la plupart des plus récentes, reposent sur elle. Son nom rappelle celui de la petite amie
de son fondateur (Deborah) et du sien propre (Ian Murdock).
B http://www.debian.org/index.fr.html/
POUR EN SAVOIR PLUS … Cahiers de l’admin Debian
Raphaël Hertzog, l’un des premiers « développeurs » Debian français, a écrit le premier
ouvrage complet en français sur le sujet, publié aux éditions Eyrolles :
R R. Hertzog, Debian, Eyrolles 2005
Il maintient également une rubrique portant sur cet ouvrage sur son site personnel :
B http://www.ouaza.com/livre/admin-debian
Elle se distingue par son « contrat social » mettant l’accent sur le caractère libre
des logiciels officiellement pris en charge. C’est la seule distribution majeure
cent pour cent logiciel libre (si on néglige évidemment les distributions qui
reposent sur elle) et entièrement non commerciale. Ceci garantit une certaine
indépendance, très peu de concessions sur la qualité.
© Groupe Eyrolles, 2005
Logo de Debian
11
Accès libre – Débuter sous GNU/Linux
En contrepartie, il n’est pas rare que les versions « stables » prennent plusieurs
mois ou trimestres de retard sur les premières dates annoncées…
À tout instant Debian existe en trois ou quatre « versions » : stable, testing,
unstable et experimental. Chaque version stable porte un nom de code inspiré
par les personnages du film Toy Story. La version stable actuelle, sarge (numéro
3.1), sortie en juin 2005, a remplacé woody après 3 ans environ. La version instable s’appelle en permanence sid (Still in Development). D’autres distributions
adoptent de telles conventions ; ainsi, l’équivalent de sid chez Mandriva
s’appelle cooker (en train de mijoter ?).
CLARIFIONS LES CHOSES… Version de Debian
Ce terme prête un peu à confusion car Debian travaille sur 15 000 paquetages logiciels
qui évoluent continuellement. Une « version » de Debian est donc à un moment donné,
l’ensemble des paquetages étiquetés de la même manière. Parfois leurs dépendances respectives interdisent de sélectionner ponctuellement un paquetage d’une autre version (il
sera obligatoirement accompagné de plusieurs autres), mais chacune abrite un ensemble
cohérent de paquetages.
La version expérimentale est très risquée et réservée aux logiciels instables. La version unstable porte mal son nom et opère un premier tri : c’est le lieu d’expérience
sur les nouvelles versions et les modifications du système de paquetages Debian.
La version testing est un très bon compromis pour toutes les utilisations normales,
car tout paquetage d’unstable ne faisant l’objet d’aucun problème grave y migre
après quelques semaines. C’est donc une distribution presque stable et suffisamment à jour.
LOGICIEL LIBRE Debian developer
VIVE LA PARITÉ ! Le projet Debian Women
Des centaines de volontaires répartis à travers le monde et souvent
très pointus techniquement font vivre plus de 15 000 paquetages
conférant sans nul doute à ce projet la première place en termes
d’offre logicielle.
Les procédures de cooptation des développeurs Debian sont longues et de plus en plus difficiles. Cela explique le faible nombre de
développeurs officiels (près de 1000). Relativisons tout de même :
nous ne connaissons aucun autre projet de logiciel libre disposant
de 1000 bénévoles officiellement impliqués.
De jeunes filles dynamiques, remarquant que
le sexe féminin était largement sousreprésenté dans la communauté des développeurs Debian (moins de cinq pour mille,
malgré des statistiques d’environ vingt pour
cent de femmes dans les études ou les métiers
de l’informatique), ont créé le projet Debian
Women (Debian pour les femmes). Loin d’être
du féminisme primaire, comme on pourrait le
craindre, ce projet justifie son action par des études sociologiques
et empiriques montrant que la présence de femmes dans un groupe
d’hommes apaise les tensions et les prises de bec. De fait, les listes
de diffusion de Debian Women sont bien moins houleuses que les
listes générales internes à Debian.
Cette initiative gagne donc à être connue ; on ne la jugera pas sur
son titre ou des a priori. Tout le monde peut y participer, homme
ou femme :
ATTENTION Un Debian developer n’est pas toujours un
développeur
Le terme anglais Debian developer est à prendre au sens figuré,
en quelque sorte avec une majuscule (Debian Developer). Ce n’est
pas forcément un programmeur car ce titre abstrait dénote simplement une participation dans le projet et généralement la prise en
charge de plusieurs paquetages. En français, nous optons pour la
traduction « développeur Debian ».
12
B http://women.alioth.debian.org
© Groupe Eyrolles, 2005
Introduction aux distributions GNU/Linux
Knoppix
Ce projet de l’Allemand Klaus Knopper, par ses innovations et sa qualité, a
révolutionné dès début 2003 bien des aspects des distributions GNU/Linux.
Cette distribution repose sur Debian et environ 50 distributions reposent sur
elle.
B http://www.knoppix.org
UN PEU D’HISTOIRE L’ancêtre de la Knoppix
Nous devons la première de toutes les distributions live à Roberto Di Cosmo, qui en 2000
créa la DémoLinux, véritable révolution à l’époque.
À l’origine CD-Rom live, Knoppix s’est notamment distinguée par une détection automatique du matériel bien plus efficace que celle des distributions classiques (qui y recourent principalement lors de l’installation ; cet aspect
important est donc moins présent chez ces dernières, même s’il demeure critique car une mauvaise détection automatique pourra bloquer le débutant).
Elle proposait de très nombreux logiciels car elle était capable de décompresser à
la volée. On peut même l’installer sur le disque dur… Cela en fait un couteau
suisse idéal, potentiellement disque de sauvetage en cas de gros problème, disque
de démonstration chez des connaissances, disque de test avant l’achat d’un ordinateur en magasin, ou encore distribution domestique, pare-feu, routeur…
PROSPECTIVE L’avenir des distributions live
Une application qui se développera sans doute : le CD-Rom live en tant qu’ordinateur
super-portable. Certains prédisent que les hôtels et autres lieux de séjour temporaire en
viendront à proposer des terminaux et un accès Internet aussi normalement que, de nos
jours, des téléphones et postes de télévision. Le voyageur muni de son CD-Rom live et de
son média de stockage portable (tel qu’une clé USB) pourra ainsi retrouver son environnement familier partout. Qui dit mieux ?
Logo de Knoppix
EXPLICATION 2Go sur un CD?
Tous les logiciels de la Knoppix sont compressés
avant gravure sur le CD et décompressés à la volée
à chaque demande d’utilisation. Ceci rend encore
plus flagrante la prouesse technologique que
représente une telle distribution, et explique aussi
sa relative lenteur.
Version DVD
Knoppix propose maintenant une version sur DVD
de 3 Go (version 4.02 disponible en allemand et en
anglais). Le site Knoppix.org (Downloads) propose
des liens pour le téléchargement via FTP, BitTorrent
et eMule.
Gentoo
Sortie début 2001, cette distribution de Daniel Robbins propose une nouvelle
approche. Son créateur, ancien développeur FreeBSD, a eu l’idée d’appliquer aux
distributions GNU/Linux le concept de « ports ». Si l’on excepte les programmes
de base, les logiciels ne sont plus fournis sous forme binaire et déjà compilés,
mais sous forme de code source. Sa documentation est excellente, et plus de
10 distributions reposent sur elle.
L’avantage, c’est que chaque logiciel ainsi produit est optimisé pour la machine
sur laquelle il sera employé. De plus, il est très facile et rapide de mettre à jour
un port de la distribution : les nouvelles versions des logiciels (publiées par leurs
auteurs originaux) sont souvent reprises sur Gentoo après à peine quelques
jours, voire quelques heures ! D’un autre côté, la création d’un système complet,
doté des environnements de bureau dernier cri, impose une (très) longue procédure de construction. Il n’est plus question de prendre un café pendant que la
machine travaille : même sur les processeurs les plus rapides actuellement, cette
étape fastidieuse peut prendre plusieurs jours. Prévoyez donc quelques jours de
vacances…
© Groupe Eyrolles, 2005
B http://www.gentoo.org
Logo de Gentoo
CULTURE Code source et compilation
Vous trouverez au chapitre 18, « Ce qu’est vraiment le logiciel libre » des détails et des explications sur la notion de « code source » et de
« compilation ».
13
Accès libre – Débuter sous GNU/Linux
CULTURE Les ports
Une distribution rassemble un certain nombre de logiciels dans un
tout cohérent et propose des procédures automatiques ou semiautomatiques (mise à jour, détection des conflits ou dépendances,
etc.).
Les distributions GNU/Linux classiques utilisent pour cela des
« paquetages », qui sont généralement une archive de fichiers s’installant un peu partout sur le disque dur, et dont une base de données
centrale garde la trace (notamment pour savoir quoi effacer si l’on
décide de désinstaller le paquetage). Les fichiers exécutables sont
livrés tout prêts ; ils ont été compilés par le distributeur de manière
à fonctionner sur un large spectre de machines (ce qui empêchait
parfois de bénéficier des nouveautés des machines les plus
récentes). Traditionnellement, Mandrake se limitait aux processeurs
de la gamme Pentium alors que Red Hat était exploitable sur toute
B http://www.damnsmalllinux.org
la gamme des processeurs de la famille x86 – aux dépens de certaines performances sur les Pentium, faute d’exploiter leurs spécificités.
Le concept de « port » est différent et c’est la technique généralement retenue sur les systèmes BSD libres. L’archive ne comporte
que le code source des fichiers, qui n’est pas directement exploitable sur la machine la plupart du temps (à l’exception évidemment des programmes écrits en langage de programmation
interprété, ainsi que de la plupart des fichiers de données). Ainsi,
la même archive convient-elle à une plus large gamme d’ordinateurs (par exemple : PC et Mac) mais c’est à ces derniers qu’échoit
le travail de construction des binaires, lesquels seront mieux
adaptés à chaque système.
Damn Small
Cette micro-distribution date de mi-2003 et tient sur un CD-Rom au format
carte de crédit (ou clé USB de capacité modeste). On comprend dès lors qu’il ne
faut pas lui en demander autant qu’aux autres, et qu’elle cible un besoin très
précis. Elle est pourtant assez complète et fournit un environnement de bureau
suffisamment ergonomique, ainsi que des applicatifs serveur. D’autre part, ses
applications légères seront faciles à installer sur de vieilles machines (alors que
les distributions modernes, exigeant même pour une installation minimale des
ressources augmentant lentement mais sûrement, ne conviendront plus à des
machines trop anciennes).
Logo de Damn Small Linux
Slackware
B http://www.slackware.com
Logo de Slackware
14
Sa date de naissance (1992) fait d’elle la doyenne des distributions GNU/Linux
encore en vie. Son créateur Patrick Volkerding y travaille seul toutes ces années.
L’idée est de proposer une distribution simple, stable, proche de l’esprit Unix
des débuts, et dépourvue de gadgets et artifices graphiques d’installation ou de
configuration. Tout se règle en modifiant des fichiers au format texte ; on réservera donc cette distribution aux mordus et aux débutants motivés pour
apprendre à fond GNU/Linux et y consacrer le temps nécessaire. Près de
30 distributions reposent sur elle.
Malgré cela, c’est une distribution populaire, dotée d’un certain charme magnétique. Les professionnels d’Unix apprécient d’y trouver des versions brutes des
logiciels (la plupart des autres distributions les retouchent ou modifient, ce qui
peut éventuellement produire de nouveaux bogues). Les logiciels y sont proposés
en versions très stables, et Slackware sort environ une fois par an. C’est donc une
distribution particulièrement indiquée pour ceux qui souhaitent apprendre à
fond le fonctionnement des entrailles et des coulisses d’un système GNU/Linux.
Inversement, si votre machine vous pose des problèmes insolubles, et quelle que
soit la distribution qui s’y trouve, un utilisateur de Slackware saura probablement
quoi faire. Il suffit donc d’en trouver un…
© Groupe Eyrolles, 2005
Introduction aux distributions GNU/Linux
En résumé…
Les systèmes Unix se sont multipliés depuis 30 ans. Un arbre généalogique simplifié en a été dressé à l’adresse http://www.levenez.com/unix/. Malgré tout, ils ont
peu vieilli et la plupart des idées originales émises ont toujours toute leur force.
De plus, et surtout dans le monde du logiciel libre, les systèmes convergent lentement mais sûrement et s’inspirent les uns les autres. Les différences qu’ils présentent sont donc somme toute superficielles, et tout utilisateur rompu à une
version d’Unix s’adaptera facilement à une autre.
B http://www.levenez.com/unix/
Il n’en demeure pas moins que les distributions GNU/Linux sont celles qui sont
les plus accessibles aux débutants, car elles sont davantage automatisées, traduites et documentées. C’est la raison pour laquelle nous nous concentrerons
sur ces modèles, et en particulier sur la Mandriva et sa variante nomade, la
Mandriva Free live, distributions ciblant le grand public.
Distributions spécialisées pour l’enseignement
L’intérêt croissant pour le logiciel libre dans divers milieux ainsi
que les ressources et budgets dégagés ont permis l’émergence de
distributions spécialisées dans le domaine de l’enseignement.
Voici une présentation sommaire de quelques-unes.
R Ces distributions font l’objet d'une section plus développée au
chapitre 9, « Les applications métier : dessin, sciences,
éducation… et développement ».
AbulÉdu
AbulÉdu est la plus aboutie. Elle est destinée à faciliter l’implantation et l’usage d’un réseau informatique dans un établissement
scolaire, et conçue pour être utilisée au quotidien par des enseignants sans compétences initiales en informatique.
B http://www.abuledu.org
Skolelinux
Skolelinux, autre distribution très prometteuse, propose des fonctionnalités similaires à AbulÉdu.
B http://www.skolelinux.org/fr
Plusieurs autres distributions existent dans le domaine des serveurs d’établissements, mais sans les logiciels pédagogiques des
précédentes. Citons entre autres : PingOO et SLIS.
© Groupe Eyrolles, 2005
PingOO
Le CRI 74 (Centre de Ressources Informatiques de Haute Savoie)
développe, installe et maintient les systèmes PingOO.
B http://www.pingoo.org/
B http://www.cri74.org/
SLIS : Serveur de communications Linux pour l’Internet
Scolaire
B http://slis.ac-grenoble.fr
Distributions live pour l’enseignement
Bien que fonctionnant sur le même principe technique, ces deux
distributions sont différentes, tant sur le mode de développement
et les auteurs que sur le public ciblé. Leur point commun réside
dans le fait qu’elles sont adaptées et contiennent des applications
spécifiques prévues pour l’apprentissage.
Freeduc-ecole est développée par OFSET (association dont
l’objectif est de promouvoir le développement de logiciels libres
pour le système éducatif et l’enseignement). Elle est conçue pour
être utilisée dans les écoles primaires.
B http://www.ofset.org/freeduc-cd/
Freeduc-Sup concerne les formations supérieures.
B http://www.freeduc-sup.eu.org
15
chapitre
1
© Groupe Eyrolles, 2005
Utiliser GNU/Linux sans installation
avec Free Mandriva Linux
SOMMAIRE
B Démarrer le système depuis
Le CD-Rom fourni avec cet ouvrage contient la distribution
Free Mandriva Linux 2006 (live). Cette forme particulière de
distribution GNU/Linux est capable de faire démarrer
directement l’ordinateur sans utiliser le disque dur. Le PC est
donc inchangé et nullement affecté par la séance de découverte
ou de travail. Mandriva est une distribution plus classique, que
nous évoquerons au chapitre 2. Même si vous disposez déjà
d’un ordinateur muni d’une distribution GNU/Linux, ce
chapitre vous donnera un aperçu d’ensemble des applications
fournies, comme du système lui-même.
un CD-Rom
B Explorer et utiliser les
applications fournies
B Sauvegarder son travail
MOTS-CLÉS
B Mandriva
B BIOS
B Setup
B distribution vive
B montage/démontage
B périphériques de stockage
et partitions
B arborescence des répertoires
© Groupe Eyrolles, 2005
Accès libre – Débuter sous GNU/Linux
Une distribution vive pour être partout
chez soi
CHANGEMENT DE NOM
Mandrake devient Mandriva
Rappelons que la société Mandrake a changé de
nom en avril 2005 pour devenir Mandriva. Tous
les changements dans les documents et
adresses web s’effectuent peu à peu. Nous nous
limiterons dans ce livre au nouveau nom Mandriva, mais vous pourrez encore rencontrer le
nom Mandrake ici ou là. En particulier, les
adresses web en mandrake ne fonctionnent
plus ; remplacez-y ce mot par mandriva et
tout rentrera dans l’ordre.
VOCABULAIRE Ordinateur et périphériques
Le cœur d’un ordinateur se compose d’une carte
mère, d’une mémoire et d’un processeur. Tous les
autres composants se branchent sur la carte mère
et sont qualifiés de périphériques. Ils comprennent
moniteur, clavier, souris, circuits électroniques spécialisés (cartes graphiques, audios, etc.), machines
sur port série, USB ou parallèle, lecteurs ou graveurs de disquettes, CD-Rom ou DVD-Rom, disques durs et leurs partitions, etc.
TECHNIQUE Partition de swap
Une partition de swap (mémoire de pagination en
français) est une zone réservée du disque dur.
Chaque application en cours de fonctionnement
utilise une partie de la mémoire de l’ordinateur.
Quand l’ensemble de la mémoire requise dépasse
la mémoire physique disponible (sous forme de
barrettes de RAM), le système échange certaines
applications. La zone mémoire des applications les
moins utilisées est stockée sur disque et repasse
en mémoire centrale, quand celles-ci ont à nouveau la main. Ce procédé ralentit considérablement le changement de contexte, mais évitera, sur
une distribution live, de fermer une grosse application pour pouvoir en ouvrir une autre.
18
La distribution Free Mandriva Linux s’amorce simplement depuis un CD-Rom
et s’exécute sans toucher au disque dur, ce qui peut se traduire par une certaine
lenteur. Elle reconnaît automatiquement le matériel et prend en charge de
nombreux périphériques tels que cartes graphiques ou audios, périphériques
SCSI, imprimantes, etc.
Le choix proposé est chaque année plus riche et plus vaste ; il existe désormais
plusieurs centaines de distributions et variantes. Nous avons choisi de présenter
la Mandriva car c’est la distribution la plus connue par les débutants français, ce
qu’on établit facilement en consultant les forums qu’ils fréquentent. Elle a particulièrement soigné la détection et la configuration automatique de matériels
récents et réussit là où d’autres échouent encore. Enfin, elle propose un centre
de contrôle convivial et interactif qui permet de régler facilement la plupart des
paramètres du système et des applications, même sans connaître à fond les
arcanes d’un système Unix.
Pour le reste, cette distribution est semblable à toutes et ce que vous apprendrez
ici sera exploitable dans d’autres contextes.
DIDACTIQUE Ne brûlons pas les étapes
L’objectif de ce chapitre est de permettre rapidement la manipulation des divers composants d’un système GNU/Linux plutôt que d’en faire comprendre en détail le fonctionnement interne. Le lecteur est sans doute impatient d’explorer les nouveaux territoires qui
s’offrent à lui ! Le pourquoi et le comment seront traités aux chapitres suivants.
Rappelons que le glossaire en annexe A propose un lexique technique et culturel que l’on
peut toujours consulter en cas de doute.
Sur la plupart des ordinateurs modernes, configurés pour démarrer sur le CDRom, ce type de produit donne un résultat surprenant et très parlant. On
obtient en effet un environnement de travail récent et complet, doté de nombreuses applications. À l’usage, les limitations imposées par l’exercice de style
(travailler sans disque dur) nuiront évidemment aux performances et à la réactivité. Cependant, si une partition dite de swap est détectée à l’installation, elle
sera automatiquement utilisée, ce qui améliorera les performances.
Ne comparez pas les performances d’un CD-Rom live avec celles d’un système
installé sur disque dur : ce n’est pas pertinent, ni honnête intellectuellement.
Faire démarrer un ordinateur à la volée et dans la seule mémoire vive est une
prouesse dont, à notre connaissance, seuls les Unix libres sont capables.
Un périphérique de stockage amovible (type clé USB), s’il est reconnu, permettra de sauvegarder données et documents personnels. On peut ainsi utiliser
Free Mandriva Linux en mode nomade, mais l’idéal pour un emploi continu et
régulier est quand même d’avoir un « port d’attache », c’est-à-dire un ordinateur
doté d’une installation sur disque dur.
© Groupe Eyrolles, 2005
1 – Utiliser GNU/Linux sans installation avec Free Mandriva Linux
CONFIGURATION REQUISE
Quel type de machine ?
Tout compatible PC avec processeur de famille x86 (Intel ou AMD), notamment les Intel
Pentium.
128 Mo de mémoire suffisent-ils ?
Oui. Il est recommandé de disposer de 256 Mo pour employer simultanément plusieurs
applications lourdes.
Retrouverai-je mon système comme au départ ?
Cette solution n’installe rien. Elle n’altère en rien le ou les systèmes d’exploitation déjà
présents sur le disque ; elle est donc idéale pour tester GNU/Linux.
Démarrer Free Mandriva Linux sans risque
sur un système Windows
Voici comment démarrer depuis le CD-Rom de la Mandriva :
• Insérez le CD-Rom fourni avec le livre dans le lecteur dès l’allumage de
votre ordinateur, avant le démarrage de Windows. Si vous n’y parvenez pas,
insérez le CD-Rom sous Windows puis redémarrez l’ordinateur.
• Attendez que l’écran de démarrage de Free Mandiva Linux s’affiche : il propose de choisir la langue puis d’autres options.
• Si Windows démarre comme d’habitude, reportez-vous à l’encart
« Comment démarrer depuis un CD-Rom », page 21.
• Si l’affichage à l’écran est morcelé, essayez le bouton d’ajustement automatique du moniteur. Sinon, redémarrez l’ordinateur.
B.A.-BA Une distribution live, comment est-ce possible ?
Une distribution live (prononcez « laïve » à l’anglaise) comme la
Free Mandriva Linux s’amorce depuis un CD-Rom et charge le système d’exploitation en mémoire sans toucher au disque dur. Aucun
système d’exploitation déjà installé sur les disques durs du système ne sera affecté. On peut même expérimenter Free Mandriva
Linux sur un ordinateur dépourvu de disques durs (ou aux disques
débranchés).
L’ordinateur, n’ayant aucune mémoire de ce qui s’est passé auparavant, demande à chaque démarrage quelques informations simples concernant la connexion et le clavier qu’il ne peut deviner
seul. Presque tous les autres périphériques et réglages sont automatiquement détectés et configurés… si les pilotes correspondants sont présents sur le CD-Rom.
© Groupe Eyrolles, 2005
D’autres distributions, de plus en plus nombreuses, fonctionnent
sur ce principe : la Knoppix, la Morphix, la KLA ou Kaella du LUG
Linux Azur, entièrement francisée. On trouve encore Freeducecole, destinée aux établissements scolaires.
B http://www.demolinux.org
B http://www.knoppixfr.org
B http://kaella.linux-azur.org
B http://www.morphix.org
B http://www.ofset.org/freeduc-cd
19
Accès libre – Débuter sous GNU/Linux
AVANCÉ Consoles virtuelles
Par défaut, Free Mandriva Linux s’affiche sur la
console en mode graphique, affectée à la touche
F7. On peut se rendre dans des consoles en
mode texte avec les combinaisons de touches
Ctrl + Alt + F1 à Ctrl + Alt + F6.
Pour revenir dans la console en mode graphique
depuis une console en mode texte, il suffira
d’enfoncer Alt + F7.
Au cours du démarrage, il faudra définir différents paramètres : langue, clavier,
pays. Il faut aborder cette distribution comme une solution de démonstration
ou de dépannage et non un système de travail.
Ces réglages n’étant pas inscrits sur disque dur, il faudra les reprendre à chaque
démarrage. Gageons que vous aurez pris le parti d’installer une distribution
complète avant que cet inconvénient ne vous pèse. Free Mandriva Linux permet
déjà de découvrir de nombreuses fonctionnalités et applications d’une distribution GNU/Linux sous KDE.
Le bureau s’affiche enfin avec ses icônes, vous voici sous GNU/Linux ! Une
fenêtre de bienvenue présente les différents services proposés par Mandriva
ainsi que le centre de contrôle qui vous permettra de configurer votre ordinateur. On y accède encore par le menu principal de l’environnement de bureau
(KDE), qui correspond au menu Démarrer sous Windows et qui est situé par
défaut au même emplacement. Notez que le verrouillage du pavé numérique
n’est pas actionné par défaut au démarrage.
Figure 1–1
Écran d’accueil de
Free Mandriva Linux
20
© Groupe Eyrolles, 2005
La plupart des machines sont configurées pour rechercher un système d’exploitation sur les divers périphériques disponibles :
disque dur, disquette, CD-Rom… L’ordre d’exploration est crucial,
car il faut que le lecteur de CD-Rom soit testé avant le disque dur
si ce dernier est muni d’un système d’exploitation fonctionnel (ce
qui est probablement le cas). Dans le cas contraire, il faudra configurer la machine.
L’ordre dans lequel se fait l’exploration en quête d’un système
d’exploitation est défini dans les paramètres du BIOS (Basic Input
Output System) : système basique d’entrées-sorties. Ce petit programme contenu dans une mémoire non volatile de la carte mère
(alimentée par une pile bouton dédiée) s’exécute au démarrage de
l’ordinateur et active les périphériques de base (lecteur de disquettes, disque dur, souris, clavier …).
Modifier cet ordre n’aura que peu d’impact sur l’ordinateur : si le
lecteur de CD-Rom ne présente pas de système d’exploitation, il
passera son tour et l’amorçage se fera comme d’habitude, depuis
le disque dur. Cette manipulation n’est pas propre à GNU/Linux
mais relève de la configuration d’un ordinateur de type PC ; nous
allons la détailler. Veillez toutefois à ne pas laisser un CD-Rom non
sûr dans le lecteur au démarrage de l’ordinateur !
À chaque démarrage, la machine laisse quelques secondes pour
enfoncer la touche d’accès au programme de configuration du
BIOS (le SETUP). Cette touche dépend du BIOS (lequel est intégré
à la carte mère), mais en général il s’agit de Suppr, F2 ou Inser.
Il vous faudra peut-être plusieurs essais pour repérer l’instruction
indiquant comment procéder. Généralement en anglais et située
en bas de l’écran, elle sera par exemple Press DEL to enter
SETUP (touche Suppr sur un clavier français).
Le BIOS est un programme très proche du matériel, qui existe en
de nombreuses variantes. On observe deux grandes familles. Les
BIOS plus anciens présentent en page d’accueil une liste des paramétrages possibles, regroupés par famille. Les BIOS plus récents
proposent en haut de l’écran une barre de menus pour naviguer
entre les différentes options. Dans tous les cas, les touches de
déplacement et de sélection sont indiquées dans un encadré, en
bas ou à droite de l’écran. On retrouve souvent dans ce rôle les flèches de direction, les touches + et -, différentes touches de fonction, Échap (pour sortir d’un menu) ; Entrée sert plus souvent à
sélectionner qu’à valider.
BIOS récent
Sélectionnez le menu BOOT avec la flèche Droite. Le BIOS donne
alors l’ordre dans lequel il explore les différents périphériques à
l’amorçage. Sélectionnez le lecteur de CD-Rom ou de DVD-Rom
avec les flèches Haut et Bas, puis montez-le en tête de liste avec
© Groupe Eyrolles, 2005
les touches idoines (probablement + et - ; parfois F5 et F6). On
peut aussi le placer en deuxième position derrière l’éventuel lecteur de disquettes. Rendez-vous ensuite dans le menu EXIT (flèche
Droite) et choisissez de quitter en sauvegardant (SAVE & EXIT
SETUP).
BIOS ancien
Sélectionnez l’option ADVANCED SETUP ou ADVANCED BIOS
FEATURES avec la flèche Bas et validez avec la touche Entrée.
Les BIOS très anciens proposent souvent un paramètre BOOT
SEQUENCE. On s’y rendra avec la flèche Bas pour y définir la
bonne séquence (CDROM, C, A ou A, CDROM, C). A représente
le lecteur de disquettes et C le disque dur principal. La touche
Entrée fera défiler les séquences possibles ou en affichera la liste.
Les BIOS moins anciens présentent souvent les trois paramètres
FIRST BOOT DEVICE, SECOND BOOT DEVICE et THIRD
BOOT DEVICE (premier, deuxième et troisième périphérique
d’amorçage). En utilisant la touche Entrée et les flèches, vous
ferez en sorte de faire apparaître CDROM avant HDD (Hard Disk
Drive : disque dur) dans cette liste. FLOPPY représente alors le lecteur de disquettes, et USB les périphériques de ce type.
Votre choix fait, enfoncez la touche Échap pour revenir à l’écran
principal, puis quittez en sauvegardant les modifications effectuées avec l’option SAVE & EXIT SETUP (la touche F10 lui correspond souvent). Confirmez.
Il suffit dès lors de placer le CD-Rom de Free Mandriva Linux dans
le lecteur lors de l’amorçage. Si on a oublié ce détail avant de faire
redémarrer l’ordinateur, on pourra accéder au BIOS le temps
d’ouvrir la trappe, et quitter ensuite le BIOS sans rien sauvegarder.
Pour revenir au système d’exploitation installé, on démarrera sans
CD-Rom (les distributions live libèrent le tiroir du lecteur pour que
l’on puisse facilement en extraire la galette avant extinction totale
de la machine).
Démarrage depuis une disquette
Sur une machine au BIOS trop ancien, il n’est pas possible de
démarrer sur CD-Rom. Parfois, les réglages du BIOS sont protégés
par mot de passe (qu’on remet à zéro par extraction de la pile
CMOS pour vider la mémoire). Si la machine teste le lecteur de disquettes avant le disque dur (ou s’il est possible de la configurer pour
ce faire, en plaçant A ou son équivalent avant C ou son équivalent
dans les réglages du BIOS), tout n’est pas perdu. Dans ce cas, renseignez-vous sur les distributions proposant encore des disquettes
de démarrage permettant d’amorcer la lecture du CD-Rom.
21
1 – Utiliser GNU/Linux sans installation avec Free Mandriva Linux
DÉPANNAGE Comment démarrer depuis un CD-Rom ?
Accès libre – Débuter sous GNU/Linux
ATTENTION Menu K ou menu étoile ?
KDE est l’un des environnements de bureau les plus aboutis et utilisés par les distributions
GNU/Linux. Par défaut, son menu principal arbore la lettre K :
Figure 1–2
Le menu K classique
Mandriva a modifié ce réglage pour le remplacer par son logo, une étoile :
Figure 1–3
Le menu étoile de Mandriva
Toutefois la légende de l’icône respecte la tradition et utilise le terme de Menu K. Dans la
documentation, c’est l’aspect et non la fonction de ce menu qui sert à le nommer : menu K.
Dans la suite de ce chapitre, nous utiliserons la notation Menu K.
Un environnement graphique comme un
autre : bureau, menus, icônes…
POUR EN SAVOIR PLUS… Manipuler
l’environnement graphique
Le fonctionnement d’un environnement graphique
(tableau de bord, bureaux virtuels…) est expliqué
au chapitre 4, « Les bureaux et l’environnement
graphique sous GNU/Linux ».
VOCABULAIRE Bureau virtuel
Le bureau virtuel est un concept qui permet de disposer d’un bureau plus grand que l’écran physique
sur lequel il est affiché. Il se décompose en pages
de la taille de l’écran, chaque page pouvant être
affichée à la demande. Pour simplifier, l’expression
« bureau virtuel » désigne l’une de ces pages.
22
L’environnement graphique est classique. En bas à gauche, le menu principal de
KDE (une étoile sous Mandriva, K partout ailleurs) donne accès aux applications et familles d’applications principales. Il correspond au menu Démarrer
sous Windows. Dans la partie Toutes les applications, le menu propose des
applications classées par domaine d’utilisation :
• Bureautique propose entre autres les modules de la suite KOffice ;
• Internet offre les navigateurs Konqueror et Mozila Firefox, un logiciel de
courrier électronique, KMail, et un outil de messagerie instantanée, Kopete ;
• Multimedia contient des applications pour le son, la vidéo et le graphisme,
notamment Gimp 2.2 ;
• Système donne accès aux outils de configuration du bureau et de l’ordinateur. Mandriva Free permet de configurer l’interface graphique de façon très
poussée grâce au menu Menu K>Système>Configuration>Configurez votre
bureau.
• l’entrée de menu Autres applications regroupe notamment les éditeurs de
texte, les outils de bases de données, les jeux et la documentation.
Le tableau de bord (bande riche en icônes située en bas de l’écran) permet de
modifier le nombre de bureaux virtuels (deux par défaut) : il s’agit de pages différentes du bureau, où l’on peut afficher et ranger des applications ouvertes sans
qu’elles ne se recouvrent ni se mêlent. On passe de l’une à l’autre à l’aide de la
souris ou de raccourcis clavier. Quand vous en aurez pris l’habitude, vous ne
pourrez plus vous en passer…
Nous donnons à la section suivante un aperçu des applications fournies dans le
CD-Rom.
© Groupe Eyrolles, 2005
1 – Utiliser GNU/Linux sans installation avec Free Mandriva Linux
Applications de Free Mandriva Linux
Free Mandriva Linux contient de nombreuses applications dans les domaines
de la bureautique, d’Internet, du multimédia, etc. Faute de place sur le CDRom, chaque fonction n’est assurée que par une ou deux applications, même si
en général l’offre est bien plus variée. Les entrées du menu K donnent un aperçu
des possibilités d’une distribution GNU/Linux.
Bureautique : traitement de texte, tableur, dessin,
graphiques, PAO...
La plupart des applications présentées dans ce menu appartiennent à KOffice,
la suite bureautique de KDE incluant traitement de texte, tableur, présentations, dessin vectoriel, etc.
Figure 1–4
Menu Bureautique
K Word, K Spread, K Presenter
Respectivement traitement de texte, tableur et outil de création de présentation,
ces trois applications acceptent plusieurs formats de fichiers, dont OASIS
OpenDocument, le format de la suite OpenOffice.org 2 (voir chapitre 5,
« Applications bureautiques : traitement de texte, tableur, comptabilité
personnelle… »). Ainsi vous pouvez créer de nouveaux documents et les enregistrer dans le format d’une autre application.
Dessin
Ce sous-menu propose deux applications de dessin :
• Karbon 14 est un outil de dessin vectoriel qui peut enregistrer des images en
format vectoriel, comme OASIS, SVG, Métafichier Windows et dans de
nombreux autres formats dont PNG, XCF, le format natif de Gimp, et
PSD, le format d’Adobe Photoshop.
• Krita est un outil de dessin qui enregistre les images dans la plupart des formats bitmap.
© Groupe Eyrolles, 2005
23
Accès libre – Débuter sous GNU/Linux
Graphiques
Deux applications sont présentées dans ce sous-menu :
• K Chart produit des graphiques de type histogrammes et autres.
• Kivio sert à créer des diagrammes ou schémas : organigramme, carte, diagramme UML, diagramme informatique, etc. Il est similaire à Microsoft
Visio ou SmartDraw, disponibles sous Windows.
Édition PAO
On trouve ici des outils intéressants mais pas de réelle application de PAO :
• Kugar, un générateur de rapports utilisable pour présenter des informations
extraites d’une base de données.
• KGhostview qui permet de visualiser des documents au format PostScript et
PDF, et KPDF qui visualise les documents au format PDF.
Communications et accessoires
Deux sous-menus contenant quelques outils complémentaires dont KdeprintFax,
un logiciel de télécopie, Multisync, un outil de synchronisation de répertoires et
KThesaurus, un dictionnaire multilingue fourni avec un lexique anglais.
Internet
Si la connexion Internet a été configurée automatiquement, on peut naviguer
sur le Web ou utiliser un client de messagerie. Dans le cas contraire, il faut la
configurer à l’aide des outils du menu Système.
Figure 1–5
Menu Internet
24
© Groupe Eyrolles, 2005
Utilisez le centre de contrôle : Menu K>Système>Configuration>Configurez
votre ordinateur. Cet ensemble d’outils permet la configuration de connexions
RNIS/ISDN, par câble et sans fil, mais nous ne détaillerons ici que les connexions par modem, ADSL et réseau local (LAN).
Dans l’onglet Réseau & Internet, choisissez l’option Configurer une nouvelle
connexion Internet (LAN, ISDN, ADSL,...). Une succession de boîtes de dialogue
demandera tous les renseignements nécessaires.
VOCABULAIRE Fournisseur d’accès à Internet
Opérateur de télécommunications : le FAI est la
société avec laquelle on contractualise un abonnement d’accès à Internet. Ce n’est pas toujours lui
qui héberge ou gère les sites web, le courrier électronique, etc.
Figure 1–6
Centre de contrôle Mandriva,
onglet Réseau et Internet
• Pour une connexion Internet passant par un modem téléphonique classique
(RTC ou réseau téléphonique commuté, c’est-à-dire le réseau ordinaire) sur
port série, cochez Connexion par modem, puis :
– Choisissez le modem à configurer s’il en existe plusieurs, ainsi que le port
sur lequel il est connecté (coché par défaut sur le premier).
– Si votre fournisseur d’accès Internet n’est pas proposé, cochez Non listé,
puis, dans les fenêtres suivantes, renseignez les paramètres de connexion
(identifiant, numéro de téléphone du FAI, mot de passe, DNS et nom de
domaine), en laissant les paramètres IP en Automatique.
– Enfin, répondez Oui pour vous connecter.
• Pour une connexion par modem ADSL ou routeur, cochez Connexion par
ADSL, puis :
– Choisissez le modem ou l’interface dans la liste. S’ils n’apparaissent pas,
c’est qu’ils ne sont pas reconnus ; reportez-vous alors au chapitre 3,
« Optimiser sa configuration : impression, réseau et Internet ».
– Pour un modem ADSL USB, cliquez sur la croix correspondant à votre
pays dans la page des fournisseurs d’accès, choisissez le vôtre et renseignez les paramètres de connexion (serveurs DNS, nom d’utilisateur, mot
de passe).
– Cliquez sur Démarrer la connexion.
© Groupe Eyrolles, 2005
25
1 – Utiliser GNU/Linux sans installation avec Free Mandriva Linux
Configuration de la connexion
Accès libre – Débuter sous GNU/Linux
• Si vous vous connectez par l’intermédiaire d’un ordinateur faisant office de
passerelle, choisissez Connexion à travers un réseau local :
– Selon que vous utilisez un routeur ou non, choisissez entre les options :
Attribution automatique de l’adresse IP (BOOTP/DHCP), généralement
retenue dans le premier cas, ou Configuration manuelle, dans le second.
– Dans la configuration manuelle, renseignez l’adresse IP de l’ordinateur et
vérifiez que l’option Branchement à chaud est bien cochée (figure 1-7).
– Indiquez enfin le ou les DNS du fournisseur d’accès, éventuellement son
nom de domaine, et l’adresse IP de la passerelle. Dans le cas d’une utilisation live, il n’est pas nécessaire d’attribuer un nom à la machine (figure 1-8).
Figure 1–7 Renseignez l’adresse IP de la machine.
Le masque de sous-réseau est ensuite rempli
automatiquement, sinon entrez 255.255.255.0.
Figure 1–8 Préciser l’IP du serveur DNS1 et l’IP de la passerelle.
Effacez le champ Domaine recherché qui, par défaut, contient
mandriva.com ou indiquez le nom de domaine de votre FAI.
• Pour une connexion par modem analogique (RTC), on peut faire appel à
K PPP : Menu K>Internet>Accès distant. Son utilisation est exposée au chapitre 3, « Optimiser sa configuration : impression, réseau et Internet », que
vous pourrez aussi consulter si votre cas de figure n’a pas été évoqué.
Applications Internet
L’option Menu K>Internet propose des applications permettant d’accéder à différents services ou protocoles sur le réseau mondial.
• Navigateurs web propose Konqueror, un outil polyvalent (explorateur de
fichiers, transferts par FTP, etc.), ainsi que Mozilla Firefox, également disponible sous Windows.
• Courrier électronique lance KMail. Pour ne pas perdre tous vos messages à
l’extinction de l’ordinateur (rappelons qu’une utilisation live ne travaille
qu’en mémoire vive, média volatile), assurez-vous de conserver sur le serveur
tous les messages lus.
26
© Groupe Eyrolles, 2005
1 – Utiliser GNU/Linux sans installation avec Free Mandriva Linux
– Pour configurer un compte dans KMail, déroulez le menu Configuration
et choisissez l’option Configurer KMail.
– Dans l’option Comptes, choisissez l’onglet Réception des messages et
cliquez sur le bouton Ajouter.
– Dans la boîte de dialogue de définition du compte, cochez la case Laisser
les messages récupérés sur le serveur.
Pour une utilisation sporadique, il est souvent plus facile de recourir à un
webmail (voir le chapitre 6, « Communiquer par Internet : Web, e-mail,
chat et news »).
• Kopete est outil de messagerie instantanée compatible avec plusieurs protocoles, dont MSN et Yahoo.
• Accès distant vous permettra de vous connecter au serveur de courrier électronique de votre FAI à l’aide d’une connexion par modem analogique
(RTC) via K PPP.
Applications multimédias
L’option Menu K>Multimedia offre plusieurs possibilités de transformer l’ordinateur en chaîne hi-fi ou en téléviseur.
• Pour le son :
– Amarok, le lecteur audio de KDE, permet d’écouter des CD audio et de
composer des listes de médias ; citons en particulier l’intéressante fonction jukebox (voir au chapitre 8, la section « AmaroK », page 220).
– K-Mix mixe des sons à partir de sources diverses.
• Pour la vidéo :
– Kaffeine, un lecteur multimedia pour visionner des fichiers vidéo et certains DVD (au lancement, Kaffeine effectue un contrôle des matériels et
des codecs disponibles et précise dans quelles conditions il fonctionnera) ;
– KDE_TV enfin permet de regardez la télévision.
Le sous-menu Menu K>Multimedia>Graphisme propose plusieurs applications :
• Reconnaissance optique de caractères (Kooka) : une application d’acquisition d’images qui donne accès au scanner et à ses fonctionnalités – à l’aide la
bibliothèque Sane (voir au chapitre 8, la section « Sane et Xsane »,
page 230) – et permet aussi la reconnaissance optique de caractères.
• digiKam : cette application sert à indexer des photos à l’aide de mots-clés,
pour les trier et les organiser en albums photos (voir au chapitre 8, la section
« La photo numérique », page 228). Elle permet aussi d’importer les photos
d’un appareil numérique (voir encadré page suivante).
• showPhotos permet la visualisation et la retouche d’images.
• The Gimp V2 : une puissante application de retouche d’images, équivalente à
Adobe Photoshop ; il est proposé ici dans sa version 2.2 (voir le chapitre 8,
section « Gimp », page 226).
© Groupe Eyrolles, 2005
27
Accès libre – Débuter sous GNU/Linux
UTILISATION PRATIQUE Importer et enregistrer ses photos numériques avec digiKam
digiKam, logiciel de gestion de photos numériques de
KDE, est inclus dans le CD-Rom de Free Mandriva Linux.
Nous l’évoquerons plus en détail au chapitre 8,
« Multimédia : son, image et vidéo ».
1. Démarrez digiKam à l’aide de l’option de menu
Menu K>Multimedia>Graphisme>digiKam.
2. Connectez votre appareil à l’ordinateur et sélectionnez
dans le menu Album>Importer>Appareil photo.
S’il est reconnu, l’appareil apparaît dans la liste déroulante
qui s’affiche alors, et il est possible d’importer les photos.
Pour les stocker sur disque dur ou sur clé USB, voir la section « Travailler sur un périphérique externe ou sur le
disque dur », page 29.
digiKam propose encore d’autres fonctions : constitution
d’albums, diaporama, impression d’une ou plusieurs
photos par page, lien direct avec Gimp pour retoucher
chaque photo, etc.
Figure 1–9 Les options de configuration de digiKam
Système
Le menu Système donne accès à de nombreux outils. Citons notamment les
outils de configuration : le centre de configuration de KDE pour configurer le
bureau et certains aspects du fonctionnement du système lui-même, ainsi que le
Centre de contrôle Mandriva, dont plusieurs fonctionnalités sont communes
avec le centre de configuration de KDE.
Autres applications
Quelques jeux sont fournis dont Frozen Bubble. Nous laissons à votre curiosité
le plaisir de les découvrir. Nous verrons au chapitre 10, « Les applications
domestiques et ludiques », que l’offre de jeux commence à s’étoffer : on trouve
désormais de quoi satisfaire les goûts et les niveaux d’exigence du plus grand
nombre.
Certaines des autres applications disponibles seront vues au fil des chapitres de
cet ouvrage, parmi lesquelles les éditeurs de texte et les outils de base de données (voir au chapitre 5, la section « Les systèmes de gestion de bases de
données », page 147).
Pour approfondir l’utilisation de ces applications, nous vous recommandons de
consulter les chapitres correspondants.
28
© Groupe Eyrolles, 2005
On peut lire et écrire des données sur un périphérique externe (disquette, clé
USB, disque dur externe USB, etc.). De plus, même si une distribution live ne
modifie rien, il est possible d’accéder aux disques de l’ordinateur
Le bureau affiche une icône Dossier personnel, désignant le répertoire personnel de l’utilisateur. Un double-clic sur cette icône lance l’explorateur de
fichiers Konqueror, qui s’ouvre sur ce répertoire. Le contenu de celui-ci n’existe
que dans la mémoire vive de l’ordinateur et disparaîtra irrémédiablement à
l’arrêt du système. Pour garder une trace du travail effectué, il faut donc l’enregistrer sur le disque dur ou tout autre périphérique de stockage.
Abordons tout d’abord l’utilisation des périphériques amovibles.
Enregistrer ses données sur disquette, clé USB…
Disquette
Sur le bureau, le système affiche en permanence une icône Périphériques. Si
l’on double-clique dessus, son contenu s’affiche dans une fenêtre de Konqueror
et on y trouve les icônes du CD-Rom, de la disquette ainsi que celles des systèmes de fichiers distants, même si vous n’êtes pas dans cette configuration.
Il arrive que si l’on change de disquette, la fenêtre persiste à afficher le contenu
de la disquette précédente. Dans ce cas, remontez d’un niveau en cliquant sur le
bouton en forme de flèche verticale pour retrouver l’icône de la disquette. Cliquez droit dessus et choisissez Démonter. La petite flèche verte disparaît au
bout de quelques instants : double-cliquez sur l’icône de la disquette pour
qu’elle soit lue à nouveau.
D’autre part, le système n’écrit pas les données sur le support de façon continue,
ainsi ce que vous enregistrez sur la disquette reste provisoirement dans la
mémoire vive, et n’est physiquement écrit que lorsque le volume de données est
suffisant. C’est pourquoi il est recommandé de démonter la disquette systématiquement avant de la retirer, ainsi on s’assure que le système a bien synchronisé
les données et qu’elles sont effectivement écrites sur le support.
Les distributions installées sur le disque dur sont moins tributaires du risque de
pertes de données de ce type, car elles utilisent des outils de montage et démontage automatiques.
Clé USB
Dès son branchement, une clé USB reconnue provoque l’apparition d’une icône
nommée Périphérique amovible dans la fenêtre des périphériques. Le retrait de
la clé fait disparaître l’icône. Parfois, les difficultés de lecture ou d’écriture sur la
clé peuvent être éliminées en réinsérant la clé et en laissant quelques secondes au
système pour prendre acte du débranchement, puis du rebranchement. Pensez,
comme dans le cas de la disquette, à démonter la clé avant de la retirer. Ici, le
message affiché par le clic droit propose Enlever en toute sécurité.
© Groupe Eyrolles, 2005
LUMIÈRE SUR WIKIPÉDIA Disquette
Ce fidèle compagnon des premiers âges de
l’informatique, qui a connu plusieurs formats et
capacités, disparaît peu à peu au profit de périphériques et médias de stockage plus compacts,
robustes et fiables tels que les clés USB. C’est
donc avec une pointe de nostalgie que les plus
anciens consulteront l’historique de cet objet :
malgré toutes ses pannes et les travaux importants qu’il a fait disparaître chez ceux qui ne prenaient pas la peine de réaliser plusieurs
sauvegardes, on ne peut s’empêcher d’y être
attaché sentimentalement…
B http://fr.wikipedia.org/wiki/Disquette
AVANCÉ Montage des supports amovibles
Les données de la disquette sont accessibles
sous le répertoire /mnt/floppy de l’arborescence générale du système. Le système monte
souvent la clé USB sous le répertoire /mnt/
removable, et lui donne le nom de la clé si
elle en a un.
ATTENTION Périphériques amovibles et
risque de perte de données
Dans la plupart des cas, Mandriva monte et
démonte automatiquement les périphériques.
Pour les clés USB et les appareils photos numériques, une icône apparaît ou disparaît selon le
cas (voir à ce sujet le chapitre 11, « Ce qui
change : de Windows à GNU/Linux »). Pour plus
de sûreté, démontez le périphérique avant de le
retirer (clic droit, choisir Démonter), afin
d’obliger le système à y écrire les données
situées encore en mémoire vive.
29
1 – Utiliser GNU/Linux sans installation avec Free Mandriva Linux
Travailler sur un périphérique externe ou
sur le disque dur
Accès libre – Débuter sous GNU/Linux
Enregistrer et retrouver ses données sur le disque dur
À QUI LA FAUTE ?
Ne jetons pas la pierre à GNU/Linux
L’absence de solution fiable pour travailler sur les
partitions NTFS est imputable à son éditeur,
Microsoft, qui n’a jamais publié de documentation
sur le fonctionnement interne de NTFS, plutôt qu’à
une faiblesse de GNU/Linux. La FAQ du projet
donne quelques informations à ce sujet.
B http://linux-ntfs.sourceforge.net/info/
ntfs-fr.html
INTEROPÉRABILITÉ Le projet Linux-NTFS
B http://linux-ntfs.sourceforge.net/
Cette partie est plus technique et minutieuse. Elle peut comporter certains risques : toutefois ils sont limités si l’on est un peu méticuleux.
Précisons tout d’abord que Free Mandriva Linux ne permet pas d’écrire sur des
partitions Windows au format NTFS, le pilote correspondant n’étant pas
encore finalisé. Aucun problème en revanche pour lire ou écrire sur des partitions Windows à l’ancien format FAT32. Si le système contient des partitions
FAT32, nous pourrons y écrire.
Trouver la bonne partition
L’accès aux partitions du disque dur est possible via le centre de contrôle Mandriva que l’on ouvre à l’aide du menu Menu K>Système>Configuration>Configurez votre ordinateur. Sélectionnez l’onglet Points de montage puis l’option
Créer, supprimer et redimensionner les partitions de disque dur. Attention !
Cette option est dangereuse car elle permet de supprimer ou de formater les partitions du disque dur, détruisant les données qui y étaient contenues. Une boîte
de dialogue vous suggère de sauvegarder les données avant toute modification
des partitions. Vous n’en aurez pas besoin car nous n’allons pas les modifier, mais
soyez attentifs aux boutons sur lesquels vous cliquez.
Figure 1–10
L’onglet Points de montage
du centre de contrôle Mandriva
1 Dans le centre de contrôle, choisir l’option Créer, supprimer et redimensionner les partitions de disque dur.
2 À l’ouverture de la fenêtre de gestion des partitions, une boîte de dialogue
s’affiche simultanément, invitant à effectuer une sauvegarde des données.
30
© Groupe Eyrolles, 2005
Figure 1–11 Cette partie du centre de
contrôle Mandriva présente les périphériques
de stockage de la machine, et permet de modifier leurs partitions. L’onglet hda désigne le
premier disque dur, hdb le second, sda la clé
USB qui est branchée sur le système. Les
couleurs symbolisent les différents types de
systèmes de fichiers des partitions, les boutons
permettent d’agir sur les partitions.
UN PEU DE TECHNIQUE Partitions et terminologie
Le point de montage
Une partition est tout ou partie d’un disque dur, que le système
considère comme un disque dur indépendant.
Sous GNU/Linux, le nom des disques donne des indications sur leur
type et leur électronique : hd pour hard drive IDE, sd pour SCSI
disk (ou, pour des raisons techniques, clés USB).
Les lettres a ou b correspondent à l’emplacement du branchement
du disque dur dénommé périphérique sur la nappe (câble large et
plat) à l’intérieur de l’unité centrale. Le premier disque (périphérique IDE) portera ainsi le nom hda, le deuxième hdb.
Les partitions de chaque disque sont numérotées : hda1 désigne
donc la première partition du premier disque, hdb2 la deuxième
partition du deuxième disque, etc. Le nom du périphérique est
ensuite préfixé de /dev, répertoire technique du système rassemblant tous les fichiers spéciaux correspondant à des devices (périphériques). Exemples : /dev/hda1, /dev/hdb2.
Le point de montage est un répertoire de l’arborescence des
fichiers du système. C’est là qu’on branche (au sens logique)
l’arborescence des fichiers du périphérique temporairement connecté. Si on monte un CD-Rom sur /mnt/cdrom, c’est sous ce
dossier que l’on pourra accéder aux données de la galette.
On prendra garde à bien distinguer :
• Le nom du périphérique physique (ex : /dev/hda1).
• Son point de montage, répertoire grâce auquel le système peut
accéder aux données situées sur le périphérique (ex : /mnt/
win_c).
© Groupe Eyrolles, 2005
Sur ces sujets, voir au chapitre 11 :
• « Le système de fichiers », page 311.
• « Le système de fichiers sous GNU/Linux », page 314.
31
1 – Utiliser GNU/Linux sans installation avec Free Mandriva Linux
3 Le contenu du disque dur se présente sous forme d’un long rectangle. S’il ne
comporte qu’un seul morceau, cela signifie qu’il ne contient qu’une seule partition ; chacune des portions symbolise une partition.
4 Cliquez sur le rectangle d’une partition. Dans la case Détails, vous pouvez lire
le type de partition. Si vous en trouvez une de type FAT32, c’est gagné
Accès libre – Débuter sous GNU/Linux
Monter les partitions Windows
Pour monter une partition, voici la procédure à suivre :
1 Cliquez sur la partition choisie puis sur le bouton Point de montage (il sert
à créer ou à modifier un point de montage) : selon l’usage, les périphériques
extérieurs au système sont montés (attachés au système de fichiers) sur le
point de montage nommé /mnt, en ajoutant un nom à ce périphérique,
comme windows par exemple, si vous souhaitez ne monter qu’une seule partition Windows. Indiquez /mnt/windows dans le champ Point de montage.
2 Cliquez sur le bouton Monter. La partition est alors rattachée au système, et
ses données sont désormais accessibles.
Figure 1–12
Point de montage de la partition Windows
Figure 1–13 Le nom du point de montage apparaît sur le rectangle de la
partition montée. Cliquer sur la case Détails affiche les caractéristiques
de la partition et son état (formatage, montage)
UN PEU DE TECHNIQUE Montage et démontage
Quand le système d’exploitation « monte » un
périphérique (disquette, CD-Rom, clé USB,
disque dur, partition de disque dur), il en rend
les données accessibles (selon les cas, en lecture
seule ou lecture/écriture). Le système de fichiers
de ce périphérique est alors attaché à un répertoire de l’arborescence générale : son point de
montage. Extraire un périphérique sans l’avoir
préalablement démonté risque de provoquer des
pertes de données.
32
Attention, ne cliquez sur aucun autre bouton. Mais en cas de fausse manipulation, cliquez simplement sur Etat précédent pour annuler l’opération.
Attention, surtout ne cliquez pas sur Terminer, car cela pourrait modifier les
partitions du disque dur et provoquer la perte de données.
3 Effectuez l’opération pour toutes les partitions Windows auxquelles vous
souhaitez accéder, en les nommant ou numérotant différemment, par
exemple /mnt/win1, ou /mnt/windows1.
Autoriser l’écriture sur la partition
Il s’agit de rendre la partition accessible en écriture, c’est-à-dire autoriser un utilisateur à y enregistrer des données. Les droits d’accès sous Linux sont rigoureux
et permettent de maintenir l’intégrité du système, ainsi que la confidentialité
des données personnelles des utilisateurs. C’est pourquoi l’utilisateur A n’a pas
le droit, par exemple, de consulter les documents de l’utilisateur B.
© Groupe Eyrolles, 2005
Pour le faire, ouvrez une fenêtre de terminal, en cliquant sur l’icône en forme
d’écran noir située dans le tableau de bord. Tapez su puis la touche Entrée.
Entrez ensuite konqueror et validez pour lancer un navigateur de fichier en
tant que super-utilisateur. Dans le champ Emplacement, tapez le nom du point
de montage de la partition. Ici deux solutions s’offrent à vous :
• soit changer les droits de toutes les données de la partition, ce qui peut être
un peu long selon la taille de celle-ci et les performances de la machine ;
• soit choisir un répertoire de travail et ne changer les droits que de celui-là.
PRÉCAUTION Tâches courantes
Il est fortement conseillé de n’opérer que des
tâches d’administrateur système sous l’identité
root, super-administrateur. Pour les tâches
d’utilisation courante de la machine, il est
recommandé de travailler en tant que simple
utilisateur. Ainsi, toute erreur de configuration
n’aura pas d’incidence sur le fonctionnement
du système.
Si vous optez pour cette dernière solution, double-cliquez sur les répertoires
pour trouver celui dans lequel vous souhaitez travailler.
Figure 1–14 Chaque ligne débute par l’invite, et attend
les instructions de l’utilisateur. L’invite est différente selon
que l’on est simple utilisateur, ou super-utilisateur. Dans
le premier cas, on voit guest accompagné du symbole $,
dans le second c’est root suivi du symbole #.
Figure 1–15 Cette fenêtre de Konqueror affiche le contenu
de la partition Windows que l’on a montée sur /mnt/windows.
Ses données sont ainsi rendues accessibles au système.
Cliquez droit sur ce répertoire, et choisissez Propriétés, onglet Droits d’accès.
Dans chacun des champs Utilisateur et Groupe, saisissez guest (nom du
simple utilisateur dans Free Mandriva Linux ; dans une distribution installée
sur disque dur, c’est souvent le nom ou le prénom de l’utilisateur) et cochez la
case Appliquez les modifications aux sous-dossiers et à leur contenu.
Ces quelques manipulations pourront paraître un peu fastidieuses, mais il peut
être utile de pouvoir enregistrer ses données sur le disque dur. Cependant il n’est
pas nécessaire de démonter les partitions avant l’arrêt du système, celui-ci se
charge de le faire au cours de la procédure d’extinction.
© Groupe Eyrolles, 2005
33
1 – Utiliser GNU/Linux sans installation avec Free Mandriva Linux
Un utilisateur particulier, l’administrateur du système, nommé super-utilisateur,
ou encore root, régit les droits. Les actions effectuées dans le centre de contrôle
sont à la charge du super-utilisateur. C’est lui qui a créé le répertoire /mnt/
windows et y a autorisé le montage de la partition Windows. Ce répertoire lui
appartient donc, et un simple utilisateur n’a pas le droit d’y accéder : il faut
changer les droits d’accès au répertoire.
Accès libre – Débuter sous GNU/Linux
Figure 1–16
Modification des droits sur un répertoire :
il s’agit ici d’en changer le propriétaire,
manière la plus simple de lui donner les
droits d’écriture dans ce répertoire.
Retrouver le bon répertoire
Double-cliquez sur l’icône du Dossier personnel : cela ouvre une fenêtre du
navigateur Konqueror positionné sur votre répertoire personnel. Le fait de cliquer sur l’icône de dossier rouge (dossier racine) dans la barre latérale d’icônes
déroule toute l’arborescence du système. Par convention, les périphériques
externes au système y sont attachés dans le répertoire /mnt, et c’est là que nous
avons créé notre répertoire point de montage. Cliquer sur ce répertoire affiche
cdrom, floppy (disquette), removable (tout périphérique amovible comme une
clé USB), ainsi que les partitions Windows. Chacun de ces répertoires permet
d’accéder aux données du périphérique correspondant.
Cette représentation visuelle vous familiarisera avec l’arborescence et facilitera
la recherche des divers périphériques dans toutes les applications.
Sauvegarder ses données dans une application
Figure 1–17
Icône pour remonter d’un cran dans
l’arborescence du système de fichiers
L’enregistrement des documents étant par défaut positionné dans le répertoire
/home/utilisateur, il faudra :
1 remonter grâce à l’icône contenant une flèche vers le haut pour trouver
l’arborescence générale du système ;
2 descendre dans le répertoire /mnt ;
3 sélectionner le répertoire correspondant à la partition Windows (son point
de montage), la clé USB (removable), ou disquette (floppy), selon
l’endroit où l’on envisage d’accéder.
En vous guidant grâce à l’arborescence affichée dans Konqueror, vous apprendrez vite à vous déplacer dans les répertoires.
34
© Groupe Eyrolles, 2005
Le répertoire d’enregistrement par défaut se
trouve dans la mémoire vive de l’ordinateur.
Figure 1–19
Les périphériques externes au système
(partitions Windows, disquette, etc.) sont
attachés dans le répertoire /mnt.
Pour plus d’informations sur l’arborescence du système de fichiers, reportezvous à l’encart « Répertoire père » ci-dessous, et au chapitre 11, « Ce qui
change : de Windows à GNU/Linux ».
UN PEU DE TECHNIQUE Répertoire père
Tous les fichiers et répertoires du système forment une structure hiérarchique dont le
sommet est la « racine ». On parle d’arborescence, analogie compréhensible dans le panneau de navigation de Konqueror. On peut y ouvrir ou replier des sous-arborescences à
l’aide des petites croix. Le répertoire père d’un fichier ou d’un répertoire est celui qui
l’abrite (donc situé immédiatement au-dessus dans l’arborescence).
© Groupe Eyrolles, 2005
35
1 – Utiliser GNU/Linux sans installation avec Free Mandriva Linux
Figure 1–18
Accès libre – Débuter sous GNU/Linux
Imprimer ses documents
Si l’imprimante n’était pas branchée lors du démarrage de l’ordinateur, ou si elle
n’a pas été détectée automatiquement, on peut la configurer au moyen du centre
de contrôle : Menu K>Système>Configuration>Configurez votre ordinateur.
Si le pilote est présent sur le CD-Rom, il suffira la plupart du temps de valider
les choix par défaut et l’imprimante sera automatiquement détectée et installée.
Le système charge et démarre le service d’impression CUPS : répondez Oui
pour l’activer.
Pour en savoir plus sur l’impression, reportez-vous au chapitre 3, « Optimiser sa
configuration : impression, réseau et Internet ».
De l’utilité d’avoir toujours un CD vif de
Linux sur soi
Free Mandriva Linux présente un indéniable intérêt dans de nombreuses utilisations spécifiques :
• découvrir un système GNU/Linux, ses spécificités, ses fonctionnalités ;
• utilisation nomade, pour travailler sur n’importe quel ordinateur (même sans
disque dur) avec une clé USB ;
• sécuriser son accès Internet : les virus n’affectant pas (encore ?) GNU/Linux,
ce système permet de naviguer sur le Web en toute sécurité ;
• Linux reconnaissant plusieurs systèmes de fichiers, on pourra par exemple
monter une zipette Macintosh sur un PC et en transférer les données, opération difficile autrement.
En résumé…
Vous voici à même d’utiliser certaines fonctionnalités d’un système GNU/
Linux : produire et imprimer des documents, répondre au courrier électronique,
retoucher les photos des dernières vacances… quel que soit l’ordinateur sur
lequel vous travaillez !
La distribution Mandriva Linux, dans sa version exécutable depuis un CDRom, est simple à utiliser : quelques renseignements simples suffisent à la configurer.
Le lecteur curieux et pressé de faire ses premiers pas sous GNU/Linux pourra se
contenter de démarrer sur CD-Rom et d’attendre quelques minutes. Les menus
variés lui permettront ensuite d’explorer tous les programmes proposés. L’utilisateur nomade disposera quant à lui d’un système complet et performant.
À ce niveau de souplesse et de transparence, les différences entre une distribution
vive et une distribution GNU/Linux à part entière sont difficiles à apprécier…
36
© Groupe Eyrolles, 2005
1 – Utiliser GNU/Linux sans installation avec Free Mandriva Linux
L’un des inconvénients est la difficulté – voire l’impossibilité – de mettre à jour
des applications ou d’en installer de nouvelles, ce qui gênera sur le long terme si
les nouvelles versions de la distribution ne sortent pas avec un rythme aussi soutenu que celui des grands changements dans le système ou les applications.
Les lecteurs convaincus qui souhaitent aller plus loin et installer une distribution complète sur leur ordinateur liront le chapitre suivant, qui présente l’installation de la distribution Mandriva.
ENCYLOPÉDIES ET DICTIONNAIRES Ressources de vocabulaire technique
Wikipédia
Wikipédia propose une classification thématique dans laquelle les articles sont régulièrement regroupés en catégories et sous-catégories. Les catégories susceptibles de renfermer
des compléments d’information pertinents dans le cadre de cet ouvrage, en particulier sur
ce chapitre, sont « Linux », « Informatique », « Stockage informatique ». Le lecteur trouvera une liste à jour des catégories disponibles pour l’informatique à l’adresse suivante :
B http://fr.wikipedia.org/wiki/Portail:Informatique
Léa-Linux
Le site utilise le système du wiki et propose de nombreuses fiches pratiques classées selon
une thématique générale : installation, matériels, logiciels, administrer, réseau, etc.
B http://lea-linux.org/
Commentcamarche.net
Encyclopédie informatique libre en français, disposant d’un index thématique très large
sur les différents aspects de l’informatique.
B http://commentcamarche.net
Le Jargon français
Un dictionnaire d’informatique francophone, contenant plus de 10 000 définitions.
B http://www.linux-france.org/prj/jargonf/
Le grand dictionnaire terminologique
Publié par l’Office québécois de la langue française, ce site propose de nombreuses traductions de termes informatiques.
B http://www.granddictionnaire.com
Avertissement
Cette liste ne prétend être ni exhaustive ni objective. Le lecteur peut connaître ou trouver
d’autres sites à l’aide des moteurs de recherche du Web.
© Groupe Eyrolles, 2005
37
chapitre
2
© Groupe Eyrolles, 2005
Installer un système GNU/Linux
sur son ordinateur
On abordera l’installation d’un système GNU/Linux avec plus
de confiance si l’on comprend mieux les notions et concepts
mis en jeu. Le débutant qui n’a jamais manipulé un système
Unix, qui ne sait pas grand-chose de l’architecture de son
ordinateur et qui ne connaît personne susceptible de l’assister
dans cette première étape, ne doit pas s’inquiéter pour autant.
SOMMAIRE
B Préliminaires à l’installation
B Plusieurs méthodes
d’installation
B Installation pas à pas
MOTS-CLÉS
B Installation en mode graphique
B Installation en mode texte
B Partition
B Rawrite
© Groupe Eyrolles, 2005
Accès libre – Débuter sous GNU/Linux
Les distributions GNU/Linux ont fait en quelques années des progrès énormes
en termes de convivialité et de simplicité d’installation, notamment pour la
reconnaissance et la configuration du matériel. Dans ce chapitre, nous présentons pas à pas la procédure d’installation détaillée de Mandriva version 10.2,
l’une des distributions françaises les plus conviviales. Si une distribution GNU/
Linux est déjà installée sur votre machine, survolez malgré tout ce chapitre car
certaines informations utiles y sont mentionnées.
ÉVOLUTION GNU/Linux le convivial…
Le temps où l’installation de GNU/Linux était
réservée à une élite d’étudiants, bidouilleurs et
autres cracks, est révolu. Les entreprises commerciales qui produisent des distributions de GNU/
Linux ont eu à cœur d’intégrer un maximum de
matériels et d’en faciliter la détection et l’installation automatiques. Sur la liste des périphériques
reconnus, qui tenait autrefois sur une simple page,
figurent désormais les plus standards et répandus.
Avant tout, nous tenons à vous rassurer : si votre ordinateur est déjà équipé du
système d’exploitation Windows, l’installation de GNU/Linux ne modifiera et
ne détruira rien, ce dernier sachant cohabiter avec de nombreux autres systèmes
d’exploitation. Il se contentera simplement de réserver pour son usage une certaine quantité d’espace sur le disque dur. Windows affichera donc une taille de
disque dur inférieure à ce qu’elle était auparavant. C’est normal, Windows est
incapable de « voir » les partitions GNU/Linux.
En revanche, il est vivement recommandé de sauvegarder vos données avant l’installation. Même si le redimensionnement de la partition Windows se passe sans
aucun problème dans la majorité des cas, il vaut mieux prendre ses précautions.
Il existe, nous l’avons déjà signalé, plusieurs distributions de GNU/Linux. Avec
le temps, la plupart se sont considérablement améliorées du point de vue de la
facilité et de l’ergonomie de l’installation. Désormais, rares sont les distributions
très techniques, dont l’installation est à réserver aux professionnels ou aux amateurs éclairés.
Choix de la distribution Mandriva
ASSISTANCE Les Linux User Groups
Rien de tel que de rencontrer des passionnés
partageant un centre d’intérêt dans sa région.
Tous les philatélistes et autres acteurs de la vie
associative vous le confirmeront. C’est ainsi
qu’ont fleuri, dans le monde entier, des LUG
(Linux User Groups, ou groupes d’utilisateurs
de Linux). Ils proposent parfois des installparties (chacun amène son ordinateur et des
habitués y installent des systèmes GNU/Linux),
des conférences ou ateliers, ou tout simplement
des rencontres informelles autour d’un verre et/
ou d’une assiette. On trouvera une liste de ces
associations à l’URL suivante :
B http://www.linuxfrench.net/Carte/
40
Faute de pouvoir présenter toutes les procédures d’installation dans le présent
ouvrage, nous avons opté pour celle de la Mandriva 10.2. D’autres distributions
s’installeront de manière similaire et en suivant des étapes semblables. Il vous
appartient de choisir celle que vous désirez installer, en vous aidant des informations du chapitre d’introduction. Nous recommandons au lecteur qui dispose
déjà dans ses relations d’un utilisateur de GNU/Linux d’opter pour la même
distribution que lui : ce dernier sera ainsi plus à l’aise pour lui porter assistance à
la moindre hésitation.
Enfin, la plupart des associations d’utilisateurs de GNU/Linux sont à même
d’installer leur système d’exploitation préféré sur votre machine de façon bénévole. Rechercher et contacter une telle association peut donc se révéler très
bénéfique.
RAPPEL Pourquoi Mandriva
Nous avons donné les raisons de ce choix dans le chapitre précédent : c’est la distribution la
plus connue par les débutants français ; elle a particulièrement soigné la détection et la configuration automatiques de matériels récents et réussit là où d’autres échouent encore. Enfin,
elle propose un centre de contrôle convivial et interactif qui permet de régler facilement la
plupart des paramètres du système et des applications, même sans connaître à fond les
arcanes d’un système Unix.
© Groupe Eyrolles, 2005
Sur l’architecture compatible PC, apparaissent sans cesse de nouveaux composants et périphériques, de nouvelles cartes. Ces matériels sont fournis avec les
pilotes et procédures d’installation pour Windows. À ce jour, bien peu de constructeurs prennent en compte les systèmes Unix lors de la mise sur le marché d’un
nouveau produit. Il incombe donc à la communauté des développeurs de logiciels
libres de produire ces composants, tâche plus ou moins longue et ardue.
Collecte des informations nécessaires
Dans la plupart des cas, des composants assez répandus et anciens seront automatiquement reconnus. Si chacun des éléments de votre ordinateur a vu le jour
quelques mois avant la sortie de la distribution que vous tentez d’installer, tout
devrait se passer sans heurts. Dans le cas contraire, il faudra consulter la documentation sur le Web et les groupes de discussion pour connaître la marche à
suivre. Il est toujours bon de disposer à portée de main des guides et documentations techniques de la machine sur laquelle on tente d’installer un système,
pour pouvoir (le cas échéant) préciser les paramètres de fonctionnement ou le
nom des composants non automatiquement reconnus. S’il y a lieu, n’oubliez pas
de noter les paramètres de votre connexion Internet (ils figurent sur le courrier
reçu lors de la souscription de votre abonnement).
Sauvegarder ses données
La sauvegarde régulière de vos données doit être une préoccupation permanente. Si vous n’avez pas encore fait de sauvegarde, c’est peut-être le moment de
vous y mettre. Consacrez donc quelques CD-RW à votre tranquillité d’esprit.
Ceci concerne aussi les données gérées sous Windows, si la machine sur laquelle
vous installez GNU/Linux est dotée de Windows et que vous souhaitez le conserver après l’installation de GNU/Linux.
ASTUCE Récupérer les informations sur le
matériel de sa machine
Si un système Windows est installé sur l’ordinateur, servez-vous de son Panneau de configuration pour obtenir la liste du matériel
existant. Si une carte n’est pas « standard »
ou si elle est très récente, rendez-vous sur le
site :
B http://www.mandrivalinux.com/fr/
hardware.php3
pour savoir si elle sera reconnue par votre
nouveau système d’exploitation – vous procéderez de même pour tout périphérique.
La société Mandriva, les mainteneurs du
noyau Linux et la communauté des développeurs de logiciels libres fournissent de gros
efforts pour rester à jour. La reconnaissance et
la compatibilité du matériel ne devrait donc
pas poser de problèmes.
Faire cohabiter Windows et GNU/Linux
GNU/Linux sait cohabiter sans problème avec Windows sur une machine, mais
il est préférable d’installer Windows avant GNU/Linux. Si vous installez Windows en second, il ne détruira pas les partitions GNU/Linux mais il écrasera le
MBR (voir page 43) de sorte que l’ordinateur ne pourra plus démarrer avec
GNU/Linux. Il suffit de réparer le MBR en utilisant le CD-Rom d’installation
pour retrouver la capacité d’amorçage de GNU/Linux.
Au préalable, il faut organiser les disques et les partitions de telle sorte que
l’espace nécessaire à GNU/Linux soit dégagé car, en général, Windows occupe
tout l’espace disponible sur la machine. Plusieurs possibilités sont offertes :
• Ajouter un nouveau disque dur : cette méthode est plus onéreuse mais c’est aussi
la plus sûre car elle laisse intactes vos applications et vos données Windows.
• Réutiliser une ou plusieurs partitions Windows : si vous disposez de suffisamment d’espace pour regrouper vos données sur une ou plusieurs partitions
Windows, vous pourrez réutiliser les partitions libérées lors de l’installation.
© Groupe Eyrolles, 2005
AVANCÉ Restaurer le MBR du système
Voir au chapitre 17, la section « Réinstaller LILO
manuellement », page 466.
VOCABULAIRE Partition, système de fichiers
Une partition est une portion d’un support physique (disque dur, clé USB…) considérée par le
système comme un disque dur à part entière. Elle
est dotée d’un système de fichiers physique
propre et se branche sur un point de montage du
système de fichiers. Sous Windows, elle apparaît
en général sous la forme d’un « lecteur ».
Voir « Le système de fichiers », page 311.
41
2 – Installer un système GNU/Linux sur son ordinateur
Travaux préliminaires
Accès libre – Débuter sous GNU/Linux
WINDOWS Conseils et outils
Sur la cohabitation Windows et GNU/Linux :
B http://mandrake.en1heure.com/
B http://linux.ensimag.fr/
cohabwindows.html
Pour défragmenter complètement un disque sous
Windows, utilisez PageDefragmenter :
B http://www.sysinternals.com/Utilities/
PageDefrag.html
• Dans les autres cas, il faut redimensionner une partition Windows. Cette
opération peut présenter un risque de perte des données ou du système, s’il
ne dispose que d’une seule partition. Une sauvegarde préliminaire complète
est donc indispensable. La partition devra également être défragmentée
(voir au chapitre 11, « La fragmentation », page 323). Avec Mandriva,
l’opération de redimensionnement des partitions Windows est incluse dans
la procédure d’installation.
En cas d’échec ou de destruction de la partition Windows unique, il faudra
d’abord réinstaller Windows, en créant au moins trois partitions :
• une partition système Windows contenant le système et les applications ;
• une partition données Windows où seront restaurées les données sauvegardées ;
• une partition « réserve » à réutiliser lors de l’installation de GNU/Linux.
Enfin, compte tenu des limitations d’accès en écriture sur les partitions NTFS
(voir le chapitre 4, page 106), la meilleure solution pour échanger des fichiers
entre les deux systèmes est de créer une partition FAT32, qui peut à la fois être
être lue et écrite par Windows et GNU/Linux (voir page 51).
COMPARAISON L’installation de Windows
Pour des raisons historiques et économiques,
les systèmes Windows utilisés de par le
monde ont souvent été livrés déjà installés sur
la machine. On trouve désormais des constructeurs et sociétés qui proposent des systèmes GNU/Linux pré-installés sur des
ordinateurs grand public.
Si l’installation de Windows, quand on la
mène vraiment, peut paraître plus simple,
c’est qu’elle est beaucoup moins souple et
configurable. Par ailleurs, en cas d’échec lors
de l’installation (ce qui peut se produire sur
des configurations un peu personnalisées), on
ne dispose pratiquement d’aucune solution
pour arriver à ses fins, alors que les systèmes
libres permettront souvent de résoudre le problème.
Préparer le matériel
À RETENIR Configuration matérielle requise
La Mandriva nécessite un espace libre non partitionné de 2 à 4 Go. D’autres distributions
sont moins gourmandes, mais elles sont en général à réserver à des utilisateurs confirmés
qui savent exactement de quelle manière ils souhaitent utiliser leur système. Voici un
exemple de configuration permettant de travailler agréablement avec une Mandriva 10.2.
Processeur
Carte vidéo
Mémoire
Disque dur
Pentium 3 cadencé à 800 MHz
NVIDIA ou ATI avec accélération graphique
256 – 512 Mo
20 Go
Enfin, la dernière précaution à prendre avant de débuter l’installation consiste à
allumer et à connecter tous les périphériques : ils seront ainsi détectés et, par
conséquent, configurés automatiquement et correctement.
Notions à connaître pour installer un
système GNU/Linux
Les notions un peu techniques que nous présentons brièvement ci-après sont plus amplement
développées au chapitre 11, « Ce qui change : de
Windows à GNU/Linux ».
42
On peut tout à fait procéder automatiquement et sans heurts à l’installation
d’un système GNU/Linux moderne. Cependant, il est préférable de comprendre un peu de quoi il retourne : cela rassurera l’utilisateur qui saisira mieux
ce qui se passe au fur et à mesure et lui permettra – le cas échéant – de prendre
la bonne décision en cas d’imprévu.
© Groupe Eyrolles, 2005
GNU/Linux cohabite avec d’autres systèmes : son chargeur sait aussi charger
Windows. Celui-ci, LILO (Linux loader), tout comme GRUB, est un chargeur
d’amorçage libre diffusé sous la licence publique générale GNU. Il permet de
choisir la partition à amorcer lors du démarrage de l’ordinateur. Ce chargeur est
installé dans le MBR (Master Boot Record) lors de l’installation.
LILO permet le chargement de divers systèmes d’exploitation, mais s’installe
depuis GNU/Linux. D’ailleurs, il a été initialement conçu pour le chargement de
Linux, d’où son nom. Les premières versions de LILO demandaient la saisie au
clavier du nom du système à amorcer. Les versions récentes affichent un menu
semi-graphique à l’écran. Si l’utilisateur ne se manifeste pas pendant un temps
déterminé, généralement 10 secondes, le système d’exploitation configuré par
défaut dans LILO sera lancé. LILO considère que le système d’exploitation à
charger par défaut est GNU/Linux. Si ce choix ne vous convient pas, nous vous
invitons à vous reporter plus loin dans ce chapitre à la section « Premier démarrage de GNU/Linux » afin de voir comment modifier ce paramétrage.
VOCABULAIRE Le MBR
Le Master Boot Record ou MBR est le premier
secteur d’un disque dur (cylindre 0, tête 0 et secteur 1). Sa taille est de 512 octets. Le MBR contient
la table des partitions (les 4 partitions primaires)
du disque dur. Il contient également un programme d’amorçage dont le rôle est de charger le
système d’exploitation présent sur la partition
active.
GRUB, le nouveau chargeur universel
L’un des avantages de GRUB par rapport à LILO est sa capacité à déterminer
ce qui est présent sur le disque et d’aller chercher directement dans l’arborescence les fichiers de configuration dont il a besoin. Il ne permet cependant pas
d’utiliser un mode graphique aussi avancé que celui de LILO.
GRUB Le site officiel
B http://www.gnu.org/software/grub/
Les partitions
L’installation d’un système d’exploitation sur une machine suppose, outre la
mise en place du mécanisme de chargement de ce système, que l’on copie un
certain nombre de fichiers système sur un ou plusieurs disques durs. Il convient
de comprendre à la fois l’organisation logique de ces fichiers et l’organisation
physique des disques durs, pour prendre des décisions pertinentes quant à la
manière d’appliquer celle-là sur celle-ci.
Un compatible PC peut disposer de plusieurs disques durs, de technologies
IDE ou SCSI, divisés chacun, le cas échéant, en plusieurs partitions. On peut
prévoir jusqu’à quatre partitions primaires, mais il faut faire appel à des partitions dites étendues pour dépasser ce nombre (une partition étendue pouvant
alors renfermer plusieurs partitions dites « logiques »). Le partitionnement d’un
disque n’est autre que la mise en place, sur cet espace, de compartiments virtuels, respectés par presque tous les programmes.
Il est d’usage de réserver une partition à un ensemble logique de fichiers du système d’exploitation. Évidemment, si on n’utilise qu’une seule partition, tous les
fichiers y cohabiteront.
Se limiter à une seule partition évitera qu’un sous-ensemble de fichiers du système d’exploitation ne sature la sienne propre alors que les partitions voisines
disposent encore de beaucoup d’espace (ce qui peut se produire en cas de mauvais schéma de partitionnement). Cette médaille a son revers : en plaçant tous
ses œufs dans le même panier, l’utilisateur prête le flanc à la moindre corruption
© Groupe Eyrolles, 2005
B.A.-BA Disques durs IDE et SCSI
SCSI est une technologie plus récente, plus onéreuse, et également plus difficile à configurer que
la technologie IDE. Elle a pour avantages de proposer des disques durs plus robustes, plus rapides,
et de permettre d’accéder simultanément à plusieurs disques durs sans que le taux de transfert ne
s’en ressente. On la réservera aux utilisateurs confirmés, voire aux utilisations multimédias, gourmandes en taux de transfert.
Les disques durs de type IDE sont repérés dans le
système de fichiers de GNU/Linux par des fichiers
nommés hda1, hda2, etc. Les trois lettres hda
représentent le premier disque dur IDE, le chiffre
indique le numéro de la partition. La troisième partition du deuxième disque dur IDE sera ainsi référencée hdb3. Les disques durs SCSI, quant à eux,
sont notés sda1, sdb2…
Les appellations « premier » et « deuxième » périphérique sont ici des simplifications des termes
techniques maître/esclave et primaire/secondaire,
évoqués plus en détail au chapitre 11, « Ce qui
change : de Windows à GNU/Linux ».
43
2 – Installer un système GNU/Linux sur son ordinateur
LILO, le chargeur historique de Linux
Accès libre – Débuter sous GNU/Linux
accidentelle de cette partition, et toute panne sur le disque dur qui l’héberge
aura de plus graves conséquences sur le système.
VOCABULAIRE Corruption logicielle
Un fichier est dit corrompu lorsque son contenu est
incohérent ou ne respecte pas la norme, le standard ou la grammaire du format employé. Une corruption matérielle est imputable à une panne ou à
un dysfonctionnement électronique ou mécanique
ayant eu des conséquences sur le revêtement
magnétique. Une corruption logicielle est la conséquence d’un bogue du contrôleur de disque dur ou
du système de fichiers. Pour les solutions testées et
éprouvées, les corruptions logicielles sont rares,
mais à un certain niveau de responsabilités ou de
paranoïa, on n’est jamais trop prudent…
En particulier, les utilisateurs avancés installent les fichiers système de leur distribution sur des partitions séparées, sur lesquelles ils interdisent à l’ordinateur
d’écrire (elles sont dites « montées en lecture seule »). Ils évitent ainsi les cas de
corruption logicielle de ces partitions, qu’ils ne monteront en écriture que pour
mettre le système à jour ou y installer de nouveaux composants.
AVANCÉ Partitionnement personnalisé
L’expérience aidant, on comprend que le partitionnement – ou partage de l’espace libre des
disques durs en partitions de différentes tailles – n’est pas toujours idéal dans son réglage
par défaut sur les distributions. Il faut alors passer à un partitionnement personnalisé, un
peu plus complexe à mettre en place. À l’heure actuelle, la taille des disques durs permet
les découpages sur mesure sans craindre le manque de place. Les valeurs indiquées ci-après
sont extraites de la configuration d’une machine serveur, assez sollicitée.
Partition
Taille
/
/boot
/swap
/usr
/tmp
/var
500 Mo
50 Mo
de une à deux fois la mémoire vive de l’ordinateur
4 Go
100 Mo
1 Go
et tout le reste pour /home.
Le système de fichiers
VOCABULAIRE Systèmes de fichiers
physique et logique
L’expression « système de fichiers » désigne tant la
manière dont les données sont inscrites sur les
supports physiques que celle dont un système
d’exploitation organise tous les fichiers qu’il manipule sous forme d’arborescence.
CAS PARTICULIER La partition de pagination
Dans la plupart des systèmes Unix, on trouve une
partition spéciale, réservée à la pagination, ou
mémoire virtuelle de l’ordinateur. Dénommée
swap, elle est dotée d’un système de fichiers
propre (Linux swap sous GNU/Linux).
44
L’expression « système de fichiers » désigne la manière dont les données des
fichiers sont inscrites sur les supports physiques. Les plus courants pour GNU/
Linux sont MS-DOS et VFAT pour la compatibilité avec les systèmes Windows, ISO-9660 pour les CD-Rom et EXT3 pour les systèmes de fichiers
natifs. GNU/Linux connaît encore de nombreux autres systèmes de fichiers.
Un système Unix complet comporte de nombreux fichiers : des fichiers texte, des
fichiers binaires, des répertoires, des fichiers spéciaux de périphériques, des
fichiers système, des fichiers de données, des fichiers situés sur une machine distante et auxquels on accède de manière transparente… Contrairement à ce qui se
passe dans le cas de Windows, où l’on trouve des fichiers sur plusieurs lecteurs
différents (C :, D :, etc.), tous les fichiers d’un système Unix partagent la même
arborescence, issue d’une racine commune (/). On notera que le séparateur de
répertoires est la barre de division ou barre oblique : « / » (slash en anglais).
Un schéma normalisé et standardisé réserve différentes parties de cette arborescence à des sous-ensembles cohérents de fichiers. C’est ainsi que le répertoire
/home abrite les répertoires personnels des utilisateurs, alors que /bin contient
les fichiers binaires indispensables au fonctionnement du système.
Le « montage » est l’opération qui consiste à rattacher à un répertoire du système de fichiers tous les répertoires et fichiers contenus sur un périphérique
précis (partition d’un disque dur, CD-Rom, etc.).
© Groupe Eyrolles, 2005
2 – Installer un système GNU/Linux sur son ordinateur
À utilisateurs différents, autorisations différentes
Les systèmes multi-utilisateurs n’ont fait leur apparition que récemment dans
les versions de Windows. Cette notion, qui existe depuis les débuts d’Unix,
explique la nécessité de s’identifier pour accéder à la machine. Si le nom et le
prénom demandés lors de la création d’un nouvel utilisateur sont facultatifs et
n’ont d’autre fin que de le faire connaître aux autres utilisateurs du système,
chacun doit absolument disposer d’un identifiant unique (ce login est constitué
de lettres et parfois de chiffres) et d’un mot de passe associé.
Plusieurs politiques d’attribution des identifiants sont possibles : libre (utilisation
en petit comité), prénom (utilisation familiale), initiale du prénom suivie du
patronyme (utilisation en entreprise ou association). La légère contrainte induite
par cette identification est largement compensée par la sécurité qu’elle confère :
chaque utilisateur dispose d’un espace réservé, dont il peut contrôler les droits
d’accès par autrui. Ses documents, ses comptes de messagerie électronique, ses
signets web, ses configurations et personnalisations et autres éléments personnels
sont pour la plupart inaccessibles aux autres utilisateurs du système. Les configurations par défaut changent d’une distribution à l’autre, mais les données confidentielles sont toujours interdites en lecture aux autres.
Quelques conventions historiques d’Unix persistent. La plus importante est le
nom du super-utilisateur, administrateur du système doté de tous les droits
d’accès, lecture ou écriture, sur tous ses fichiers et périphériques, y compris les
fichiers personnels ou confidentiels des utilisateurs : root – caractérisé par
l’identifiant numérique zéro. Cette fonction sera donc réservée aux tâches délicates et il faut choisir avec soin son mot de passe.
SÉCURITÉ Bien choisir son mot de passe
Un mot de passe devrait idéalement se composer de huit caractères ou plus, comprenant
des lettres, majuscules ou minuscules (GNU/Linux étant sensible à la casse, majuscules et
minuscules n’y sont pas équivalentes), des chiffres ou des signes de ponctuation. Il faut
absolument proscrire tout mot de passe constitué d’un mot du dictionnaire et toute information personnelle (combinaison de dates, surnoms, noms de proches ou d’animaux) car
ces mots de passe sont trop faciles à deviner ou occupent un domaine où il est possible
de mener une recherche extensive.
D’autre part, si vous fabriquez un mot de passe de façon aléatoire, il y a fort à parier que
vous aurez des difficultés à le mémoriser. Un mot de passe compliqué écrit sur un papier
n’est évidemment pas un mot de passe sûr.
Une solution simple pour retenir facilement un mot de passe assez sûr est de prendre un
vers d’un poème ou d’une chanson (pas votre préférée bien évidemment) et d’en extraire
un acrostiche ou l’initiale de chaque mot. On peut encore imaginer une phrase surréaliste
mais facile à retenir. L’idéal est de pouvoir y mêler nombres et autres caractères inhabituels (attention toutefois, car ceux qui dépendent de la configuration du clavier ne sont
pas toujours accessibles sur toutes les invites de connexion).
Exemple : « Une souris verte, qui courait dans l’herbe » pourra donner 1Sv,qcdl’h.
Si vous décidez de créer un mot de passe avec des chiffres ou des majuscules, évitez
d’employer le clavier numérique ou la touche Verr. num. et restreignez-vous à la touche
Maj et au clavier alphabétique. En effet, nous verrons au chapitre 11, « Ce qui change : de
Windows à GNU/Linux » que le comportement du clavier a légèrement changé.
© Groupe Eyrolles, 2005
45
Accès libre – Débuter sous GNU/Linux
Installation
GNU/Linux est un système tout à fait abordable, comme le montre la simplicité de l’installation de la distribution Mandriva 10.2. Celle-ci ne nécessite
aucune connaissance poussée et se déroule globalement comme n’importe quelle
installation de tout autre système d’exploitation.
ASTUCE Mise à jour par clé USB
Le meilleur témoin de la réussite d’un nouvel outil,
c’est son application intelligente à des contextes
inattendus. Signalons notamment l’idée suivante :
rapatrier les mises à jour sur clé USB de grande
capacité (par exemple 1 Go) et depuis une connexion Internet suffisante (par exemple chez un
ami). On rentre alors chez soi et le tour est joué.
Il existe bien des manières d’installer une distribution, mais la plus classique
passe par un ou plusieurs CD-Rom. Ceux de la Mandriva sont disponibles sur
le Web, à prix presque coûtant, ou dans le commerce. Selon la distribution, le
nombre de CD-Rom d’installation varie de un à une quinzaine (et gageons qu’il
continuera à augmenter avec la croissance du nombre de logiciels libres). Les
premiers CD-Rom sont les plus importants et renferment les applications les
plus populaires ; on peut donc se constituer des kits d’installation plus ou moins
complets. Dans tous les cas, et comme pour toutes les distributions, on pourra
régulièrement mettre son système à jour par Internet, sans jamais avoir l’obligation d’acheter une nouvelle version du système. Évidemment, les utilisateurs
disposant d’une connexion à Internet lente ou onéreuse préféreront peut-être
acheter les dernières versions et procéder ainsi à la mise à jour.
ALTERNATIVE Se procurer les images des CD-Rom d’installation
Plusieurs sites web proposent les images ISO des CD-Rom d’installation de la Mandriva 10.2.
Ces sites sont référencés à l’adresse suivante :
B http://www.mandrivalinux.com/fr/ftp.php3
On peut aussi les commander par correspondance pour quelques euros, par exemple sur :
B http://www.ikarios.fr
Les différents modes d’installation
Toutes les méthodes d’installation font amorcer l’ordinateur sur un support renfermant le programme d’installation. Le média est libre, et tous sont possibles :
disquette, clé USB, connexion réseau…
Démarrer à partir du CD-Rom
Comme nous l’avons vu au chapitre précédent, les compatibles PC utilisent à
l’allumage un programme particulier appelé BIOS, chargé de détecter certains
périphériques présents et de démarrer un système d’exploitation. Les machines
modernes sont capables d’amorcer directement sur le CD-Rom, mais il faudra
parfois le leur préciser dans la configuration du BIOS.
ATTENTION BIOS ancien
Certaines versions anciennes du BIOS ne permettent pas d’amorcer l’ordinateur sur le CDRom. Il faudra alors recourir à une installation à
partir d’une disquette ou via le réseau.
46
La marche à suivre dépend beaucoup de l’ordinateur et de la version du BIOS.
En général, le premier écran qui apparaît à l’allumage précise la touche à
enfoncer pour entrer dans le menu de configuration du BIOS. Ici, on suivra les
instructions pour mettre en place une séquence d’amorçage convenable (voir à
ce sujet le chapitre 1, « Utiliser GNU/Linux sans installation avec la Mandriva
Move »).
© Groupe Eyrolles, 2005
Sous Windows, on insère le CD-Rom de la Mandriva dans le lecteur. Celui-ci
s’amorcera tout seul et proposera notamment les choix :
• Installez MandrakeLinux redémarre automatiquement la machine sur le
CD-Rom d’installation de la Mandriva.
• Installez MandrakeLinux à partir de disquettes est l’option détaillée dans le
paragraphe suivant.
• Les quatre autres options donnent accès à différentes pages du site commercial de Mandriva.
VOCABULAIRE Installeur ou installateur ?
Le programme pilotant l’installation d’un système
s’appelle installer en anglais. Nous avons choisi
de le traduire ici par « installeur », mais on trouve
parfois « installateur ».
Figure 2–1
L’écran d’accueil de l’installeur
de la Mandriva sous Windows
Création d’une disquette de démarrage Mandriva
L’installation à partir d’une disquette n’est pas qu’un héritage historique : elle
permet aussi d’installer des machines à partir du réseau. La disquette utilisée
devant renfermer une version suffisamment complète du noyau, cet exercice de
style est de plus en plus difficile : la capacité de ce média, fixée à 1,4 Mo, ne
subit pas la même inflation que la taille du noyau de Linux !
Pour créer une disquette de démarrage, il faut avoir accès à une console MSDOS ou GNU/Linux et disposer d’une disquette de trois pouces et demi. Cliquer sur la deuxième option de l’écran d’accueil créera une disquette d’amorçage
avec le programme Rawrite.
© Groupe Eyrolles, 2005
VOCABULAIRE Image
Une « image » de disquette ou de CD-Rom est un
fichier de données brutes à recopier octet par
octet. Il occupe en général exactement la capacité
maximale du support considéré.
47
2 – Installer un système GNU/Linux sur son ordinateur
Démarrage à partir de Windows
Accès libre – Débuter sous GNU/Linux
Figure 2–2
Création d’une
disquette d’amorçage
Il faut sélectionner le lecteur de disquette à utiliser (en général A:) puis l’image
d’amorçage désirée. Les plus intéressantes sont celles qui permettent d’amorcer
à partir d’un CD-Rom ou du réseau. Dans notre cas de figure, on choisira
cdrom.img. Le programme Rawrite créera alors la disquette d’amorçage pour
votre distribution.
Figure 2–3
Choix de l’image d’amorçage
Si le BIOS est réglé comme il convient, il est maintenant possible de démarrer
sur la disquette. Après un temps de chargement un peu plus long que dans le cas
du CD-Rom, l’ordinateur affichera un écran semblable à celui de la procédure
d’installation par CD-Rom, présentée ci-après.
ALTERNATIVE Installation à distance
On peut aussi installer GNU/Linux à partir d’un serveur distant. Il peut
s’agir d’un serveur HTTP (serveur web), FTP (transfert de fichiers), ou NFS
(partage de fichiers depuis une autre machine Unix). Cependant, il sera
toujours nécessaire de démarrer au moyen d’une disquette. L’installation à distance se révélera pratique lors de l’installation à la chaîne de
plusieurs machines, dans une entreprise par exemple. Un particulier disposant d’une connexion suffisante à Internet peut ainsi installer un système complet à partir d’une simple disquette.
48
© Groupe Eyrolles, 2005
2 – Installer un système GNU/Linux sur son ordinateur
Installation ou mise à jour ?
Si une version antérieure de votre distribution GNU/Linux est déjà installée sur
la machine, elle sera détectée et vous pourrez opter pour une réinstallation complète ou pour une mise à jour. Chacune de ces deux options présente des avantages et des inconvénients. La mise à jour ne nécessite pas de recréer les
partitions, les utilisateurs, les configurations (réseau, imprimantes et autres
périphériques). Par contre, elle scanne tout le système pour déterminer quels
paquetages devront être remplacés, ce qui prendra plus de temps qu’une installation simple. Le temps gagné d’un côté sera perdu de l’autre.
Pour changer de distribution, c’est très facile : il suffit de relever au préalable les
points de montage des différentes partitions GNU/Linux, comme indiqué dans
le chapitre 14, « Administrer son système », section « Précaution indispensable ».
Profitez-en pour vérifier la présence de la partition /home qui contient tous vos
documents personnels. Lors de l’étape de partitionnement, il faudra sélectionner
le partitionnement personnalisé et indiquer les points de montage pour chacune
de ces partitions.
Que vous mettiez à jour une distribution existante ou que vous décidiez d’en
changer, la partition contenant vos documents personnels et votre configuration
sera préservée et vous retrouverez tout à l’identique dans le nouveau système.
L’installation pas à pas de Mandriva
Quand l’écran de démarrage s’affiche, il vous propose d’appuyer sur la touche F1
pour afficher un écran d’aide (en anglais) permettant plusieurs choix. Sur les
ordinateurs dotés de cartes graphiques pas ou mal reconnues à l’installation
(voir page 41), on optera pour le mode graphique basse résolution ou le mode
texte en saisissant respectivement vgalo ou text. L’option rescue, qui permet
à l’utilisateur expérimenté de dépanner le système, sera reprise dans le
chapitre 17, « Dépannage ». L’option expert, réservée aux habitués, donne plus
de latitude lors de l’installation, ce qui permet de mettre en place des choix plus
personnalisés.
Le mode graphique est plus agréable et convivial, mais il arrive parfois qu’une
carte graphique mal reconnue lors de l’installation interdise son bon déroulement. Dans ces conditions, le mode texte fonctionnera à coup sûr ; ses écrans
sont moins esthétiques, mais fonctionnellement équivalents à ceux du mode
graphique, et la souris y sera inopérante. On navigue entre les divers champs des
écrans en mode texte avec les flèches ou la touche de tabulation ; on valide les
choix en « appuyant » sur les boutons par une pression sur la touche Entrée ou
la barre d’espace.
Après ce premier choix, le programme d’installation détecte les périphériques
USB et SCSI et charge en mémoire les composants nécessaires à la suite des
opérations.
Si la configuration matérielle le permet, l’environnement graphique démarre
ensuite, ce qui marque le début de l’installation.
© Groupe Eyrolles, 2005
49
Accès libre – Débuter sous GNU/Linux
Écran en mode graphique
Explications
Choix de la langue
Ce menu permet de choisir la langue utilisée pour l’installation. Nous
opterons évidemment pour la langue française, accessible par le sousmenu Europe (qu’on déroule en cliquant sur le triangle qui le précède).
Choix du clavier
L’ordinateur ne peut détecter la disposition du clavier, mais propose une
valeur par défaut en s’inspirant de la langue choisie à l’écran précédent.
Le choix du français lui fait suggérer le clavier français ; les lecteurs belges, québécois ou suisses indiqueront ici leur réglage national. Le bouton Davantage donne accès aux claviers n’apparaissant pas à l’écran.
Licence
Un logiciel libre se caractérise notamment par la liberté de l’exécuter,
par tout un chacun, sans aucune restriction ni condition. Nul besoin
pour cela de connaître ses conditions de diffusion ni de les accepter,
explicitement ou implicitement. Malgré tout, Mandriva place ici un
écran familier aux utilisateurs de logiciels propriétaires. N’en tirez
aucune conclusion ; toutes les distributions ne procèdent pas de même.
Type d’installation
Sélectionnez ici le type d’installation à effectuer : une mise à jour d’une
éventuelle version précédente ou une nouvelle installation. Nous opterons pour ce dernier choix, qui est aussi la valeur par défaut.
50
© Groupe Eyrolles, 2005
Explications
Niveau de sécurité
Cette question concerne surtout les ordinateurs reliés à Internet, pour
lesquels le débutant prendra des précautions et choisira Élevé. Le
niveau Standard suffira sur les machines isolées.
Partitionnement du système
Il est temps de réserver de l’espace au système GNU/Linux. Le débutant
travaillant sous Windows choisira évidemment un partitionnement
automatique utilisant l’espace libre sur la partition Windows. Si, à
l’usage, il constate que ce choix le limite, il pourra opter pour un partitionnement personnalisé lors d’une prochaine installation.
Le partitionnement personnalisé permet en outre de créer une partition
de type FAT32 qui pourra servir de partition d’échange entre GNU/Linux
et Windows. En effet, l’écriture sur une partition NTFS n’est pas encore
au point (voir aussi à ce sujet le chapitre 4, « Les bureaux et l’environnement graphique sous GNU/Linux », section « Accéder à vos partitions
Windows »).
Partitionnement personnalisé
Cette technique permet de définir très précisément le nombre, la taille
et le point de montage des partitions désirées. L’utilisateur confirmé
pourra ainsi améliorer et personnaliser son installation pour la faire
mieux correspondre à son matériel et à ses besoins.
Pour gagner astucieusement un peu de temps, on peut choisir dans un
premier temps le Partitionnement automatique, laisser l’assistant
créer les partitions qu’il suggère, puis peaufiner soi-même cette première proposition.
Un utilisateur de Windows XP veillera à mettre en place une partition
FAT32 (système de fichiers utilisé jusqu’à Windows ME) pour lui faire
jouer le rôle de sas de communication entre les deux systèmes. Nous
l’avons dit (voir page 30), GNU/Linux n’est pas encore pleinement capable de prendre en charge les partitions NTFS en écriture. Pour cela, on
peut sélectionner la partition /home, la réduire avec le bouton Redimensionner, créer une partition FAT32 dans l’espace ainsi dégagé et
lui affecter un point de montage (par exemple /mnt/winfat). Cette
manipulation est expliquée en détail au chapitre 14, « Administrer son
système », section « Modification des partitions ».
Enfin, dans le cas d’une nouvelle installation utilisant des partitions
existantes, il faudra leur attribuer un point de montage qu’on aura pris
soin de noter au préalable. Il faut cliquer sur les partitions sans point de
montage (normalement de couleur rouge), puis sur le bouton Point de
montage.
© Groupe Eyrolles, 2005
51
2 – Installer un système GNU/Linux sur son ordinateur
Écran en mode graphique
Accès libre – Débuter sous GNU/Linux
Écran en mode graphique
Explications
Choix des points de montage
Cette fenêtre récapitule les différentes partitions et leurs points de montage. Il est encore possible de les modifier.
Sélection des partitions à formater
Veillez à ne pas cocher la case correspondant à /home, sinon vous perdriez toutes vos données personnelles.
Sélection des groupes de paquetages
C’est l’étape qui permet de personnaliser l’installation à proprement
parler. À moins de bien connaître les groupes de paquetages et de
savoir précisément à quel emploi on réserve la machine, il est conseillé
de valider les choix par défaut.
Pour une utilisation familiale, on n’oubliera pas les jeux (ceux-ci sont simples et modestes, mais l’offre en la matière s’étoffe et prend de l’ampleur,
comme nous le verrons au chapitre 10, « Les applications domestiques et
ludiques »). Un autre groupe correspond au cas des machines raccordées
à un réseau en tant que clientes. Un peu de documentation sera toujours
utile si l’espace libre sur le disque dur le permet.
Ne choisissez les paquetages de serveurs que si la machine est destinée
à cette fin.
Nous suggérons de sélectionner les environnements graphiques de
bureau KDE et GNOME. Vous pourrez ainsi les tester et profiter de
l’offre logicielle de chacun d’eux.
52
© Groupe Eyrolles, 2005
Explications
Avertissement
Les serveurs de bases de données et les serveurs réseau (HTTP, FTP, etc.)
étant des sources potentielles de failles de sécurité, il faudra en confirmer l’installation. Cet écran demande par exemple confirmation de la
sélection du serveur d’impression, une imprimante ayant été détectée
au démarrage.
Début de l’installation
Après le formatage des partitions nouvellement créées et la préparation
des paquetages RPM à utiliser, l’installation à proprement parler peut
débuter. Il est probable qu’elle fasse appel à plusieurs CD-Rom. Il vous
sera alors demandé de les placer dans le lecteur au fur et à mesure.
Saisie du mot de passe de root
Le super-utilisateur, root, a tous les pouvoirs sur le système. Il a donc
la responsabilité de le maintenir et, le cas échéant, de le réparer. Avant
de saisir ce mot de passe, vérifiez la bonne configuration du clavier. Les
utilisateurs de clavier français pourront contrôler cela comme suit (les
autres lecteurs adapteront ces conseils à leur situation). Ouvrez une
console en mode texte à l’aide des touches Ctrl + Alt + F2 et saisissez-y azerty. Si le résultat est qwerty, le clavier est mal configuré.
Saisissez alors la commande loadkeys fr suivie de la touche
Entrée pour revenir à un clavier français. En réalité, il faudra saisir
loqdkeys fr, puisque le clavier est configuré en qwerty.
Revenez à la fenêtre d’installation à l’aide de Ctrl + Alt + F7.
Création d’un compte utilisateur
On réservera le compte root exclusivement à des interventions ponc-
tuelles et d’administration, ce qui évitera les erreurs et mauvaises manipulations. Il est donc nécessaire, pour l’utilisation quotidienne, de mettre
en place un compte utilisateur pour lequel on choisira aussi un mot de
passe sûr (de préférence différent de celui de root). Faites l’effort
d’apprendre ces deux mots de passe et de les retenir sans les noter nulle
part (ou alors sous scellés). Ne les réutilisez jamais ailleurs (formulaires
sur le Web, etc. ; le programme pwgen fournit de bons mots de passe
aléatoires pour de telles utilisations).
L’installeur propose par défaut le premier mot du champ Nom et Prénom dans le champ Identifiant de connexion.
© Groupe Eyrolles, 2005
53
2 – Installer un système GNU/Linux sur son ordinateur
Écran en mode graphique
Accès libre – Débuter sous GNU/Linux
Écran en mode graphique
Explications
Démarrage automatique
La distribution Mandriva propose de connecter automatiquement un
utilisateur sans demander de mot de passe. On réservera cette facilité
aux machines mono-utilisateurs, peu sensibles, en des lieux non susceptibles d’intrusion.
Choix du chargeur d’amorçage
Le chargeur d’amorçage est responsable, à l’allumage de la machine, de
l’initialisation des différents systèmes d’exploitation ou noyaux présents
sur le ou les disques durs. Si nécessaire, vous pourrez revenir sur le choix
par défaut (LILO) et opter pour GRUB lors de la phase de Résumé ou
ultérieurement (voir page 62).
Conservez l’emplacement d’installation par défaut (sur le MBR) sauf si
vous savez ce que vous faites.
Résumé
L’installeur de la Mandriva résume tous les choix et donne la possibilité
de les modifier. On peut en profiter pour configurer divers services
comme l’impression, les connexions Internet et au réseau local, les cartes vidéo, son, TV, etc.
Nous préciserons ces différentes possibilités un peu plus loin.
Mise à jour par Internet
Les améliorations et corrections des logiciels libres ont lieu en permanence. Une connexion Internet correctement configurée permettra donc
d’avoir accès aux dernières versions des logiciels.
Sans accès Internet, la machine sera un peu dépassée mais moins vulnérable à une attaque distante… Il sera possible à tout moment de revenir
à la mise à jour, dont le volume peut rapidement augmenter. On pourra
encore mettre à jour à partir de versions plus récentes des CD-Rom de la
distribution.
54
© Groupe Eyrolles, 2005
Explications
Fin de l’installation
À l’issue de cette installation de GNU/Linux, vous pouvez redémarrer
l’ordinateur (c’est l’une des rares fois où il faudra procéder à cette manipulation pour lui faire prendre en compte des modifications).
Dans la phase de Résumé, il est possible de vérifier et compléter l’installation en
cliquant sur les différents boutons Configurer…. Soyez très attentif, une configuration erronée ou simplement inachevée (particulièrement de la carte graphique) peut compromettre le démarrage de GNU/Linux.
Écran en mode graphique
Explications
Choix du clavier et du pays
Si le réglage de clavier ne convient pas
(exemple : il est configuré en clavier américain
et non français), c’est le moment de le modifier. L’éventuelle modification conseillée cidessus pour la saisie des mots de passe n’est
que temporaire ; c’est la configuration affichée
ici qui sera enregistrée.
Choix du fuseau horaire
L’installeur tente de deviner le fuseau horaire,
mais on peut le modifier. Le deuxième écran
demande si l’horloge système (c’est-à-dire
celle de la carte mère) est réglée sur le temps
universel (UTC, anciennement GMT) – sur les
ordinateurs déjà équipés de Windows, ce n’est
probablement pas le cas. La synchronisation
automatique sur un serveur de temps est intéressante et permettra de contrôler la dérive et
les imprécisions de l’horloge de l’ordinateur.
© Groupe Eyrolles, 2005
55
2 – Installer un système GNU/Linux sur son ordinateur
Écran en mode graphique
Accès libre – Débuter sous GNU/Linux
Écran en mode graphique
Explications
Configuration de la souris
Le premier écran permet de sélectionner le type
de souris, le deuxième de tester si tout fonctionne bien. Les souris USB sont reconnues.
Configuration de l’imprimante
Normalement, les imprimantes sont détectées
lors de l’installation. Pour installer une imprimante distante accessible par le réseau, il faudra au préalable configurer celui-ci. Si
l’autodétection échoue, il est possible de
reprendre la configuration manuelle autant de
fois que nécessaire.
Configuration de l’imprimante (suite)
Même si les valeurs détectées par le programme d’installation sont très probablement
correctes, il est possible de les modifier.
L’imprimante devra impérativement être nommée mais sa description et son emplacement
sont des informations facultatives, sans incidence sur l’installation.
Configuration de l’imprimante (suite et
fin)
Contrôlez ici la bonne détection du modèle de
l’imprimante.
56
© Groupe Eyrolles, 2005
Explications
Carte son
Cet écran de contrôle de la configuration de la
carte son donne aussi des indications pour
résoudre d’éventuels problèmes.
Configuration vidéo – la carte vidéo
Ce réglage est important et délicat : vérifiez-le
attentivement, et au besoin testez-le. Les boutons du premier écran permettent de sélectionner manuellement la carte vidéo si le choix du
programme d’installation n’est pas correct. Il
se peut aussi que votre carte ait été correctement identifiée, mais non enregistrée. Il faudra
alors valider ce choix manuellement.
Configuration vidéo – l’écran et la
résolution
Choisissez votre écran dans la liste ou laissez le
choix Plug’n Play.
Choisissez ensuite la résolution à utiliser. Si
plusieurs résolutions sont installées, on pourra
ensuite passer de l’une à l’autre avec les combinaisons de touches Ctrl + Alt + + et
Ctrl + Alt + -.
Démarrage graphique
Décidez ou non de démarrer automatiquement
l’affichage graphique. Il y a fort à parier que
vous préférerez garder le choix par défaut.
Carte TV
Vérifiez la bonne détection de votre carte TV, si
vous en possédez une.
© Groupe Eyrolles, 2005
57
2 – Installer un système GNU/Linux sur son ordinateur
Écran en mode graphique
Accès libre – Débuter sous GNU/Linux
Écran en mode graphique
Explications
Configuration des connexions (Internet
et réseau local)
Plusieurs types de connexion sont proposés et
chaque choix est suivi par la configuration du
périphérique qui lui correspond. Le chapitre 3,
« Optimiser sa configuration : impression,
réseau et Internet » détaille les questions relatives aux connexions réseau et Internet.
Configuration du modem
La connexion Internet est configurée ici ou plus
tard, à l’aide du programme Kppp de KDE.
Configuration du modem (suite)
Renseignez dans les quatre écrans qui suivent
les paramètres de la connexion tels qu’ils ont
été fournis par votre prestataire.
Configuration du modem (suite)
58
© Groupe Eyrolles, 2005
Explications
Configuration du modem (suite et fin)
Dans le cas d’un modem téléphonique, on évitera d’opter pour la connexion au démarrage.
Toutefois, ce peut être le bon moment pour
mettre le système à jour sur Internet.
Configuration réseau
L’adresse est-elle statique et configurée
manuellement, ou attribuée automatiquement
et dynamiquement par un routeur ?
Configuration réseau
Si vous ne savez pas quelle adresse IP choisir,
conservez la valeur proposée par défaut. Dans
cet exemple, nous avons opté pour l’adresse
192.168.1.1. Les adresses préfixées par
192.168 sont réservées aux réseaux locaux et
ne sont pas visibles sur Internet.
Saisissez ensuite le nom de la machine et les
adresses IP des serveurs DNS, fournies par
votre prestataire.
Configuration du programme
d’amorçage
Le deuxième écran affiche la liste des choix
possibles au démarrage ainsi que le système
chargé par défaut (c’est celui qui est suivi par
un astérisque), soit « Linux ». Si vous préférez
que ce soit Windows, sélectionnez la ligne, cliquez sur Modifier et cochez la case Par
défaut, puis validez.
© Groupe Eyrolles, 2005
59
2 – Installer un système GNU/Linux sur son ordinateur
Écran en mode graphique
Accès libre – Débuter sous GNU/Linux
Écran en mode graphique
Explications
Démarrage automatique des services
GNU/Linux lancera un certain nombre de services lors du démarrage. Si vous savez exactement ce que vous faites, vous pouvez les
sélectionner individuellement ici.
Sécurité
Cet écran permet de revenir sur le choix fait
précédemment (voir page 51).
Configuration du pare-feu
Dans le deuxième écran, indiquez de quelle
façon vous accédez à Internet afin que les
règles du pare-feu soient configurées
correctement.
Sur une machine récente, cette installation dure entre vingt et trente minutes
tout compris (installation du système, configuration de tous les périphériques et
installation de plusieurs dizaines de logiciels prêts à l’emploi). Félicitations !
Vous venez d’installer un système GNU/Linux !
Notez que beaucoup de ces configurations système et matérielle peuvent être
effectuées après l’installation de la distribution, au moyen du centre de contrôle
Mandriva qui utilise les mêmes outils que ci-dessus. Il propose une documentation très fournie accessible par le menu Aide (si celle-ci n’est pas disponible, cliquer sur ce menu démarrera automatiquement la procédure d’installation de la
documentation).
SCÉNARIO CATASTROPHE Je n’ai pas d’interface graphique !
Si la procédure d’installation n’a pu détecter correctement votre matériel et si le mode graphique ne démarre pas, consultez le chapitre suivant pour essayer de le configurer
manuellement. Sachez que le mode texte permet d’utiliser pleinement le système, à
défaut de donner accès aux programmes qui fonctionnent en mode graphique.
Dans un premier temps, utilisez le centre de contrôle Mandriva (décrit en détail dans le
chapitre 13, « Installer de nouvelles applications et entretenir son système ») pour tenter
de vous dépanner. Vous pourrez ensuite vous connecter à Internet et naviguer en mode
texte, ou recevoir des e-mails. De quoi obtenir de l’aide sans trop de tracas.
60
© Groupe Eyrolles, 2005
2 – Installer un système GNU/Linux sur son ordinateur
Premier démarrage de GNU/Linux
Chargeur d’amorçage
Si vous avez opté pour LILO, vous observerez sans doute ces quatre lettres
s’afficher rapidement les unes après les autres lors du redémarrage de la machine
consécutif à l’installation : c’est le signe que tout se passe bien. Cela sera rapidement suivi d’un écran d’accueil (les amateurs de GRUB obtiendront eux aussi
un menu proposant plusieurs choix). Voici quatre exemples d’options présentes
sur cet écran (elles dépendent des distributions et du chargeur d’amorçage) :
• windows : si ce système est installé sur la machine ;
• linux : choix par défaut suite à l’installation, avec démarrage en mode
pseudo-graphique ;
• linux-nonfb : la phase de démarrage de GNU/Linux aura lieu en mode texte
et non en mode pseudo-graphique. Ceci n’empêchera pas l’interface graphique de GNU/Linux de fonctionner normalement ;
• failsafe : mode spécial réservé aux dépannages, comparable au mode sans
échec de Windows, mais sans interface graphique. Il démarre la machine en
mode mono-utilisateur (single-user). Le chapitre 17, « Dépannage »
explique son utilisation.
Choisissons donc linux afin d’explorer ce nouveau système d’exploitation. Si la
procédure de démarrage se bloque, cela est certainement dû au fait que la carte
graphique ne prend pas en charge le frame-buffer, utilisé pour l’affichage
pseudo-graphique. Redémarrez l’ordinateur (avec la combinaison de touches
Ctrl + Alt + Suppr) et choisissez l’option linux-nonfb, où celui-ci n’est pas
activé. Vous serez alors privé du bel écran de démarrage ainsi que de tous les éléments graphiques, mais vous pourrez lire les messages détaillant la progression
du chargement du système. Vous devrez systématiquement utiliser cette option
de démarrage à l’avenir.
VOCABULAIRE Frame-buffer
Partie de la mémoire gérée comme la représentation directe des pixels à l’écran. Y écrire modifie
directement l’affichage.
Si l’interface graphique ne démarre pas à l’issue de cette procédure et que vous
vous retrouvez devant un écran noir, avec un curseur clignotant à côté du mot
Login, c’est que votre carte graphique est mal configurée. Nous indiquons au
chapitre suivant comment la reconfigurer.
Le login ou identification
Que la configuration de l’interface graphique soit correcte ou non, il faut maintenant vous identifier.
Dans le premier cas, saisissez votre identifiant (login), le mot de passe associé et
éventuellement le type de session (en déroulant le menu Menu). Par défaut,
c’est KDE qui devrait démarrer après appui sur le bouton Connexion ou la
touche Entrée. Si ce n’est pas le cas, et que vous ne savez pas comment vous
déconnecter, utilisez la combinaison Ctrl + Alt + Efface pour quitter la session et vous reconnecter en choisissant le bon type. Ce choix sera automatiquement repris pour les prochaines connexions, tant que vous n’en changerez pas.
Si vous êtes devant un écran noir, saisissez également votre identifiant et votre
mot de passe, mais aucune session graphique ne démarrera.
© Groupe Eyrolles, 2005
61
Accès libre – Débuter sous GNU/Linux
AVANCÉ Modifier l’apparence de l’écran de connexion en mode graphique
L’adaptation de cette interface à la charte graphique de Mandriva n’est pas toujours au
goût de tous, car cette présentation n’affiche pas la liste des utilisateurs, ce qui ne permet
pas de cliquer sur une icône et oblige à saisir un identifiant au clavier. Pour revenir à une
présentation plus traditionnelle, prévoyant une icône pour chaque utilisateur, modifiez le
fichier de configuration /etc/kde/kdm/kdmrc. Autour de la ligne 430, remplacez :
UseTheme=true
par
UseTheme=false
JARGON Serveur X
C’est le programme qui permet tout affichage graphique à l’écran.
Ne manquez pas de tenir un journal de bord détaillé de toutes les modifications apportées
au système – il pourra s’avérer précieux bien plus tôt que vous ne le pensez…
Cette nouvelle configuration sera prise en compte lors du prochain démarrage du serveur X.
On peut personnaliser l’écran de connexion dans le centre de configuration de KDE, option
Administration du système>Gestionnaire de connexion. Il est même possible
d’attribuer à chaque utilisateur une icône personnalisée (une taille de 52 × 52 pixels est
recommandée).
Le gestionnaire de connexion (c’est-à-dire le programme proposant les icônes et pilotant la
saisie de l’identificateur et du mot de passe) est par défaut KDM (KDE Display Manager :
gestionnaire d’affichage de KDE). Même s’il est plus joli et plus ergonomique que XDE
(X Window Display Manager), on peut le remplacer par ce dernier dans le centre de contrôle
de Mandriva, onglet Système, option Définir le gestionnaire de connexion
Modification du système amorcé par défaut
En l’absence de tout choix explicite, le chargeur d’amorçage (LILO ou GRUB)
lance GNU/Linux par défaut. Pour démarrer sous Windows sans devoir surveiller la machine à chaque amorçage, il faut donc modifier ce choix. Nous nous
contenterons d’indiquer ici la manière de procéder avec le centre de contrôle de
Mandriva. Les autres possibilités nécessitent des connaissances qui seront
acquises au fil de l’ouvrage : elles seront expliquées plus loin, dans le chapitre 17,
« Dépannage ».
RAPPEL Menu K ou menu étoile ?
Le menu principal de KDE est généralement accessible sous la forme d’un « K » stylisé. Mandriva a
modifié cette icône pour la remplacer par une
étoile, plus proche de sa charte graphique, mais ce
n’est qu’un changement superficiel. Le terme
« menu K » étant très répandu, nous le préférerons dans cet ouvrage au plus logique « menu
étoile », au risque de perturber le lecteur distrait.
Les images de ces deux icônes sont données au
chapitre 1, « Utiliser GNU/Linux sans installation
avec la Mandriva Move », page 22.
Après démarrage de KDE, la partie inférieure de l’écran sera dotée d’une barre
munie à gauche d’une icône en forme d’étoile, que nous retrouverons régulièrement et que nous appellerons « menu K » dans cet ouvrage. Choisissez Système>Configuration>Configurer votre ordinateur pour ouvrir le centre de
contrôle Mandriva.
Dans la partie de gauche de celui-ci, sélectionnez l’option Démarrage. Dans la
partie droite qui apparaît alors, intitulée Gestionnaire de démarrage, cliquez
sur Configurer le comportement de démarrage du système. On obtient ainsi
un résumé des principales options du programme de démarrage, dont la
deuxième page (bouton Suivant) présente les différentes entrées du menu de
démarrage. L’astérisque suivant l’option linux indique qu’il s’agit du choix par
défaut.
Pour choisir Windows par défaut, cliquez sur la ligne windows puis sur le
bouton Modifier. Une nouvelle fenêtre apparaît : cochez-y la case Choix par
défaut puis validez (Ok) ; cliquez enfin sur l’icône Terminer pour enregistrer ce
nouveau réglage.
62
© Groupe Eyrolles, 2005
2 – Installer un système GNU/Linux sur son ordinateur
Arrêter GNU/Linux
Sous KDE, la première entrée du menu principal (K ou étoile sous Mandriva)
propose Quitter l’environnement… dont dépendent trois choix :
• Terminer la session ramène à l’écran de connexion, où il est alors possible de
démarrer une nouvelle session ;
• Éteindre l’ordinateur : une machine récente s’éteint elle-même ; si ce n’est
pas le cas, il faudra appuyer sur l’interrupteur à la fin de la procédure.
• Redémarrer l’ordinateur : GNU/Linux suit la procédure d’extinction et
l’ordinateur amorce à nouveau. C’est le choix permettant de changer de système d’exploitation ; il n’est jamais nécessaire pour que GNU/Linux prenne
en compte un changement de configuration – même si pour beaucoup d’utilisateurs maîtrisant encore mal ses arcanes, c’est une solution de facilité.
On peut aussi obtenir ce résultat en choisissant l’option Déconnecter… dans le
menu contextuel que l’on fait apparaître à l’aide d’un clic droit sur le bureau.
Si vous étiez connecté en mode texte et que vous aviez lancé le serveur X avec
il vous appartiendra de stopper GNU/Linux en tapant halt pour
l’arrêter totalement ou reboot pour le redémarrer. Il existe d’autres possibilités
comme shutdown (qui permet de spécifier des délais) mais elles sont surtout
utiles sur une machine utilisée comme serveur réseau.
startx,
En résumé…
Nous avons vu dans ce chapitre que l’installation de GNU/Linux est finalement
très simple, y compris si votre ordinateur est déjà équipé d’un système d’exploitation Windows que vous souhaitez conserver.
L’installation de GNU/Linux ne modifiera et ne détruira rien, car il sait cohabiter avec d’autres systèmes d’exploitation. La procédure d’installation vous guidera dans la tâche délicate de préparation des partitions sur le disque dur et de
configuration des différents modules nécessaires au fonctionnement de votre
matériel.
La reconnaissance des périphériques est le plus souvent automatique. Si une
difficulté se présente avec une carte graphique trop récente ou un modem non
reconnu, on a toujours la possibilité de démarrer avec une configuration
« minimale » et de la modifier ensuite, quand les informations ou les composants nécessaires seront disponibles.
Une fois l’installation terminée, le système est opérationnel et, une fois n’est pas
coutume, il faut le redémarrer.
Le chapitre suivant montre comment compléter l’installation : selon les distributions, d’autres manipulations sont parfois souhaitables.
© Groupe Eyrolles, 2005
63
chapitre
3
© Groupe Eyrolles, 2005
Optimiser sa configuration :
impression, réseau et Internet
SOMMAIRE
B Impression
La grande majorité des distributions GNU/Linux savent
détecter le matériel et le configurer. Il se peut cependant que
vous ayez encore quelques paramètres à régler manuellement,
soit parce que l’installation n’a pu le faire automatiquement,
soit parce que la configuration est erronée (ce qui est assez
rare).
© Groupe Eyrolles, 2005
B Réseau
B Serveur graphique
B Services
MOTS-CLÉS
B CUPS
B Adresse IP
B Serveur X
B X.org
B Hostname
B X11
Accès libre – Débuter sous GNU/Linux
Si, comme conseillé au chapitre précédent, vous avez mis tous vos périphériques
sous tension avant de démarrer l’installation, celle-ci a dû les configurer en majorité. Si ce n’est pas le cas, ou si le matériel a changé, vous devrez sans doute
recommencer la procédure de configuration. De plus, il peut être utile d’optimiser
certains réglages, notamment en ce qui concerne l’impression et les services.
Ce chapitre anticipe sur les tâches d’administration d’un système GNU/Linux
et d’un réseau local, développées plus loin dans l’ouvrage.
Devenir administrateur
La plupart des manipulations expliquées ici nécessitent l’identité du superutilisateur (root). Tout ceci sera largement expliqué par la suite ; pour l’instant
nous indiquerons seulement les différents moyens pour ce faire.
L’important est de toujours garder à l’esprit que prendre l’identité du superutilisateur est potentiellement très dangereux : personne n’est à l’abri d’une
erreur de manipulation.
Selon le cas, vous aurez à ouvrir une console sous l’identité de root et à y travailler ou à démarrer une application en tant que root. Vous travaillerez en mode
graphique si l’interface graphique est correctement configurée ou en mode texte
dans le cas contraire. Le mode texte peut aussi être imposé pour certaines
actions qui ne peuvent pas être exécutées en mode graphique.
Ouvrir une console root en mode graphique
La console est accessible par le menu K>Système>Konsole ou en tapant
Alt + F2 puis en saisissant konsole dans la boîte de dialogue qui s’affiche.
Cette fonctionnalité, nommée mini-ligne de commande, est décrite plus en
détail dans le chapitre suivant.
Pour devenir super-utilisateur, saisissez su - dans la console, validez et entrez le
mot de passe de root, défini lors de l’installation. Le tiret (signe moins) assure le
chargement des paramètres d’environnement de root.
ASTUCE Raccourci pour exit
Il suffit souvent d’utiliser le raccourci Ctrl + D.
Dès que vous avez fini la manipulation exigeant ces droits, saisissez exit pour
redevenir simple utilisateur. Pensez à prendre cette bonne habitude qui vous
évitera bien des déconvenues. En effet, une erreur de frappe a moins de conséquences négatives sur le système si l’on travaille en tant que simple utilisateur.
Une autre possibilité est de cliquer sur le bouton Options >> de la boîte de dialogue affichée avec Alt + F2, ce qui permet d’exécuter la commande sous un
autre nom, en saisissant le mot de passe approprié. Dans ce cas, la commande
exit aura pour effet non de revenir à votre identité d’utilisateur normal, mais de
fermer la console.
Ouvrir une console root en mode texte
Il faut être encore plus attentif avec ces consoles car il est très facile de les
oublier une fois revenu dans le mode graphique.
66
© Groupe Eyrolles, 2005
Lancer une application en tant que root
La plupart des applications à ouvrir ainsi sont déjà paramétrées pour demander
le mot de passe de root à la volée grâce à un utilitaire nommé kdesu. C’est le cas
de presque toutes les applications de configuration du système. L’avantage de
cette méthode est que seule l’application concernée fonctionne avec ces droits et
qu’aucune console root ne reste ouverte lorsque l’application se termine.
Il se peut cependant que vous ayez à démarrer une application qui ne soit pas
paramétrée ainsi. Il existe plusieurs possibilités, dont aucune n’est plus à conseiller qu’une autre. C’est une affaire de goût et de contexte.
La mini-ligne de commande sert à ouvrir une console root, mais aussi à saisir
une commande qui lance l’application désirée. Par exemple, ce sera nécessaire
pour lancer l’utilitaire de configuration du serveur X décrit un peu plus loin
dans ce chapitre.
Dans une console utilisateur, la commande kdesu <nom_de_la_commande>
exécute <nom_de_la_commande> par le biais de kdesu déjà cité, et la commande
su -c <nom_de_la_commande> revient exactement au même. La demande de
mot de passe se fera dans une boîte de dialogue ou dans la console, selon le cas.
AVANCÉ Optimiser les raccourcis clavier
Pour quitter une console en mode texte, la touche
Ctrl de la combinaison de touches n’est pas
nécessaire, mais on pourra dans un premier temps
retenir cette unique combinaison, valable dans
toutes les situations. Quelques exemples seront
sans doute plus clairs qu’un long discours :
• Pour se rendre de la console en mode texte F3 à
la console en mode texte F5, il suffit de saisir
Alt + F5 (mais Ctrl + Alt + F5 fonctionne aussi).
• Pour se rendre de la console en mode texte F3 à
la console en mode graphique F7, il suffit de
saisir Alt + F7 (mais Ctrl + Alt + F7
fonctionne également).
• Pour se rendre de la console en mode graphique
F7 à la console en mode texte F3, il faudra
saisir Ctrl + Alt + F3.
• Pour se rendre de la console en mode graphique
F7 à la console en mode texte F8, il faudra
saisir Ctrl + Alt + F8.
En résumé, la touche Ctrl n’est nécessaire que
pour quitter une console en mode graphique. On utilise dans tous les cas la combinaison Alt + Fn
pour se rendre dans la console associée à Fn.
L’impression
L’impression sous GNU/Linux repose sur un système d’impression nommé
CUPS (Common Unix Printing System, ou système d’impression commun sous
Unix) fondé sur l’Internet Printing Protocol (protocole d’impression Internet).
Installer une imprimante nécessite d’installer ce système d’impression. Le fait
qu’il repose sur le protocole d’impression Internet explique que CUPS détectera
les différentes machines d’un éventuel réseau local si vous êtes raccordé à un tel
réseau, tout autant que la ou les imprimantes locales.
La configuration du système d’impression se fait normalement au moment de
l’installation de GNU/Linux. Cependant, si vous n’aviez pas d’imprimante au
moment de l’installation et que vous en ajoutez une ultérieurement, il faudra la
configurer vous-même.
Il se peut que la distribution détecte automatiquement ce nouveau périphérique,
comme c’est bien souvent le cas avec un branchement USB à chaud. Si vous
avez l’impression que rien ne se passe, vérifiez dans la page du serveur CUPS ou
celle du gestionnaire d’impression : le système vient peut-être de référencer
votre imprimante. Sinon, démarrez la machine avec ledit périphérique sous tension et soyez attentif. En effet, des questions vous seront posées (il faudra sans
doute répondre « oui » à la plupart d’entre elles).
© Groupe Eyrolles, 2005
CONVENTIONS
Machine, utilisateurs, fournisseur
Dans les divers exemples explicites donnés dans
cet ouvrage, les utilisateurs mathurin et
perrine travailleront sur la machine
mamachine et seront connectés à l’Internet à
travers monfournisseur.fr.
VOCABULAIRE À chaud
On branche ou débranche un périphérique « à
chaud » quand on procède pendant son fonctionnement ou celui de l’ordinateur. Ce n’est pas possible ou recommandé pour tous les types de
périphériques.
67
3 – Optimiser sa configuration : impression, réseau et Internet
Si vous utilisez une console en mode texte parce que l’interface graphique ne
fonctionne pas, il suffit de saisir su - comme indiqué précédemment. Dans
l’interface graphique, saisissez la combinaison de touches Ctrl + Alt + Fn, Fn
étant l’une des touches de fonction de F1 à F6. Connectez-vous en tant qu’utilisateur en saisissant votre login et votre mot de passe, puis saisissez su - .
Accès libre – Débuter sous GNU/Linux
Pour savoir comment installer des paquetages, reportez-vous au chapitre 14,
« Administrer son système », traitant de l’administration d’un système GNU/
Linux.
AVANCÉ CUPS
Dans le cas d’une imprimante sur une machine distante, le pare-feu doit autoriser les connexions sur
ce port.
Pour configurer le pare-feu dans le centre de contrôle Mandriva, rendez-vous dans l’onglet Sécurité, option Pare-feu et cochez Serveur CUPS.
Traduction française de la documentation :
B http://ftp.traduc.org/doc-vf/gazette-linux/
html/2003/090/lg90-E.html
Fiche pratique :
B http://lea-linux.org/cached/index/Adminadmin_imp-cups.html#
Si le système d’impression n’est pas en place, vous devrez installer les paquetages suivants :
• cups
• cups-common
• cups-drivers
Selon le type d’imprimante, il est probable que vous aurez aussi besoin d’autres
pilotes, par exemple les pilotes hpijs pour les imprimantes HP.
Lancez ensuite le service CUPS :
# service cups start
Lancement du service d’impression CUPS: [ OK ]
Plusieurs possibilités se présentent pour déclarer une imprimante, cependant
nous n’examinerons que les deux cas les plus universels : utiliser directement
l’interface web de CUPS ou bien le gestionnaire d’impression de KDE.
AVEC MANDRIVA Installer une imprimante
LUMIÈRE SUR WIKIPÉDIA CUPS
Sous Unix, les imprimantes fonctionnent selon
le mode du client-serveur. Elles sont branchées
en réseau et peuvent accueillir les tâches
d’impression de tout un département, un laboratoire, une famille… D’autre part, les imprimantes connaissent un « langage » particulier
qui leur permet de tracer et d’écrire ce qu’on
leur demande. Il s’agit de transformer correctement les documents et images envoyés en ce
langage. C’est le rôle du serveur d’impression.
Historiquement, plusieurs systèmes ont existé,
mais c’est CUPS qui s’impose actuellement.
Vous accèderez à cet article en saisissant
« CUPS » dans la boîte de recherche de la page
d’accueil de Wikipédia en anglais. À l’heure où
nous écrivons ces lignes, il n’existe pas encore
en français – mais ce sera peut-être le cas
quand vous les lirez.
B http://en.wikipedia.org/wiki/
Common_Unix_Printing_System
68
Dans le centre de contrôle, rendez-vous dans l’onglet Matériel, option Configurer la/
les imprimante(s)... Si l’imprimante est branchée et sous tension, il y a de grandes
chances que vous n’ayez rien de plus à faire.
Le centre de contrôle propose de nombreux pilotes pour imprimantes et combinés imprimante/scanner. Les pilotes utilisant la base de données Foomatic (chargée de stocker les
caractéristiques de toutes les imprimantes) sont réputés les plus complets actuellement.
Pour plus d’informations sur l’installation d’une imprimante, reportez-vous au chapitre 2,
« Installer un système GNU/Linux sur son ordinateur », l’interface de configuration étant
la même que pendant l’installation du système.
Installation avec CUPS
L’équipe de CUPS propose un outil très utile et accessible depuis un navigateur
comme Mozilla ou Konqueror. On peut aussi accéder à cet outil à travers un
réseau. N’hésitez pas à lire la documentation de CUPS.
L’outil graphique de configuration de CUPS se démarre dans un simple navigateur web.
1 Lancez votre navigateur web et saisissez l’adresse http://localhost:631, même
si vous avez donné un nom à la machine. En effet, si vous utilisez ce nom, il
sera remplacé par l’adresse IP de la machine. Or beaucoup de distributions
configurent CUPS pour qu’il n’accepte pas d’être configuré depuis
l’Ethernet (en plus des règles de pare-feu). Ce qui est tout-à-fait prudent car
la communication n’est pas chiffrée.
Si vous avez défini le français comme langue principale pour le navigateur,
CUPS s’affichera en français.
© Groupe Eyrolles, 2005
Une nouvelle fenêtre demande de remplir trois champs, dont seul le premier,
Nom, est important. Ce sera celui que vous utiliserez par la suite pour désigner
l’imprimante. Les autres sont laissés à votre appréciation et sont purement
informatifs. Cliquez sur Continuer à l’issue de chaque étape.
Il faut ensuite choisir le périphérique d’accès à l’imprimante. Pour cela, plusieurs possibilités existent : Internet, port parallèle, port USB, réseau Samba…
Si l’imprimante était sous tension au démarrage de l’ordinateur, le bon périphérique devrait être sélectionné.
Puis vient le choix de la marque de l’imprimante. Si la vôtre a été détectée au
démarrage, validez simplement le choix par défaut, sinon corrigez-le. Sélectionnez le modèle de l’imprimante et, par conséquent, le pilote qui sera utilisé.
Vous pourrez éventuellement choisir un pilote en français.
Cette étape terminée, un message indique que l’imprimante a été installée avec
succès, avec un lien sur son nom. Cliquez dessus pour retrouver la page de configuration de l’imprimante. Pour vérifier le format du papier ou la définition par défaut,
cliquez sur Configurer imprimante.
VOCABULAIRE Pilote ou driver
Un pilote (driver en anglais) est un programme
spécialisé dans la prise en charge d’un périphérique, avec lequel il permet au système de communiquer.
ASTUCE Trouver un pilote d’imprimante
Si votre imprimante ne fait pas partie de la liste
présentée, vous pouvez tenter de choisir un
modèle proche ou consulter :
B http://www.linuxprinting.org
qui tient une liste à jour des pilotes des imprimantes reconnues.
Vérifiez maintenant votre installation en imprimant une page de test.
Installation avec le gestionnaire d’impression de KDE
Une autre possibilité est d’installer une imprimante à l’aide des utilitaires graphiques de KDE. Les pilotes proposés par son gestionnaire d’impression sont
plus nombreux et plus complets que dans CUPS. Le gestionnaire s’appuie sur
différents systèmes d’impression au choix ; mais il est conseillé de choisir CUPS
si ce n’est pas le cas par défaut. Les paquetages correspondants doivent bien sûr
être installés et le service CUPS démarré.
1 Ouvrez le gestionnaire par l’intermédiaire du menu K>Système>Configuration>KDE>Périphériques>Imprimantes.
2 Cliquez sur le bouton Ajouter et sélectionnez Ajouter une imprimante/
une classe ; l’assistant de configuration démarre.
3 Renseignez tout d’abord le type d’interface : KDEPrint gère les imprimantes locales (port parallèle, USB, etc.), celles partagées avec Windows,
les imprimantes réseau sur un serveur CUPS distant, etc.
4 Ensuite le port : pour un port parallèle, saisissez parallel:/dev/lp0 s’il ne
s’affiche pas par défaut, ou epson:/dev/lp0 par exemple si l’imprimante est
une Epson.
5 Puis le modèle d’imprimante : notez que certaines imprimantes Canon
iXXX (par exemple i560) ne sont pas correctement reconnues. Canon ne
livrant pas les spécifications techniques de ses imprimantes, il est difficile de
développer des pilotes performants.
6 L’écran suivant affiche un récapitulatif et propose une page de test dont on
peut choisir les options.
© Groupe Eyrolles, 2005
ASTUCE Gestionnaire d’impression de KDE
Les composants du gestionnaire d’impression de
KDE peuvent être exécutés de manière indépendante. La meilleure façon de les trouver est d’installer dans le tableau de bord le lanceur du
système d’impression : cliquez droit sur une icône
du tableau de bord et sélectionnez Menu du
tableau de bord>Ajouter>Bouton spécial>Système d’impression, pour plus d’informations, reportez-vous au chapitre 4, « Les
bureaux et l’environnement graphique sous GNU/
Linux »). Une icône apparaît alors, permettant de
dérouler un menu concernant l’impression.
Ajouter une imprimante lance par exemple
KDEPrint ; cliquer sur le nom de l’imprimante
démarre KJobViewer, qui gère la file d’impression.
69
3 – Optimiser sa configuration : impression, réseau et Internet
2 Cliquez sur le bouton Administration pour vous identifier. Choisissez l’utilisateur root et saisissez son mot de passe.
3 Puis cliquez sur le bouton Ajouter imprimante dans le bas de la nouvelle
page qui s’affiche.
Accès libre – Débuter sous GNU/Linux
7 Passez rapidement les écrans suivants pour indiquer ensuite les utilisateurs
autorisés à utiliser cette imprimante : ajoutez chacun d’eux en saisissant leur
identifiant système (login) dans le champ approprié et en cliquant sur le
bouton Ajouter.
8 Nommez l’imprimante, selon la configuration que vous lui donnerez ou
toute autre dénomination. Il n’est pas nécessaire de renseigner le champ
Emplacement.
9 Une dernière page de confirmation affiche la totalité des informations enregistrées. Il est possible de revenir en arrière avec le bouton Précédent.
10 Cliquez sur Terminer. Une boîte de dialogue s’affiche : identifiez-vous en tant
que root pour valider l’installation de l’imprimante sur le système.
L’imprimante apparaît alors dans la fenêtre du gestionnaire d’impression.
Configuration de l’impression
Nous allons aborder globalement la configuration de l’impression par le gestionnaire d’impression de KDE.
Applications KDE
Les applications KDE comme KMail ou Konqueror intègrent ou reprennent
souvent les fonctionnalités du gestionnaire d’impression. Vous pouvez alors, au
moment d’imprimer un document, choisir des options d’impression spécifiques à
celui-ci. Les configurations effectuées dans le gestionnaire lui-même seront valables pour toutes les applications utilisées, étant donné qu’elles s’appliqueront à
l’imprimante elle-même. Nous verrons comment outrepasser ce fonctionnement.
1 Démarrez le gestionnaire à l’aide du menu K>Système>Configuration>KDE> Périphériques>Imprimantes. Dans la fenêtre qui s’ouvre, les
icônes de toutes les imprimantes locales ou distantes apparaissent.
2 Cliquez sur l’icône de l’imprimante, les informations qui la concernent
s’affichent dans les onglets.
– Dans le premier onglet, Informations, on trouve notamment le nom du
pilote utilisé.
– L’onglet Tâches affiche les travaux en cours. On peut supprimer une
impression en attente, mais l’impression d’une page en cours ne pourra
pas être stoppée. Si une suppression de tâche bloque l’imprimante,
reportez-vous au chapitre 17, « Dépannage ». Une tâche en attente peut
être déplacée vers une autre imprimante.
Les tâches d’impression peuvent aussi être gérées par KJobViewer, l’un
des composants du gestionnaire d’impression. On peut l’appeler directement grâce au menu K>Système>Surveillance système>KJobViewer ou à
l’icône du lanceur du système d’impression, si elle est installée dans le
tableau de bord.
– L’onglet Propriétés permet de changer la configuration système de
l’imprimante, par exemple le pilote ou les utilisateurs autorisés à utiliser
l’imprimante.
70
© Groupe Eyrolles, 2005
3 – Optimiser sa configuration : impression, réseau et Internet
Figure 3–1
Le gestionnaire d'impression de KDE
– Le dernier onglet intitulé Instances est très complet.
Chaque « instance » permet de définir une certaine configuration pour
une imprimante. Si l’on utilise souvent plusieurs types de réglages bien
définis, cela évite de les paramétrer à chaque nouvelle impression. Par
exemple, créez une instance nommée QualBrouillon et configurez
l’imprimante avec cette qualité d’impression, faites de même pour une
qualité normale en nommant l’instance QualNormale. Au moment
d’imprimer avec une application KDE, celle-ci vous proposera de choisir
entre ces deux instances : aucun paramétrage supplémentaire n’est à
effectuer.
La qualité d’impression se configure dans l’onglet Configuration du
pilote ; cliquez sur la petite croix devant Printout Mode puis Quality ou
Résolution. Dans la liste qui s’affiche au-dessous, sélectionnez la qualité
d’impression désirée et validez. Pour un brouillon, choisissez par exemple
Draft Black + Color.
Les autres paramètres dépendent des fonctionnalités proposées par le
pilote de l’imprimante : par exemple, le format, l’orientation de la page,
la taille des marges bien sûr, mais aussi le nombre de pages par feuille,
l’intensité des couleurs des images, ou la possibilité d’imprimer des affiches (fractionnées sur plusieurs pages A4).
Cet onglet donne la possibilité d’imprimer une page de test.
Le gestionnaire peut reposer sur différents systèmes d’impression ; une
liste déroulante permet d’en choisir un autre que CUPS.
© Groupe Eyrolles, 2005
71
Accès libre – Débuter sous GNU/Linux
Applications non KDE
Pour les applications non intégrées dans KDE (comme OpenOffice.org par
exemple), le logiciel ne propose pas toujours de paramétrer certaines options
(cela dépend du pilote de l’imprimante).
D’autre part, les instances du gestionnaire d’impression de KDE ne sont pas
toujours proposées. Pour disposer de plusieurs configurations personnalisées,
installez votre imprimante, avec le gestionnaire d’impression, ou l’interface web
de CUPS ou encore le centre de contrôle Mandriva, en lui donnant un nom et
des options d’impression différents, autant de fois que nécessaire.
Pour imprimer un document, il suffira de choisir, dans la liste proposée par le
logiciel, l’imprimante dont le paramétrage correspond aux options d’impression
désirées. C’est pourquoi il est conseillé de nommer chaque imprimante de
manière claire et bien en rapport avec les options d’impression choisies, ce qui
facilitera le choix de l’imprimante dans la liste.
Maintenance des imprimantes
Les pilotes hpijs pour HP intègrent depuis la version LE2005 de Mandriva des
fonctionnalités d’entretien comme l’affichage du niveau d’encre, le nettoyage des
têtes d’impression ou leur alignement après un changement de cartouches.
En suivant le menu K>Système>Configuration>Impression, vous trouverez
quelques petits utilitaires :
• MTink, pour les imprimantes Epson, offre des fonctionnalités de base très
utiles ;
• des utilitaires pour les imprimantes Lexmark ;
• des utilitaires en mode texte.
Vous voilà maintenant paré à imprimer sous GNU/Linux !
Se connecter à Internet
Si vous êtes déjà connecté et que vos clients de
messagerie et navigateurs web fonctionnent, vous
pouvez passer cette section.
DÉPANNAGE ADSL HS
Certains fournisseurs d’accès proposent une
connexion de secours si la connexion ADSL est
inopérante. Elle repose sur une connexion RTC
(modem à 56 Ko). Vous pourrez la configurer en
vous reportant à la section « Connexion avec un
modem sur port série » ci-après.
72
Avec l’essor d’Internet, le nombre de fournisseurs d’accès (FAI ou ISP en
anglais) n’a cessé d’augmenter. Nous ne pourrons pas traiter ici tous les cas possibles. Les deux cas de figure les plus courants pour les connexions sont l’ADSL
et le câble. Nous parlerons également du Wi-Fi, qui devient incontournable,
particulièrement dans les lieux de passage et des modems 56 Ko, qui sont
encore loin d’avoir disparu.
Connexion avec l’ADSL
La plupart des fournisseurs d’accès Internet haut débit fournissent, soit en location
soit gratuitement, un modem-routeur. Il est aussi possible d’en acheter un. C’est ce
modem-routeur que vous devrez configurer, à moins qu’il ne le soit déjà par
défaut, ce qui est fréquent, ou qu’il l’ait été sous Windows. Dans ce cas, si vous
avez choisi l’attribution automatique d’une adresse lors de l’installation, votre
connexion Internet est certainement déjà opérationnelle.
© Groupe Eyrolles, 2005
3 – Optimiser sa configuration : impression, réseau et Internet
TECHNIQUE USB ou Ethernet ?
Dans tous les cas, préférez un modem-routeur Ethernet et non USB. En effet, l’USB consomme des ressources machine, alors que le protocole Ethernet est entièrement géré par
l’interface réseau. Un modem-routeur Ethernet fonctionne presque toujours sous GNU/
Linux, puisqu’il utilise le protocole TCP/IP pour communiquer avec votre machine, alors
que l’USB est encore largement moins standardisé. Si votre machine n’est pas équipée en
standard, le coût d’une carte Ethernet est dérisoire par rapport à ses avantages.
Si ce n’est pas le cas, il faut accéder à sa page de configuration via un navigateur
web, en saisissant l’adresse IP donnée par le constructeur. Si cette adresse est
l’une de celles que vous avez prévues d’attribuer à une machine de votre réseau
local, vous pourrez normalement la changer. Une fois les renseignements nécessaires fournis (il s’agit essentiellement de l’identifiant de connexion, du mot de
passe et des DNS du fournisseur), le modem-routeur se chargera d’établir la
connexion.
Si vous éprouvez des difficultés à configurer le modem, reportez-vous au chapitre 17, « Dépannage », où vous trouverez quelques exemples détaillés.
AVEC MANDRIVA Configurer sa connexion Internet
Le centre de contrôle permet la configuration de connexion RNIS/
ISDN, connexion par câble et sans fil, mais aussi des autres types
de connexion (ADSL, modem RTC, réseau LAN) que nous détaillons
ci-après.
Rendez-vous dans l’onglet Réseau & Internet, option Nouvelle
connexion. Laissez-vous guider. Dans la plupart des cas, votre
modem ou votre interface (eth0, câble, sans fil, etc.) seront automatiquement détectés et ces derniers apparaîtront dans la liste
proposée. Si ce n’est pas le cas, le centre de contrôle vous proposera différents pilotes et vous demandera les caractéristiques et
paramètres de l’interface.
• Pour une connexion ADSL : choisissez le modem dans la liste ;
dans la page des fournisseurs d’accès, cliquez sur le triangle
France et choisissez le vôtre ; renseignez ensuite les champs
avec les paramètres de connexion donnés par votre FAI (serveurs DNS, nom d’utilisateur, mot de passe) ; choisissez ou non
d’activer la connexion au démarrage.
• Pour une connexion par modem sur port série : renseignez les
paramètres de la connexion (identifiant, numéro de téléphone
du FAI, mot de passe, DNS et nom de domaine).
• Pour une connexion à travers un réseau local (LAN) : vérifiez,
quelle que soit la situation, que Branchement à chaud est
coché. Dans le cas d’un routeur, choisissez l’option Attribution automatique de l’adresse IP (BOOTP/DHCP) ; tous
les champs à remplir ensuite sont facultatifs. Dans le cas d’un
ordinateur faisant office de passerelle, reportez-vous à la configuration de celle-ci : si elle fait office de serveur DHCP, voyez la
© Groupe Eyrolles, 2005
configuration en DHCP du routeur ; si la passerelle fonctionne
en adressage statique, renseignez l’adresse IP de votre ordinateur, puis indiquez les DNS du fournisseur d’accès, enfin
l’adresse IP de la passerelle (ces adresses ont été définies par
la configuration de la passerelle). Voir le chapitre 15, « Le
réseau local » pour plus de renseignements.
D’autres options sont disponibles dans l’onglet Réseau &
Internet comme la configuration d’un serveur mandataire
(proxy), le partage de la connexion Internet avec d’autres
machines du réseau local ou encore la suppression d’une connexion. Citons en particulier les fonctionnalités présentées dans les
options suivantes :
• Gérer les connexions : vous pouvez modifier les paramètres
d’une connexion, notamment changer de profil (Menu Profils). Cette option permet de configurer une connexion provisoire lorsqu’on emporte son ordinateur en déplacement et de
retrouver intacts ses paramètres de retour chez soi.
• Surveillance des connexions : cet outil est accessible également en cliquant sur l’icône Réseau installée dans la boîte à
miniatures du tableau de bord. Il présente les différentes interfaces configurées sur l’ordinateur.
Enfin, le centre de contrôle propose la configuration très simple
d’un pare-feu basé sur le service Shorewall : onglet Sécurité,
option Pare-feu. Il est recommandé de ne laisser que le minimum
nécessaire de services accessibles par Internet. Soyez particulièrement vigilant à propos des serveurs concernant l’impression CUPS
et Samba, souvent la cible d’internautes malveillants.
73
Accès libre – Débuter sous GNU/Linux
Scénario catastrophe : « Je n’ai pas d’interface graphique »
Pour ceux qui n’ont pas réussi à installer le serveur graphique (dit X.org) et qui,
par conséquent, ne disposent que du mode texte, pas de panique ! Il suffit de
saisir adsl-setup. Voici le détail de la procédure d’installation :
Le programme commence par effectuer quelques
tests sur la machine afin de vérifier la présence
du client PPPoE. Si tout lui semble correct il vous
demande de saisir votre nom d’utilisateur, qui
doit être de la forme utilisateur
@fournisseur.fr.
Saisissez-le puis appuyez sur Entrée.
B
root@mamachine # adsl-setup
Welcome to the Roaring Penguin ADSL client setup. First, I will
run some checks on your system to make sure the PPPoE client is
installed properly…
Looks good! Now, please enter some information:
USER NAME
>>> Enter your PPPoE user name (default [email protected]):
Vous devez maintenant saisir le nom de l’interface Ethernet. La valeur par défaut est eth0. Si
vous n’avez qu’une seule carte, appuyez sur
Entrée ; sinon, saisissez le nom de la carte
reliée au modem.
B
INTERFACE
>>> Enter the Ethernet interface connected to the ADSL modem.
For Solaris, this is likely to be something like /dev/hme0. For
Linux, it will be ethn, where 'n' is a number. (default eth0):
Vous devez choisir le délai d’inactivité (en secondes) au bout duquel la connexion sera rompue.
Pour qu’elle soit permanente, répondez no en
minuscules.
B
Do you want the link to come up on demand, or stay up
continuously? If you want it to come up on demand, enter the
idle time in seconds after which the link should be dropped. If
you want the link to stay up permanently, enter 'no' (two
letters, lower-case.)
NOTE: Demand-activated links do not interact well with dynamic
IP addresses. You may have some problems with demand-activated
links.
Laissez la valeur par défaut (c’est-à-dire no).
B
>>> Enter the demand value (default no):
...
Pour laisser votre FAI fournir automatiquement
des serveurs de noms, saisissez server en
minuscules, sinon saisissez l’adresse IP de votre
serveur DNS. Appuyer simplement sur Entrée
aura pour effet de ne rien modifier à la configuration DNS (fichier /etc/resolv.conf).
B
DNS
Please enter the IP address of your ISP's primary DNS server.
If your ISP claims that 'the server will provide DNS
addresses', enter 'server' (all lower-case) here. If you just
press enter, I will assume you know what you are doing and not
modify your DNS setup.
>>> Enter the DNS information here:
...
PASSWORD
>>> Please enter your PPPoE password:
FIREWALLING
Please choose the firewall rules to use. Note that these rules
are very basic. You are strongly encouraged to use a more
sophisticated firewall setup; however, these will provide
basic security. If you are running any servers on your machine,
you must choose 'NONE' and set up firewalling yourself.
Otherwise, the firewall rules will deny access to all standard
servers like Web, e-mail, ftp, etc. If you are using SSH, the
rules will block outgoing SSH connections which allocate a
privileged source port.
74
© Groupe Eyrolles, 2005
3
Choisissez le type de pare-feu (firewall) à mettre en place. Les choix possibles sont :
• 0 : pas de pare-feu (non recommandé) ;
• 1 : pare-feu approprié à une utilisation
autonome ;
• 2 : pare-feu approprié à une machine utilisée
comme passerelle.
Saisissez le chiffre adapté à votre configuration.
** Summary of what you entered **
Ethernet Interface: eth0
User name: [email protected]
Activate-on-demand: No
DNS addresses: Supplied by ISP's server
Firewalling: NONE
>>> Accept these settings and adjust configuration files (y/n)?
3
Le programme résume vos choix. S’ils vous conviennent, saisissez y puis Entrée pour les confirmer. Si vous estimez avoir fait une erreur, saisissez n pour relancer la configuration.
Connexion via le câble
C’est l’un des cas les plus simples, car il correspond globalement à une connexion de réseau local (Local Area Network, ou LAN). Il suffit d’émettre une
requête DHCP (Dynamic Host Configuration Protocol, protocole de configuration automatique des paramètres TCP/IP d’une station). À chaque connexion,
votre fournisseur d’accès fournit par ce biais une adresse IP permettant de se
connecter à l’Internet. Ceci lui permet d’avoir plus d’abonnés que d’adresses,
tous les abonnés ne se connectant pas en même temps.
SCÉNARIO CATASTROPHE Pas d’eth0 !
Si la première entrée (eth0) n’apparaît pas, c’est
que le noyau n’a trouvé aucun pilote pour communiquer avec la carte réseau (ou que celle-ci est mal
branchée ou défectueuse). Reportez-vous au chapitre 15, « Le réseau local ».
Il reste ensuite à configurer correctement le fichier de résolution de noms.
Après avoir émis la requête DHCP, au moyen de la commande dhcp-client,
on utilise la commande ifconfig pour vérifier qu’une adresse a bien été attribuée à la machine. L’interface réseau connectée à Internet et non pas au réseau
local (supposons qu’il s’agit d’eth0) doit afficher une adresse IP.
ALLER PLUS LOIN La commande dmesg
La commande dmesg affiche tous les messages émis par le noyau lors de la réussite ou
de l’échec de la reconnaissance des périphériques. Si le noyau a bien détecté la carte
réseau, on y trouvera une ligne qui le signalera. Cependant, le résultat de cette commande
peut être long ; on utilisera donc un tube (ou pipe, que l’on écrit avec le caractère | grâce
au raccourci Alt Gr + 6) pour filtrer le résultat de la commande à l’aide de grep, ce
qui ne retiendra que les lignes qui nous intéressent :
$ dmesg | grep eth0
e100: eth0: Intel(R) PRO/100 NetworkX Connection
e100: eth0 NIC Link is Up 100 Mbps HalfX duplex
Cette technique a l’avantage d’être générique : il suffit de changer de filtre pour obtenir
des informations sur un périphérique particulier (par ex. : dmesg | grep usb).
Attention, le tampon de dmesg n’est pas de taille illimitée et des messages peuvent être
perdus. Dans la pratique, c’est rare, sauf sur les machines qui n’ont pas été démarrées
depuis des mois ou qui subissent de gros problèmes matériels.
© Groupe Eyrolles, 2005
75
3 – Optimiser sa configuration : impression, réseau et Internet
The firewall choices are:
0 - NONE: This script will not set any firewall rules. You are
responsible for ensuring the security of your machine. You are
STRONGLY recommended to use some kind of firewall rules.
1 - STANDALONE: Appropriate for a basic stand-alone web-surfing
workstation
2 - MASQUERADE: Appropriate for a machine acting as an Internet
gateway for a LAN
>>> Choose a type of firewall (0-2):
Accès libre – Débuter sous GNU/Linux
Vérifiez ensuite le fichier de configuration /etc/resolv.conf en saisissant la
commande :
$ cat /etc/resolv.conf
Vous devriez obtenir quelque chose ressemblant à :
domain le_domaine
nameserver 195.132.0.132
nameserver 195.132.0.193
Ces informations varient selon le fournisseur, chacun possédant ses propres serveurs DNS.
Pour finir, il faut effectuer deux petits tests :
1 Pour vérifier la bonne configuration de la route par défaut, saisissez :
$ netstat -rn
ce qui doit donner une réponse de ce type :
Destination
195.168.0.44
127.0.0.0
default
Gateway
*
*
gate-r11.cyberc
Genmask
255.255.255.0
255.0.0.0
0.0.0.0
Flags
U
U
G
MSS
1500
3584
1500
Window
0
0
0
irtt
0
0
0
Iface
eth0
lo
eth0
2 Pour vérifier la connexion, saisissez par exemple (l’option -c 2 limite le
nombre de requêtes à deux) :
$ ping -c 2 www.monfournisseur.fr
pour obtenir un résultat semblable à :
PING www.monfournisseur.fr (123.234.56.78): 56 octets data
64 octets from 123.234.56.78: icmp_seq=0 ttl=46 time=158.8 ms
64 octets from 123.234.56.78: icmp_seq=1 ttl=46 time=155.5 ms
64 octets from 123.234.56.78: icmp_seq=2 ttl=46 time=158.2 ms
En l’absence d’option -c2, le nombre de requêtes est illimité. Il faut alors stopper le processus
par la combinaison de touches Ctrl + C.
B
– www.monfournisseur.fr ping statistics –
3 packets transmitted, 3 packets received, 0% packet loss
round-trip min/avg/max = 155.5/157.5/158.8 ms
Ce type de réaction confirme la bonne configuration du réseau et des serveurs
DNS.
ASTUCE Initialiser la connexion au démarrage
VOCABULAIRE Éditer un fichier
Éditer un fichier signifie modifier le contenu d’un
fichier texte brut.
Pour que la connexion par câble soit automatiquement reconnue au démarrage, il suffit
de démarrer automatiquement dhcpcd. Pour cela, éditez le fichier /etc/sysconfig/
network-scripts/ifcfg-eth0, commentez les éventuelles entrées IPADDR,
NETMASKNETWORK et BROADCAST et précisez DHCP dans la section BOOTPROTO :
DEVICE=eth0
ONBOOT=yes
BOOTPROTO=dhcp
76
© Groupe Eyrolles, 2005
3 – Optimiser sa configuration : impression, réseau et Internet
ADMINISTRATION Schizophrénie ?
Unix est un système compartimenté et sécurisé, où les actions d’administration sont pour
la plupart interdites aux utilisateurs normaux. Il est donc conseillé de travailler en tant que
tel, même si l’on est seul sur une machine, pour limiter la portée de toute erreur. Quand
on travaillera sous l’identité de l’administrateur (root), il faudra faire particulièrement
attention.
La commande id donne l’identifiant actuel. root se caractérise par le numéro 0 :
# id
uid=0(root) gid=0(root) groups=0(root)
ainsi que par un dièse en caractère d’invite de ligne de commande (à comparer au dollar
utilisé par défaut).
Pour endosser l’identité de root, il faut en connaître le mot de passe. On procède alors
en saisissant la commande su - dans un terminal :
$ su Password:
~#
Connexion en Wi-Fi
Les fournisseurs d’accès Internet commencent à irriguer les zones à forte concentration d’utilisateurs (gares, aéroports, hôtels, trains, etc.) avec des réseaux
sans fil connectés à Internet. Ces zones d’accès sont appelées hot spots. De
même, certains modems-routeurs utilisent cette technologie, qui présente
l’énorme avantage de mettre très simplement en place un réseau local sans
devoir installer d’infrastructure dédiée (câbles, prises, etc.). Les débits théoriques restent pour l’instant inférieurs à ceux d’un réseau câblé, mais la prochaine
norme devrait rendre caduque cette limitation. Enfin, les ordinateurs portables
sont maintenant très souvent équipés d’une carte Wi-Fi et il faut bien avouer
qu’ils sont les clients privilégiés de ce nouveau mode de connexion.
HISTOIRE Les précurseurs
Les iBooks d’Apple furent en 1999 parmi les premiers ordinateurs grand public à proposer
un équipement Wi-Fi intégré (sous le nom d’Airport), bientôt suivis par le reste de la
gamme.
WI-FI Le protocole
Le Wi-Fi (pour Wireless Fidelity) est le nom commercial du protocole de connexion sans fil IEEE
802.11 (ISO/CEI 8802-11). La normalisation du
nom en français est ASFI (Accès Sans Fil à
Internet). (J.O n° 104 du 5 mai 2005).
Les sous-révisions du protocole sont notifiées par
un numéro de version alphabétique : a, b, c, d...
Les versions les plus utilisées en France sont les
révisions b (débit théorique de 11 Mbits/s sur la
fréquence de 2,4 GHz) et g (débit théorique de
54 Mbits/s sur la fréquence de 2,4 GHz). La prochaine norme sera le 802.11n qui devrait permettre un débit de 125 à 500 Mbits/s.
Sécurité
Le protocole ASFI est multi-directionnel et sans fil, ce qui en fait un candidat
idéal pour le piratage et les intrusions. En effet, la sécurité repose entièrement
sur la connexion du poste (ordinateur, portable, etc.) vers la borne. Cette connexion peut se faire sans authentification, avec une authentification à chiffrement faible (WEP) ou fort (WPA). Quand on établit une connexion sans fil, il
est fortement recommandé d’utiliser le chiffrement fort (WPA) car le chiffrement faible peut être cassé en dix minutes environ. Sans chiffrement, c’est la
porte grande ouverte aux pirates. Il faut toujours se souvenir que, sur Internet, il
n’y a pas que des gens pleins de bonnes intentions.
© Groupe Eyrolles, 2005
77
Accès libre – Débuter sous GNU/Linux
Configuration
ALLER PLUS LOIN Wi-Fi
Renseignements techniques sur le
fonctionnement ;
B http://lea-linux.org/hardware/hard_net/
wifi.html
B http://www.commentcamarche.net/wifi/
wifiintro.php3
B http://fr.wikipedia.org/wiki/Wifi
La configuration des matériels se fait par le chargement et la configuration d’un
pilote dédié. Celui-ci peut opérer sous trois formes :
• prise en charge directe et complète par le noyau (c’est le cas idéal) ;
• prise en charge par l’incorporation d’un module externe complémentaire du
pilote du noyau via ndiswrapper ;
• prise en charge par l’utilisation d’un pilote propriétaire.
Selon la carte, l’une des trois méthodes sera à utiliser. Dans la distribution que
vous aurez installée, les derniers pilotes fonctionnels seront probablement déjà
présents. Pour savoir quelle est la prise en charge d’une carte sous GNU/Linux,
vous devrez arpenter les forums et les autres sources de documentation sur
Internet.
DÉPANNAGE Trouver le pilote
Voici une liste d’adresses spécifiques donnant des informations pour les cartes non complètement reconnues par un pilote libre :
B http://ndiswrapper.sourceforge.net/
B http://www.hpl.hp.com/personal/Jean_Tourrilhes/Linux/Tools.html
B http://wiki.flashtux.org/index.php/Yakumo_wifi_sous_Linux
B http://z.cwriter.org/index.php/wifi/Documentations/RSF+avec+Linux
B http://www.open1x.org/
B http://madwifi.sourceforge.net/
B http://www.prism54.org/
B http://www.ivor.it/wireless/acx.html
En dernier recours, vous trouverez un pilote payant pour votre carte à cette adresse :
B http://www.linuxant.com/company/
AVEC MANDRIVA Configurer sa connexion Wi-Fi
Dans le centre de contrôle, rendez-vous dans
l’onglet Réseau & Internet, option Connexion sans fil.
La partie supérieure de la fenêtre liste les réseaux
enregistrés et la partie basse les réseaux disponibles, dont on peut lancer la recherche. Il suffit
ensuite de faire passer un ou plusieurs réseaux
d’une partie de la fenêtre à l’autre, puis de cliquer
sur le bouton Connecter (ou Déconnecter en
fin de session).
78
Une fois le matériel reconnu par le noyau, il faut configurer la carte pour
accéder au réseau sans fil.
La commande iwconfig est disponible pour faire des tests en ligne de commande. Elle est similaire à ifconfig, mais dédiée au réseau sans fil.
# iwconfig <interface_wifi> ESSID <identifiant_de_la_borne>
<mode> <chiffrement>
Ses arguments sont les suivants :
• <interface_wifi> : ethX, probablement eth1 si vous possédez déjà une
carte Ethernet en eth0, mais selon le pilote qui gère votre interface, cela
peut être ath0... ;
• <identifiant_de_la_borne> : défini dans la configuration ;
• <mode> : probablement managed (connexion à un réseau avec point d’accès)
ou Ad-Hoc (réseau sans point d’accès) ;
© Groupe Eyrolles, 2005
Voici à titre d’exemple la commande à passer en ligne de commande pour se
connecter au réseau monreseau sans mesure de sécurité particulière :
AVANCÉ Chiffrement WEP/WAP
Description et utilisation de wpa_supplicant :
B http://hostap.epitest.fi/wpa_supplicant/
# iwconfig ethX essid "monreseau" mode managed key open
Pour se connecter sur n’importe quel réseau :
# iwconfig ethX essid any mode managed key open
Pour se connecter sur le réseau monreseau avec une clé de chiffrement :
# iwconfig ethX essid "monreseau" key restricted A3H6B2C8
Pour valider que le fonctionnement est correct, vous pouvez rechercher les
réseaux disponibles dans l’entourage avec la commande :
# iwlist <interface_wifi> scanning
Vous obtiendrez ainsi la liste des réseaux accessibles. Pour retrouver les informations récupérées par la recherche précédente, il faut lancer la commande :
# cat /proc/net/wireless
Les informations affichées indiqueront quels paramètres utiliser en cas de doute
(par exemple, le canal, la puissance du signal, etc.).
Une fois vos réglages affinés et pour éviter de relancer la commande à chaque
redémarrage, il faut inscrire cette configuration dans les fichiers reliés au réseau
situés dans /etc/sysconfig/network-scripts/ifcfg-<interface_wifi> :
DEVICE=eth1
3
Nom de l’interface
MODE=Managed
3
Mode de connexion
ESSID="monreseau"
3
Identifiant réseau
RATE=auto
3
Débit de connexion
TXPOWER=auto
3
Puissance du signal pour la transmission de données
KEY="A3H6B2C8"
3
Clé de chiffrement
BOOTPROTO=dhcp
3
Récupération de l’IP, de la route de connexion, etc.
ONBOOT=yes
3
L’interface doit être activée dès le démarrage de l’ordinateur.
Connexion avec un modem sur port série
Pour configurer un modem connecté au port série, interne ou externe, on peut
utiliser kppp, disponible dans KDE. S’il n’est pas installé, on le trouvera dans le
paquet kdenetwork-kppp. Avec ce programme, la configuration du modem est
assez simple.
© Groupe Eyrolles, 2005
79
3 – Optimiser sa configuration : impression, réseau et Internet
• <chiffrement> : key open (pas de chiffrement), key <valeur clé en
hexadécimal> pour un chiffrement WEP/WPA (pour certains matériels,
le support WPA est obtenu en ajoutant le paquetage wpa_supplicant).
Accès libre – Débuter sous GNU/Linux
Fenêtre principale de kppp
Cliquez sur le bouton Configurer…
Une nouvelle fenêtre s’ouvre, positionnée sur l’onglet Comptes.
Cliquez sur Nouveau… mais ne choisissez pas l’assistant proposé, la
configuration étant très simple.
Nom de la connexion kppp
Nommez votre connexion (le nom de votre fournisseur est en général
adapté) et cliquez sur le bouton Ajouter… pour enregistrer le numéro
d’appel qui sert à vous connecter (il vous est communiqué par votre
fournisseur d’accès).
A priori, la configuration par défaut de tous les autres onglets devrait
être correcte, mais vérifiez quand même en fonction des paramètres de
votre fournisseur – et en particulier les DNS – si la configuration ne
fonctionne pas.
Par défaut, votre mot de passe sera enregistré avec les paramètres de
connexion, de sorte que vous n’aurez plus à vous identifier lors des connexions suivantes. Si cela vous inquiète, décochez cette case.
Configuration de la facturation
En cochant la case Activer la facturation, vous pourrez choisir dans
une liste le pays et le prestataire qui vous fournit un accès. Ceci permet
d’avoir un récapitulatif chiffré des connexions.
VOUS VENEZ DE WINDOWS Automatismes
Sous GNU/Linux, vous ne serez pas assisté comme vous l’étiez sous Windows. Pour vous
connecter à Internet, vous devrez le formuler explicitement en cliquant sur une icône, celle
de KPPP. Avouez que ce n’est pas insurmontable. Mais sachez que jamais votre système ne
se connectera à votre insu. De même, vous ne serez jamais déconnecté par le système, mais
uniquement sur demande ou sur défaillance de votre fournisseur d’accès. Prenez donc
garde de ne pas oublier de vous déconnecter. Notez également qu’il est possible comme
sous Windows de spécifier un délai d’inactivité après lequel la connexion sera coupée.
80
© Groupe Eyrolles, 2005
3 – Optimiser sa configuration : impression, réseau et Internet
Il ne reste plus qu’à vérifier la configuration de votre modem. L’onglet
Périphérique permet de sélectionner le port série sur lequel ce dernier
est branché. Si votre distribution a bien fait les choses, elle a créé un
lien nommé /dev/modem pointant vers le véritable port série. Sinon,
vous devrez choisir entre ttyS0, ttyS1, ttyS2 et ttyS3, qui sont
respectivement les équivalents des ports com1, com2, com3 et com4
de Windows.
L’onglet Modem permet, par son bouton Interrogation du
modem…, de vérifier que le modem répond bien sur le port sélectionné. Validez l’enregistrement de votre connexion en cliquant sur OK.
Si vous disposez de plusieurs comptes chez des fournisseurs d’accès différents, vous pouvez ajouter les suivants de la même façon.
Utilisez la flèche à droite des onglets pour atteindre l’onglet intitulé
Autres et cochez les cases Placer sur le tableau de bord lors de la
connexion, de façon à activer l’affichage de KPPP dans la boîte à
miniatures.
Vous pouvez aussi cocher Rappeler automatiquement en cas de
déconnexion, cela peut être utile.
La fenêtre principale de KPPP affiche maintenant dans sa liste déroulante tous les comptes configurés. Saisissez vos nom d’utilisateur et mot
de passe, tels que transmis par votre fournisseur d’accès et validez.
Pour voir s’afficher les différents échanges entre le système et le fournisseur d’accès, cochez la case Afficher la fenêtre de connexion. Faitesle au moins une fois, c’est instructif : c’est le « protocole » de connexion
que l’on voit ainsi défiler.
Cliquez sur Se connecter et, après les habituels échanges de paramètres de connexion entre le modem et celui du fournisseur, vous serez
connecté.
Si vous avez choisi l’affichage dans la boîte à miniatures (c’est une partie du tableau de bord situé en bas de l’écran), apparaît une icône indiquant que vous êtes connecté. Un clic droit sur cette icône ouvre un
menu contextuel permettant de clore la connexion. Si vous n’avez pas
choisi cet affichage, la fenêtre de KPPP est enregistrée dans la barre des
tâches, et il suffit de la rappeler pour clore la connexion.
© Groupe Eyrolles, 2005
81
Accès libre – Débuter sous GNU/Linux
Cas d’un modem interne
Si vous possédez un modem interne, deux cas se présentent. Il fait peut-être
partie des « vrais » modems dont la plupart sont reconnus sous GNU/Linux ;
les bons modules seront alors chargés par défaut dans le noyau. Il se peut aussi
qu’il s’agisse d’un Winmodem.
X.org, le serveur graphique
Dans la plupart des distributions récentes, l’environnement graphique est
intégré à l’installation par défaut. Il faut néanmoins garder à l’esprit que, sous
GNU/Linux, il s’agit d’un programme à part entière, complètement indépendant du cœur du système : un utilisateur expérimenté pourra accéder à la plupart des fonctionnalités du système en dehors du mode graphique.
Cette compartimentation a des avantages : si l’environnement graphique tombe
en panne à la suite d’une mauvaise installation des pilotes d’une nouvelle carte,
il est possible de régler le problème sans recours à des méthodes lourdes.
COMMENT FAIRE Si c’est un Winmodem
Qu’est-ce qu’un Winmodem ? Lorsque
vous achetez un ordinateur (de type PC), il
est monnaie courante qu’un modem
interne y soit intégré, et ce à prix très
réduit. Dans la plupart des cas, ce modem
interne n’est qu’une interface téléphonique, tout juste capable de prendre la
ligne et de numéroter. L’échange des protocoles avec le serveur de votre FAI, normalement pris en charge par le modem,
est alors laissé à Windows. Si vous êtes
doté de ce type de matériel, tout n’est pas
perdu, mais des efforts seront nécessaires.
La première chose à faire est d’exécuter la
commande lspci -v pour obtenir de
plus amples informations sur le matériel
(voir figure ci-contre).
Ensuite, rendez-vous sur le site
http://start.at/modem et armez-vous de
patience. Une autre solution consiste à
récupérer un vrai modem (interne ou
externe) chez une connaissance utilisant
une connexion haut débit, mais renseignez-vous tout d’abord sur sa compatibilité avec le système GNU/Linux.
Figure 3–2
Le résultat de la commande lspci
82
© Groupe Eyrolles, 2005
Vous trouverez dans le chapitre 2, « Installer un système GNU/Linux sur son ordinateur »
comment configurer un clavier, une souris, une carte son, vidéo ou télé, un écran et sa
résolution, le démarrage de l’ordinateur (affichage et programme d’amorçage), les connexions (Internet et réseau local) ; ces configurations sont toutes illustrées par des copies
d’écran. En effet, les fonctionnalités disponibles pendant l’installation de la distribution
sont proposées à l’identique par le centre de contrôle.
La configuration du matériel s’effectue dans l’onglet Matériel, option Matériel. Une
liste des composants de la machine est disponible : disques durs ; cartes graphique, son,
Ethernet, etc. ; lecteurs de CD-Rom ou DVD-Rom ; ainsi que les périphériques USB comme
un modem ou un scanner. Cliquez sur le nom du périphérique, un bouton Lancer l’outil
de configuration apparaît et quelquefois un deuxième intitulé Configuration du
module. On trouve aussi dans cette liste le clavier et la souris.
Le reste du matériel est référencé dans la page principale de l’onglet Matériel. On y
trouve la configuration de l’écran et sa résolution, la carte TV, également le clavier et la
souris, les imprimantes simples et multi-fonctions, les scanners et enfin les onduleurs.
Sous Unix (dont GNU/Linux est un fidèle représentant), l’environnement graphique le plus courant est X Window System (« système de fenêtrage X ») ; il se
décompose en serveurs et clients, ce qui permet de dissocier les terminaux
d’affichage des serveurs de calculs et d’applications.
B.A.-BA Mode graphique et mode texte
Le mode graphique est le mode de fonctionnement
de la machine dans lequel on peut obtenir à
l’écran de nombreuses couleurs différentes et des
images composées de points fins. Il n’est possible
d’afficher simultanément à l’écran plusieurs tailles
de polices qu’en mode graphique. La qualité du
mode graphique dépend à la fois de la carte graphique et du moniteur.
Le mode texte, dans lequel la plupart des ordinateurs démarrent, est limité à un affichage de quelques dizaines de lignes de quelques dizaines de
caractères chacune. Le nombre de couleurs est restreint (souvent à 8 ou 16) et chaque case écran ne
peut renfermer qu’un caractère de la police choisie
(souvent, c’est l’alphabet latin avec les accents).
Les seuls enrichissements possibles sont le gras, le
soulignement, l’inverse vidéo (mais pas l’italique
ou d’autres tailles de polices). Les éventuelles
images sont grossières et pauvres en couleurs.
En effet, le serveur X est rattaché à l’affichage et c’est lui qui doit être capable
de piloter le matériel. Les clients (les applications fonctionnant en mode graphique) se contentent de contacter le serveur X dans un langage spécial appelé
protocole X.
TECHNIQUE X.org versus XFree86
Jusqu’à 2004, le serveur graphique de toutes les distributions s’appelait XFree86. Sa
licence ayant évolué vers une licence toujours libre, mais incompatible avec la licence
publique générale de GNU, un nouveau projet a vu le jour : X.org. En outre, le projet
XFree86 semblait s’essouffler, ces dernières années ayant apporté des correctifs plutôt
que de réelles nouveautés. Le projet X.org est quant à lui plus dynamique et la principale
nouveauté des dernières versions est la prise en charge de la vraie transparence.
Cela explique que la plupart des distributions aient dorénavant adopté X.org.
En particulier, ils peuvent être situés sur une machine distante et s’exécuter dans
le processeur et la mémoire d’un ordinateur situé au bout du monde et fonctionnant sous un système différent, Unix ou non, et sous une architecture différente,
PC compatible x86 ou non.
Évidemment, le cas de figure le plus simple et le plus courant, surtout pour des
débutants en utilisation domestique, est celui où tous les programmes, serveurs
et clients, sont situés sur la même machine. Ils communiquent néanmoins avec
leur serveur X via TCP/IP, protocole majoritairement utilisé sur Internet.
TECHNIQUE Vitesse d’affichage des
applications distantes et sécurité
L’utilisation d’applications graphiques à distance
requiert une bande passante assez élevée ; les programmes seront pour la plupart inutilisables sur
des connexions téléphoniques simples. On pourra
mettre en place une compression à la volée des
communications avec un programme tel que ssh.
Il a l’avantage de faire les réglages seul de manière
transparente, de mettre en place les droits et, de
plus, il peut chiffrer les communications, ce qui est
toujours une sécurité appréciable et recommandée.
Pour cela, on se connectera au serveur de l’application depuis l’écran où l’on souhaite que les fenêtres s’affichent avec la commande ssh -X.
Un même client peut contacter plusieurs serveurs différents et un même serveur
peut accueillir des applications fonctionnant sur des machines quelconques.
L’application serveur permet de définir des objets graphiques, mais ne s’occupe
© Groupe Eyrolles, 2005
83
3 – Optimiser sa configuration : impression, réseau et Internet
AVEC LE CENTRE DE CONTRÔLE MANDRIVA Configurer les autres périphériques matériels
Accès libre – Débuter sous GNU/Linux
pas du tout de leur contrôle. Les boutons de réduction, les ascenseurs et plus
généralement tous les composants graphiques sont gérés par le gestionnaire de
fenêtres (ou window manager). C’est ce dernier qui va définir l’apparence du
bureau.
AVANCÉ Les gestionnaires de fenêtres
Avant l’arrivée des environnements de bureau intégrés, les applications graphiques
étaient assez disparates et incohérentes (au niveau de l’apparence comme des raccourcis
de manipulation).
Les fenêtres sont des rectangles nus. C’est le gestionnaire de fenêtres qui les encadre
d’une bordure et de boutons permettant de les déplacer, transformer en icônes, passer en
plein écran, etc. Il traite également les clics sur le fond de l’écran, qui provoquent souvent
l’affichage de menus spéciaux.
Une expérience frappante consiste à lancer plusieurs applications graphiques sous un serveur X nu, puis à démarrer un gestionnaire de fenêtres depuis, par exemple, une session
en mode texte. Ce dernier affublera chaque fenêtre d’une bordure permettant de les manipuler. Si on tue le gestionnaire de fenêtres, les applications graphiques demeureront, mais
seront à nouveau nues. On pourra alors démarrer un autre gestionnaire de fenêtres et
comparer son effet. Dans la plupart des configurations toutefois, la « mort » du gestionnaire de fenêtres correspond à la fin de la session de travail.
Configuration du serveur X
Une première configuration a normalement eu lieu automatiquement lors de la
phase d’installation, à l’aide de détections automatiques ou de questions sur le
matériel présent. Même si elle ne semble pas optimale, il est dangereux de
tenter de la modifier manuellement si l’on n’est pas sûr de son fait : c’est une
manipulation technique assez difficile. En cas d’erreur, il est possible de casser
la configuration graphique de l’ordinateur. Il se peut aussi que la procédure
d’installation n’ait pu finaliser la configuration si la carte est trop récente.
Le serveur X gère à la fois l’affichage et les entrées du clavier et de la souris et sa
configuration implique :
• la carte graphique ;
• l’écran (modèle et résolution) ;
• le clavier ;
• la souris.
Toute la configuration est enregistrée dans le fichier /etc/X11/xorg.conf. Il
est long et ardu, mais l’on est rarement amené à y intervenir – et jamais à le
créer en partant de zéro. De nombreux programmes encadrent ce processus :
xorgconfig en mode texte et xorgcfg en mode graphique mènent quelques
tests, posent quelques questions et génèrent ensuite automatiquement un fichier
xorg.conf. Il faut être administrateur (root) pour avoir le droit de configurer
tout ce qui touche au serveur X.
84
© Groupe Eyrolles, 2005
3 – Optimiser sa configuration : impression, réseau et Internet
LIENS Pour aller plus loin
Nous ne pouvons pas détailler ici toutes les options de configuration du serveur X. Voici
des sites web qui fourniront plus d’informations à ce sujet :
B http://www.xorg.org/
B http://www.laynetworks.com/Linux-faq/x3523.html
B http://www.freenix.fr/unix/linux/HOWTO/XFree86-HOWTO.html
La configuration de X.org est identique à celle de XFree86 ; vous pouvez donc sans crainte
vous inspirer de cette dernière.
Configuration en mode graphique
Le programme xorgcfg n’étant accessible qu’en mode graphique, il n’est pas
possible de le lancer si le serveur X ne fonctionne pas.
Figure 3–3
Configuration d’un
moniteur avec xorgcfg
Vous devrez bien évidemment l’exécuter sous l’identité de root, comme expliqué
au début de ce chapitre.
Pour l’utiliser, il suffit de cliquer sur l’un des boutons de la fenêtre principale
(celle du milieu sur l’illustration) puis de sélectionner l’une des deux options
Add new monitor ou Configure monitor(s) (pour le moniteur, le texte change
selon le périphérique sélectionné), ce qui ouvre la fenêtre située sur la droite de
la figure 3–3. Faites vos choix, validez, puis configurez éventuellement un autre
périphérique. Lorsque vous cliquez sur le bouton Quit, il vous est demandé
confirmation pour écrire le nouveau fichier de configuration.
Il est évidemment recommandé de sauvegarder l’ancien fichier de configuration
avant toute modification.
Prêtez bien attention à la fenêtre située à gauche sur la figure 3–3. Bien que
rédigée en anglais et assez peu lisible, elle est d’une grande importance, surtout
si, pour une raison quelconque, la souris ne fonctionne plus. En effet, accessx
(c’est son nom) permet de déplacer le curseur de la souris et d’agir sur ses trois
boutons grâce au pavé numérique (lequel ne fonctionne plus tant que xorgcfg
est ouvert).
© Groupe Eyrolles, 2005
85
Accès libre – Débuter sous GNU/Linux
Les touches 1 à 9 déplacent le curseur horizontalement, verticalement ou en
oblique, la touche 5 correspondant au clic. Les touches / * et - correspondent
aux trois boutons, la touche 0 au verrouillage de l’appui, la touche . à son relâchement. Le double-clic s’obtient avec le +.
Il faut un peu d’entraînement pour réussir à manipuler finement le curseur
ainsi, par exemple réaliser une sélection multiple dans un gestionnaire de
fichiers, mais pour un dépannage ou une configuration du serveur, c’est largement suffisant. Notez qu’il est possible que le clavier numérique ne retrouve pas
son comportement normal après que avoir refermé xorgcfg. Vous devrez probablement redémarrer le serveur X.
Configuration en mode texte
Vous disposez en mode texte de deux outils : XFdrake, spécifique à la distribution Mandriva et xorgconfig, plus générique.
XFdrake
On l’exécute directement en saisissant :
• La commande XFdrake dans une console (attention aux deux majuscules en
début de commande) ou via la version texte du centre de contrôle Mandriva,
qu’on démarre avec la commande drakconf.
Dans ce cas, vous aurez à sélectionner avec les touches Haut et Bas l’option
Display, appuyez sur Tabulation pour amener le curseur (la surbrillance
jaune) sur la case Ok, puis valider avec Entrée ou la barre d’espacement.
Cette façon de procéder est un peu plus longue mais évite de mémoriser le
nom de tous les modules de configuration du centre de contrôle.
• Dans XFdrake, sélectionnez avec les touches Haut et Bas les matériels à
configurer, c’est-à-dire la carte, le moniteur ou la résolution, puis appuyez
sur Tabulation pour amener la surbrillance sur le bouton Faire pour afficher
une liste dans laquelle choisir le bon matériel ou la bonne résolution.
• Vous pouvez déplier ou replier une section en appuyant sur Entrée après
l’avoir sélectionnée. Votre choix fait, appuyez sur Tabulation jusqu’à Ok et
validez.
Il est fortement conseillé de valider le choix par défaut, sauf si vous savez
pertinemment qu’il est mauvais (mauvais nom de carte graphique par
exemple).
La configuration terminée, vous pouvez tester vos réglages et choisir dans les
options de démarrer l’interface graphique automatiquement à l’allumage. Le
centre de contrôle permet aussi de modifier les réglages de la souris et du clavier.
86
© Groupe Eyrolles, 2005
Dans une console root, saisissez xorgconfig et répondez aux questions. Attention, il faudra être très précis. Cette méthode de configuration est fruste, totalement linéaire et ne donne pas le droit à l’erreur. Un mauvais choix, et il faudra
tout recommencer…
This program will create a basic xorg.conf file, based on menu
selections you make.
The xorg.conf file usually resides in /usr/X11R6/etc/X11 or /etc/X11.
A sample xorg.conf file is supplied with Xorg; it is configured for a
standard VGA card and monitor with 640x480 resolution. This program
will ask for a pathname when it is ready to write the file.
You can either take the sample xorg.conf as a base and edit it for
your configuration, or let this program produce a base xorg.conf file
for your configuration and fine-tune it.
Before continuing with this program, make sure you know what video
card you have, and preferably also the chipset it uses and the amount
of video memory on your video card. SuperProbe may be able to help
with this.
Press enter to continue, or ctrl-c to abort.
3
Après les avertissements d’usage, il vous est
demandé d’appuyer sur la touche Entrée pour
continuer ou Ctrl + C pour quitter.
Notez qu’il vous sera demandé des renseignements très précis sur votre matériel, il faudra
donc les avoir collecté au préalable.
First specify a mouse protocol type. Choose one
list:
1. Auto
2. SysMouse
3. MouseSystems
...
The recommended protocol is Auto. If you have a
or don't want OS support or auto detection, and
or three-button serial mouse, it is most likely
3
Première étape, le choix de la souris. Le choix
recommandé est 1, le protocole automatique.
Enter a protocol number: 1
3
Saisissez 1 si vous n’avez pas de souris exotique.
If your mouse has only two buttons, it is recommended that you enable
Emulate3Buttons.
Please answer the following question with either 'y' or 'n'.
Do you want to enable Emulate3Buttons? n
3
Voulez-vous émuler le mode trois boutons ? Si la
souris n’en a que deux, répondez y pour oui ; un
clic simultané sur les deux boutons gauche et
droit émulera un clic milieu. Si elle a trois boutons, répondez n pour non.
Now give the full device name that the mouse is connected to, for
example /dev/tty00.
Just pressing enter will use the default, /dev/mouse.
Mouse device:
3
Il vous est demandé le nom du périphérique
auquel est connecté la souris, tapez Entrée
pour accepter le choix par défaut, sauf si vous
savez précisément ce que vous faites.
Please select one of the following keyboard types that is the better
description of your keyboard. If nothing really matches,
choose "Generic 104-key PC"
1 Generic 101-key PC
2 Generic 102-key (Intl) PC
3 Generic 104-key PC
4 Generic 105-key (Intl) PC
...
Enter a number to choose the keyboard.
Press enter for the next page
4
3
Choisissez maintenant le clavier. Le choix 4 semble raisonnable.
Si votre clavier n’est pas proposé, saisissez
Entrée pour afficher une autre page de choix.
© Groupe Eyrolles, 2005
from the following
very old mouse
you have a two-button
of type Microsoft.
87
3 – Optimiser sa configuration : impression, réseau et Internet
xorgconfig
Accès libre – Débuter sous GNU/Linux
Choisissez maintenant la langue de votre clavier.
Il vous faudra au préalable appuyer sur Entrée
pour avoir la deuxième page.
28 semble un bon choix…
B
1 U.S. English
...
28 French
29 French (alternative)
...
Enter a number to choose the country.
Press enter for the next page
28
Ne cherchons pas la complication, saisissez
Entrée pour le choix par défaut…
B
Please enter a variant name for 'fr' layout. Or just press enter
for default variant
Là encore évitons la complication et répondons
n pour non. Ces deux questions concernent des
variantes possibles au clavier, qui n’ont pas
d’intérêt pour la langue française.
B
Please answer the following question with either 'y' or 'n'.
Do you want to select additional XKB options (group switcher,
group indicator, etc.)?
n
Message d’avertissement pour expliquer que
nous allons configurer le moniteur et qu’une
erreur peut endommager le moniteur. Il est
devenu extrêmement rare d’endommager son
moniteur de nos jours, mais soyez prudents malgré tout et assurez-vous de posséder les bonnes
valeurs.
Appuyez sur Entrée pour continuer.
B
Now we want to set the specifications of the monitor. The two critical
parameters are the vertical refresh rate, which is the rate at which
the whole screen is refreshed, and most importantly the horizontal
sync rate, which is the rate at which scanlines are displayed.
The valid range for horizontal sync and vertical sync should be
documented in the manual of your monitor. If in doubt, check the
monitor database /usr/X11R6/lib/X11/doc/Monitors to see if your
monitor is there.
Press enter to continue, or ctrl-c to abort.
C’est ici que ça commence à se gâter : il faut
donner la fréquence de balayage horizontal du
moniteur…
4 est un choix raisonnable, que vous pourrez toujours modifier par la suite, l’important étant de
faire fonctionner le serveur X avant de l’optimiser.
B
You must indicate the horizontal sync range of your monitor. You can
either select one of the predefined ranges below that correspond to
industry-standard monitor types, or give a specific range.
It is VERY IMPORTANT that you do not specify a monitor type with a
horizontalsync range that is beyond the capabilities of your monitor.
If in doubt, choose a conservative setting.
hsync in kHz; monitor type with characteristic modes
1 31.5; Standard VGA, 640x480 @ 60 Hz
2 31.5 - 35.1; Super VGA, 800x600 @ 56 Hz
3 31.5, 35.5; 8514 Compatible, 1024x768 @ 87 Hz interlaced (no 800x600)
4 31.5, 35.15, 35.5; Super VGA, 1024x768 @ 87 Hz interlaced, 800x600 @ 56 Hz
5 31.5 - 37.9; Extended Super VGA, 800x600 @ 60 Hz, 640x480 @ 72 Hz
6 31.5 - 48.5; Non-Interlaced SVGA, 1024x768 @ 60 Hz, 800x600 @ 72 Hz
7 31.5 - 57.0; High Frequency SVGA, 1024x768 @ 70 Hz
8 31.5 - 64.3; Monitor that can do 1280x1024 @ 60 Hz
9 31.5 - 79.0; Monitor that can do 1280x1024 @ 74 Hz
10 31.5 - 82.0; Monitor that can do 1280x1024 @ 76 Hz
11 Enter your own horizontal sync range
Enter your choice (1-11): 4
Idem pour la fréquence verticale.
B
You must indicate the vertical sync range of your monitor. You can either
select one of the predefined ranges below that correspond to industrystandard monitor types, or give a specific range. For interlaced modes,
the number that counts is the high one (e.g. 87 Hz rather than 43 Hz).
1 50-70
2 50-90
3 50-100
4 40-150
5 Enter your own vertical sync range
Enter your choice: 4
88
© Groupe Eyrolles, 2005
3
Saisissez le nom de votre écran ou Entrée
pour un nom générique.
Now we must configure video card specific settings. At this point you
can choose to make a selection out of a database of video card
definitions. Because there can be variation in Ramdacs and clock
generators even between cards of the same model, it is not sensible to
blindly copy the settings (e.g. a Device section). For this reason,
after you make a selection, you will still be asked about the
components of the card, with the settings from the chosen database
entry presented as a strong hint.
The database entries include information about the chipset, what
driver to run, the Ramdac and ClockChip, and comments that will be
included in the Device section. However, a lot of definitions only
hint about what driver to run (based on the chipset the card uses) and
are untested. If you can't find your card in the database, there's
nothing to worry about.
You should only choose a database entry that is exactly the same model
as your card; choosing one that looks similar is just a bad idea (e.g.
a GemStone Snail 64 may be as different from a GemStone Snail 64+ in
terms of hardware as can be).
Do you want to look at the card database? y
3
Nous passons maintenant à la configuration de
la carte graphique. Il vous sera demandé des
spécifications très précises sauf si vous pouvez
trouver votre carte dans la liste. Attention ! il
faut choisir exactement le bon modèle, sinon
l’affichage risque de ne pas fonctionner.
Répondez y pour afficher la liste des cartes
enregistrées.
0 * Generic VESA compatible 1 * Generic VGA compatible 2 * Unsupported VGA compatible 3 ** 3DLabs, TI (generic) [glint] 4 ** 3Dfx (generic) [tdfx] 5 ** ATI (generic) [ati] 6 ** ATI Radeon (generic) [radeon] 7 ** ATI Rage 128 based (generic) [r128] ...
Enter a number to choose the corresponding card definition.
Press enter for the next page, q to continue configuration.
6
3
Choisissez votre carte dans la liste. Ici nous
répondons 6.
Your selected card definition:
Identifier: ** ATI Radeon (generic) [radeon]
Chipset: Driver: radeon
Press enter to continue, or ctrl-c to abort.
3
Validez si vous êtes d’accord. Notez au passage
que si vous ne l’êtes pas, vous devrez abandonner la configuration avec Ctrl + C et tout
recommencer depuis le début.
Now you must give information about your video card. This will be used
for the "Device" section of your video card in xorg.conf.
It is probably a good idea to use the same approximate amount as that
detected by the server you intend to use. If you encounter problems
that are due to the used server not supporting the amount memory you
have, specify the maximum amount supported by the server.
How much video memory do you have on your video card:
1 256K
2 512K
...
Enter your choice: 2
Amount of video memory in Kbytes:
3
Quelle est la quantité de mémoire vidéo de votre
carte ?
© Groupe Eyrolles, 2005
89
3 – Optimiser sa configuration : impression, réseau et Internet
You must now enter a few identification/description strings, namely an
identifier, a vendor name, and a model name. Just pressing enter will
fill in default names.
The strings are free-form, spaces are allowed.
Enter an identifier for your monitor definition:
Accès libre – Débuter sous GNU/Linux
Vous pouvez donner un nom à votre carte ou
taper Entrée pour valider le nom par défaut.
B
You must now enter a few identification/description strings, namely an
identifier, a vendor name, and a model name. Just pressing enter will
fill in default names (possibly from a card definition).
Your card definition is ** ATI Radeon (generic) [radeon].
The strings are free-form, spaces are allowed.
Enter an identifier for your video card definition:
En fonction de la carte graphique, de l’écran et
la quantité de mémoire déclarée, les résolutions
possibles sont proposées. Il vaut mieux accepter
avec le dernier choix, quitte à y revenir ensuite
en mode graphique.
B
For each depth, a list of modes (resolutions) is defined. The default
resolution that the server will start-up with will be the first listed
mode that can be supported by the monitor and card.
Currently it is set to:
"800x600" "640x480" for 8-bit
"640x400" for 16-bit
"640x480" for 24-bit
Modes that cannot be supported due to monitor or clock constraints
will be automatically skipped by the server.
1 Change the modes for 8-bit (256 colors)
2 Change the modes for 16-bit (32K/64K colors)
3 Change the modes for 24-bit (24-bit color)
4 The modes are OK, continue.
Enter your choice: 4
Choisissez la profondeur de couleur ; 4 est un
choix valable pour du matériel relativement
récent.
B
Please specify which color depth you want to use by default:
1 1 bit (monochrome)
2 4 bits (16 colors)
3 8 bits (256 colors)
4 16 bits (65536 colors)
5 24 bits (16 million colors)
Enter a number to choose the default depth.
4
Le fichier va être écrit. Confirmez par y
B
I am going to write the xorg.conf file now. Make sure you don't
accidently overwrite a previously configured one.
Do you want it written to the current directory as 'xorg.conf'?
y
Les services
Lors du démarrage de la machine, un certain nombre de services (démons et
autres programmes) sont automatiquement lancés. Ce chargement se déroule
en plusieurs étapes nommées runlevel ou niveau d’exécution.
La numérotation de ces niveaux d’exécution est en général :
• niveau 0 : arrêt de la machine ;
• niveau 1 : mode simple utilisateur (ou single, ou encore failsafe). Ce mode est
utile en dépannage (voir le chapitre 17) ;
• niveau 3 : mode texte. Les services sont lancés, le réseau est actif ; ni le serveur X, ni les services dont il dépend ne sont activés. C’est le mode privilégié
pour l’utilisation d’un serveur.
• niveau 4 ou 5 (selon les distributions) : mode graphique. Le serveur X et les
services dont il dépend sont démarrés.
• niveau 6 : redémarrage de la machine.
90
© Groupe Eyrolles, 2005
Certains services devront être redémarrés suite à une modification de leur configuration (c’est notamment le cas du réseau et de l’impression).
Démarrer ou arrêter un service
Il faut savoir démarrer ou arrêter un service, par exemple suite à une modification de sa configuration. Ces manipulations sont réservées au super-utilisateur.
Les commandes possibles sont :
• start : démarre le service ;
• stop : arrête le service ;
• restart : redémarre le service en prenant en compte les éventuelles modifications de configuration (notez qu’il n’est aucunement besoin de redémarrer
la machine, contrairement à d’autres systèmes d’exploitation) ;
• reload : se contente de recharger la nouvelle configuration (si cette commande ne donne pas les résultats escomptés, essayez la commande
restart) ;
• status : affiche l’état du service.
La solution la plus simple est de saisir la commande dans une console. Mais cela
signifie d’avoir en mémoire le nom du service. Plusieurs utilitaires graphiques
permettent de gérer facilement les services.
VOCABULAIRE Les services
La fonctionnalité « service » est une facilité pour
lancer de manière transparente et standardisée
des programmes pendant la phase de démarrage
de la machine. Certains d’entre eux vont effectuer
leur tâche puis s’arrêter, d’autres (les démons) resteront présents en tâche de fond, demeurant actifs
pour pouvoir répondre à la demande.
Prenons un exemple : network et httpd sont
tous deux des services, ce que l’on peut vérifier en
lançant les commandes service network
status ou service httpd status.
Cependant network n’est lancé qu’une fois pour
monter les cartes réseau, tandis qu’httpd
démarre le service web et reste actif en permanence pour maintenir celui-ci.
AVEC LA MANDRIVA Gérer les services
Dans l’onglet Système du centre de contôle
Mandriva, l’option Activer ou désactiver les
services système vous propose une interface
très intuitive, mais sans indication du niveau
d’exécution. De plus, tous les services ne sont
pas listés à cet endroit ; certains devront être
activés ou désactivés en ligne de commande.
On peut ainsi optimiser finement sa configuration, afin de la rendre plus performante, mais surtout plus sécurisée.
En ligne de commande
Certaines distributions proposent un raccourci du style :
# service <nomduservice> <commande>
où la commande peut être start, stop, restart, reload ou status. Remplacez le <nomduservice> par son nom et <commande> par la commande qui
vous intéresse. Par exemple, pour redémarrer le service nfs suite à l’ajout d’un
nouveau répertoire à exporter, vous saisirez :
# service nfs restart
Autre exemple : service network status donne la liste des périphériques
réseau configurés et celle des périphériques actifs.
© Groupe Eyrolles, 2005
91
3 – Optimiser sa configuration : impression, réseau et Internet
Certains de ces services sont indispensables mais, pour la plupart, ils sont liés à
la façon dont vous travaillez. Si par exemple vous avez choisi d’installer le programme postfix pour voir comment il fonctionne, le service correspondant
sera automatiquement lancé à chaque démarrage. Or, lancer trop de services
peut avoir deux inconvénients. D’une part, chacun de ces services consomme
des ressources et d’autre part, il se peut qu’une faille de sécurité soit découverte
et exploitée dans l’un de ces services. Il convient donc de connaître ces services
et savoir comment les gérer.
Accès libre – Débuter sous GNU/Linux
Si la distribution ne propose pas cette facilité, il faut saisir la commande complète, à savoir :
# /etc/init.d/<nom_du_service> <commande>
où l’on remplacera <nom_du_service> par son nom et <commande> par celle
que l’on souhaite utiliser.
Liste des principaux services
Autres services
Voici une liste non exhaustive des services qui peuvent être
démarrés sur une machine, ainsi qu’un bref commentaire. La plupart des services ont un nom suffisamment explicite :
spamassassin est le service correspondant au programme destiné à éliminer le spam de votre correspondance.
• amd : démon Automount, sert à monter les systèmes de
fichiers distants ;
• apmd : nécessaire uniquement pour les ordinateurs portables ;
• bootparamd : utilisé par les postes sans lecteur de disquette
(ce service est vulnérable en termes de sécurité) ;
• httpd : serveur web Apache ;
• linuxconf : effectue certaines tâches d’administration au
démarrage ; il n’est pas indispensable ;
• named : serveur DNS ;
• netfs : c’est le client NFS, utilisé pour monter des systèmes
de fichiers distants via un serveur NFS ;
• nfs : utilisé pour le serveur NFS, ne le démarrez que si vous en
avez absolument besoin ;
• nfslock : si la machine n’est pas serveur NFS, désactivez-le ;
• pcmcia : nécessaire pour utiliser une carte de type PCMCIA ;
• portmap : nécessaire pour utiliser un service comme NIS ou
NFS ;
• postgresql : c’est le service associé au SGBDR PostgreSQL ;
• routed : n’utilisez ce service que si vous en avez vraiment
besoin ;
• snmpd : démon SNMP, il peut donner à des utilisateurs distants des informations détaillées sur votre système ;
• sound : configuration des sons (inutile si le fichier /etc/
modules.conf est bien conçu) ;
• squid : serveur mandataire (proxy) ;
• ypbind : nécessaire si la machine est un client NIS ;
• yppasswdd et ypserv : nécessaires uniquement si la
machine est un serveur NIS (ces services sont extrêmement vulnérables).
Services indispensables ou très utiles
• crond : serveur pour l’exécution de tâches périodiques, il ne
faut surtout pas le désactiver. Il est indispensable pour le fonctionnement de certains services ;
• cups : le serveur d’impression par défaut à l’heure actuelle ;
indispensable pour imprimer ;
• dhcpd : le démon du serveur DHCP ;
• gpm : fournit des fonctions pour le support de la souris en
mode texte (utile en particulier pour Midnight Commander en
mode texte) ;
• internet : active les interfaces Internet ;
• keytable : charge la configuration du clavier, il est donc
essentiel ;
• harddrake : détection et configuration des périphériques,
vous l’activerez selon les besoins (utile pour la détection et la
configuration de nouveaux matériels) ;
• ntpd : sert à synchroniser l’horloge de la machine par
Internet ;
• numlock : verrouille le pavé numérique au démarrage, donc
très utile ;
• random : améliore la génération de nombres aléatoires ;
• usb : vous l’utiliserez probablement ;
• xfs : X Font Server, indispensable pour travailler en mode
graphique ;
92
© Groupe Eyrolles, 2005
Cet utilitaire est présenté de façon plus complète au chapitre 15, « Le réseau
local ». Il souffre d’une ergonomie largement dépassée, mais reste parfois incontournable pour certaines tâches d’administration pour lesquelles nous donnerons une description plus détaillée. Pour la gestion des services, il est moins
agréable d’utilisation que ses concurrents ; c’est la raison pour laquelle nous ne
nous étendrons pas ici sur son utilisation.
INSTALLER Linuxconf
Linuxconf n'est plus fourni par la Mandriva, il faut
l’installer via Internet (voir le chapitre 2, « Installer
un système GNU/Linux sur son ordinateur »)
Dans son panneau de configuration, l’option Contrôler l’activité des services
permet de configurer le comportement d’un service au démarrage, en donne
une description succincte et permet de l’arrêter, démarrer ou redémarrer.
KSysV
Cet utilitaire contenu dans le paquet kdeadmin-ksysv et pouvant être lancé
avec la commande ksysv donne les mêmes informations que Linuxconf, mais
avec une présentation différente.
PRÉCISION KSysV
ksysv affiche un assistant de configuration lors
du premier démarrage où l’on indique le système
d’exploitation (GNU/Linux) et la distribution.
En résumé…
Ça y est, votre nouveau système est installé et configuré et tous vos périphériques fonctionnent. Le propre des systèmes Unix est de donner un vaste choix de
logiciels pour chaque fonctionnalité, notamment au niveau des environnements
et interfaces graphiques. Évoquons donc ce nouvel aspect de votre ordinateur.
© Groupe Eyrolles, 2005
93
3 – Optimiser sa configuration : impression, réseau et Internet
Linuxconf
chapitre
4
© Groupe Eyrolles, 2005
Les bureaux et l’environnement
graphique sous GNU/Linux
SOMMAIRE
B Le bureau
Nombre d’utilisateurs craignent le premier contact avec les
distributions GNU/Linux dont ils ont souvent une image peu
conviviale. Il est vrai que l’utilisation de GNU/Linux contraint
à appréhender de nouveaux concepts, mais il en va de même
pour tout nouveau système d’exploitation. Ce chapitre a pour
objet de montrer qu’au-delà de ces différences, GNU/Linux
offre à l’utilisateur un système entièrement graphique à la fois
puissant et convivial.
© Groupe Eyrolles, 2005
B Le concept des bureaux virtuels
B Le navigateur Konqueror
B Les applications
MOTS-CLÉS
B Bureau
B Icônes
B Barre des tâches
B Tableau de bord
B Navigateur
B Bureaux virtuels
B Applications
B Émulateur
Accès libre – Débuter sous GNU/Linux
Quelques équivalences Windows et
GNU/Linux
Vous trouverez sous GNU/Linux d’excellents équivalents de vos applications
habituelles, que nous présenterons dans les chapitres qui suivent. Voici un
tableau qui présente sommairement les équivalents possibles pour les logiciels
incontournables, ainsi que les autres possibilités puisque sous GNU/Linux, il
existe presque toujours plusieurs façons d’arriver à un même résultat.
Programme Windows
Équivalent GNU/Linux
Alternative
Suite Microsoft Office
Suite OpenOffice.org
Suite KOffice
Internet Explorer
Konqueror
Firefox, Galeon
Adobe Photoshop
Gimp
Inkscape
Outlook
Kontact
Evolution, Thunderbird
Nero, Easy CD Creator
K3B
Logiciels de scanner
XSane
Kooka
Logiciels d’acquisition de photo numérique
DigiKam
Gphoto
Visualisation d’images, diaporama
KuickShow
GQview, gThumb
Paint
KPaint
OpenOffice.org Draw
Images 3D
POV-Ray, Blender
FTP
KBear
gFTP, LFTP
Tchat
Kopete
Gaim, XChat
WinZip, PowerArchiver
Ark
TRANSITION Équivalents fonctionnels Windows et GNU/Linux
Voici quelques exemples de sites web qui proposent des listes ou tableaux d’équivalence :
B http://www.linux-center.org/
B http://www.uselinuxathome.com/FRapps.htm
B http://lea-linux.org/intro/equivalents.php3
B http://www.linux-nantes.fr.eu.org/DOC/liste-equivalences-logicielles.html
B http://web.ccr.jussieu.fr/urfist/mandrakours/
mandrakours06_equivalances.htm
Qu’est-ce qu’un environnement graphique ?
Quand un ordinateur de type PC démarre, on voit défiler à l’écran un certain
nombre de messages en grands caractères blancs sur noir (relatifs au test de la
mémoire, etc.) : c’est le mode texte, mode « naturel » des ordinateurs. Quand on
accède aux menus de configuration du BIOS, on est toujours en mode texte,
avec souvent des caractères spéciaux permettant de dessiner des cadres et dans
96
© Groupe Eyrolles, 2005
L’avènement des interfaces graphiques, avec des dessins plus fins, des couleurs
plus nombreuses et un pilotage à la souris, a largement contribué à la démocratisation de la micro-informatique. Dès lors, on pouvait communiquer avec les
programmes en enfonçant des boutons, en faisant défiler des menus, en sélectionnant des onglets…
ALTERNATIVE
Autres environnements graphiques
Outre KDE et GNOME, il existe de nombreux environnements graphiques, plus légers et nécessitant
moins de mémoire vive.
Certains utilisateurs préférant travailler avec le clavier (ils manient principalement du texte dans leur
travail quotidien) mettent même en place des configurations légères, utilisables sans souris.
RAPPEL Mode graphique, mode texte
Les fonctionnalités nécessaires à un système GNU/Linux sont pour la plupart assurées par
plusieurs programmes ou applications différents. Certains ne fonctionnent qu’en mode
texte (mais fonctionneront évidemment dans un terminal graphique sous un gestionnaire
de fenêtres ou un environnement de bureau) ; ils sont peut-être plus ardus à prendre en
main pour qui n’a pas l’habitude de ce type de produit, mais ils ont souvent la préférence
des habitués en raison de leur puissance d’expression. D’autres ne fonctionnent qu’en
mode graphique : ils ouvrent une ou plusieurs fenêtres avec boutons, menus, etc. Ils ne
pourront donc être utilisés que dans un environnement graphique. D’autres, enfin, sont
capables de fonctionner dans les deux situations, détectent automatiquement leur environnement, mais ne proposent pas toujours les mêmes fonctionnalités.
Le bureau
Après avoir terminé l’installation, vous voici enfin confronté à l’une des nombreuses interfaces graphiques proposées sous GNU/Linux : KDE. Nous nous
focaliserons sur cet environnement de bureau, le moins déroutant pour qui vient de
Windows. C’est sans doute le plus abouti et le plus performant.
EN SAVOIR PLUS KDE-France
L’association KDE-France propose sur son site de nombreux articles concernant cet environnement de bureau.
B http://www.kde-france.org/
VOCABULAIRE KDE
KDE signifie K Desktop Environment (Environnement de Bureau K). Pourquoi K vous demandezvous sans doute ? Cette question a fait couler
beaucoup d’encre, mais il semblerait que cette
lettre ait été choisie parce qu’elle est juste avant le
L (comme Linux) dans l’alphabet.
Dans ce chapitre, nous nous contenterons d’une présentation sommaire, pour
nous consacrer rapidement à ce qui importe le plus lorsqu’on se sert d’un
ordinateur : les applications utilisables sous GNU/Linux, qui seront abordées
dans les chapitres suivants.
Commençons la présentation en partant à la découverte de votre nouveau
bureau. Le bureau est votre espace de travail. C’est lui qui va accueillir les icônes
de votre choix, ainsi que les barres de lancement et autres widgets. Comme il est
entièrement configurable, vous pourrez facilement modifier le papier peint, la
police, le contenu des barres, etc. Cependant, il est aussi très agréable dans ses
réglages par défaut. Selon la distribution utilisée, il se peut que la configuration
soit légèrement différente de celle montrée ici, mais cela ne devrait pas causer
de difficultés.
© Groupe Eyrolles, 2005
VOCABULAIRE Widget
En informatique, on considère que widget est la
contraction des mots anglais Window gadget, ou
gadget de fenêtre. Ce terme est un vrai fourre-tout
qui regroupe tout ce qui sert à dessiner une
fenêtre : icônes, boutons, ascenseurs, curseurs, etc.
97
4 – Les bureaux et l’environnement graphique sous GNU/Linux
des couleurs jaunes, bleues, parfois blanches et rouges. Sous Windows, on peut
accéder à une console en mode texte en demandant l’ouverture d’une fenêtre de
commandes de type MS-DOS.
Accès libre – Débuter sous GNU/Linux
Les icônes du bureau
Le bureau comporte au moins deux icônes en haut et à gauche de l’écran. Il
s’agit de la corbeille, qui – comme son équivalent Windows – contient les
fichiers effacés et une icône représentant une maison, qui permet d’afficher le
contenu de son répertoire personnel (home en anglais, d’où le choix du dessin),
où se trouvent tous les documents.
On trouve sans doute aussi des icônes pour les partitions ou pour se connecter
facilement au site de la distribution (la Mandriva installera des icônes pointant
vers ses différents services sur le réseau).
Le tableau de bord et la barre des tâches
Équivalent de la « barre des tâches » sous Windows, le tableau de bord, sous
GNU/Linux, est plus complet et plus flexible que ce que propose Windows.
�
�
�
�
�
�
Figure 4–1 Une configuration classique du tableau de bord
VOCABULAIRE Applet
La francisation officielle du terme anglais applet
est appliquette. L’exemple le plus connu est l’horloge du tableau de bord. Toutefois, ce terme
désigne le plus souvent des logiciels exécutés au
sein d’un navigateur web.
Il comprend en effet :
� un menu K similaire au menu Démarrer des anciennes versions de
Windows ;
� des icônes ou des sous-menus permettant le lancement d’une ou plusieurs
applications ;
� une liste des tâches actives sous forme de boutons cliquables (cette partie du
tableau de bord est une applet nommée « barre des tâches ») ;
� un groupe de deux boutons permettant de verrouiller l’écran et de quitter la
session ;
� une zone représentant deux cadres numérotés (ou plus – le nombre est configurable). Il s’agit là encore d’une applet permettant d’accéder aux bureaux
virtuels ;
� une « boîte à miniatures » contenant les icônes des logiciels ou applets qui
fonctionnent en tâche de fond sur la machine (l’agenda, l’horloge, le pressepapier, etc.).
Autres bureaux
Les années 1990, qui ont vu l’explosion d’Internet et des Unix libres, ont généré
la production de nombreux projets d’environnements de bureau intégrés libres.
Ces derniers sont désormais fonctionnels et complets, et l’on dispose ainsi de
solutions cohérentes, agréables et professionnelles pour tout faire en mode graphique sous GNU/Linux.
Désormais, on assiste à une saine émulation et collaboration entre les projets
KDE et GNOME, chacun emprunte à l’autre ses idées et parfois son code,
comme il est possible et recommandé en logiciel libre. Ils sont même compatibles et leurs applications peuvent interagir.
98
© Groupe Eyrolles, 2005
Le bureau GNOME
GNOME (GNU Network Object Model Environnement) est un environnement
rapide, complet et assez simple d’utilisation, entièrement libre et disponible sur
la plupart des systèmes Unix.
On en obtiendra la dernière version à l’adresse :
B http://www.gnome.org
Voici quelques exemples de captures d’écran de GNOME 2.
Figure 4–2
Fenêtre Gmplayer sur le bureau GNOME
Figure 4–3
Deux terminaux Eterm avec transparence active
et w3m, navigateur web en mode texte qui
affiche des images dans un terminal GNOME
© Groupe Eyrolles, 2005
99
4 – Les bureaux et l’environnement graphique sous GNU/Linux
De manière générale, tous les programmes peuvent être installés sur tous les
bureaux. Si vous décidez, par exemple, d’utiliser Firefox comme navigateur web,
celui-ci fonctionnera aussi bien sur GNOME, que sur KDE ou Window Maker.
Même les programmes spécialement développés pour un environnement de
bureau particulier peuvent très bien être installés sur un autre, du moment que
l’on posséde les bonnes bibliothèques.
Accès libre – Débuter sous GNU/Linux
GNOME comprend un gestionnaire de fichiers (Nautilus) qui permet de naviguer dans le système de fichiers à la manière de l’explorateur. Il sait générer des
aperçus d’image et est totalement configurable. On y trouve bien entendu un
gestionnaire de fenêtres intégré.
Figure 4–4
Nautilus
Du côté des navigateurs web, il y a bien entendu Mozilla Firefox, mais aussi,
développés spécifiquement pour GNOME, Galeon et Epiphany. On trouve
encore un programme FTP en mode graphique (gFTP) et des éditeurs comme
GEdit, AbiWord ou Gnumeric. Le développeur trouvera également son bonheur avec des outils comme Glade qui permet de construire rapidement une
interface graphique en GTK.
On procède à la configuration du bureau via la commande gnome-controlcenter ; de manière générale, tout ce qui est inhérent à GNOME est accessible
grâce au menu Application du panel supérieur.
Figure 4–5 Galeon
100
Figure 4–6 gFTP
© Groupe Eyrolles, 2005
ALTERNATIVE L’environnement Window Maker
Window Maker est le gestionnaire de fenêtres du bureau GNUstep.
Il cherche à reproduire au maximum l’interface utilisateur de
l’environnement NeXTSTEP. Très efficace et pratique grâce à ses
dockapps, il reste plus difficile à configurer que GNOME ou KDE. Il
s’agit là d’un bureau adapté au développement. Il permet notamment, via Gorm et InterfaceBuilder, de créer des programmes graphiques en Objective-C, la base de nombreux programmes Mac OS
http://
X. Ses sources sont disponibles à l’adresse
www.windowmaker.org.
Les carrés sur les côtés sont les dockapps. Leur principe est de faire
fonctionner des programmes miniatures ayant chacun une fonction bien définie, comme d’informer sur l’état du système, sur le
temps qu’il fait ou de proposer de regarder la télévision !
Un thème est un ensemble de graphismes (papier peint, boutons,
barres, menus, etc.) ayant un air de famille et servant à donner une
allure particulière (moderne, métallique, classique, sable, etc.) à un
bureau.
Figure 4–7 Thèmes de Window Maker
© Groupe Eyrolles, 2005
101
4 – Les bureaux et l’environnement graphique sous GNU/Linux
Il existe encore d’autres possibilités non décrites ici par faute de place. N’hésitez
pas à changer de bureau ou de gestionnaire de fenêtres quand vous en aurez
envie. Cela s’effectue très simplement au démarrage. Il faut pour cela sélectionner l’environnement souhaité dans une liste déroulante placée près de la
zone où l’on saisit le mot de passe. Si un environnement n’apparaît pas dans
cette liste, c’est qu’il n’est pas installé. Si vous avez suivi nos conseils, vous aurez
au moins KDE et GNOME.
Accès libre – Débuter sous GNU/Linux
Le concept des bureaux virtuels
MATÉRIEL Bureaux étendus
Une carte vidéo peut proposer de prendre en
charge une option de bureau étendu. Si la mémoire
vidéo de la carte est suffisamment importante et si
le constructeur a prévu un utilitaire adapté dans
son pilote, il est possible de définir une zone d’affichage supérieure à celle de l’écran et de la faire
défiler.
ERGONOMIE Passer rapidement
d’un bureau à l’autre
Les raccourcis clavier pour accéder rapidement à
un bureau sont formés par la touche Ctrl et une
touche de fonction. Avec Ctrl + F1 on accède
au bureau 1, Ctrl + F5 au bureau 5, etc. Pour
les bureaux 13 à 16 il faut ajouter la touche Maj
mais vous n’en aurez sans doute jamais besoin…
Pour circuler dans la liste des bureaux, on utilise
Ctrl + Tab
Ce terme mystérieux de bureaux virtuels recouvre quelque chose de tellement
simple et efficace que vous n’aurez aucune peine à vous l’approprier. Dans un
environnement, si vous voulez utiliser à la fois un tableur, lire vos courriers électroniques, naviguer sur le Web, éventuellement jouer au démineur, vous devrez
sans cesse mettre des applications en barre de tâches, jongler avec les fenêtres
ouvertes, voire en fermer pour ne pas trop consommer de ressources. Imaginez
maintenant que vous ayez à votre disposition non pas un seul bureau, mais
quatre ou six bureaux, voire plus, et que vous passiez de l’un à l’autre comme
bon vous semble. Par exemple, pour naviguer sur le Web dans le premier
bureau, lire vos courriers dans le deuxième, faire de la bureautique dans le quatrième, etc. Aucune tâche ne serait masquée par une autre, aucun besoin de
réduire ou restaurer des fenêtres en permanence, il suffirait simplement de
passer d’un bureau à l’autre.
GNU/Linux le permet, grâce au concept de bureau virtuel. Selon l’environnement graphique, vous pourrez en utiliser jusqu’à 16 sous KDE et 32 sous
GNOME ! Pour comprendre comment cela fonctionne, considérez que votre
bureau réel est quatre ou huit (ou plus) fois plus grand que votre écran, et que vous
pouvez afficher chaque quart ou huitième indépendamment les uns des autres
avec malgré tout des zones fixes telles le tableau de bord et les icônes du bureau.
On se déplace d’un bureau à l’autre en utilisant l’applet de gestion des bureaux
virtuels qui se trouve dans le tableau de bord et que nous avons déjà évoquée
plus haut. Lorsqu’on clique dans l’une des cases de cette applet, le contenu du
bureau correspondant s’affiche sur l’écran.
Figure 4–8 Le tableau de bord, avec l’applet représentant six bureaux virtuels
Pour déplacer une fenêtre d’application d’un bureau à l’autre, cliquez droit sur le
titre de la fenêtre en question, choisissez Vers le bureau et sélectionnez le
bureau cible dans la liste des bureaux. On accède aussi à cette option par un clic
droit sur le nom de l’application dans la barre des tâches.
Figure 4–9 Le gestionnaire de pages, égale-
ment nommé « Mini-bureaux »
102
Le nombre par défaut de bureaux virtuels diffère d’une distribution à l’autre et il
est en général insuffisant. Pour configurer le nombre de bureaux virtuels, cliquez droit dans le rectangle des bureaux virtuels du tableau de bord et cliquez
sur Configurer les bureaux virtuels…. Six ou huit bureaux permettent d’ouvrir
toutes les fenêtres dont on a besoin sans risque de les voir se mélanger. Essayez
maintenant d’ouvrir comme nous l’avons dit un navigateur dans le premier
bureau, un client de messagerie dans le deuxième, un traitement de texte dans le
quatrième, etc. Vous voyez apparaître des zones grisées proportionnelles à la
taille des fenêtres dans la case de l’applet qui correspond au bureau où elles
s’ouvrent. Un clic droit sur cette applet déroule un menu contextuel qui propose
de Démarrer le gestionnaire de pages. Celui-ci affiche l’ensemble des bureaux
dans une fenêtre redimensionnable, de la même façon que l’applet, mais chaque
représentation de fenêtre est identifiée par son icône, la même que celle qu’utilise le menu K, ce qui permet de trouver facilement une application précise. De
plus, on peut déplacer une fenêtre à la souris entre deux bureaux. Notez qu’il est
© Groupe Eyrolles, 2005
4 – Les bureaux et l’environnement graphique sous GNU/Linux
possible de mettre une application à disposition sur tous les bureaux, par
exemple une calculatrice.
Avec le temps, vous verrez que l’habitude viendra de toujours ouvrir la même
application dans le même bureau et l’usage des raccourcis clavier vous permettra
de passer de l’un à l’autre instantanément, directement vers l’application voulue,
sans vous préoccuper des autres applications. Lorsque vous aurez pris l’habitude
d’utiliser cette fonctionnalité, vous ne pourrez plus vous en passer.
Le navigateur de KDE
Nous en avons déjà parlé, il s’appelle Konqueror. C’est véritablement le couteau
suisse de KDE, en ce sens qu’il sait presque tout faire, comme vous le verrez
dans les chapitres suivants. Pour l’instant, nous avons juste besoin de savoir
retrouver nos fichiers, éventuellement de les déplacer ou sauvegarder. Le reste
viendra ensuite.
Pour ouvrir Konqueror directement positionné sur ses fichiers personnels, il
suffit de cliquer sur l’icône représentant une maison, qui doit se trouver dans le
coin supérieur gauche de l’écran (un simple ou un double-clic selon la configuration de la distribution, ceci étant modifiable dans le centre de configuration
de KDE, ainsi que nous l’expliquerons plus loin). Si le panneau de navigation
n’apparaît pas dans la partie gauche de la fenêtre, affichez-le en appuyant sur la
touche de fonction F9 ou en sélectionnant l’option Afficher : « Panneau de
navigation » dans le menu Fenêtre.
Pour déplacer le fichier, il suffit de le faire glisser avec la souris : Konqueror
demande si l’on veut déplacer, copier ou lier ce fichier, ainsi qu’une option
d’annulation. Les deux premiers choix sont évidents ; la notion de liaison sera
expliquée dans le chapitre 11, « Ce qui change : de Windows à GNU/Linux ».
CONFIGURATION Simple ou double-clic ?
KDE permet de choisir le double-clic ou le simple
clic. Tout ceci est affaire de goût et d’habitude. La
méthode pour configurer ce choix est décrite en fin
de chapitre.
Par conséquent, lorsque nous écrirons par la suite
« cliquez », vous devrez comprendre que selon la
configuration, il s’agira d’un simple ou d’un
double-clic. Seuls les clics du milieu et clics droits
seront explicitement mentionnés.
Pour toutes les autres fonctions dont on peut avoir besoin, un clic droit sur le
fichier devrait suffire pour l’instant. Les fonctions avancées de Konqueror
seront expliquées plus loin dans ce chapitre.
L’organisation des fichiers
Les utilisateurs de Windows peuvent accéder aux différents fichiers, programmes ou disques de leur système en cliquant sur Poste de travail, puis sur
une icône représentant un lecteur ou un disque (A :, C :, D :…), enfin en recherchant dans l’arborescence associée ce qu’ils désirent.
Figure 4–10
Une arborescence de fichiers
sous Windows
© Groupe Eyrolles, 2005
103
Accès libre – Débuter sous GNU/Linux
Avec les systèmes GNU/Linux ou plus généralement Unix, les choses sont un
peu différentes. Pour l’utilisateur GNU/Linux, une seule et unique arborescence
de fichiers est disponible, qui peut renfermer le contenu d’autant de périphériques que l’on souhaite. Voici une vue très simplifiée de l’arborescence utilisée
sous GNU/Linux.
/
bin
boot
dev
etc
home
...
Figure 4–11
Schéma d’une arborescence
de fichiers sous GNU/Linux
perrine
mathurin
Comme vous pouvez le constater, c’est une arborescence à racine unique. Tout
part de « / » (la racine) pour descendre en profondeur. On peut la représenter
comme un arbre inversé (la tête en bas). La racine est « / », puis viennent les
branches principales (bin, boot, …, home…), et enfin une multitude de brindilles terminées par des feuilles (les sous-répertoires et les fichiers).
Tous les utilisateurs du système disposent d’un répertoire personnel dans /home.
Chacun d’eux est pratiquement contraint d’y travailler, y compris de créer
l’arborescence souhaitée à l’intérieur de ce répertoire. En dehors de ce dernier,
un utilisateur n’a presque aucun droit d’écriture, ni parfois de lecture. La sécurité et l’intégrité des données s’en trouvent renforcées.
Toutes ces notions, un peu déroutantes au départ, vous paraîtront très logiques
une fois que vous vous y serez habitué. Nous y reviendrons de façon plus approfondie dans le chapitre 11, « Ce qui change : de Windows à GNU/Linux ».
Les répertoires
Par défaut, vous devez disposer sur votre bureau d’une icône Dossier
personnel ; sinon, une entrée du même nom est disponible dans le menu K.
Cliquez sur l’icône maison ou dans le menu K et le navigateur de fichiers
Konqueror apparaît positionné sur votre répertoire personnel (figure 4–12). Pour
entrer dans un répertoire, il suffit de cliquer dessus. Il en est de même pour visualiser un fichier texte. Pour créer un nouveau dossier, cliquez sur le menu Édition,
puis sur Créer un nouveau>Dossier… ; indiquez ensuite le nom du dossier.
Copier ou déplacer des fichiers ou des dossiers
Pour faire une copie d’un dossier, rien de plus simple : cliquez droit sur son
icône puis sélectionnez Copier. Cliquez droit ensuite sur le fond de Konqueror
et sélectionnez Coller. Vous pouvez aussi utiliser les raccourcis classiques
Ctrl + C et Ctrl + V. Konqueror vous avertira éventuellement (si vous faites
la manipulation dans le même dossier) qu’un dossier du même nom existe déjà
et vous suggérera de changer le nom du dossier à coller.
104
© Groupe Eyrolles, 2005
4 – Les bureaux et l’environnement graphique sous GNU/Linux
Figure 4–12
L’explorateur de fichiers Konqueror
Cette manipulation se généralise à tout type de fichiers ou dossiers.
Toutes les manipulations que nous venons de voir fonctionnent aussi avec la
fonction Couper au lieu de Copier. Les fichiers ou dossiers concernés seront
dans ce cas déplacés.
Effacer des fichiers ou des dossiers
Pour effacer des fichiers ou des dossiers, sélectionnez-les puis effectuez l’une des
actions suivantes :
• appuyez sur la touche Suppr ;
• utilisez la méthode du glisser-déposer dans la corbeille qui se trouve normalement sur le bureau ;
• cliquez droit sur l’icône du fichier ou répertoire et sélectionnez l’option
Mettre à la corbeille du menu contextuel qui apparaît.
Rappelons que la suppression des fichiers sous GNU/Linux est a priori irrémédiable. Il est plus prudent dans un premier temps de déplacer vos fichiers dans
la corbeille, ce que nous appellerons « effacer ».
Accéder aux partitions Windows
GNU/Linux voit les partitions Windows et, lors de l’installation de la distribution, il est plus que probable que celles-ci aient déjà été intégrées dans l’arborescence, concept que nous venons de découvir et qui sera approfondi au chapitre
11, « Ce qui change : de Windows à GNU/Linux ». Sachez seulement pour
l’instant que vos partitions Windows se trouvent dans le répertoire /mnt.
© Groupe Eyrolles, 2005
VOUS VENEZ DE WINDOWS Les défauts
de la corbeille GNU/Linux
Sous Windows, la corbeille est capable de gérer
l’effacement de plusieurs fichiers du même nom à
la condition qu’ils se trouvent dans des répertoires
différents. Celle de GNU/Linux ne savait pas faire
cela, de même qu’elle ne savait pas remettre un
fichier récupéré à son emplacement d’origine. Il
s’agissait là d’un (malheureux) choix initial des
développeurs de KDE. Mais la corbeille de la dernière version KDE 3.4 n’a plus rien à envier à celle
de Windows.
Par ailleurs – et c’est beaucoup plus important –
sous GNU/Linux ne vont à la corbeille que les
fichiers que vous y mettez explicitement. Un fichier
supprimé directement disparaîtra irrémédiablement de votre disque dur. C’est la raison pour
laquelle une demande de confirmation s’affiche
systématiquement lors d’une suppression.
105
Accès libre – Débuter sous GNU/Linux
ATTENTION Ne pas écrire dans une
partition NTFS sans précaution
Si la FAT32 ne pose aucun problème en écriture, les noyaux actuels de Linux savent
seulement lire les partitions NTFS. Ils y écrivent uniquement de façon expérimentale
(c’est-à-dire que l’on peut seulement modifier des fichiers existants sans changer leur
taille, ce qui est d’un intérêt très limité). Il
est donc dangereux d’utiliser cette option,
qui est par conséquent désactivée par
défaut. L’équipe qui développe le pilote
NTFS travaille d’arrache-pied pour fournir à
la communauté un pilote complètement
opérationnel, mais le fait qu’aucune spécification technique ne soit fournie ralentit
considérablement le projet.
Certaines solutions existent mais ne sont pas
sûres. Il est très recommandé d’attendre une
mise à jour officielle de sa distribution pour
disposer de cette fonctionnalité.
Pour y accéder, que ce soit dans le navigateur Konqueror ou dans une boîte de
dialogue d’ouverture ou d’enregistrement de fichier, le principe est le même :
• remontez jusqu’à la racine de l’arborescence (nommée /) ;
• redescendez ensuite dans le répertoire /mnt, puis dans ses sous-répertoires
qui auront probablement des noms commençant par win.
Vous verrez ainsi l’intégralité des partitions Windows et non le répertoire qui
vous intéresse peut-être, à savoir Mes Documents. De plus, pour y accéder, il
faudra à chaque fois remonter puis redescendre l’arborescence.
Voici un moyen d’accéder à vos données de façon plus rapide. Il repose sur la
notion de lien symbolique que nous découvrirons plus loin dans cet ouvrage,
mais nous allons en voir une application concrète immédiatement :
• dans Konqueror, placez-vous sur le répertoire /mnt, puis cherchez dans le
sous-répertoire Windows adéquat le dossier Mes Documents ;
• scindez la vue (menu Fenêtre) ;
• dans la deuxième vue, affichez votre répertoire personnel (cliquez sur l’icône
en forme de maison dans la barre d’outils) ;
• avec la souris, tirez le dossier Windows Mes Documents vers votre répertoire
personnel, puis choisissez l’option Lier ici après relâchement du bouton
gauche ;
• un dossier Mes Documents apparaît alors dans votre répertoire personnel,
mais son nom fera sans doute désordre avec votre propre dossier Documents
créé par la Mandriva (toutes les distributions ne créent pas ce dossier) ;
• cliquez droit sur ce dossier, choisissez l’option Renommer et donnez-lui un
nom approprié, par exemple Windows.
Vous disposez maintenant d’un répertoire Windows dans votre répertoire personnel et, si vous l’ouvrez, vous constaterez que vous êtes en réalité dans un
répertoire Mes Documents situé dans /mnt/win_xxx ainsi que le montre
l’adresse affichée dans la barre d’URL. Vous pouvez donc maintenant sans
aucune difficulté lire tous vos fichiers créés sous Windows.
DOCUMENTATION NTFS sous GNU/Linux
Sur ce sujet, lisez l’article paru dans la revue
Linux+ de juillet 2005 à ce sujet. Il est disponible à
l’adresse suivante :
B ftp://ftp2.developpez.be/developps/linux/
ntfs.pdf
Si vous souhaitez partager des fichiers entre Windows et GNU/Linux, il existe
une solution très simple : c’est de créer une partition FAT32 (voir le chapitre 2,
« Installer un système GNU/Linux sur son ordinateur »), qui est un système de
fichiers géré à la fois par GNU/Linux et Windows. Notez que vous pouvez
aussi utiliser une clé USB qui, par défaut, est formatée ainsi et qui sera reconnue
par les deux systèmes.
Associer une application à un type de fichier
Vous aurez remarqué que non seulement Konqueror affiche une icône différente
selon le type de fichier, mais qu’en outre un clic sur le fichier l’affiche dans Konqueror avec un afficheur s’il existe, ou bien l’ouvre dans l’application adéquate.
Si le type du fichier dispose d’un afficheur interne et que vous souhaitez le
modifier (et non le visualiser), un clic droit déroulera un menu contextuel, dont
l’option Ouvrir avec… donne la liste de tous les programmes capables de traiter
ce type de fichier. Un clic milieu sur l’icône ouvre directement le fichier avec la
première application de la liste (s’il y en a plusieurs, comme c’est probable). Si le
fichier en question ne peut être ouvert qu’avec une seule application (c’est le cas
106
© Groupe Eyrolles, 2005
ASTUCE Navigateur par défaut
Maintenant, si vous n’êtes pas satisfait de l’association existante, rien de plus
facile que de la changer. Vous avez plusieurs possibilités pour ce faire et, comme
d’habitude dans KDE, du fait de l’intégration poussée de ses composants, cela
reviendra à ouvrir la même boîte de dialogue de plusieurs façons différentes, soit
dans le centre de configuration de KDE, soit à l’intérieur de la fenêtre de configuration de Konqueror (illustrée dans la figure ci-dessous), soit en autonome.
Vous ne pourrez probablement pas configurer le
navigateur par défaut appelé par votre logiciel de
messagerie ou tout autre programme lors d’un clic
sur un lien hypertexte dans le programme considéré. C’est uniquement l’association du navigateur
avec l’extension .html qui modifiera ce comportement.
Figure 4–13 Modifier
l’association des fichiers
AVANCÉ Les extensions de nom de fichier sous GNU/Linux
Sous GNU/Linux, les extensions de fichiers de type Windows ne sont pas nécessaires. Vous
pouvez bien sûr continuer à en utiliser, ne serait-ce que parce qu’il s’agit d’un moyen mnémotechnique pour se souvenir du type de fichier : JPG représente une image, MPG un film,
etc. Néanmoins essayez de supprimer l’extension d’un tel fichier. Non seulement le fichier
s’ouvrira toujours avec la bonne application, mais en plus l’icône présentée par Konqueror
sera toujours la même. Si vous mettez une autre extension, par exemple TXT, le fichier
sera considéré comme étant du type texte et sera ouvert par défaut avec un éditeur de
texte. On voit donc que GNU/Linux reconnaît les types de fichiers, mais que cette reconnaissance peut être outrepassée par l’utilisateur. Un autre exemple est le format de
fichiers d’OpenOffice.org : il s’agit en réalité d’une archive compressée au format ZIP contenant de nombreux fichiers ou répertoires. Si vous retirez l’extension spécifique de ces
fichiers, le système les considérera comme des fichiers ZIP.
L’explication est que de nombreux types de fichiers prévoient dans leurs premiers caractères (ou octets) une information appelée « nombre magique » qui définit le type de
fichier. Historiquement, ce nombre magique était surtout utilisé pour les binaires exécutables mais, par extension, il est aussi appliqué aux fichiers de données. Par exemple, un
fichier JPG sera repéré par le nombre magique d8ff.
Pour les autres fichiers, le programme file devine assez bien le type à l’aide de diverses
règles heuristiques.
© Groupe Eyrolles, 2005
107
4 – Les bureaux et l’environnement graphique sous GNU/Linux
notamment des fichiers OpenOffice.org), ce choix apparaîtra directement dans
le menu contextuel sans avoir besoin d’aller dans les options.
Accès libre – Débuter sous GNU/Linux
La façon la plus simple pour modifier une association est de sélectionner dans
Konqueror l’icône du fichier dont on souhaite modifier l’association puis, dans
le menu Édition, de choisir l’option Modifier le type du fichier…
Pour définir l’association des fichiers de façon globale, ouvrez la fenêtre de configuration de Konqueror, via le menu Configuration>Configurer Konqueror…,
puis choisissez Associations de fichiers. Tous les fichiers y sont classés par
famille. Dépliez par exemple la famille Images et sélectionnez png. Dans la
partie droite apparaîtra la même fenêtre que précédemment.
Le centre de configuration de KDE, option Composants de KDE>Associations
de fichiers donne accès à la même fenêtre de configuration.
CULTURE MIME
Le Multipurpose Internet Mail Extensions
(extensions au courrier électronique sur Internet
visant plusieurs objectifs) est la technique permettant de qualifier le type de fichier des pièces
jointes dans un courrier électronique.
Il existe en outre une quatrième possibilité de configuration, beaucoup moins
complète que les deux précédentes : si un clic droit sur l’icône d’un fichier ne
propose pas d’autre choix que Autre… dans l’option Ouvrir avec…, choisissez
une application qui peut convenir. Pour pérenniser ce choix, cliquez, en bas de
la fenêtre de choix, dans la case Mémoriser l’association entre l’application et
ce type de fichier.
Dans le premier onglet nommé Général se trouvent plusieurs informations
toutes modifiables :
• L’icône affectée à tous les fichiers de ce type. Pour la modifier, un simple clic
sur l’icône ouvre une fenêtre de sélection d’icônes directement positionnée
sur les types MIME. Cette icône fera normalement partie du thème global
d’icônes que vous avez choisi pour KDE.
• Les motifs de fichier sont les différentes extensions possibles pour ce type
(en général, majuscules et minuscules puisque GNU/Linux les distingue). Il
sera rare que vous ayez à les modifier sauf à créer un nouveau type inexistant,
ce qui est tout à fait autorisé.
• Une courte description.
• Enfin, la liste des applications utilisables pour ouvrir ce type de fichier, classées dans l’ordre de préférence. C’est cette liste qui sera ouverte avec le clic
droit sur l’icône dans Konqueror. Vous pouvez ajouter, supprimer, réorganiser et même modifier les applications associées, c’est-à-dire modifier les
paramètres de démarrage, par exemple la forcer à démarrer sous l’identité
d’un autre utilisateur. Vous n’aurez probablement jamais besoin d’utiliser ces
possibilités mais elles illustrent la puissance de KDE.
Le deuxième onglet nommé Incorporation précise quelle sera la réponse d’un
clic gauche sur ce type de fichier. Vous pouvez décider :
• qu’il sera affiché hors de Konqueror et ce sera alors avec l’application située
en tête de liste de l’onglet Général ;
• qu’il sera affiché dans Konqueror et vous pouvez choisir quel afficheur utiliser
et dans quel ordre de préférence. La liste des afficheurs se trouve dans la partie
inférieure de l’onglet et fonctionne sur le même principe que celle des applications. Cette liste est visible dans le menu contextuel, option Aperçu avec… ;
• qu’il suivra les règles définies pour cette famille de types, ainsi que cela est
défini dans la fenêtre de configuration.
Figure 4–14 Modifier le type d’un fichier
108
© Groupe Eyrolles, 2005
4 – Les bureaux et l’environnement graphique sous GNU/Linux
Démarrer ses applications
L’offre logicielle libre est généreuse et vous y trouverez sans doute facilement
votre bonheur : traitements de texte et tableurs aux formats compatibles avec
Windows, retouche photo, etc. Si vous souhaitez retrouver sous GNU/Linux
les mêmes fonctionnalités que sous Windows, vous disposerez soit de la même
application dans sa version GNU/Linux, lorsqu’elle existe pour les deux environnements, soit d’applications équivalentes. Utiliser directement les applications fonctionnant sous Windows est possible au prix de manipulations
fastidieuses (voir « Utiliser une application Windows », page 115).
Notions sur les applications fonctionnant sous GNU/Linux
Elles sont conçues pour un environnement précis et en utilisent les bibliothèques (plus quelques autres, indépendantes de l’environnement). Une application
écrite pour l’environnement KDE utilisera les bibliothèques de KDE ; une
application écrite pour GNOME utilisera les bibliothèques de GNOME.
Ne vous inquiétez pas, le choix n’est pas cornélien pour autant. Il est conseillé
d’installer les deux environnements (KDE et GNOME) sur la machine. Cela
ne signifie pas que l’on sera obligé de passer de l’un à l’autre en fonction de
l’application utilisée, mais que celle-ci trouvera toutes les bibliothèques dont
elle a besoin pour fonctionner, quel que soit l’environnement retenu. On pourra
ainsi utiliser indifféremment des applications KDE sous GNOME et
inversement.
REMARQUE Avoir GNOME et KDE
Sans aller jusqu’à dire que cela multiplie par deux l’offre logicielle disponible, elle s’en trouve
néanmoins sensiblement enrichie : c’est un peu comme si vous pouviez employer des programmes Windows et Macintosh sur la même machine !
Vous remarquerez peut-être que les noms des applications permettent en
général de trouver pour quel environnement ils ont été conçus. Les programmes
dont le nom commence (ou contient de façon remarquable) par la lettre « K »
sont des programmes pour KDE. Citons Kugar, Kontact, KMail, DigiKam par
exemple. Pour GNOME c’est la même chose avec « G » : Gnumeric, Grisbi,
gtoaster affichent clairement leurs dépendances.
Les applications disponibles sur la machine dépendent essentiellement du choix
proposé par la distribution. Nous donnerons pour chaque application présentée
dans les chapitres suivants l’adresse à laquelle vous pourrez vous procurer cette
application, sauf dans le cas où il s’agit d’une application installée par défaut
avec l’environnement KDE ou GNOME. Si vous décidez d’installer l’une de
ces applications, nous vous conseillons de lire d’abord le chapitre 13, « Installer
de nouvelles applications et entretenir son système ».
© Groupe Eyrolles, 2005
VOCABULAIRE Bibliothèque
Une bibliothèque est un ensemble de fonctions et/
ou de procédures, ayant de préférence un point
commun. Les fichiers les contenant ont souvent un
nom qui commence par lib. Les bibliothèques
sont nécessaires au fonctionnement de nombreux
programmes.
Les bibliothèques fournissent par exemple le code
pour les boîtes de dialogue d’ouverture de fichier,
ce qui explique que les boîtes d’un environnement
graphique donné soient identiques, quelle que soit
l’application qui les ouvre. En revanche, une bibliothèque de manipulation d’image au format JPG
sera indépendante de l’environnement et donc utilisable quel qu’il soit.
BON À SAVOIR Application cachée
Certaines applications sont conçues pour fonctionner en arrière-plan, comme le lecteur de CD, le
mixeur, le gestionnaire de clés, etc.
Lorsque vous les lancez, rien ne s’affiche à l’écran,
mais une icône fait son apparition dans la boîte à
miniatures. Il suffit de cliquer dessus pour faire
apparaître l’application dans le bureau où vous
vous trouvez.
109
Accès libre – Débuter sous GNU/Linux
ASTUCE Passer d’une application à une autre rapidement
Le raccourci clavier pour circuler dans la liste des bureaux est Alt + Tabulation.
Attention, vous ne circulerez que dans les applications du bureau courant.
Pour connaître la liste de toutes les applications ouvertes (et des fichiers ouverts dans ces
applications) cliquez sur le fond de l’écran avec le bouton du milieu.
Si celui-ci est encombré, cliquez sur la petite flèche située
sur la gauche de la liste des tâches actives du tableau de
bord.
Démarrer une application
Il existe plusieurs façons de démarrer une application sous GNU/Linux, et KDE
en ajoute encore une. Nous allons les décrire ci-après. À vous ensuite d’utiliser
celle qui vous plaira le plus.
Avec le menu K
RAPPEL Cas particulier de Mandriva
Sur Mandriva, l’icône KDE du menu K est remplacée par une icône en forme d’étoile, portant le
mot menu en surimpression. Même si cette icône
donne accès au menu « principal » du système,
nous respectons dans cet ouvrage la tradition et la
convention utilisée dans la littérature qui est
d’appeler ce menu par son apparence habituelle
sous KDE : le menu K.
Comme nous l’avons dit, le menu K ressemble un peu au menu Démarrer des
Windows d’avant XP. Il n’affiche pas directement les applications, mais des catégories ouvrant des sous-menus (voire des sous-sous-menus). Toutefois, le centre
de configuration de KDE reste accessible directement. S’y retrouver dans cette
arborescence n’est pas forcément évident, d’autant plus que la distribution Mandriva modifie ces menus pour en refaire une organisation identique sous KDE et
sous GNOME. Cette raison louable perturbe toutefois notre exposé.
De même, si vous choisissez un autre environnement que KDE, vos menus
seront probablement organisés de façon différente.
C’est la raison pour laquelle nous n’indiquerons jamais « cliquez sur l’entrée xxx
du menu K » pour ouvrir une application, mais « ouvrez l’application xxx ».
L’intérêt de cette méthode est qu’elle donnera le nom du programme correspondant, que vous pourrez saisir en ligne de commande ou dans l’utilitaire d’exécution de commande de KDE.
Avec la mini-ligne de commande
Pour éviter les aléas des menus personnalisés par certaines distributions, il vaut
mieux utiliser la mini-ligne de commande lancée à l’aide du menu K>Exécuter une
commande… Ne voyez là aucune malice, il se trouve que cette entrée de menu est
apparemment constante, quelle que soit la configuration des menus.
Figure 4–15
La mini-ligne de commande
110
Néanmoins, pour ne plus être tributaire en aucune façon de quelque menu que
ce soit, nous vous suggérons d’essayer la combinaison de touches Alt + F2. Ce
raccourci clavier valable dans tout KDE (ainsi que dans d’autres environnements de bureau comme GNOME, ces deux projets travaillant de concert et en
bonne intelligence) lance immanquablement l’utilitaire en question. La boîte de
dialogue qui s’ouvre alors demande le nom de l’application à lancer (c’est le nom
qui sera indiqué dans la rubrique « Accès par la commande » dans les chapitres
5 à 10, relatifs aux applications). Remarquez bien l’icône de gauche de cette
boîte de dialogue. Elle représente l’icône standard de KDE (celle du menu K si
elle n’a pas été modifiée par votre distribution).
© Groupe Eyrolles, 2005
Avec un peu d’habitude et de mémoire, on peut dire que c’est la méthode la plus
rapide pour démarrer une application. Nul besoin d’atteindre une sous-sousentrée de menu ou de chercher un coin de bureau libre pour retrouver une
icône… De plus, c’est la méthode la plus facile pour démarrer une application
sous un autre nom d’utilisateur (voir le chapitre 14, « Administrer son système »
pour plus de précisions).
Toutes les commandes valides qui auront été saisies dans cette mini-ligne de
commande sont mémorisées et, à chaque utilisation, une liste de ces commandes s’affichera en fonction des caractères déjà entrés. Une commande compliquée ne devra donc pas être ressaisie à chaque fois. Notez également que les
flèches Haut ou Bas du clavier permettent de naviguer dans l’historique des
commandes déjà saisies.
ASTUCE Vérifier
la syntaxe d’une commande
Si vous désirez saisir une commande complexe,
avec plusieurs arguments, dans le champ Commande, vous aurez intérêt à la tester auparavant
dans une console afin de vérifier que le résultat est
à la hauteur de vos attentes. De même, si une icône
échoue à démarrer l’application demandée, testez
la commande dans une console, afin de profiter des
messages d’erreur ou d’information qui pourraient
s’afficher pour corriger votre commande.
Enfin, cette mini-ligne peut aussi démarrer une recherche sur le Web. Essayez :
gg:Eyrolles
et le navigateur Konqueror s’ouvrira sur le moteur de recherche Google, directement positionné sur le mot « Eyrolles ». N’importe quelle URL valide dans
Konqueror peut être consultée de cette façon.
CONFIGURATION AVANCÉE Revenir aux menus standard KDE
Si vous avez installé une Mandriva et que l’organisation du menu
K vous semble trop spartiate, ou si vous souhaitez revenir aux
menus standards KDE pour pouvoir suivre nos explications (qui ne
sont pas dédiées à la seule Mandriva), il suffit d’ouvrir le programme de configuration des menus menudrake (la meilleure
manière de procéder est de recourir à la méthode « Avec la miniligne de commande » décrite page 110). Choisissez d’éditer le
menu Système, puis dans la fenêtre de menudrake, cliquez sur
l’icône Style de menu, choisissez Menu d’origine puis sauvegardez. Même si l’affichage de menudrake ne le montre pas,
vous devriez être revenu aux menus standards de KDE.
Supprimer le mot Menu de l’icône du menu K
Avec votre éditeur de texte préféré, ouvrez le fichier de configuration kickerrc situé dans le sous-répertoire .kde/share/
config de votre répertoire personnel (voir le chapitre 17,
« Dépannage » pour de plus amples informations).
© Groupe Eyrolles, 2005
Cherchez la ligne comportant le texte [KMenu] et ajoutez à la
suite une ligne comportant le texte suivant :
kmenutext=false
Enregistrez la modification et, au prochain démarrage de KDE, le mot
Menu aura disparu. Notez bien que ces modifications ne s’appliquent qu’à l’utilisateur courant, et non à l’ensemble du système.
Retrouver les icônes standards du menu K
Les icônes se trouvent dans le répertoire /usr/share/icons.
Vous y trouverez de nombreux sous-répertoires correspondant à
tous les thèmes d’icônes, chacun contenant à son tour des sousrépertoires selon la taille des icônes. Dans chacun de ces répertoires, il faudra ouvrir le sous-répertoire /apps puis remplacer, si
elle existe, l’icône menuk-mdk.png par celle qui se nomme
kmenu.png… C’est un travail énorme et nous vous invitons à
consulter le chapitre 12, « Maîtriser la ligne de commande »,
page 365, pour étudier un script qui fera ce travail tout seul.
111
4 – Les bureaux et l’environnement graphique sous GNU/Linux
Commencez à saisir la commande correspondant au programme que vous
désirez lancer. Dès que le nom exact sera saisi, l’icône générique KDE se transforme en l’icône du programme, ce qui permet de vérifier qu’il est bien installé
et que l’on n’a pas fait de faute de frappe.
Accès libre – Débuter sous GNU/Linux
Avec une icône du bureau
ASTUCE Lancer un
programme en tâche de fond
Si vous désirez « récupérer la main » après avoir
saisi une commande dans une console (texte ou
graphique), il vous suffit de la faire suivre de
l’esperluète (&). Ce simple ajout suffira à GNU/
Linux pour comprendre que ce programme doit se
poursuivre en tâche de fond jusqu’à son aboutissement, ou bien jusqu’à ce qu’il soit interrompu.
Cliquer sur une icône pour démarrer un programme est un réflexe classique et
efficace. Encore faut-il que l’icône nécessaire soit disponible.
Ajouter une icône sur le bureau est très simple. Naviguez dans le menu K jusqu’à
trouver l’application à placer sur le bureau, puis sélectionnez-la avec la souris et
faites-la glisser le fond de votre écran. Remarquez que dès que vous quittez le
menu, le curseur de la souris prend l’aspect de l’icône de l’application accompagnée d’un signe plus. Relâchez le bouton de la souris, choisissez l’option Copier
ici : le raccourci est créé. Si vous ne trouvez pas l’application dans le menu K,
vous devrez l’ajouter (voir page 120, la section « Configurer les menus »).
Vous pouvez aussi créer un nouveau raccourci par un clic droit sur le fond de
l’écran et, dans le menu contextuel qui apparaît, sélectionnez Créer un nouveau>Fichier>Lien vers une application…
Figure 4–16
Créer une icône pour
démarrer une application
Remplacez le texte « Lien vers une application » (figure 4–17) par le nom que
devra afficher le raccourci et, éventuellement, modifiez l’icône affectée (l’engrenage) par une icône plus adaptée. Pour ce faire, il suffit de cliquer dessus et de
sélectionner l’icône voulue dans la fenêtre qui s’ouvre. Surtout n’oubliez pas de
remplir le champ Commande dans le troisième onglet Application, où vous placerez la commande servant à démarrer l’application. Cette commande peut être
suivie d’arguments pour autant qu’elle en accepte. De même, si vous avez créé
un raccourci à partir du menu, il est possible de modifier le champ Commande
pour y ajouter les arguments de votre choix (pour automatiser l’ouverture d’un
fichier donné dans l’application par exemple).
En ligne de commande dans une console
AVANCÉ Lancer une application graphique
Attention, si l’application demandée est graphique, il faut saisir la commande dans une console en mode graphique, démarrée par exemple
en cliquant sur l’icône de terminal ou en choisissant une application de ce type dans les menus.
En mini-ligne de commande, le nom est
konsole.
112
Une variante de l’utilitaire d’exécution de commande est la commande saisie
dans une console.
L’inconvénient de cette méthode : elle immobilise la console en question tant
que le programme n’est pas fermé.
L’avantage : si quelque chose se passe mal, les messages d’erreur seront affichés
dans la console et permettront d’identifier le problème. C’est donc un outil de
diagnostic indispensable et un bon réflexe à acquérir.
© Groupe Eyrolles, 2005
4 – Les bureaux et l’environnement graphique sous GNU/Linux
Figure 4–17
Configurer un lien vers une application
Raccourci clavier
Certaines applications peuvent démarrer avec un raccourci clavier ; par exemple,
l’utilitaire d’exécution de commandes démarre avec Alt + F2. On peut également affecter des raccourcis clavier aux applications de son choix, mais attention aux télescopages : les séquences de raccourcis ne sont pas si nombreuses.
Si vous êtes en possession de ce que l’on nomme un clavier multimédia, vous
pourrez vous faire plaisir en le configurant (voir « Clavier multimédia »,
page 117).
Démarrage automatique
Il existe plusieurs manières de démarrer automatiquement une application sous
KDE. La plus simple est de ne pas fermer l’application en quittant KDE ; elle
sera ouverte automatiquement au redémarrage. Si c’est une application KDE, le
fichier sur lequel on travaillait sera ouvert au même endroit. N’oubliez quand
même pas de sauvegarder avant de quitter…
Si vous voulez qu’une application soit systématiquement démarrée même si elle
n’était pas ouverte en quittant, il faut en ajouter un raccourci dans le dossier
Autostart du sous-répertoire .kde de votre répertoire personnel. La façon la
plus simple de procéder est d’ouvrir ce dossier dans Konqueror, puis de dérouler
le menu K jusqu’à trouver l’application en question. Cliquez sur l’entrée de
menu et, sans relâcher le bouton, faites glisser l’entrée de menu vers le dossier
Autostart. Vous constaterez que le curseur de la souris se transforme en icône
de l’application accompagnée d’un signe plus. Lorsque vous relâchez le bouton,
choisissez l’option Copier ici.
© Groupe Eyrolles, 2005
113
Accès libre – Débuter sous GNU/Linux
Configuration avancée
KDE permet d’aller très loin dans la personnalisation d’une application. Une fois
l’application démarrée, cliquez droit sur sa barre de titre (c’est la partie supérieure
de la fenêtre, située juste au-dessus de la barre de menus). Le menu contextuel qui
s’ouvre permet de nombreux réglages fins de la fenêtre de l’application, dont le
déplacement de celle-ci vers un autre bureau. Regardons de près le choix Avancé
de ce menu. Il est possible de faire en sorte que la fenêtre soit toujours visible, avec
l’option Conserver au-dessus des autres, ou au contraire au-dessous des autres.
On y accède également via le centre de configuration de KDE, option Bureau>Paramètres spécifiques à la fenêtre, mais il ne sera pas
positionné sur l’application désirée.
Intéressons-nous à l’option Réglages spéciaux de fenêtres… Elle ouvre l’utilitaire Kwin, qui permet une configuration extrêmement précise de la fenêtre
dans laquelle s’exécute l’application. Son onglet Géométrie permet notamment
de préciser sur quel bureau l’application s’ouvrira. Non seulement, on lance
automatiquement une application au démarrage, mais on décide aussi dans quel
bureau elle s’ouvrira. Par exemple, on peut configurer Kontact pour qu’il s’ouvre
dans le bureau virtuel numéro 2 à chaque fois qu’il est lancé ou qu’il démarre
automatiquement. Kwin est un utilitaire très complet et puissant. Nul doute que
vous saurez en faire bon usage.
Figure 4–18
Kwin, la configuration avancée des fenêtres.
Tâche programmée
Mentionnons pour l’anecdote la possibilité de démarrer une tâche automatiquement à un moment précis, et de façon répétée ou non. On peut pour cela configurer un programme nommé cron. L’utilitaire graphique pour KDE se nomme
kcron. Il s’agit là aussi d’un sujet dont nous reparlerons dans le chapitre portant
sur l’administration du système (chapitre 14, « Administrer son système »).
114
© Groupe Eyrolles, 2005
4 – Les bureaux et l’environnement graphique sous GNU/Linux
Utiliser une application Windows
Si malgré toutes les possibilités données ci-dessus, il se trouve qu’une application Windows vous reste indispensable, sachez que vous pourrez peut-être l’utiliser sous GNU/Linux, au prix de quelques manipulations. Vous avez même le
choix entre émuler le fonctionnement de Windows avec Wine ou faire fonctionner Windows dans une machine virtuelle à l’intérieur de GNU/Linux.
Wine
Wine est un programme qui émule Windows (c’est-à-dire qu’il simule son
fonctionnement). Il permet d’utiliser des programmes que l’on ne peut pas
recompiler sous GNU/Linux en transformant les appels aux fonctions de Windows par des appels aux fonctions de GNU/Linux.
Le projet a rapidement pris une ampleur telle qu’il permet à présent non seulement d’émuler Windows mais, bien plus encore, de compiler un programme
écrit pour Windows pour qu’il fonctionne sous GNU/Linux (et depuis peu,
BeOS et les systèmes BSD). Cela explique son nouveau nom : Wine Is Not an
Emulator (Wine n’est pas un émulateur), acronyme récursif dans le plus pur
esprit unixien. À l’origine, cet acronyme signifiait WINdows Emulator.
Attention : Wine ne fonctionne que sur des machines à processeur x86 (Intel,
AMD, CyRIX, etc.) car il émule Windows, non le processeur. Un programme
qui fonctionne sous Wine (et il y en a) est souvent aussi rapide que sous Windows (parfois, il est même plus rapide, principalement en raison de la gestion de
la mémoire, même s’il est plus long à se charger dans le premier cas que dans le
second).
Wine est un projet en développement permanent ; par conséquent, il est possible qu’il échoue à lancer un programme. Que cela ne vous empêche pas de
tenter l’aventure.
VMware, Bochs et QEMU
VMware est un logiciel propriétaire ; il a pour équivalents libres Bochs et
QEMU. Tous implémentent une machine virtuelle dans GNU/Linux qui
permet de disposer d’un Windows complet dans une fenêtre de KDE et d’y
lancer par exemple Excel ou Word.
Personnalisation de KDE
KDE est un environnement hautement configurable. Tout ou presque y est
modifiable… On peut par exemple avoir envie que le bouton fermant une application soit situé à gauche et non à droite de la barre de titre de la fenêtre, ou
passer une application en arrière-plan simplement en cliquant avec le bouton du
milieu de la souris sur sa barre de titre. Tout ceci est possible dans KDE, et bien
plus encore…
© Groupe Eyrolles, 2005
PERSONNALISATION Les thèmes
Pour trouver de bonnes idées de décoration de
votre environnement de bureau, consultez le site :
B http://themes.freshmeat.net/
115
Accès libre – Débuter sous GNU/Linux
AIDE-MÉMOIRE Accès au cenre de confguration
Les indications que nous donnons ici sont propres à KDE, mais les autres environnements graphiques permettent aussi de personnaliser l’interface. Les
actions présentées se réalisent en grande majorité à partir du centre de configuration de KDE.
Par le menu K : Centre de configuration de KDE
Par la commande : kcontrol
Pour accéder au centre de configuration : aller dans le menu K>Centre de configuration de KDE ou utiliser le raccourci clavier Alt + F2, puis saisir kcontrol.
Nous ne présenterons ici qu’une faible partie de toutes les possibilités offertes
par le centre de configuration. N’hésitez pas à explorer la liste des options.
Personnaliser le clavier et la souris
REPÈRES Périphériques de saisie
Les périphériques de saisie sont expliqués en détail
au chapitre 11, « Ce qui change : de Windows à
GNU/Linux ».
Voyons comment adapter au mieux le comportement du clavier et de la souris à
vos besoins.
Configurer le clavier
Dans la partie Périphériques du centre de configuration, l’option Clavier
permet de modifier trois comportements de celui-ci : la répétition des touches,
l’état de la touche de verrouillage numérique au démarrage de KDE et le
volume sonore des touches.
Désactiver la répétition des touches présente des avantages et des inconvénients.
Si l’on saisit beaucoup de texte, il est sans doute désagréable de constater qu’une
touche se répète un certain nombre de fois si l’on traîne un peu. En revanche, on
ne pourra plus garder la flèche Bas enfoncée pour faire défiler le texte, il faudra
l’enfoncer de nombreuses fois successivement. Une bonne solution consiste sans
doute à jouer sur le délai avant répétition.
VOCABULAIRE Disposition de clavier
Il s’agit de la façon dont les touches correspondant
aux différents caractères sont disposées sur le clavier. Ceci a bien sûr un rapport avec la langue et le
pays. Certaines langues (anglais, hongrois, lituanien…) utilisent plusieurs dispositions différentes.
Pour utiliser, outre la disposition habituelle du clavier, une ou plusieurs autres
dispositions, c’est très simple. Rendez-vous dans la partie Régionalisation &
accessibilité, option Disposition du clavier. Cette section est très riche et nous
vous suggérons de l’explorer un peu plus avant. Nous nous limiterons ici aux
fonctions de base de l’onglet Disposition.
Le premier onglet de la fenêtre présente à gauche une liste de dispositions disponibles et à droite celles qui sont installées. Si ces options sont grisées, cochez
la case Activer les dispositions de clavier. Il suffit de sélectionner une nouvelle
disposition et de la faire passer de l’autre côté pour qu’elle soit ajoutée ou retirée.
Dès que vous aurez sélectionné plus d’une disposition et cliqué sur le bouton
Appliquer, une icône représentant le drapeau de la disposition courante apparaîtra dans la boîte à miniatures du tableau de bord, juste à côté de l’horloge.
Un clic sur cette icône bascule le clavier dans une nouvelle disposition et le drapeau change en conséquence. Ce changement est immédiat, y compris en cours
de frappe dans un document. On peut même utiliser le raccourci clavier
Ctrl + K pour faire défiler les différentes langues possibles sans quitter le clavier.
La souris
Les réglages de la souris sont classiques et se trouvent dans la partie Périphériques du centre de configuration, option Souris. On y configure les accélérations, le choix du simple ou double clic pour activer une sélection, les thèmes de
curseur ; bref, tout ce à quoi vous êtes déjà habitué.
116
© Groupe Eyrolles, 2005
Si vous possédez un « clavier multimédia », il sera probablement pris en charge
sous GNU/Linux. Nous verrons au chapitre 11, « Ce qui change : de Windows
à GNU/Linux » que la gestion des claviers ne se fait pas de la même façon sous
Windows et sous GNU/Linux.
C’est un programme spécial (pilote) qui est chargé sous Windows de gérer les
touches supplémentaires. Sous GNU/Linux, c’est le même programme que
d’habitude, qu’il suffit de configurer. Une grande partie des claviers existants est
prise en charge et se trouve dans la liste déroulante en haut et à droite de
l’onglet, sous le titre Modèle de clavier.
Il suffit de sélectionner le clavier dans cette liste et d’appliquer les changements
pour avoir accès aux touches supplémentaires. Si votre clavier n’est pas dans la
liste, essayez d’en trouver un qui lui ressemble et testez-le. Il vous manquera
peut-être quelques touches, mais vous pourrez utiliser les autres.
Si la configuration proposée ne vous convient pas ou si vous ne trouvez pas votre
clavier, il est très facile d’y remédier avec le centre de configuration. Il faut pour
cela aller dans la partie Disposition & accessibilité du centre de configuration de
KDE et sélectionner l’option KHotKeys. Attention, comme vous en serez averti
sur l’onglet d’accueil, toute erreur d’inattention commise ici peut avoir des conséquences désagréables…
ALLER PLUS LOIN La puissance de KHotKeys
KHotKeys est un utilitaire disponible dans KDE
depuis la version 3.2. Il permet de gérer les raccourcis clavier mais aussi des « raccourcis souris »
(mouse gestures).
Un certain nombre d’exemples très utiles sont
fournis pour aider à comprendre le fonctionnement de cet utilitaire. Vous découvrirez des utilisations extrêmement puissantes, comme la
possibilité de commander le navigateur par un
simple mouvement de souris (dessiner un cercle
signifiera recharger la page, un mouvement vers la
gauche affichera la page précédente).
B http://datschge.gmxhome.de/
khotkeys.html
Cette fenêtre se divise en deux : à gauche, une liste d’actions HotKey (vide au
départ) et à droite, un panneau doté d’onglets. Ceux-ci sont contextuels et
dépendent du choix de la liste Type de l’action.
Figure 4–19 Le centre de configuration de KDE : la programmation des touches HotKey
© Groupe Eyrolles, 2005
117
4 – Les bureaux et l’environnement graphique sous GNU/Linux
Clavier multimédia
Accès libre – Débuter sous GNU/Linux
Cet utilitaire est complet et puissant. Nous n’en étudierons ici que deux cas
d’utilisation, à vous de tester les autres.
ASTUCE Vous ne connaissez pas la commande
pour démarrer un programme
Vous pouvez lancer le programme, puis juste après
saisir la commande ps -A dans une console. Les
dernières lignes obtenues indiqueront ps, éventuellement le nom du programme de console
(konsole), si vous ne l’aviez pas lancée avant le
programme, et juste au-dessus vous devriez
trouver le nom du programme.
L’autre solution, si le programme figure au menu
K, consiste à utiliser l’éditeur de menus de KDE,
kmenuedit. Sélectionnez sur la gauche l’entrée
de menu dont vous voulez connaître la commande
et celle-ci apparaîtra dans le champ commande
à droite. Ne recopiez pas l’éventuelle mention caption et ce qui la suit, mais uniquement la
commande elle-même, soit le premier mot de ce
champ.
Premier cas de figure, le plus simple : démarrer un programme ou une commande (par exemple le lecteur de CD audio avec la touche Media).
1 Cliquez sur le bouton Nouvelle action et observez les nouveaux onglets
apparaissant à droite. Dans l’onglet Général, vous pouvez nommer l’action
(par exemple le nom du programme que vous voulez lancer). Dans la liste,
choisissez Raccourci clavier>Commande/URL (simple). Vous constaterez
que les onglets suivants ont encore changé.
2 Dans le deuxième onglet Raccourci clavier, cliquez sur le bouton nommé
Aucun pour ouvrir la boîte de sélection du raccourci. Ici, vous devez être
attentif à ne pas utiliser un raccourci déjà programmé. De toutes façons,
KDE vous prévient si c’est le cas. Appuyez sur la touche supplémentaire du
clavier que vous souhaitez affecter à l’ouverture du programme (la touche
Media dans notre exemple) et le bouton reçoit le nom de la touche (soit ici
XF86AudioMedia). Les touches multimédias ont en général des noms commençant par XF86. Vous pouvez tout-à-fait ajouter des modificateurs, telles
les touches Ctrl ou Alt. Il suffit de les presser simultanément pour que
KDE détecte que leur usage doit être conjoint.
3 Dans le troisième onglet Paramètres de la commande/de l’URL, saisissez la
commande servant à démarrer le programme, soit kscd (vous devez bien sûr
la connaître au préalable). Appliquez et testez votre raccourci.
Deuxième cas de figure, vous voulez utiliser les touches de lecture, pause, etc.
du clavier pour lire les morceaux d’un CD audio. C’est déjà beaucoup plus compliqué, mais sous KDE ce type de manipulation se réalise très facilement avec
un peu de méthode.
1 Comme précédemment, créez une nouvelle action. Vous pouvez même créer
au préalable un nouveau groupe pour y rassembler toutes les actions concernant la lecture des CD.
2 Dans l’onglet Général, choisissez Raccourci-clavier>Appel DCOP/URL (simple).
Nous allons utiliser cette propriété qu’ont les applications de KDE de communiquer entre elles à l’aide des appels DCOP. Si une application a été programmée pour fournir cette fonctionnalité, on peut l’utiliser n’importe où, y
compris à partir d’une autre application. Ici, nous utiliserons un appel DCOP
permettant de démarrer la lecture (ou une autre fonction) de kscd.
AVANCÉ DCOP
BON À SAVOIR Fonctions
Le nom d’une fonction en informatique ressemble
généralement à celui d’une fonction mathématique, à savoir un nom suivi d’une paire de parenthèses, par exemple sin(). Si vous cherchez la
fonction qui démarre la lecture d’un morceau, il
est probable qu’elle se nommera play().
118
DCOP (Desktop COmmunication Protocol) est un service interne de KDE qui permet de
communiquer avec les applications KDE. Cela inclut la récupération d’informations ou la
demande d’exécution d’actions à ces applications. DCOP est intégré aux bibliothèques de
KDE depuis la version 2.0 de la bibliothèque Kdelib.
Les appels DCOP disponibles ne sont rien d’autre que des fonctions, avec tout ce que cela
implique : une fonction a un nom, des arguments et un résultat. L’utilisateur fait appel à
la fonction grâce à son nom et la fonction retourne un résultat qui dépend des arguments
qu’on lui aura donnés. Le résultat peut être une information affichée et/ou une action que
va effectuer le programme.
© Groupe Eyrolles, 2005
4 – Les bureaux et l’environnement graphique sous GNU/Linux
3 Dans le deuxième onglet, enregistrez la touche de raccourci, qui se nommera
probablement XF86AudioPlay.
4 Dans le troisième onglet, qui se nomme maintenant Paramètres de l’appel
DCOP, vous remarquerez quatre champs à remplir :
– Application distante ;
– Objet distant ;
– Fonction appelée ;
– Arguments.
Évidemment, vous ne savez pas comment les renseigner, mais on trouve
sous ces champs un bouton nommé Lancer KDCOP. Ici, les programmeurs
ont tout fait pour nous faciliter la tâche. Cliquez donc sur ce bouton pour
ouvrir KDCOP et afficher une liste de toutes les applications proposant un
ou plusieurs appels de fonction.
Pour trouver la fonction qui permet de démarrer la lecture dans KsCD,
cherchez kscd dans la liste des applications et ouvrez la liste des appels possibles. L’ensemble CDPlayer comporte bien une entrée void play(). Vous
disposez maintenant de tous les renseignements nécessaires pour remplir les
champs de l’onglet des paramètres DCOP. L’application sera bien sûr kscd,
l’objet CDPlayer (veillez à bien respecter les majuscules) et la fonction
play(). Le mot-clé void n’est qu’un artefact technique. Il est inutile de préciser des paramètres ; on souhaite que la fonction play() joue simplement
le morceau courant.
5 Une fois la saisie terminée, cliquez sur le bouton Appliquer pour enregistrer
la configuration, puis sur Essayer pour vérifier la validité de la syntaxe. Si
vous aviez pris la précaution d’insérer au préalable un CD dans le lecteur, sa
lecture débute.
Passez ensuite aux fonctions suivantes.
Il est intéressant de noter que n’importe quel raccourci clavier permet cette
action. Si vous n’avez pas de clavier multimédia, mais que vous avez envie de
télécommander KsCD quand même, cherchez des raccourcis encore non utilisés et programmez-les de cette façon.
Figure 4–20
KDCOP : la liste des appels disponibles
L’apparence du bureau
C’est sûrement l’une des premières choses que vous allez vouloir changer. Ceci
comprend bien sûr le fond d’écran (parfois nommé papier peint), l’écran de
veille, le jeu d’icônes utilisé pour les applications et leurs barres d’outils, mais
encore bien plus, comme nous allons le découvrir.
Pour changer le fond d’écran ou l’écran de veille, un simple clic droit sur le fond
d’écran ouvre un menu contextuel dont l’une des options est Configurer le
bureau…, laquelle ouvre la fenêtre adéquate (on arrive aussi sur cette fenêtre
par le centre de configuration, partie Apparence et thèmes, option Fond
d’écran).
ASTUCE Plusieurs bureaux,
plusieurs fonds d’écran…
Sachez que vous pouvez avoir un fond d’écran différent par bureau ou le même pour tous.
On choisira ici de modifier le fond d’écran, mais aussi de nombreux autres paramètres des bureaux (n’oubliez pas que vous en avez plusieurs sous KDE). Un
diaporama, voire un programme d’animation, peut servir de fond d’écran. Une
horloge planétaire est même fournie par défaut.
© Groupe Eyrolles, 2005
119
Accès libre – Débuter sous GNU/Linux
Le tableau de bord et la barre des tâches
ALTERNATIVE Clic droit sur le bureau
Quand le bureau se remplit, la possibilité de faire
un clic droit dans une partie vide devient très rapidement difficile. C’est pourquoi il existe une autre
possibilité : cliquer droit sur le menu K et choisir
l’option Menu du tableau de bord.
Le tableau de bord permet de multiples configurations. En effet, il peut
accueillir un grand nombre d’icônes et d’applets, chacune avec ses particularités
et ses performances.
Pour ajouter une icône dans le tableau de bord, il suffit de cliquer droit sur une
partie vide du tableau de bord et de sélectionner l’élément à ajouter. On peut
ainsi insérer des boutons permettant de démarrer les applications affichées dans
le menu K, mais aussi dans ses sous-menus, de façon à avoir des menus spécialisés : par exemple, insérer un menu OpenOffice.org qui permettra de choisir le
module à lancer. Pour ajouter un sous-menu, sélectionnez la première option du
sous-menu nommée Ajouter ce menu.
Figure 4–21 Ajouter un menu dans le tableau de bord
On peut aussi insérer des applets, en nombre tel que nous ne pouvons que vous
inviter à les essayer ; ou bien configurer la taille des icônes du tableau de bord et
de nombreux autres aspects de celui-ci (par exemple la transparence du fond ou
le grossissement des icônes).
Configurer les menus (le menu Démarrer)
Il est facile de configurer le menu K, par le biais de l’utilitaire KMenuedit. On
exécute cet utilitaire à l’aide d’un clic droit sur l’icône du menu K, puis en sélectionnant l’option Éditeur de menu. On peut ainsi ajouter des applications, en
retirer, changer leur nom ou réorganiser les menus à sa convenance.
MENU K Ajouter une application
Si une application n’a pas d’entrée dans le menu K, on a deux solutions. Tout d’abord, il faut
vérifier que l’on ne peut pas rectifier cette absence. Démarrez l’utilitaire KAppFinder (avec la
commande kappfinder) qui recherche les applications susceptibles d’être intégrées dans
le menu K. Cochez celle qui vous intéresse puis validez. Si KAppFinder ne suffit pas, il faut
ajouter manuellement l’entrée de menu correspondant à l’application. Il faut connaître la
commande permettant de la démarrer et lui attribuer un nom et une icône.
120
© Groupe Eyrolles, 2005
4 – Les bureaux et l’environnement graphique sous GNU/Linux
Changer les icônes
On peut très facilement modifier l’ensemble de toutes les icônes de KDE en
choisissant un nouveau thème dans le centre de configuration de KDE (option
Apparence & thèmes, puis Icônes). Cette technique permet d’installer un
ensemble d’icônes harmonieux. Pour modifier une seule icône, il faut y cliquer
droit, puis choisir Propriétés et, dans la boîte qui apparaît, cliquer sur l’icône.
Ceci ouvre une fenêtre de sélection d’icônes présentant toutes les icônes disponibles classées par famille. Si vous ne trouvez pas celle qui vous convient, vous
pourrez en sélectionner une autre n’importe où sur le disque dur. Vous pouvez
également modifier les icônes du menu K avec la même procédure, mais dans
l’éditeur de fichiers de KDE.
Configurer l’explorateur de fichiers Konqueror
Le fameux couteau suisse de KDE n’a pas encore fini de livrer tous ses secrets.
Même après la lecture de cette section, il vous restera encore à en découvrir
toute la richesse.
Rappelons tout d’abord que Konqueror est capable d’afficher plusieurs onglets
pouvant contenir chacun soit un site web, soit l’arborescence locale, soit de
nombreux autres objets grâce à ses multiples possibilités d’affichage.
Les barres d’outils
Par défaut, Konqueror n’affiche que deux barres d’outils parmi les quatre disponibles. Si votre écran n’est pas trop limité en taille, il est judicieux d’activer
l’affichage de toutes ces barres (option Barres d’outils du menu Configuration).
Figure 4–22 Les différentes barres d’outils de Konqueror et les signets réorganisés
Vous pourrez ensuite les configurer (option Configurer les barres d’outils du
menu Configuration) pour y ajouter des outils intéressants (par exemple un
bouton affichant un émulateur de terminal, ou console, dans la partie inférieure
de Konqueror).
La barre supplémentaire offre quelques fonctionnalités très intéressantes. Un
bouton permet d’afficher ou de masquer le panneau de navigation situé à
gauche de la fenêtre, lequel peut contenir au choix :
• vos signets ;
• la liste des périphériques (lecteurs de CD, de disquette, etc.). Ceci devrait
plaire aux habitués de Windows, qui retrouveront quelques habitudes ;
• l’historique de vos navigations sur le Web ;
• l’arborescence de votre répertoire personnel ;
© Groupe Eyrolles, 2005
121
Accès libre – Débuter sous GNU/Linux
• un lecteur multimédia intégré ;
• une arborescence de sites en rapport avec KDE, dans laquelle vous pouvez
intégrer des dossiers personnels (par exemple tous vos signets concernant des
ressources informatiques) ;
• l’arborescence générale du système ;
• un certain nombre de services tels que la navigation dans le système
d’impression, le CD audio ou les polices de caractères. Si vous disposez
d’assez de place verticalement, vous pouvez même partager cette zone en
deux et afficher plusieurs de ces options.
Une série de boutons permet de partager horizontalement ou verticalement les
onglets en plusieurs vues différentes ou bien de refermer ces vues.
Le fond d’écran
AMUSANT Konqueror en 3D
Si vous aimez ces images en pseudo-3D où, en
accommodant au-delà du plan de l’image, l’œil
perçoit une illusion de relief, vous pouvez vous
amuser avec Konqueror. Choisissez comme image
de fond (menu Affichage>Image de fond)
l’image bluemorning.png, choisissez la taille
d’icône maximale. Allez de préférence dans un
répertoire assez rempli, car c’est plus efficace avec
beaucoup d’icônes. Si vous accommodez correctement, vous verrez les icônes bouger en fonction
des mouvements de votre tête. Il faut fixer les
icônes et non leur intitulé.
Comme le fond d’écran général de KDE, Konqueror peut afficher une couleur,
un motif et même une image. Des motifs sont fournis en standard, mais il est
posisble d’en choisir d’autres sans problème.
Comportement de l’explorateur
Parmi toutes les options de configuration de Konqueror, une partie concerne
son comportement en tant qu’explorateur de fichiers.
Le menu Affichage permet notamment de sélectionner les types de fichiers
pour lesquels Konqueror devra afficher un aperçu. On peut sélectionner les
types courants, mais aussi la vidéo (l’icône d’un fichier vidéo sera dans ce cas la
première image du film) et même le son. Dans ce dernier cas, le simple fait de
placer le curseur de la souris au-dessus de l’icône d’un fichier son déclenche sa
lecture.
Comportement du navigateur web
Outre le comportement et les réglages habituels que l’on trouve sur tout bon
navigateur, Konqueror offre quelques outils inhabituels situés dans la barre
d’outils supplémentaire. Nous nous contenterons de citer la possibilité de modifier l’identité du navigateur, accessible également par le menu Outils. Ceci
permet de contourner l’obligation d’utiliser un navigateur défini qu’imposent
certains sites.
Organisation des signets
Une fois qu’on y a pris goût, il devient difficile de ne pas mettre en signets tous
les sites intéressants que l’on visite. Au bout d’un moment, on n’y retrouve plus
rien ; il est grand temps de classer tout cela. Si vous vous êtes déjà frotté à cette
opération avec Internet Explorer, vous savez que ce n’est pas une partie de
plaisir. Avec Konqueror, c’est déjà plus simple.
On considérera pour la suite des explications que vous avez pris la précaution
d’activer l’affichage de la barre de signets.
122
© Groupe Eyrolles, 2005
On obtient, par exemple, l’organisation de l’exemple ci-contre, mais toute autre
organisation est possible : il suffit qu’elle regroupe efficacement vos différents
centres d’intérêt, en les subdivisant si nécessaire. Cliquez droit par exemple sur le
dossier Informatique puis choisissez l’option Créer un nouveau dossier... que
vous nommerez Linux. Il apparaîtra comme un sous-dossier de Informatique.
Maintenant que tous les dossiers sont créés, il faut y placer les signets. C’est
simple, il suffit de les sélectionner avec la souris et de les faire glisser jusqu’à leur
dossier ou sous-dossier. Avec un peu d’habitude, cela devient très rapide. Sauvegardez (menu Fichier>Enregistrer) et quittez. Konqueror affiche maintenant
dans sa barre de signets tous vos signets organisés selon vos choix. Il s’agit simplement de menus déroulants de signets. Dorénavant, si un site vous plaît, il
suffira d’ouvrir le dossier adéquat de la barre de signets et de choisir l’antépénultième option Ajouter un signet. Le signet viendra se ranger sagement à sa place
dans ce dossier.
EXEMPLE
Voici un exemple d’organisation de signets :
• Annuaires ;
• Dictionnaires ;
• Cuisine ;
• Informatique ;
• Commerce ;
• Vie pratique ;
• Musique ;
• Voyage ;
• Divers.
Des signets vers vos dossiers
Perfectionnons ce système qui, jusqu’à maintenant, n’a rien d’exceptionnel. En
début de liste des signets, créons deux dossiers, nommés Disque dur et Amovibles (ou d’autres noms plus évocateurs, nous avons voulu faire pratique).
Laissez-les vides. Sauvegardez et retournez dans Konqueror.
Naviguez dans votre arborescence vers tous les répertoires intéressants à mettre
en signet (dont vos périphériques amovibles normalement montés dans /mnt) et
ajoutez-les dans les dossiers adéquats. Ces entrées de dossiers seront opérationnelles, mais pas forcément explicites. Il nous reste maintenant à personnaliser
ces signets.
Ouvrez à nouveau l’éditeur de signets et affichez par exemple le contenu du dossier Disque dur. Chacune des entrées de ce dossier de signets comporte un nom
du style file://xxx et une URL identique. Un clic droit sur un de ces signets
ouvrira un menu proposant soit d’en changer le nom, soit d’en modifier l’URL,
soit d’en changer l’icône. Utilisez la première et la troisième possibilités pour
personnaliser l’apparence de vos signets. Les icônes sont classées par catégories
et dans cette affaire esthétique, nous vous laissons expérimenter.
Pour ne pas ouvrir à chaque fois l’éditeur de signets, vous pouvez aussi user du
clic droit sur un signet, puis choisir l’option Propriétés. Une boîte de dialogue
proposera alors de modifier soit le nom, soit l’URL.
Vous aurez ainsi une barre de signets adaptée à votre mode de fonctionnement.
Pour aller encore plus loin, il suffit de fouiller. Par exemple, vous pourrez créer un
dossier de signets nommé Images et comportant autant de sous-menus que vous
avez de sous-répertoires dans le répertoire Images, etc.
© Groupe Eyrolles, 2005
123
4 – Les bureaux et l’environnement graphique sous GNU/Linux
Dans le menu Signets, choisissez Modifier les signets. Dans la fenêtre qui
s’ouvre, tous les signets seront les uns à la suite des autres, en désordre. De plus,
selon la distribution que vous avez installée, il se peut qu’ils soient précédés de
signets déjà enregistrés, voire de dossiers. Commencez par faire le ménage et ne
garder que ce qui vous intéresse, puis cliquez droit sur le mot Signet tout en
haut et sélectionnez Créer un nouveau dossier. Répétez cette opération autant
de fois que nécessaire pour disposer de tous les dossiers suffisants pour y ranger
tous vos signets.
Accès libre – Débuter sous GNU/Linux
Les profils d’affichage
Les profils d’affichage de Konqueror (accessibles par le menu Configuration)
recouvrent une fonctionnalité peu connue et dont on ne voit pas très bien
l’usage de prime abord.
Ces profils d’affichage sont au nombre de cinq :
• Aperçu de fichier ;
• Gestion de fichiers ;
• Midnight Commander ;
• Navigation web ;
• Trash (la corbeille).
Chacun d’eux formate l’affichage de Konqueror, en créant le nombre d’onglets
nécessaires, en les scindant en plusieurs vues, en affichant ou non un émulateur
de terminal, etc. Essayez-les, vous verrez que certains sont très intéressants.
Si vous vous interrogez encore sur l’intérêt réel de ces profils, sachez que l’on
peut en créer d’autres, et les enregistrer. Imaginons par exemple que pour des
travaux précis et répétés, vous avez besoin de disposer de plusieurs sites web
bien déterminés dans autant d’onglets. L’un d’eux est partagé en deux vues,
l’une affichant la page d’un site web et l’autre un répertoire donné, de façon à
permettre des transferts par simple glisser-déposer à la souris. En mémorisant
tous ces réglages, le profil d’affichage vous évitera d’ouvrir à chaque fois tous ces
sites et de partager le ou les onglets pour y afficher les bons répertoires.
Une fois les onglets correctement configurés, cliquez sur Enregistrer le profil
d’affichage du menu Configurer et donnez-lui un nom. Ne vous inquiétez pas,
ceci ne modifiera pas le profil qui était déjà chargé, sauf si vous oubliez de
changer le nom. Si nécessaire, vous pourrez même choisir d’enregistrer aussi les
URL et la taille de la fenêtre. Un profil obsolète peut être modifié, réenregistré
ou supprimé (menu Configuration>Configurer les profils d’affichage…).
À utiliser sans modération.
Les raccourcis clavier
Chacune des applications KDE permet de configurer des raccourcis clavier ;
nous en avons vu un exemple avec la configuration du clavier.
Cependant, il est possible d’agir à un plus haut niveau, en ouvrant kcontrol
dans la partie Régionalisation & accessibilité, option Raccourcis clavier. Ici,
vous pourrez configurer les raccourcis de KDE globalement. Attention ! Veillez
à ne pas interférer avec d’autres configurations.
Les polices de caractères
Votre distribution a installé un certain nombre de polices, disponibles pour tous
les utilisateurs. Vous pouvez avoir besoin d’en installer de nouvelles, ou savoir
lesquelles sont disponibles.
124
© Groupe Eyrolles, 2005
La façon la plus rapide pour visualiser une police consiste à utiliser KCharSelect. Sa vraie fonction est d’insérer un caractère dans un document, mais il
permet aussi de voir rapidement et simplement tous les caractères disponibles
de chaque police.
ACCÈS
Par le menu K : Utilitaires >Autres programmes>KCharSelect
Par la commande : kcharselect
Figure 4–23 KCharSelect,
pour sélectionner un caractère.
Le centre de configuration de KDE
La section Administration du système>Installateur de polices permet de visualiser les polices disponibles pour l’utilisateur connecté.
ACCÈS
Par le menu K : Centre de configuration de KDE
Par la commande : kcontrol
ALTERNATIVE Le centre de contrôle Mandriva
Son onglet Système vous permet également
d’installer ou de désinstaller des polices.
Figure 4–24
L’installeur de polices du
centre de configuration de KDE.
© Groupe Eyrolles, 2005
125
4 – Les bureaux et l’environnement graphique sous GNU/Linux
KCharSelect
Accès libre – Débuter sous GNU/Linux
C’est l’outil idéal pour ajouter une police (téléchargée sur Internet ou disponible
sous Windows). Il suffit de cliquer sur le bouton adéquat de la barre d’outils
supérieure, puis de sélectionner sur le disque dur le fichier à installer.
Pour que ces polices soient disponibles pour tous les utilisateurs, il faut passer en
mode super-utilisateur, à l’aide du bouton situé en bas de l’onglet de l’installateur, avant de procéder à l’installation. Il en est de même pour voir les polices
disponibles pour tous, dites « polices système ». Rappel : n’oubliez pas de quitter
le mode super-utilisateur dès la fin de la tâche.
Une fois la police installée, elle est immédiatement disponible pour toutes les
applications. Il faudra cependant fermer les applications ouvertes et les relancer
pour qu’elles puissent bénéficier des polices ajoutées.
Konqueror et KFontView
Une fois encore, l’utilitaire incontournable se nomme Konqueror. Il suffit en
effet de saisir dans la barre d’URL l’adresse suivante :
ACCÈS
Par le menu K : Utilitaires >Autres programmes>KFontView
Par la commande : kfontview
fonts:/
ou bien d’ouvrir l’onglet Services du Panneau de navigation (accessible via la
touche F9) pour afficher les deux dossiers contenant des fontes, c’est-à-dire le
répertoire personnel et le répertoire système (ce dernier renfermant les polices
disponibles pour tous les utilisateurs). Les polices du dossier système sont classées par famille ; vous devrez tâtonner pour trouver celle qui vous intéresse.
Figure 4–25
KFontView, pour visualiser et installer
une police. En arrière-plan, l’affichage
des polices dans Konqueror.
126
© Groupe Eyrolles, 2005
ASTUCE L’aperçu des polices
Si Konqueror n’affiche pas les aperçus des polices,
cliquez sur le menu Configuration, puis Configurer Konqueror. Dans l’onglet Aperçus &
Méta-informations, descendez dans la liste de
sélection des protocoles jusqu’à atteindre le protocole local fonts et vérifiez qu’il est bien coché.
AMUSANT Pangramme en français
La phrase-type vise à donner un aperçu de la police en action, plus naturel que la froide
succession de ses caractères. L’idéal est donc de lui faire représenter toutes les lettres de
l’alphabet. On appelle « pangramme » une phrase présentant cette propriété.
Exemple en français :
Portez ce vieux whisky au juge blond qui fume.
Pour en trouver de nombreux autres exemples :
B http://www.fatrazie.com/pangramme.htm
En résumé…
Vous voilà maintenant installé dans l’environnement de travail (ou de loisir)
informatique qui vous convient. Sachez que vous pourrez à tout moment opter
pour un autre environnement graphique sans rien perdre de vos fichiers ou logiciels préférés. Cette modularité et ce choix, qui sont parfois un peu déroutants
lors des premiers contacts avec GNU/Linux, sont en fait un avantage indéniable
que vous apprécierez de plus en plus, au point de ne plus pouvoir vous en passer.
Nous allons dans le chapitre suivant présenter les applications les plus parlantes
et populaires disponibles sous GNU/Linux, en commençant par les applications
bureautiques. Vous verrez que GNU/Linux n’a pas à rougir d’une comparaison
avec Microsoft Windows sur ce point et qu’il peut même lui être largement
supérieur. Mais nous vous laisserons en juger.
© Groupe Eyrolles, 2005
127
4 – Les bureaux et l’environnement graphique sous GNU/Linux
Un clic sur l’icône de la police démarrera immédiatement l’afficheur de polices,
KFontView, lequel présente tous les caractères de la police, ainsi qu’une phrase
type (personnalisable). Mais KFontView ne se contente pas d’afficher les
polices, il sait aussi les installer. En effet, si vous ouvrez un fichier de police non
installée, vous verrez apparaître un bouton dans la partie inférieure de la fenêtre
vous permettant d’installer la police, soit dans votre dossier personnel, soit pour
tous les utilisateurs, sous réserve de saisir le mot de passe de root.
chapitre
5
© Groupe Eyrolles, 2005
Applications bureautiques :
traitement de texte, tableur,
comptabilité personnelle…
SOMMAIRE
B Les suites bureautiques
Éditeurs de textes graphiques, tableurs et créateurs de
présentations sont à présent disponibles sous GNU/Linux.
Il existe de même plusieurs gestionnaires de données
personnelles, mais l’offre logicielle en comptabilité et gestion
commerciale demande encore à mûrir.
B La comptabilité
B Les gestionnaires d’informations personnelles
B Les formateurs de texte
MOTS-CLÉS
B OpenOffice.org
B KOffice
B Kontact
B Imendio Planner
B LaTeX
© Groupe Eyrolles, 2005
Accès libre – Débuter sous GNU/Linux
VOCABULAIRE Ouvrir le code
Cette expression est un raccourci signifiant placer
le code sous une licence libre (ou Open Source), ce
qui le rend modifiable et exploitable par la communauté des développeurs de logiciels libres.
SOYONS BREFS ! Les noms consacrés
On veillera à ne pas oublier le « .org » final du
nom de la suite bureautique, qui évite la confusion
avec d’autres marques. Pour abréger, on écrit
usuellement « OOo ».
En matière de logiciels bureautiques libres, GNU/Linux dispose de trois suites
principales. La première, historiquement, n’est pas à proprement parler une
véritable suite, mais plutôt un assemblage de plusieurs programmes indépendants du projet GNOME (AbiWord, Gnumeric, etc.). Face à cette situation,
l’équipe des développeurs de KDE décida en 1998 de lancer le projet KOffice,
avec la volonté affichée d’en faire une alternative crédible à la suite Microsoft
Office. Sur ces entrefaites, la société Sun Microsystems, qui avait pour des raisons stratégiques racheté la suite Star Office à son créateur Star Divisions,
décida d’en ouvrir le code – certains disent aussi « libérer le code », en référence
à l’expression « logiciel libre ».
La suite Star Office se décline dorénavant en deux versions, propriétaire et
libre. La version libre, OpenOffice.org, fait partie de la plupart des distributions. C’est la plus convaincante actuellement.
La suite bureautique complète
OpenOffice.org
VERSION OpenOffice.org 2
La version 2.0 d’OpenOffice.org, disponible
depuis octobre 2005, ajoute de nouveaux
modules et s’appuie sur un nouveau format
ouvert, OpenDocument (voir page 140).
ASTUCE Trouver un paquet
et son code source
Debian est la distribution GNU/Linux la plus complète. Même si l’on emploie un autre système, on
peut exploiter son moteur de recherche. Le moteur
de recherche dans ses paquetages les connaît tous ;
la page de chacun, très détaillée, donne notamment
ses dépendances, sa version et un lien vers son code
source (parfois difficile à trouver).
B http://packages.debian.org
Cela pourra dépanner temporairement : même les
systèmes sous paquetages RPM savent installer
des DEB (l’outil alien est notamment capable de
telles conversions de formats). L’idéal, évidemment, est de trouver un paquetage prévu et conçu
pour sa propre distribution.
130
Cette suite a déjà séduit bon nombre d’administrations et d’entreprises. Son
utilisation est très semblable aux suites bureautiques propriétaires, avec lesquels
elle possède une très bonne compatibilité de fichiers (les utilisateurs s’accordent
à estimer celle-ci à 95 %). Lors de l’importation de documents de formats propriétaires, les pertes de données sont a priori inexistantes ; seuls quelques problèmes de mise en page peuvent survenir. Évidemment, on ne peut attendre
d’une version d’OpenOffice.org qu’elle comprenne des formats propriétaires
postérieurs à sa publication et la plupart du temps non documentés.
La version 1.1 d’OpenOffice.org se compose de cinq modules, dont les noms et
les commandes de démarrage peuvent différer selon les distributions ou les systèmes d’exploitation :
• un traitement de texte nommé Texte ou Writer, accessible par la commande
oowriter ou swriter ;
• un tableur nommé Classeur ou Calc, accessible par la commande oocalc ou
scalc ;
• un générateur de présentations nommé Présentation ou Impress, accessible
par la commande ooimpress ou simpress ;
• un générateur de formules mathématiques nommé Formule ou Math, accessible par la commande oomath ou smath ;
• un module de dessin vectoriel nommé Dessin ou Draw, accessible par la
commande oodraw ou sdraw.
Tous ces modules sont compatibles avec leurs équivalents Microsoft Office. Par
exemple, on peut manipuler avec Writer aussi bien des fichiers au format .sxw,
format natif de Writer, que des fichiers .doc, générés par Microsoft Word.
OpenOffice.org utilise son propre format de documents (.sxw pour les textes
écrits avec OOo Writer, .sxc pour les classeurs créés avec OOo Calc, .sxi
pour les présentations générées avec OOo Impress…) qui offre de multiples
avantages. On peut établir le tableau de correspondance suivant :
© Groupe Eyrolles, 2005
Module OpenOffice.org
Extension de fichiers
Application MS-Office
Extension de fichiers
Traitement de textes
Writer
.sxw, .odt
Word
.doc
Tableur
Calc
.sxc, .ods
Excel
.xls
Présentations
Impress
.sxi, .odp
Powerpoint
.ppt
Ce format de document propre à OOo est nativement XML. Cela permet une
standardisation des formats qui facilite l’intégration des documents dans les systèmes d’information.
VOCABULAIRE XML
Abréviation de eXtensible Markup Language, XML est un langage à balises, comme le
HTML, mais où l’utilisateur peut définir lui-même ses propres balises.
B http://www.commentcamarche.net/xml/xmlintro.php3
RÉFÉRENCE Pour aller plus loin sur XML
Description générale du format XML de OpenOffice.org :
B http://fr.openoffice.org/FAQ/general_fr/xml.html
COMPRENDRE Formats de fichiers : ASCII, Unicode, HTML, format texte vs format binaire...
Les fichiers informatiques sont simplement des suites de nombres.
sauts de ligne réguliers. Même s’il est principalement manipulé et
Chaque nombre est appelé « octet » et peut prendre 256 valeurs
produit par des programmes, c’est toujours utile et rassurant de
différentes, comprises entre 0 et 255. Tout est ensuite question
savoir que, le cas échéant, et notamment en cas de panne du prod’interprétation de ces nombres… Depuis plusieurs décennies, les
gramme ou d’arrêt de maintenance de la part de son éditeur, il sera
systèmes informatiques principaux utilisent le code ASCII, qui
facile et intuitif d’intervenir sur ce fichier. Les fichiers qui ne sont
associe par exemple le numéro 9 à une tabulation, le numéro 32 à
pas au format « texte » sont dits « binaires » et peuvent coder des
un blanc, le numéro 65 à la lettre « A » majuscule, 66 à la lettre
images, des sons, des exécutables de programmes. Aucune inter« B » majuscule, etc. Les numéros 128 à 255 sont dits « étendus »
prétation simple (dans le codage ASCII ou dans tout autre) ne conet leur interprétation peut varier : lettres accentuées ou caractères
vient et ne produit un texte entièrement intelligible.
propres à une langue (alphabets cyrillique, grec, etc.).
Il est possible d’inclure des directives non textuelles dans un fichier
Par souci de simplification et normalisation, le projet Unicode
au format texte. Ainsi, la balise HTML <table> introduit un
(http://www.unicode.org) se propose de donner une numérotatableau. Même sans lire la documentation du langage, il est aisé
tion unique et une description précise de chaque caractère utilisé
de deviner ce dont il retourne.
à l’écrit dans chaque langue humaine et certaines langues imagiMalheureusement, les formats de fichiers de la plupart des suites
naires. Il comprend plusieurs dizaines de milliers d’entrées, codées
bureautiques propriétaires sont binaires et tenus secrets (ou mal
de manières différentes sur plusieurs octets dans les fichiers au
documentés). Il est difficile de les comprendre, de les interpréter sans
format Unicode.
perte d’information et plus encore de les produire sans erreur, de
Certaines plages du code ASCII, des codes ASCII étendus ou d’Unisorte que le document ainsi modifié puisse être utilisé par la suite
code sont réservées à des caractères dits de « contrôle », indiquant
bureautique d’origine sans que cette dernière ne s’en « aperçoive ».
de revenir à la ligne, de procéder à une tabulation, etc. Ils n’ont
Les éditeurs de logiciels propriétaires tirent parti des soucis de
aucune représentation graphique officielle et sont représentés par
compatibilité, qui freinent l’adoption de solutions concurrentes par
des symboles plus ou moins cabalistiques par les programmes de
leurs clients. C’est la raison pour laquelle ils ne voient pas d’un
visualisation des fichiers.
mauvais œil les incompatibilités de chaque nouvelle version de
Un fichier est dit au format « texte » quand il est lisible à l’œil nu
leurs produits, pour conserver une longueur d’avance.
par un humain. Il ne contient que des caractères de texte, avec des
© Groupe Eyrolles, 2005
131
5 – Applications bureautiques : traitement de texte, tableur, comptabilité personnelle…
Fonctionnalité
Accès libre – Débuter sous GNU/Linux
ASTUCE Conversion de documents
Le menu Fichier>AutoPilote propose un convertisseur de documents capable de traiter tous les
documents d’un répertoire y compris ceux situés
dans des sous-répertoires, ainsi que les modèles. Il
suffit de cocher quelques cases pour préciser ses
choix ; tous les documents sont convertis d’un seul
coup, et les modèles importés. Rassurez-vous, les
documents originaux sont bien conservés. Malheureusement, si un document OpenOffice.org portant
le même nom qu’un document Word existe déjà, le
convertisseur ne propose pas d’autre choix que
d’écraser le document ou abandonner la conversion. Ce comportement est corrigé dans la version 2.
Il diminue considérablement la taille des fichiers obtenus. Pour vous en convaincre, ouvrez un gros document au format .doc, par exemple, puis sauvegardez-le au format .sxw.
Avec ce traitement, un document ne contenant que du texte passe de 450 Ko à
90 Ko, soit un rapport de 5 à 1, ce qui ne présente que des avantages en termes
de stockage. Un document OpenOffice.org n’est rien d’autre qu’une archive
compressée au format ZIP détaillant dans plusieurs fichiers et sous-répertoires
l’ensemble des informations contenues dans ce document (images, texte, styles,
mise en page…).
Pour le vérifier, il suffit de recopier un document .sxw et de changer son extension en .zip puis de cliquer sur cette archive dans Konqueror. Vous pourrez
constater que n’importe quel éditeur de texte est capable d’afficher le fichier
content.xml dans lequel on retrouve l’ensemble du texte (ou du classeur si c’est
un fichier Calc) et des balises de mise en page. De même, les images, macros,
etc. sont enregistrées dans des sous-répertoires dédiés.
Par ailleurs, OpenOffice.org offre un bon niveau de sécurité et reste invulnérable face aux virus de type macros VBA, même lors de l’utilisation de fichiers
Microsoft Office infectés.
PRATIQUE Se procurer OpenOffice.org 2
INSTALLATION Les compléments : polices et dictionnaires
S’il n’est pas fourni avec votre distribution, vous pouvez télécharger OpenOffice.org 2 sur son site web à l’adresse :
B http://www.openoffice.org
B http://fr.openoffice.org
Pour des raisons de licences, toutes les polices et tous les dictionnaires disponibles sous Windows ne seront pas installés systématiquement. Il vous appartiendra, si vous souhaitez en augmenter le
nombre, de procéder vous-même à cette installation. Cela se fait
très simplement grâce au menu Fichier>AutoPilote qui propose
des assistants dédiés.
Cependant, c’est un fichier volumineux qui peut être hors de
portée des connexions Internet les plus modestes. Aussi est-il parfois distribué dans les CD-Rom fournis avec des magazines informatiques spécialisés dans GNU/Linux ou à faible coût à l’adresse :
B http://www.ikarios.fr
Enfin, nous ne saurions trop recommander le livre consacré à OpenOffice.org 2 de Sophie Gautier, Christian Hardy, Frédéric Labbé et
Michel Pinquier. Ce livre est accompagné d’un CD-Rom contenant
les versions françaises d’OpenOffice.org 2.0.
R S. Gautier et al., OpenOffice.org 2.0 efficace ,
Éditions Eyrolles, 2005.
R S. Gautier, OpenOffice.org 2.0 Writer, Éditions Eyrolles, 2005.
R S. Gautier, OpenOffice.org 2.0 Calc, Éditions Eyrolles, 2005.
AIDE Une FAQ en français
BONUS Les outils supplémentaires
Le site français d’OpenOffice.org met à disposition de ses utilisateurs un grand nombre d’outils intéressants sur :
B http://fr.openoffice.org/Documentation/Outils
Il existe même des jeux pour vous distraire au bureau.
BON À SAVOIR OOo sous Windows et sous Mac
OpenOffice.org fonctionne également sous d’autres systèmes
d’exploitation, dont Windows. Toutes ces versions sont fournies
sur les CD-Rom et aux adresses web mentionnés précédemment.
Cette disponibilité et ce format de fichier commun assure l’interopérabilité des fichiers. Avec OpenOffice.org, on produit des documents faciles à lire sur tous les systèmes d’exploitation.
Le site français d’OpenOffice.org propose de nombreux didacticiels
ainsi qu’une FAQ.
B http://fr.openoffice.org/faq-fr.html
132
© Groupe Eyrolles, 2005
Tous les modules sont accessibles à tout moment lors de l’utilisation d’OpenOffice.org.
L’ergonomie de l’interface graphique d’OpenOffice.org est proche de celle de la
suite Microsoft Office ; les nouveaux utilisateurs n’auront donc besoin que d’un
très faible temps d’adaptation. Il existe néanmoins quelques différences.
EN LIGNE DE COMMANDE
Démarrer une application OOo
Pour démarrer directement le module souhaité, il
suffit de saisir son nom. Par exemple, selon les distributions, swriter ou oowriter démarrera
l’éditeur de texte, scalc ou oocalc le tableur.
Pour démarrer la suite elle-même, on saisira
soffice.
POLICES Portabilité
Afin que les documents produits sur un système d’exploitation soient utilisables sur un
autre système, OpenOffice.org utilise son propre jeu de polices, indépendantes de celles
du système. C’est le but de FontOOo de proposer des polices communes à tous les systèmes. De manière générale, il est préconisé d’écrire avec des polices que l’utilisateur
pourra se procurer librement s’il ne les a pas. Sinon, un mécanisme de substitution est mis
en place, avec risque d’altération de mise en page.
OOo est fourni avec la famille de police Bitstream pour tous les systèmes. Écrire dans cette
police assure que tous ceux qui liront un fichier sous OOo auront la police adéquate (que
ce soit sous Windows, GNU/Linux ou Mac OS X).
Pour être certain que vos documents créés sous Windows (que ce soit avec OpenOffice.org
sous Windows ou la suite Microsoft Office) soient affichés et imprimés sous GNU/Linux, il
est conseillé d’utiliser le paquetage msfonts pour installer les principales polices de
Windows sur le système. Notez que FontOOo en propose également certaines, mais ne les
rend disponibles que dans OOo.
B http://freshmeat.net/projects/msfonts/
B http://rpm.pbone.net/index.php3/stat/4/idpl/1415755/com/
msfonts-1.2.1-4tex.noarch.rpm.html
Les barres d’outils
OpenOffice.org affiche trois barres d’outils situées sous la barre de menus :
• une Barre d’objets comprend les icônes de manipulation de fichiers et de
données, ainsi que quatre icônes dédiées à des fonctions sur lesquelles nous
reviendrons :
– le Navigateur ;
– le Styliste ;
– la boîte de dialogue des hyperliens ;
– la Galerie ;
• une Barre de fonctions qui comprend les outils d’édition adaptés au contexte du document. Il est donc inutile de tenter d’afficher une barre d’outils
de dessin ou de tableau dans le module de traitement de texte. Dès que le
curseur sera positionné dans un dessin ou un tableau, cette barre affichera les
outils adaptés ;
• une Barre d’instruments, placée à gauche de la fenêtre principale, comprend
principalement des outils d’insertion et de correction orthographique, ainsi
qu’un bouton ouvrant la source des données et sur lequel nous reviendrons
également.
© Groupe Eyrolles, 2005
133
5 – Applications bureautiques : traitement de texte, tableur, comptabilité personnelle…
Il propose en outre un système de gestion des révisions qui facilite le travail en
groupe et permet de comparer facilement deux versions d’un même document,
savoir qui a effectué des modifications et accepter ou rejeter celles-ci à son gré.
Accès libre – Débuter sous GNU/Linux
VOUS VENEZ DE WINDOWS Comment manipuler
mes anciens documents ?
Pour ouvrir d’anciens documents Microsoft Word
ou Microsoft Excel, il suffit de sélectionner depuis
le menu Ouvrir d’OpenOffice.org le fichier désiré
et de cliquer sur Ouvrir. L’enregistrement d’un
fichier dans un format Microsoft Office est tout
aussi simple, puisqu’il suffit de choisir dans la liste
déroulante le format souhaité.
Ces deux dernières barres comportent des icônes agrémentées d’un discret
triangle vert. Un clic court sur ces boutons effectue l’action affichée. Un clic
prolongé ouvre une barre d’outils secondaire détachable. Une fois cette barre
refermée, l’icône affichée dans les barres principales reste celle de la dernière
action effectuée.
Toutes les autres barres d’outils, que ce soit pour les tableaux, le dessin, les formulaires, le publipostage, l’organisation de la mise en page et autres sont accessibles de deux manières : soit via leur module respectif lorsque le curseur se
trouve sur une partie du document créée par ce module, soit par le biais d’outils
spécifiques décrits un peu plus bas. Tous les outils dont vous pouvez avoir
besoin sont donc accessibles.
Les menus
La barre de menus principale est quasiment identique à celle de Microsoft
Office, mais le détail des options ou les menus contextuels sont légèrement différents, chaque suite proposant ses outils ou son vocabulaire propre.
Les outils pour l’ergonomie
Il s’agit d’outils qui peuvent exister dans d’autres suites, mais dont l’organisation
est ici différente. Il sont accessibles par des boutons de la barre d’objets.
Le navigateur
Cette fenêtre regroupe plusieurs fonctions, notamment :
• affichage de la hiérarchie du document et accès rapide à tout élément de
celui-ci ;
• réorganisation des titres ;
• accès instantané à une page donnée d’un document ;
• modification des en-têtes et pieds de page.
On accède au navigateur par l’icône en forme de rose des vents ou par la touche F5.
Le styliste
Il affiche dans une fenêtre tous les styles de paragraphes, de caractères, de cadres de
page et de numérotations regroupés par famille. Notez qu’il s’agit d’une fenêtre
dimensionnable et non d’une liste déroulante, ce qui améliore la visibilité. Le styliste est accessible par une icône de la barre d’objets ou par la touche F11.
AVANCÉ Ancrer le styliste ou le navigateur
Figure 5–1 Le styliste et le navigateur ancrés
134
Toutes les fenêtres peuvent être ancrées de la même façon, mais ce sont le styliste et le navigateur qui s’avèrent les plus utiles pour une utilisation productive. Sélectionnez une zone de
la barre d’outils ou de titre de l’une de ces fenêtres tout en maintenant la touche Ctrl
enfoncée. Approchez la fenêtre du bord gauche ou droit de la zone de travail. Un pointillé
montrera l’emplacement qu’elle occupera une fois ancrée. Avec un peu de tâtonnement, on
peut ainsi ancrer deux fenêtres sur la hauteur de l’écran, comme le montre la figure 5-1.
© Groupe Eyrolles, 2005
La boîte de dialogue des hyperliens
Cette boîte, qui permet de définir des liens relatifs internes à un document,
appelés ici hyperliens, est assez intuitive et efficace.
La galerie d’images
Ce bouton fait apparaître sous la barre de menus une zone d’affichage d’images,
cliparts, etc. classés par thèmes. La fonctionnalité la plus intéressante de la
galerie : l’insertion d’une image dans un document s’y fait par un simple glisserdéposer à la souris, et non via une boîte de dialogue. Pour définir un nouveau
thème d’images (par exemple les copies d’écran à insérer dans un document)
rien de plus facile ; il suffit de cliquer sur le bouton Nouveau thème, de
nommer ce thème, puis d’y ajouter les images ou les répertoires d’images
désirés. Les vignettes seront automatiquement créées et affichées, et vous
n’aurez plus qu’à les insérer là où vous le souhaitez.
GALERIE Compléter votre collection
De nombreuses galeries sont disponibles sur le site
de la communauté OOo :
B http://fr.openoffice.org/Documentation/
Gallery/indexgal.html
dont de nombreux fonds de cartes géographiques
ou éléments de diagrammes de flux.
Figure 5–2 La galerie d’OpenOffice.org
L’affichage des sources de données
On peut afficher au même endroit que la galerie une fenêtre répertoriant toutes
les sources de données disponibles (la touche de fonction associée est F4). Les
explications sur la façon de gérer les sources de données avec OpenOffice.org
dépassent le propos de ce livre, aussi est-il conseillé de se référer à l’ouvrage déjà
cité plus haut.
Figure 5–3 L’affichage des sources de données dans OpenOffice.org
© Groupe Eyrolles, 2005
135
5 – Applications bureautiques : traitement de texte, tableur, comptabilité personnelle…
Le styliste et le navigateur peuvent être ancrés dans la partie gauche de l’espace
de travail et affichés ou non par simple clic sur le bouton en forme de flèche. Il
faut vous assurer que le bouton en forme de punaise situé juste en dessous est
bien cliqué, donc en position Ancrée et non Flottante, sans quoi l’ouverture de
ces fenêtres ancrées masquerait l’espace de travail.
Accès libre – Débuter sous GNU/Linux
CULTURE Le format PDF
Le format PDF, proposé par Adobe, remplace PostScript et est devenu le format de référence pour
l’impression. Moins gourmand en espace disque
car nativement compressé, il a l’avantage d’être
facilement compris sur les systèmes Windows.
C’est le format à utiliser pour échanger ou publier
des documents qui n’ont pas vocation à être modifiés par leur lecteur – même si cela reste possible
dans une certaine mesure.
AVANCÉ Modifier le PDF
Un spécialiste muni d’outils adéquats peut, dans
une certaine mesure, modifier un document PDF.
Leur « authenticité » n’est donc pas forcément
garantie.
Sachez seulement que c’est ici que se trouvent les outils de fusion et de publipostage. Leur utilisation est un peu déroutante par rapport à Microsoft Office,
mais leur puissance très réelle.
L’export direct au format PDF
Une des fonctionnalités précieuses d’OpenOffice.org est sa capacité à exporter
directement ses documents au format PDF (Portable Document Format), sans
devoir passer par un programme externe ou une pseudo imprimante. Un simple
clic sur l’icône adéquate de la barre d’objets suffit.
En utilisant le menu Fichier>Exporter au format PDF…, on peut de plus régler
la qualité du fichier PDF produit. Ce mode de transmission des fichiers destinés à la lecture assure que les lecteurs verront la mise en page telle que définie.
Le module de traitement de texte
Writer est un traitement de texte puissant qui n’a rien à envier à ses homologues
propriétaires. Intégration de modèles, aide à la création de documents, correction orthographique (à la volée ou non) dans plus de 47 langues, possibilité
d’activer la saisie assistée sont quelques fonctionnalités parmi tant d’autres qui
permettent à ce produit de s’imposer peu à peu dans tous les secteurs.
Figure 5–4 OOWriter, le traitement de texte de la suite OpenOffice.org
136
© Groupe Eyrolles, 2005
Pour bénéficier d’une vraie encyclopédie – et pas seulement d’un correcteur orthographique – au sein de la suite bureautique, il suffit de charger la macro
OOoWikipédia1.3.sxw à cette adresse :
B http://fr.openoffice.org/Documentation/Outils/
puis de l’ouvrir dans OOo (en acceptant d’exécuter les macros lorsque la question est posée).
Elle installera dans la barre d’objets deux icônes permettant d’accéder directement à
l’encyclopédie collaborative et libre Wikipédia, avec possibilité de chargement automatique d’un mot sélectionné à la souris.
Le traitement de texte Writer permet aussi de générer une page web sans rien
connaître au langage HTML (il s’agit en réalité d’un module indépendant
chargé à partir du module Writer). Cependant, les puristes diront à juste titre
que le code ainsi produit est moins propre qu’avec un outil tel que Quanta+ ou
Bluefish, que nous présenterons au chapitre suivant.
Néanmoins, pour produire un petit nombre de pages sans prétention, Writer
peut s’avérer largement suffisant.
NOTION Les éditeurs de texte
Les utilisateurs formés à la bureautique savent « composer un document ». Sous GNU/
Linux, de nombreux fichiers utiles, système ou utilisateur, sont dans un format texte brut.
Un traitement de texte n’est pas l’outil le plus adapté pour les créer ou intervenir sur leur
contenu ; on utilise alors un « éditeur de texte ». Le bloc-notes est un exemple d’éditeur
de texte rudimentaire, mais les outils Unix sont bien plus riches, variés et puissants.
On peut presque tout faire au format texte brut, en utilisant au besoin des langages
spécialisés : courrier électronique, pages web, programmation, rédaction de documents
(lettres, livres entiers…), de sorte que la bonne connaissance de l’un de ces programmes
est très vite rentabilisée.
ASTUCE Aide à la construction
de documents
Si vous avez une idée du document que vous souhaitez créer sans savoir vraiment par où commencer, pensez à utiliser l’AutoPilote (menu
Fichier>Autopilote), qui vous permettra de
créer un modèle de base en répondant à un
ensemble de questions, chacune étant dédiée à un
thème particulier comme un mémo, un fax (télécopie), une lettre…
Le module tableur
OpenOffice.org n’est pas qu’un traitement de texte, il fournit également un
tableur très complet.
ASTUCE Le séparateur décimal
Vous allez constater que, dans les versions 1.1 OpenOffice.org, le séparateur décimal est
la virgule et non le point. Bien que cette règle respecte les conventions françaises, cela
complique la saisie. Une macro, nommée OOoVirg, permettant de transformer le point du
pavé numérique en virgule est disponible à l’adresse :
B http://fr.openoffice.org/docs/InstallVirgule1.3.sxw
La FAQ propose également d’autres solutions :
B http://fr.openoffice.org/FAQ/calc_fr/c25fr.html
Dans la version 2.0 d’OpenOffice.org, cette macro n’est plus nécessaire car la fonction est
prise en charge et peut être activée dans les options.
© Groupe Eyrolles, 2005
137
5 – Applications bureautiques : traitement de texte, tableur, comptabilité personnelle…
ALLER PLUS LOIN Une encyclopédie intégrée
Accès libre – Débuter sous GNU/Linux
Figure 5–5 OOCalc, le tableur de la suite OpenOffice.org
Là encore, on trouve toutes les fonctionnalités classiques : injection de formules, création de diagrammes en deux ou trois dimensions et utilisation de
classeurs. Seul le générateur de fonctions est légèrement différent de celui
d’Excel et le solveur n’est pas disponible.
Le module de présentations
Pour créer des présentations sous forme de transparents, utilisez Impress.
Un assistant guide l’utilisateur pour la création de pages. Là aussi, les fonctionnalités classiques sont au rendez-vous : effets de transition, modèles, fonds de
pages, couche, mode notes et diapositives, diaporama.
Le module de dessin vectoriel
Le logiciel de dessin Draw, propose de nombreux connecteurs très pratiques
pour créer des diagrammes. Draw est capable de générer rapidement des mises
en forme de textes, y compris en 3D. C’est cette dernière fonction, très puissante et simple d’utilisation, que nous allons illustrer ici.
1 Cliquez dans la barre d’instruments sur le bouton Texte, puis sur le bouton
Adapter le texte au cadre.
2 Dessinez un cadre sur la feuille et saisissez-y un texte.
138
© Groupe Eyrolles, 2005
5 – Applications bureautiques : traitement de texte, tableur, comptabilité personnelle…
Figure 5–6 OODraw,
logiciel de dessin vectoriel
de la suite OpenOffice.org
3 En maintenant ce cadre sélectionné, cliquez dans la même barre sur le
bouton du bas Contrôleur 3D. Choisissez le modèle qui vous plaît dans la
fenêtre Favoris, puis validez.
Figure 5–7 Le contrôleur 3D de la suite OpenOffice.org
Figure 5–8 En quelques clics, un bel objet 3D
Le texte est maintenant un objet 3D.
On peut faire pivoter tout ou partie de cet objet avec la souris, de toutes les
façons possibles, le déformer ou encore lui appliquer une couleur, une texture ou
un dégradé, avec les listes déroulantes de la barre de fonctions.
Une fois satisfait de votre œuvre, faites-en un copier-coller vers un document
texte, enregistrez-la en format Draw ou exportez-la dans l’un des nombreux
formats graphiques supportés comme EPS pour conserver un format vectoriel,
PNG ou JPG pour conserver l’image dans un format réduit ou la publier sur un
site web.
© Groupe Eyrolles, 2005
139
Accès libre – Débuter sous GNU/Linux
NOUVEAU OpenOffice.org version 2.0
La version 2.0 d’OpenOffice.org (OOo2) est disponible à l’heure où
vous lisez ces lignes.
Elle apporte son lot de nouvelles fonctionnalités couvrant tous les
domaines de la bureautique. Certaines sont visibles par l’utilisateur, d’autres sont plus fondamentales.
OOo2 possède désormais un module de gestion de base de données avec assistants pour créer des tables, des requêtes, des états
et des formulaires. Il utilise son propre format de fichier et ne peut
pas pour l’instant convertir les fichiers d’autres bases de données
autonomes (même s’il peut toujours s’y connecter à l’aide d’ODBC
par exemple).
Un des objectifs majeurs de cette version est également d’améliorer la compatibilité avec les ténors du marché et la qualité des
filtres de fichiers.
Cette compatibilité se traduit par une interface revue, plus conviviale, qui s’intègre aux principaux bureaux en réutilisant les
thèmes de ceux-ci (c’est le cas pour l’environnement GNOME et en
cours pour KDE). De même, les icônes sont plus colorées et intuitives, se rapprochent de ce que les utilisateurs ont l’habitude de
rencontrer.
L’interface est également plus paramétrable avec un très grand
nombre de nouvelles barres d’outils installables et personnalisables à sa guise (en utilisant les menus Affichage>Barres
d’outils et Outils>Personnaliser…). De nouvelles barres destinées au dessin permettent notamment d’insérer des formes inédites pour agrémenter ses documents.
Cette nouvelle mouture a été également l’occasion de retravailler
en profondeur le module de présentation qui devient d’une très
grande richesse et propose beaucoup de nouveaux effets et transition pour ses diaporamas et présentations.
OOo2 contient encore de nombreuses autres fonctionnalités prometteuses que nous vous laissons découvrir.
Figure 5–9 Impress nouvelle version
140
© Groupe Eyrolles, 2005
Notons que les futures versions de KOffice proposeront également
ce format de fichier. L’enjeu de l’utilisation d’un standard de stockage de documents est primordial. Avec un format ouvert (connu)
et standardisé (aux évolutions contrôlées), l’utilisateur est certain de
garder la maîtrise de ses documents et ce, même après des années.
Afin d’éviter toute ambiguïté avec les anciens formats de fichiers
de la version 1.1.x d’OOo, les extensions de fichiers passent au
format OpenDocument et deviennent donc :
• .odt pour les textes ;
• .ods pour les classeurs ;
• .odp pour les présentations ;
• .odg pour les dessins ;
• .odb pour les bases de données.
Les extensions des modèles seront composées en remplaçant par
« t » le « d » situé en deuxième position, soit .ott, .ots, etc.
Bien entendu, OOo2 est capable de lire les anciens fichiers sans
aucune perte.
Figure 5–10 Le nouveau module de gestion de bases de données.
© Groupe Eyrolles, 2005
141
5 – Applications bureautiques : traitement de texte, tableur, comptabilité personnelle…
D’autres améliorations fonctionnelles ont aussi pris place. Elles
seraient trop nombreuses pour être citées, mais notons tout de
même que le tableur peut désormais gérer plus de 65 000 lignes
comme son homologue Excel et que l’export PDF gère désormais
les liens hypertexte et les tables des matières.
Côté technique, la méthodologie d’ajouts d’extensions logicielles
(greffons et paquetages) a été revue et elle est maintenant très
intuitive (menu Outils>Gestionnaire de packages). Elle permet
d’ajouter à l’envi les extension d’OOo qui ne manqueront pas d’être
développées grâce aux nouvelles fonctionnalités de macros. En
effet, outre OOoBasic qui est conservé, les macros peuvent être
écrites désormais dans les langages Python, Java ou JavaScript.
Enfin, l’une des avancées majeures est l’utilisation du format
OpenDocument, récemment adopté comme standard par le consortium OASIS soutenu par des sociétés comme Sun Microsystems,
IBM, Boeing… et voué à devenir une certification ISO.
B http://www.oasis-open.org/home/index.php
Accès libre – Débuter sous GNU/Linux
Le module de formules
EN COULISSES OpenOffice.org en production
L’intégralité de ce livre a été réalisée au format
OpenOffice.org avec feuille de styles pour les versions intermédiaires de travail et d’échange,
ensuite importées semi-automatiquement dans un
logiciel professionnel de PAO, grâce notamment au
fait que le contenu de ces documents est conservé
dans le format XML.
Le module Math peut être utilisé de façon autonome, mais il est plus judicieux
de l’appeler depuis un autre module en sélectionnant l’option Objet>Formule
du menu Insertion, ce qui a pour effet d’ouvrir une fenêtre d’édition de formule
dans le bas de l’écran. Un clic droit y ouvre un menu déroulant proposant tous
les types de formules possibles. La formule ainsi créée est ensuite insérée à
l’emplacement du curseur dans le document texte.
Les bases de données
La version 1.1 d’OpenOffice.org ne possède pas à proprement parler de module
de bases de données. Il faut utiliser le tableur pour créer des tables. On peut
ensuite manipuler ses données comme avec Microsoft Access, y compris créer
des requêtes graphiquement. Il est même possible d’importer une base de données Microsoft Access, puis d’en ouvrir les tables dans Calc.
Il est toutefois possible de se connecter à des bases existantes à l’aide d’ODBC
ou de JDBC, de gestionnaires de bases de données tels MySQL, SQLite ou
PostgreSQL. OOo propose alors des outils de requête, de gestion de tables et
un mode formulaire, permettant d’administrer et consulter ces sources de données. Une fois ces sources de données créées au niveau de OOo, elles peuvent
même participer à l’élaboration d’états et de rapports à l’aide d’un autopilote, ou
être utilisées comme source de données d’un publipostage. Par l’intermédiaire
des sources de données, il est ainsi possible de communiquer avec de nombreuses bases de données disponibles dans le monde du logiciel libre.
La version 2.0 propose son propre module de base de données qui permet de
gérer des bases de données personnelles comme on peut le faire avec Microsoft
Access sous Windows. De plus, les fonctions de connexion aux bases de données SQL sont améliorées, notamment par une fonction de création de rapports
(voir encadré page 140).
Imprimer sous OpenOffice.org
OpenOffice.org utilise son propre gestionnaire d’impression, dont l’ergonomie
est assez différente de celle du gestionnaire de KDE, KPrinter. Par exemple,
pour modifier la résolution de l’impression, il faudra passer par le menu
Fichier>Imprimer… puis cliquer sur le bouton Propriétés… de la boîte de dialogue d’impression et sélectionner l’onglet Périphérique afin de pouvoir modifier divers paramètres, dont la résolution. Si l’utilisation de ce gestionnaire ne
vous plaît pas, vous pouvez faire en sorte de forcer OpenOffice.org à utiliser
KPrinter.
Pour ce faire, nous allons utiliser SPadmin, le programme de gestion des imprimantes, des télécopies et des polices de la suite. Ce programme ne peut être
lancé que par l’administrateur (root) mais une fois qu’une imprimante aura été
ajoutée ainsi, elle sera accessible à tout utilisateur qui pourra définir ses préférences personnelles. Notez que cette manipulation permet aussi d’ajouter une
nouvelle imprimante. Il est toutefois préférable de passer par le gestionnaire
d’impression habituel, afin que la nouvelle imprimante soit accessible à toutes
les applications et non seulement à OpenOffice.org.
142
© Groupe Eyrolles, 2005
5 – Applications bureautiques : traitement de texte, tableur, comptabilité personnelle…
Pour utiliser SPadmin, il faut d’abord savoir où a été installé OpenOffice.org, ce
qui peut varier selon les distributions. Ouvrez le menu Outils>Options… Dans
le premier groupe d’options, sélectionnez Chemins. La première ligne, Add-ins,
donne un chemin se terminant par /program/addin. Ce qui précède est le
chemin vers OpenOffice.org qui nous intéresse.
Ouvrez une console root puis saisissez :
cd /<chemin_vers_OOo>/program
./spadmin
Figure 5–11
Le gestionnaire d’impression
d’OpenOffice.org.
Cliquez sur le bouton Nouvelle imprimante, gardez le choix par défaut Imprimante générique et lorsqu’il vous est demandé la ligne de commande permettant de contacter ce périphérique, saisissez :
/usr/bin/kprinter
Donnez à cette nouvelle imprimante un nom explicite (KDEprint par exemple),
puis choisissez ou non de l’utiliser comme imprimante par défaut. Dorénavant,
toute impression menée à partir d’OpenOffice.org sera prise en charge par le
gestionnaire de KDE. Ne vous inquiétez pas si OpenOffice.org commence par
imprimer sur kprinter la totalité d’un document alors que vous ne souhaitez
n’en imprimer qu’une page : c’est KPrinter qui vous permettra de choisir la ou les
pages à imprimer.
L’outil SPadmin permet également au super-utilisateur d’installer de nouvelles
polices, de même que la macro FontOOo citée précédemment.
ET LA PAO ? Scribus, petit mais plein de promesses
Élégant logiciel de publication assistée par ordinateur, Scribus convient déjà pour la réalisation de plaquettes et de courtes revues comme un journal d’association.
Sa galerie de portraits (Screen Shot Gallery) montre plus rapidement, en quelques captures d’écran, ce qu’aucun long discours ne pourra remplacer.
B http://scribus.net
© Groupe Eyrolles, 2005
143
Accès libre – Débuter sous GNU/Linux
Conclusion
COMPARATIF OOo Writer vs Microsoft Word
Un article (en anglais) faisant le point sur
douze fonctionnalités pour utilisateurs
avancés. OOo writer gagne sur sept points et
Microsoft Word seulement sur trois. Ils sont
ex-aequo sur les deux restants.
B http://software.newsforge.com/
article.pl?sid=05/06/14/2137222
OpenOffice.org regorge de richesses fonctionnelles et c’est un outil adapté à une
utilisation aussi bien personnelle que professionnelle. Vous découvrirez au fur et
mesure de son utilisation ses apports, comme la personnalisation des barres
d’outils, l’enregistreur de macros ou même un véritable module de programmation OOBasic mettant la puissance de OOo à la portée de tous les développeurs
ou de ceux qui s’intéressent à l’automatisation et aux macros d’OOo.
ALLER PLUS LOIN La documentation et l’aide en ligne
Pour ceux qui veulent aller plus loin, le site de la communauté OOo propose bon nombre
de didacticiels et HOWTO :
B http://fr.openoffice.org/Documentation/Index.html
B http://fr.openoffice.org/Documentation/How-to/indexht.html
Sachez qu’il existe également des listes de discussion très actives dédiées à OOo où vous
trouverez comme partout dans le milieu du logiciel libre des passionnés à l’écoute.
B http://fr.openoffice.org/contact-forums.html
ENCORE PLUS LOIN La programmation
Les éditions Eyrolles publient un ouvrage intitulé « Programmation OpenOffice.org »,
rédigé par Bernard Marcelly et Laurent Godard. La deuxième édition (novembre 2005) a
été actualisée pour OOo2.
KOffice
B http://www.koffice.org
KOffice est une suite complète, mais incapable d’exporter les documents de
manière compatible avec d’autres suites propriétaires. Ainsi, vous pourrez ouvrir
et lire vos fichiers Word, mais pas enregistrer les modifications dans le même
format. Si vous utilisez le bureau KDE, KOffice semble beaucoup moins lent
qu’OpenOffice.org, tout en disposant aussi de tous les outils nécessaires.
KOffice se compose des modules suivants :
• un traitement de texte KWord ;
• un tableur KSpread ;
• un générateur de présentations KPresenter ;
• un générateur de formules KFormula ;
• un module de création de diagrammes Kivio ;
• un module de dessin vectoriel Karbon14 ;
• un générateur de rapports Kugar ;
• un générateur de graphiques et autres camemberts KChart ;
• un module d’accès aux bases de données Kexi (à la manière de Microsoft
Access dont il peut en outre lire les bases) ;
• Krita, correspondant à Photoshop.
144
© Groupe Eyrolles, 2005
5 – Applications bureautiques : traitement de texte, tableur, comptabilité personnelle…
Figure 5–12
KWord, avec un exemple de l’utilisation
de l’écriture bi-directionnelle en français
et en arabe
Figure 5–13
KSpread, le tableur de la suite KOffice,
où l’on a ouvert un tableau OpenOffice.org.
Bien qu’il fasse partie du projet KOffice, on aura avantage à charger une version
indépendante de Kexi, en raison du rythme plus soutenu des nouvelles versions.
Il est intéressant de noter que Kexi est capable d’enregistrer sa base de données
dans un fichier indépendant, mais aussi de se connecter à un serveur de base de
données tel que ceux décrits à la section suivante. Vous pourrez ainsi créer votre
base de données de façon très conviviale, puis laisser à un serveur très puissant le
soin de la gérer.
On notera également Kplato, module de gestion de projets, actuellement dans
les toutes premières phases de son développement.
© Groupe Eyrolles, 2005
145
Accès libre – Débuter sous GNU/Linux
Figure 5–14
KPresenter, pour la création de transparents
de présentation (ici en tchèque)
Figure 5–15
Kexi : les relations entre tables.
Figure 5–16
Kexi : le générateur de requêtes.
146
© Groupe Eyrolles, 2005
Si aucun des choix précédents ne vous convient, vous pouvez vous reporter sur
les outils bureautiques de GNOME, comme Gnumeric, AbiWord, GNOMEDB et Dia.
Les systèmes de gestion de bases de données
Outre les différents modules intégrés aux suites bureautiques présentées précédemment, il existe sous GNU/Linux de nombreux SGBDR très puissants, utilisables essentiellement en ligne de commande, mais pour lesquels des interfaces
graphiques commencent à apparaître. Ces SGBD sont plutôt des serveurs capables de supporter des milliers de connexions simultanées que des applications à
usage individuel ; c’est pourquoi nous ne nous étendrons pas sur le sujet. Il s’agit
principalement de MySQL et PostgreSQL, ce dernier étant vraiment une alternative crédible à de gros SGBD propriétaires comme Ingres, Oracle ou Microsoft
SQL Server. Son nom est un jeu de mot sur Ingres (in-gres/post-gres).
B http://postgresqlfr.org
R PostgreSQL : services Web avec PostgreSQL et
PHP/XML, Stéphane Mariel, Eyrolles 2002
POUR ALLER PLUS LOIN
Langage SQL
Figure 5–17 Knoda : le générateur de formulaires.
VOCABULAIRE SGBD, SGBDR
Un SBGD (système de gestion de base de données) est un logiciel capable de gérer un
grand volume de données organisées au sein d’une base de données. Un SGBDR (ou SBGD
relationnel) repose sur la norme SQL. Les données y sont organisées en relations (tables).
Il existe d’autres types de bases de données : hiérarchique (ancien), objet, XML, etc. Les
SGBD cités dans cette section sont tous des SGBD relationnels.
© Groupe Eyrolles, 2005
B http://www.sql.org/
B http://www.commentcamarche.net/sql/
sqlintro.php3
B http://www.w3schools.com/sql/default.asp
XML
B http://www.w3.org/XML/
B http://xmlfr.org/
B http://www.chez.com/xml/
147
5 – Applications bureautiques : traitement de texte, tableur, comptabilité personnelle…
La suite GNOME
Accès libre – Débuter sous GNU/Linux
Citons malgré tout Knoda, une autre interface graphique permettant de manipuler graphiquement une base de données MySQL, SQLite ou PostgreSQL,
mais proposant également un module ODBC qui permet d’accéder facilement à
d’autres formats de bases de données. Knoda est plus évolué actuellement que
Kexi. Il sait – comme Kexi – lire nativement les bases de données Microsoft
Access.
Figure 5–18
Knoda : le générateur
graphique de requêtes
Carnets d’adresses, courriels et agendas
ALTERNATIVE
Se synchroniser avec un PalmPilot
Notons JPilot qui permet de synchroniser ses contacts, rendez-vous, dépenses, etc. avec un PalmPilot.
B http://jpilot.org
148
On trouve depuis peu sous GNU/Linux des utilitaires regroupant dans une
seule interface un agenda, un carnet d’adresses, un logiciel de messagerie électronique, un gestionnaire de tâches et divers autres outils (notes, météo, etc.).
De plus, ils savent en général gérer un groupe de travail. Ces utilitaires sont
génériquement appelés PIM (Personnal Information Manager, gestionnaire
d’informations personnelles).
On trouve principalement Kontact (du projet KDE), Evolution (du projet
GNOME) et Thunderbird (du projet Mozilla). Notez qu’ils fonctionnent tous
sous les deux environnements GNOME et KDE et proposent quasiment les
mêmes fonctions, avec un léger avantage pour Kontact.
© Groupe Eyrolles, 2005
5 – Applications bureautiques : traitement de texte, tableur, comptabilité personnelle…
Enfin, ils sont capables de récupérer les données issues d’un de leurs équivalents
Windows, mais avec plus ou moins de bonheur. Votre choix se fera donc sans
doute en fonction de ce critère.
ASTUCE Récupérer ses données
Selon la nature des données à récupérer, vous pouvez utiliser l’un ou l’autre de ces PIM, puis
exporter ces données dans un format compréhensible par celui que vous souhaitez utiliser.
Kontact
Il est composé de plusieurs programmes capables de fonctionner indépendamment, rassemblés dans une interface commune. Ces programmes savaient déjà
communiquer avant leur regroupement, de par leur intégration à KDE.
B http://www.kontact.org/
L’avantage de Kontact est sa capacité à gérer un groupe de travail. Il est aussi
capable d’importer les carnets d’adresses d’Eudora.
Figure 5–19 Kontact
À l’ouverture, il affiche une page d’accueil reprenant le résumé des autres pages,
correspondant chacune à un module de Kontact :
• les courriers électroniques ;
• les contacts ;
• le calendrier ;
• les notes (pense-bêtes électroniques) ;
• la liste des tâches ;
• les nouvelles ou news (une autre façon de communiquer par Internet qui sera
expliquée au prochain chapitre).
© Groupe Eyrolles, 2005
149
Accès libre – Débuter sous GNU/Linux
Certains de ces modules seront expliqués plus en détail dans les chapitres suivants. Les autres sont on ne peut plus classiques et vous n’aurez aucune difficulté à vous en servir.
Evolution
B http://www.gnome.org/projects/evolution/
Evolution ne comporte pas de module de notes, ni de lecture de nouvelles. Il
effectue l’import à partir d’Outlook, mais pas l’import au format CSV (voir cidessous). De plus, il ne gère pas les groupes de travail.
Figure 5–20 Evolution
Importer son carnet d’adresses
FORMAT Carnet d’adresses en LDIF
Pensez à exporter vos adresses au format LDIF. Ce
format standard est une bonne passerelle pour
importer/exporter des carnets d’adresses.
Si Kontact ne reconnaît pas le format de votre carnet d’adresses, vous pourrez
vous en sortir quand même, au prix de quelques manipulations. Exportez vos
contacts au format CSV (Comma Separated Values, valeurs séparées par des virgules), c’est la solution la plus simple.
Dans Kontact, il suffit ensuite d’importer un carnet d’adresses au format CSV. Il
faudra alors définir manuellement les correspondances entre les colonnes du
fichier CSV et les champs du carnet d’adresses. Si l’export comprenait les titres
des colonnes de l’ancien programme, le travail en sera facilité. Si vous craigniez
de devoir recommencer cette manipulation plusieurs fois, prenez la précaution
d’enregistrer cette table de concordances quand la boîte de dialogue le propose.
Si les colonnes du fichier ne correspondent vraiment pas aux champs de Kontact (mais c’est improbable, il y a une certaine unité en ce domaine), vous
pourrez remanier les données dans OOo Calc, qui sait traiter le format CSV.
150
© Groupe Eyrolles, 2005
ASTUCE Recopier mon carnet d’adresses
Pour recopier votre carnet d’adresses sur un ordinateur portable par exemple, sachez qu’il s’agit du
fichier std.vcf situé dans le sous-répertoire
.kde/share/apps/kabc de votre répertoire
personnel.
DÉPANNAGE Export CSV impossible
Si vous ne pouvez pas exporter vos contacts au format CSV, tentez de les exporter au
format texte simple. Séparez toutes les informations d’un contact par des tabulations,
chaque contact étant séparé du suivant par un retour à la ligne. Ouvrez ce fichier texte
dans OOo Writer, le traitement de texte d’OpenOffice.org, sélectionnez tout. Dans le
menu Outils sélectionnez Texte>Tableau… et validez les options par défaut. Vous
obtenez un tableau (peu lisible car la taille des colonnes est de quelques caractères, mais
ce n’est pas grave). Copiez ce tableau et collez-le dans le tableur OOo Calc. Vous aurez
maintenant un beau tableau avec toutes vos données proprement rangées. Enregistrez-le
au format CSV (Enregistrer sous… du menu Fichier) : le tour est joué !
DÉPANNAGE Réparer mon carnet d’adresses
Si par erreur ou à la suite d’un plantage, vous avez
perdu tout ou partie de vos données, il suffit de
recopier le fichier std.vcf_1 situé dans le sousrépertoire .kde/share/apps/kabc de votre
répertoire personnel à la place de std.vcf. Si
cette sauvegarde n’est pas satisfaisante, essayez
std.vcf_2 ou les suivants.
Importer son courrier électronique
Il est peu probable que votre gestionnaire de courrier électronique sous Windows propose l’export de vos messages. Il faudra donc aller à la pêche dans vos
répertoires. Repérez le nom de vos boîtes (In, Réception, etc.) dans votre logiciel et recherchez sur le disque les fichiers commençant par ces mots. Vous trouverez probablement plusieurs fichiers possibles. Comparez leur taille et ouvrez
le plus grand avec un éditeur de texte. Vous devez reconnaître le texte de vos
courriers parmi d’autres informations (les en-têtes, entre autres). Si vous utilisez
Eudora, vous trouverez ainsi in.mbx, out.mbx, etc.
Ces fichiers contiennent les courriers de vos boîtes au format mbox, c’est-à-dire
que tous sont enregistrés dans un seul et unique fichier texte, que votre programme sait interpréter à l’aide de fichiers d’index qu’il génère automatiquement (les fichiers plus petits rencontrés précédemment).
Si vous ne trouvez pas de fichiers du nom de vos boîtes mais un répertoire contenant de nombreux petits fichiers, ouvrez l’un de ces fichiers au hasard, toujours avec un éditeur de texte et vérifiez s’il ressemble à l’un de vos courriers. Si
c’est le cas, vos boîtes sont au format maildir, stockant chaque courrier dans un
fichier distinct, lui-même rangé dans un répertoire du nom de la boîte. Vous
trouverez également des fichiers index, qui ne serviront pas pour l’import.
Copiez ces fichiers mbox ou ces répertoires maildir dans le sous-répertoire
caché ./Mail de votre répertoire personnel et donnez-leur les droits de lecture
et d’écriture pour l’utilisateur (voir chapitre 14, « Administrer son système »).
Ouvrez Kontact ; vous verrez vos boîtes apparaître dans la liste. Kontact aura
sans doute mis juste un peu plus de temps à s’ouvrir, le temps pour lui de
reconstituer les index manquants.
© Groupe Eyrolles, 2005
AUTRE CHOIX
Mozilla Thunderbird à la rescousse !
Mozilla Thunderbird importe d’un clic les adresses
et messages enregistrés depuis une application
Outlook. Sous Windows, installez Thunderbird et
importez les adresses et les messages d’Outlook
ou d’Outlook Express. Vos précieuses données
seront alors stockées dans un format standard
lisible par tous les logiciels de messagerie sous
GNU/Linux.
R Mozilla Thunderbird, Le mail sûr et sans
spam, Daniel Garance, Anne-Laure
Quatravaux, Dominique Quatravaux,
Editions Eyrolles, 2005.
PRÉCAUTION Changer les noms
des fichiers et répertoires
Attention de ne pas écraser de fichier ou de répertoire existant. N’hésitez pas à changer les noms de
vos fichiers et répertoires.
151
5 – Applications bureautiques : traitement de texte, tableur, comptabilité personnelle…
Si votre carnet d’adresses est géré par un autre programme, un tableur ou une
base de données, il suffit d’adapter la procédure proposée précédemment. Vous
pouvez même créer directement votre carnet dans un tableur, ce qui est sans
doute plus rapide si vous savez bien l’utiliser. Enregistrez-le ensuite au format
CSV. Dans ce cas, prenez la précaution d’exporter préalablement le carnet
d’adresses de Kontact (avec un contact factice) de façon à récupérer les titres des
colonnes disponibles.
Accès libre – Débuter sous GNU/Linux
Mise en page avec LaTeX
CULTURE Écriture et prononciation de LaTeX
La typographie du nom n’est pas un accident – le
véritable logo, que vous trouverez par exemple sur
Wikipédia, est encore un peu plus perturbé.
Quant à la prononciation, elle comporte une consonne inexistante en français, mais on pourra en
produire une bonne approximation en prononçant
le « X » final comme un « k », faisant ainsi rimer
« LaTeX » avec « tek ».
HUMOUR DE DÉVELOPPEUR Versions de LaTeX
LaTeX est un logiciel dont le numéro de version
tend asymptotiquement vers Pi. La version actuelle
est la 3.14159.
HeVeA
B http://pauillac.inria.fr/~maranget/hevea/
POLIICES Visualiser du PDF
Le PDF produit par pdflatex est plus facile à
lire sous certains systèmes si l’on a utilisé certaines
polices, que l’on peut par exemple obtenir en utilisant le paquetage times, en écrivant
\usepackage{times} dans le préambule du
document.
152
Les traitements de texte des suites bureautiques permettent à l’utilisateur de
définir très finement leur mise en page et offrent un affichage WYSIWYG
(What You See Is What You Get ou : tel écran, tel écrit). Pour autant, tout le
monde n’a pas les connaissances nécessaires pour faire une mise en page irréprochable, de qualité professionnelle. À l’opposé de cette démarche se situent les
formateurs de texte, qui proposent de se concentrer sur le contenu et la structure
du document. Le plus connu est LaTeX, qui complète TeX, plus ancien.
Les règles de typographie sont très nombreuses et très complexes. C’est une des
raisons pour lesquelles LaTeX ne permet pas simplement à l’utilisateur de
modifier la présentation de son document. Il peut définir quelques paramètres
généraux. Il lui reste à se concentrer sur le contenu et non sur la forme.
Écrire un fichier en LaTeX est comparable à écrire un code HTML de page
web. On peut donc utiliser n’importe quel éditeur de texte, même le plus
simple. Il faut juste spécifier les balises souhaitées et écrire du texte ou des commandes. À la différence d’une page web, il faudra ensuite compiler ce fichier
pour obtenir le format de fichier souhaité. Nous pouvons ainsi fabriquer un
fichier au format Postscript, PDF ou même HTML, avec un outil spécial
comme HeVeA. Un livre entier est le minimum que l’on puisse consacrer à cet
outil, mais voici tout de même un bref exemple de génération de PDF :
\documentclass[french,a4paper,11pt,pdftex]{article}
\usepackage[french]{babel}
\usepackage{a4wide}
\usepackage[latin1]{inputenc}
\begin{document}
Bienvenue dans ce document d’essai.
\begin{itemize}
\item mon premier
\item mon second
\end{itemize}
\textbf{ceci est un texte gras} et \textit{ceci un texte en
italique}
\begin{center}
Voici quelques formules mathématiques:
\end{center}
$ z=\frac{2x+5}{y-3}$ et $\sum_{i=1}^{\infty} x_{i} = 0$
\end{document}
On compile maintenant ce fichier « source » avec la commande pdflatex
monfichier.tex ; il en résulte le fichier monfichier.pdf que l’on peut
visionner avec xpdf ou acroread (Acrobat Reader pour GNU/Linux). La
figure figure 5–21 présente un extrait du résultat.
LaTeX est particulièrement adapté pour écrire les formules mathématiques,
mais on l’utilisera avec bonheur dans de nombreuses autres applications.
L’intérêt de LaTeX est que le fichier PDF respectera les règles typographiques
de la langue dans laquelle est écrit le document source. Les tailles des marges et
du texte seront les tailles idéales pour permettre un confort de lecture optimal,
les effets typographiques (tels les doubles f ) seront correctement gérés, etc.
© Groupe Eyrolles, 2005
Figure 5–21 Exemple de document produit par LaTeX
LaTeX devient incontournable lorsque les traitements de texte conventionnels
ne peuvent répondre à certains besoins particuliers. Prenons l’exemple d’une
documentation informatique qui doit exister en deux versions, l’une avec illustrations publiée sur un site web, l’autre sans illustrations pour être téléchargée
plus facilement. Une partie du texte sera conditionnée à la présence des illustrations, par exemple leur présentation. En outre, ce document doit être disponible
aux formats HTML (un fichier par chapitre) et PDF, et ce pour chacune des
versions. La possibilité d’insérer des commandes parmi les balises LaTeX
permet d’obtenir facilement ce résultat, ce qu’aucun traitement de texte ne
pourrait sans doute faire aussi simplement.
ALLER PLUS LOIN Documentations d’introduction à LaTeX
Une courte introduction à LaTeX :
B http://www.laas.fr/~matthieu/cours/latex/
Apprends LaTeX :
B http://tex.loria.fr/apprends_latex/apprends_latex.html
On réservera un répertoire à chaque document LaTeX
important sur lequel on travaille. Ce répertoire abritera un fichier par chapitre, un document maître, un
répertoire d’images et un fichier Makefile où l’on
écrira correctement les dépendances de compilation
entre les formats .tex, .dvi, .ps, .pdf, les
fichiers d’index, une règle de nettoyage des fichiers
intermédiaires produits, etc.
En particulier, on utilisera l’option de compilation
--interaction=batchmode qui ne passera pas en mode interactif en cas de problème.
On notera que, dans le fichier journal (.log) produit par la compilation, toute ligne dénotant une
erreur – elles ne sont pas toujours faciles à trouver
ou à comprendre, en la matière rien ne vaut une
bonne méthode et l’expérience – débutera par
« ! » (un point d’exclamation suivi d’un blanc).
OUTIL TeXmacs
TeXmacs est une suite bureautique légère spécialisée dans les documents scientifiques, notamment
mathématiques. C’est une interface WYSIWYG à
LaTeX, capable de s’interfacer avec des systèmes
de calcul formel, qui produit des documents structurés. Il s’utilise comme l’éditeur de textes Emacs.
B http://www.texmacs.org
LaTeX, présenté par les tuteurs informatiques d’une grande école :
B http://www.tuteurs.ens.fr/logiciels/latex/
Une FAQ LaTeX :
B http://www.grappa.univ-lille3.fr/FAQ-LaTeX/index.html
Kile
On l’a vu, écrire un document en LaTeX peut se faire avec n’importe quel éditeur de texte. Cependant, il peut être fastidieux de mémoriser toutes les balises,
tout autant que de les saisir. Kile est un éditeur dédié à LaTeX qui offre les
fonctionnalités suivantes :
• création de document facilitée par les modèles et assistants ;
• insertion aisée de nombreuses balises et symboles standards, possibilité de
définir des balises personnalisées (en nombre illimité) ;
• compilation, conversion et visualisation des documents en un seul clic ;
• recherche avant et arrière : cliquez dans l’afficheur DVI et sautez vers les
lignes correspondantes dans l’éditeur LaTeX, ou sautez de l’éditeur vers la
page correspondante dans l’afficheur ;
© Groupe Eyrolles, 2005
B http://kile.sourceforge.net/
VOCABULAIRE Format DVI
Le format DVI est un format intermédiaire produit
par la compilation des fichiers LaTeX et lisible sur
différentes plates-formes. Il peut être converti aux
formats PostScript ou PDF.
153
5 – Applications bureautiques : traitement de texte, tableur, comptabilité personnelle…
ASTUCE Makefile et LaTeX
Accès libre – Débuter sous GNU/Linux
• trouver un chapitre ou une section est très facile. Kile construit une liste des
chapitres et sections du document qui peut servir à sauter vers la section correspondante. En revanche, on ne peut pas modifier l’organisation du document comme on peut le faire avec le Navigateur d’OpenOffice.org.
Le document précédent rédigé avec Kile donne le résultat de la figure 5–22.
Figure 5–22
L’éditeur Kile
Notez que les en-têtes ne sont pas exactement les mêmes, Kile insérant automatiquement ceux correspondant à la configuration.
Pour insérer la liste, choisir, dans le menu Latex>Liste, l’entrée \begin{itemize},
qui insérera la balise ouvrante, mais aussi la balise fermante correspondante,
ainsi qu’une balise \item, le curseur se trouvant automatiquement positionné
après celle-ci, prêt pour la saisie. Pour passer du texte en gras ou en italique, on
peut cliquer sur l’icône B (comme bold, gras) ou I (italique) – ce qui insére la
balise adéquate et place le curseur entre les crochets – puis saisir le texte.
Enfin pour créer une formule, cliquez sur l’icône f(x) pour entrer dans le mode
formules, saisissez z=, cliquez sur l’icône de fraction et remplissez les zones
entre crochets. Saisissez la seconde de la même façon en utilisant dans la zone
de gauche de la fenêtre l’onglet des Symboles logiques pour insérer le symbole
de sommation et l’onglet Symboles divers pour le symbole de l’infini.
Vous constatez combien il est facile d’écrire du LaTeX avec un tel outil. Pour
visualiser votre document, cliquez sur l’icône Construction rapide (celle de
gauche dans la deuxième barre d’outils), utilisez le menu Compilation>Construction rapide ou encore le raccourci clavier Alt + 1. Pour revenir à l’éditeur,
cliquez sur l’icône de droite, utilisez le menu Affichage>Vue éditeur ou le raccourci Ctrl + E.
Dernier point intéressant, il est possible de travailler sur plusieurs documents
simultanément, ceux-ci s’affichant sous forme d’onglets dans la partie supérieure
de la fenêtre de texte. Ainsi, avec Kile, il est aussi facile de rédiger un document en
LaTeX qu’avec un traitement de texte classique.
154
© Groupe Eyrolles, 2005
Le plus intéressant d’entre eux est sans doute Imendio Planner (anciennement
MrProject), qui permet de générer des diagrammes de Gantt, de gérer les ressources et de planifier les tâches.
B http://developer.imendio.com/wiki/Planner
Figure 5–23 Le gestionnaire
de projets Imendio Planner
En résumé…
Comme ce sera très souvent le cas sous GNU/Linux, nous avons vu que de
nombreux outils permettent de parvenir à un même résultat et que chacun de
ces outils est adapté à une méthode de travail de l’utilisateur. De plus – et c’est
précieux pour les personnes venant du monde Windows – vous avez pu constater que l’on trouve des logiciels en général au moins aussi performants que
ceux auxquels on est habitué sous Windows. Ce qui est vrai pour la bureautique
l’est également pour les applications Internet ; vous le constaterez au chapitre
suivant.
© Groupe Eyrolles, 2005
UN AUTRE MONDE Des logiciels pour ses besoins
Contrairement à d’autres logiciels qui ne sont parfois gratuits que par stratégie commerciale, les
logiciels libres sont conçus et réalisés par des personnes qui en ont besoin.
Une fois mis à disposition de la communauté, ces
logiciels s’enrichissent d’autres besoins.
155
5 – Applications bureautiques : traitement de texte, tableur, comptabilité personnelle…
Les logiciels de gestion de projets
chapitre
6
© Groupe Eyrolles, 2005
Communiquer par Internet :
Web, e-mail, chat et news
SOMMAIRE
B La navigation sur le Web
Véritable révolution des communications et des
comportements, comparable à l’invention de l’imprimerie,
l’Internet et ses applications transforment tous ceux qui y ont
accès, en résidents d’un « village global », où la géographie
compte bien moins que les centres d’intérêt.
C’est également la source documentaire la plus riche et la plus
facilement accessible jamais conçue. L’utilisateur habitué à
certaines de ses fonctionnalités souhaite naturellement
retrouver sous GNU/Linux les applications et services qu’il a
l’habitude d’utiliser sous Windows.
© Groupe Eyrolles, 2005
B La création de sites web
B Le courrier électronique
B Les news
B La messagerie instantanée
MOTS-CLÉS
B Konqueror
B Mozilla
B Firefox
B Quanta+
B Bluefish
B Thunderbird
B KMail
B chat
B IRC
B AIM
B MSN
B GAIM
B Kopete
B news
B Knode
B GnomeMeeting
Accès libre – Débuter sous GNU/Linux
Nous décrirons dans ce chapitre les outils de communication Internet disponibles sous GNU/Linux : les navigateurs web, les logiciels de courrier électronique, ainsi que les outils de messagerie instantanée, de visio-conférence, etc.
Navigation sur le Web
GNU/Linux dispose d’un grand nombre de navigateurs : Mozilla, Firefox,
Konqueror, Galeon. Existent aussi les plus simples des navigateurs en mode
texte : Links, w3m, etc. Nous sommes loin de l’hégémonie d’Internet Explorer.
Le navigateur Konqueror
ACCÈS
Par le menu K : Internet>Konqueror
Par la ligne de commande : konqueror
ASTUCE Où sont mes signets (bookmarks) ?
Si vous devez réinstaller votre machine ou dupliquer cette installation sur une autre machine (par
exemple un portable) il est intéressant de localiser
le fichier contenant vos signets. Il se trouve à la
racine de votre répertoire personnel, dans un
répertoire caché nommé .kde/share/apps/
konqueror et se nomme bookmarks.xml. Il
suffit ensuite de copier-coller ce fichier et de redémarrer Konqueror.
158
Navigateur par défaut de KDE, il dispose de nombreux atouts qui le rendent
très attrayant.
• La navigation par onglets :
– Il propose une gestion d’onglets pour naviguer sur plusieurs sites dans la
même fenêtre.
– Il est possible de scinder une fenêtre ou un onglet en plusieurs zones dans
lesquelles on peut afficher soit plusieurs sites, soit le système de fichiers
local, soit un mélange des deux.
• Un explorateur de fichiers :
– Il bénéficie des onglets et de la possibilité de scinder les fenêtres : copier
un document distant sur le disque dur se résume alors à un simple déplacement à la souris.
– Il encapsule tous les visionneurs de fichiers de KDE, ce qui rend possible
la prévisualisation du contenu des fichiers d’un dossier.
• Des fonctionnalités avancées pour la navigation sur le Web :
– La remise à zéro de la barre d’URL est une fonctionnalité pratique pour
copier-coller à la souris (voir le chapitre 11, « Ce qui change : de Windows
à GNU/Linux »). Utilisez pour ce faire l’icône à gauche de ladite barre.
– Il peut usurper l’identité d’un autre navigateur, ce qui est particulièrement
intéressant lorsque les concepteurs d’un site web ont décidé que leur site
ne pourrait être visité qu’à partir d’un navigateur précis. Utilisez l’option
Modifier l’identité du navigateur du menu Outils.
– Le menu Fichier de l’éditeur de signets permet d’importer ou d’exporter
les signets de nombreux autres navigateurs, dont Internet Explorer.
• Un client FTP : se connecter en FTP sur un site distant, c’est possible, y
compris avec demande d’identification. En ouvrant une zone sur le système
de fichiers local dans la même fenêtre, les chargements se font par déplacement avec la souris.
• Un émulateur de terminal : l’émulation intégrée d’une console dans une
zone située en bas de la fenêtre de Konqueror permet, par exemple, de
copier-coller des instructions à saisir à partir d’un site web. Citons par
exemple les mises à jour des médias URPMI à partir du site easyurpmi
(voir le chapitre 13, « Installer de nouvelles applications et entretenir son
système »). Pour afficher la console, sélectionnez l’option Afficher
« Émulateur de terminal » du menu Fenêtre.
© Groupe Eyrolles, 2005
6 – Communiquer par Internet : Web, e-mail, chat et news
Figure 6–1
Konqueror avec trois onglets,
dont un partagé
Konqueror présente, on le voit, de multiples avantages. Les chapitres suivants
démontreront qu’il est tout aussi à l’aise dans de nombreux autres domaines. On
comprend mieux son surnom de « couteau suisse » de KDE.
Les navigateurs Mozilla et Mozilla Firefox
Mozilla et Mozilla Firefox connaissent un essor extraordinaire sur toutes les
plates-formes, car ils laissent loin derrière eux, en termes de fonctionnalités,
Internet Explorer. Installés par défaut sur la plupart des distributions GNU/
Linux, ils offrent un grand confort pour la navigation :
• leur système d’onglets permet d’ouvrir plusieurs liens en arrière-plan ;
• leur système de blocage des fenêtres pop-ups (surgissant souvent de manière
non sollicitée), qui peut être sélectif, évite l’envahissement de l’écran par des
fenêtres publicitaires ;
• leurs extensions éblouissent notamment les concepteurs de sites web (validateur de CSS, redimensionnement de fenêtre, éditeur dynamique de CSS…) ;
• et, bien sûr, ils proposent de nombreux thèmes graphiques…
ACCÈS
Par le menu K : Internet>Mozilla
En ligne de commande : mozilla-firefox
POUR ALLER PLUS LOIN Bibliographie
R T. Trubacz, Firefox, retrouvez votre
efficacité sur le Web !, Éditions Eyrolles,
2005.
CULTURE De Mozilla à Mozilla Firefox
Mozilla intégrait tant de fonctions que son utilisation était gourmande en ressources
allouées. Voilà pourquoi un projet parallèle, d’abord Phoenix puis Mozilla Firebird, puis
Mozilla Firefox, a vu le jour. Ce navigateur se base sur le code source de Mozilla, tout en
intégrant des fonctionnalités qui lui sont propres et en allégeant considérablement le tout.
On peut aussi se le procurer sur le site web de Mozilla. Mozilla Firefox en est pour l’instant
à la version 1.0.7. À partir de la version 1.5, il deviendra le navigateur officiel de Mozilla.
B http://frenchmozilla.org
© Groupe Eyrolles, 2005
159
Accès libre – Débuter sous GNU/Linux
Le site web francophone du projet, http://www.frenchmozilla.org, détaille tout
cela. Voici l’apparence du navigateur dans son thème par défaut :
Figure 6–2
Firefox, le navigateur qui monte...
FLASH Visualiser les animations
Si votre distribution n’a pas fait le nécessaire, vous
devrez installer le greffon Flash vous-même. Voir
les détails d’installation dans le chapitre 13,
« Installer de nouvelles applications et entretenir
son système ».
AVANCÉ Éviter les encarts en Flash sous Mozilla
Vous refusez d’installer Flash et ne souhaitez plus subir les messages d’erreur ou invitations à installer ce greffon propriétaire ? Mettez en place un nullplugin comme suit.
Sauvegardez le code suivant dans un fichier (par exemple machin.c) :
char * NP_GetMIMEDescription(void) {
return("*:.*:All types");
}
Compilez ce fichier avec la ligne de commande suivante :
$ gcc -shared -o machin.so machin.c
Placez le fichier qui en résulte dans le répertoire personnel ~/.mozilla/plugins/.
Redémarrez Mozilla. Cette méthode sera permanente, notamment pour toutes les installations postérieures de Mozilla ; le plug-in devient complètement invisible.
Le navigateur de GNOME, Galeon
L’environnement GNOME possède également son navigateur attitré. Ici, pas
de « tout en un » ; le navigateur est Galeon et l’explorateur de fichiers Nautilus.
Galeon partage avec Mozilla le moteur de rendu Gecko ; il est rapide et assez
clair.
160
© Groupe Eyrolles, 2005
6 – Communiquer par Internet : Web, e-mail, chat et news
Figure 6–3 Galeon
Autres navigateurs
En matière de navigateurs, l’offre sous GNU/Linux est très riche. Si vous vous
sentez l’âme d’un explorateur, n’hésitez pas à essayer d’autres navigateurs !
Tableau 6–1 Quelques autres navigateurs sous GNU/Linux
Navigateur
URL
Description
BrowseX
http://www.browsex.com
Navigateur web sympathique. Trop lourd pour un 486, fonctionne assez
bien sur un P166 avec 32 Mo de RAM. Rendu de pages correct. Bref, un
navigateur pour ceux qui ont une machine un peu ancienne.
Chimera
http://www.chimera.org
Il s’agit d’un navigateur web graphique. Il a un mauvais rendu HTML pour
de nombreux sites, mais il est léger. La version 1.65 fonctionne bien avec
4 Mo de mémoire vive.
Dillo
http://dillo.auriga.wearlab.de
Navigateur très léger, mais encore en développement.
Epiphany
http://epiphany.mozdev.org
Nouveau navigateur web de GNOME basé sur Mozilla. Simple, pratique et
léger, il reste néanmoins relativement puissant et efficace.
Netscape
Navigator
http://www.telechargement.netscape.fr/
telechargement/
Navigateur très puissant, basé sur les sources de Mozilla, dont il est la version propriétaire. Il est équipé du programme AIM et de courrier électronique pour les utilisateurs AOL. Il est disponible sous GNU/Linux, sous
Windows, ainsi que d’autres systèmes d’exploitation.
Opera
http://www.opera.com
Navigateur très rapide et léger, au détriment de certaines fonctionnalités
(JavaScript, JAVA, Flash…). Opéra est très pratique pour un petit PC. Son
problème principal : c’est un logiciel propriétaire distribué sous forme de
freeware (ou plutôt adware, c’est-à-dire que des publicités s’affichent dans
la barre de navigation).
© Groupe Eyrolles, 2005
161
Accès libre – Débuter sous GNU/Linux
ALTERNATIVE Naviguer en mode texte
Par curiosité ou par nécessité, on souhaite parfois accéder au Web
sans environnement graphique – par exemple si celui-ci ne fonctionne plus. Pour cela, on fait appel à Lynx, w3m ou Links. Tous trois
sont des navigateurs en mode texte qui permettent de naviguer sur
la plupart des sites web existants (w3m gère même les images en
mode texte si le framebuffer est pris en charge). Ces navigateurs
doivent bien entendu être lancés en ligne de commande.
Lynx, accessible par la commande lynx, est le plus simple des trois.
Par exemple, pour atteindre Google, saisissez dans un terminal :
lynx www.google.fr. Dirigez-vous avec les touches fléchées (haut et
bas) pour vous rendre sur la zone de saisie de texte et entrez la
recherche souhaitée. Placez-vous ensuite sur le lien Recherche
Google et validez la recherche par la touche Entrée. Les touches fléchées gauche et droite jouent le rôle de « précédent », « suivant ».
Pour entrer une nouvelle URL, enfoncez Maj + U. Vous verrez alors
apparaître ceci en bas de l’écran de travail :
Figure 6–5 w3m : les images sont affichées
Il affiche un menu en haut de l’écran, avec un appui sur la touche
Échap. On peut même le configurer en français. La souris est opérationnelle. Seules les images ne sont pas affichées.
B http://elinks.or.cz/
Figure 6–4 Links : le logo de Google n’est pas affiché
Effacez l’URL présente (par exemple avec Ctrl + U), remplacez-la
par celle que vous voulez atteindre et validez avec Entrée.
w3m, accessible par la commande w3m offre l’avantage de convertir les cadres (frames), trop souvent présents sur les sites web,
ce qui les rend lisibles en mode texte. w3m permet ainsi de naviguer sur des sites multi-cadres en mode texte et affiche les images
en couleur. Il peut aussi gérer la souris. Un navigateur de secours
bien commode ! Sur la figure 6-5, on obtient le menu contextuel
ouvert par un clic droit.
B http://w3m.sourceforge.net/
ELinks, accessible par la commande elinks est plus performant
encore que Lynx et w3m, puisqu’il est capable de gérer les tableaux,
les cadres et les connexions sécurisées https (avec OpenSSL).
162
Figure 6–6 ELinks : le menu Configuration est déroulé
© Groupe Eyrolles, 2005
Navigateur
URL
Description
Plugger
http://fredrik.hubbe.net/plugger.html
Ce plug-in pour Mozilla permet de « visualiser » tout type de fichier dans le
navigateur à l’aide des programmes installés (mplayer pour les vidéos,
mpg123 et ogg123 pour la musique, Open-Office.org pour les documents
bureautiques, etc.). En bref, Plugger est un plug-in universel pour tous les
formats de fichiers.
SkipStone
http://www.muhri.net/skipstone
SkipStone est un navigateur web basé sur Mozilla. Il n’a pas besoin de
GNOME pour fonctionner. Plus léger que Galeon ou Firefox, il a également
moins de fonctionnalités. À essayer sur les machines anciennes, avec 32 Mo
de RAM au minimum.
BON À SAVOIR Configuration de w3m
w3m ne démarre que si on lui précise une URL (y compris locale). La première fois, il convient de le configurer correctement : la touche O fait apparaître un menu d’options sous
forme d’un formulaire web. On peut s’y déplacer entre les champs avec la touche de tabulation et valider des choix (dernier bouton d’une liste) avec la touche Entrée.
On veillera à activer l’affichage des images si l’on y tient (ce devrait être le cas par défaut).
Désactiver la souris empêchera de cliquer sur les liens (pour un navigateur en mode texte,
mieux vaut s’habituer au pilotage au clavier), mais permettra de copier-coller des portions
de pages vues sous w3m. On prendra particulièrement garde aux réglages d’encodage par
défaut, car un mauvais réglage fera un sort étrange aux accents ; selon la configuration, il
faut sans doute opter pour les choix Latin 1 (ISO-8859-1) ou Unicode (UTF-8).
Visualiser un document PDF
Le visualisateur PDF de KDE se nomme fort logiquement Kpdf (il repose sur
xpdf) et propose dans sa dernière version, outre un moteur de rendu largement
amélioré tant en qualité qu’en rapidité par rapport aux versions précédentes, des
fonctionnalités puissantes et confortables.
La partie gauche affiche soit l’aperçu des pages, soit l’index (si l’auteur en a
prévu un). Les deux permettent un accès direct aux pages. Il est possible de faire
défiler les pages soit de façon classique, page entière par page entière, soit de
façon continue, le saut de page défilant avec le texte un peu à la façon d’OpenOffice.org, ce qui rend la lecture plus facile. En outre, on peut afficher les pages
deux par deux et régler facilement le niveau de zoom. La valeur du zoom peut
être automatique, choisie dans une liste déroulante, ou saisie au clavier (elle sera
alors comprise entre 10 et 400 %). On peut aussi sélectionner à la souris la zone
à zoomer.
Les liens présents dans le texte sont tous opérationnels, y compris la table des
matières. Une fonction Rechercher très pratique est présente. On peut sélectionner une zone de texte et la copier dans le presse-papier pour la réutiliser
ensuite, soit au format texte, soit au format image. La méthode d’enregistrement du texte dans les fichiers PDF incluant la mise en forme, des blancs indésirables apparaîtront peut-être entre certaines lettres.
© Groupe Eyrolles, 2005
163
6 – Communiquer par Internet : Web, e-mail, chat et news
Tableau 6–1 Quelques autres navigateurs sous GNU/Linux (suite)
Accès libre – Débuter sous GNU/Linux
AUTRE PROGRAMME xpdf,
un lecteur de PDF bien pratique
Certains préfèrent xpdf, dans lequel ils voient le
plus d’avantages. Une comparaison des lecteurs
de PDF se trouve à cette adresse :
B http://lwn.net/Articles/113094
Figure 6–7
L’afficheur KPDF et le menu
contextuel de copie de texte
Enfin, KPDF peut lire une sélection à l’aide du moteur de synthèse vocale installé. Malheureusement, la langue française n’est pas encore disponible. KPDF
est bien évidemment intégré à Konqueror, ce qui permet de lire des documents
PDF directement en ligne.
Les outils d’aspiration de sites
Parmi tous les sites que vous avez visités, vous avez sûrement voulu en enregistrer un sur disque dur, pour le consulter à l’envi hors connexion. Les outils
nécessaires existent bien entendu sous GNU/Linux.
ATTENTION Dangers de l’aspiration de sites
Le piège relève d’un mauvais réglage du programme plutôt que des problématiques de
droits d’auteur et de copyright : d’une part, aspirer un site est peu différent techniquement
de le consulter en ligne, surtout si l’on recourt à un cache ; d’autre part l’exception pour
copie privée donne aux Français de nombreux droits qu’ils ignorent. Si le logiciel devient
fou ou s’il est mal paramétré, il pourra aspirer une quantité démesurée de pages web,
voire tomber dans un des trous noirs construits sur mesure pour piéger les robots – en tout
cas ceux qui ne respectent pas les instructions leur demandant de passer leur chemin.
wget
B http://www.gnu.org/software/wget/
wget.html
Accessible par la commande wget, c’est l’aspirateur de sites incontournable.
Une ligne de commande riche en options le rend extrêmement puissant. Saisir
wget --help dans une console pour en découvrir la liste et man wget pour plus
de détails. wget est contenu par défaut dans toutes les distributions.
Pour reproduire sur le disque tout le contenu d’un répertoire web, on utilisera
les options wget -km -np http://site/chemin/document.
164
© Groupe Eyrolles, 2005
6 – Communiquer par Internet : Web, e-mail, chat et news
KGet, un wget sous KDE
KGet est l’interface graphique de wget pour KDE. Il suffit de copier-coller
l’adresse du site à aspirer, ou plus simplement de l’y déplacer avec la souris
depuis la barre d’adresse de Konqueror.
Au démarrage, KGet s’installe directement en tant qu’icône dans la boîte à
miniatures. Sa fenêtre n’apparaîtra qu’après un clic sur cette icône.
ACCÈS
Par le menu K : Internet>KGet
En ligne de commande : kget
Figure 6–8
KGet en plein travail
Autres aspirateurs de sites
Si les outils présentés ne vous conviennent pas, en voici d’autres…
Nom
Adresse
Commentaires
Getleft
http://personal.iddeo.es/
andresgarci/getleft/english/
Aspirateur de sites, très facile à utiliser. Entrez l’adresse du site, le répertoire de
destination et c’est fait !
Khttrack
http://www.nongnu.org/khttrack
Aspirateur de sites web facile d’utilisation pour KDE. Il permet de télécharger un
site web d’Internet sur disque dur, en construisant récursivement tous les répertoires, rapatriant HTML, images et fichiers du serveur sur l’ordinateur.
Le logiciel a une interface traduite en français.
Créer son site web
Si l’on en croit les chiffres, environ 12 millions de foyers français (soit presque un
sur deux) posséderaient un ordinateur. D’après l’ART (Autorité de régulation
des Télécom) il y avait 11,9 millions d’abonnés à l’Internet fin 2004 (dont
7,4 millions en haut débit, source ARCEP)... L’intérêt premier est la communication et l’obtention d’informations, mais de plus en plus d’internautes en profitent aussi pour s’exprimer au travers de ce qu’on appelait, au début de l’accès du
grand public à Internet, les « pages perso ». À cette époque, il était nécessaire de
posséder un minimum de connaissances pour créer et mettre en ligne son propre
site web, mais les choses ont bien changé depuis. Les fournisseurs d’accès l’ont
d’ailleurs bien compris, puisqu’ils proposent souvent de nombreux outils pour
faciliter la création et l’administration des « pages perso » de leurs abonnés.
Cependant, le nombre de ces sites n’a vraiment décollé que depuis l’apparition
de logiciels spécifiques permettant à tout un chacun de créer et administrer son
site très simplement.
© Groupe Eyrolles, 2005
165
Accès libre – Débuter sous GNU/Linux
Ces logiciels peuvent se classer en trois grandes catégories :
• les systèmes de gestion de contenu ;
• les wikis ;
• les blogs.
Les sites statiques
Les premiers outils utilisés pour créer des sites web étaient de simples éditeurs
de texte, guère plus évolués que le bloc-notes de Windows. Le webmestre
devait alors connaître la syntaxe du HTML, le langage utilisé pour la création
de ces pages.
WYSIWYG ou pas ?
Contrairement à ce que le grand public attend, ces
outils ne sont généralement pas WYSIWYG (« tel
écran, tel écrit », ce qui est de toutes façons
impossible pour de l’édition web). Ce sont des éditeurs proposant des barres d’outils qui permettent
de saisir d’un simple clic les balises nécessaires à
une bonne conception de la page, des plus simples
aux plus sophistiquées. Avec un peu d’habitude,
on réalisera un travail beaucoup plus propre et on
apprendra par l’exemple la syntaxe des différentes
balises HTML.
Pour faciliter cette opération, un certain nombre de suites bureautiques ont proposé des outils WYSIWYG permettant de créer facilement un site. Ces outils
n’ont jamais eu la faveur des puristes, mais de nombreux amateurs ont ainsi pu
créer leurs premiers sites sans trop de difficultés. Le premier site en français
consacré à OpenOffice.org avait d’ailleurs été entièrement créé avec la suite
bureautique du même nom.
On trouve également des éditeurs dédiés qui facilitent grandement la saisie :
il suffit d’un clic sur l’icône adaptée d’une des nombreuses barres d’outils pour
insérer automatiquement les balises HTML adéquates dans le texte. Leur
grande force est qu’ils respectent en général les normes HTML. De plus ils
intègrent en général un certain nombre de fonctionnalités particulièrement
adaptées à ce type de documents telles que les recherches et remplacements
dans tous les fichiers d’un même projet, la gestion des liens, etc. Les sites créés
de cette façon sont dits statiques. En effet, les pages ne seront pas modifiées ni
modifiables et afficheront toujours le même contenu.
Quanta+
ACCÈS
Par le menu K : Développement > Quanta
plus
Par la commande : quanta
C’est l’éditeur de KDE. Il reprend l’ergonomie habituelle des outils KDE
(Kate, Kile, etc.). Dans sa partie gauche, on trouve un navigateur multi-onglet
affichant le contenu du disque, le projet en cours, les modèles, les scripts, la
structure du document, les liens et même la documentation. À droite se trouve
la zone d’édition proprement dite, qui propose bien sûr une excellente coloration syntaxique, KDE oblige.
Quanta sait gérer une collection de pages constituant un projet et permet de
faire des remplacements de texte dans tous ses fichiers. Il sait en outre modifier
automatiquement les liens si l’on change le nom d’une page. Il propose toutes
les balises nécessaires à l’édition, regroupées par barres d’outils thématiques :
• standard : la mise en forme du texte, les insertions d’images et d’ancres ;
• polices : les titres, les exposants et indices, la couleur ;
• tableaux : un assistant sophistiqué et des icônes d’ajout ou suppression de
lignes, colonnes ou cellules ;
• listes : un assistant et des icônes ;
• formulaires : un autre assistant et des icônes ;
• autres : quelques balises inclassables.
Enfin, même s’il n’est pas WYSIWYG, il intègre un afficheur qui, d’un simple
clic, visualise le rendu du travail effectué.
166
© Groupe Eyrolles, 2005
6 – Communiquer par Internet : Web, e-mail, chat et news
Figure 6–9
Quanta+ : la fenêtre d’édition
Figure 6–10 Quanta+ : l’aperçu
et, à gauche, la structure du document
Bluefish
À la différence de Quanta, Bluefish est dédié à GNOME. Léger, puissant, efficace, il est plus limité : par exemple, il n’ affiche pas la structure du document, ni
les liens. Il sait néanmoins gérer des projets.
© Groupe Eyrolles, 2005
ACCÈS
Par la commande : bluefish
167
Accès libre – Débuter sous GNU/Linux
NVU
À l’origine version autonome de l’éditeur HTML de Mozilla, NVU a
aujourd’hui pour objectif de concurrencer les solutions propriétaires comme
Dreamweaver ou Microsoft Frontpage.
B http://nvu.com/
Figure 6–11
NVU, l’éditeur WYSIWYG
Il offre la possibilité de construire des pages conformes à HTML 4 ou
XHTML 1.0. Il inclut également un correcteur orthographique, un puissant
éditeur de feuilles de style CSS et bien d’autres fonctionnalités à découvrir.
Il dispose en outre d’un outil de publication intégré qui permet d’envoyer ses
pages très simplement chez son hébergeur.
BON À SAVOIR
Des binaires de Nvu en français sont disponibles
pour Windows, GNU/Linux et Mac OS X.
Un didacticiel en français très complet, fourni dans les formats PDF ou OOo,
est disponible sur le site de Framasoft :
B http://www.framasoft.net/article2656.html
Et les autres...
Nom
Adresse
Commentaire
Amaya 7.0
http://www.w3.org/Amaya/User/
BinDist.html
Un éditeur de pages web, XHTML, MathML, SVG, XML générique avec prise
en charge des CSS, qui peut aussi servir de navigateur.
Ginf (Ginf is not
Front Page)
http://www.symonds.net/~deep/stuff/
vtu/ginf/index.php
Un clone GTK d’un logiciel HTML très grand public. À essayer si vous ne voulez pas changer d’habitudes...
Screem
http://screem.org
Un éditeur HTML qui contient des outils plus puissants que Quanta+ (auquel
il ressemble par ailleurs). Il est très prometteur.
Tulip IDE
http://tulip.solis.coop.br/
Tulip IDE est un environnement de développement web écrit en PHP–GTK.
S’il n’en est qu’à ses débuts (il a vu le jour en janvier 2004), il est déjà disponible en 4 langues (français, portugais, anglais, espagnol) et fournit la saisie
assistée des fonctions PHP (4.3) ainsi que des possibilités de connexion en
FTP et sur serveur CVS. Il fonctionne également sous Windows.
168
© Groupe Eyrolles, 2005
6 – Communiquer par Internet : Web, e-mail, chat et news
Les systèmes de gestion de contenu
Le terme anglais correspondant est Content Management System, en abrégé
CMS. C’est l’acronyme le plus répandu et nous l’utiliserons. On entre ici dans
la catégorie des sites dynamiques, les pages n’étant pas écrites une fois pour
toutes, mais générées à la demande par un moteur logiciel.
Un CMS permet de créer un site caractérisé par :
• une séparation de l’information proprement dite et de sa mise en forme ;
• l’enregistrement des informations dans une base de données (généralement
MySQL) ;
• la création et la modification des informations effectuées directement sur le
serveur, par l’intermédiaire d’un navigateur ;
• les internautes ont généralement le droit d’intervenir sur le contenu du site,
selon des règles fixées par le webmestre ;
• les pages HTML sont générées automatiquement à la demande par le
moteur du CMS, qui cherche les données dans la base et les intègre dans les
modèles de mise en page.
Le premier de tous était PHPNuke. Sa grande panoplie de modules supplémentaires développés par des passionnés en faisait un outil assez universel. En
revanche, sa lourdeur et la personnalité de son créateur initial firent craindre
pendant un moment pour la pérennité du code. Des concurrents sont donc
apparus, tels PostNuke (dont le nom revendiquait une succession), et Xoops.
Ces CMS sont des systèmes destinés à publier de l’information ; ils conviennent
pour les sites communautaires, associatifs ou liés à l’actualité.
Une autre famille de CMS plus orientée vers un contenu rédactionnel, comprend SPIP, phpAttila, phpForge, Portix, EzPublish et bien d’autres.
SPIP
SPIP est un logiciel que ses auteurs ont rendu public en le distribuant sous la licence du
projet GNU, la GPL (General Public License). Cette licence fait de SPIP un logiciel libre
(comme GNU/ Linux) : cela ne signifie pas que les auteurs renoncent à leurs droits sur le
programme, mais plutôt que ce droit s’exerce selon une conception moins restrictive de la
propriété intellectuelle.
SPIP présente à la fois une interface de rédaction intuitive très accessible aux débutants
et un langage de programmation simplifié, une sorte de pseudo-HTML, qui permet de
créer les gabarits dynamiques avec une souplesse remarquable. SPIP est également un
logiciel un peu à part : en plus de sa documentation abondante et détaillée, il est porté
par une communauté d’utilisateurs très vivante, au sein de laquelle les échanges sont
organisés autour des valeurs d’entraide et de partage. Les habitués de la liste de discussions des utilisateurs de SPIP décrivent cette ambiance en parlant de la « philosophie
SPIP ».
B http://www.spip.net/
Pour en savoir plus :
R SPIP 1.8, Créer son site avec des outils libres, Anne-Laure Quatravaux, Dominique
Quatravaux, Michel-Marie Maudet, Eyrolles 2005
R Les Cahiers du programmeur SPIP 1.8, Vincent Caron, Yann Forgerit, Eyrolles 2005
© Groupe Eyrolles, 2005
ÉDUCATION Eva
EVA est un modèle de site sous SPIP créé principalement pour les établissements scolaires, soit pour
leur site web public, soit pour leur intranet.
B http://spip-edu.edres74.net
ÉDUCATION Prométhée
Prométhée est un projet visant à fournir un
intranet pédagogique et administratif « clef
en main » aux établissements de l’éducation public agricole. Les fonctions proposées
sont nombreuses :
• liste du personnel et des élèves ;
• forums de discussions ;
• gestion de galeries d’images ;
• gestion des stages professionnels des
élèves ;
• système de publication par Internet
(modèle SPIP) ;
• focuments collaboratifs (wiki) ;
• post-it (messagerie instantannée) ;
• gestion de flash infos ;
• campus virtuel ;
• mise à dispositions de ressources
pédagogiques en ligne ;
• recherche par mots-clés au sein des
messages ou des ressources ;
• sondages.
B http://promethee.eu.org
169
Accès libre – Débuter sous GNU/Linux
Comment ça marche?
L’utilisation d’un CMS représente une démarche radicalement différente de la
création classique d’un site web. Il n’est plus question de composer en local, sur
sa propre machine, la totalité des pages contenant à la fois l’information et la
mise en forme (bien qu’il soit conseillé de recourir à des feuilles de style permettant de séparer les deux), puis de transférer le tout vers le serveur qui les hébergera et les mettra à la disposition des internautes.
On commence tout d’abord par se procurer l’archive du CMS choisi, que l’on
décompresse sur sa machine. Il faut ensuite transférer tous ces fichiers vers le
serveur, sur lequel on doit disposer d’une base de données MySQL (la grande
majorité des hébergeurs en proposent une). Le webmestre peut ajouter différents modules supplémentaires s’il en existe, en fonction des besoins. Suit une
phase de configuration, généralement prise en charge par un assistant et le site
est créé. Il est dans un premier temps complètement vide, mais néanmoins bien
structuré.
Dans un premier temps, il appartient au webmestre de se rendre dans la partie
administration du site (accessible par mot de passe) pour définir les droits
d’accès et de modification. Ensuite, tous les internautes autorisés pourront créer
articles, brèves, etc.
Les textes ainsi enregistrés sont immédiatement accessibles aux visiteurs, après
une éventuelle phase d’approbation par le webmestre ou un délégué.
La mise en page est dissociée du contenu. Il est donc très facile de changer la
charte graphique du site, soit en la créant ex nihilo, soit en installant un des
nombreux thèmes disponibles sur Internet.
Les wikis
OPINION Les wikis
vus par l’inventeur du Web
L’inventeur du World Wide Web, Sir Tim BernersLee, se réjouit dans une interview à la BBC de
l’avènement des blogs et des wikis : « Pendant des
années, j’ai voulu m’attaquer au fait que le Web
n’était, pour la plupart des personnes, pas un
espace de création. Il y avait des personnes qui
éditait des pages Web et c’était devenu difficile et
compliqué pour les gens. Ce qui s’est passé avec
les blogs et les wikis, ces espaces web éditables,
c’est que c’est devenu beaucoup plus facile. »
Tout sur les wikis
Des actualités, des ressources, un annuaire...
B http://www.leswikis.com/
170
Si les CMS donnent à des utilisateurs dûment autorisés la possibilité de publier
des articles – et généralement aux autres le droit de les commenter – le wiki (de
l’expression haïtienne wiki-wiki qui signifie rapide ou informel) représente une
étape plus avancée dans le partage du pouvoir rédactionnel. En effet, un wiki est
un site web dynamique sur lequel n’importe quel internaute est habilité à modifier tous les textes à sa guise. De ce fait, la frontière entre producteur et consommateur d’information tend à disparaître, chaque visiteur du site pouvant être
l’un ou l’autre alternativement.
La première question qui vient à l’esprit est de savoir comment se protéger du
vandalisme. En fait, si la communauté d’utilisateurs est suffisamment nombreuse, les actions des vandales seront corrigées très rapidement (d’autant plus
vite si le moteur du wiki intègre un historique des modifications). Celui-ci
finira par se fatiguer de voir ses efforts vains. Sans compter qu’il sera parfois
possible de lui interdire l’accès au site.
Les wikis, de par leur nature, sont particulièrement utilisés pour créer des sites
de type encyclopédique, des annuaires ou des collections de textes (citations et
proverbes par exemple) ; bref, tout contenu qui s’améliorera avec les multiples
ajouts des intervenants. On trouve également des romans collectifs fondés sur
ce principe.
© Groupe Eyrolles, 2005
Quelques exemples de moteurs de wikis
Cette liste ne peut en aucun cas se prétendre exhaustive, de nouveaux moteurs
de wiki apparaissant régulièrement.
Nom
Adresse
Commentaire
TWiki
http://www.twiki.org/
Il est assez puissant, accepte de nombreux greffons, sa syntaxe est performante
et flexible, il gère les historiques, mais son installation est assez malaisée et peu
documentée. En outre, l’authentification des utilisateurs semble complexe.
Documentation en français :
http://docs.indymedia.org/view/TWiki/
TWikiModeDEmploi
Kwiki
http://www.kwiki.org/
Son installation est simple (si l’on est administrateur du site qui l’héberge, sinon
les choses seront plus compliquées). Par contre, il est assez décevant, notamment
en ce qui concerne la possibilité d’insérer des liens dans le texte. Il est facilement
personnalisable, gère aussi les historiques, mais moins puissant que TWiki.
PmWiki
http://www.pmichaud.com/wiki/
PmWikiFr/
Installation et mise à jour simple. Ne nécessite notamment pas de privilèges
d’administrateur chez l’hébergeur. Ne nécessite pas de base de données, tout est
enregistré dans des fichiers texte. Il ne gère pas d’historique. Un bon choix pour
un wiki simple et facile.
MediaWiki
http://www.mediawiki.org/wiki/
Probablement le plus célèbre, puisque utilisé par le projet d’encyclopédie collaborative Wikipedia. Installation incroyablement simple, au regard de sa complexité.
Nécessite MySQL et PHP. Hautement configurable, très nombreuses fonctionnalités (dont une fonction de recherche), syntaxe très riche et flexible. À essayer.
MoinMoin
http://moinmoin.wikiwikiweb.de/
Modérément facile à installer et syntaxe peu riche. Malgré une belle collection
d’extensions, il reste en-deçà de ses concurrents.
UseModWiki
http://www.usemod.com/
Le premier moteur de Wikipédia. Simple à installer et à mettre à jour, syntaxe
riche, fonction de recherche, gestion des historiques... Très bon choix pour un wiki
simple, il est difficile de le départager de PmWiki.
PhpWiki
http://phpwiki.sourceforge.net/
Clone de WikiWikiWeb. Simple à installer, il nécessite une base de données
MySQL ou PostgreSQL (il peut utiliser un préfixe pour le nom des tables, ce qui
permet d’héberger plusieurs wikis sur la même base). Syntaxe riche et puissante,
fonctionnalités nombreuses (recherche, changements récents, thèmes, internationalisation...).
Les blogs
Terme formé de la contraction des mots web et log, il signifie littéralement « traces sur le web ». Reprenant les avantages des CMS et des
wikis, le blog est le site d’une seule personne ou d’un seul sujet.
Les premiers blogs n’étaient qu’un carnet de bord listant des liens vers des pages
jugées intéressantes, classées généralement par thème et accompagnées de com© Groupe Eyrolles, 2005
VOCABULAIRE Le terme officiel
Le 20 mai 2005 le Journal Officiel préconise le mot
bloc-notes pour remplacer weblog au sein de
l’administration française. Cependant, les dictionnaires Le Petit Larousse et Le Robert ont entériné le terme blog dans leur édition de juin 2005.
171
6 – Communiquer par Internet : Web, e-mail, chat et news
Les différents wikis disponibles aujourd’hui sont généralement sous licence
libre et se différencient par leur facilité d’installation, leur syntaxe et leur
sémantique. Ils ont tous leurs avantages et leurs inconvénients, ou plutôt leurs
particularités. En fonction de vos contraintes, vous préférerez l’un ou l’autre.
Accès libre – Débuter sous GNU/Linux
CONNECTEZ-MOI Blog
R Créer son blog en 5 minutes,
Christine Béchet, Eyrolles (à paraitre)
VOCABULAIRE Podcasting
Contraction des termes i-Pod (le fameux baladeur
d’Apple) et Broadcasting, technologie permettant de transmettre son et images, le tout complété par un soupçon de RSS (voir ci-après). Le but
est de pouvoir diffuser de la musique sur son blog,
au point que certains blogueurs peuvent être considérés comme de vrais animateurs de radio. Les
journaux intimes peuvent aussi être diffusés de
cette façon.
mentaires. L’évolution des techniques permet aujourd’hui d’intégrer du contenu
multimedia : photoblog, podcasting, videoblog.
Les blogs peuvent actuellement être classés en quatre grandes catégories :
• Les blogs d’adolescents, qui en ont fait leur moyen de communication privilégié sur Internet. Principalement journal intime, parfois aussi vecteur des
passions de chacun.
• Les blogs artististiques, animés par des artistes ou des passionnés. Ils permettent aux artistes de rester en contact avec leur public. L’aspect graphique
est généralement assez travaillé.
• Les blogs thématiques, qui se concentrent sur un seul sujet. Tous les loisirs y
sont représentés, mais aussi les blogs d’hommes politiques, surtout à
l’approche d’une échéance électorale.
• Les blogs audio, derniers arrivés. Grâce à la technique du podcasting leurs
auteurs diffusent la musique qu’ils font, ou celle qu’ils aiment, ce qui ne va
pas sans poser des problèmes de droits d’auteur.
VOCABULAIRE Flux RSS
Également nommés syndication. Ils permettent, au moyen d’un logiciel compatible, de
connaître les modifications apportées à une liste de sites définis, sans qu’il soit besoin de
s’y rendre. Kontact est capable de lire ces informations (dans l’onglet Résumé) mais également Thunderbird, Firefox, etc. C’est une technologie très intéressante, puisque l’information vient à vous.
Envoyer et recevoir des courriers
électroniques
CONFIGURATION Le navigateur par défaut
Lorsque votre correspondant insère l’adresse d’un
site web dans un courrier, votre client e-mail la rend
interactive, c’est-à-dire qu’un clic sur cette adresse
l’ouvre dans le navigateur par défaut. Si le navigateur n’est pas celui que vous préférez, n’essayez pas
de configurer un nouveau navigateur dans votre
client e-mail, vous ne trouverez pas cette possibilité.
Il s’agit là en effet d’un paramétrage des associations entre type de fichier et application, dont vous
trouverez les explications dans le chapitre 4, « Les
bureaux et l’environnement graphique sous GNU/
Linux ».
ACCÈS
Par le menu K : Internet>KMail
Par la commande : kmail
172
La communication via Internet est souvent synonyme pour l’utilisateur du
courrier électronique (que les Québécois appellent « courriel »). Les nombreux
utilitaires qui permettent d’envoyer et de consulter les courriers de différentes
boîtes aux lettres sont intégrés dans un gestionnaire d’informations personnelles, dans un navigateur, ou encore indépendants. On pourra ainsi gérer ses
courriers à partir de Kontact (et son outil de messagerie KMail), Evolution, ou
encore Mozilla ou Mozilla Thunderbird, selon ses besoins ou préférences.
Cependant, il n’est guère possible d’accéder à ses e-mails à partir de l’un ou
l’autre de ces logiciels indifféremment, car chacun dispose de son propre archivage des courriers reçus. Si l’export-import de l’un à l’autre est possible, nous
avons vu au chapitre précédent que ce n’était pas chose aisée.
Présentation de KMail
C’est le client de courrier officiel de KDE et l’outil de messagerie de Kontact. Il
propose nativement GPG (chiffrement/déchiffrement, signature/vérification),
permet de trier facilement les courriers à l’aide de filtres et gère aussi plusieurs
© Groupe Eyrolles, 2005
6 – Communiquer par Internet : Web, e-mail, chat et news
comptes. De plus, il s’interface avec le carnet d’adresses de KDE, que ce soit à
l’intérieur de Kontact ou en autonome.
Figure 6–12
KMail intégré dans Kontact
Nous allons prendre le temps de décrire en détail les procédures d’utilisation de
KMail, car il s’avère que de nombreux utilisateurs de l’informatique restent
désemparés devant ce nouveau mode de communication que représente le courrier électronique. S’il est nouveau pour eux, il a déjà plus de trente ans, des
règles et une étiquette (nommée « netiquette ») qu’il est bon de connaître pour
s’en servir. Nos explications resteront suffisamment générales et s’appliqueront à
d’autres clients de courrier électronique.
DU BON USAGE DU COURRIEL La netiquette
La netiquette est l’ensemble des conseils de bon sens dictant le comportement dans la
communication sur le réseau.
B http://fr.wikipedia.org/wiki/Netiquette
B http://www.idealx.org/doc/mail.fr.html
B http://www.afa-france.com/netiquette.html
Pour accéder à la fenêtre de configuration, il suffit en général de cliquer sur le
menu nommé Configuration ou Paramètres, parfois Préférences.
Configuration de l’identité
Une identité est constituée des informations suivantes :
• un nom : il s’agit de votre nom complet – ou ce que vous voudrez faire apparaître dans les en-têtes des courriers électroniques ; il est souvent de la forme
© Groupe Eyrolles, 2005
173
Accès libre – Débuter sous GNU/Linux
VOCABULAIRE Adresse électronique
Adresse à laquelle on peut envoyer du courrier
électronique. En général, elle est composée de la
façon suivante :
[email protected].
On peut aussi l’écrire :
[email protected]
Tout mélange de majuscules et minuscules conviendra aussi.
Prénom Nom, par exemple Perrine Durand, mais on trouve parfois des
pseudos amusants ;
• une adresse : il s’agit bien entendu de votre adresse électronique, ou adresse
e-mail, telle que fournie par le fournisseur d’accès Internet (ex :
[email protected]). Contrairement à une idée reçue
tenace, on peut l’écrire indifféremment en majuscules ou en minuscules ;
• l’adresse à laquelle vous souhaitez que l’on vous réponde : il s’agit généralement de la même que la précédente, mais si vous écrivez de votre lieu de travail et que vous souhaitez que les réponses arrivent plutôt à votre domicile,
ou aux deux adresses, remplissez ce champ (si vous mettez plusieurs
adresses, elles doivent être séparées par des virgules). Ce champ a priorité
sur le précédent ;
PRÉCISION Fournisseur de
messagerie ou d’accès Internet ?
Ce sont deux fonctions différentes. En général, le
FAI, fournisseur d’accès à Internet, fournit également une ou plusieurs adresses de messagerie :
c’est parce qu’il a aussi la fonction de serveur de
messagerie. C’est pourquoi un FAI transmet les
paramètres de la connexion Internet, ainsi que
ceux de la messagerie, lesquels sont différents des
précédents.
Cependant, il est possible d’avoir d’autres adresses
e-mail indépendamment de son FAI. Ce peut être le
cas par exemple pour votre adresse professionnelle,
souvent hébergée par le serveur de votre entreprise. Ce dernier assume alors également la fonction de fournisseur de messagerie.
Ainsi dans notre exemple, vous devrez configurer
le compte POP de cette adresse e-mail en indiquant dans le champ Serveur le fournisseur de
messagerie de votre entreprise.
Figure 6–13 KMail : configuration de l’identité
• une signature : plutôt que de conclure manuellement chaque courrier par la
même formule, enregistrez une fois pour toutes une signature automatique
(pour laquelle on vous proposera normalement plusieurs possibilités de stockage). N’oubliez pas de vous cantonner à quatre lignes de 78 caractères au
maximum (convention en partie historique ; voir la netiquette). Un autre
avantage est que les logiciels de courrier électronique savent reconnaître une
telle signature et qu’ils évitent de la recopier dans la réponse.
KMail permet de définir plusieurs identités différentes, ce qui est bien utile si
l’on a plusieurs adresses de messagerie, et d’affecter par défaut une certaine
identité aux dossiers de réception du courrier. Cette fonctionnalité est disponible dans d’autres logiciels de courrier électronique.
VOCABULAIRE POP
POP est un protocole de distribution de courrier
électronique, signifiant Post Office Protocol (protocole du bureau de poste). Il en est actuellement à
sa version 3 (POP3). Son extension POP3S est sécurisée et assure le chiffrement des transmissions.
174
Configuration de la réception des messages
Le courrier est distribué par un ou plusieurs serveurs distants situés quelque
part sur Internet, à l’aide du protocole POP. Si vous avez plusieurs adresses
électroniques, il faut configurer un compte POP pour chacune.
Les informations à donner pour ce compte sont les suivantes :
• un nom : indiquez celui qui vous convient le mieux, puisqu’il n’est utilisé que
pour l’affichage et vous permettra de choisir, le cas échéant, parmi vos différentes adresses de messagerie ;
© Groupe Eyrolles, 2005
Selon les logiciels, d’autres paramètres sont à régler, comme de choisir si le
relevé du courrier entraîne sa suppression sur le serveur ou non. Méfiez-vous
cependant, car la taille d’une boîte est limitée ; si elle déborde, les nouveaux
courriers n’y entreront plus. Ce choix ne peut donc être que temporaire, par
exemple pour un ordinateur portable sur lequel vous voulez recevoir vos courriers pendant vos déplacements, sans pour autant vous priver de les récupérer
sur la machine principale une fois rentré.
L’option permettant de relever le courrier automatiquement est à double
tranchant : si vous l’activez, vous aurez un message d’erreur à chaque tentative
de relevé hors connexion. Si vous ne l’activez pas, il vous faudra penser à le
relever manuellement (en général une icône est prévue à cet effet), sinon vous
ne recevrez jamais rien.
VOCABULAIRE IMAP
IMAP (Internet Message Access Protocol) est une
alternative au protocole POP offrant plus de fonctionnalités, mais moins répandue. Il existe lui aussi
dans une version sécurisée assurant la confidentialité et appelée IMAPS.
VOCABULAIRE SMTP
Simple Mail Transfer Protocol (protocole simple de
transfert de courrier électronique), utilisé pour
l’envoi des courriers électroniques.
VOCABULAIRE Arobase @
Prononcé « at » en anglais, c’est un signe désormais
essentiellement utilisé pour séparer le nom de l’utilisateur de celui du serveur dans une adresse électronique. Le signe date du Moyen-Âge, durant lequel
les scribes inventèrent la ligature qui permettait
d’abréger ad par fusion du a et du d (la barre de ce
dernier était alors incurvée vers la gauche).
Configuration de l’envoi des messages
Le serveur qui permet d’expédier des messages utilise le protocole SMTP.
Comme pour la réception des messages, les informations à renseigner sont les
suivantes :
• un nom : là encore, celui qui vous plaît, pourquoi pas celui du fournisseur
d’accès à Internet ;
• le serveur du fournisseur d’accès : en général smtp.monfournisseur.fr ;
• le port : pré-enregistré lui aussi, est toujours égal à 25.
Normalement, il est inutile de modifier les autres options. On ne peut utiliser
qu’un seul compte SMTP, celui du fournisseur d’accès, alors que l’on peut avoir
plusieurs comptes POP.
Configuration de l’éditeur
En général, on peut configurer le comportement de l’éditeur de textes utilisé
pour la rédaction des courriers : par exemple modifier la police, l’affichage des
champs d’identité de l’expéditeur et du ou des destinataires… La configuration
par défaut devrait cependant suffire à la plupart des besoins.
© Groupe Eyrolles, 2005
ASTUCE SMTP nomade
Sur un ordinateur portable, en fonction de l’endroit
où l’on se trouve, le fournisseur d’accès peut
changer. Il faut donc changer à chaque fois sa configuration SMTP. KMail permet de conserver de
multiples configurations, mais une seule peut être
utilisée à un moment donné, celle du fournisseur
courant. Pour utiliser ponctuellement un autre serveur que celui par défaut, on modifie la configuration de l’éditeur de KMail. Dans son menu
Affichage, cocher Transport de courrier fait
apparaître une liste déroulante présentant les différents choix possibles. Pour changer de façon plus
durable, on peut changer le serveur SMTP par
défaut pour plus de confort. Dans la fenêtre de configuration des serveurs SMTP, on sélectionne celui
qui doit devenir le nouveau choix par défaut et on
utilise les boutons représentant une flèche vers le
haut pour l’amener en haut de la liste.
175
6 – Communiquer par Internet : Web, e-mail, chat et news
• un identifiant d’utilisateur : c’est celui sous lequel on s’identifie pour relever
son courrier. C’est généralement la partie de l’adresse électronique qui précède l’arobase (@) ou l’adresse complète. Il est communiqué par le fournisseur d’accès ou de messagerie ;
• un mot de passe : c’est celui qui correspond à l’identifiant. Il est communiqué en même temps que celui-ci. Il est possible de demander au logiciel de
le mémoriser ou, au contraire, de choisir de le saisir à chaque relevé de
courrier ;
• le serveur du fournisseur de messagerie : généralement quelque chose
comme pop.monfournisseur.fr. Parfois, il faut préciser pop3 et non pop,
selon la configuration mise en place par le fournisseur. Là encore, le FAI ou
le fournisseur de messagerie transmettent ce paramètre ;
• le port sur lequel ce serveur accepte les connexions : ce port, préparamétré,
est 110 pour tous les serveurs pop et pop3, 995 pour pop3s, 220 pour
imap3 et 993 pour imaps.
Accès libre – Débuter sous GNU/Linux
AMUSANT Des citations aléatoires dans votre signature avec Fortune
Vous avez peut-être remarqué que certains de vos correspondants
agrémentent leur signature d’une citation aléatoire. Pour s’offrir une
signature de ce genre, c’est très simple. Il faut installer, si ce n’est déjà
fait, le paquetage fortune-mod et des paquetages de citations
prêtes à l’emploi. Il en existe presque une vingtaine, dont le nom se
compose du mot fortune suivi d’un mot-clé indiquant leur style.
Par exemple, fortune-dune contiendra des citations extraites de
Dune. La plupart sont en anglais, mais on en trouve en français,
comme fortune-distribfr. Pour vérifier s’il est installé,
ouvrez une console et saisissez : fortune. Si la réponse est une citation aléatoire, fortune est déjà installé.
Pour faire preuve d’originalité, créez votre propre fichier de citations !
Dans un répertoire de votre choix, créez un fichier texte (nommé
citations_perso par exemple) et saisissez-y, à l’aide d’un éditeur, les citations qui vous plaisent en respectant les règles suivantes :
• les lignes doivent faire 78 caractères maximum (il est donc préférable de se servir d’un éditeur tel que Kate qui insère automatiquement les retours à la ligne nécessaires) ;
• chaque citation doit être séparée de la suivante par une ligne contenant uniquement le caractère % ;
• n’oubliez pas que la règle des quatre lignes reste de mise ; soyez
donc modeste dans la longueur des citations.
Voici un extrait d’un tel fichier :
« Le travail est la malédiction des classes qui boivent. »
Oscar Wilde
%
« Le capitalisme, c’est l’exploitation de l’homme par
l’homme. Le communisme,c’est le contraire. »
Arthur Koestler
%
« Pourquoi l’air est si pur à la campagne ? C’est parce que
les paysans dorment la fenêtre fermée. »
Eugène Ionesco
Il ne faut pas placer de % en fin de fichier mais uniquement entre les
citations. La citation sera restituée exactement telle que vous l’avez
saisie, avec éventuellement des guillemets et l’indication de son
auteur, comme dans notre exemple.
Lorsque le fichier de citations est complet, générez un fichier de pointeurs nommé citations_perso.dat. À l’aide d’une console
root, placez-vous dans le répertoire contenant le fichier de citations et
saisissez la commande : strfile citations_perso qui crée
le fichier citations_perso.dat dans le même répertoire.
Copiez ensuite (toujours sous l’identité de root) les fichiers de citations et de pointeurs dans le répertoire /usr/share/games/
fortunes où fortune recherche les fichiers à utiliser. On peut
aussi y créer un sous-répertoire, par exemple /usr/share/
games/fortunes/perso, dont on indique ensuite le chemin
d’accès à fortune.
N’oubliez pas de répéter le processus de création des pointeurs et de
transfert des fichiers après chaque modification du fichier de citations.
176
Maintenant, il reste à configurer KMail pour qu’il utilise ces citations
dans une signature. On se sert pour cela du troisième onglet de la
fenêtre de configuration de l’identité.
Au lieu d’insérer une signature depuis un champ de saisie (cas le plus
fréquent) ou un fichier, choisissez l’option la sortie d’une
commande et spécifiez la commande fortune, ce qui affichera la
sortie de la commande fortune telle qu’elle apparaîtrait dans une
console. Si vos fichiers de citations et de pointeurs ne se trouvent pas
directement dans /usr/share/games/fortunes, spécifiez le
chemin d’accès correct, par exemple fortune/usr/share/
games/fortunes/perso.
Cette façon de procéder insère uniquement une citation aléatoire en
signature. Pour afficher aussi votre nom et un petit texte, il suffit de
concaténer le texte en question et la commande. On utilise alors la
commande echo suivie du texte à afficher entre doubles apostrophes et l’opérateur && (double esperluette). Celui-ci permet de
chaîner deux commandes. en étant certain que la deuxième commande ne démarrera qu’une fois la première achevée et réussie. La
commande deviendrait par exemple :
echo "Cordialement, Perrine Durand" && fortune
Ce qui affichera la signature suivante :
Cordialement, Perrine Durand
« Passer pour un idiot aux yeux d’un imbécile est une
volupté de fin gourmet. »
Courteline
Si l’on dispose de plusieurs fichiers de citations, on peut spécifier à
fortune de les utiliser tous, et même préciser la répartition des
citations. Par exemple :
60% fortune /usr/share/games/fortunes/perso1
40% fortune /usr/share/games/fortunes/perso2
spécifie que 60 % des citations doivent provenir du fichier perso1
et 40 % du fichier perso2.
Enfin, prenez garde de vérifier systématiquement la pertinence de la
citation, afin de ménager la susceptibilité des destinataires qui pourraient se trouver offensés par des courriers signés ainsi. Tirez parti du
fait que chaque identité créée dans KMail peut se voir attribuer un ou
plusieurs fichiers de signatures différents, ce qui permet d’adapter les
citations au contexte de votre courrier.
© Groupe Eyrolles, 2005
6 – Communiquer par Internet : Web, e-mail, chat et news
Figure 6–14 KMail : configuration de la réception des messages
Figure 6–15 KMail : configuration de l’envoi des messages
Configuration des filtres
KMail propose un certain nombre d’outils pour filtrer et trier les courriers électroniques. Dans le menu Configuration, l’option Configurer les filtres… filtre
les messages entrants et sortants dans les différentes boîtes. L’option Configuration des filtres POP… permet quant à elle de les filtrer directement sur le serveur du fournisseur, et même de les supprimer sans les télécharger.
Par ailleurs, deux assistants ont fait leur apparition dans le menu Outils, l’Assistant de gestion des messages non sollicités… (plus communément appelés
spams) et l’Assistant de gestion des virus…, bien que GNU/Linux soit insensible aux virus créés pour Windows.
Rédiger un message
Rien de plus simple. Cliquez sur l’icône Nouveau message ou équivalente pour
ouvrir l’éditeur. Saisissez l’adresse du ou des destinataires, en vous aidant éventuellement du carnet d’adresses intégré.
Saisissez un sujet explicite et court, c’est ce qui donnera au destinataire envie de
le lire ou non. Évitez les sujets du genre « Message de … ». Enfin, rédigez le
message.
ERGONOMIE Choisir un bon sujet
Malheureusement, souvent le sujet n’est clair
qu’après rédaction de la totalité du message et la
plupart des outils le demandent avant.
Répondre à un message
Les règles qui s’appliquent à la rédaction d’un message valent encore et s’accompagnent de quelques autres conventions à respecter.
Lorsqu’on choisit de répondre à un message, l’éditeur incorpore la totalité du
texte de l’expéditeur dans le texte du courrier. Chaque ligne du texte ainsi cité sera
précédée d’un signe distinctif (en général un chevron ou signe supérieur à : >).
© Groupe Eyrolles, 2005
177
Accès libre – Débuter sous GNU/Linux
Le sujet d’un message de réponse est normalement rempli par le logiciel ; il
reprend le sujet initial en le préfixant de Re: ou RE: indiquant qu’il s’agit d’une
réponse. Si, au cours de l’échange de plusieurs courriers, le cours de la discussion dévie, il convient de modifier le sujet en conséquence, mais en laissant en
fin de celui-ci et entre parenthèses une référence à l’ancien sujet, du genre :
nouveau sujet (ancien sujet).
Figure 6–16
KMail : l’éditeur d’e-mail. La signature
est automatiquement insérée
NETIQUETTE Du bon usage des champs « Destinataire » et « Répondre à… »
Lorsqu’on rédige un message, on peut voir trois champs destinés à
recevoir l’adresse d’un destinataire (au besoin, reconfigurez votre
éditeur pour cela). Il s’agit des champs À, CC et BCC. Les deux derniers signifient respectivement Carbon Copy (Copie Conforme) et
Blind Carbon Copy (Copie Conforme Invisible ; on trouve parfois
CCI). Tous les destinataires recevront le même courrier quel que
soit le champ utilisé, mais ces trois champs n’ont pas le même
usage.
Champ À : la ou les adresses indiquées dans ce champ seront visibles par tous les destinataires. Pour envoyer un e-mail à de multiples destinataires, c’est la pire des options (voir ci-dessous
comment faire).
Champ CC : la ou les adresses indiquées dans ce champ seront visibles par tous les destinataires.Il faut bien comprendre la différence
entre À et CC. Vous vous adressez au destinataire en À mais vous
informez ou prenez à témoin le destinataire en CC : je vous informe
que j’envoie le message qui suit aux personnes indiquées dans le
champ À et ces dernières savent que je vous en informe. Par
exemple, on s’adresse à un collègue dans le cadre d’un projet, on
place son responsable en copie.
Champ BCC : la ou les adresses indiquées dans ce champ ne seront
visibles que par le destinataire, mais de façon individuelle. Si plu-
178
sieurs destinataires sont indiqués ici, aucun d’entre eux ne saura
que les autres ont aussi reçu le courrier.
L’usage du CCI est lui aussi différent : je vous informe que j’envoie
le message qui suit aux personnes indiquées dans le champ À,
avec copie conforme aux destinataires du champ CC, mais ces dernières ignorent tout de la présente communication.
C’est l’option idéale pour les envois en nombre, car elle respecte
l’intimité des destinataires. Il est même de bon ton dans ce cas de
mettre dans le champ À une adresse connue par tous, c’est-à-dire
bien souvent celle de l’expéditeur, vous.
Pour répondre à un message, on dispose sur tous les logiciels de
courrier électronique de deux possibilités : Répondre à… et
Répondre à tous. Le premier choix ne placera en destinataire de
votre réponse que l’adresse se trouvant dans le champ De – ou
celle du champ Répondre à (ou Reply-To) s’il est présent ; le
deuxième ajoutera à la première adresse celles qui figurent dans le
champ CC. Vérifiez toujours que vous n’omettez pas certains destinataires qui seront sans doute intéressés par votre réponse.
En mariant ces deux techniques, vous pourrez gérer les envois multiples, sans pour autant pénaliser vos destinataires avec des courriers dont la liste de destinataires dépasse la longueur du message.
© Groupe Eyrolles, 2005
6 – Communiquer par Internet : Web, e-mail, chat et news
Enfin, dernière recommandation, pour écrire un nouveau courrier à l’un de vos
correspondants habituels, évitez de répondre à l’un de ses messages au hasard,
puis d’en effacer le sujet et le texte et de repartir d’une page blanche. Il subsistera en effet, quelque part dans les en-têtes, une référence au courrier initial, ce
qui pourra faire classer votre réponse à la suite de celui-ci dans la boîte de votre
correspondant. Ce qui n’est pas des plus pratiques pour retrouver ce courrier…
Envoyer et recevoir une pièce jointe
La réception de fichiers attachés est en théorie moins dangereuse que sous
Windows. En effet, l’immense majorité des virus existants ont été créés pour
infester Windows et seront sans effet sur GNU/Linux. Il convient néanmoins
de bien surveiller ces fichiers attachés, surtout s’ils ont deux extensions. En
effet, Windows peut cacher les extensions des fichiers et les créateurs de virus
en profitent pour transmettre des virus affichant une fausse extension. Si vous
voyez un fichier attaché avec une double extension du genre .jpg.pif ou
.scr.exe, méfiance… Parfois, le nom du fichier est très long, commence par
un mot et une extension innocents suivis de nombreux blancs pour terminer par
la véritable extension, qui en déclenchera l’exécution sous Windows. Vous ne
risquez rien, mais ne transmettez ces fichiers infectés à personne et détruisez
immédiatement le courrier qui les a véhiculés.
CULTURE Fetchmail,
la cathédrale et le bazar
Fetchmail est l’exemple de logiciel libre servant à
illustrer la thèse d’Eric Raymond dans son essai
intitulé The Cathedral and the Bazaar.
L’adresse suivante donne un lien vers une version
en français.
B http://www.catb.org/~esr/writings/
NETIQUETTE De la bonne présentation des réponses
Pièce jointe
Il est recommandé de ne laisser du texte cité que la partie nécessaire à la bonne compréhension de votre réponse et de répondre
en intercalant votre texte parmi le texte cité. De cette façon un
échange par courrier électronique s’apparente à une discussion à
bâtons rompus mais en différé, où chaque point abordé peut
donner à son tour naissance à une petite sous-discussion.
Ne répondez surtout pas à un courrier en plaçant votre texte en
début du texte cité et sans rien retirer. D’une part c’est comme si
vous répondiez à une question avant qu’on ne vous la pose, ce qui
n’aide pas à la compréhension.
Une signature moqueuse illustrera cela mieux qu'un long
discours :
Attention : vérifiez bien la taille du fichier que vous transmettez.
N’envoyez pas un fichier attaché à un ou des correspondants si
vous n’êtes pas certain qu’ils accepteront de recevoir un fichier
aussi volumineux. Il est préférable de leur envoyer au préalable un
courrier pour leur demander leur accord, en précisant la taille de
l’envoi à venir.
La plupart des systèmes refusent les courriers électroniques trop
volumineux (la limite est souvent de 2 ou 4 mégas). Attention ! Il
faut prévoir un taux de perte dû à l’encodage des fichiers binaires
dans un format compatible avec le courrier électronique. Par expérience, il est d’environ 1,35. Si l’on prend en compte les en-têtes du
message et le texte d’introduction à la pièce jointe, on ne peut
donc transmettre des pièces jointes binaires que si leur volume
total ne dépasse pas 3.1 Mo sur des systèmes limités à 4 Mo.
-> R : Tu vois !
>> Q : Tu crois ?
>>> R : Ça casse l'ordre chronologique de l'échange.
>>>> Q : En quoi répondre au dessus est-il gênant ?
En outre, vous alourdissez le courrier, donc le temps mis à le transmettre et à le recevoir. C’est l’un des rares moyens de communication où celui qui reçoit doit payer pour cela.
© Groupe Eyrolles, 2005
Orthographe
Attention à l’orthographe ! Il est toujours déplaisant de recevoir un
message truffé de fautes. Ce n’est pas parce que ce média est
ultra-rapide que vous devez vous laisser aller, d’autant plus que la
plupart des éditeurs incorporent un correcteur orthographique.
Nulle excuse qui tienne !
179
Accès libre – Débuter sous GNU/Linux
Mozilla Mail et Mozilla Thunderbird
ACCÈS
Par le menu K : Internet>Mozilla
Par la commande : mozilla mail ou
mozilla-thunderbird
B http://frenchmozilla.org
Mozilla et Mozilla Thunderbird connaissent un engouement sans précédent
parce qu’ils s’exécutent aussi bien sous GNU/Linux que sous Windows et
incluent un outil de gestion de pourriel (spams). Vous y trouverez le nécessaire
pour gérer des contacts, des rendez-vous et des nouvelles (news).
Notez qu’il existe pour Mozilla et Mozilla Thunderbird un module de chiffrement très convivial : enigmail. Voir l’annexe D, « Chiffrer et signer des fichiers
et courriers » pour des précisions sur le chiffrement.
En outre, Mozilla et Mozilla Thunderbird savent importer des courriers et carnets d’adresses de Netscape et Microsoft Outlook.
ACCÈS
Par le menu K : Bureautique>Ximian
Evolution
Par la commande : evolution
BON À SAVOIR Les listes de diffusion
De nombreux groupes ou associations disposent
de listes de diffusion (lidies, ou mailing-lists)
très actives. Il s’agit de groupes de personnes
abonnées sur un serveur et s’échangeant des messages portant sur un sujet d’intérêt commun et
partagé.
En général, les informations et formulaires d’inscription se trouvent sur les sites web concernés.
Les LUG recourent souvent à ce type d’outils.
Ximian Evolution
Evolution est l’équivalent de Kontact pour GNOME. Comme lui, il permet de
gérer les courriers électroniques. L’utilisation et la configuration en seront sensiblement identiques. Sa spécificité est de disposer d’un greffon capable de se
connecter à un serveur Exchange.
Là encore, le choix se fait en fonction des besoins.
Et les autres…
Il serait surprenant qu’aucun de ces trois clients ne vous donne satisfaction, mais
au cas où…
EN COULISSES Gestion des courriers électroniques en mode texte
On peut gérer son courrier en mode texte grâce au triplet mutt/
fetchmail/ssmtp, trois programmes très légers mais qui
offrent de nombreuses possibilités. Fetchmail permet de récupérer
les courriers sur le serveur spécifié dans son fichier de configuration, mutt est une puissante interface en mode texte permettant
de lire ou de composer les courriers, et ssmtp se chargera d’expédier les courriers écrits.
Voici un exemple de fichier de configuration de fetchmail,
~/.fetchmailrc :
poll mail.imaginaire.com with proto POP3
user "tuxy" there with password "Co9ier3"
X is tuxy here
fetchall
flush
180
On trouvera des exemples de fichiers de configuration de mutt
aux adresses :
B http://muttfr.org
B http://www.dotfiles.com/files/27/315_muttrc.html
B http://www.hserus.net/muttrc.html
B http://linuxmag.linuxmag-france.org/old/lm2/mutrc.html.
Quant au site http://mutt.netliberte.org, il permet de créer en
ligne son fichier de configuration.
Pour configurer ssmtp, il suffit d’éditer le fichier /etc/ssmtp/
ssmtp.conf et d’en compléter la ligne mailhub= en précisant
le serveur SMTP.
Si ceci vous semble bien compliqué, connectez-vous au webmail
de votre fournisseur d’accès avec un navigateur en mode texte,
pour lire ou répondre à votre courrier de cette façon. L’ergonomie
ne sera pas au rendez-vous, mais cela peut largement suffire pour
une utilisation ponctuelle.
© Groupe Eyrolles, 2005
6 – Communiquer par Internet : Web, e-mail, chat et news
Figure 6–17
Le client de courrier
électronique d’Evolution
Nom
Adresse
Commentaires
Aethera
http://www.thekompany.com/projects/
aethera/
Aethera est une application qui gère tous types d’informations
personnelles : courriers, contacts, notes, tâches, journaux.
Balsa
http://balsa.gnome.org
Client officiel de GNOME 2.0. Il est léger, convivial et facile à configurer.
Cronos II
http://www.cronosii.org/
Un client graphique, reposant sur la bibliothèque GTK. Il est souple,
stable, maniable, rapide, convenant pour une utilisation conviviale.
Elmo
http://elmo.sourceforge.net/
Client en mode texte. Sorte de mutt ultra léger. Il gère le POP3 et le
SMTP, les comptes multiples et un carnet d’adresses.
GNUMail
http://www.collaboration-world.com/gnumail/
Un client plutôt agréable pour ceux qui connaissent et aiment le look
NeXT. Il est assez complet, facile à configurer et à utiliser, mais un peu
moins à installer du fait du grand nombre de dépendances (GNUStep,
Pantomime).
Mailfilter
http://mailfilter.sourceforge.net/
download.html
Ce programme permet de filtrer les spams à la source, c’est-à-dire sans
télécharger les messages.
Mutt
http://www.mutt.org
Le client en mode texte des experts. Il est très puissant, utilise GPG
(chiffrement) et permet de gérer son courriel de façon très efficace.
Pine
http://www.washington.edu/pine/
Client de courrier électronique et de news en mode texte.
Popfile
http://popfile.sourceforge.net/manual/fr/
manual.html
Popfile est un outil de classement automatique du courriel. Écrit en
Perl, très convivial, il est réputé valoir largement l’outil de filtrage des
pourriels SpamAssassin. Atout supplémentaire : documentation et
interface en français…
Sylpheed
http://sylpheed.good-day.net
Client de courrier très léger et facile à configurer.
© Groupe Eyrolles, 2005
181
Accès libre – Débuter sous GNU/Linux
Les webmails
Si vous avez besoin de consulter vos courriers sans passer par un client spécialisé, par exemple en déplacement, si vous êtes dépourvu de distribution nomade
et de support de stockage, les fournisseurs proposent souvent un service de webmail. Il permet de consulter les courriers et d’y répondre au travers d’un navigateur web, quel qu’il soit, et donc quel que soit le système support. Les clients de
webmails les plus connus sont IMP (qui est un module autonome d’un CMS
nommé Horde), SquirrelMail, Gmail et Mailreader. La plupart des fournisseurs utilisent l’un des deux premiers.
Pour vous connecter, vous devez saisir votre identifiant d’e-mail et votre mot de
passe (ceux que vous avez utilisés pour la configuration des serveurs entrants de
votre client de courrier électronique). À noter que ces deux webmails savent utiliser les deux protocoles POP et IMAP.
À SAVOIR Mailreader
Le serveur principal n’étant plus fonctionnel, il
faudra trouver un miroir en saisissant les mots suivants dans un moteur de recherche :
mailreader inurl:nph-mr.cgi
Le dernier, Mailreader, est un peu particulier en ce sens qu’il n’est pas configuré
par défaut pour un fournisseur donné et qu’il faut, outre ses identifiants, spécifier le serveur POP du fournisseur. On peut donc consulter tous les serveurs à
partir de la même interface, y compris ceux qui ne fournissent pas de service
webmail. Malheureusement, Mailreader ne gère pas le protocole IMAP.
ASTUCE Trouver le webmail
Si l’on ne sait pas à quelle adresse se trouve le webmail d’un fournisseur, on peut essayer
de la déterminer de la façon suivante :
• dans le client e-mail, chercher l’identification du serveur POP auquel on veut se connecter (par exemple pop.monfournisseur.fr) ;
• remplacer le mot pop par webmail pour obtenir une URL ressemblant à ceci :
B http://webmail.monfournisseur.fr
Même si le webmail ne se trouve pas à cette adresse, il est fort probable qu’une redirection nous y amène.
Une fois connecté, on trouve une interface en général très intuitive et reprenant
l’essentiel des fonctionnalités d’un client de courrier électronique. On peut consulter ses courriers, éventuellement les supprimer et y répondre. Les messages
ne seront pas supprimés automatiquement du serveur après lecture, on peut
donc les récupérer une fois revenu dans son client habituel.
Le webmail présente un inconvénient : les courriers envoyés ne seront pas
archivés dans la boîte d’envoi. Pour en garder une trace, il est judicieux de placer
sa propre adresse dans le champ Copie cachée. Il suffira, lors de la réception de
ce message, de le déplacer dans la boîte d’envoi.
SCÉNARIO CATASTROPHE Échanger des e-mails en mode texte
Tout le monde vous dira que, dans ce cas, il faut utiliser Mutt, et qu’il est même possible
de le configurer pour que les e-mails envoyés et reçus ainsi soient bien rangés dans le dossier de Kontact. Néanmoins, pour une utilisation qui restera exceptionnelle, et réservée au
temps nécessaire au dépannage, il y a plus simple : ouvrez un navigateur en mode texte
comme indiqué dans la section « Navigation sur le Web » et connectez-vous à votre webmail préféré. L’ergonomie sera un peu fruste, mais vous pourrez envoyer et recevoir des
e-mails, ce qui est le principal.
182
© Groupe Eyrolles, 2005
Depuis peu, le chat est de plus en plus à la mode. Ce mode de discussion en
direct se répand parmi les internautes et le nombre de logiciels proposés suit
cette progression. Il existe de nombreux protocoles de communication en direct.
Communiquer et s’informer grâce au protocole IRC
Qu’est-ce que l’IRC ?
Le protocole IRC (Internet Relay Chat) est l’un des services les plus utilisés en
matière de communication. En effet, toute personne possédant un client IRC
est en mesure de se connecter à une chambre de discussion (« chat room »,
« canal » ou « channel »), habituellement consacrée à un thème précis, et
hébergée sur un serveur.
VOCABULAIRE Traduire Chat
Ce mot anglais est employé par tous les Français.
Cependant, il existe un village d’irréductibles
défenseurs de notre langue, qui ne se trouve pas
en Gaule… Nos cousins québécois sont apparemment plus sensibles que nous à l’envahissement de
notre langue par des anglicismes et luttent avec
poésie contre cet état de fait. Nous leur devons
« courriel » pour les e-mails, « frimousse » pour
les smileys et, pour le chat, ils nous proposent
« clavardage », condensé de clavier et bavardage.
Le verbe dérivé est bien évidemment « clavarder ».
Pour en savoir plus :
B http://www.granddictionnaire.com
Après connexion, une liste des personnes apparaît. Libre à vous de parler à
l’ensemble des personnes présentes sur le channel. Vous pouvez ainsi donner
rendez-vous à des personnes que vous connaissez pour leur parler ou bien
rejoindre un channel qui traite d’un sujet qui vous intéresse. Il est très courant
que les différents mainteneurs des distributions GNU/Linux proposent un
channel à l’effigie de leur distribution. Vous y trouverez à (presque) n’importe
quelle heure un certain nombre de personnes connectées qui échangent des
informations et qui s’entraident. Lorsque vous-même serez confronté à un problème relatif à votre distribution, n’hésitez pas à vous rendre dans le channel
correspondant : vous y obtiendrez une réponse rapide dans la plupart des cas.
Comment obtenir et utiliser un client IRC ?
Il existe une multitude de clients IRC disponibles pour GNU/Linux. Parmi eux,
citons xchat, ksirc et konversation en mode graphique (les deux derniers
étant essentiellement des intégrations de xchat dans l’environnement KDE) et
BitchX en mode texte. On montrera ici xchat à titre d’exemple ; les sources et les
différents paquetages (RPM ou autres) sont disponibles à l’adresse ci-contre. Une
fois le logiciel installé et lancé, vous obtenez la fenêtre suivante :
xchat
Pour les utilisateurs de cette distribution, il suffit
d’installer xchat qui fait partie de la distribution
Mandriva.
B http://www.xchat.org/download/
Figure 6–18
Liste de serveurs IRC sous X-Chat
© Groupe Eyrolles, 2005
183
6 – Communiquer par Internet : Web, e-mail, chat et news
Discuter par messagerie instantanée (chat)
Accès libre – Débuter sous GNU/Linux
Elle permet de régler rapidement les préférences globales (nom, surnom ou
nickname…) et de choisir un serveur parmi ceux proposés par défaut. Si vous
savez déjà à quel serveur vous connecter et qu’il ne figure pas dans la liste,
cochez la case No server list on startup, puis cliquez sur Close. Redémarrez
xchat.
Vous pouvez effectuer toutes les opérations nécessaires à partir de cette fenêtre.
Nous allons essayer de nous connecter au channel de discussion #knoppixfr,
qui est le canal en français de la distribution Knoppix.
Sur le site de Knoppix (http://www.knoppix.org), on annonce dans la section IRC
que le serveur est irc.debian.org. Il faut maintenant connaître les quelques
commandes de bases du protocole IRC :
Commande IRC
Signification
/server <serveur>
Se connecter au serveur spécifié
/join <channel>
Rejoindre le channel spécifié
/nick <surnom>
Choisir pour pseudo (nick) le surnom spécifié
/msg <nick> <message>
Envoyer un message privé à la personne spécifiée
/part <channel> <message>
Quitter le channel spécifié en envoyant un petit message (éventuellement vide)
/quit
Se déconnecter du channel courant
La première chose à faire est de se connecter au serveur. Pour cela, saisissez la
ligne suivante dans le champ texte situé en bas de la fenêtre :
/server irc.debian.org
Vous pouvez maintenant rejoindre le channel #knoppixfr grâce à la commande
suivante :
/join #knoppixfr
L’interface obtenue ressemble alors à celle de la figure 6-19.
Figure 6–19
Connecté à un channel
184
© Groupe Eyrolles, 2005
6 – Communiquer par Internet : Web, e-mail, chat et news
L’ALTERNATIVE Et le mode texte, alors ?
On trouve aussi des clients IRC en mode texte, comme BitchX.
Figure 6–20 BitchX (client IRC en mode texte)
À droite se trouve la liste des utilisateurs connectés au channel. Vous pouvez
commencer à discuter ou poser vos questions
Sites d’aide sur le protocole IRC
Pour plus d’informations concernant le protocole IRC et les commandes associées :
B http://www.irchelp.org/
B http://www.csadmin.net/
(en anglais)
(en français).
Discuter avec le protocole MSN
IRC représente une formidable source de discussions et de connaissances.
Malgré tout, il n’en est pas moins difficile au début de parler en tête-à-tête ou
de créer un groupe de discussion restreint.
Pour des discussions plus « privées », utilisez un client du protocole MSN
Messenger. C’est un protocole propriétaire de Microsoft. Il est pratique et
permet à toute personne migrant depuis un système Windows de s’y retrouver
rapidement. Muni de votre passeport .NET, il ne vous manque plus qu’un client
fonctionnant sous GNU/Linux. Comme pour IRC, il en existe un certain
nombre, le plus classique étant AMSN. Vous pouvez le télécharger sur :
B http://amsn.sourceforge.net.
TÉLÉCHARGEMENT AMSN
B http://amsn.sourceforge.net
VOUS VENEZ DE WINDOWS Et mon ancien compte ?
Bien entendu, si vous utilisiez déjà MSN Messenger sous Windows, vous pouvez réutiliser votre
compte afin de vous connecter depuis votre client
GNU/Linux. Vous récupérerez automatiquement
votre liste de contacts.
Au démarrage, l’application propose la fenêtre de la figure 6–21.
© Groupe Eyrolles, 2005
185
Accès libre – Débuter sous GNU/Linux
ATTENTION
Montrez votre passeport à Microsoft !
Cliquez alors sur le lien situé au milieu de la fenêtre et saisissez les coordonnées
correspondant à votre passeport.
Pour pouvoir utiliser le protocole MSN, il faut
s’inscrire afin d’obtenir un passeport .NET. On
s’en acquitte en se rendant sur :
B http://login.passport.net.
Figure 6–21 Informations du passeport MSN
Spécifiez dans la case User l’adresse électronique Hotmail ou MSN que vous
avez ouverte pour activer votre passeport .NET. Entrez le mot de passe associé
dans la case située juste en dessous.
Après un temps réduit de connexion, vous obtenez une fenêtre qui affiche la
liste de vos contacts (vide, si vous n’avez jamais utilisé votre compte). Cliquez
sur le menu Tools -> Add a contact pour ajouter l’une de vos connaissances
dotée d’un passeport .NET.
Figure 6–22 Connexion au réseau MSN
Figure 6–23
Figure 6–24
AMSN affiche la liste des contacts
Fenêtre de discussion d’AMSN
Une fois la liste des contacts obtenue (figure 6–23), cliquez sur le contact avec
qui vous voulez échanger pour obtenir la fenêtre de discussion (figure 6–24).
186
© Groupe Eyrolles, 2005
6 – Communiquer par Internet : Web, e-mail, chat et news
La liste des contacts est l’ensemble des amis que l’on a définis comme tels dans
les utilisations précédentes du logiciel.
Chaque message est en général précédé de l’heure à laquelle il a été expédié et
représente le pseudo de son auteur sous une couleur caractéristique. Ces logiciels permettent également d’insérer facilement des images, des frimousses
(smileys), etc.
Les protocoles ICQ et AIM
IRC et MSN ne sont pas les seuls protocoles de communication disponibles,
loin de là. On pourrait aussi par exemple citer les non moins connus ICQ et
AIM (AOL Instant Messenger). Il peut sembler un peu fastidieux de devoir se
munir d’un programme différent pour chaque protocole (xchat, amsn…).
Pour y remédier, on peut utiliser un « client multiple », lequel vous permettra
d’accéder à vos contacts quel que soit le protocole utilisé. Ainsi, si vous avez des
connaissances sur IRC, d’autres sur MSN ou encore sur ICQ, ce programme
magique se chargera de tout centraliser. Vous pourrez alors parler à tous vos
contacts (ou presque) en même temps.
GAIM, client universel tous protocoles
Ce programme existe et il se nomme GAIM. La configuration en est relativement simple. Il faut définir des comptes associés à un protocole. Ensuite, on
peut sélectionner le ou les comptes que l’on veut en ligne (online).
TÉLÉCHARGEMENT GAIM
B http://gaim.sourceforge.net/
downloads.php
Pour accéder à l’interface de configuration des comptes, cliquez sur le bouton
Accounts de la fenêtre de connexion (représentée ci-après).
Cela fait, une fenêtre présentant tous les comptes disponibles apparaît comme
le montre la figure 6–26.
Il suffit alors de cliquer sur l’une des cases de la colonne Online pour activer le
compte associé. Si vous invoquez l’application pour la première fois, aucun
compte n’est disponible. Il faut alors en créer un en cliquant sur Add.
BON À SAVOIR
GAIM fonctionne également sous Windows.
Figure 6–25
Figure 6–26
Fenêtre principale de GAIM
Liste des comptes (les noms ont été volontairement supprimés)
© Groupe Eyrolles, 2005
187
Accès libre – Débuter sous GNU/Linux
Seuls quelques champs de la partie Login Options doivent être remplis. Dans le
champ Protocol, il faut spécifier le protocole du compte que vous voulez enregistrer. Vous effectuerez votre choix parmi : AIM/ICQ, IRC, MSN, Jabber,
Napster, Gadu Gadu, Yahoo, Zephyr.
Figure 6–27
Fenêtre de création
de comptes de GAIM
Dans la case Screenname, saisissez votre login (enregistré sur le Web auprès du
fournisseur si vous utilisez AIM, MSN, etc.). Enfin, dans Password, indiquez
le mot de passe associé. Votre liste de connaissances ressemble à la figure 6–28
et la fenêtre de dialogue à la figure 6–29.
Figure 6–28 Buddy list (liste des amis)
188
Figure 6–29 Fenêtre de dialogue
© Groupe Eyrolles, 2005
6 – Communiquer par Internet : Web, e-mail, chat et news
Comme vous avez pu le constater, GNU/Linux n’est pas en reste du côté de la
communication via Internet et propose autant, voire plus, de solutions que tous
ses concurrents.
ASTUCE Trop de fenêtres de dialogue !
Si l’on ouvre beaucoup de dialogues différents, on se sentira peut-être submergé par le nombre de fenêtres
figurant à l’écran. Il suffit de faire un glisser-déposer (drag & drop) de l’onglet d’une conversation à côté d’un
autre pour fusionner dans la même fenêtre les deux dialogues. On passe de l’un à l’autre en cliquant sur
l’onglet approprié.
Figure 6–30 Fusionner deux conversations
Inversement, pour séparer les deux dialogues, il suffit de faire un glisser-déposer de l’onglet en question vers
l’extérieur !
Kopete
Kopete est le concurrent de GAIM dédié à l’environnement KDE. Il possède
pratiquement les mêmes caractéristiques. Il comprend pour l’instant moins de
protocoles, mais gageons que cela changera.
ACCÈS
Par le menu K : Internet>Kopete
Par la commande : kopete
Autres logiciels de messagerie instantanée
Vu l’engouement que ce nouveau média suscite, il était évident que de nombreux autres logiciels seraient disponibles également sous GNU/Linux. En voici
une preuve éclatante…
Nom
Adresse
AMSN
Commentaires
Clone de MSN sous GNU/Linux. Multi-langues, il permet le transfert de fichiers
et le dialogue sur des groupes de discussion Microsoft. Très simple d’utilisation,
il n’y a rien à configurer ou presque, l’installation est donc facile…
Ayttm
http://ayttm.sourceforge.net
Variante d’Everybuddy multi-protocoles : AIM, MSN, Yahoo, Jabber, simplissime.
BitchX
http://www.bitchx.org/
Client IRC en mode texte.
BitlBee
http://www.bitlbee.org
Une passerelle pour clavarder via un client IRC (xchat, irssi, etc.) avec ses
contacts IRC mais aussi et surtout ICQ, MSN, Yahoo !, Jabber…
© Groupe Eyrolles, 2005
189
Accès libre – Débuter sous GNU/Linux
Nom
Adresse
Commentaires
CenterICQ
http://konst.org.ua/centericq/
Logiciel de messagerie instantanée en mode texte. Il gère les protocoles Jabber,
AIM, IRC, Yahoo !, MSN et ICQ
Chatzilla (Mozilla)
http://www.mozilla.org
Le client IRC intégré au navigateur Mozilla.
Coccinella
http://hem.fyristorg.com/matben/
Difficile de ranger Coccinella dans une catégorie. Il propose un client chat et
messagerie Jabber, mais son principal intérêt est son canevas partagé via Internet. On peut y dessiner, écrire, coller des images et de la musique de façon interactive.
EveryBuddy
http://www.everybuddy.com
Similaire à GAIM, mais réputé beaucoup plus facile à paramétrer, il gère de la
même façon tous les protocoles (MSN, ICQ, AIM etc.).
Gabber
http://gabber.sourceforge.net
Client de messagerie instantanée Jabber, qui offre des passerelles vers les autres
types de messageries instantanées (en particulier MSN).
Gcaratk
http://gcaratk.tuxfamily.org/
Un client pour le chat de Caramail avec une interface graphique développée en
GTK.
GnomeICU
http://gnomeicu.sourceforge.net
Client ICQ gérant les listes de contacts sauvegardées sur les serveurs ICQ. Disposant de nombreux habillages, il est très pratique quand on vient de l’univers
Windows…
GuiChat
http://tuxfighter.tuxfamily.org/
Interface graphique pour Txf_Chat pour KDE (utilisant Qt).
Irssi
http://www.irssi.org
Un client IRC, à plusieurs points de vue égal (ou supérieur) à BitchX. Il fonctionne en console (c’est là son intérêt principal) et en X avec GTK. Il prend en
charge le fenêtrage même en mode texte.
Kmess
http://rpmfind.net/linux/
sourceforge/kmess/
Clone de Windows Messenger (MSN).
Konversation
http://
konversation.sourceforge.net/
Konversation est un client IRC fonctionnant avec la bibliothèque graphique de
KDE et qui mériterait d’en être le client par défaut. Konversation a un petit air de
xchat, ce qui ne déroutera pas les habitués.
KSalup
KSalup permet d’envoyer des pop-ups sur les réseaux locaux, comme WinPopup.
Mais il a beaucoup plus d’options et il est beaucoup plus agréable à utiliser que
LinPopup.
kvirc
http://www.kvirc.net/
Un bon client IRC pour l’environnement KDE.
Kxicq2
http://www.kxicq.org/
Client ICQ, totalement compatible. Transfert de fichiers, chat, envoi de SMS ; il
peut même gérer une liste de contacts serveur. Il utilise la bibliothèque Qt de
KDE.
Kyim
http://kyim.sourceforge.net/
Client Yahoo Messenger sous KDE.
Licq
http://www.licq.org
Un bon client ICQ apportant beaucoup de satisfaction à ses utilisateurs.
Psi
http://psi.sf.net
Client Jabber en Qt, possédant les fonctionnalités de base, doté d’un look plus
agréable que le glacial Gabber. Associé à un serveur Jabber bourré de passerelles, ce client fera très bien l’affaire pour communiquer avec ses amis.
190
© Groupe Eyrolles, 2005
Adresse
Commentaires
pY Web Cam
http://phpaint.sourceforge.net/
pyvoicechat/index_gwebcam.html
Prise en charge de la webcam pour Yahoo Messenger.
pY ! Voice Chat
http://phpaint.sourceforge.net/
pyvoicechat/index.html
Permet le chat vocal de Yahoo Messenger.
SIM
http://sim-icq.sourceforge.net
Client ICQ codé avec Qt, pouvant s’intégrer dans KDE. C’est un client léger mais
performant. Il peut prévenir de l’arrivée d’un utilisateur ainsi que de celle d’un
message en bas à gauche de l’écran, de manière assez discrète et lisible. La liste
côté serveur est prise en charge, ainsi que les envois/réceptions de fichiers.
Teamspeak
http://www.teamspeak.org
Freeware permettant le chat vocal avec une excellente qualité de son sur GNU/
Linux et Windows. Le serveur est gratuit sur les deux systèmes. Pas besoin de
s’enregistrer et de recevoir de la publicité. Il existe des milliers de serveurs indépendants dont beaucoup sont orientés jeux en réseau.
Txf_Chat
http://tuxfighter.tuxfamily.org
Programme Java pour discuter avec d’autres personnes connectées sur Internet.
Fonctionne en mode P2P (entre 2 personnes) ou bien en mode client-serveur.
xchat
http://www.xchat.org
Excellent client IRC fonctionnant avec la bibliothèque graphique de GNOME
(GTK). Également disponible pour Windows.
Yahoo Messenger
http://messenger.yahoo.com/
messenger/download/unix.html
Il n’est pas extraordinaire, mais largement suffisant pour un utilisateur de la
messagerie Yahoo !, et plus pratique que GAIM. La conversation vocale et la
vidéo ne sont hélas pas encore présentes…
Participer aux news
Discuter sur le réseau peut se faire non seulement de toutes les façons évoquées
plus haut, mais également par un autre vecteur d’échange d’informations, plus
apparenté aux forums que l’on trouve sur les sites web, ou aux listes de discussion transmises par courrier électronique. Il s’agit des news (anglicisme incontournable signifiant « nouvelles », même s’il ne s’agit pas ici d’actualité).
Leur fonctionnement est un mélange des deux types de communication cités, à
savoir que les logiciels de lecture de news sont assez semblables à des clients de
courrier électronique.
CULTURE Un peu d’histoire
Les news sont largement antérieures au Web, qui
n’a émergé que dans la première moitié des années
1990 pour se développer dans la seconde. On y
trouve des archives de grande qualité.
B http://www.faqs.org
KNode
Knode est le lecteur de news de KDE. On peut l’utiliser en autonome ou en
tant que lecteur intégré à Kontact (figure 6-31).
Sa configuration se rapproche de celle de KMail, à savoir qu’il faut définir son
identité. On peut configurer finement l’apparence et le comportement de
Knode, mais le comportement par défaut est en général très satisfaisant.
ACCÈS
Par le menu K : Internet>KNode
Par la commande : knode
La configuration du serveur se fait via le menu Configurer>Configurer
Knode... puis dans l’onglet Comptes/Forums de discussions (figure 6-32), en
cliquant sur Nouveau… Une nouvelle boîte de dialogue s’ouvre (figure 6-33).
© Groupe Eyrolles, 2005
191
6 – Communiquer par Internet : Web, e-mail, chat et news
Nom
Accès libre – Débuter sous GNU/Linux
Figure 6–31
Knode : la fenêtre principale
Il suffit de saisir un nom quelconque et l’identité du serveur communiquée par
le fournisseur d’accès à Internet avec les paramètres de connexion. En général,
elle est de la forme news.monfournisseur.fr où l’on remplace monfournisseur
par le nom du fournisseur (tout en minuscules et sans accent). Les autres paramètres sont affichés par défaut et ne sont normalement pas à modifier. Cliquez
sur Ok pour revenir à la fenêtre de configuration, puis validez celle-ci.
Une fois le serveur de news configuré, on peut s’abonner aux forums de son
choix. Cliquer sur le menu Comptes>S’abonner aux forums… télécharge la liste
des groupes existants (cela peut être long ; une barre de progression rend compte
de l’avancement de l’opération). Cocher ensuite ceux auxquels on s’intéresse.
Figure 6–32 Knode : la fenêtre de configuration
192
Figure 6–33 Knode : configuration du serveur
© Groupe Eyrolles, 2005
6 – Communiquer par Internet : Web, e-mail, chat et news
Lorsqu’on aura validé ses choix, on verra apparaître dans Knode la liste des
forums auxquels on est abonné sous le nom du serveur, comme le présente la
figure 6-34. Un clic sur le nom du forum chargera les en-têtes de tous les articles publiés sur celui-ci (ce qui devrait se faire automatiquement).
Figure 6–34
Knode : abonnement aux forums
On peut participer. Il est toutefois préférable de respecter une période d’observation de quelques jours pour éviter tout impair de fond ou de forme. On ne
manquera pas de lire la charte du groupe.
Rappelons que contrairement aux courriers électroniques, Knode ne télécharge
que les en-têtes des articles. Ce n’est que lorsqu’on clique sur un en-tête que
l’article est réellement rapatrié sur la machine.
La visioconférence
Présente elle aussi sous GNU/Linux, elle fonctionne très bien. Pour l’instant,
un seul programme est vraiment convaincant. Une fois n’est pas coutume, nous
ne parlerons donc d’aucun autre.
GnomeMeeting
La visio-conférence (ou simplement audio-conférence, au choix ou en fonction
du matériel) sous GNU/Linux est compatible avec Microsoft Netmeeting.
Malgré son nom, GnomeMeeting s’intègre à KDE et insère son icône dans la
boîte à miniatures du tableau de bord. Depuis quelques années en effet, les projets KDE et GNOME ont décidé de collaborer sur ce genre de points et de
s’entendre sur des protocoles de communication communs.
Il va de soi qu’il faut disposer au minimum d’une carte son en état de fonctionnement et d’un microphone, ce qui permet au moins de faire de la conférence
audio. Avec une webcam, on passe à la visio-conférence. La détection du matériel se fait assez bien de façon automatique et il faudra jouer avec les réglages des
codecs employés pour affiner les performances.
© Groupe Eyrolles, 2005
ACCÈS
Par le menu K : Internet>GnomeMeeting
Par la commande : gnomemeeting
B http://www.gnomemeeting.org
RESSOURCES Liste des matériels
compatibles avec GNU/Linux
B http://www.tldp.org/HOWTO/Hardware-
HOWTO/
193
Accès libre – Débuter sous GNU/Linux
VOCABULAIRE Codec
Algorithme de compression et décompression. Ces
algorithmes sont utilisés principalement pour la
transmission du son et de l’image. Le signal est
compressé à l’émission pour occuper le moins de
place possible et donc accélérer sa transmission,
puis décompressé à la réception.
Le MP3, le MPG, etc. sont des codecs.
Figure 6–35 GnomeMeeting
BON À SAVOIR
GnomeMeeting fonctionne également sous Windows sous réserve d’installer les codecs adaptés
disponibles sur le site du projet.
Attention, toutes les webcams ne fonctionnent pas correctement sous GNU/
Linux ; il vaut mieux, comme pour tout achat de matériel, en vérifier la compatibilité sur le Web au préalable.
Téléphoner…
Linphone
ACCÈS
Par la commande : linphone
B http://www.linphone.org/
Logiciel de téléphonie sur Internet (de « voix sur IP »), il fonctionne avec une
interface graphique conviviale et permet d’appeler n’importe qui par l’intermédiaire d’une connexion Internet.
Figure 6–36
Linphone en action
194
© Groupe Eyrolles, 2005
Nom
Adresse
Commentaires
Gphone
http://gphone.sourceforge.net/
Logiciel pour faire de la téléphonie sur IP, orienté GNOME.
Skype
http://www.skype.com/
Skype est un logiciel propriétaire gratuit de téléphonie vocale sur
Internet qui permet de téléphoner gratuitement n’importe où dans le
monde. Skype, créé par les inventeurs de KaZaA, emploie une technologie poste-à-poste (P2P : peer-to-peer), pour les connexions.
Disponible pour GNU/Linux (version incomplète : pas de serveur) et
pour Windows. La licence est à étudier avec soin, si possible en
anglais, car elle fait référence.
Ce logiciel est proscrit dans certaines administrations françaises :
Licence :
http://www.skype.com/intl/fr/
company/legal/eula/
http://www.skype.com/company/
legal/eula/
B http://www.zdnet.fr/actualites/internet/
0,39020774,39267873,00.htm
TeamSpeak
http://teamspeak.org
Application client serveur pour le transfert de voix sur IP. Compatible
avec Windows. Attention, ce n’est pas non plus un logiciel libre.
Autres outils…
Il existe d’autres catégories de logiciels, dont nous n’avons pas parlé parce qu’ils
sont soit anecdotiques soit inclassables. En voici quelques-uns.
Nom
Adresse
Commentaires
Dansguardian
http://dansguardian.org/
Proxy (mandataire) permettant de filtrer de manière très efficace les
sites pornographiques. Idéal pour les écoles, les médiathèques ou
plus simplement les familles avec des enfants.
Gnobog
http://www.nongnu.org/gnobog/
Petit logiciel de gestion des signets (bookmarks) multi-navigateurs.
Xtel
http://www.emulateur-xtel.org
Émulateur de Minitel fonctionnant sous Unix et X Window System. Il
permet d’émuler les Minitel 1, 1B, 2 et TVR (Télétel Vitesse Rapide). Il
est, de plus, compatible avec i-Minitel et utilise maintenant xinetd.
En résumé…
Vous pouvez à présent discuter via de nombreux protocoles à partir d’un seul
logiciel – que vous soyez un habitué d’IRC, MSN, ICQ, AIM, etc. Vous savez
aussi utiliser le courrier électronique, les news et les autres moyens de communication majeurs sur Internet. Vous voilà armé pour affronter l’univers du réseau
mondial. Tous ces outils, parmi bien d’autres, vous aideront à gagner en temps
ou en sécurité dans votre utilisation de l’Internet. Il vous reste encore à accéder
aux services de partage de fichiers, peer-to-peer ou FTP, sécurisés ou non, auxquels le prochain chapitre est consacré.
© Groupe Eyrolles, 2005
195
6 – Communiquer par Internet : Web, e-mail, chat et news
Et les autres…
chapitre
7
© Groupe Eyrolles, 2005
Partager des fichiers
à travers l’Internet
SOMMAIRE
B Peer-to-peer
Outre la possibilité d’entreprendre des discussions avec des
personnes partout dans le monde, l’Internet permet d’échanger
des données. Très rapidement est apparue la nécessité de
s’échanger également des fichiers volumineux. Initialement
documents de travail, il s’agit de plus en plus souvent des
fichiers audios et vidéos.
© Groupe Eyrolles, 2005
B Partager des fichiers par FTP
B Sécuriser ses transferts FTP
avec SSH
MOTS-CLÉS
B P2P
B MLDonkey
B FTP
B KBear
B gFTP
B ncftp
B sftp
B SSH
Accès libre – Débuter sous GNU/Linux
Le partage de fichiers par peer-to-peer
ALLER PLUS LOIN
Un peu plus sur le peer-to-peer
Le principe du protocole peer-to-peer est très
simple. Chaque personne est en même temps client
et serveur. Dans les grandes lignes, cela signifie que
chaque personne peut connecter son ordinateur à
celui d’autres personnes, mais permet également à
d’autres de se connecter sur son propre ordinateur.
Ainsi, il n’y a pas lieu d’avoir un serveur centralisé,
qui risquerait vite d’être surchargé du fait de la
grande bande passante requise et du nombre très
élevé de connexions simultanées.
Nombre de protocoles utilisent le principe du peerto-peer. Pour chacun d’entre eux, vous devrez utiliser un programme adapté. Comme pour les protocoles de discussion, des programmes spécifiques
permettent d’utiliser simultanément plusieurs protocoles peer-to-peer.
B http://www.commentcamarche.net/
initiation/peer.php3
MLDonkey
B http://mldonkey.berlios.de
Pour échanger des données, on peut utiliser les protocoles FTP ou SSH pour se
connecter à un ordinateur identifiable ou recourir à un logiciel de peer-to-peer
(poste-à-poste, pair à pair, ou P2P). Ces derniers permettent de mener une
recherche sur les disques durs de milliers d’utilisateurs à travers le monde qui,
eux aussi, utilisent un protocole peer-to-peer au même moment.
Par exemple, pour télécharger une distribution Mandriva, on peut utiliser un
logiciel de P2P nommé BitTorrent qui présente l’avantage énorme de transformer chaque client (chargeant l’image du CD-Rom sur son disque dur) en
serveur mettant à disposition des autres clients les informations déjà chargées.
Cela accroît de façon non négligeable la bande passante disponible pour le téléchargement.
Nous n’allons pas voir en détail l’utilisation des programmes correspondants.
Sachez seulement que de nombreux clients existent sur GNU/Linux et qu’ils
permettent d’utiliser les mêmes protocoles que sur les autres systèmes d’exploitation.
MLDonkey, polyvalent mais un peu gourmand
MLDonkey est un client peer-to-peer très polyvalent ; il peut en effet utiliser
jusqu’à six protocoles simultanément :
• SoulSeek
• BitTorrent
• Fasttrack
• Gnutella
• Open Napster
• Direct Connect
C’est un logiciel libre que vous pourrez télécharger sur http://mldonkey.berlios.de
(mais votre distribution en propose sans doute des paquetages). Avec un tel programme, vous pourrez simultanément partager tous vos fichiers avec les utilisateurs de tous ces protocoles. Vous profiterez aussi de tous leurs fichiers. Pour ce
faire, MLDonkey est obligé de gérer un très grand nombre de connexions
simultanées. Son utilisation ralentit donc énormément tant la navigation sur
Internet, que les autres opérations sollicitant une connexion par l’interface
réseau.
La figure 7-1 présente l’interface d’utilisation de MLDonkey.
Et les autres…
Encore un domaine où l’offre est pléthorique…
198
© Groupe Eyrolles, 2005
7 – Partager des fichiers à travers l’Internet
Figure 7–1
Interface de MLDonkey
Nom
Adresse
Commentaires
aMule
http://amule.sourceforge.net/
Une variante d’xMule, probablement dans un esprit plus communautaire.
Azureus
http://azureus.sourceforge.net/
Azureus implémente le protocole BitTorrent dans le langage Java. Il
est proposé avec de nombreuses fonctionnalités et s’adresse tant au
débutant qu’à l’utilisateur avancé.
DCGui
http://dc.ketelhot.de/
Un client graphique pour se connecter à Direct Connect.
EDONKEY 2000
http://www.edonkey2000.com/
downloads.html
Programme de P2P.
Freenet
http://freenetproject.org/cgi-bin/twiki/view/
FR/WebHome
Publication et lecture d’information de manière totalement libre à travers un réseau P2P anonyme et chiffré.
giFT
http://gift.sourceforge.net/
Un logiciel de P2P avec des performances comparables au célèbre
KazaA. Il dispose en plus de nombreux clients pour GNU/Linux.
GNUnet
http://www.gnu.org/software/GNUnet/
gnunet.fr.html
Comme Freenet, c’est un système de publication et de lecture d’informations de manière totalement libre à travers un réseau P2P anonyme
et chiffré. GNUnet met l’accent sur la sécurité.
GTK Gnutella
http://gtk-gnutella.sourceforge.net/
Un client GTK+ Gnutella pour Unix, petit, rapide et pratique écrit en C.
Il fonctionne très bien pour mener des recherches et partager des
fichiers. Très rapide et sans publicité.
KazaA
http://www.kazaa-france.com/
Une version du célèbre logiciel P2P pour GNU/Linux, servant à échanger des fichiers de tous types (audio, vidéo….).
LDCC
http://pa223.lodz-zubardz.sdi.tpnet.pl/ldcc/
Un client en mode texte pour se connecter à Direct Connect.
Limewire
http://www.limewire.com
Client peer-to-peer pour se connecter au réseau Gnutella. La version
Basic est gratuite, mais pas la version Pro.
Overnet
http://www.overnet.com/
Le successeur d’Edonkey par le créateur d’Edonkey
© Groupe Eyrolles, 2005
199
Accès libre – Débuter sous GNU/Linux
Nom
Adresse
Commentaires
PySoulseek
http://www.sensi.org/~ak/pyslsk/
Client multi-plates-formes (Unix, GNU/Linux…) pour le réseau
SoulSeek permettant (entre autres) de télécharger de la musique. Il est
très complet (plus même que son équivalent Windows), facile à utiliser, performant ; que demander de plus ?
Qtella
http://www.qtella.net
Client Gnutella reposant sur la bibliothèque Qt, bibliothèque graphique de KDE, il s’intègre à la boîte à miniatures de celui-ci.
Waste
http://www.jamwt.com/wasted/
Waste est un logiciel de P2P sécurisé, qui fonctionne sur un principe de
confiance et de binômes (pas de transmission directe entre deux personnes qui ne se connaissent pas). Résultat : personne ne peut savoir
que vous utilisez ce programme, exceptés vos amis. On peut ainsi créer
un web of trust (ou réseau de confiance). Bien entendu, pas de débits
énormes, pas de super-Divx, mais plutôt des documents confidentiels,
des enquêtes politiques (pourquoi pas) et tout ce que vous ne souhaitez pas voir espionné…
xMule
http://www.xmule.org
Version GNU/Linux du célèbre eMule (partage de fichiers sur le réseau
eDonkey), xMule (anciennement lMule) est à tester absolument.
ATTENTION Problèmes de droits !
Il se peut que les ayants-droit sur le contenu de certains fichiers, dont vous disposez, interdisent leur partage, notamment sur Internet. C’est souvent le cas pour les œuvres musicales ou cinématographiques. Les éditeurs et majors de ces industries tentent en vain de
lutter contre ce phénomène ; ils font des exemples en poursuivant et en tentant de faire
condamner certains utilisateurs qu’ils arrivent à confondre. Vous pourrez évidemment partager vos propres œuvres ou les contenus libres de droits (domaine public par exemple), ou
dont la licence ou les conditions d’utilisation autorisent (ou encouragent) le partage.
La loi française prévoit dans le Code de la Propriété Intellectuelle une exception pour copie
privée. Elle signifie, quoi qu’on essaie de faire croire par ailleurs, que tout le monde peut
copier toute œuvre pour lui-même. Renseignez-vous précisément avant de vous laisser
intimider et de renoncer à vos droits.
Transférer des fichiers par FTP
ADRESSES Exemple de sites FTP
Certains navigateurs tel Konqueror donnent accès
aux sites FTP et les présentent sous forme d’une
arborescence de dossiers. Un site FTP riche :
B ftp.lip6.fr/pub
Le protocole FTP est très utilisé sur Internet ou dans des réseaux locaux pour le
transfert de fichiers. De nombreux clients sont disponibles sous GNU/Linux,
certains utilisant des bibliothèques graphiques, d’autres en mode texte.
Konqueror
Il permet de se connecter à un serveur FTP en saisissant son adresse dans la
barre d’URL. Si l’on doit saisir un identifiant et un mot de passe, une fenêtre les
réclame. Le contenu du serveur s’affiche ensuite. Konqueror est idéal pour télécharger des fichiers situés sur un serveur sans mot de passe requis.
200
© Groupe Eyrolles, 2005
7 – Partager des fichiers à travers l’Internet
Figure 7–2
Konqueror connecté à un serveur FTP
Il suffit de partager l’onglet en deux pour afficher à côté du serveur l’arborescence locale, puis de tirer-lâcher à la souris, du côté serveur vers le côté arborescence locale, les fichiers ou répertoires qui nous intéressent. C’est très simple et
très rapide. Mais alors que l’on peut mettre en signet l’adresse du serveur, on ne
peut pas mémoriser les identifiants et mots de passe, ce qui peut devenir agaçant
pour de fréquentes connexions sur un serveur nécessitant une identification
(c’est notamment le cas pour placer des fichiers locaux sur le serveur). Il est alors
préférable d’utiliser des outils spécifiques, comme KBear ou Gftp.
KBear
Comme son « K » initial le laisse deviner, KBear est un client FTP pour KDE.
Son ergonomie est très semblable à celle de Konqueror. En effet, chaque connexion distante ou locale s’affiche dans un mini-Konqueror à l’intérieur de la
fenêtre KBear.
ACCÈS
Par le menu K : Internet>KBear
Par la commande : kbear
Ouvrir une connexion se fait par l’intermédiaire de la fenêtre de signets de
KBear, laquelle s’ouvre via le menu Sites FTP>Liste des signets FTP de KBear et
contient également la liste de tous les signets déjà enregistrés. C’est également
dans cette fenêtre que l’on peut définir très simplement un nouveau signet.
Une fois la connexion établie, les transferts dans un sens ou dans l’autre s’effectuent avec un glisser-déposer des répertoires ou des fichiers désirés d’une
fenêtre vers l’autre.
Parmi les nombreux avantages de KBear, citons ceux-ci :
• enregistrer des signets qui contiendront non seulement l’adresse du serveur
FTP, mais aussi identifiants et mots de passe, ainsi que le répertoire local
devant être affiché par défaut dans la fenêtre locale ;
© Groupe Eyrolles, 2005
201
Accès libre – Débuter sous GNU/Linux
Figure 7–3
La fenêtre des signets de KBear
Figure 7–4
Interface principale de KBear
202
© Groupe Eyrolles, 2005
Ces deux dernières fonctionnalités, très rarement présentes dans d’autres logiciels de ce type, méritent donc d’être soulignées.
Enfin, signalons qu’il est possible d’initier un nouveau transfert même si celui
en cours n’est pas terminé. Le nouveau prendra sa place dans la file d’attente.
RÉGLAGES Si la configuration
par défaut bloque…
Il se peut que la configuration par défaut bloque
l’accès à un site FTP. Pour résoudre ce problème,
procédez comme suit :
Dans la liste des signets FTP, sélectionner Paramètres avancés et décocher l’option Inhiber
le mode passif (PASV). Cette modification sera
alors valide pour tous les sites FTP. La connexion
en mode passif est conseillée dès que l’on utilise
un pare-feu.
gFTP
ACCÈS
Encore un client graphique, celui-ci étant prévu pour GNOME.
Par la commande : gftp
Figure 7–5 gFTP
L’utilisation est très simple : spécifiez l’adresse du serveur dans le champ hôte,
l’identifiant dans le champ utilisateur et le mot de passe dans le champ mot de
passe. Une fois la connexion établie, l’arborescence locale se trouve sur la
gauche et l’arborescence distante sur la droite. Sélectionnez alors les fichiers
voulus et transférez-les d’une fenêtre à l’autre à l’aide des flèches.
Là aussi, on peut enregistrer des signets vers ses connexions habituelles, mais
aucune des deux fonctionnalités spécifiques de KBear n’est présente.
© Groupe Eyrolles, 2005
203
7 – Partager des fichiers à travers l’Internet
• après ouverture d’une connexion, il n’est plus besoin de la relancer même si
elle reste inactive suffisamment longtemps pour que le serveur vous déconnecte. Un nouveau transfert suffit à ce que KBear rétablisse de lui-même la
connexion, de façon totalement transparente ;
• il est possible d’ouvrir plusieurs connexions simultanées et ainsi de faire des
transferts de fichiers d’un site distant à l’autre sans passer par le disque dur.
Cela peut s’avérer crucial dans le cas de gros transferts effectués via une
machine de faible capacité de stockage et appréciable dans bien d’autres cas.
Accès libre – Débuter sous GNU/Linux
Les clients FTP en mode texte
Les clients FTP en mode texte peuvent toujours secourir l’utilisateur qui rencontre un dysfonctionnement du mode graphique ; ils sont souvent plus riches
en fonctionnalités et plus puissants.
ncftp
ACCÈS
Le programme de base se nomme ftp, mais il est très minimaliste. Nous avons
donc choisi de présenter ncftp, qui possède de nombreuses fonctionnalités pratiques, parmi lesquelles la saisie assistée des commandes, la sauvegarde des mots
de passe et la gestion de signets.
Par la commande : ncftp
On initialise la connexion FTP en saisissant
ncftp et en passant le login (identifiant) via
l’option -u suivie de l’adresse du serveur.
B
perrine@mamachine ~/work $ ncftp -u perrine 192.168.1.1
Le login étant passé en argument, le serveur le
reçoit automatiquement lors de la connexion et
demande le mot de passe correspondant. On
peut aussi passer ce dernier en ligne de commande avec l’option -p mais cela est déconseillé dans le cas de mots de passe sensibles car
d’autres utilisateurs du système initiant la connexion peuvent accéder à ces informations en
répertoriant les processus actifs.
B
NcFTP 3.1.5 (Oct 13, 2002) by Mike Gleason ([email protected]).
Connecting to 192.168.1.1…
--------- Welcome to Pure-FTPd 1.0.14 ---------You are user number 2 of 50 allowed.
Local time is now 12:43 and the load is 0.00. Server port: 21.
You will be disconnected after 15 minutes of inactivity.
Logging in…
Password requested by 192.168.1.1 for user "perrine".
User perrine OK. Password required
Password:
Pour détailler le contenu du répertoire distant,
c’est la commande ls qui est utilisée (le protocole FTP reprend certaines commandes du shell).
B
ncftp /home/perrine > ls
Mp3/
PROGS/
PTHREADS/
On utilise cd pour se rendre dans le répertoire
Documents. Bonne surprise, la saisie assistée
fonctionne !
B
ncftp /home/perrine > cd Documents/
OK. Current directory is /home/perrine/Documents
On dresse la liste du contenu du nouveau répertoire.
B
ncftp /home/perrine/Documents > ls
fichier.txt
essai.jpg
On décide de télécharger un fichier, grâce à la
commande get.
B
ncftp /home/perrine/Documents > get fichier.txt
fichier.txt: 3,03 KB 8,69 MB/s
On demande au programme de mettre fin à la
session.
B
ncftp /home/perrine/Documents > quit
On nous propose cette fois d’ajouter le serveur
dans une liste de signets ou favoris, afin de le
rappeler plus tard par un simple alias.
B
You have not saved a bookmark for this site.
Would you like to save a bookmark to:
ftp://perrine:[email protected]/Documents/
Save? (yes/no) no
Les commandes disponibles sont assez nombreuses. Pour en découvrir la liste,
saisir help dans l’invite de ncftp. On obtient ceci :
204
© Groupe Eyrolles, 2005
7 – Partager des fichiers à travers l’Internet
ncftp /home/perrine/Documents > help
Commands may be abbreviated. ’help showall’ shows hidden and
unsupported
commands. ’help <command>’ gives a brief description of
<command>.
ascii cat help lpage open quit show
bgget cd jobs lpwd page quote site
bgput chmod lcd lrename passive rename type
bgstart close lchmod lrm pdir rhelp umask
binary debug lls lrmdir pls rm version
bookmark dir lmkdir ls put rmdir
bookmarks get lookup mkdir pwd set
Les commandes mises en gras permettent d’effectuer des téléchargements à la
chaîne. On remplit une liste de fichiers à télécharger avec bgget, on peut
ensuite la consulter avec jobs et démarrer le téléchargement avec bgstart.
NOTE Téléchargement de répertoires
Pour télécharger ou envoyer un dossier, il faut utiliser l’option -r des commandes put ou get.
ncftp permet aussi de reprendre une connexion
ncftpget et ncftpput (dont on consultera la page
interrompue. Les outils
de manuel en tapant man
suivi de leur nom) permettent de s’acquitter de téléchargements de manière non
interactive. De plus, ncftp est capable de comprendre une URL débutant par
ftp : et descendra dans l’arborescence distante jusqu’au répertoire spécifié, sauf
en cas d’erreur de frappe, auquel cas il ira jusqu’au dernier répertoire trouvé.
MOT DE PASSE Pas de mot de passe sous FTP ?
Les serveurs FTP sont pour la plupart en lecture publique et référencés un peu partout
comme la source de telle ou telle archive. Il faut alors s’y identifier comme anonymous
(ou ftp ce qui est plus court) et saisir son adresse de courrier électronique en tant que
mot de passe (pour les besoins des journaux du serveur). Souvent, mentir en tapant simplement toto@ convient, si ce souci de surveillance hérisse.
Et les autres…
KBear devrait très rapidement vous devenir indispensable, mais si vous souhaitez retrouver vos habitudes acquises sous Windows ou si vous voulez tester
autre chose…
Nom
Adresse
Commentaires
Aria
http://aria.rednoah.com/
Encore un clone de GetRight. Très abouti, léger et rapide. Pratique pour récupérer
des suites de fichiers numérotés (image000.jpg à image123.jpg par exemple). De plus, il existe en français.
Downloader for X
http://www.krasu.ru/soft/chuchelo/
Le GetRight de GNU/Linux. Permet de programmer plusieurs téléchargements,
gère les coupures et les reprises.
Ftpcube
http://ftpcube.sourceforge.net/
Ftpcube reprend l’interface de LeechFTP ; il est écrit en Python.
Guiftp
http://www.ordiluc.net/guiftp
Un client FTP graphique simple mais performant utilisant GTK+.
IglooFTP
http://www.littleigloo.org
Transfert de fichiers FTP, très bien fait. Il faut noter que la version professionnelle
n’est pas libre.
© Groupe Eyrolles, 2005
205
Accès libre – Débuter sous GNU/Linux
Nom
Adresse
Commentaires
Kasablanca
http://kasablanca.berlios.de/
Client FTP graphique pour KDE.
Lftp
http://lftp.yar.ru/
Client FTP en mode texte capable de saisie assistée et qui dispose d’une ligne de
commande « à la mode Bash », avec >, |, &, (), &&, ||, fg, etc. (que nous verrons au chapitre 12, « Maîtriser la ligne de commande ») et des fonctionnalités
avancées ;
• reprise d’un téléchargement ;
• lancement de téléchargements en tâche de fond ;
• continuation en tâche de fond des téléchargements en cours si on quitte
lftp ;
• commande mirror incluse ;
• mise de commandes en file d’attente ;
• téléchargement d’un fichier en utilisant plusieurs connexions…
MC (Midnight
Commander)
http://www.ibiblio.org/mc/
Si vous disposez de connexions SSH sur différents serveurs, MC est fait pour vous.
Dans la fenêtre de gauche un serveur, celle de droite un autre serveur (ou un
répertoire local). La gestion devient plus facile et les fonctionnalités de MC sont
alors grandement appréciées. À tester sans hésiter. Différents protocoles sont pris
en charge, dont le FTP.
ProZilla
http://prozilla.delrom.ro/
Accélérateur de téléchargements pour GNU/Linux qui donne une amélioration de
300 % au débit de transfert du fichier. Ses fonctionnalités : FTP, HTTP avec redirection…
En gros, c’est un GetRight pour GNU/Linux ! ProZilla fonctionne en mode texte,
mais son interface graphique ProZGui est disponible sur le site.
Unison
http://www.cis.upenn.edu/
~bcpierce/unison/
Un exécutable qui permet de synchroniser ses fichiers lorsqu’on travaille sur plusieurs machines à des moments différents. Les avantages :
• il utilise SSH (il est donc sécurisé) ;
• il fonctionne en environnement hétérogène (Windows, Unix, GNU/Linux) ;
• il évite de monter des serveurs de fichiers ou un partage Samba ;
• il est très simple d’utilisation ;
• il gère les collisions.
Yafc
http://yafc.sourceforge.net/
Yafc signifie « Yet Another Ftp Client » (encore un client FTP). Il s’utilise en ligne
de commande. Parmi les principales fonctionnalités, on peut noter la saisie assistée, la prise en charge de SSH2, les favoris et la coloration des listings.
Créer son serveur FTP
La création d’un serveur FTP accessible de l’extérieur de votre domicile représente un travail assez complexe au niveau de la sécurité et n’est pas à envisager
par un débutant. En utilisation domestique sur un réseau local, cela peut en
revanche présenter un intérêt non négligeable tout en étant moins risqué. Par
conséquent, nous étudierons cette création dans le chapitre 15, « Le réseau
local ».
206
© Groupe Eyrolles, 2005
Pendant longtemps, l’un des seuls moyens disponibles pour se connecter à une
machine distante était fourni par telnet. Le gros problème de ce type de connexion, c’est qu’il ne chiffre rien. Toutes les données (et notamment les mots de
passe) sont donc envoyées et reçues en clair, passant aussi en clair sur le réseau.
Cela n’a pas beaucoup d’importance en l’absence de risque d’écoute ou d’information confidentielle sur les machines impliquées ; dans le cas contraire, c’est
une véritable catastrophe.
APPLICATIONS GRAPHIQUES Démarrer des
applications graphiques à distance
Avec SSH (Secure Shell, ou shell sécurisé), un système de chiffrement à paire
de clés (privée et publique), il est désormais possible de sécuriser ces transferts.
Une fois la connexion faite et la clé de session établie, les données voyagent sous
forme chiffrée : si quelqu’un écoute le réseau, il ne recevra qu’un flux de données
complètement incompréhensible sans la possession de la clé privée appropriée.
SSH permet aussi de démarrer des applications
graphiques sur le serveur distant, qui s’afficheront
sur l’écran de la machine cliente. Il faut pour cela
utiliser l’option -X, parfois activée par défaut.
Voir chapitre 15, « Le réseau local ».
SSH nécessite les paquetages suivants :
• openssh ;
• openssh-client : pour pouvoir se connecter sur une machine distante ;
• openssh-serveur : pour permettre une connexion sur la machine locale ;
• kdeutils-kdessh.
Voici comment se connecter sur une machine distante dotée d’un serveur SSH :
Last login: Fri Jul 4 21:56:15 2003
[17:40:29]mathurin@autremachine ~ $
3
On peut remarquer que le nom de la machine
affiché dans l’invite a changé : nous sommes
donc bien connectés sur la machine distante.
[17:41:18]mathurin@autremachine ~ $ exit
logout
Connection to 192.168.0.3 closed.
[16:29:12]perrine@mamachine ~ $
3
Pour quitter, on saisit exit : le programme confirme et nous rend l’invite de la machine de
départ.
Une fois la connexion activée, ouvrez un shell (interpréteur de commandes) sur
la machine distante. Tout se passe comme si l’un de vos écrans était connecté
sur la machine distante dotée d’un GNU/Linux en mode texte.
SÉCURITÉ L’empreinte
Lorsqu’on se connecte pour la première fois sur une machine distante, SSH ajoute une
entrée dans le fichier ~/.ssh/known_hosts. Cette entrée est composée d’une IP ou
d’un nom suivi d’une certaine empreinte (ou fingerprint). Si à l’avenir une personne se
fait passer pour la machine distante mais qu’elle ne possède pas la bonne empreinte, SSH
vous alerte d’un danger possible (c’est l’attaque dite de l’homme au milieu, ou man in
the middle). S’il s’agit d’une machine sous votre responsabilité et que l’empreinte a
changé suite à une réinstallation du système, vous pouvez simplement éditer le fichier
known_hosts et supprimer l’ancienne entrée.
© Groupe Eyrolles, 2005
207
7 – Partager des fichiers à travers l’Internet
Connexion distante sécurisée avec SSH
Accès libre – Débuter sous GNU/Linux
Vous pouvez effectuer toutes les opérations en mode texte, mais il faut bien
garder à l’esprit que tout ce que vous lancez se déroule sur la machine distante ;
vous ne pourrez donc pas démarrer les applications que vous possédez en local si
elles ne sont pas disponibles sur le serveur distant.
PRATIQUE Applications graphiques à distance
L’option -X de ssh met en place, si les réglages du serveur distant le permettent, un suivi
transparent des connexions graphiques. Dans la pratique, il sera possible d’utiliser sur la
machine distante une application graphique (disposant de sa propre fenêtre) : cette dernière s’affichera simplement sur l’écran local. Évidemment, et même si les transferts sont
compressés, il faudra que la bande passante sur le réseau suffise.
Ceux qui se rappellent les pénibles manipulations à base de DISPLAY et xhost apprécieront – SSH apporte en plus la sécurité. Il existe bien une option désactivant le chiffrement sur la connexion, mais on évitera évidemment d’y recourir car les performances des
processeurs modernes rendent ce surcoût négligeable.
Voyons maintenant comment profiter du serveur SSH pour effectuer des transactions de données sécurisées.
PENSE-BÊTE SSH en quelques commandes indispensables
Pour des questions de sécurité et de confidentialité, rien ne remplacera évidemment une lecture attentive de la documentation.
Nous pouvons dresser ici une liste des étapes à suivre pour bien
utiliser SSH.
• Créer un couple clé privée/clé publique avec la commande
ssh-keygen -t dsa ou ssh-keygen -t rsa (au
choix), puis en suivant les instructions apparaissant à l’écran. La
clé privée est alors stockée dans le fichier ~/.ssh/id_dsa
(ou ~/.ssh/id_rsa). C’est le secret à protéger, qu’on ne
transmettra jamais à personne. On protégera la clé privée avec
une phrase de passe (passphrase) difficile à deviner et qu’on ne
notera nulle part : cela réduira la portée d’une fuite accidentelle
du fichier de clé privée – incompréhensible sans phrase de
passe. La clé publique est stockée dans le fichier ~/.ssh/
id_dsa.pub (ou ~/.ssh/id_rsa.pub). C’est celle que
l’on transmet aux administrateurs des serveurs distants où l’on
souhaite se connecter – il suffira à ceux-ci de l’inscrire dans le
fichier ~/.ssh/authorized_keys du compte concerné.
• La commande ssh-agent startx ou ssh-agent bash
lance respectivement une session graphique et un shell sous
l’agent SSH. Tous les processus qui en seront issus auront éga-
208
lement accès à cet agent. Une fois sous l’agent, la commande
ssh-add enregistre la ou les identités en mémoire ; toutes les
connexions SSH se font alors sans demander de mot de passe.
La commande ssh-add -D efface toutes les identités de la
mémoire. Les distributions modernes démarrent normalement
la session graphique sous l’agent SSH ; dans le cas contraire,
on pourra revenir en mode texte et saisir la commande sshagent startx -- :1 pour travailler sous l’agent en console F8.
• SSH est très sensible à de nombreux paramètres pour des raisons de sécurité. Il arrive qu’il échoue de manière incompréhensible (en réalité, il s’agit d’un mauvais choix de protocole
ou d’un mauvais réglage des permissions des fichiers gérant les
accès). L’option -vv (commande ssh -vv) donnera alors de
précieux éléments d’enquête.
• On prendra également soin de configurer correctement les
accès autorisés ou interdits sur le serveur. La documentation de
sshd évoque à cette fin les fichiers /etc/hosts.allow, et
/etc/hosts.deny.
Vous lirez la documentation de toutes ces commandes en saisissant man suivi de leurs noms. Exemple : man sshd.
© Groupe Eyrolles, 2005
7 – Partager des fichiers à travers l’Internet
Transférer des fichiers de manière
sécurisée
Lorsque des fichiers critiques sont en jeu, il est indispensable de ne pas utiliser
le protocole FTP, celui-ci ne possédant aucun système de chiffrement. Nous
pouvons alors nous tourner vers scp, sftp ou rsync. Les deux premiers ne
fonctionnent que si un serveur SSH est actif sur la machine distante. Si vous
arrivez à vous connecter via SSH, tout devrait bien se passer.
Copier des fichiers à distance avec scp
Pour copier un fichier ou répertoire d’une machine à une autre, on utilise scp.
Tout fonctionne comme avec la commande cp en local : on spécifie un chemin
source et un chemin destination. La seule différence, c’est que pour scp, l’un
des deux chemins peut être distant. Il faut alors le spécifier sous la forme :
utilisateur@ordinateur:<chemin>
Voyons un exemple :
[18:03:56]perrine@mamachine ~ $ scp apache_1.3.27.tar.gz
[email protected]:~/
[email protected]’s password:
apache_1.3.27.tar.gz 100% |*******************************|
2252 KB 00:00
3
On copie le fichier apache_1.3.27.tar.gz
qui se trouve dans le répertoire courant dans le
répertoire personnel de l’utilisateur mathurin
sur la machine 192.168.1.3.
[18:09:49]perrine@mamachine ~ $ sftp [email protected]
Connecting to 192.168.1.3…
[email protected]’s password:
3
Le système est le même qu’avec la commande
ftp. On se connecte en utilisant sftp
utilisateur@ordinateur et on entre un
mot de passe.
sftp> get apache*
Fetching /home/perrine/apache_1.3.27.tar.gz to
apache_1.3.27.tar.gz
sftp> quit
3
On utilise les mêmes commandes pour récupérer
un fichier, ici get, et on quitte avec quit.
Note : comme avec la commande FTP, la saisie
assistée n’est pas active.
FTP sécurisé : sftp
Pour travailler avec la même interface qu’un client FTP, on peut utiliser sftp :
Pensez toujours à utiliser ces deux programmes lorsque vous manipulez des données sensibles ou lorsque votre mot de passe ne doit pas être intercepté (c’est-àdire dans la plupart des cas, sauf sur un réseau domestique – mais c’est une bonne
idée de s’habituer à ces outils même s’il n’y pas de risque).
© Groupe Eyrolles, 2005
209
Accès libre – Débuter sous GNU/Linux
Le serveur sécurisé sshd
OpenSSH
B http://www.openssh.org/
Un serveur SSH est normalement disponible sous de nombreuses distributions.
Pour l’activer à chaque démarrage, on pourra utiliser :
# chkconfig sshd on
Pour l’activer simplement :
# service sshd start
Si vous ne disposez pas d’un serveur SSH, téléchargez les sources SSH à
l’adresse http://www.openssh.org/. On trouve également sur ce site toute la documentation nécessaire à la configuration du serveur SSH. On notera entre autres
la possibilité d’une authentification par clé sous l’agent, qui évite d’avoir à entrer
un mot de passe à chaque session SSH (consultez la documentation de sshagent et ssh-keygen pour en savoir plus à ce sujet).
SSH existe en deux protocoles, mais le protocole 2, plus moderne, supplante de
plus en plus l’ancien protocole 1.
Synchroniser et sauvegarder des
arborescences de fichiers
PIÈGE Attention aux barres obliques !
La syntaxe de rsync est très subtile ; copiez
attentivement les barres obliques telles que
données dans l’exemple et commencez par une
session de --dry-run (simulation sans
effets) pour en avoir le cœur net – si vous travaillez sous l’agent comme nous vous le conseillons tant que vous ne quittez pas la machine,
cela n’impliquera pas de double saisie rébarbative de la phrase de passe.
Écrire projet_123/ ou PROJETS aurait des
effets différents et probablement non voulus.
Nous nous restreignons donc au cas simple où
l’on sauvegarde une arborescence sous un
répertoire donné.
Le paquetage rsync n’est pas installé par défaut partout ; il faudra donc probablement sélectionner son paquet.
La commande rsync, difficile à maîtriser, rend de précieux services quand on
commence à bien la connaître. Elle synchronise de gros fichiers ou des arborescences d’une machine à l’autre en transférant un minimum de données (la
manière précise dont elle opère est très astucieuse mais bien mystérieuse…).
Elle s’utilise par exemple comme suit :
$ rsync -vaz -e ssh mon/répertoire/de/projet_123
X mathurin@autremachine:sauvegardes/PROJETS/
On peut aussi mener la synchronisation dans l’autre sens, depuis une machine
distante.
Ceci synchronise le répertoire ou fichier projet_123 sous le chemin d’accès
mon/répertoire/de/ sur la machine autremachine, sous le nom de mathurin
et sous le chemin d’accès sauvegardes/PROJETS/. Ce dernier ne commençant
pas par une barre oblique (/), ce n’est pas un chemin relatif mais absolu, qui
débutera dans le répertoire personnel de Mathurin (probablement /home/
mathurin et /home/mathurin/sauvegardes/PROJETS/projet_123 pour un chemin
complet).
Les options travaillent en mode verbeux, archive et compressé. La précision -e
ssh précise à rsync d’utiliser SSH pour l’authentification avec le serveur distant, puis avec les transmissions.
210
© Groupe Eyrolles, 2005
7 – Partager des fichiers à travers l’Internet
Autres options utiles :
• --dry-run ou -n : compare les fichiers présents ou absents et indique les
transferts qui auraient lieu, mais sans les réaliser vraiment. C’est toujours par
cette option que l’on débutera un essai de nouvelle syntaxe, surtout si elle est
un peu difficile ou dangereuse ;
• --delete : option à manipuler avec précaution puisqu’elle détruit sur la destination les répertoires qui n’existent pas sur la source (ce qui n’est pas le cas
par défaut ; une destruction de fichier n’est mise à jour qu’explicitement).
À nouveau, nous renvoyons le lecteur vers la documentation (saisissez man
rsync dans un terminal). Elle est riche et cet outil rendra sans doute de fiers
services. Il permet par exemple de travailler sur un projet depuis plusieurs
machines (on met à jour l’arborescence à chaque changement de machine) ou de
mener des sauvegardes régulières des arborescences de fichiers importants sur
un autre poste.
En résumé…
Muni de nouvelles connaissances sur FTP et SSH, vous êtes désormais armé
pour effectuer de nombreux types de connexions manuelles ou semi-automatisées, en toute sécurité. Ce mode de fonctionnement étant acquis, nous pouvons
passer aux aspects plus interactifs et multimédias de GNU/Linux. Il est temps
de faire de votre ordinateur un allié dans votre quête de détente.
© Groupe Eyrolles, 2005
211
chapitre
8
© Groupe Eyrolles, 2005
Multimédia :
son, image et vidéo
SOMMAIRE
B Le son
Nos ordinateurs sont désormais dotés d’une énorme capacité
de traitement. La puissance de calcul qui a permis d’envoyer
l’homme sur la Lune en 1969 tiendrait probablement
aujourd’hui dans une calculette ou un portable. Les progrès
matériels ont également touché les écrans et les cartes son ;
les machines se sont transformées en tables de mixage, chaînes
hi-fi, home cinéma… Il n’est pas rare d’observer désormais des
disc-jockeys amateurs utiliser un simple ordinateur pour
animer des soirées, en remplacement d’une volumineuse valise
de disques et du matériel sono associé. Détaillons donc les
possibilités multimédias de GNU/Linux.
© Groupe Eyrolles, 2005
B L’image
B La vidéo
B Numériser sur scanner
B Graver
MOTS-CLÉS
B Gimp
B Kuickshow
B digiKam
B KimDaba
B Xsane
B Kooka
B KsCD
B Kmix
B AmaroK
B Easytag
B Xine
B Kaffeine
B Kino
B Kdenlive
B K3B
Accès libre – Débuter sous GNU/Linux
Le son sous GNU/Linux
Prise en charge du son
ATTENTION Ne pas confondre OSS et OSS
L’acronyme OSS signifie parfois Open Source
Software (logiciel Open Source, ou à code
source ouvert – c’est un autre nom du logiciel
libre). Nous traiterons ici de l’OSS comme système de son : Open Sound System.
Linux a beaucoup progressé en matière de multimédia, surtout depuis la version
2.6 du noyau. Presque toutes les cartes son y sont à présent prises en charge,
notamment à l’aide de modules ALSA (Advanced Linux Sound Architecture).
Ces modules simplifient la programmation du son en fournissant une interface
de programmation d’application (API, Application Programming Interface) commune. Son prédécesseur, OSS, présentait plusieurs défauts majeurs, comme le
fait de ne pas pouvoir jouer plus d’un son à la fois. Afin de pallier ces limites,
d’autres solutions ont émergé sous la forme de démons du côté de GNOME
(ESD) ou de KDE (ARTSD).
Le projet ALSA est désormais mûr (la version 1.0 date du 8 janvier 2004) et
c’est le système de son par défaut sur toutes les distributions majeures. Pour certaines cartes relativement anciennes, il est parfois nécessaire d’utiliser les pilotes
OSS natifs. Pour les applications utilisant l’ancien mécanisme OSS, une simple
émulation logicielle d’OSS par ALSA suffira (c’est le cas par exemple pour
XMMS).
À terme ESD et ARTSD devraient disparaître ; ALSA sera le seul gestionnaire
de son, mais dans combien de temps ?
DÉPANNAGE Émulation logicielle d’OSS
On obtient l’émulation logicielle d’OSS en ajoutant, dans le fichier modprobe.conf
situé dans le répertoire /etc, la ligne suivante :
install <pilote de la carte son> /sbin/modprobe --first-time
X --ignore-install <pilote de la carte son> &&
X { /sbin/modprobe snd-pcm-oss; /bin/true; }
où <pilote de la carte son> correspond au module ALSA qui gère la carte son.
Vérifiez tout d’abord que votre distribution n’a pas installé cette émulation par défaut
(c’est notamment le cas de la Mandriva).
Écouter
Les fichiers son peuvent être encodés sous différents formats, dont les plus
connus sont WAV, MP3 et Ogg. Ils sont tous trois lisibles par la plupart des
lecteurs disponibles sous GNU/Linux, et particulièrement avec ceux que nous
allons présenter.
VOCABULAIRE GUI : l’interface graphique
GUI signifie Graphical User Interface, c’est-à-dire
interface graphique. Sa présence à la fin du nom
de programme alsamixergui laisse entendre
une adaptation du programme alsamixer en
mode graphique.
214
SCÉNARIO CATASTROPHE Le volume sonore est trop bas
Si l’on obtient du son avec un volume général trop faible, il convient de contrôler les
réglages du mixeur principal. Pour cela, on fera appel aux logiciels Aumix ou Kmix, ce dernier étant intégré au bureau KDE. Si vous utilisez la bibliothèque ALSA, il se peut que ces
mixeurs ne réussissent pas à régler correctement le niveau sonore. Il faudra alors utiliser
alsamixer (en mode texte) ou bien alsamixergui (en mode graphique).
© Groupe Eyrolles, 2005
8 – Multimédia : son, image et vidéo
XMMS
Le lecteur XMMS se présente à la manière d’un Winamp avec possibilité d’en
modifier l’apparence et d’y ajouter de nombreux plug-ins (greffons) visuels ou
sonores.
On pourra télécharger tous ces outils sur le site web http://www.xmms.org.
ACCÈS
Par le menu K : Multimédia>XMMS
Par la commande : xmms
VOCABULAIRE Greffons ou plug-in
La traduction élégante « greffon » est parfois mal
comprise. Il s’agit de petits modules supplémentaires qui donnent à un programme de nouvelles
fonctionnalités.
EN COULISSES Plusieurs XMMS
Pour pouvoir lancer plusieurs instances d’XMMS, il
faut éditer le fichier ~/.xmms/config et
mettre à TRUE la valeur de :
allow_multiple_instances.
Figure 8–1 Un des habillages pour xmms
XMMS propose également Shoutcast, qui permet d’écouter la radio sur
Internet.
FORMATS MP3 et Ogg
MP3 est un format très célèbre et très répandu qui fut le premier à occuper le secteur. Un
meilleur format est désormais disponible avec Ogg, dont les avantages portent tant sur le
plan technique (qualité sonore) que sur les autres aspects du logiciel. C’est un format mis
au point par Vorbis, dans le but de remplacer tous les formats propriétaires et soumis à
brevets. Il est libre et ouvert et, de plus, produit des sons de meilleure qualité. Hélas,
comme il n’est pas encore fourni en standard par les acteurs grand public de la distribution
de logiciels, son utilisation ne progresse que lentement. On trouvera toutes les informations à son sujet sur le site web :
B http://www.vorbis.com.
L’ALTERNATIVE Le son en mode texte
Pour jouer du son en mode texte, on peut faire appel à mpg123. C’est un programme
simple et rapide permettant de lire sur la sortie audio le ou les fichier(s) spécifié(s) en argument. Les pages de manuel détaillent son utilisation.
© Groupe Eyrolles, 2005
215
Accès libre – Débuter sous GNU/Linux
KsCD
ACCÈS
Par le menu K : Multimédia>KsCD
Par la commande : kscd
De nombreux programmes sont capables de lire les CD audios. L’incontournable sous KDE est KsCD.
Il peut interroger les bases de données libres de titres de morceaux, telles que
FreeDB et afficher des informations sur le morceau en cours d’écoute. Son
interface graphique est évidente et ne nécessite aucune explication.
FORMAT DE FICHIERS Les CD audios
Les CD audios ne suivent pas, comme les CD de
données, la norme ISO 9660. Pour les lire, il faut
donc avoir recours à un logiciel spécifique.
Figure 8–2 KsCD, le lecteur de CD de KDE
Noatun
ACCÈS
Par le menu K : Multimédia>Noatun
Par la commande : noatun
Capable de lire autant de formats de son que XMMS, il possède également de
nombreux habillages, comme on peut en observer un exemple sur la figure 8-2.
Noatun permet aussi d’aller plus loin grâce à une multitude de plug-ins qui en
font un véritable lecteur multimédia capable de lire des fichiers vidéos MPEG1
et même la compression DivX.
B http://noatun.kde.org/
Figure 8–3 Un des habillages de l’application noatun
Konqueror
Konqueror n’est pas à proprement parler un lecteur multimédia, mais il intègre
tellement de possibilités qu’il peut aussi lire les CD audios. Insérez un CD
audio dans le lecteur, puis saisissez dans la barre d’URL de Konqueror
audiocd:/ (ou dans l’onglet Services de la Barre de navigation, cliquez sur
Navigateur de CD audio). Konqueror affichera alors de nombreux répertoires et
fichiers présentant le contenu du CD sous différents aspects, dont :
216
© Groupe Eyrolles, 2005
Vous vous doutez bien que le CD ne contient pas tous ces éléments. Il s’agit de
répertoires et fichiers virtuels, qui servent à simplifier les manipulations. Pour
vous en convaincre, faites à la souris un glisser-déposer d’un fichier du répertoire ogg (ou mp3) vers votre répertoire personnel. Konqueror procédera de luimême à l’encodage à la volée de la piste correspondante en affichant une barre
de progression. Il n’est nul besoin de télécharger un logiciel d’encodage…
Pour écouter un morceau, cliquez sur la piste wav correspondante dans le répertoire de votre choix : Konqueror affichera les trois boutons de lecture, pause et
stop nécessaires. Il suffira alors de cliquer sur le bouton de lecture.
FORMAT MP3 ou Ogg ?
Si vous encodez vos fichiers pour les écouter sur
un baladeur numérique, vous n’avez probablement
pas le choix (à moins d’avoir pris en compte le critère des formats reconnus lors de l’achat de
l’appareil). Si vous n’utilisez ces fichiers que sur
votre ordinateur, préférez le format Ogg. Non content d’être un format ouvert et non propriétaire, il
offre un meilleur taux de compression pour une
meilleure qualité.
Attention, les conversions d’un format à l’autre se
font avec pertes de qualité. L’idéal est donc de toujours repartir d’une source de la meilleure qualité
possible.
BASES DE DONNÉES DISCOGRAPHIQUES FreeDB ou CDDB ?
À l’origine, la base de données CDDB (Compact Disc Data Base) fut créée sous licence
GPL. Cela permettait à tout le monde de récupérer des informations sur les CD audios, tels
que le nom de l’album, de l’artiste, les titres des morceaux, etc. Ces informations ne sont
en effet pas enregistrées sur le disque. Cette base a été alimentée bénévolement par tous
ses utilisateurs. Le jour où la licence de CDDB a évolué de façon de plus en plus restrictive
et propriétaire, tous les bénévoles se sont émus et une nouvelle solution libre, FreeDB, est
apparue.
Il est donc évident que c’est cette dernière qu’il faut utiliser. Vous réglerez ce paramètre
dans le Centre de configuration de KDE, kcontrol, option Son et multimédia>Recherche CDDB, onglet Recherche .
B http://freedb.freedb.org
FREEDB Comment ça marche ?
Le programme qui lit un CD audio, que ce soit KsCD, Konqueror ou un autre, calcule un
identifiant à partir de la longueur totale de l’album, du nombre de ses morceaux et de la
longueur de chaque morceau. Cet identifiant est donc probablement unique. Il est ensuite
envoyé sur Internet vers le serveur FreeDB qui renvoie les informations enregistrées.
Si ces informations ne sont pas disponibles, on peut les saisir soi-même à partir de la
pochette de l’album. Dans KsCD, cela se fait en cliquant sur le bouton CDDB. Ces informations seront stockées dans le dossier de cache local (le sous-répertoire .cddb du
répertoire personnel) et resteront accessibles pour les prochaines lectures du disque. En
cliquant sur le bouton Envoyer, on les envoie à FreeDB afin que les autres internautes
puissent aussi en profiter. La configuration des options d’envoi est faite dans le Centre de
configuration de KDE, kcontrol, option Son et multimédia>Recherche CDDB,
onglet Soumettre.
© Groupe Eyrolles, 2005
VOCABULAIRE Cache
Une mémoire cache ou une zone cache sur le
disque dur permettent de stocker temporairement
des informations potentiellement utiles à court
terme, ce qui permet de les retrouver plus facilement et plus rapidement.
217
8 – Multimédia : son, image et vidéo
• deux répertoires nommés MP3 et Ogg Vorbis contenant… les pistes du CD
audio aux formats correspondants ;
• deux répertoires nommés respectivement Par nom et Par piste, comportant les pistes du CD au format wav, nommés soit par numéro de piste, soit
par nom de morceau si celui-ci a été trouvé sur Internet par Konqueror.
Accès libre – Débuter sous GNU/Linux
Figure 8–4 L’encodage d’un
CD audio dans Konqueror
VOCABULAIRE Méta-informations
Les méta-informations sont des informations qualifiant l’information. Dans le cas d’un disque de
musique, l’information est la piste sonore ; les
méta-informations portent sur son origine, son
contexte, ses auteurs, etc.
Une fois le morceau encodé sur le disque dur, on peut vérifier que les métainformations relatives à ce fichier (nom de l’artiste, de l’album, du morceau, etc.)
ont été correctement enregistrées en cliquant droit sur le fichier, option Propriétés et en sélectionnant le troisième onglet qui a fait son apparition.
Figure 8–5
Les méta-informations
d’un fichier audio encodé
Il est tout à fait loisible de modifier ces informations, mais on ne peut pas les
créer si elles n’existent pas : il faut alors faire appel à un programme spécifique.
218
© Groupe Eyrolles, 2005
8 – Multimédia : son, image et vidéo
Easytag
Easytag est idéal pour créer ou modifier les méta-informations d’un fichier
audio. Qu’il s’agisse d’un CD audio créé à partir d’un disque vinyle (en utilisant
Audacity comme expliqué ci-après) ou d’un CD non référencé dans la base de
données FreeDB, il est probable que les méta-informations ne seront pas automatiquement récupérées. Souvent les CD issus d’une numérisation personnelle
de vinyles sont correctement référencés, s’ils ont été créés dans la base FreeDB,
suite à la sortie d’un CD pressé postérieurement au vinyle. Ce qui ne manque
pas de surprendre la première fois…
ACCÈS
Par le menu K : Multimédia>Easytag
Par la commande : easytag
B http://easytag.sourceforge.net/
Il existe plusieurs autres logiciels destinés à effectuer ces opérations, mais celuici est le plus convivial, le plus ergonomique et le plus puissant.
Figure 8–6 Modifier les méta-informations avec Easytag
Il dispose de nombreuses fonctionnalités très utiles telles que la possibilité de
modifier les balises de tout un album (Easytag sait en effet reconnaître tous les
morceaux d’un même album), l’enregistrement global et différé des modifications, des listes déroulantes avec saisie assistée pour les différents champs, un
déplacement séquentiel parmi les informations des différents fichiers permettant la mise à jour du même champ de plusieurs morceaux sans devoir utiliser la
souris, etc. Il est même possible de générer une empreinte sonore pour récupérer automatiquement les méta-informations dans FreeDB.
Il est important de garder à l’esprit que les informations ainsi traitées sont enregistrées dans chacun des fichiers audios, et non répertoriées dans une base de
données. Si le répertoire compte plusieurs milliers de fichiers, il faudra sans
doute quelques minutes à Easytag pour charger l’intégralité des métainformations. Dans ce cas, il est peut-être judicieux de placer les fichiers à traiter
dans un répertoire temporaire moins peuplé.
© Groupe Eyrolles, 2005
EXPLICATION Comment FreeDB
identifie un vinyle ?
Tout d’abord, il faut que ce disque ait déjà été
enregistré, ce qui signifie que quelqu’un d’autre a
numérisé cet album ou, plus probablement, qu’il
est sorti également en CD. Ensuite, l’identifiant
calculé par le logiciel n’est sans doute pas identique à celui qui a été enregistré, mais c’est le plus
proche possible et cela suffit à identifier correctement l’album.
219
Accès libre – Débuter sous GNU/Linux
AmaroK
ACCÈS
Par le menu K : Multimédia>AmaroK
Par la commande : amarok
B http://amarok.kde.org/
Une fois encodée l’intégralité de la discothèque sur le disque dur, il reste à pouvoir écouter la musique dans les meilleures conditions possibles. Vous pouvez
bien sûr utiliser l’un des nombreux lecteurs fournis avec votre distribution, de
façon autonome ou en tant que composant intégré dans Konqueror, mais il
faudra jouer chacun des morceaux individuellement, ce qui est vite fastidieux.
Pour l’éviter, la plupart de ces lecteurs configure une piste de lecture. L’idéal est
cependant d’utiliser un logiciel de JukeBox, tel Juk ou AmaroK – ces logiciels
sont en effet expressément prévus pour cela.
Ce dernier a notre préférence pour plusieurs raisons. Il est bien intégré à l’environnement KDE et dispose d’une ergonomie idéale (toutes les fonctionnalités
de bases sont accessibles d’un simple clic).
Kmid
ACCÈS
Par le menu K : Multimédia>Kmid
Par la commande : kmid
Si vous êtes musicien, vous vous demandez ce qu’on peut faire avec des fichiers
MIDI. On peut les écouter bien sûr, et KMid le fait sans problème, mais il ne
fera que ça. Pour aller plus loin, lisez la section suivante…
ALTERNATIVE Et les autres…
B http://developer.kde.org/~larrosa/
kmid.html
TiMidity est un logiciel en ligne de commande qui permet d’écouter des fichiers MIDI, mais
surtout de les convertir en fichiers au format WAV. Il est très facile d’emploi.
Créer et retoucher
Comme pour tous les autres types de documents, il est utile de pouvoir ouvrir
des fichiers son pour les écouter, mais il est parfois très intéressant de les créer
soi-même. Parmi les logiciels existants, nous en avons privilégié deux, l’un dédié
aux fichiers d’ondes et l’autre aux fichiers MIDI.
VOCABULAIRE Midi
La norme MIDI (pour Musical Instrument Digital Interface) est née au début des années
1980. C’est la plus ancienne norme permettant à différents matériels de communiquer,
quels que soit leur constructeur, leur mode de fonctionnement, etc. Il s’agit d’un langage
universel, qui a véritablement révolutionné la musique assistée par ordinateur.
B http://sites.univ-lyon2.fr/musique/Musique/MIDI/Norme.html
ACCÈS
Par la commande : audacity
Audacity
Audacity est un programme d’édition d’ondes.
Il permet l’application d’effets divers et dispose d’un éditeur d’enveloppe et d’un
spectrogramme (analyse de fréquences).
B http://audacity.sourceforge.net/
220
© Groupe Eyrolles, 2005
8 – Multimédia : son, image et vidéo
Figure 8–7
Audacity, l’éditeur
de fichiers son
Les formats pris en charge sont :
• WAV ;
• AIFF ;
• AU ;
• IRCAM ;
• MP3 ;
• Ogg.
Il en existe des versions pour GNU/Linux, BSD, Mac OS X, Mac OS 9 et
Windows.
Il sait évidemment faire de l’acquisition audio via une carte son, ce qui permettra par exemple de numériser de vieux vinyles, pour ensuite les graver avec
K3B (voir ci-après).
Rosegarden
Si vous aimez travailler avec un séquenceur MIDI, essayez Rosegarden. Il n’est
pas aussi perfectionné que l’offre propriétaire sous Windows, mais il suffira largement à la plupart des besoins, une fois que vous l’aurez pris en main.
ACCÈS
Par la commande : rosegarden
B http://www.rosegardenmusic.com/
© Groupe Eyrolles, 2005
221
Accès libre – Débuter sous GNU/Linux
Figure 8–8 Rosegarden, le séquenceur MIDI
L’image sous GNU/Linux
Voir et retoucher des images
GNU/Linux possède plusieurs afficheurs d’images permettant soit un affichage
statique en mode fenêtré ou plein écran, soit dynamique, sous forme de diaporamas. Avec nombre de ces programmes, on peut aussi modifier plus ou moins
les images affichées.
222
© Groupe Eyrolles, 2005
8 – Multimédia : son, image et vidéo
KView
Sous l’environnement de bureau KDE, vous utiliserez sans cesse Kview sans
même vous en apercevoir. C’est en effet l’afficheur d’images par défaut ;
Konqueror l’utilise en permanence en tant que visionneur intégré. Il est néanmoins possible de le démarrer de façon autonome et de profiter de ses capacités
de rotation, correction du gamma et de la luminosité, ainsi que de créer un diaporama. Il reste cependant plus limité que Kuickshow.
ACCÈS
Par le menu K : Graphisme>KView
Par la commande : kview
VOCABULAIRE Visionneur, visionneuse
Un visionneur (ou une visionneuse) est un programme spécialisé dans l’affichage à l’écran de
fichiers d’un certain type de données.
Figure 8–9
Kview, la visionneuse de KDE
Kuickshow
Il offre lui aussi les mêmes fonctions sommaires de modification de l’image que
Kview, en plus élaboré. Il est notamment possible de le configurer pour qu’un
clic milieu ouvre une image en plein écran en ajustant sa taille à celle de l’écran.
En outre, une fois qu’il est ouvert, la molette de la souris ou les touches Préc et
Suiv font défiler toutes les images affichables du répertoire courant. Il permet
également de créer un diaporama, avec réglage du temps d’affichage.
Ses capacités de retouche sont un peu plus intéressantes que celles de Kview
mais restent encore limitées. Son principal intérêt est de permettre de pivoter à
la volée des images d’un répertoire avec les raccourcis clavier, puis d’enregistrer
les images modifiées. Toutefois cette manipulation ne conserve que la hauteur
de l’image qui est donc dégradée. Dans le cas de la transformation d’une image
horizontale en une image verticale, la perte de qualité n’est pas négligeable.
© Groupe Eyrolles, 2005
ACCÈS
Par le menu K : Graphisme>Kuickshow
Par la commande : kuickshow
B http://kuickshow.sourceforge.net/
223
Accès libre – Débuter sous GNU/Linux
Figure 8–10 Kuickshow : la fenêtre principale et une fenêtre d’affichage
ImageMagick
VOCABULAIRE Traitement par lots
Opération appliquée automatiquement à plusieurs éléments, sans intervention de l’opérateur.
B http://www.imagemagick.org/script/
index.php/
ImageMagick est une suite d’outils permettant de convertir, modifier, dimensionner, fusionner, retailler et transformer plus de 68 formats de fichiers graphiques. Ces outils sont accessibles essentiellement par la ligne de commande (vous
verrez cependant ci-après une autre façon de les utiliser), mais leur puissance est
telle que nous ne pouvons pas la passer sous silence. On peut en effet très facilement automatiser des traitements par lots grâce à des scripts.
Cette suite graphique comprend entre autres les programmes suivants :
• import : capture d’une partie ou de la totalité de l’image de l’écran ;
• identify : identification et description du format d’une ou plusieurs images ;
• convert : conversion d’un fichier image d’un format dans un autre ;
• display : affichage, manipulation et traitement des fichiers image ;
• animate : affichage d’une séquence d’images ;
• montage : création d’un ensemble d’images, composé à partir de plusieurs
autres images ;
• mogrify : traitement d’une image ou d’une séquence d’images ;
• combine : création d’une image par combinaison de plusieurs autres images ;
• segment : segmentation d’une image ;
• xtp : récupération, affichage ou impression de fichiers image en provenance
d’un site éloigné, par l’intermédiaire d’un réseau, ou envoi dans le réseau de
tels fichiers.
Il n’existe pas d’aide globale pour ImageMagick, mais chaque outil possède sa
propre documentation accessible (en ligne de commande bien sûr) en tapant le
224
© Groupe Eyrolles, 2005
display image1.jpg &
3
Affiche l’image. Un clic droit sur le fond de l’image
donne accès aux options.
convert -sample 80x40 image.jpg vignette.jpg
3
Crée une vignette nommée vignette.jpg de taille
80 par 40 à partir du fichier image.jpg.
convert -sample 25%x25% image.jpg vignette.jpg
3
Variante de la précédente, définit ici non une taille mais
une proportion.
convert -rotate 90 image1.jpg image2.jpg
3
Effectue une rotation de 90 degrés de image1.jpg
et l’enregistre sous image2.jpg.
combine -ge +20+30 image1.jpg image2.jpg image3.jpg
3
Les deux images 1 et 2 seront superposées pour donner
l’image 3.
Kim
Kim signifie KDE Image Menu. Pour être plus précis, le paquetage Kim ajoute
au menu contextuel de Konqueror une série de sous-menus dans l’option
Actions. La majorité des actions possibles avec Kim est assurée par ImageMagick, lequel doit donc préalablement être installé. Vous ne disposerez pas de
toute la puissance et toutes les options de la suite, car les auteurs ont fait des
choix. Néanmoins, vous trouverez sûrement très agréable de pouvoir en quelques clics appliquer des conversions ou transformations à vos images, et ce sans
ouvrir aucune application, car tout s’exécute en arrière-plan. Cerise sur le
gâteau, les traitements par lots sont possibles, il suffit de faire une sélection
multiple avec la souris.
Kim
Si le paquetage n’est pas proposé par votre distribution, vous pourrez le trouver ici :
B http://bouveyron.free.fr/kim/
De plus, les actions de transformation des images (telles que conversion en
niveau de gris ou redimensionnement) demandent si l’on souhaite écraser le
fichier existant. Si vous répondez par la négative, un nouveau fichier est créé
dont le nom sera celui du fichier initial préfixé de façon explicite... en anglais
(gray_IMG_ ou resized_IMG_ par exemple).
Kim propose les actions suivantes :
• Compresser et redimensionner : plusieurs taux de compression standards et
plusieurs tailles sont proposés, avec la possibilité de personnaliser ces choix.
En outre, des choix de redimensionnement avec compression, spécialement
adaptés à la publication sur le Web, sont aussi proposés et traités en une
seule fois.
• Convertir et tourner : conversion en JPG, PNG, GIF et TIFF, mais aussi
personnalisée, les rotations à 90, 180, 270 degrés et personnalisées, et les
miroirs verticaux et horizontaux. Il est important de noter que ces rotations
se font sans perte de qualité, à l’inverse de beaucoup de logiciels graphiques
tels que Kuickshow (même si pour le format JPG la décompression suivie
d’une recompression après rotation modifie légèrement la taille finale).
• Plug-ins : filtre gaussien, normalisation, création de galerie d’images et
création de films MPG avec ou sans fond sonore.
© Groupe Eyrolles, 2005
225
8 – Multimédia : son, image et vidéo
nom de la commande suivi de -h ou --help. On peut aussi lire les pages de
manuel de cette commande de la façon habituelle (voir le chapitre 16, « Trouver
de la documentation sur GNU/Linux »). Voici quelques exemples qui illustrent
la puissance de cet outil.
Accès libre – Débuter sous GNU/Linux
• Traitement et publication : changer le nom (intéressant pour traiter par lot
une série d’images : donnez un nom et tous les fichiers seront renommés à
l’aide de ce nom suivi d’un suffixe incrémenté par pas de 1), convertir en
niveaux de gris, envoyer par courrier électronique avec redimensionnement à
la volée, etc.
On constate à la vue des options proposées par Kim que les développeurs ont
totalement fait l’impasse sur la commande display, ce qui se conçoit aisément
puisque KDE est déjà riche de plusieurs afficheurs performants. La commande
convert est quant à elle largement utilisée. La possibilité de changer les noms
des images par lots n’est en rien une fonctionnalité ImageMagick (elle s’apparenterait plus à un script shell), mais elle est particulièrement bienvenue dans ce
contexte. Les autres commandes sont inégalement utilisées, mais le choix de leur
utilisation ou non est cohérent dans un environnement graphique opérationnel.
Si vous devez régulièrement manipuler des images, il est certain qu’une fois que
vous aurez goûté à Kim, vous ne pourrez plus vous en passer.
Gimp
ACCÈS
Par le menu K : Graphisme>The GIMP
Par la commande : gimp
The GIMP est son vrai nom, même si, de plus en plus, on a tendance à dire
Gimp. C’est un excellent équivalent d’Adobe Photoshop et sa qualité est
presque de niveau professionnel. Il permet notamment de travailler sur plusieurs calques, de gérer les canaux alpha, etc., mais présente encore une faiblesse
sur le traitement des images en mode CMJN.
À l’origine de la bibliothèque GTK (GIMP Tool Kit), Gimp est passé du stade
de petit projet ambitieux à celui de logiciel fonctionnel et performant.
VOUS VENEZ DE WINDOWS ? Avantages
et inconvénients de Gimp
L’interface de Gimp ressemble beaucoup à celle de
Photoshop ; il en va de même pour ses capacités.
Cependant, dans sa version actuelle, la prise en
charge du CMJN (cyan/magenta/jaune/noir) est
encore imparfaite. D’un autre côté, Gimp se révèle
plus souple et plus complet au niveau des filtres et
possède surtout l’avantage d’être libre et gratuit !
Son interface se compose d’une multitude de boîtes de dialogue que l’on peut
afficher ou cacher à volonté. Les plus utilisées sont la palette principale (celle
des outils) et les calques. Certaines sont illustrées par les figures 8-11 et 8-12.
C’est la principale différence avec Photoshop, lequel intègre toutes ces boîtes de
dialogue dans une fenêtre principale dont le menu permet d’accéder aux fonctions désirées. Dans Gimp, il est néanmoins possible de les intégrer sous forme
d’onglets dans la palette principale qui devient alors un vrai centre de contrôle
du logiciel. Il ne manque qu’une barre d’outils système (enregistrement, impression, etc.) : ces fonctions sont uniquement accessibles par le biais du menu Système de la palette principale ou de l’une des fenêtres d’image ouvertes.
ALLER PLUS LOIN
ASTUCE Le clic droit
Gimp est un logiciel qui utilise énormément le clic
droit (généralement associé aux menus contextuels). N’hésitez jamais à l’essayer !
226
Vous trouverez de nombreux didacticiels, greffons, etc. en français à l’adresse ci-dessous.
B http://www.gimp-fr.org
En outre, vous pouvez vous procurer les livres suivants :
R Gimp 2 efficace, de C. Gémy, Éditions Eyrolles, 2005, avec un CD de Gimp 2.2.7 pour
tous les systèmes d’exploitation.
R Gimp 2, de D. Robert, avec la contribution d’Anne Bougnoux, (collection Poches
Accès libre), Éditions Eyrolles, 2005.
© Groupe Eyrolles, 2005
Lors du premier démarrage de Gimp, un assistant d’installation et de configuration propose de valider (le choix conseillé) ou de modifier un certain nombre
de réglages par défaut de l’application pour votre usage particulier. Ces réglages
et paramètres sont enregistrés dans un répertoire caché du répertoire personnel
(voir le chapitre 17, « Dépannage ») nommé .gimp-2.2. On revient sur ces
réglages soit par l’intermédiaire du menu Fichier>Préférences, soit plus drastiquement en supprimant le répertoire cité plus haut, ce qui aura pour effet de
réinitialiser la procédure de configuration dès la prochaine ouverture de Gimp.
CONVERSION EN CMJN Separate
Le greffon Separate est disponible à l’adresse :
B http://www.blackfiveservices.co.uk/
separate.shtml
ASTUCE Configurations multiples
Si vos besoins graphiques imposent plusieurs configurations différentes de Gimp selon les cas de
figure rencontrés, vous pouvez créer plusieurs
répertoires .gimp-2.2 et leur attribuer un suffixe qui permettra de les distinguer. Exemples :
.gimp-2.2-config1
.gimp-2.2-config2, etc.
Avant chaque démarrage de Gimp, il suffira de
supprimer le répertoire .gimp-2.2 et de recopier l’un des répertoires personnalisés en lui donnant ce nom.
Figure 8–11
Palette principale et
palette de pinceaux
Figure 8–12
Les différentes fenêtres,
intégrées en tant qu’onglets
de la palette principale
© Groupe Eyrolles, 2005
227
8 – Multimédia : son, image et vidéo
La dernière version stable de Gimp est la 2.2.9. La version 2.2 devait prendre en
charge le CMJN et le 16 bits/canal pour la vidéo, ce qui manquait cruellement à
Gimp pour espérer toucher les utilisateurs professionnels dans le domaine de la
retouche d’image. Malheureusement, le travail effectué en ce sens a pris du
retard et force est de constater que la version 2 n’inclut que partiellement ces
améliorations. Le greffon Separate, chargé de cette tâche, n’est pas encore terminé. Il assure déjà la conversion en CMJN, mais moins bien la modification de
telles images. Il faut pour ce faire revenir au format natif de Gimp.
Accès libre – Débuter sous GNU/Linux
L’aide intégrée est particulièrement intéressante et très didactique – il est donc
particulièrement recommandé de la lire. Vous y trouverez notamment des liens
permettant de charger les greffons utiles.
Gimp est en effet conçu sur un principe modulaire qui lui permet d’utiliser une
multitude de scripts extérieurs de façon totalement transparente pour l’utilisateur. De cette façon, une manipulation d’image qui demanderait de nombreuses
manipulations délicates pourra être réalisée très simplement en sélectionnant le
script adéquat dans l’un des menus contextuels accessibles par le clic droit sur la
fenêtre de l’image à retoucher. Ces greffons sont principalement accessibles par
le menu nommé Script-Fu, mais pas uniquement : bon nombre de filtres et
d’effets sont aussi des greffons, bien que rien ne le laisse apparaître.
BON À SAVOIR L’avantage du format de fichiers natif de Gimp
Les images sauvegardées au format .xcf (format de Gimp) présentent des avantages
très appréciables :
• elles conservent tous les calques ;
• elles permettent un retour en arrière dans les manipulations, même lors d’une reprise
ultérieure.
La photo numérique
La photo numérique a désormais détrôné presque partout la photo argentique.
Il est donc devenu quasiment indispensable de pouvoir transférer ses photos
prises avec un appareil numérique sur le disque dur de son ordinateur. Sous
GNU/Linux, on trouve peu de logiciels pour cet usage, mais ils sont de qualité
et sauront vous rendre tous les services nécessaires.
L’ancêtre des logiciels de photo numérique : Gphoto
Gphoto est l’un des premiers logiciels dédiés à la gestion d’un appareil photo
numérique. Il a été suivi par plusieurs autres, s’appuyant en général sur les
bibliothèques développées pour lui.
Gestion des appareils photo numériques avec digiKam
ACCÈS
Par le menu K : Graphisme>digiKam
Par la commande : digikam
Il affiche dans la partie gauche de sa fenêtre la liste de vos albums photo (y compris les albums imbriqués). Un clic sur l’un d’entre eux affiche à droite son contenu. Son menu Configuration propose une détection automatique de plusieurs
centaines d’appareils. Si le vôtre n’est pas reconnu, il reste la possibilité de le
déclarer en tant que USB Mass Storage (stockage sur périphérique USB).
Le téléchargement des photos dans DigiKam se fait très simplement, dans
l’album de votre choix, en partie ou en totalité.
DigiKam permet également de numériser des images et de les redimensionner
ou recompresser par lots. Il permet même d’envoyer une image par courrier
électronique très simplement, par un simple clic droit…
228
© Groupe Eyrolles, 2005
Si votre appareil n’apparaît pas dans la liste des appareils reconnus par DigiKam, sélectionnez USB Mass Storage dans la liste, donnez à l’appareil un nom plus approprié et
validez. L’appareil apparaîtra sous son nom, mais avec le protocole Mass Storage. Pour
vous, ce sera totalement transparent.
COMPATIBILITÉ MATÉRIELLE Les appareils reconnus
La plupart des appareils récents sont reconnus en
tant que périphérique Mass Storage – à l’exception des appareils de marque Pentax, ce qui
semble être un choix délibéré du constructeur. Une
liste exhaustive des appareils compatibles avec la
bibliothèque gphoto se trouve à l’adresse :
B http://www.gphoto.org/proj/libgphoto2/
support.php
AVANCÉ Appareils particuliers
Les appareils de marque Canon et quelques autres
utilisent un protocole à part. Il est alors nécessaire
de charger un pilote spécifique, nommé
gphoto2. Aucune crainte à avoir, tout ceci se
passe de façon transparente.
JARGON Transparent
Une opération sur ordinateur se fait de manière
« transparente » quand elle se déroule automatiquement, à l’insu de l’opérateur.
Figure 8–13 digiKam et la fenêtre de téléchargement
Konqueror
Dès que l’on connecte un appareil photo à l’ordinateur, une icône représentant
un disque dur et portant le nom de l’appareil apparaît sur le fond du bureau. Un
clic sur cette icône ouvre Konqueror positionné sur l’adresse camera:/ et l’on
peut explorer le contenu de l’appareil, comme s’il s’agissait d’un disque dur
amovible. On peut donc ainsi visualiser le contenu de l’appareil, supprimer des
photos, les transférer, sans aucun besoin de logiciel spécialisé.
Il est également possible d’enregistrer n’importe quel fichier sur l’appareil par
simple glisser-déposer et donc de l’utiliser comme une simple clé USB… Évidemment, la capacité de la carte mémoire en sera réduite d’autant.
VOCABULAIRE Glisser-déposer et tirer-lâcher
Nous utilisons indifféremment ces deux termes
pour traduire l’expression anglaise drag and
drop. Il s’agit de l’opération consistant à cliquer
sur un élément avec la souris, à déplacer le pointeur de la souris tout en maintenant le bouton
enfoncé et à le relâcher un peu plus loin. On s’en
sert en général pour copier ou déplacer des objets,
ou tirer des liens.
Indexer ses photos avec KimDaBa
Maintenant que vous avez téléchargé toutes les photos de vos dernières
vacances sur disque dur, il reste à les classer de façon à les retrouver en fonction
de vos besoins. KimDaBa propose d’affecter à chaque photo plusieurs critères.
On peut ainsi les trier selon les personnes apparaissant sur ces photos, selon le
lieu où elles ont été prises ou selon des mots-clés laissés à votre convenance. Les
images doivent toutes se trouver dans le même répertoire, mais le nombre de
© Groupe Eyrolles, 2005
ACCÈS
Par le menu K : Graphisme>KimDaba
Par la commande : kimdaba
229
8 – Multimédia : son, image et vidéo
ASTUCE Enregistrer un appareil Mass Storage
Accès libre – Débuter sous GNU/Linux
sous-répertoires est indifférent. Il est donc nécessaire d’avoir pris l’habitude de
ranger toutes les prises de vues dans un répertoire commun (Images par
exemple). On peut aussi appeler un afficheur externe, par exemple pour exécuter un diaporama.
Figure 8–14
KimDaBa : la gestion
simple des images
La fenêtre d’accueil de KimDaBa est assez spartiate : tant que vous n’aurez pas
pris la peine d’indexer vos images, celles-ci seront simplement classées par ordre
d’apparition dans le répertoire de base ou ses différents sous-répertoires.
Une fois que vous aurez correctement indexé vos images, vous pourrez les rappeler selon les différents mots-clés utilisés et créer un diaporama selon ces critères. Ceci, quel que soit l’endroit où se trouvent vos images dans le répertoire
de base ou ses sous-répertoires.
Numérisation de documents avec un scanner
C’est non seulement faisable, mais il est même possible d’utiliser un scanner en
réseau. Les bibliothèques utilisées par les différents logiciels sont celles de Sane,
le premier logiciel du genre apparu pour GNU/Linux.
Sane et Xsane
ACCÈS
Par le menu K : Graphisme>Xsane
Par la commande : xsane
230
Le projet SANE (Scanner Access Now Easy, ou Accès aux scanners désormais
facilité) a été initié pour fournir des pilotes de scanners sous Unix (ce qui inclut
GNU/Linux). Ce projet fournit non seulement la bibliothèque et les backends
(ici les pilotes spécifiques à chaque scanner), mais aussi les frontends (ici les
interfaces permettant la numérisation proprement dite).
© Groupe Eyrolles, 2005
8 – Multimédia : son, image et vidéo
CULTURE Partage des bibliothèques
Vous aurez remarqué qu’il est fréquent que les nouveaux logiciels s’appuient sur les
bibliothèques développées par le premier d’entre eux et cela a pu vous surprendre. Il faut
avoir présent à l’esprit que dans le monde du logiciel libre, il n’y a pas de recherche de
profit, comme avec les logiciels propriétaires. Lorsqu’une équipe commence à développer
une bibliothèque, tous ceux qui ont intérêt à ce qu’elle voie le jour y collaborent. Ensuite,
tout le monde a la possibilité d’utiliser cette bibliothèque. De la sorte, deux intérêts
majeurs pour la qualité des logiciels, apparemment incompatibles, sont respectés :
• une seule bibliothèque, à laquelle tous ceux qui sont intéressés collaborent, ce qui
évite l’éparpillement des compétences ;
• de nombreuses interfaces graphiques reposant sur cette bibliothèque, de façon à ce
que chaque utilisateur trouve celle dont l’ergonomie lui conviendra.
On peut tirer un parallèle avec la voiture : des carrosseries différentes (interfaces graphiques) peuvent habiller le même moteur (bibliothèque de fonctions).
Il existe différents frontends. Certains fonctionnent en ligne de commande
(scanimage, canadf), d’autres permettent d’utiliser une camera (xcam) ou le
réseau (saned). Deux autres sont disponibles en mode graphique : xscanimage
et xsane, le plus complet.
Figure 8–15 Xsane : la fenêtre principale et l’aperçu
© Groupe Eyrolles, 2005
231
Accès libre – Débuter sous GNU/Linux
Xsane est actuellement l’interface graphique de référence pour numériser sous
GNU/Linux. Ce logiciel permet d’utiliser absolument tous les scanners disposant d’un pilote, tous ces pilotes s’appuyant sur la bibliothèque Sane. Au contraire de Windows où chaque fabricant développe un logiciel spécifique, sous
GNU/Linux tout le monde utilise le même logiciel en lui apportant le nécessaire
pour être performant. Xsane est donc très performant.
Il peut numériser par lots et nommer automatiquement les images en incrémentant le numéro final de leur nom (qui, dans ce cas, doit se terminer évidemment par un nombre) selon le pas que vous aurez choisi. Il peut se contenter
d’afficher les images numérisées, de les enregistrer (en les compressant selon vos
préférences), de les envoyer par courrier électronique, de les imprimer à la façon
d’une photocopieuse et même de les faxer… En outre, il peut être appelé par
Gimp en tant que module pour numériser directement à partir de votre logiciel
de retouche d’images préféré.
Il dispose de nombreuses fonctions annexes. Celles-ci dépendent directement
du scanner installé et sont fournies par son pilote, comme la numérisation de
négatifs ou le réglage de la vitesse d’acquisition. L’interface de Xsane affichera
automatiquement les fonctionnalités proposées par le pilote du scanner, sans
aucun besoin de paramétrage.
Numériser sous KDE : Kooka
ACCÈS
Par le menu K : Graphisme>Kooka
Par la commande : kooka
Nous avons vu que DigiKam utilise Sane et que Gimp appelle Xsane en tant que
module. De nombreux autres programmes peuvent ainsi faire appel à cette bibliothèque, dont OpenOffice.org (menu Insertion>Scanner du module OODraw).
Figure 8–16
Kooka : numériser sous KDE
232
© Groupe Eyrolles, 2005
8 – Multimédia : son, image et vidéo
Kooka est aussi un logiciel de numérisation d’images, dédié à l’environnement
KDE. Il possède pour l’instant moins de fonctionnalités que Xsane, mais présente l’avantage d’afficher les albums dans une galerie.
Faire des copies d’écran
Sous KDE, les copies d’écran sont prises en charge par un petit programme
nommé KSnapShot, habituellement configuré pour se lancer avec la touche
Impr. Syst.
ACCÈS
Par le menu K : Graphisme>KSnapShot
Par la commande : ksnapshot
RAPPEL Configuration
des raccourcis clavier
Si la touche Impr.Syst ne lance pas
KSnapShot, on peut toujours la configurer avec
KHotKeys, comme expliqué dans le chapitre 4,
« Les bureaux et l’environnement graphique sous
GNU/Linux ».
Figure 8–17 KSnapShot : la copie d’écran sous GNU/Linux
Comme on peut le constater sur l’illustration, plusieurs options très intéressantes sont proposées :
• inclure ou non la décoration des fenêtres : il s’agit de la barre de titre et de
l’entourage de la fenêtre. Si vous décochez la case correspondante, vous ne
capturerez que le contenu de la fenêtre ;
• choisir de différer la capture (jusqu’à 99 secondes), ce qui laisse le temps
d’ouvrir un menu ou de mener toute action dont il faudrait inclure les résultats dans la copie ;
• choisir un mode de capture :
– En plein écran : capture de l’intégralité de l’écran.
– La fenêtre sous le pointeur : il faudra cliquer sur la fenêtre souhaitée pour
lancer la capture.
– Sélectionner une zone à la souris. C’est ainsi qu’on peut capturer plusieurs
fenêtres simultanément. La capture se fera après relâchement du bouton
de la souris (ou après le délai éventuellement indiqué). Cette technique
évite de copier tout l’écran et de couper ensuite l’image ainsi obtenue ;
• enregistrer cette capture à l’endroit et au format graphique à votre convenance. Le format par défaut, PNG, est un format compressé sans perte de
qualité.
Les captures peuvent s’enchaîner les unes aux autres tant qu’on reste sous
KSnapShot.
© Groupe Eyrolles, 2005
233
Accès libre – Débuter sous GNU/Linux
La vidéo et la radio sous GNU/Linux
Regarder des vidéos
De nombreux programmes permettent de regarder des vidéos, mais nous avons
choisi de présenter surtout ceux qui savent également lire les DVD.
ACCÈS
Par le menu K : Multimédia>KMplayer
Par la commande : kmplayer
B http://www.MPlayerHQ.hu
À NOTER Mplayer pour Windows
Comme c’est parfois le cas avec les logiciels libres
les plus aboutis et les plus intéressants, une adaptation pour Windows est en cours de réalisation.
Mplayer et Kmplayer
Le programme le plus utilisé pour lire des vidéos sur GNU/Linux est Mplayer.
Il permet de lire toutes sortes de fichiers, du simple AVI au MOV en passant
par des fichiers DivX et bien sûr les DVD. On trouvera le logiciel et un descriptif complet de ses capacités à l’adresse ci-contre. Outre le fait qu’il lit de
manière très performante tous types de fichiers vidéo, Mplayer permet de
regarder la télévision (à condition évidemment de posséder une carte TV), de
capturer des flux provenant d’Internet ou de la carte radio, et même de les
encoder en choisissant son codec.
Mplayer fonctionne en ligne de commande, mais plusieurs interfaces graphiques sont disponibles, dont kmplayer pour KDE.
FLUX OGG Des radios montrent l’exemple
Saluons l’initiative de Radio France, qui diffuse les programmes de toutes les radios de son
groupe au format Ogg.
B http://www.radiofrance.fr/services/aide/difflive.php
Un autre site portail pour les radios :
B http://mediasfrancophones.free.fr/
Xine et Kaffeine
ACCÈS
Par le menu K : Multimédia>Kaffeine
Par la commande : kaffeine
Xine est une bibliothèque permettant la lecture de fichiers multimédias sous
GNU/Linux.
Elle est particulièrement bien pourvue en ce qui concerne la lecture de vidéos et
permet de lire les formats suivants :
• CD ;
• DVD ;
• VCD ;
• AVI ;
• MOV ;
• WMA ;
• ASF ;
• et de nombreux autres…
Cette bibliothèque connaît aussi une multitude de formats audios comme le
MP3, Ogg et WMA, pour ne citer qu’eux.
Elle possède plusieurs interfaces graphiques, dont Kaffeine pour KDE.
234
© Groupe Eyrolles, 2005
L’incontournable Konqueror est encore au rendez-vous, puisqu’il encapsule les
visionneurs de KDE. Il peut ainsi afficher les vidéos, soit avec Kmplayer, soit
avec Kaffeine – il suffit pour cela de cliquer sur l’icône d’un fichier vidéo.
Et les autres…
VOCABULAIRE Encapsuler
Un programme en « encapsule » plusieurs autres
quand il les intègre tous dans une interface cohérente et unique.
Totem, Noatun, TvTime et de nombreux autres logiciels sont à votre disposition si les deux précédents ne convenaient pas.
Monter ses vidéos
L’offre en ce domaine est encore restreinte, mais des logiciels sont d’ores et déjà
proposés. Sans se placer au niveau de majors comme Adobe Premiere, ils suffiront pour monter les vidéos de vacances ou les premiers pas du petit dernier.
Il existe trois logiciels de montage sous GNU/Linux : Kino, Cinelerra et le petit
dernier Kdenlive.
Tous trois ont leurs points forts. Kino est spécialisé pour l’acquisition vidéo.
Cinelerra, malgré son interface déroutante au premier abord, est très puissant.
Kdenlive promet quant à lui d’être un bon intermédiaire.
Il faudra sans doute jongler avec ces trois logiciels pour retrouver les fonctionnalités auxquelles vous êtes habitué.
Figure 8–18 Kino
Figure 8–19 Kdenlive
© Groupe Eyrolles, 2005
235
8 – Multimédia : son, image et vidéo
Konqueror
Accès libre – Débuter sous GNU/Linux
Graver sous GNU/Linux
ACCÈS
Par le menu K : Multimédia>K3B
Par la commande : k3b
Les programmes les plus utilisés à cette fin sont cdrecord et cdrdao. Leur
interface en mode texte en ayant rebuté plus d’un, des adaptations graphiques
ont été mises au point, notamment xcdroast pour cdrecord et plus récemment K3B.
Jusqu’au noyau 2.4, on ne pouvait graver sous GNU/Linux qu’en SCSI. En
l’absence de ce type de matériel, il fallait passer par une couche d’émulation. Le
noyau 2.6, désormais fourni par toutes les distributions, permet de s’affranchir
de cette limitation.
UN PEU DE TECHNIQUE Influence de la version du noyau
Le noyau Linux est chargé de toutes les opérations dites « bas niveau », c’est-à-dire relevant de la manipulation directe du matériel. Cela explique que certaines fonctionnalités
dépendent directement de son numéro de version, code psychologique à plusieurs nombres trahissant les avancées effectuées et les fonctionnalités proposées.
Les numéros de version de la dernière série majeure commencent par « 2.6 » ; on peut
consulter sur le site web de développement du noyau les versions en cours de préparation.
B http://www.kernel.org
RAPPEL Le droit à la copie privée
Le Code de la Propriété Intellectuelle prévoit
une exception pour copie privée. Ainsi tout le
monde peut copier toute œuvre pour lui-même.
Avec K3B, nous disposons maintenant sous GNU/Linux d’un programme de
gravure de CD et de DVD comparable à ses équivalents sous Windows, Easy
CD Creator ou Nero. Comme bien souvent sous GNU/Linux, K3B n’est
qu’une couche graphique pour des programmes fonctionnant déjà en ligne de
commande (c’est à nouveau l’analogie de la carrosserie et du moteur).
K3B permet ainsi d’utiliser cdrecord pour graver, cdrdao pour copier un CD,
cdparanoia pour l’extraction numérique des pistes d’un CD audio, ainsi que de
nombreux autres programmes selon la configuration et la distribution – pour
créer par exemple des DVD vidéo.
Tout ceci se fait bien sûr de façon totalement transparente, le matériel étant
normalement détecté et configuré lors de l’installation de la distribution.
AVANCÉ Voir d’un coup d’œil
la place disponible
La commande df -H, à saisir dans un terminal,
donne une synthèse de la place occupée et de la
place libre sur les différentes partitions de disques
durs du système.
236
De nombreux projets sont disponibles (CD de données, CD audio, copie de
CD, DVD, etc.). Les choix proposés dépendent du matériel installé sur la
machine. Ensuite, on compose l’image à graver par un glisser-déposer de la
partie haute de la fenêtre présentant le système de fichiers vers la partie basse
représentant le support à graver et le tour est joué.
Pour copier des CD audios, il faudra penser à modifier le chemin d’accès du
dossier temporaire par défaut. C’est en effet dans ce fichier que seront stockés
les fichiers images des pistes extraites du CD source ; cela représente un volume
considérable. K3B, par défaut, place ce fichier dans /tmp/kde-<utilisateur>
(où <utilisateur> est votre nom d’utilisateur). Le répertoire /tmp étant normalement situé dans la même partition que tous vos logiciels, il ne dispose en
général pas de suffisamment de place disponible. Il faut donc modifier ceci avec
le menu Configuration>Divers et le remplacer par un répertoire temporaire
situé dans votre répertoire personnel, par exemple /home/perrine/tmp. Ainsi,
tout devrait bien se passer.
© Groupe Eyrolles, 2005
8 – Multimédia : son, image et vidéo
Figure 8–20 K3B : la gravure facile sous GNU/Linux
Graver une image ISO avec K3B
Vous apprendrez rapidement à télécharger les images ISO de vos distributions
préférées, de façon à pouvoir graver vos propres CD-Rom d’installation ou de
mise à jour. Avec K3B, la gravure d’une telle image est d’une simplicité enfantine… Dans Konqueror, cliquez sur l’icône du fichier ainsi téléchargé ; immédiatement K3B se lance, vérifie l’intégrité du fichier grâce à la somme de
contrôle (qu’il ne faut pas oublier de télécharger également). Il ne reste plus qu’à
cliquer sur le bouton Démarrer.
Encore une fois, on ne peut faire plus simple…
© Groupe Eyrolles, 2005
VOCABULAIRE Somme de contrôle
La somme de contrôle, checksum en anglais, est
un code calculé à partir du contenu d’un gros
fichier. La méthode de calcul assure que la quasi
totalité des changements d’un gros fichier seront
détectés en produisant une somme de contrôle
différente. Cela permet de vérifier si la transmission de fichiers s’est déroulée sans corruption, ni
coupure intempestive : il suffit de comparer les
sommes de contrôle.
Il est possible que deux fichiers différents produisent la même somme de contrôle, mais si la
méthode de calcul de cette dernière est bonne, le
risque est d’un sur plusieurs milliards de milliards.
237
Accès libre – Débuter sous GNU/Linux
Figure 8–21
Gravure d’une image ISO avec K3B :
vérification de la somme de contrôle.
La télévision sous GNU/Linux
La banalisation des cartes vidéo équipée d’un tuner pour capter les signaux TV
a elle aussi produit ses effets sur l’offre de logiciels pour GNU/Linux.
Tvtime
Tvtime permet non seulement d’afficher (y compris en plein écran) les émissions de télévision, mais aussi de visionner des DVD et même de vieilles cassettes VHS. Le signal est désentrelacé pour une meilleure qualité et le menu de
configuration (semblable à la configuration d’un téléviseur) est facile à utiliser.
238
© Groupe Eyrolles, 2005
8 – Multimédia : son, image et vidéo
En résumé…
Même si les professionnels travaillent pour la plupart sur d’autres plates-formes
et si les grands acteurs de l’édition de logiciels s’intéressent encore trop peu aux
variantes d’Unix, GNU/Linux commence à pouvoir jouer le rôle de système
multimédia. Il conviendra bien aux besoins domestiques et aux amateurs
touche-à-tout, qui pourront s’essayer à de nombreuses disciplines sans gros
investissement initial.
Signalons toutefois qu’il est de plus en plus fréquent que des projets cinématographiques de toute première importance (exemple : le film Titanic) travaillent
leurs effets spéciaux sous GNU/Linux. Ce système est bien plus souple et plus
puissant dans les mains de programmeurs et pour ceux qui recherchent la puissance de calcul (il est possible de monter de grosses fermes de calcul parallèle
pour les traitements lourds d’image).
© Groupe Eyrolles, 2005
239
chapitre
9
© Groupe Eyrolles, 2005
Les applications métier :
dessin, sciences, éducation…
et développement
SOMMAIRE
B Le dessin technique
Avant de nous intéresser à des applications familiales ou de
loisir plutôt ludiques, passons aux applications plus
techniques : dessin vectoriel, outils pour les mathématiques et
les sciences, outils pour le développement de programmes.
Comme pour les applications Internet, Unix a très rapidement
vu l’apparition de nombreux logiciels scientifiques, notamment
du fait de son implantation avant tout universitaire.
L’éducation enfin, est un domaine où l’arrivée des logiciels
libres est récente, mais très dynamique.
© Groupe Eyrolles, 2005
B Les mathématiques
B L’astronomie
B L’enseignement
B Développer des programmes
MOTS-CLÉS
B Qcad
B Inkscape
B Blender
B GnuPlot
B KStars
B AbulÉdu
B GCompris
B Le Terrier
B KDE Edu
B Skolelinux
B OFSET
B KDevelop
B QtDesigner
Accès libre – Débuter sous GNU/Linux
VOCABULAIRE IDE
Abréviation de Integrated Development Environment (environnement de développement
intégré). Ce sont des logiciels qui réunissent tous
les outils nécessaires à la création d’applications.
VOCABULAIRE RAD
Abréviation de Rapid Application Development
(développement rapide d’applications, parfois francisé en « robot automatique de développement »).
C’est un ensemble d’outils modernes de génie logiciel et de langages puissants et évolués.
Les premiers utilisateurs de GNU/Linux se trouvant majoritairement dans le
milieu universitaire, les premières applications développées pour ce système
d’exploitation ont été liées à cette activité. Les applications scientifiques ne
manquent donc pas, mais sont pour la plupart inintéressantes pour l’utilisateur
standard. De plus, elles fonctionnent essentiellement en ligne de commande, ce
qui effraie souvent (à tort). Celles d’entre elles qui présentaient un intérêt
général se sont vu adjoindre une interface graphique (par exemple Gnuplot).
Le développement est un secteur qui lui aussi a toujours été abondamment
fourni en logiciels de qualité, dont gcc, compilateur d’une qualité unanimement
reconnue et utilisé par ailleurs dans de nombreux projets industriels ou importants. Là aussi, les choses ont énormément évolué depuis l’avènement des interfaces graphiques et on voit apparaître de plus en plus d’outils IDE ou RAD.
Le dessin
Dessin vectoriel
Nous avons déjà cité dans le chapitre 5, « Applications bureautiques : traitement de texte, tableur, comptabilité personnelle… » le module de dessin vectoriel d’OpenOffice. Il devrait largement suffire, d’autant qu’il est amplement
pourvu de fonctionnalités de création de diagrammes et autres connecteurs. Si
malgré tout, vous n’étiez pas convaincu par ses fonctionnalités, voici d’autres
logiciels de dessin.
SodiPodi
ACCÈS
Par le menu K : Graphisme/Sodipodi
Par la commande : sodipodi
B http://www.w3.org/Graphics/SVG/
L’interface de SodiPodi se présente sous forme d’une barre verticale comprenant
de nombreux outils regroupés en catégories, chaque catégorie pouvant être
« repliée » de façon à réduire la taille de la barre. Un clic prolongé sur certaines
icônes permet de dérouler une liste plus importante d’outils similaires. Par
exemple, l’icône permettant de dessiner un rectangle déroule les autres possibilités de forme, rond, étoile et spirale. La prise en main des différents outils est
rapide.
Le document sur lequel on travaille s’ouvre dans une autre fenêtre à la façon de
Gimp. Il est possible d’ouvrir plusieurs documents simultanément. SodiPodi
utilise le format standard de dessin vectoriel édicté par le W3C : le SVG.
Sodipodi s’avère à l’usage très rapide et puissant, à découvrir absolument. Nul
doute que si vous étiez encore à la recherche d’un logiciel de dessin vectoriel
performant, vous serez convaincu.
ACCÈS
Par le menu K : Graphisme>Dia
Par la commande : dia
242
Dia
Il s’agit d’un logiciel de dessin d’organigrammes (par exemple de diagrammes
UML). Il est capable d’exporter en EPS, WPG, HPGL, DXF (au moins partiellement), LaTeX (PSTricks) et bien d’autres encore.
© Groupe Eyrolles, 2005
9 – Les applications métier : dessin, sciences, éducation… et développement
Figure 9–1
SodiPodi et de nombreuses
fenêtres d’outils ouvertes
Figure 9–2 Dia
© Groupe Eyrolles, 2005
243
Accès libre – Débuter sous GNU/Linux
Inkscape
Par la commande : inkscape
Le principal intérêt d’Inkscape par rapport à ses concurrents est la possibilité de
vectoriser une image. Pour ce faire, il faut avoir au préalable installé le moteur
de vectorisation de bitmap Potrace (dans le futur, d’autres moteurs de vectorisation devraient être disponibles). Potrace ne fonctionnant qu’en ligne de commande, nous avons préféré le présenter intégré dans un projet graphique.
Inkscape
Il suffit maintenant d’importer une image au format bitmap dans Inkscape, de
choisir l’option Vectoriser le bitmap du menu Chemin et le dessin est vectorisé.
Vous pouvez maintenant le travailler, le déformer, etc.
ACCÈS
B http://www.inkscape.org/
Vous trouverez sur le site http://www.inkscape.org/doc/ plusieurs didacticiels très
bien faits et en français.
Potrace
VOCABULAIRE Image bitmap ou vectorielle
B http://potrace.sourceforge.net/
Une image bitmap est une collection de points de couleur dans une certaine définition.
Tout zoom ou rotation produit des imperfections parfois visibles à l’œil nu.
Une image vectorielle est une collection d’instructions de tracés géométriques : segments,
arcs de cercle ou d’ellipse, polygones, etc. L’ordinateur recalcule le bitmap correspondant
à chaque vue demandée, ce qui assure toujours une finesse et une précision de tracé maximales.
Et les autres...
Une fois n’est pas coutume, nous ne proposerons qu’un seul autre choix.
Nom
Adresse
Commentaire
Sketch
http://sketch.sourceforge.net
Un logiciel de dessin vectoriel implémenté en Python.
Dessin technique
Qcad
ACCÈS
Par la commande : qcad
Qcad est un logiciel de dessin technique intéressant sous GNU/Linux, mais il
prend dorénavant une tournure propriétaire. La version de base – largement
suffisante pour des besoins personnels – reste libre (sous licence GPL).
Le code source de la version libre (community edition) est disponible en téléchargement à l’adresse :
B http://www.ribbonsoft.com/qcad_downloads.html
En revanche, la version professionnelle incluant des scripts est payante et son
code est fermé. Il n’en reste pas moins qu’il a peu d’équivalents et qu’il vaut largement ses homologues sous Windows tels que GraphicWorks. Il existe
d’autres logiciels de dessin technique, mais ils sont quasiment tous propriétaires.
Au rayon des surprises, l’organisation des barres d’outils situées sur le bord
gauche : un clic sur l’icône affichant le menu Lignes transforme cette barre en
une nouvelle série d’icônes dédiées aux lignes.
244
© Groupe Eyrolles, 2005
9 – Les applications métier : dessin, sciences, éducation… et développement
Sélectionnez le type de ligne à tracer (parallèle à une autre, formant un angle
donné…) et la barre affiche maintenant les différents points d’ancrage possibles.
Pour revenir au menu précédent, c’est simple, il suffit d’un clic droit. On trouve
aussi une icône en haut de la barre d’outils qui permet ce retour arrière, ce qui
est déroutant au tout début, mais tellement efficace ensuite !
Figure 9–3
Qcad : l’ébauche d’un meuble
Comme tout logiciel de ce type, il offre les fonctionnalités de gestion de calques, de cotation automatique : bref, ce qu’on est en droit d’attendre d’un tel
logiciel. De plus, on trouve sur Internet un bon didacticiel en français.
Tout ce qu’il faut pour donner envie de dessiner…
UN PEU DE DROIT Licences multiples
RESSOURCES Un didacticiel en français
Un PDF de 149 pages très bien fait :
B http://www.qcad.org/qcad/qcad_fr.pdf
Version en ligne :
B http://www.mille.ca/mille/colibris/install/
QCAD/doc/fr/index.html
Le détenteur du copyright sur une œuvre a toujours le loisir de la proposer sous plusieurs
licences différentes : c’est le dual licensing (ou multiple licensing). Ce faisant, il ne
« viole » en rien sa propre licence de logiciel libre : il peut sans problème choisir d’en faire
ce qu’il veut.
En revanche, une licence de logiciel libre contraint tout tiers (non détenteur du copyright
ayant reçu une copie du logiciel sous les conditions d’une licence libre). D’autre part,
l’auteur original, après avoir distribué une version de son logiciel sous une licence libre,
n’a plus de contrôle dessus et ne peut pas interdire toute diffusion ou rediffusion selon les
conditions de la licence libre originale.
© Groupe Eyrolles, 2005
245
Accès libre – Débuter sous GNU/Linux
Dessin 3D
Blender
ACCÈS
Par la commande : blender
Blender est une solution complète pour créer des images 3D, des animations et
des jeux 3D de synthèse. C’est l’équivalent du célèbre 3D Studio Max.… Il gère
notamment la modélisation, l’animation, le rendu et la post-production pour la
création de contenus interactifs ou visuels. C’est un logiciel d’une réelle qualité
professionnelle, et pour cause…
Figure 9–4 Blender
En effet, Blender est un exemple parmi d’autres de produits jadis propriétaires
dont le développement est devenu non rentable (ici pour la société néerlandaise
NaN). Soucieuse de renflouer ses finances, cette dernière a proposé, sans trop y
croire, d’en vendre le code source pour la somme de 100 000 USD. En quelques
mois, la communauté des utilisateurs de Blender (l’usage en était gratuit pour
les particuliers et ce logiciel jouissait d’une cote de popularité énorme) s’est
cotisée pour racheter les sources de son produit préféré. C’est ainsi que depuis la
version 2.26, Blender est un logiciel libre !
Lors de la première utilisation de Blender, on ne manque pas d’être intimidé par
l’interface dont l’ergonomie est des plus spartiates (il fonctionne en effet beaucoup avec des raccourcis clavier). Néanmoins, après la première prise en main, les
utilisateurs s’accordent à en vanter la simplicité et la puissance. Blender est disponible pour Windows, GNU/Linux, Irix, Sun Solaris, FreeBSD et Mac OS X.
246
© Groupe Eyrolles, 2005
9 – Les applications métier : dessin, sciences, éducation… et développement
KPovModeler
Le logiciel de lancer de rayon pour GNU/Linux se nomme POV-Ray et s’utilise
en ligne de commande, avec des scripts que les habitués écrivent à la main. Pour
faciliter la tâche des amateurs, il existe un générateur de scripts nommé KPovModeler.
ACCÈS
Par le menu K : Graphisme>Modeleur
PovRay
Par la commande : kpovmodeler
Figure 9–5
KPovModeler, une interface pour
le lancer de rayons PovRay
VOCABULAIRE Lancer de rayons
Appelée ray tracing en anglais, c’est une technique de dessin en trois dimensions assez
précise mais longue. La première étape consiste à décrire les objets de la scène, en précisant notamment leurs matériaux et textures. L’ordinateur simule alors le parcours de
rayons lumineux et calcule leur devenir à chaque obstacle qu’ils rencontrent (absorption,
réflexion, réfraction, etc.). Le résultat est très réaliste, bien que souvent un peu froid.
Et les autres…
Nom
Adresse
Commentaire
Art of Illusion
http://www.artofillusion.org/
Un modeleur 3D en Java avec un moteur de rendu qui permet de faire de l’illumination globale (Monte-Carlo et Photon Mapping).
Cycas
http://www.cycas.de
Un logiciel de dessin professionnel sous GNU/Linux. Il permet de faire du dessin 2D et 3D (il utilise POV-Ray). Ce programme propriétaire est gratuit pour
un usage personnel, payant dans le cadre d’un usage professionnel. Le code
source n’est pas disponible ; l’interface est en anglais.
Innovation3D
http://innovation3d.sourceforge.net/
Modeleur 3D.
© Groupe Eyrolles, 2005
247
Accès libre – Débuter sous GNU/Linux
Nom
Adresse
Commentaire
Moonlight 3D
http://www.moonlight3d.net
Un bon modeleur 3D disposant de son propre moteur de rendu (il sait exporter
pour POV-Ray).
Persistance Of Vision
(POV-Ray)
http://www.povray.org
Le moteur de lancer de rayons (ray tracing) le plus populaire (toutes architectures confondues) sous GNU/Linux.
Terraform
http://terraform.sourceforge.net/
Générateur-modeleur fractal de terrain.
Wings3d
http://www.wings3d.com
Un très bon modeleur polygonal, d’un emploi très simple. La mise en place des
UV map est un peu ardue, mais reste malgré tout assez simple et efficace.
Notez que c’est l’un des seuls modeleurs pour GNU/Linux qui permette
d’exporter directement des objets dans un jeu libre, Vegastrike.
CONSEIL Sites web à consulter
Si vous cherchez un logiciel dans une gamme donnée, l’utilisation judicieuse d’un moteur
de recherche vous donnera rapidement satisfaction. Pour voir aussi les programmes moins
connus ou moins bien répertoriés, il est bon de connaître quelques sites spécialisés.
En francais :
B http://www.framasoft.net
B http://savannah.gnu.org
En anglais :
B http://www.freshmeat.net
B http://www.sourceforge.net
Les autres dessins
Il existe tellement de types de dessin que notre présentation est forcément incomplète. Voici une sélection de quelques logiciels de dessin un peu plus atypiques.
Nom
Adresse
Commentaire
Code aster
http://www.code-aster.org
Code libre de calcul mécanique et thermique, développé par EDF et mis à disposition depuis quelques années sous licence libre.
Karto
http://karto.free.fr/
Logiciel de positionnement géographique en Java permettant de placer des
fichiers de points sur une carte 2D. Les coordonnées peuvent utiliser n’importe
quel système de géo-référencement. Une bibliothèque de symboles permet de
visualiser les points.
KartoMNT
http://karto.free.fr/KartoMNT/
index.html
Logiciel de calcul de modèle numérique en Java permettant la génération et la
visualisation de modèles numériques de terrain (MNT) à partir de cartes de
randonnée (IGN) avec courbes de niveau. Possibilité de générer les MNT pour
différents SIG.
Cartoweb
http://www.cartoweb.org
http://www.camptocamp.com
Cartoweb, développé par Camptocamp, est une couche applicative pour interfacer MapServer avec les applications web.
Radiance
http://radsite.lbl.gov/radiance/
HOME.html
Programme de simulation de l’éclairage artificiel et naturel.
TRUE-WORLD
http://www.true-world.com
Logiciel de simulation universelle avec restitution 3D dynamique.
248
© Groupe Eyrolles, 2005
Le domaine scientifique comporte de nombreux outils, mais peu sont accessibles.
Nous en avons sélectionné quelques-uns à la portée du commun des mortels.
Les mathématiques
Voici deux logiciels dotés d’une interface graphique qui en facilite l’utilisation.
KmPlot
ACCÈS
KmPlot est une interface graphique pour le programme GnuPlot, qui sert à calculer des courbes.
Par le menu K : Éducatif>Mathématiques>
KmPlot
Par la commande : kmplot
Kig
Kig est un logiciel de géométrie interactive, qui permet une initiation facile et
ludique à cette discipline. Il fait partie de la suite KDE Edu.
Par le menu K : Éducatif>Mathématiques>
Logiciel de géométrie interactive de KD
Par la commande : kig
Figure 9–6 KmPlot :
tracer des courbes mathématiques
Figure 9–7 Kig : le logiciel de géométrie interactive de KDE
© Groupe Eyrolles, 2005
249
9 – Les applications métier : dessin, sciences, éducation… et développement
Les sciences
Accès libre – Débuter sous GNU/Linux
L’astronomie
KStars
ACCÈS
Par le menu K : Éducatif>Sciences>KStars
Par la commande : kstars
KStars est un planétarium permettant de consulter la carte du ciel de façon précise à n’importe quelle heure et depuis n’importe quel lieu sur Terre. Traduit en
français, il est réalisé dans une optique pédagogique et fait partie de la suite
KDE Edu. KStars permet de piloter un nombre impressionnant de télescopes.
Figure 9–8 KStars :
le ciel vu du Pic du Midi
Celestia
ACCÈS
Par la commande : celestia
B http://www.openuniverse.org/
Simulateur de système solaire qui permet d’appréhender notre univers en trois
dimensions. À l’inverse d’autres logiciels de ce type, on n’est pas confiné à la
surface de la Terre. On peut ainsi voyager à travers le système solaire tout entier,
faire un petit tour du côté de Neptune et, pourquoi pas, sortir du système solaire
et visiter la galaxie… Plus de 100 000 étoiles (et quelques satellites) sont inscrits
dans la base de données.
Il est possible d’accélérer le déroulement du temps de façon à voir par exemple
le système solaire en mouvement. La souris permet de pivoter l’univers à sa
guise, pour le simple plaisir des yeux. Le tout est en 3D, très fluide (sous réserve
évidemment des capacités de calcul de l’ordinateur). Le développement de
Celestia est très actif et reçoit l’aide d’OpenUniverse.
Attendez la nuit, éteignez la lumière, augmentez le contraste de l’écran et bon
voyage…
250
© Groupe Eyrolles, 2005
Figure 9–9
Celestia : Saturne projetant
son ombre sur ses anneaux
Figure 9–10
Celestia : Jupiter vue de
son satellite Io
Celestia est également disponible pour Windows. Ce n’est pas le seul logiciel libre dont il
existe une version compilée pour un système
propriétaire. En soi, on peut penser que cela
présente peu d’intérêt : à quoi bon utiliser un
logiciel libre sur un système propriétaire (alors
qu’il existe désormais des systèmes d’exploitation entièrement libres ?). Souvent, ces
« portages » sont d’ailleurs moins complets,
moins stables ou plus difficiles à installer. Ce
type de travaux est tributaire de volontaires
compétents ; tous les développeurs de logiciels libres ne sont pas très motivés pour les
mener.
Citons pourtant quelques avantages de cette
approche : dépannage temporaire (si l’on doit
employer Windows dans un environnement
hostile) ; approche en douceur pour convertir
un tiers. Parfois aussi, des programmes initialement développés pour Windows et distribués sous une licence non libre de type
freeware (graticiel) ou shareware (partagiciel) deviennent des logiciels libres quand leur
auteur prend connaissance et conscience du
mouvement du logiciel libre. Il n’a pas toujours le temps, la motivation ou les compétences pour traduire son programme pour
systèmes Unix.
Figure 9–11 Celestia :
Mars et Phobos
Et les autres…
D’autres logiciels et projets, sans doute moins impressionnants graphiquement,
pourront avoir leur utilité.
Nom
Adresse
Commentaire
Audela
http://audela.ccdaude.com
Outil totalement configurable, extensible et libre. Fait par des
astronomes pour les astronomes amateurs, il permet de piloter sa
caméra ou son télescope.
© Groupe Eyrolles, 2005
251
9 – Les applications métier : dessin, sciences, éducation… et développement
BON À SAVOIR Logiciels libres
pour systèmes propriétaires
Accès libre – Débuter sous GNU/Linux
Nom
Adresse
Commentaire
Lin4Astro
http://lin4astro.org
Lin4Astro est une distribution live GNU/Linux simplifiée. Elle tient
sur un seul CD et intègre tous les éléments nécessaires à la pratique de l’imagerie astronomique avec une webcam.
Quastrocam
http://3demi.net/astro/qastrocam/doc/
Logiciel de capture d’images avec une webcam spécialisé dans
les images du ciel la nuit (utilisation de filtres spéciaux pour éliminer en partie le « bruit » des capteurs CCD).
Stellarium
http://stellarium.free.fr/
Carte céleste en 3D OpenGL rapide et très complète : 9000 étoiles, 40 nébuleuses, 100 dessins de constellations, etc. Idéal pour
les amateurs d’astronomie et pour préparer une soirée d’observation.
XEphem
http://www.clearskyinstitute.com/
xephem/xephem.html
Un logiciel d’éphéméride très complet : cartes du ciel, bases de
données impressionnantes, chargement via le Web d’images FITS
de l’ESO, contrôle du télescope Meade LX200, etc.
Xplns
http://www.astroarts.com/products/
xplns/index.html
Logiciel de simulation astronomique, reproduit la sphère céleste
vue de n’importe quel point du globe à une date de son choix.
Publication assistée par ordinateur
La PAO, comme tout le domaine de l’édition professionnelle, a longtemps été
la chasse gardée des Macintosh.
Scribus
ACCÈS
Par la commande : scribus
Site web (documentation, wiki, etc.) :
B http://www.scribus.org.uk/
Il est resté longtemps le seul programme digne de ce nom pour GNU/Linux.
C’est un logiciel très prometteur, qui pourrait concurrencer un jour les ténors
que sont XPress, Pagemaker ou Publisher. Il permet de travailler en quadrichromie (CMJN), d’exporter en PDF, d’utiliser des scripts pour automatiser
certaines tâches ; bref, c’est déjà un grand…
PageStream
PageStream
B http://www.grasshopperllc.com
252
Étant donnée la relative absence de logiciels libres dans ce domaine, nous ne
pouvons passer sous silence l’existence de PageStream, même s’il s’agit d’un
logiciel propriétaire et payant (au prix de 99 USD pour la version normale et
149 USD pour la version professionnelle). Ce logiciel de mise en page professionnel est développé depuis les années 1980 par la société Grasshopper, initialement pour Atari et Amiga. Tout ce que savent faire les grands du monde de la
PAO, PageStream sait le faire, à chaque fois avec des capacités supérieures à
celles de ses concurrents. Si vous avez absolument besoin d’un logiciel de qualité
professionnelle sous GNU/Linux, c’est sûrement lui qu’il vous faut. PageStream
est disponible pour Amiga, GNU/Linux, Macintosh et Windows.
© Groupe Eyrolles, 2005
Le milieu de l’enseignement apprécie de plus en plus GNU/Linux pour des raisons à la fois éthiques et financières. On trouve donc un certain nombre de distributions dont certaines sont très abouties, d’autres dont les fonctionnalités
sont plus ciblées et enfin de nombreux logiciels. Nous aborderons dans ce chapitre ce qui concerne les enseignants.
AbulÉdu
AbulÉdu est née en 1998, fruit de la rencontre et de la collaboration passionnée
entre un instituteur et un informaticien. Soutenue initialement par l’Abul, c’est
maintenant Scideralle (dont l’Abul est membre fondateur) qui représente moralement AbulÉdu PLM (version associative). L’équipe est nombreuse et compte
de nombreux enseignants de tous niveaux.
ABUL
Cette distribution est une solution logicielle libre entièrement en français à destination des établissements scolaires, fondée sur une distribution GNU/Linux
(Debian). AbulÉdu est destinée à faciliter l’implantation et l’usage d’un réseau
informatique dans un établissement scolaire et conçue pour être utilisée au quotidien par des enseignants sans compétence initiale en informatique. Elle
permet de prolonger l’utilisation d’ordinateurs anciens ou recyclés en terminaux
graphiques fonctionnant grâce à la puissance du serveur.
AbulÉdu
AbulÉdu est constituée de différents modules :
• une interface web permettant à un enseignant sans connaissance informatique particulière d’assurer l’administration courante ;
• un ensemble de services (le cœur du projet pédagogique qui a conduit à
AbulÉdu) destinés à faciliter le travail collaboratif et la publication par les
utilisateurs : répertoires partagés, intranet, pages personnelles individuelles
et de groupes, journal électronique SPIP sur intranet, etc ;
• un ensemble de logiciels libres en français permettant de faire face aux exigences du Brevet Informatique et Internet (B2i), tous validés et
préconfigurés ; les logiciels pédagogiques du Terrier créés par des membres
du groupe AbulÉdu (mathématiques, lecture, production d’écrit, sciences,
création multimédia, etc.) depuis la maternelle jusqu’au collège et même
plus ; les logiciels d'Ofset (Dr Geo, Gcompris) ; et bien sûr les logiciels disponibles dans une distribution GNU/Linux ;
• une solution de courrier électronique avec un logiciel simple et efficace fonctionnant dans un navigateur web ;
• une solution sécurisée de partage des ressources du réseau (fichiers, applications, imprimantes, etc.) avec des machines clientes sous GNU/Linux,
Windows, Mac... La puissance du serveur permet d’intégrer dans le réseau
des machines même un peu anciennes sous forme de terminaux graphiques.
• une tour de CD-Rom virtuelle pour partager depuis les postes clients des
images de CD-Rom, évitant les disques rayés, perdus parfois et permettant
à tous les utilisateurs de consulter le même CD-Rom simultanément sur
plusieurs postes ;
• une solution filtrée et sécurisée de partage de la connexion Internet :
© Groupe Eyrolles, 2005
Association bordelaise des utilisateurs de Linux et
de logiciels libres :
B http://www.abul.org
Solution réseau libre pour l'éducation :
B http://www.abuledu.org/
CULTURE L’association de soutien à AbulÉdu
Scideralle (Développement, Étude et Recherche
Appliquée en Logiciel Libre pour l’Éducation) est
une association issue du projet AbulÉdu qui produit et aide à l’utilisation de logiciels et ressources
libres pour l’éducation, entendue au sens large
(école, collège, lycée mais aussi milieu associatif,
éducation populaire...).
B http://scideralle.org
Brevet Informatique Internet : B2I
C’est une liste de compétences à acquérir par les
élèves, fournie par l'Éducation Nationale. Ces compétences concernent les domaines suivants : maîtrise des bases de l’outil informatique en réseau,
comportement citoyen et critique vis-à-vis des
informations recueillies, production et publication
de documents personnels, recherche documentaire, utilisation de la messagerie.
B http://www.education.gouv.fr/bo/2000/42/
encart.htm
253
9 – Les applications métier : dessin, sciences, éducation… et développement
L’enseignement
Accès libre – Débuter sous GNU/Linux
Ressources pédagogiques
Un autre site regroupe des fiches pédagogiques
réalisées à partir de l’utilisation d’AbulÉdu. Ces
ressources sont enrichies régulièrement, par des
enseignants de tous horizons.
B http://libre.pedagosite.net/
– La connexion Internet est filtrée : lorsqu’un utilisateur du réseau
AbulÉdu souhaite se rendre sur Internet, le navigateur demande aux services Squid-SquidGuard (filtrage) et proxy-cache (pré-chargement des
sites) le site demandé. Si Squid détecte une adresse interdite, un message
« Accès interdit » est affiché.
– Mise à jour du filtre et personnalisation : la base de données standard
d’AbulÉdu filtre les sites à caractère pornographique, violent, raciste et
autres. Le filtrage s’appuie sur la liste noire disponible sur le site académique de Toulouse et peut être facilement personnalisé par l’enseignant
lui-même.
– La connexion Internet est sécurisée : lors de l’établissement de la connexion Internet, AbulÉdu lance automatiquement un pare-feu antiintrusion de l’extérieur pour protéger les utilisateurs du réseau.
• la possibilité d’administration à distance.
Figure 9–12 L’écran d’accueil d’AbulÉdu
Figure 9–13 Mulot, un logiciel d’apprentissage de la motricité
fine avec la souris. Petite section de maternelle et débutants.
Figure 9–14 La tour de CD-Rom
254
Figure 9–15 Le filtrage des sites interdits,
conforme aux directives de l’Éducation Nationale.
© Groupe Eyrolles, 2005
Ressources techniques
Un site spécifique présente pour les utilisateurs
une base de documentation coopérative autour du
projet. Il s’agit de documentations portant sur les
logiciels fournis et ciblant les utilisateurs de la distribution ainsi que l’administrateur du système.
B http://docs.abuledu.org/
Le projet AbulÉdu a créé une synergie de bonnes volontés enthousiastes, ce qui
explique sa vitalité. Les listes de discussion, qu’elles soient techniques ou pédagogiques, sont très actives.
GCompris
Ce logiciel très complet, développé par Ofset, propose plus de 60 activités ludiques et pédagogiques dans plusieurs domaines, et avec plusieurs niveaux de
difficultés :
• découverte de l’ordinateur : clavier (lettres, touches de direction, chiffres),
souris (les mouvements de la souris), grâce à des jeux variés ;
• mathématiques : dénombrements, les tableaux à double entrée, symétrie,
formes et tangram, révision des tables ;
• sciences : l’écluse, le cycle de l’eau, le sous-marin ;
• géographie : placer les pays sur une carte ;
• jeux : des casses têtes, les échecs, le memory ;
• lecture : exercice d’entraînement à la lecture, lettres, mots, phrases ;
• autres : lecture de l’heure, peintures célèbres sous forme de puzzle, dessin
vectoriel.
ACCÈS
Par la commande : gcompris
GCompris
L’installation nécessite souvent une dépendance
à satisfaire au préalable, vous trouverez toutes
les informations nécessaires sur le site. Gcompris a été porté sous Windows et Mac.
B http://gcompris.free.fr/rubrique.php3?
id_rubrique=1
Pour des enfants de 2 à 10 ans.
Figure 9–16 Le cycle de l’eau : l’enfant doit le
mettre en œuvre en cliquant sur le soleil pour
démarrer l’animation, puis sur les différentes
étapes du circuit de l’eau afin de permettre à
Tux de prendre sa douche.
© Groupe Eyrolles, 2005
255
9 – Les applications métier : dessin, sciences, éducation… et développement
La distribution AbulÉdu est disponible selon deux formules :
• Libre téléchargement sur le site de la nouvelle version associative PLM
(Pour Les Militants) proposée à l’automne 2005, et sans doute disponible à
la parution de ce livre. AbulÉdu PLM (reposant sur Debian Woody noyau
2.4) remplace la version 1.0.9 d’AbulÉdu déjà ancienne (Mandrake 7.2).
Cette version associative est destinée à ceux qui ne peuvent avoir accès aux
services d’un professionnel.
• Achat d’un serveur AbulÉdu PRO livré clés en main, sur le site commercial
ou auprès d’une société locale certifiée AbulÉdu, laquelle en assure la maintenance. Cette certification inclut une charte de qualité, imposant entre
autres aux installateurs de suivre une formation auprès des développeurs.
Cette solution est destinée à un usage professionnel comme celui d'une école.
Accès libre – Débuter sous GNU/Linux
Les logiciels du Terrier
Le Terrier
Les logiciels sont disponibles en libre téléchargement, pour GNU/Linux, Windows ou même Mac.
B http://www.abuledu.org/article64.html
Pour des enfants et adolescents de 2 à 18 ans.
C’est une suite d’applications libres sous licence GNU/GPL développée par les
enseignants qui ont rejoint le groupe d’AbulÉdu et avec l’aide de ses techniciens. Elle est donc conçue pour répondre aux besoins des enseignants, de la
maternelle au secondaire. La dénomination Le Terrier a été choisie en référence
au premier logiciel de la série en 2002 : Lapins.
Les exercices sont très souvent paramétrables : l’enseignant peut adapter à ses
élèves le vocabulaire selon les thèmes traités en classe, utiliser d’autres langues,
créer d’autres exercices sur les mêmes modèle (et enregistrer des mots), etc. Il
est même possible d’y associer les enfants, selon leur âge.
Le style de l’interface est assez dépouillé, contrairement à certains CD-Rom
éducatifs fonctionnant sous Windows. Ce choix permet de laisser toute sa place
au concept pédagogique mis en œuvre, sans perturbation visuelle inutile.
Voici une liste non exhaustive des logiciels du Terrier :
• Mulot : manipulation fine de la souris, survoler, cliquer, parcourir un
chemin, glisser / déposer ; 2 à 4 ans.
LE TERRIER À nous les nombres
C’est une récriture du logiciel proposé en 1987 par l’Institut de
Recherche sur l’Enseignement des Mathématiques de Bordeaux. Il
est composé de plusieurs modules pour l’école primaire (en particulier cycles 1 et 2) et permet de travailler la construction du nombre.
Il regroupe des activités d’énumération, de dénombrement, d’écriture numérique, etc.
Dans le module « Train », il s’agit de reconstituer le même train que
le modèle qui varie avec l’augmentation de la difficulté, en nombre
de wagons à ajouter ou compléter, couleurs, dispositions de ceux-ci,
fenêtres à placer. Pour ce faire, l’enfant doit choisir le nombre requis
d’éléments nécessaires, puis les placer au bon endroit. Le logiciel
permet le tâtonnement et la complexification : l’enfant peut cliquer
sur le wagon ou la fenêtre autant de fois qu’il le souhaite pour en
commander, effacer sa commande, écrire le nombre adéquat ou utiliser une écriture complexe en utilisant les signes +, -, x. La validation de l’exercice est aisément perçue par l’enfant et ne nécessite
pas l’intervention de l’adulte.
Le menu Fichier propose l’édition et la création d’activités dans les différents modules, ainsi qu’un bilan sous la forme d’un fichier de logs
pour chaque utilisateur, permettant de retrouver l’historique des
actions menées : quels modules ont été réalisés et les réussites ou
erreurs.
Avec AbulÉdu, le suivi des activités est automatique en fonction du
nom d’utilisateur inscrit dans la boîte de dialogue à l’accueil d’AbulÉdu. Ce suivi concerne donc un élève en particulier ou un groupe
d’élèves, à condition qu’il ait été inscrit par l’administrateur. Cette
fonctionnalité est aussi disponible sous Windows.
256
Le menu Activités permet d’accéder directement aux différents
niveaux de difficultés afin de reprendre l’activité là où on l’avait
laissée.
Deux autres langues peuvent être choisies dans le menu Réglage,
dont l’Occitan.
Enfin, le logiciel est très bien documenté dans le menu ?.
Figure 9–17 « À nous les nombres » : la fenêtre principale,
le module « Train » et l’éditeur d’exercices
© Groupe Eyrolles, 2005
9 – Les applications métier : dessin, sciences, éducation… et développement
• À nous les nombres ; 2 à 7 ans.
• Espace : identification des compétences et repérage des difficultés des
élèves. Ce logiciel est fortement inspiré du document ministériel
« Évaluation à l’école primaire – septembre 2001 » ; 5 à 6 ans.
• Aller : entraînement à la lecture, travail en lecture et écriture ; 5 à 10 ans.
• Tableaux : tableaux à double entrée ; 5 à 10 ans.
• Associations ; 5 à 18 ans.
• Opérations : systématisation de l’apprentissage des techniques opératoires ;
6 à 10 ans.
• Calculs : activités de calcul mental ; 9 à 14 ans.
• Microscope : simulation assistée par ordinateur de l’utilisation d’un microscope électronique ; 11 à 14 ans.
• Kidistb (Kidistoryboard) : création multimédia, logiciel complet spécialement conçu pour les enfants ; 8 à 12 ans.
ACCÈS À nous les nombres
Par le menu K : AbulEdu / anous
Par la commande : anous
ACCÈS Associations
Par le menu K : AbulEdu / abuleduassociations
Par la commande : associations
LE TERRIER Associations
C’est un logiciel exerciseur qui offre toute une série d’activités,
essentiellement en lecture :
• des jeux de discrimination visuelle ou auditive ;
• des activités de dénombrement et de codage numérique ;
• des jeux de pré-lecture ;
• des dictées visuelles de mots et de phrases ;
• des associations d’images (ou nombres) avec des mots (lecture
et vocabulaire) ;
• des reconstitutions de mots par lettres ou par syllabes.
Des exploitations sont possibles en langues vivantes et pour les
primo-arrivants (enfants étrangers arrivant en France), ainsi que
sous forme de soutien pour les élèves en difficulté à l’entrée en 6ème,
en passant par la botanique ou l’électronique. La production d’exercices est très simple ; les élèves peuvent y être associés en prenant
des photos numériques et en enregistrant des mots.
Plusieurs types d’activités sont proposés : Entendre, Voir, Reconnaître, Combiner, Écrire, comportant chacune de 2 à 6 modules
différents. Plusieurs répertoires/catégories sont proposés dans les
domaines suivants : anglais, français, lettres, nombres, phonétique
(menu Options). Pour chaque répertoire/catégorie, le logiciel offre
le choix entre plusieurs champs lexicaux (menu Activités), qui permettent de disposer de tout autant d’exercices pour chacun des
modules.
Le menu Fichier offre les mêmes fonctionnalités que dans le logiciel
À nous les nombres : éditeur de nouveaux exercices et bilans.
Le menu Options permet également de choisir la police utilisée et
la langue (français ou occitan) et d’attribuer un réglage à l’élève qui
© Groupe Eyrolles, 2005
s’est identifié à l’accueil d’AbulÉdu. Le Répertoire de travail est
utile en environnement réseau : si le sous-menu Commun est
coché, les réglages et exercices sont communs à tous les utilisateurs,
en revanche si le sous-menu Individuel est coché, les réglages et
exercices sont spécifiques à chaque utilisateur.
Là aussi, l’aide est très bien documentée.
Figure 9–18 Associations : le module Entendre
n’est pas présent dans cette copie d’écran.
257
Accès libre – Débuter sous GNU/Linux
Skolelinux
Skolelinux, partenaires et projets
B http://www.skolelinux.org/fr
B http://documentation.ofset.org/wiki-old/
SlxOfset.html
B http://schlossgul.org/
wakka.php?wiki=PagePrincipale
Originaire de Norvège, cette distribution a vu le jour à l’initiative d’enseignants en
2001, elle est actuellement utilisée par 200 écoles norvégiennes. Le projet a pour
objectif d’être la solution leader pour l’informatisation des écoles en Norvège d’ici
la fin 2006, mais il a d’autres ambitions comme nous allons le voir ci-après.
Skolelinux a fusionné avec DebianEdu afin d’obtenir une distribution adaptée
comportant l’ensemble des logiciels éducatifs existants et reçoit des subventions
de la fondation « SLX Debian Labs ».
Le projet prévoit désormais deux CD-Rom. Tout d’abord, une équipe internationale, composée en grande partie de Norvégiens, se consacre à un CD-Rom
de base au développement monolithique avec serveur, outils réseau, services
appropriés, etc., afin que tout fonctionne dès l’installation sans avoir besoin de
paramétrages supplémentaires. Plusieurs langues sont bien entendu disponibles.
Parallèlement, des équipes nationales ont la responsabilité d’un autre CD-Rom
de personnalisation pour leur pays : certaines applications sont spécifiques
comme les applications pédagogiques et les besoins varient selon les systèmes
éducatifs. Des équipes nationales travaillent en Allemagne, Belgique, Suisse,
Italie, Espagne, Grèce, Lettonie...
En France, l’association Ofset a traduit la documentation. L’équipe française est
constituée d’un partenariat entre le LUG de la Lorraine (Schlossgul), celui de la
Moselle (Mozenix) et une société privée, pour mettre sur pied le deuxième CDRom Skolelinux de personnalisation. Par ailleurs, un CD-Rom international
basé sur Debian Sarge est en ligne, la version stable est prévue pour décembre
2005. Les équipes pensent déployer la distribution début 2006.
DISTRIBUTION Skolinux
L’installation de Skolelinux est très aisée et ne demande de répondre
qu’à trois questions. Toutefois, il s’agit d’une solution réseau
avancée, comprenant de nombreux services préconfigurés et,
notamment, les fonctionnalités suivantes :
• partage des ressources du réseau (fichiers, applications, imprimantes, etc.) ;
• utilisation de machines anciennes (à partir du Pentium I) en terminaux graphiques ;
• serveur mandataire (« proxy ») mettant en cache les fichiers téléchargés d’Internet permettant ainsi une navigation plus rapide ;
• administration courante grâce à un navigateur web ;
• installation et mise à jour des applications très simples grâce au
système Debian.
La distribution de Mozenix/Schlossgul intégrera les fonctionnalités
suivantes :
• utilisation d’un serveur intranet pédagogique et administratif,
Prométhée (projet placé sous licence GNU/GPL), qui fournit plusieurs fonctionnalités dont entre autres : la gestion des listes de
258
personnel et d’élèves ; forums de discussions ; la gestion des
réservations (salles, matériel pédagogiques, etc.) ; un système de
publication par Internet (modèle SPIP) ; documents collaboratifs
(modèle wiki) ; mise à disposition de ressources pédagogiques
sur le site du CNDP de Versailles (voir le Scérén, page 260) ;
B http://promethee.eu.org/
• utilisation d’un porte-document dans l’espace de travail personnel de chaque professeur ou élève, qui sera accessible depuis
Internet pour télécharger des fichiers depuis ou vers son
domicile ;
• citons également la suite bureautique OpenOffice.org, et un gestionnaire de BCD (Bibliothèque Centre Documentaire, présente
dans les établissements scolaires).
La version double CD de Skolelinux est en plein développement,
c’est un projet ambitieux et prometteur ! En attendant, le CD-Rom
unique « ancienne formule » nommé Skolelinux 1.0-Venus est disponible en libre téléchargement sur le site et une nouvelle version
paraîtra vers la fin de l’année 2005.
© Groupe Eyrolles, 2005
Edubuntu
Nouvelle distribution inspirée d'AbulÉdu, ce projet a pour objectifs
de fournir un serveur de clients légers, d'être facilement maintenable par rapport aux évolutions, de réunir des logiciels libres
ayant un lien avec l’éducation. Utilisable en CD-Rom live, elle
devient une fois installée, une véritable distribution Debian Sarge
avec les programmes de la branche stable sortie en juin 2005. La
distribution bénéficie d’une bonne reconnaissance du matériel
récent et demande l'installation par Internet des logiciels complémentaires (ou avec des CD-Rom Debian).
Distribution reposant sur Ubuntu, elle est destinée aux écoles, donc
à des utilisateurs (professeurs, éducateurs ou élèves) n’ayant pas
un niveau technique élevé. Cette première version proposera
GNOME comme environnement de travail et de nombreux logiciels
d’éducation.
B http://www.edubuntu.org/
B http://www.majilux.org/
B http://scideralle.org/article.php3?id_article=165
Freeduc-CD et Ofset
À l’origine catalogue de logiciels éducatifs développé par l’association Ofset,
Freeduc a donné naissance à un CD-Rom live appuyé par l’Unesco (Freeduc-cd
1.4). Le principe d’un tel CD-Rom permet une découverte des logiciels éducatifs libres par les enseignants et les familles. Citons tout d’abord les deux CDRom live actuellement proposés en libre téléchargement : Freeduc-ecole 1.5 et
Freeduc-games 1.5.
Freeduc-ecole est un CD-Rom tout spécialement créé pour les utilisateurs des
écoles primaires. Il est produit en partenariat avec les enseignants du groupe
AbulÉdu de l’association Scideralle, le CRDP d’Aquitaine et le CDDP des
Landes. Feeduc-games, comme son nom l’indique, comporte de nombreux jeux
à caractère éducatif ou familial. Ces deux distributions sont accompagnées
d’une documentation en ligne mise à jour à chaque nouvelle version.
T Ofset (Organization for Free
Software in Education and Teaching)
L’association a pour objectif de promouvoir le
développement de logiciels libres pour le système
éducatif et l’enseignement. Bien qu’elle soit légalement ancrée en France, l’association se veut une
entité multi-culturelle avec des membres fondateurs partout dans le monde, comme actuellement
à Taïwan, en Espagne et en Italie.
B http://www.ofset.org
B http://www.ofset.org/projects
Freeduc est aussi une base de données de logiciels libres pour l’éducation. Les
logiciels sont classés selon les grandes disciplines et il est possible pour un visiteur d’y ajouter de nouvelles entrées, à valider par les membres du groupe. La
base de données est donc en constante évolution.
Le projet principal d’Ofset consiste à développer plusieurs logiciels : citons
entre autres GCompris (logiciel ludo-éducatif pour maternelle et élémentaire),
Dr. Geo (géométrie interactive, de l’élémentaire au secondaire), Collatinvs
(pour le professeur de latin).
GNU Edu, projet plus récent, est un catalogue de ressources pédagogiques à destination des enseignants ou des parents, pour les logiciels éducatifs libres et dans
des formats ouverts. GNU Edu est aussi un moyen d’améliorer la communication entre les éducateurs de tous les pays, entre autres par le partage des ressources pédagogiques provenant de différents pays, et permet de promouvoir les
logiciels français à l’étranger. Les documents sont répertoriés par items et par
mots clés traduits en plusieurs langues. Les méta-données attribuées par GNU
Edu (enregistrement des auteurs, items des documents, etc.) sont libres, et compatibles avec les normes internationales Dublin Core et Learning Object Model.
GNU EDU GCompris
Un espace Gcompris vient d'être publié sur le site,
proposant des ressources pédagogiques réalisées
par des enseignants.
B http://gnuedu.ofset.org/gcompris.php
Le nom GNU Edu est une suggestion de Richard
Stallman, qui va faire placer un lien sur le site officiel de GNU.
Les activités d'Ofset sont en plein essor, gageons que ce site sera bientôt une
référence incontournable.
© Groupe Eyrolles, 2005
259
9 – Les applications métier : dessin, sciences, éducation… et développement
DISTRIBUTIONS Majilux
Accès libre – Débuter sous GNU/Linux
SERVICE PUBLIC Scérén (Services, Culture,
Éditions, Ressources pour l’Éducation
Nationale)
Ce réseau national affirme son identité de service public. Il édite des produits et services correspondant aux grandes orientations de la
politique éducative, en mettant à la disposition
des professionnels des ressources pédagogiques
de toute nature. La diffusion en est assurée par
les Centres de Documentation Pédagogique,
librairies et médiathèques.
B http://www.cndp.fr/
Le site Internet du pôle de compétences logiciels
libres du Scérén :
B http://logiciels-libres-cndp.ac-versailles.fr/
Accord cadre entre l’AFUL (Association Francophone des Utilisateurs de Linux et des Logiciels
Libres) et le Ministère de l’Éducation Nationale, de
la Recherche et de la Technologie.
B http://www.aful.org/education/accord.html
Le pôle de compétences du réseau Scérén
Les Centres nationaux, régionaux ou départementaux de documentation pédagogique (CNDP, CRDP, CDDP) rattachés à l’Éducation nationale, proposent
aux enseignants de vastes ressources documentaires et, depuis 2002, sont reliés
sous le nom de réseau Scérén. Pour une plus grande efficacité, les CRDP ou
CDDP développent plus particulièrement des compétences dans un ou plusieurs domaines nommés pôles de compétences.
La mission de veille technologique du CNDP a créé le pôle de compétences sur
les logiciels libres, qui s’inscrit dans le cadre de l’accord conclu en octobre 1998
entre l’AFUL et le ministère de l’Éducation nationale, reconduit tacitement
tous les 2 ans.
La fonction première de la veille technologique étant d’informer, le pôle logiciels libres recense et met à disposition des enseignants, des établissements et
des académies :
• les projets et expérimentations menés par les CRDP et CDDP ;
• des présentations de ressources et de logiciels libres pour l’enseignement ;
• des textes généraux sur les enjeux éducatifs et citoyens du logiciel libre ;
• des liens vers des sites connexes, comme vers les solutions pour serveur
d’établissement.
Actuellement, 17 CRDP ont rejoint le réseau du pôle de compétences logiciels
libres du Scérén. Ce pôle très dynamique intervient sur trois plans :
• information, plusieurs moyens sont mis en œuvre :
– manifestations : colloques, rencontres, par exemple le cycle Éducation du
salon Solutions Linux, etc. ;
– site Internet : une mine de documentation sur les nombreux logiciels et
distributions, libres et pédagogiques pour tous niveaux/toutes disciplines ;
– listes de discussion, forums, espaces-projets avec wiki ;
• relations entre partenaires internes et externes à l’Éducation nationale (associations, collectivités territoriales, etc.), coordination d’actions de conseil,
d’aide, d’expertise et de réalisation, et fédération des initiatives afin de leur
donner visibilité et efficacité optimales ;
LOGICIELS LIBRES Quelques manifestations
Manifestations autour de l'éducation :
Rencontres de l'ORME (Observatoire des Ressources Multimedia en Education)
B http://www.orme-multimedia.org/r2005/index2.htm
Salon EducaTICE les 23/25 novembre 2005
B http://logiciels-libres-cndp.ac-versailles.fr/article.php3?id_article=204
Manifestations plus générales, l'éducation étant présente :
Salon annuel Solutions Linux
B http://logiciels-libres-cndp.ac-versailles.fr/article.php3?id_article=166
Rencontres Mondiales du Logiciel Libre, thème Éducation
B http://rencontresmondiales.org
260
© Groupe Eyrolles, 2005
Contrairement à ce que l’on croit communément, les logiciels libres ont bel et
bien fait une percée importante dans l’Enseignement primaire. Cette méconnaissance est peut-être due à un déséquilibre sur le plan géographique : ils sont
plus implantés dans le Sud-Ouest, le Nord-Est et certains départements alpins,
que dans d’autres régions françaises.
Voici une présentation non exhaustive d’initiatives de tous horizons, qui témoignent de l’effervescence présente autour des logiciels libres dans le milieu de
l’enseignement :
Projet, adresse
Commentaires
Sésamath
Cette association composée d’enseignants a pour but de diffuser gratuitement des ressources pédagogiques et des outils professionnels utilisés pour l’enseignement des
mathématiques à partir du collège. Inscrite délibérément dans une démarche de service
public, l’association est attachée aux valeurs du logiciel libre.
B http://www.sesamath.net
Orthophile
B http://jeannoel.saillet.free.fr/Orthophile/
Orthophile.htm
Dmaths
B http://www.dmaths.org/
G-GEPi
B http://g-gepi.mutualibre.org/objectifs.php
« Logiciels libres pour l’école »
B http://logiciels-libres-cndp.ac-versailles.fr/
article.php3?id_article=157
Journée d’étude sur les logiciels libres
B http://www.aix-mrs.iufm.fr/formations/tice/fretic/
C’est un programme de vérification orthographique assistée par ordinateur destiné aux
élèves de Cycle 3 de l’école primaire, qui comprend un module de vérification de
l’orthographe lexicale et un autre de vérification de l’orthographe grammaticale. C’est
un logiciel libre disponible sous GNU/Linux ou Windows.
Complément aux suites bureautiques OpenOffice.org et StarOffice, Dmath est destiné
aux scientifiques (lycée, étudiants, enseignants, etc.) et comprend déjà de nombreux
modules.
C’est un logiciel de gestion et de suivi des résultats scolaires des élèves pour les établissements du second degré (adaptation possible à d’autres types d’établissements, français
ou à l’étranger).
Les CRDP de Paris, Versailles et la société Apple ont édité un pack de trois CD-Rom
(GNU/Linux, Mac OS X, Windows). Il contient OpenOffice.org, Mozilla et une trentaine
de logiciels libres pour l’enseignement (maternelle au CM2) accompagnés de ressources documentaires et de fiches pédagogiques réalisées lors d’animations de circonscription.
Celle-ci a été organisée le 30 mars 2005 à l’Institut universitaire de Formation des Maîtres (IUFM) d’Aix-en-Provence.
freeware.html
Pour la rentrée 2005
© Groupe Eyrolles, 2005
À l’initiative et en partenariat avec le LUG Linux-arverne, la région Auvergne a distribué
aux lycéens et enseignants pour la rentrée 2005, 64 000 packs de deux cédéroms : l’un
contient une distribution Linux autonome et complète reposant sur Kaella, une distibution Knoppix francisée par le club Linux-Azur et l’autre des logiciels libres tournant sous
Windows et MacOS.
261
9 – Les applications métier : dessin, sciences, éducation… et développement
• aide à la réalisation et à la diffusion de produits innovants comme des CDRom, ou des logiciels pédagogiques. Ainsi, une animation autour du logiciel
libre Orthophile a eu lieu, d’autres suivront, avec la mutualisation des ressources produites.
Accès libre – Débuter sous GNU/Linux
Freeduc-Sup
Freeduc-Sup
B http://www.freeduc-sup.eu.org
Freeduc-Sup concerne les formations supérieures. CD-Rom live ou version installable, elle propose une distribution de base concernant tous les étudiants
(pharmacie, médecine, lettres, droit, sciences économiques...), une autre distribution conçue pour des formations de techniciens en informatique et une
troisième pour l’étude des systèmes d’informations (info-structure), leurs fonctionnements et leurs modes d’exploitation en lycée. Des modules scientifiques
sont proposés (calcul numérique et photométrie), à ajouter à l’image ISO en
gravure multisession pour obtenir une distribution personnalisée.
Plates-formes pour la formation
Claroline
Traduite dans 28 langues, Claroline est déjà utilisée dans plusieurs centaines d’institutions.
B http://www.claroline.net
I-CAMPUS Quelques chiffres
La plate-forme I-campus de l’Université catholique
de Louvain en Belgique :
B http://www.icampus.ucl.ac.be
fournit plus de 1 400 cours pour un campus de
20 000 utilisateurs.
Citons tout d’abord Claroline, une application Open Source fonctionnant à
l’aide de PHP avec une base de données MySQL. L’installation est particulièrement aisée et se fait au travers d’une interface web en 9 étapes simples. Il s’agit
d’un environnement collaboratif d’apprentissage permettant à des professeurs
ou à une institution de créer et d’administrer en quelques clics des cours sur
Internet.
La plate-forme permet la création d’espace de cours en ligne. Pour chaque cours,
on peut créer des forums ou des questionnaires à choix multiples, partager des
documents, gérer un agenda de cours, un chat (espace de discussion), la remise en
ligne et la correction de travaux (avec ou sans date d’échéance), un outil
d’annonces, etc. Une gestion affinée des utilisateurs permet de répartir les étudiants en groupes de travail et de leur octroyer des outils dédiés au groupe :
espace de documents communs, forum de discussion privé (avec accès restreints
ou non). L’ensemble des documents et des exercices créés sur la plate-forme peut
également être structuré sous forme de véritables parcours pédagogiques avec des
accès conditionnés par un pourcentage de réussite d’une étape à l’autre.
Figure 9–19
Claroline à l’UCL
262
© Groupe Eyrolles, 2005
Nom
Adresse
Commentaire
Ganesha et
Epistemon
http://www.anemalab.org/ganesha/
Ganesha est une plate-forme de télé-formation sous licence GPL éditée par la
société Anéma Formation. Le site a pour objectif de fédérer et de mutualiser
les approches de la formation à distance par Internet. Ce logiciel permet à un
formateur ou un service de formation de mettre à la disposition d’un ou plusieurs groupes de stagiaires, un ou plusieurs modules de formation complets.
Épistemon reprend Ganesha et y ajoute des fonctionnalités étonnantes de
suivi du travail de l’élève et de communication. Ce projet est développé dans
le cadre de l’université du Littoral (Dunkerque) avec le soutien de l’association
Adullact.
WIMS
http://wims.auto.u-psud.fr/wims/
wims.cgi?lang=fr
C’est un serveur interactif de contenus éducatifs très prisé par les scientifiques. Le couplage avec des moteurs de calcul le rend extrêmement puissant.
MOODLE
http://moodle.org/doc/?lang=fr
Moodle est sans doute le campus virtuel (ou environnement numérique de
travail) le plus utilisé dans le monde. Centré sur la gestion des cours, activités,
sites et forums, Moodle accueille de nombreuses fonctionnalités supplémentaires dans une architecture modulaire.
ATutor
http://www.atutor.ca/
Originaire du Canada, ATutor est un système de gestion de contenus didactiques à l’aide d’une interface web. Il se compose de trois interfaces, une pour
l’apprenant, une autre pour l’enseignant et enfin une dernière pour
l’administrateur ; chacune de ses interfaces contenant un certain nombre de
fonctions propres.
http://adullact.net/projects/epistemon/
http://www.framasoft.net/article4100.html
Autres projets de serveurs d’établissement
Ces distributions offrent généralement les fonctionnalités de serveur de communication et de fichiers, gestion des utilisateurs, pare-feu, routeur, filtrage de
sites, etc., chacune ayant sa spécificité.
Nom
Adresse
Commentaire
PingOO
http://www.pingoo.org/
http://www.cri74.org/
PingOO est développé, installé et maintenu par le CRI 74 (Centre de Ressources Informatiques), organisme initié par le Conseil Général de Haute Savoie et
l’Agence Économique Départementale.
http://www.slaes.net
« Serveur Linux pour Entreprises et Etablissements Scolaires ».
SLAES
164 utilisateurs sont actuellement enregistrés. Devenu une société EURL, SLAES
diffuse un DVD bootable contre une somme modique.
© Groupe Eyrolles, 2005
263
9 – Les applications métier : dessin, sciences, éducation… et développement
À propos des contenus que l’on peut y déposer, la plate-forme est également
compatible avec différents standards du e-learning tel que IMS et Scorm. Les
principaux profils d’utilisateurs sur la plate-forme sont l’administrateur, le professeur (créateur de cours) et l’apprenant. Claroline peut être installée en collaboration avec un système d’authentification externe, ce qui permet de récupérer
une base de données d’utilisateurs existante. Voici quelques autres plate-formes
de ce type.
Accès libre – Débuter sous GNU/Linux
Nom
Adresse
Commentaire
SLIS
http://slis.ac-grenoble.fr/
« Serveur de communications Linux pour l’Internet scolaire »
Le Projet SLIS est conçu pour les besoins éducatifs dans le domaine de l’enseignement scolaire (écoles, collèges, lycées et services associés : CIO, CRDP, etc.).
Largement déployé en France (on compte plus de 2 200 SLIS), le développement est fédéré par l’académie de Grenoble d’où SLIS est originaire, avec les
contributions de Créteil, Versailles, Lyon et Nantes.
Digloo
SambaEdu3
LCS
http://logiciels-libres-cndp.ac-versailles.fr/
article.php3? id_article=121
Le Digloo permet d’installer un serveur SambaEdu3 ou LCS.
SambaEdu3 est un serveur de fichiers sous GNU/Linux – Samba.
Linux Communication Serveur est un serveur de communication.
Ils sont développés par le CRDP de Caen.
http://wawadeb.crdp.ac-caen.fr/se3/
http://linux.crdp.ac-caen.fr/
EOLE
http://eole.orion.education.fr/
« Ensemble ouvert libre et évolutif »
L’équipe EOLE est maintenant pôle de compétences Logiciels Libres, rattaché
au Centre d’Etudes et de Traitements Informatiques de l’académie de Dijon
(CETIAD). 2 300 modules EOLE ont été installés fin 2004, et 6 000 en tout fin
juin 2005, pour l’Éducation seulement.
ZwookEdu
http://www.pedagogie.ac-aix-marseille.fr/
tice/assist/intranet/zwookedu.htm
ZwookEdu repose sur Zwook, développé par une société de services en logiciels libres. ZwookEdu est préconisé par le pôle TICE de l’académie d’AixMarseille pour la mise en place des intranets dans les établissement du
second degré.
Le déploiement est assuré par les points AC@R (Accueil à proximité, Conseils
sur les TICE dans l'établissement, @ccompagnement sur les usages, Assistance réseau et Web, Ressources à votre dipsosition) couvrant l’académie.
MutuaLibre
MutuaLibre
http://www.mutualibre.org/
Le but de MutuaLibre, à l’initiative des associations Scideralle et Adullact, est
de promouvoir, mettre en relation, intégrer et financer les différents projets,
pour une mutualisation des développements de services informatiques, solutions serveurs, logiciels et ressources libres pour l’éducation et au-delà, pour les
collectivités, secteurs hospitaliers, entreprises, etc.
Plusieurs structures ont rejoint MutuaLibre : le Scérén, certains CRDP, des
développeurs de projets de distributions serveurs d’établissement, des SSLL
(sociétés de services en logiciels libres), mais aussi des associations, des institutions, ainsi que des collectivités.
On le voit au travers de ces nombreux exemples, le monde du libre propose aux
enseignants de tous niveaux une palette de choix très large, que ce soit des distributions, outils de formation et d’information ou des logiciels ludo-éducatifs
nombreux et d’une excellente qualité.
264
© Groupe Eyrolles, 2005
9 – Les applications métier : dessin, sciences, éducation… et développement
KDE Edu
Outre les logiciels des distributions spécialisées dans l’éducation, d’autres logiciels nettement moins ludiques, mais malgré tout efficaces, sont proposés avec
KDE. Ils sont regroupés dans le menu Éducatif, mais ne sont pas installés par
défaut ; il faut donc installer le paquetage kdeedu. Tous ces programmes sont
accessibles par le menu Éducatif. Ils ont pour autre particularité d’être conçus
pour des tranches d’âge plus élevées.
Figure 9–20 Kalzium : un bon tableau périodique des éléments,
très complet, pratique pour tout savoir d’un élément chimique en
quelques secondes. Il inclut même un quizz !
Figure 9–21 KBrush.
Un logiciel simple de calcul sur les fractions.
Figure 9–22 KEduca : logiciel de questions à choix multiples.
Figure 9–23 KPercentage
Des calculs simples de pourcentages.
L’enseignant dispose d’un éditeur de questions.
© Groupe Eyrolles, 2005
265
Accès libre – Débuter sous GNU/Linux
Figure 9–24 KVerbos est un logiciel de conjugaison multilingue.
Là encore, le professeur doit saisir les listes de verbes
qu’il fait travailler à ses élèves.
Figure 9–25 KVocTrain est un logiciel d’apprentissage de vocabulaire
multilingue. Le professeur saisit les listes de mots et l’élève doit ensuite
trouver la bonne traduction dans un questionnaire à choix multiples.
Figure 9–26 KTouch est un logiciel d’apprentissage de la
dactylographie. Quelques leçons sont fournies et il est
possible d’en ajouter d’autres.
Figure 9–27 Kig est un logiciel de géométrie interactive,
qui permet une initiation facile et ludique à cette discipline.
Et les autres…
Nom
Adresse
Commentaire
Chemtool
http://www.uni-ulm.de/~s_tvolk/chemtool.html
C’est un petit logiciel Wysiwyg qui permet de
dessiner des formules chimiques en 2D.
Garlic
http://pref.etfos.hr/garlic/
Visualisateur et éditeur de molécules.
266
© Groupe Eyrolles, 2005
Si vous aimez développer des programmes, vous ne pourrez qu’adopter GNU/
Linux. Cet environnement contient en effet tout ce dont le programmeur peut
rêver.
Les éditeurs de texte
Ces programmes servent à créer ou modifier des fichiers au format texte brut : il
s’agit de code de programme, de fichiers de configuration, de pages HTML, de
courriers électroniques, etc. – leur syntaxe est donc libre. Ils ne permettent donc
pas d’enrichissement typographique (texte en gras, italique, réglage des interlignes, titres, etc.), mais offrent généralement des fonctionnalités supplémentaires, telles la coloration syntaxique ou la saisie assistée.
Konqueror
Konqueror intègre notamment un éditeur. Ce n’est pas le plus puissant, mais il
permet de travailler sans quitter le navigateur. Cet éditeur propose une coloration syntaxique automatique, mais pas de saisie assistée.
VOCABULAIRE Coloration syntaxique
Certains éditeurs de texte reconnaissent certaines syntaxes. Même si le fichier est sur disque
dur au format texte brut, sans aucun enrichissement, ses mots-clés, chaînes de caractères,
paramètres et autres éléments syntaxiques du
langage sont présentés dans une couleur ou un
enrichissement (gras, inverse vidéo) particulier.
On constate ainsi plus rapidement des fautes de
frappe, des apostrophes doubles, accolades ou
parenthèses mal refermées… Certains prétendent que cette fonctionnalité les distrait, donne
à leur code un désagréable aspect d’arbre de
Noël et incite à mal programmer.
Cette coloration n’est en aucun cas enregistrée
dans le fichier, mais appliquée à la volée par
l’éditeur.
Kate
Kate (KDE Advanced Text Editor) est l’un des éditeurs du projet KDE (les deux
autres, moins puissants, sont KEdit et KWrite). C’est un éditeur multi-documents, les différents fichiers étant facilement accessibles grâce au navigateur
situé dans la partie gauche. De plus, il est possible de partager une fenêtre verticalement ou horizontalement en plusieurs vues, de façon à travailler en parallèle
sur plusieurs fichiers ou sur plusieurs parties d’un même fichier. Outre ce navigateur, Kate offre un outil de recherche de texte dans les fichiers et un émulateur de terminal. Ces trois outils sont accessibles par un simple clic sur leur
icône située soit dans la bordure gauche, soit en bas de la fenêtre. Ils peuvent
être ancrés dans la fenêtre d’édition ou détachés de cette fenêtre en autant de
fenêtres indépendantes.
Ses principales fonctionnalités :
• éditer tous les types de fichiers texte, même très volumineux. Il ouvre par
exemple un fichier de 50 Mo en quelques secondes ;
• moteur de coloration syntaxique puissant, extensible à l’aide de fichiers
XML. Le choix de la coloration est manuel ou automatique en fonction de
l’extension ;
• affiche les longues lignes de code sur plusieurs lignes sans insérer de retour
de ligne parasite – rappelons qu’il est déconseillé de programmer avec des
lignes trop longues, 72 à 80 caractères étant une bonne limite ;
• gère des projets de plusieurs documents, mais sait aussi travailler sur des
fichiers isolés.
© Groupe Eyrolles, 2005
ACCÈS
Par le menu K : Éditeurs de texte>Kate
Par la commande : kate
Les applications suivantes utilisent Kate comme
éditeur embarqué :
• KDevelop ;
• Quanta Plus ;
• Kile ;
• PiKdev ;
• KScope ;
• Krusader.
Le monde du logiciel libre exploite et réutilise à
merveille les bons programmes existants. Si les
nouveaux logiciels semblent plus aboutis, c’est
que ce sont des nains qui se tiennent sur les
épaules de géants.
267
9 – Les applications métier : dessin, sciences, éducation… et développement
Outils pour le développeur
Accès libre – Débuter sous GNU/Linux
Figure 9–28
Kate : l’éditeur de KDE
GEdit
GEdit est l’équivalent de Kate pour GNOME.
Figure 9–29 GEdit
268
© Groupe Eyrolles, 2005
Vim et Emacs (qui existe dans une variante XEmacs) sont les éditeurs plébiscités par ceux qui souhaitent travailler efficacement en mode texte.
Vim est une amélioration du classique et indémodable VI. Une connaissance
minimale de cet éditeur est nécessaire pour dépanner les systèmes endommagés,
car il est léger et présent partout. De nombreuses améliorations y ont été
apportées : historique quasi-illimité (permettant notamment d’annuler ou de
reprendre les commandes), récupération du document en cas de plantage,
modes et colorations syntaxiques, etc. La particularité de VI est de fonctionner
en deux modes : en mode commande, chaque touche a un rôle particulier ; en
mode insertion, elle se contente en général d’afficher son caractère dans le texte.
Emacs est une autre approche de l’édition de textes, également très répandue et
très présente sur les systèmes Unix. Il est si puissant et si complet dans ses
modes et possibilités qu’on plaisante souvent en disant qu’il fait tout sauf le café,
voire tout même le café. Il inclut notamment de nombreux modes, calendriers,
des petits jeux, un psy, etc. L’Emacs que nous connaissons actuellement fut
d’abord écrit par Richard Stallman à partir de 1983.
Vim
B http://www.vim.org
(X)Emacs
B http://www.gnu.org/software/emacs/
emacs.html
B http://www.xemacs.org/
B http://www.linux-france.org/article/appli/
emacs/debutant/intro/emacs-intro.html
XEmacs est un projet concurrent qui s’est inspiré du code source d’Emacs suite
à une divergence de vues dans l’équipe de développement (ce qui est rare, mais
autorisé dans le cadre du logiciel libre). Il a eu le vent en poupe un moment,
mais Emacs semble à nouveau rassembler la majorité.
Les environnements de développement (IDE et RAD)
KDevelop
KDevelop est un outil « RAD ». Il permet de développer sous GNU/Linux en
de nombreux langages : Ada, C, C++, Objective-C (via la prise en charge du C),
SQL, Fortran, Haskell, Java, Pascal, Perl, PHP, Python, Ruby et Bash. Ce logiciel de la suite KDE fonctionnera aussi sous GNOME ou tout autre environnement.
Il sert à éditer, gérer des projets, lire de la documentation, déboguer, concevoir
des interfaces graphiques, accéder au contrôle des sources et observer les relations entre les classes dans une seule application.
ACCÈS
Par le menu K : Développement>KDevelop
Par la commande : kdevelop
B http://www.kdevelop.org/
La liste des fonctionnalités de KDevelop est si impressionnante qu’elle prendrait plusieurs pages. Pour en savoir plus, visitez le site officiel.
Ces quelques copies d’écran en donnent un bref panorama (voir page suivante).
QtDesigner
La société Troll Tech édite Qt, boîte à outils graphiques de KDE (c’est la
bibliothèque d’appui des différents objets graphiques du type boutons, ascenseurs, etc.). Elle propose aussi un concepteur très avancé, dont l’interface ressemble beaucoup à Kylix/Delphi, mais il produit du code C++. Il fonctionne
très bien sur les plates-formes Unix, GNU/Linux, Windows et Mac.
ACCÈS
Par le menu K : Développement>Qt Designer
Par la commande : designer-qt3
Il permet de créer très facilement des interfaces graphiques pour KDE. Il est
intégré à Kdevelop depuis sa dernière version.
© Groupe Eyrolles, 2005
269
9 – Les applications métier : dessin, sciences, éducation… et développement
Vim et Emacs
Accès libre – Débuter sous GNU/Linux
270
Figure 9–30 Intégration du concepteur Qt Designer
Figure 9–31 Ajout de slots
Figure 9–32 Diagramme de classe
Figure 9–33 Nouvelle classe
Figure 9–34 Options d’exécution du projet
Figure 9–35 Documentation de l’API du projet (Doxygen)
© Groupe Eyrolles, 2005
9 – Les applications métier : dessin, sciences, éducation… et développement
Figure 9–36 QtDesigner : le créateur d’interfaces graphiques
En résumé…
Nous avons ici touché au cœur de métier des Unix. La plupart des idées ou
applications évoquées ici sont vieilles de plusieurs décennies, et donc particulièrement bien représentés sous GNU/Linux. Les années récentes ont surtout vu
éclore des interfaces plus ergonomiques et conviviales par dessus d’anciens
moteurs.
Grâce à l’esprit du libre, d’autres acteurs, comme les enseignants et les personnels gravitant autour de l’éducation, se sont emparés de ces outils pour les
adapter à leur besoins professionnels. Le dynamisme qui règne dans ce domaine
enrichit constamment l’offre tant logicielle, sous forme de distributions ou
d’applications, que pédagogique, depuis l’école maternelle jusqu’à l’université.
La multitude des choix possibles pourra effrayer, mais nul n’est tenu de connaître toutes les variantes et leurs différences. On pourra souvent se contenter
d’une recherche web ou du conseil d’un spécialiste pour opter pour tel ou tel
outil : il est rare en effet que les utilisateurs de programmes scientifiques et
techniques soient isolés. Leur communauté saura les conseiller et leur recommander le logiciel le plus adapté.
© Groupe Eyrolles, 2005
271
chapitre
10
© Groupe Eyrolles, 2005
Les applications
domestiques et ludiques
SOMMAIRE
B La gestion de collection
B Cave à vin
Toutes les applications que nous venons de découvrir ne
couvrent pas forcément vos besoins. Vous préférez peut-être
utiliser votre ordinateur pour imprimer des cartes de visite,
faire votre comptabilité, gérer votre cave à vin ou simplement
jouer. Nous allons maintenant aborder l’offre de logiciel libre
sous cet angle.
B Bibliothèque
B Recettes de cuisine
B Cartes de visite
B Faire-part
B Jaquettes de CD et DVD
B Généalogie
B Comptabilité
B Encyclopédies
B Jeux
MOTS-CLÉS
B Koha
B Tellico
B Gwine
B Grecipe
B GLabels
B GtkCDLabel
B Gnucash
B Grisbi
B KMyMoney
B Wikipédia
B Cedega
© Groupe Eyrolles, 2005
Accès libre – Débuter sous GNU/Linux
Les applications que vous utiliserez probablement le plus sont toutes ces applications sans prétention autre que de vous faciliter la vie, dont une bonne partie
ne figure même pas sur les distributions tellement elles sont jugées insignifiantes. Et pourtant, pouvoir gérer facilement sa collection de disques ou de
timbres, faire sa comptabilité, imprimer ses cartes de visite ou ses jaquettes de
CD ou DVD, faire sa généalogie, ou simplement jouer ; toutes ces activités
représentent une part non négligeable de l’occupation d’un poste informatique
familial, c’est pourquoi nous leur avons dédié un chapitre.
La gestion de collections
B http://www.periapsis.org/tellico/
Il existe plusieurs logiciels de ce type, dont certains dédiés à un type de collection particulier. Nous avons choisi de présenter celui qui permet de gérer le plus
grand nombre de collections de façon facile et intuitive.
Tellico
Tellico fournit des modèles pour la gestion des livres, des disques et des films,
des pièces de monnaie et des timbres, des bandes dessinées, des bouteilles de
vin, etc. Si aucun de ces modèles ne vous convient, vous pouvez créer le vôtre.
Chaque collection est affichée de deux façons : sur la gauche, les objets sont
regroupés selon un attribut que vous aurez choisi (par auteur, par maison de
disque, par date, etc.), avec le nombre d’objets par valeur de l’attribut. Sur la
droite, l’affichage se fait en colonne, avec tri possible sur chacune d’elles. Dans
le bas, on voit une vue HTML de l’objet courant.
Figure 10–1 La fenêtre principale
montrant une collection musicale.
274
© Groupe Eyrolles, 2005
10 – Les applications domestiques et ludiques
On peut modifier les champs d’une collection, en ajouter ou en supprimer.
Cependant, une collection n’est apparemment constituée que d’une table
unique, et les listes déroulantes ne peuvent contenir que des informations provenant d’une liste statique, ce qui rend certaines opérations quasiment impossibles (gestion des prêts de livres ou disques à vos amis par exemple).
Figure 10–2
La fenêtre d’édition des champs
d’une collection de vin.
Tellico est capable d’importer automatiquement un certain nombre de
données :
• informations de description d’un CD audio ;
• informations d’un répertoire complet de fichiers MP3 ou Ogg Vorbis ;
• informations d’un album ou d’un livre recherché par mot-clé sur un site
spécialisé ;
• données au format CSV (texte brut séparé par des virgules) ;
• bases de données au format Alexandria (un gestionnaire de bibliothèque
sous GNOME) ;
• divers autres formats de bases de données.
Impression
Un des points forts de la micro-informatique personnelle est la possibilité de
générer des documents hautement élaborés, qui était encore il y a peu de temps
l’apanage des imprimeurs professionnels. Dorénavant, chacun peut créer chez
soi ce genre de documents et les imprimer avec une imprimante de qualité. Il
n’en reste pas moins que les compétences professionnelles et artistiques peuvent
parfois faire défaut, d’où l’intérêt d’utiliser des applications intégrant ces compétences.
© Groupe Eyrolles, 2005
275
Accès libre – Débuter sous GNU/Linux
Cartes de visite et étiquettes
Offrir sa carte de visite, qui était auparavant réservé à des usages professionnels
ou conventionnels, tend à se démocratiser pour le plus grand bien de tous. Il est
nettement plus simple de tendre sa carte, que de demander à son interlocuteur
de prendre note…
L’offre GNU/Linux n’est pas pléthorique, mais elle est largement satisfaisante.
GLabels
Glabels
GLabels permet de créer facilement des documents imprimables sur différents
types de supports préformatés, à choisir dans une liste. La liste est malheureusement assez pauvre et ne propose, par exemple, que onze formats de type Avery.
La version la plus récente de GLabels permet de créer soi-même son propre
format, mais elle n’existe pas encore au format RPM et la compilation en est
assez laborieuse, car elle nécessite de satisfaire de nombreuses dépendances de
GNOME et Gtk. GLabels permet de créer indifféremment des cartes de visite,
des étiquettes de courrier, des étiquettes de disquettes ou de CD, etc.
B http://glabels.sourceforge.net/
S’il est facile d’incorporer du texte ou des images (et même des codes barre),
leur placement dans la zone d’édition ne peut se faire qu’à la souris, avec toute
l’imprécision que cela entraîne. De plus, un bloc de texte ne peut être formaté
que d’une seule façon, ce qui implique de créer autant de blocs que de taille de
caractères par exemple, et de les positionner correctement les uns par rapport
aux autres.
Autre fonctionnalité assez intéressante, la possibilité de fusion qui permet de
générer des étiquettes de courrier à partir d’une liste de destinataires. Il suffit
pour cela de disposer d’un fichier au format CSV (Comma Separated Values,
valeurs séparées par des virgules) que l’on obtient très facilement à partir d’un
document OpenOffice.org par exemple.
Figure 10–3
Création de carte de visite avec GLabels
Malgré ses limites, GLabels est d’un usage très simple et fait très bien ce pour
quoi il est conçu.
276
© Groupe Eyrolles, 2005
10 – Les applications domestiques et ludiques
OpenOffice.org
Pour aller plus loin, utilisez OpenOffice.org, qui donne deux choix possibles :
• charger des modèles sur le site en français, dont l’adresse est donnée dans la
section des jaquettes CD ;
• utiliser le menu Fichier>Nouveau>Carte de visite.
L’avantage de la première solution est d’offrir une harmonie certaine entre le
papier à en-tête (le modèle est également fourni sur le site) et les cartes de visite,
mais un seul modèle est disponible. En revanche, on peut l’adapter.
La deuxième solution propose une personnalisation assez élaborée. Lors de
l’ouverture de cet assistant, une fenêtre de dialogue demandera en effet de préciser plusieurs options ;
• le format de la feuille d’impression (parmi d’innombrables modèles
disponibles) ;
• le type de carte de visite, avec ou sans slogan, avec ou sans le nom du titulaire ou de la société ;
• les modifications éventuelles des données par défaut concernant ses coordonnées privées et professionnelles ;
• diverses options concernant le format et le paramétrage des étiquettes.
Figure 10–4
Création de cartes de visite avec
OpenOffice.org : la configuration.
Une fois tous ces paramètres renseignés, cliquez sur Nouveau document pour
créer une page comprenant exactement le bon nombre de cartes correspondant
au pré-découpage de la feuille d’impression.
Vous constaterez que l’on ne peut pas modifier autre chose que la carte située en
haut à gauche de l’écran. Grâce au bouton Synchroniser les étiquettes, il suffit
de modifier la première des cartes, puis de cliquer sur ce bouton pour que toute
la page soit modifiée en conséquence. Les modifications possibles concernent
aussi bien le choix des polices, le formatage des cellules, l’incorporation
d’images, etc. De quoi faire des cartes à la hauteur de votre imagination !
© Groupe Eyrolles, 2005
277
Accès libre – Débuter sous GNU/Linux
Jaquettes de CD et DVD
Quoi de plus désagréable que de disposer de dizaines (voire plus) de CD de
compilations musicales ou de sauvegarde de ses données personnelles sans
aucune indication de contenu ?
Créer des jaquettes avec un logiciel de traitement de texte permet à la créativité
de s’exprimer, mais reste un travail qui devient rapidement long et fastidieux.
Un petit utilitaire spécialisé vous rendra alors bien des services.
GtkCDLabel
ACCÈS
Par la commande : gtkcdlabel
GtkCDLabel
B http://gtkcdlabel.sourceforge.net/
TECHNIQUE Dépendances
Cet utilitaire (non encore traduit en français, mais très intuitif ) permet de créer
de façon assistée des couvertures de CD en quelques clics. Il suffit de glisser le
CD dans le lecteur et de laisser GtkCDLabel récupérer automatiquement la
liste des fichiers qu’il contient, en cliquant selon les cas sur l’un des boutons Get
Dir pour importer le contenu d’un répertoire (les sous-répertoires ne seront pas
inclus), Get File pour importer la liste à partir d’un fichier (au préalable, on utilisera la commande ls -R > fichier pour créer un fichier contenant la liste de
tous les fichiers du CD de données, y compris les sous-répertoires), Get CDDB
pour récupérer sur Internet le titre d’un album audio et de ses morceaux ou Get
ID3 tags pour récupérer les méta-informations d’un CD contenant des fichiers
MP3 (on regrettera l’absence de possibilité équivalente pour le format Ogg
Vorbis).
GtkCDLabel est une interface graphique pour
CDLabelGen qu’il vous faudra donc aussi installer, lequel nécessite à son tour Perl (qui est en
général installé par défaut).
ASTUCE Prédéfinir vos images
Pour ne pas passer trop de temps à chercher les
mêmes images de fond toujours au même endroit,
modifiez le paramètre Stock images pour qu’il
pointe vers le répertoire où se trouvent vos images.
AVANCÉ Configuration
de la prévisualisation
Si vous utilisez KDE, il faut, dans l’onglet de configuration, indiquer le chemin du prévisualisateur
Postscript de KDE : /usr/sbin/kghostview.
Et aussi remplacer le type de page Letter par
A4, puis sauvegarder ces réglages.
278
Figure 10–5 GtkCDLabel : création de la jaquette
Ensuite, on choisit de créer une jaquette normale, slim ou format pochette cartonnée. Le deuxième onglet permet de sélectionner les couleurs de fond de l’étiquette et les différents textes et une image d’arrière plan (une option permet
d’adapter automatiquement sa taille) trouvée n’importe où sur le système de
fichiers local. Ce sont les seuls réglages à effectuer, mais ils sont largement suffisants et, en contre-partie, la création est très rapide.
© Groupe Eyrolles, 2005
10 – Les applications domestiques et ludiques
Enregistrez votre projet puis lancez la commande de prévisualisation pour voir
le résultat de vos sélections, puis imprimez-le. Les traits de découpe seront
même indiqués en pointillés…
Figure 10–6
GtkCDLabel : prévisualisation de la jaquette
Kover
Kover est un autre logiciel de création de jaquettes et couvertures qui offre uniquement la possibilité de traiter des CD audios ; cependant, il permet d’avoir
une couverture sur deux pages, avec intégration d’images sur l’une ou l’autre, ou
les deux.
Kover
B http://lisas.de/kover/
Son utilisation est un peu plus intuitive que celle de GtkCDLabel et surtout le
résultat des modifications est visible instantanément : nul besoin de passer par
une phase de prévisualisation.
Il sait également interroger les bases de données CDDB sur Internet pour remplir automatiquement le titre du disque et des morceaux (sur notre illustration le
titre a été effacé pour le remplacer par une image, qu’il est possible d’adapter
automatiquement à la taille de la couverture).
Voir « Bases de données discographiques FreeDB
ou CDDB ? », page 217
Pour imprimer une jaquette simple ne contenant que du texte pour vos compilations, Kover est le logiciel qu’il vous faut. Insérez le CD audio dans le lecteur,
cliquez sur le bouton Requête CDDB et votre jaquette est créée. Cliquez sur le
bouton Imprimer, c’est terminé. La simplicité absolue.
© Groupe Eyrolles, 2005
279
Accès libre – Débuter sous GNU/Linux
Figure 10–7
Kover, la jaquette est
immédiatement visible.
KCDLabel
KCDLabel
B http://kcdlabel.sourceforge.net/
La limitation de Kover à une seule page de couverture, même double, et
l’impossibilité de créer des couvertures de disques de données, peuvent inciter à
chercher mieux. KCDLabel vous conviendra peut-être.
Figure 10–8 La première page de couverture avec KCDLabel
280
Figure 10–9 La page de dos.
© Groupe Eyrolles, 2005
10 – Les applications domestiques et ludiques
Figure 10–10 L’étiquette du CD
Figure 10–11 L’arborescence d’un CD de données
Malgré une ergonomie déroutante et, disons-le, assez fruste, il n’en offre pas
moins des possibilités intéressantes, notamment la création des étiquettes de
CD, ce qui est assez rare. Regrettons qu’il ne soit pas encore possible d’obtenir
automatiquement les données CDDB pour ce type de page (il faut en faire un
copier-coller depuis la page de fond). Il sait également récupérer la liste des
fichiers d’un CD ou DVD de données et les afficher de façon agréable et correctement hiérarchisée.
Le choix de police et de couleur des textes ne peut se faire que par bloc de texte,
ce qui oblige à en créer autant que de styles différents (ce que nous avons fait
pour l’étiquette par exemple).
Il est possible de créer autant de pages de couverture qu’on le souhaite, mais
elles seront imprimées séparément, et non sur une double page, ce qui est dommage.
Les images peuvent être automatiquement redimensionnées à la taille de la page
et un outil de création de texte circulaire est également présent. Vous passerez
plus de temps qu’avec les logiciels présentés plus haut, mais le résultat est intéressant.
OpenOffice.org
Si l’on souhaite vraiment faire œuvre créatrice, les logiciels précédemment cités
ne donneront pas satisfaction et il faudra composer ses jaquettes. On peut partir
de zéro et tout créer soi-même ou télécharger un modèle nommé CD.std sur le
site français de la suite bureautique.
Il suffit de double-cliquer sur les zones de texte déjà créées pour les modifier.
On peut aussi les déplacer, en ajouter d’autres ou placer les images souhaitées, à
sa convenance…
© Groupe Eyrolles, 2005
RESSOURCES CD.std
Le modèle se trouve sur :
B http://fr.openoffice.org/Documentation/
modele/index_model.htm
281
Accès libre – Débuter sous GNU/Linux
Figure 10–12
La création d’une jaquette
avec OpenOffice.org
L’inconvénient de ce modèle : il ne permet pas de créer un livret de couverture,
mais uniquement une simple page. Pour réaliser une double page, il faut adapter
le modèle.
Et les autres…
Nom
Adresse
Commentaires
make_cd_label
http://scottdylewski.com/computer/linux/
scripts/make_cd_label.php
C’est plus un module permettant à GLabels de créer des étiquettes de CD qu’un logiciel à part entière.
À utiliser si GLabels est votre outil préféré.
282
© Groupe Eyrolles, 2005
10 – Les applications domestiques et ludiques
La généalogie
Voici encore un domaine où l’informatique et l’Internet ont apporté d’énormes
progrès.
GeneWeb
GeneWeb est un logiciel développé par un Français, Daniel de Rauglaudre. Il
n’est accessible que par l’intermédiaire d’un navigateur web, même s’il est installé en local sur le disque dur. Pour autant, il n’a pas besoin d’un serveur, car
c’est lui-même un serveur dédié à la généalogie.
Notons que c’est le logiciel utilisé par le site Geneanet, l’un des plus connus
dans le monde de la généalogie.
Les points forts de GeneWeb sont les calculs de parenté et de consanguinité,
très rarement proposés par les autres logiciels, étant donné la complexité des
calculs nécessaires. Il propose non seulement les classiques fonctions d’import/
export au format GedCom, mais aussi une fonction permettant d’afficher la
base sous forme d’un fichier texte, ce qui est intéressant pour comparer des
bases ou rechercher des modifications.
GeneWeb
B http://www.geneweb.org/
BON À SAVOIR Plates-formes
GeneWeb fonctionne également sous Windows et
MacOS X.
Figure 10–13
La page d’accueil de GeneWeb
Si vous souhaitez essayer GeneWeb avant de l’installer, une base d’exemple est
disponible sur le site.
© Groupe Eyrolles, 2005
283
Accès libre – Débuter sous GNU/Linux
Gramps
Si malgré ses indéniables qualités, GeneWeb ne vous convient pas, en particulier pour des raisons d’ergonomie (les saisies nécessitent de nombreux allersretours entre plusieurs pages), Gramps (Genealogical Research and Analysis
Management Programming System, ou système informatique de gestion d’analyse et de recherche généalogique) vous plaira sans doute plus.
Gramps
B http://gramps-project.org/
Figure 10–14 La liste des individus et la vue de l’arbre d’un individu
Il ressemble beaucoup aux logiciels du monde Windows et son usage est assez
intuitif. Il permet d’intégrer des documents multimédias (en général images,
sons ou vidéos, mais techniquement tout type d’objet peut être inséré).
Gramps permet en outre de créer différents documents (liste d’ascendants ou
descendants, arbre généalogique, etc.) dans de nombreux formats, dont celui de
la suite OpenOffice.org, et des pages HTML pour publication sur le Web.
De plus, il est fourni avec une documentation en français fort bien conçue.
La comptabilité personnelle
AVERTISSEMENT Usage professionnel
La comptabilité professionnelle est en dehors du
cadre de cet ouvrage, et nous ne nous intéresserons ici qu’à la comptabilité personnelle.
Il existe plusieurs logiciels permettant de tenir une comptabilité personnelle
sous GNU/Linux, chacun avec ses qualités et ses défauts.
GnuCash
GnuCash est le plus cité et le plus répandu dans les distributions. C’est le plus
ancien projet ; par conséquent, il est assez stable et performant. Son gros défaut
est d’utiliser la comptabilité en version anglo-saxonne, ce qui le rend particulièrement difficile à utiliser pour un néophyte.
284
© Groupe Eyrolles, 2005
10 – Les applications domestiques et ludiques
En revanche, il propose de nombreux formats de sortie, graphiques ou pages
HTML, ce qui reste assez rare chez ses concurrents. Un autre intérêt non
négligeable : il permet l’import de données au format OFX, le format d’échange
de fichiers financiers le plus évolué à ce jour.
Figure 10–15 Gnucash
KMyMoney
Comme son nom l’indique, c’est le logiciel de comptabilité pour KDE. Déjà
bien avancé dans sa version 0.6, il utilise de façon assez transparente pour l’utilisateur le principe de la comptabilité en partie double, ce qui assure d’avoir une
comptabilité sérieuse a priori.
Signalons des difficultés d’import au format QIF, dues notamment au fait que
KMyMoney impose l’usage de la virgule comme séparateur décimal.
Par ailleurs, l’import des comptes au format QIF ne se fait pas de façon globale,
ce qui oblige à créer les comptes de contrepartie des virements en cours de
saisie. De même, la création d’une nouvelle catégorie doit être systématiquement validée, ce qui est bien si l’on souhaite la placer correctement dans l’organisation générale, mais s’avère rapidement fastidieux.
Enfin, il n’est pas possible d’imprimer d’état, ni même d’en créer.
Par ailleurs, la documentation n’est pas traduite en français.
Grisbi
Il ne propose pas toutes les fonctionnalités de ses concurrents, notamment pour
les comptes d’investissement et le rapprochement automatique. Cependant, il
permet de créer et d’imprimer des états, ce qui est souvent indispensable. Il
permet d’utiliser des critères de comptabilité analytique simples, comme les
exercices et les imputations budgétaires.
© Groupe Eyrolles, 2005
TOUCHEZ-Y ! Grisbi,
la comptabilité personnelle facile
B http://www.grisbi.org/
285
Accès libre – Débuter sous GNU/Linux
Figure 10–16 KMyMoney
L’importation au format QIF se fait de façon globale, tous les comptes en une
seule fois, ce qui permet à Grisbi de recréer non seulement les tiers et les catégories, mais aussi les différents comptes et les virements d’un compte à l’autre.
Son ergonomie ressemble un peu à celle des premières versions de Money, à la
fois simple et efficace. La documentation est copieuse et en français.
Figure 10–17 Grisbi
286
© Groupe Eyrolles, 2005
Gourmet Recipe Manager
C’est un gestionnaire de recettes de cuisine pour l’environnement GNOME.
L’application est d’utilisation très simple : elle comporte de nombreuses fonctionnalités, comme la recherche, l’organisation et la collecte de recettes.
Gourmet Recipe Manager permet également de générer une liste de courses
pour une recette choisie.
B http://grecipe-manager.sourceforge.net/
RECETTES Le Culinarium
Un site qui propose de créer une base de données
de recettes téléchargeables au format XML.
B http://www.farth.org/recette.php
Site encore à ses débuts, espérons qu’il tiendra ses
promesses.
Figure 10–18
La fenêtre d’édition d’une
recette dans Gourmet
Gourmet est capable d’importer des recettes au format XML des logiciels
MealMaster et MasterCook. De plus, il exporte les recettes dans plusieurs formats intéressants, dont le HTML pour publication sur le Web et un format
XML personnalisé permettant l’échange entre utilisateurs de Gourmet.
Krecipes
C’est le concurrent direct de Gourmet, pour l’environnement KDE. Un gros
inconvénient est d’enregistrer les recettes dans une base de données, ce qui
impose l’installation d’au moins une des trois bases reconnues (SQLite,
MySQL ou PostgreSQL). Pour les deux dernières, il faudra en outre installer le
greffon Qt.
© Groupe Eyrolles, 2005
B http://krecipes.sourceforge.net/
287
10 – Les applications domestiques et ludiques
Divers
Accès libre – Débuter sous GNU/Linux
AVANCÉ Compiler Krecipes
Il est possible, vu le jeune âge du projet, que vous
ne trouviez pas encore de paquetage binaire pour
votre distribution, auquel cas il faudra compiler
Krecipes. N’ayez crainte, cela se fait très facilement,
pour peu que l’on ait pris la précaution d’installer
SQLite
(paquetages
libsqlite3
et
libsqlite3-devel, dont les noms seront
suivis de numéros de sous-version), puis d’exécuter
la procédure de compilation comme décrite dans le
chapitre 13, « Installer de nouvelles applications et
entretenir son système ».
Malgré cette contrainte, Krecipes se révèle beaucoup plus puissant que son concurrent. Outre les fonctions classiques de listes de courses, d’édition de recettes
et de recherches (lesquelles peuvent être très avancées et permettent de gérer
facilement des milliers de recettes), il propose :
• un assistant diététique, capable de composer les menus de la semaine, et
d’en calculer les calories ;
• la gestion du « fond de placard » permettant de trouver facilement toutes les
recettes possibles, voire de suggérer des achats pour étendre la quantité de
recettes ;
• la possibilité de classer les recettes par catégories et par sous-catégories
(catégorie : Viande, sous-catégorie : Agneau, par exemple) ;
• un assistant de mise en page des recettes très efficace et très intuitif ;
• des capacités d’import-export plus évoluées ;
• un convertisseur d’unités paramétrable.
De plus, les développeurs ont prévu de mettre en place un serveur d’échange de
recettes.
Figure 10–19
Une recette dans Krecipes
288
© Groupe Eyrolles, 2005
10 – Les applications domestiques et ludiques
AVANCÉ Rectifier les données importées
Lors de l’importation de recettes, il est fréquent de trouver des libellés légèrement différents de ceux existant déjà dans sa base, soit parce que l’auteur les a orthographiés différemment, soit parce que l’encodage n’est pas le même. Vous vous retrouverez dans ce
cas avec les catégories « Légumes » et « Lgumes » ou bien les unités « grammes » et
« g ». Krecipes utilise une solution particulièrement efficace pour gérer ces conflits : dans
l’onglet Autres éléments>Catégories (ou Unités de mesures), modifiez le libellé
indésirable à l’identique de celui existant déjà. Krecipes vous proposera de fusionner les
deux termes, rectifiant en conséquence toute la base de recettes.
N’hésitez pas à utiliser les raccourcis clavier classiques de copier-coller pour ce faire car,
même s’ils ne sont accessibles ni par le menu, ni par les icônes, ils n’en sont pas moins
opérationnels, comme dans les applications KDE.
L’astrologie
L’astrologie sous GNU/Linux se résume à un seul programme, mais qui fonctionne très bien, Astrolog, doté de l’interface graphique KAstrolog.
B http://www.paganlink.org/downloads/
astrology/kastrolog.html
KAstrolog sait, pour un endroit et une date donnés, calculer la position des planètes et des étoiles, afficher le thème astral correspondant et l’imprimer. Il sait
aussi calculer les transits et les progressions, comparer deux cartes ou plus, calculer les synastries, trier les aspects par influence, etc.
Il ne vous reste plus qu’à en faire l’interprétation…
Figure 10–20
La fenêtre principale de KAstrolog
© Groupe Eyrolles, 2005
289
Accès libre – Débuter sous GNU/Linux
Les jeux
Entre le solitaire basique que tout utilisateur d’informatique est habitué à
trouver sur sa machine et les jeux vidéos les plus perfectionnés, on trouve aussi
d’autres jeux non moins intéressants et qui ont leur public privilégié : les jeux
pour enfants. L’offre logicielle sous GNU/Linux commence à être tout à fait
convaincante pour ceux-ci.
Pour les enfants
RESSOURCES Logiciels pédagogiques
Gcompris ainsi que les logiciels du Terrier « À
nous les nombres » et « Associations » sont
décrits en détail au chapitre 9, « Les applications
métier : dessin, sciences, éducation… et
développement ». Bien qu’il s’agisse de logiciels
créés par des enseignants pour des enseignants,
ils sont disponibles en libre téléchargement, pour
une utilisation en famille dans un cadre plus
ludique.
Parfois ludiques, parfois sérieux, de nombreux logiciels permettent aux petits et
aux plus grands d’apprendre ou de contrôler leurs connaissances. Nous avons
donné quelques exemples, pour la plupart développés par des enseignants et
pour des enseignants dans le cadre de distributions spécialisées. Ce sont donc
plus des outils professionnels que de véritables jeux, dont ils n’ont d’ailleurs pas
l’aspect graphique alléchant. Néanmoins l’amusement des enfants est au
rendez-vous, ce qui est le principal.
Autres jeux
À l’instar de Windows, les distributions GNU/Linux installent souvent quelques jeux. Soyez sans crainte, vous retrouverez les équivalents de vos solitaires,
démineurs et Tetris préférés. On trouve aussi en standard des clones de Reversi,
Abalone, un Backgammon, etc., ainsi que des jeux d’un niveau plus élaboré,
dont nous allons évoquer quelques représentants.
Figure 10–21 Un jeu de Same
290
Figure 10–22 Un des innombrables clones de Tetris
© Groupe Eyrolles, 2005
10 – Les applications domestiques et ludiques
Figure 10–23 Kenolaba, un clone d’Abalone
Figure 10–24 Le classique Mahjong
Frozen Bubble
On ne présente plus Puzzle Bobble, jeu légendaire sorti en 1995, qui a connu de
multiples versions en arcade et adaptations pour consoles. Frozen Bubble en est
un clone fonctionnant sur GNU/Linux, MacOS X et Windows. Il en existe
même des versions en Flash et Java permettant de jouer en ligne.
Frozen Bubble
B http://www.frozen-bubble.org/
Version en Java jouable en ligne :
B http://glenn.sanson.free.fr/
Version en Flash jouable en ligne :
B http://www.ventoline.com/frozenbubble/
Figure 10–25
Frozen-Bubble, vous allez
y passer des heures !
© Groupe Eyrolles, 2005
291
Accès libre – Débuter sous GNU/Linux
La version installable de ce jeu a été développée en Perl, ce qui au passage
donne une idée de la puissance de ce langage interprété.
On y joue à un ou deux joueurs, le principe consistant à grouper 3 boules de la
même couleur pour les faire disparaître ; une fois toutes les boules disparues, le
niveau est terminé. Il y a 100 niveaux, et les effets musicaux sont très réussis.
Attention à l’addiction inévitable.
Les échecs
Le classement des moteurs
B http://perso.wanadoo.fr/lefouduroi/
tournois/sui/sui.htm
Il faut se rendre à l’évidence, les meilleurs programmes d’échec sont propriétaires et ne fonctionnent pas sous GNU/Linux. Néanmoins, on recense à
l’heure actuelle plus de 250 moteurs (le programme qui « réfléchit ») et plus de
200 interfaces graphiques pour ce système, mais de qualités inégales. Nous
avons choisi de parler des plus performants et donc des plus connus.
GNU Chess
B http://www.tim-mann.org/gnuchess.html
B http://www.gnu.org/software/chess/
chess.html
Le plus célèbre des moteurs est GNU Chess, qui est de très bon niveau : son
classement est estimé à environ 2.000 points ELO selon les conventions de la
US Chess Federation.
Son développement est stoppé depuis quelques années. Les dernières versions
de GNU Chess 4.0 datent de 1998 et se limitent à corriger des bogues mineurs
sans apporter d’amélioration. Il paraît désormais bien faible par rapport à ses
concurrents.
Crafty
BON À SAVOIR
Crafty existe aussi pour Windows et Macintosh.
Ce moteur est celui qui offre actuellement le plus de fonctionnalités et qui a le
meilleur niveau de jeu (aux environs de 2.400 points ELO) sur un ordinateur
suffisamment récent. Il utilise les techniques les plus avancées et dispose d’un
dictionnaire d’ouvertures extrêmement complet. Si GNU Chess a été le moteur
le plus performant des années 1990, c’est maintenant Crafty qui lui a ravi la
vedette.
Si l’on joue sur Internet, c’est généralement ce moteur qui est l’adversaire.
Phalanx
B http://dusan.freeshell.org/phalanx/
Plus récent et donc moins connu que ses deux aînés, il n’en reste pas moins intéressant, surtout pour les jeux rapides (Blitz), où il réussit à battre Crafty, ce qui
constitue une belle prouesse. Il utilise comme lui les meilleurs algorithmes, mais
n’offre pas toutes les fonctionnalités de Crafty. Par exemple, il ne tire pas parti
des machines multi-processeurs. C’est néanmoins un adversaire fort honorable
qui vous tiendra en haleine, puisqu’il est classé à un peu plus de 2.200 points
ELO. C’est lui qu’utilise le logiciel propriétaire Fritz.
XBoard
B http://www.tim-mann.org/xboard.html
292
C’est l’interface graphique classique pour tous les moteurs fonctionnant sous
GNU/Linux. XBoard sait charger ou créer des parties au format PGN,
résoudre des problèmes donnés, analyser des parties, faire s’affronter deux
moteurs différents, et même gérer pour vous une partie jouée par e-mail…
© Groupe Eyrolles, 2005
10 – Les applications domestiques et ludiques
Son graphisme date un peu à cause de la bibliothèque employée, mais il n’en
reste pas moins une valeur sûre. Si l’esthétique de XBoard vous agace, essayez
l’une des nombreuses autres interfaces, dont certaines en 3D. Toutes n’auront
pas les mêmes fonctionnalités que XBoard, qui reste une référence, mais certaines peuvent vous convenir.
BON À SAVOIR Sous Windows
La version Windows de Xboard se nomme Winboard.
PERFORMANCES Comparer
Les humains :
• Gary Kasparov : 2.849 points ELO ;
• Vladimir Kramnik : 2.807 points ELO ;
Les moteurs propriétaires :
• Chessmaster 10e édition : environ 2.600 points ELO ;
• Fritz 8 : environ 2.600 points ELO ;
• Muriel : environ 1.900 points ELO.
Figure 10–26
Les échecs en 2D, avec XBoard.
Interfaces 3D
Il existe de nombreuses interfaces graphiques pour les moteurs d’échecs, nous
l’avons vu, ainsi que des jeux « tout en un » intégrant leur propre moteur. Et
aussi quelques interfaces en 3D dont les deux plus convaincantes sont GlChess
et Slibo.
Figure 10–27 Slibo est fourni avec son propre moteur,
mais utilise aussi GnuChess ou Crafty.
© Groupe Eyrolles, 2005
B http://freshmeat.net/search
puis saisissez chess.
Figure 10–28 GlChess est
une interface pour GnuChess et Crafty.
293
Accès libre – Débuter sous GNU/Linux
Pour les plus grands
CULTURE XBill
XBill est un jeu mythique du monde GNU/Linux…
Rien que pour cette raison, il mérite que vous le
testiez. Le but est d’empêcher Bill (devinez lequel !)
d’installer un virus déguisé en OS sur votre parc de
machines. Vous le combattez en lui donnant des
baffes, en empêchant les propagations par le
réseau, en réinstallant les systèmes qui ont été
désinstallés et en empêchant qu’ils soient volés. Ce
qui a rendu ce jeu célèbre, mis à part son thème
anti-Microsoft, est qu’il a longtemps été considéré
par les non Linuxiens comme le seul jeu existant
sous GNU/Linux.
B http://www.xbill.org/
Selon Linux Journal de janvier 2000, ce jeu était à
l’époque plus populaire que Quake…
GNU/Linux conserve la réputation de ne pas être un système d’exploitation
pour les joueurs. Ou en tout cas il serait juste bon pour des jeux comme FrozenBubble ou Xbill, voire des jeux en mode texte.
Évidemment, ces jeux provoquent la commisération amusée des habitués de
Windows et de DirectX… La mise au point de pilotes performants pour les
cartes graphiques accélérées et l’installation d’office d’OpenGL (l’équivalent
libre de DirectX) en version accélérée ont permis à des éditeurs innovants de
proposer des versions GNU/Linux de jeux célèbres, comme Civilization, Call
to Power, Quake III Arena, SimCity 3000 ou Unreal Tournament. La majorité
de ces jeux est propriétaire.
En outre, nombre de jeux sont développés sous licence GNU/GPL, soit à partir
de zéro comme Flightgear (simulation aéronautique) ou à partir des sources de
jeux propriétaires que les auteurs initiaux ont « libérées ».
L’offre ne rivalise pas avec celle disponible pour Windows. Si vous êtes passionné, une exploration de ce domaine vous intéressera sans doute.
Ne soyez pas trop surpris par l’aspect de certains jeux. Il est fréquent qu’un
projet de logiciel libre, et ceci s’applique également aux jeux, publie des versions
intermédiaires dès les premières lignes de code opérationnel, ce qui permet de le
faire connaître et ainsi d’attirer d’autres développeurs à participer au projet.
Un jeu de course automobile, par exemple, pourra vous paraître intéressant,
mais les décors vous sembleront trop dépouillés, alors que les voitures sont
splendides. La raison est que, pour ce jeu, les développeurs auront probablement commencé par écrire le « moteur graphique » – en simplifant, le code prenant en compte la gestion des déplacements des éléments mobiles. Au départ,
les véhicules devaient probablement ressembler à de grossiers parallélépipèdes et
le décor se contenter d’aplats de couleur unie.
Néanmoins, la jouabilité étant le premier critère recherché pour ce type de programme, le développement initial aura porté sur cet aspect. Si vous aviez téléchargé le jeu à ce moment-là, vous en auriez eu une bien piètre opinion, et
pourtant... Quelques semaines plus tard, vous auriez pu constater que les véhicules étaient devenus de superbes bolides, parce qu’un graphiste alléché par le
projet avait rejoint l’équipe. Ensuite, un autre graphiste (ou le même lorsque les
véhicules seront terminés) s’occupera des décors, pour l’instant indigents...
De sorte qu’un jeu qui aujourd’hui ne ressemble à rien pourra demain être une
référence dans sa catégorie. Prenez donc garde à ne pas juger trop vite.
Cedega
B http://www.transgaming.com/
294
Anciennement nommé WineX, ce logiciel édité par TransGaming a pour particularité d’être une version commerciale de l’émulateur Wine dont nous avons
déjà parlé au chapitre 4, « Les bureaux et l’environnement graphique sous
GNU/Linux ». Son propos est de rendre utilisable sous GNU/Linux un grand
nombre de programmes conçus uniquement pour Windows. Ce qui implique,
entre autres, d’implémenter le mieux possible les bibliothèques DirectX.
© Groupe Eyrolles, 2005
10 – Les applications domestiques et ludiques
Il permettait en décembre 2004 de faire fonctionner plus de 1200 jeux. Citons,
par exemple : Max Payne 2, GTA Vice City, Battlefield 1942, Battlefield
Vietnam, WarCraft III, Diablo II, Half-Life, City of Heroes, Star Wars
Galaxies, EverQuest...
Le fait que Cedega ait utilisé le code du logiciel libre Wine a suscité de nombreuses critiques et a été l’une des causes du changement de licence de ce dernier, qui est passé d’une licence de type MIT à une licence LGPL, n’autorisant
pas ce genre de réutilisation. Autre sujet de critique, les travaux de TransGaming ne sont pas mis à la disposition de la communauté de Wine
(CodeWeavers, autre société ayant elle aussi créé un logiciel propriétaire à partir
de Wine nommé CrossOver Office a pour sa part pris le parti de rendre disponibles ses améliorations du code).
Cedega est un logiciel commercial, mais TransGaming met à disposition librement et gratuitement la version CVS de Cedega. Il suffit de la compiler pour
s’en servir (toutes les explications se trouvent dans le chapitre 13, « Installer de
nouvelles applications et entretenir son système »).
Freeduc-games
Réalisé par l’association Ofset déjà citée au chapitre précédent, voici une distribution live basée sur une Knoppix et proposant plusieurs dizaines de jeux. Vous
en trouverez une liste détaillée sur :
B http://www.ofset.org/freeduc-games
B http://www.ofset.org/uploadfiles/146/download/packages.txt
Aucun besoin de configurer l’ordinateur, tout sera fait lors du démarrage. Par
souci d’universalité, les créateurs de cette distribution ont désactivé l’accélération vidéo et ont donc limité leur choix aux jeux qui ne la nécessitent pas. Ainsi,
le CD fonctionnera sur toutes les machines pas trop anciennes.
La distribution est bien entendu librement téléchargeable sur le site.
BON À SAVOIR Distribution spécialisée Knoppix
Knoppix propose une version Games de sa célèbre distribution live sur
DVD. Seuls les jeux les moins susceptibles de poser des problèmes
(notamment avec l’accélération 3D) ont été retenus, mais elle en
compte quand même plus d’une centaine.
Bhttp://www.clubic.com/
actualite-22447-games-knoppix-linux-en-s-amusant.html
Télécharger le DVD ( BitTorrent, FTP, HTTP) :
Bhttp://games-knoppix.unix-ag.uni-kl.de/download.html
© Groupe Eyrolles, 2005
295
Accès libre – Débuter sous GNU/Linux
Un sélection de jeux sous GNU/Linux
Voici une sélection de jeux libres jolis, amusants, populaires ou intéressants.
L’objectif est de vous convaincre de la richesse de l’offre en la matière et de vous
inciter à fouiller dans les forums ou dans les milieux spécialisés sur vos centres
d’intérêt pour trouver les jeux qui vous plairont. Restez à l’écoute de l’actualité
des jeux ; elle s’accélérera probablement sans cesse dans les mois et années qui
viennent.
Sauf mention explicite contraire, les jeux indiqués dans ce tableau sont distribués sous Licence GNU GPL.
Wesnoth
Freeciv
Jeu de stratégie dans un univers médiéval, proposant
des campagnes (l’héritier du trône combat les hordes
ennemies) ou des batailles entre joueurs ou contre
l’ordinateur.
Jeu de stratégie multi-joueurs. Il s’agit de développer
une civilisation, de rechercher sa technologie, de résister
aux voisins ou de les conquérir et d’atteindre les étoiles.
Bhttp://www.wesnoth.org/
Bhttp://www.freeciv.org/
No Gravity
Vega Strike
Jeu d’arcade se
déroulant sur
cinq mondes
intergalactiques,
proposant plusieurs dizaines de
missions. Le
joueur pilote un
vaisseau et doit
détruire les
unités ennemies.
Simulateur de
vol spatial. Il
s’agit d’explorer
l’Univers pour y
mener commerce
ou pillages.
Bhttp://vegastrike.sourceforge.net/
Bhttp://www.realtech-vr.com/nogravity/
296
© Groupe Eyrolles, 2005
Glest
Course de voitures en 3D.
Jeu de stratégie
en 3D temps réel,
personnalisable.
Bhttp://www.positro.net/trigger/
Bhttp://www.glest.org/
10 – Les applications domestiques et ludiques
Trigger
PyTraffic
Foobillard
Billard en 3D utilisant une physique réaliste.
Bhttp://foobillard.sunsite.dk/
Casse-tête: il faut sortir le tracteur rouge des
embouteillages.
Bhttp://alpha.uhasselt.be/Research/Algebra/Members/
pytraffic/Readme.htm
Pavillon noir (licences
GNU GPL et Art Libre)
Développez et gérez votre ville en résistant aux catastrophes naturelles, à la pollution, etc.
Jeu vidéo d’aventure/
action en trois
dimensions permettant de revivre les
aventures des
pirates, corsaires et
flibustiers des
Caraibes. C’est le
projet en cours de
plusieurs écoles françaises (informatique
et graphisme). Une
première version du
jeu devrait sortir début 2006.
Bhttp://lincity.sourceforge.net/
Bhttp://www.pavillon-noir.org/
LinCity
© Groupe Eyrolles, 2005
297
Accès libre – Débuter sous GNU/Linux
Globulation
Jeu de stratégie en temps réel.
Bhttp://www.ysagoon.com/glob2/
Dark Oberon
Jeu de stratégie en temps réel.
Bhttp://dark-oberon.sourceforge.net/
Cube (licence ZLIB)
Jeu de combat en vue subjective.
Bhttp://wouter.fov120.com/cube/
Jeux sur le Web
Les dernières technologies apparues sur le Web permettent de jouer à
de nombreux jeux avec un simple navigateur. Vous trouverez une liste
de ces jeux à l’adresse suivante :
Bhttp://gaming.zone.online.fr/
298
© Groupe Eyrolles, 2005
Nom
Adresse
Commentaire
Jeux GNU/Linux
http://www.jeuxlinux.com/
Site en français dédié aux jeux. Outre l’actualité des jeux, le site offre
un espace de vente par correspondance des jeux propriétaires portés
sous GNU/Linux et des liens vers des jeux librement téléchargeables.
Wikipédia
http://fr.wikipedia.org/wiki/
Catégorie:Jeu_sous_Linux
Une liste des articles consacrés aux jeux disponibles sous GNU/Linux
dans la célèbre encyclopédie libre.
Linux Games
http://www.linuxgames.com/
Site en anglais (mais le nom des jeux est international) dédié lui aussi
aux jeux sous GNU/Linux, orienté autant vers le développement de
nouveaux jeux que vers le téléchargement de jeux existants (cliquez
sur le lien Serveur FTP). Plusieurs dizaines de jeux sont disponibles.
Jeux Linux France
http://jeuxlinux.free.fr/fr/
Portail en français de jeux pour GNU/Linux. Site encore jeune, il propose aussi des téléchargements, un forum, des astuces de configuration : à suivre…
The Linux Game Tome
http://happypenguin.org/
Site en anglais. Toutes les dernières informations sur les jeux, mais
aussi des articles sur les jeux avec copies d’écran, un classement, possibilité de télécharger les jeux sous licence GPL, c’est une référence
malgré la barrière de la langue.
Freash Meat
http://freshmeat.net/search/
?q=games&section=projects
Site généraliste qui propose plus de 2500 jeux.
Tux games
http://www.tuxgames.com/
Magasin en ligne vendant des jeux pour GNU/Linux (en anglais).
Linux Gamers FAQ
http://icculus.org/lgfaq/fr/
Une FAQ en français dédiée aux jeux sous Linux.
En résumé…
Après ce tour d’horizon alléchant des domaines d’applications et des programmes disponibles pour GNU/Linux, penchons-nous plus précisément sur
ce qui change par rapport à Windows. Cela évitera aux habitués de ce système
de faire à tort des suppositions lourdes de conséquences et leur permettra de
mieux appréhender leur nouvel outil.
© Groupe Eyrolles, 2005
299
10 – Les applications domestiques et ludiques
Les sites dédiés
chapitre
11
© Groupe Eyrolles, 2005
Ce qui change :
de Windows à GNU/Linux
SOMMAIRE
B Le comportement du clavier
B Le comportement de la souris
GNU/Linux est issu du monde Unix et sa conception ne doit
rien à Windows. Les différences apparentes sont finalement
assez minimes, mais les idées sous-jacentes divergent
beaucoup.
B Le système de fichiers
B Notions de montage
B Les consoles
MOTS-CLÉS
B XKB
B fsck
B Partition
B mount
© Groupe Eyrolles, 2005
Accès libre – Débuter sous GNU/Linux
Les périphériques de pointage
Ce terme désigne le clavier et la souris. Même si c’est peu perceptible, leur comportement a changé, et ces modifications peuvent, dans des cas critiques comme
l’enregistrement d’un mot de passe, jouer des tours à qui n’est pas prévenu.
Le clavier
Un clavier est un clavier et la lettre A sera toujours la lettre A, pensez-vous.
Pourtant, GNU/Linux modifie le comportement de certaines touches d’une
manière que vous considérerez bientôt comme une réelle amélioration. Nous
nous cantonnerons dans cette section au cas du clavier français ; les utilisateurs
d’autres dispositions adapteront le cas échéant à leur cas particulier.
B.A.-BA Touches du clavier
Tout le monde ne connaît pas le nom de toutes les touches du clavier. Nous y ferons parfois référence pour mentionner raccourcis,
combinaisons de touches ou autres manipulations. C’est le moment
idéal pour une remise à niveau. Vous trouverez figure 11–1, extraite
d’un écran du programme xkeycaps, l’emplacement et le nom des
touches sur le clavier français. Il s’agit d’un clavier 105 touches français standard (nos lecteurs belges, suisses et québécois sauront
adapter ces commentaires à leur disposition nationale).
Figure 11–1
Disposition du clavier français et
nom des touches spéciales
Pour mémoire et information, il est toujours utile de disposer d’un
dessin du clavier américain, parfois sélectionné en cas d’erreur de
configuration ou en mode de sauvetage. On saura ainsi où se trouve
telle ou telle touche (aucun accent n’est bien sûr prévu, ce qui empê-
chera notamment de saisir les mots de passe qui en comportent). Les
noms des touches spéciales sont laissés en anglais pour que le lecteur puisse se familiariser avec la correspondance. Il est fréquent en
effet qu’on rencontre ces noms de touches en anglais.
Figure 11–2
Disposition du clavier américain et
nom des touches spéciales
302
© Groupe Eyrolles, 2005
Le bloc situé à droite s’appelle le pavé numérique. La touche
Verr. num le fait passer du mode numérique en mode flèches de
déplacement et inversement (une diode située plus haut réagit et
indique l’état du verrouillage). En mode non numérique, ce pavé
reprend les fonctions des deux blocs de touches situés à sa gauche.
Leur affectation ou fonction peut dépendre de la situation, du programme ou de la configuration mais classiquement on leur
attribue les rôles suivants :
• Inser : interrupteur de passage entre les modes insertion et
écrasement ;
• Début : retour au début de la ligne ou du texte ;
• Préc : retour à la page précédente ou défilement vers le haut ;
• Suppr : effacement du caractère situé à droite du curseur en
forme de ligne ou sous le curseur en forme de rectangle et en
inversion vidéo ;
• Fin : se rendre en fin de ligne ou de document ;
• Suiv : page suivante ou défilement vers le bas.
Les quatre flèches situées en dessous, que nous appellerons
Gauche, Droite, Haut et Bas, servent à déplacer le curseur
dans un texte.
Abordons la rangée située tout en haut du clavier :
• Échap est la touche d’échappement. Elle annule une action ou
sélection en cours (menu déroulant, boîte de dialogue, etc.)
• les 12 touches F1 à F12 sont dites de fonction et peuvent être
affectées à diverses opérations, même si leur rôle tend à être
standardisé (ex : F1 renvoie l’aide contextuelle).
• Impr. écran, Arrêt défil. et Pause sont rarement
utilisées.
Le bloc principal de touches permet évidemment de saisir la plupart des caractères et signes de la langue française. Les touches
particulières sont situées tout autour ; parcourons ce périmètre en
partant du coin supérieur gauche et vers le bas.
Rangée de gauche
• une touche normale peu utilisée qui affiche un carré en
exposant ;
• la touche dite de tabulation Tab, qui passe à la colonne ou au
champ suivant ;
• Verr. maj verrouille le clavier en majuscules. Son comportement diffère de Windows à GNU/Linux ; ce point est abordé
dans ce chapitre, page 304. Les habitués désactivent parfois
cette touche, car elle sert peu et l’activer par erreur peut
hérisser ou perturber.
• Maj est une touche passive. Cela signifie qu’elle n’a aucun
effet lorsqu’elle est pressée isolément ; il faut la maintenir
enfoncée pour que sa modification porte sur la touche qu’on
enfonce ensuite. Elle permet d’obtenir la majuscule des lettres
ou la rangée du haut pour les touches des chiffres (c’est-à-dire
© Groupe Eyrolles, 2005
les chiffres eux-mêmes). Attention ! Le pavé numérique ne
réagit pas à la touche Maj ; c’est la touche Verr. num qui
permet de passer du mode numérique aux flèches et inversement.
• Ctrl est la touche de contrôle. C’est encore une touche passive, qui intervient dans la plupart des combinaisons de touches et autres raccourcis clavier.
Rangée du bas
• la touche Application de gauche (elle représente souvent
un logo de Windows) est peu utilisée mais on pourra la configurer pour mettre en place de nouveaux raccourcis ou combinaisons. C’est une touche passive.
• la touche Alt de gauche, touche passive.
• la barre d’espace insère simplement un blanc dans un texte.
• la touche Alt Gr est une touche passive importante : elle
permet d’accéder aux caractères peints en bas à droite sur certaines touches. C’est le cas sur les touches à chiffres (on
obtient ainsi le tilde, le dièse, l’accolade ouvrante, etc.) et sur la
touche dollar à droite du clavier (qui donne le symbole de livre
sterling avec Maj et le symbole monétaire avec Alt Gr).
Depuis quelques années, les claviers proposent le symbole euro
sur la touche E, accessible lui aussi avec le modificateur Alt
Gr.
• la touche Application de droite a le même rôle que sa
symétrique mais elle est plus facile à utiliser de concert avec
d’autres touches du clavier (question de position des doigts).
• la touche Menu est peu utilisée, mais avec un peu de bouteille
on peut la configurer à sa guise.
Rangée de droite
• la touche Ctrl de droite a le même rôle que celle de
gauche… On y pense trop peu souvent quand une combinaison de touches est délicate à réaliser pour des raisons
d’éloignement, de souplesse de la main, etc.
• il en va de même pour la touche Maj de droite.
• Entrée valide une saisie ou une commande, passe à la ligne
ou au paragraphe suivant dans un traitement de texte, etc.
• Retour efface le caractère situé à gauche du curseur. Dans cet
ouvrage, nous l’appellerons Effacement pour ne pas la confondre avec le retour chariot.
PIÈGE CLASSIQUE Verrouillé par les majuscules
Un comportement erratique ou incompréhensible peut s’expliquer
par un verrouillage majuscule oublié ou indésiré. Pour en avoir le
cœur net, saisissez quelques lettres – tous les claviers n’ont pas la
diode réagissant à la touche Verr Maj.
303
11 – Ce qui change : de Windows à GNU/Linux
B.A.-BA Touches du clavier (suite)
Accès libre – Débuter sous GNU/Linux
Comportement général
Ce paragraphe est à étudier très sérieusement, notamment avant la saisie d’un
mot de passe. Dans l’idéal, on ne saisira un mot de passe qu’en utilisant le clavier alphabétique et la touche Maj,et en excluant notamment le pavé numérique
et la touche Verr Maj.
La touche de verrouillage des majuscules
ORTHOGRAPHE Accents et majuscules
Quoi qu’on puisse en penser, les majuscules doivent porter l’accent en français quand c’est possible. Avec l’ordinateur, les limitations des premières machines à écrire n’ont plus lieu d’être.
DANGER Saisie d’un mot de passe
Le comportement de la touche de verrouillage
constitue un gros danger, particulièrement lors de
la saisie d’un mot de passe. Si vous décidez (ce qui
est tout à fait recommandé) de choisir un mot de
passe sophistiqué comportant des ponctuations ou
des chiffres, vous vous exposez peut-être à ne plus
pouvoir le reproduire. En effet, un mot de passe
saisi en aveugle avec la touche de verrouillage
majuscule ne ressemble en rien à celui que l’on
pense saisir – et l’accès au compte correspondant
sera refusé lors de toute tentative de connexion
effectuée sans verrouillage majuscule. Il faudrait
alors changer le mot de passe tel qu’indiqué dans
le chapitre 17, « Dépannage ».
Ainsi, le mot de passe PER?9871 saisi sur un clavier français avec la touche de verrouillage et non
la touche Maj donnera PER,Ç_È&, ce qui n’a
rien à voir…
CONSEILS Choix du mot de passe et Verr Maj
C’est une mauvaise idée d’utiliser des caractères
accentués ou bizarres dans un mot de passe. Il
arrive qu’il faille saisir le mot de passe depuis un
système incapable de produire autre chose que les
caractères du code ASCII (cas d’un clavier revenu
en mode américain ou d’une connexion depuis un
autre ordinateur).
304
Son action est de passer en majuscules toutes les touches purement alphabétiques. Elle ne concerne que le premier niveau des touches du clavier (la partie
notée en bas des touches) et en aucun cas le deuxième niveau (la partie notée en
haut des touches du clavier).
Cela signifie que la touche avec une virgule ? / , (virgule au premier niveau et
point d’interrogation au deuxième niveau) continuera à produire une virgule en
verrouillage majuscule, tandis que la touche avec le caractère 0 / à (à au premier niveau et zéro au deuxième niveau) produira un À. Le verrouillage majuscule n’affichera donc jamais un caractère de deuxième niveau.
Rappelons que la seule méthode pour déverrouiller la touche verrouillage
majuscule consiste à appuyer dessus une deuxième fois. L’action de cette touche
peut surprendre les habitués des anciennes versions de Windows (9x, Me, dans
lesquelles la touche était déverrouillée par un appui sur la touche Maj) et il conviendra d’être attentif à ce comportement, surtout les premiers temps. L’appui
sur la touche Maj sera sans effet, comme dans Windows NT/2000/XP.
COMPARAISON Touche Verr. Maj
Saisissez la phrase : « je m’en allais les poings dans mes poches crevées » telle quelle avec
la touche Verr Maj (Caps Lock) verrouillée, et sans toucher à la touche Maj (Shift), vous
obtiendrez sous Windows : « JE M4EN ALLAIS LES POINGS DANS MES POCHES CREV2ES »
et sous Linux : « JE M’EN ALLAIS LES POINGS DANS MES POCHES CREVÉES ».
La touche Maj
Un appui momentané sur la touche Maj permet d’afficher le caractère de
deuxième niveau, (celui qui se trouve sur la partie haute de la touche) ou la
majuscule des touches purement alphabétiques. Par exemple, la combinaison
Maj + 2/é affichera un 2, et Maj + ?/, un point d’interrogation. Par contre
Maj + a affichera bien le A auquel on s’attend. En effet, n’oubliez pas que les
touches purement alphabétiques comportent en réalité deux caractères :
• en bas la minuscule ;
• en haut la majuscule.
Si le clavier se trouve déjà en verrouillage majuscule, cette touche continuera à
donner le caractère de deuxième niveau, sauf pour les touches purement alphabétiques, qui subiront alors deux inversions successives et reviendront donc en
minuscules.
Le comportement de cette touche est par conséquent identique à celui que vous
connaissez sous Windows lorsque vous n’avez pas actionné la touche Verrouillage Majuscule.
© Groupe Eyrolles, 2005
11 – Ce qui change : de Windows à GNU/Linux
CULTURE Un peu d’histoire
Pour mieux comprendre le fonctionnement du clavier, il faut se replacer dans le contexte
de son apparition : la machine à écrire mécanique. L’appui sur une touche déclenchait la
frappe d’un marteau comportant deux caractères (une minuscule et la majuscule correspondante, deux ponctuations, etc.). L’appui simple provoquait la frappe de la lettre
minuscule ou du caractère inscrit en bas de la touche : c’est la frappe dite « de premier
niveau ». La frappe de deuxième niveau s’obtenait par l’appui combiné de la touche
voulue et de la touche Shift (dont la signification en anglais est décalage, translation),
ce qui provoquait la translation de tout le mécanisme de frappe de façon à ce que le
deuxième caractère du marteau frappe le papier.
Pour des raisons techniques, les caractères étaient inversés sur les marteaux, premier
niveau en haut et deuxième niveau en bas. En effet, l’effort pour soulever le bloc de marteaux était nettement moindre que celui qu’il aurait fallu fournir pour lever le rouleau de
caoutchouc lourd entraînant le papier. La touche Shift s’actionnant avec le petit doigt
de chaque main, il valait mieux que l’effort ne fût pas trop important. C’est aussi pour
cette raison qu’une touche supplémentaire est apparue à gauche, qui bloquait le levier de
la touche Shift, et que l’on débloquait par un appui un peu plus important sur cette
même touche Shift.
La gestion du clavier sous Windows a repris le même principe pour la frappe de deuxième
niveau. Il faut alors considérer que chaque touche du clavier comporte deux caractères, y
compris les touches purement alphabétiques qui comportent dans la partie basse la
minuscule et dans la partie haute la majuscule.
Nous laisserons de côté dans cet exposé le troisième caractère situé en bas et à droite de
certaines touches, et qui représente la frappe de troisième niveau, accessible avec la
touche Alt Gr. En effet, le comportement du clavier sous GNU/Linux est identique à
celui sous Windows sur ce point.
Les systèmes Unix, dont GNU/Linux fait partie, se sont affranchis de l’héritage historique
des machines à écrire et ont utilisé ces touches de façon plus rationnelle.
Changement de type de clavier
Configurer votre clavier dans une autre langue, soit parce que vous avez besoin
de saisir en Qwerty (si vous êtes programmeur, vous préférerez certainement cet
agencement, les caractères de ponctuation et de groupement comme les accolades ou crochets y étant plus accessibles), soit parce qu’un ami étranger de passage souhaite pouvoir retrouver ses habitudes de frappe, est un jeu d’enfant avec
KDE.
Ouvrez le centre de configuration de KDE kcontrol et sélectionnez l’onglet
Régionalisation et accessibilité>Disposition du Clavier. Choisissez dans la liste
des dispositions possibles la langue souhaitée et cliquez sur le bouton
Ajouter>>. Cette langue est alors transférée dans la liste des dispositions
actives. Cliquez sur Appliquer et une icône apparaît dans la boîte à miniatures
du tableau de bord.
Cette icône affiche pour l’instant le drapeau français, ce qui signifie que vous
utilisez la disposition du clavier français. Cliquez une fois sur l’icône, et le drapeau change, indiquant que vous utilisez la nouvelle configuration de clavier.
Vous pouvez ainsi configurer plusieurs langues, et passer de l’une à l’autre en un
simple clic. Ce changement de langue est instantané et fonctionne même en
cours de frappe dans un document.
© Groupe Eyrolles, 2005
305
Accès libre – Débuter sous GNU/Linux
La souris
Dans ce domaine aussi, GNU/Linux a su très tôt innover, et le comportement
de votre rongeur préféré s’en retrouve particulièrement enrichi.
GNU/Linux, que ce soit sous KDE (l’interface graphique que vous utiliserez
probablement) ou sous un autre environnement de bureau, gère par défaut trois
boutons de souris, ainsi que l’éventuelle molette. Chacun des boutons a une
fonction propre (par exemple, les boutons du milieu et droit appellent un menu
contextuel différent lorsque l’on clique sur le fond d’écran de KDE).
MATÉRIEL La guerre des boutons
Sur les anciennes souris à deux boutons, il est possible d’émuler le mode trois boutons.
Les distributions le proposent encore par défaut car elles ne peuvent détecter automatiquement cette caractéristique du périphérique. Ce réglage permet d’avoir l’effet du
bouton milieu en cliquant simultanément sur les deux boutons gauche et droit…
Il est sans doute préférable, toutefois, d’investir dans une souris plus moderne. De nombreux touchpad d’ordinateurs portables n’ont que cette solution (si l’on exclut le recours à
une souris externe). Heureusement qu’elle existe…
Le copier-coller
ASTUCE Copier-coller en dehors de
l’environnement graphique
Si vous avez installé le programme adéquat (gdm),
vous pourrez utiliser la souris pour copier-coller en
mode texte.
Nous devons loyalement vous prévenir : voici une fonction, le copier-coller à la
souris, dont vous aurez de la peine à vous passer quand vous retournerez sous
Windows ! En effet, pour copier-coller à la souris, il suffit de sélectionner le
texte à copier en maintenant le bouton gauche enfoncé comme vous en avez
l’habitude, puis de positionner le curseur là où voulez coller et de cliquer avec le
bouton du milieu. C’est tout ! Pas besoin de Ctrl + C et de Ctrl + V, cela se
fait tout seul…
Attention en revanche aux copier-remplacer : c’est le dernier texte sélectionné
qui se trouve mis en mémoire. Pour bénéficier de cette fonction, on devra donc
effacer le texte à remplacer au clavier, sinon la deuxième sélection annulerait la
première. Certains programmes facilitent ce fonctionnement : ainsi, Konqueror
propose une gomme dans sa barre d’URL.
AVANCÉ Cohabitation des
deux modes de Copier-coller
La traditionnelle séquence Ctrl + C suivi de
Ctrl + V fonctionne de façon indépendante du
copier-coller à la souris, ce qui permet de travailler
simultanément avec deux chaînes de caractères
différentes. Indispensable en cas de copies multiples. Cette situation est parfois difficile ; le programme xcutsel permet de passer d’un tampon
à l’autre (en termes techniques, ils s’appellent le
tampon de coupe et la sélection). Tous les programmes n’utilisent pas le même tampon…
306
PRATIQUE Les secrets du copier-coller
Un double clic sur un mot sélectionne tout ce mot ; il est inutile alors de viser soigneusement son début et sa fin (si la zone concernée ne correspond pas exactement au mot
voulu, ce qui peut être le cas pour les URL, il faut mener un réglage difficile que nous ne
détaillerons pas ici). C’est une raison pour laquelle il est poli d’écrire les URL sur leur ligne
propre dans les messages au format texte : elles sont plus faciles à copier-coller avec la
technique qui suit. Un triple clic sélectionne la ligne (et son retour chariot final) ; on gagne
là encore du temps. Un clic droit sélectionne la ligne de fin de zone (c’est surtout utilisé
après un triple clic).
Dans un XTerm et sans doute d’autres programmes, la combinaison Maj + Inser colle
le contenu d’un tampon de la souris. C’est pratique pour opérer sans lever les mains du
clavier (on aura évidemment sélectionné la zone à copier à la souris).
© Groupe Eyrolles, 2005
La notion d’utilisateur est primordiale pour comprendre le fonctionnement
d’un système Unix, y compris son installation. En effet, nous parlons d’un système multi-utilisateurs. Cela signifie notamment que :
• plusieurs utilisateurs peuvent y être enregistrés ;
• plusieurs utilisateurs peuvent l’utiliser en même temps.
Le deuxième point est tributaire du matériel. Pour peu que la machine le permette, on pourra y brancher des terminaux, configurer un serveur qui accepte
les connexions distantes, utiliser des terminaux virtuels différents, etc.
Définition d’un utilisateur
Un utilisateur est caractérisé par :
• Son nom complet, par exemple Perrine Durand. Cet élément n’a aucune
importance pour le système, mais servira aux autres utilisateurs et à l’administrateur pour savoir à qui correspond un fichier, une tâche, un identifiant.
• Un identifiant (nom d’utilisateur, ou login en anglais) : tout au long de ce
livre nous avons choisi perrine mais sur un système avec de nombreux utilisateurs, on choisirait probablement pdurand. Il est lié à l’UID dans le
fichier /etc/passwd. Il est accompagné d’un identifiant numérique unique
(appelé UID) utilisé par l’ordinateur pour tout ce qui concerne cet
utilisateur : ses droits, ses processus, ses fichiers.
• Un groupe d’appartenance principal (sur beaucoup de systèmes, il porte par
défaut le nom de l’utilisateur, qui en est le seul membre) ; lui aussi est
accompagné d’un identifiant numérique : le GID. Le groupe permet une
gestion un peu plus fine des droits et des accès (même si les derniers noyaux
proposent les ACL, ou Access Control Lists, méthode plus fine encore).
• Un mot de passe.
UN PEU D’HISTOIRE Chiffrement des mots de passe
AVANCÉ UID et GID
Ces noms d’utilisateur et de groupe servent principalement aux personnes car pour la machine,
chaque identifiant d’utilisateur (UID) ou de groupe
(GID) est un nombre compris entre 0 et plus de
soixante mille. Les premiers nombres sont en
général réservés à des utilisateurs dits système, car
ils ne correspondent pas à des utilisateurs physiques mais à des besoins de gestion. Selon votre
distribution, les utilisateurs physiques seront
numérotés à partir de 500 ou de 1000, la valeur
spéciale zéro étant réservée à un utilisateur un peu
particulier dont nous parlerons plus loin, le superutilisateur root.
AVANCÉ Changer d’identité
Pour devenir super-utilisateur, il suffit de saisir la
commande su, de valider, puis de saisir le mot de
passe de root. On revient à l’identité précédente
par la commande exit. La commande su chargera l’environnement de la nouvelle identité,
ce qui peut éviter quelques surprises ou confusions.
Pour prendre l’identité d’un autre utilisateur, saisissez su login où login sera le nom d’utilisateur idoine.
Notez que l’utilitaire d’exécution d’une commande
affiche un bouton Options>> qui vous permet de
saisir les identifiants et mots de passe nécessaires
pour lancer la commande sous une autre identité.
Le mot de passe saisi au clavier n’est stocké nulle part sur le système. Seule une version chiffrée en est consignée dans un fichier et servira plus tard à reconnaître ou non le mot de passe
proposé lors d’une tentative de connexion. Il se peut qu’un autre mot de passe produise le
même galimatias, mais c’est peu probable. Le mot de passe chiffré est comparable au mot
de passe en « clair » vu à travers un verre déformant : on ne peut pas le reconstituer, mais
deux mots de passe différents produiront une image déformée différente.
Initialement, les mots de passe chiffrés étaient stockés dans le fichier /etc/passwd, lisibles par tous. L’algorithme de chiffrement étant connu (fonction crypt sur un système
Unix), la puissance croissante des machines a permis des attaques de type « force brute » :
en testant tous les mots du dictionnaire et des combinaisons simples de mots du dictionnaire, on trouvait les mots de passe les plus faibles en quelques heures ou jours de calcul.
Le nom d’utilisateur est à la discrétion de l’administrateur du système, tant qu’il
n’interfère pas avec un autre utilisateur préalablement enregistré. Il est théoriquement possible de choisir également l’identifiant numérique mais il est grandement préférable d’accepter celui qui est proposé. Le mot de passe de
© Groupe Eyrolles, 2005
307
11 – Ce qui change : de Windows à GNU/Linux
Les utilisateurs
Accès libre – Débuter sous GNU/Linux
l’utilisateur ne devrait être connu que de celui-ci, et l’administrateur responsable
aura soin de détourner pudiquement les yeux lors de sa saisie.
ATTENTION Le mot de passe root
Veillez à choisir un mot de passe particulièrement efficace, surtout si vous avez l’habitude de
vous connecter à Internet. Même si le compte
root est normalement interdit aux connexions
distantes, vous n’êtes pas à l’abri d’une tentative d’intrusion via un compte utilisateur au mot
de passe faible, ou exploitant un trou de sécurité non encore corrigé d’un de vos serveurs. Un
indélicat obtenant un accès root pourra tout
casser sur la machine (voir le chapitre 4, « Les
bureaux et l’environnement graphique sous
GNU/Linux »).
Lors de la création d’un utilisateur, il lui sera en outre attribué un répertoire
personnel (souvent dans /home), nommé /home/<login> (où <login> représente l’identifiant utilisateur). Le fichier /etc/passwd précise aussi un interpréteur de commandes (shell) à utiliser en cas de connexion réussie. L’utilisateur
aura tous les droits sur les fichiers et répertoires situés de son répertoire personnel (lire, écrire, créer, changer le nom, effacer, etc.) mais quasi aucun en
dehors de cet espace réservé – tout au plus pourra-t-il écrire dans le répertoire
/tmp, et accéder aux services et ressources qui lui seront ouverts. Cette notion
de droits est aussi un concept primordial du fonctionnement d’un système Unix,
sur lequel nous reviendrons.
On peut temporairement se déclarer sous l’identité d’un utilisateur dont on
connaît le mot de passe pour effectuer une opération particulière (et en particulier devenir root pour s’acquitter de tâches d’administration système que seul le
super-utilisateur a le droit d’effectuer).
Le super-utilisateur
Le super-utilisateur, couramment dénommé root, est le seul dont la création
soit obligatoire sur un système Unix. C’est la raison pour laquelle les procédures
d’installation des distributions n’en demandent que le mot de passe, tout le reste
étant prédéfini. Contrairement à un utilisateur normal, le super-utilisateur n’est
assujetti à aucune limitation de droits. C’est donc un utilisateur particulièrement puissant, et par là même dangereux en ce sens qu’il a la possibilité de faire
tous les dégâts imaginables sur la machine.
Il est le seul à avoir le droit d’installer une nouvelle application dans les emplacements standards du système, de modifier les fichiers de configuration généraux du système de créer des utilisateurs ou de modifier leurs droits (un
utilisateur ne pouvant modifier que ses fichiers personnels).
L’identification des utilisateurs
Puisque GNU/Linux attache tant d’importance à savoir quel est l’utilisateur
connecté, il existe une procédure d’identification. Il suffit de fournir l’identifiant
et le mot de passe. Le système sait alors quel utilisateur est connecté, et lui
donne accès à son répertoire personnel.
Cette identification (souvent appelée login) peut se faire de plusieurs façons :
connexion en mode graphique, connexion en mode texte, ou changement
d’identité.
Connexion en mode graphique
C’est maintenant systématiquement la méthode installée par défaut sur toutes
les distributions. Lors du démarrage du système, une fois tous les messages de
démarrage affichés, vous devriez vous retrouver face à une jolie boîte de dialogue présentant la liste des utilisateurs enregistrés (ou vous demandant de saisir
un login) et demandant de saisir un mot de passe. Vous pouvez aussi choisir le
type de session, à savoir si vous avez envie de travailler dans un environnement
308
© Groupe Eyrolles, 2005
11 – Ce qui change : de Windows à GNU/Linux
KDE, GNOME, ou autre, selon ce qui est installé. Vous trouverez des explications sur ces différents environnements au chapitre 4, « Les bureaux et l’environnement graphique sous GNU/Linux ».
Une fois vos choix validés, le chargement de l’environnement de bureau
s’amorce, et vous voici prêt à travailler.
Connexion dans une console en mode texte
Si vous avez choisi de démarrer une session GNU/Linux en mode texte, vous
vous trouverez face à un écran vide affichant dans sa partie supérieure un texte
proche de :
Mandriva Linux release 10.2 (Limited Edition 2005) for i586
Kernel 2.6.11-6mdk on an i686 / tty1
localhost login:
Ce message dépend de chaque distribution ; on peut aussi le personnaliser localement, dans le fichier /etc/issue. Il contient un certain nombre d’informations intéressantes :
• la première ligne rappelle le nom de la distribution.
• la deuxième ligne indique la version du noyau actif, parfois utile à connaître
(on la retrouve avec la commande uname -a). Elle mentionne aussi l’architecture de la machine (ici un i686 qui correspond au Pentium 4) ;
• cette deuxième ligne indique en outre le numéro de la console en mode texte
(tty1). Le chiffre final représente le numéro et indique la touche de fonction à utiliser pour accéder à cette console (tty1 sera accessible via la combinaison Ctrl + Alt + F1).
La troisième ligne demande un identifiant. Saisissez votre login (il n’y a pas de
liste déroulante en mode texte), validez par Entrée, et attendez que le système
réagisse et demande le mot de passe pour commencer à le saisir. En cas de
charge importante, ce délai est parfois un peu long, et saisir le mot de passe
avant l’exposerait à tous les regards indiscrets. En effet, le mot de passe est saisi
en aveugle, sans écho ni astérisques.
RAPPEL Les consoles en mode texte
Les distributions prévoient généralement six consoles en mode texte, correspondant aux touches
F1 à F6. Les distributions décorent parfois différemment la console F1.
Le shell de connexion affiche alors son invite par défaut, probablement l’identifiant utilisateur, le nom de la machine, et un $ final (qui devient pour root un #
attirant l’attention et incitant à la prudence).
Connexion root
Pour se connecter en tant que root, plusieurs possibilités existent. En mode graphique, il faut ouvrir un terminal, y saisir la commande su, et saisir le mot de
passe de root. Dans une console en mode texte, on peut :
• se connecter directement en tant que root ;
• se connecter en tant qu’utilisateur ordinaire, puis saisir su pour devenir
super-utilisateur – c’est recommandé car moins anonyme : les journaux du
système garderont la trace de l’opération et permettront de savoir qui a fait
telle ou telle opération ou bévue…
SÉCURITÉ Utiliser root avec prudence
Du point de vue de la sécurité, on réservera les connexions root aux strictes manœuvres d’administration du système, et on relira attentivement avant de
la valider toute commande saisie sous ce profil. On
évitera autant que possible de se connecter en tant
que root au démarrage de l’interface graphique, les
dangers étant alors augmentés.
Dans tous les cas, il est important de se déconnecter dès la fin des tâches
d’administration.
© Groupe Eyrolles, 2005
309
Accès libre – Débuter sous GNU/Linux
Les droits
SYSTÈME Les droits et la sûreté
Ce principe d’étanchéité est important : en
l’absence de tout bogue du noyau ou du système,
chaque utilisateur est confiné dans son environnement et son espace personnels, et ne peut pas
détruire les données ou modifier la configuration
des autres utilisateurs du système. En particulier,
un utilisateur ne peut pas porter atteinte à l’intégrité d’un système bien configuré et bien administré. Seul le super-utilisateur a tous les droits, de
lecture et d’écriture, sur tous les disques, tous les
fichiers, tous les périphériques.
Les identifiants d’utilisateur et de groupe sont attachés à chaque fichier ou
répertoire créé et à chaque processus lancé. Ainsi, un fichier ou un processus
« appartiendra » à l’utilisateur qui l’a initié. Sauf autorisation explicite, aucun
utilisateur ne peut interférer sur ce qui appartient à un autre. Encore une fois,
l’utilisateur root est l’exception qui confirme la règle, car il n’est soumis à aucune
restriction.
Cette notion de droits s’applique à l’intégralité du système, tant au niveau logiciel qu’au niveau matériel. On pourra ainsi restreindre (ou au contraire étendre)
les droits d’un utilisateur donné à tout ou partie du matériel. Cette action se fait
généralement via des utilitaires graphiques qui seront décrits dans le chapitre 14,
« Administrer son système ».
Chaque fichier consignera ainsi un certain nombre d’informations dont : l’identifiant de l’utilisateur propriétaire, un identifiant de groupe du fichier, et des
droits d’accès. Ces derniers règlent l’accès au fichier ou au répertoire pour trois
catégories d’utilisateurs :
• le propriétaire ;
• le groupe du fichier ou du répertoire ;
• les autres utilisateurs du système.
Chaque groupe de droit porte sur trois types d’actions sur le fichier ou le
répertoire :
• lecture ;
• écriture ;
• exécution.
Ces permissions se croisent à la manière d’un tableau à double entrée et se
déclinent en de multiples combinaisons selon l’usage qu’on fait du fichier ou du
répertoire.
Prenons l’exemple d’un travail commun entre plusieurs utilisateurs : un groupe
de travail est créé par l’administrateur système, et les utilisateurs membres du
projet sont inscrits dans ce groupe.
Le répertoire de travail est rendu accessible en lecture et écriture pour tous les
membres de ce groupe. Si ce travail est confidentiel, aucun droit d’accès n’est
permis aux autres utilisateurs. S’il ne l’est pas, un droit de lecture peut leur être
attribué, de sorte qu’ils puissent consulter le travail de ce groupe mais pas le
modifier. De même, à l’intérieur du répertoire de travail, les utilisateurs du
groupe peuvent avoir des fichiers personnels, dont l’accès est interdit aux autres
membres du groupe.
À la lueur de ces quelques informations, on comprend les bases de la sécurité de
GNU/Linux. C’est la raison pour laquelle un simple utilisateur ne peut modifier un fichier important et risquer de mettre le système en danger : il n’a pas les
droits pour le faire. De même, un éventuel virus ne peut menacer le système
tout entier, car il n’a accès qu’aux données de l’utilisateur qui s’est laissé infecter.
Cette dernière remarque met en évidence le danger de se connecter en tant que
root pour naviguer sur le Web.
310
© Groupe Eyrolles, 2005
11 – Ce qui change : de Windows à GNU/Linux
B.A.-BA Signification des droits
Le droit de lecture est nécessaire pour accéder aux données d’un fichier (et notamment
pour le copier), pour connaître le contenu d’un répertoire, ou pour exécuter un script
(c’est-à-dire un programme écrit dans un langage particulier dit « interprété »).
Le droit d’écriture s’interprète différemment : il permet de modifier ou d’écraser un fichier,
et d’ajouter ou d’ôter une entrée dans un répertoire (c’est-à-dire souvent un fichier ou un
sous-répertoire), de créer ou supprimer un répertoire.
Le droit d’exécution n’a aucun sens dans le cas d’un fichier de données mais il est très
important dans le cas d’un fichier exécutable ou de commandes ainsi que pour les répertoires. Il permet d’entrer dans un répertoire, de lancer un exécutable binaire, et il est également nécessaire pour exécuter directement un script (en son absence, on pourra
cependant se contenter de lancer l’interpréteur qui correspond au langage dans lequel il
est programmé).
Un binaire (le produit d’une compilation de code source) ne proposant pas le droit de lecture ne pourra pas être copié, mais le droit d’exécution permettra aux utilisateurs de
l’employer : c’est une manière de mettre à disposition un programme personnel sans
révéler son contenu. Les utilisateurs familiers du logiciel libre considéreront sans doute ce
choix d’un œil suspicieux.
Dans le cas des liens symboliques, tous les droits sont activés mais seuls les droits de la
cible du lien s’appliqueront réellement.
Le système de fichiers
Voici un terme qui va probablement vous sembler nouveau alors qu’il définit
quelque chose que vous connaissez déjà. On le nomme aussi « système de gestion de fichiers ». C’est la structure des fichiers sur une partition d’un disque
(mais aussi une clé USB, une carte Flash, etc.), associée au logiciel nécessaire à
leur exploitation. Parmi les plus courants : FAT et NTFS pour Windows ;
EXT3 et ReiserFS pour GNU/Linux.
La manière dont les fichiers sont enregistrés sur le disque dur est très complexe
et détermine les performances du système d’exploitation. Chaque système de
fichiers a sa méthode de classement et ses outils logiciels permettant l’écriture,
la recherche et la lecture des informations.
Avant d’aller plus loin, il est nécessaire de faire un petit rappel sur ce qu’est un
disque dur. Il se caractérise par deux aspects, physique et logique.
DOCUMENTATION Système de fichiers
B http://www.linux-kheops.com/doc/dalox/
unix02.htm
B http://people.via.ecp.fr/~alexis/formation-
linux/filesystem.html
B http://www.ac-creteil.fr/reseaux/systemes/
linux/systemes-fichiers.html
B http://www.commentcamarche.net/repar/
filesys.php3
B http://fr.wikipedia.org/wiki/
Système_de_fichiers
EXT3
B http://www.linux-france.org/article/sys/
L’aspect physique du disque dur
Un disque dur n’est rien d’autre que l’équivalent de plusieurs plateaux rigides –
d’où son nom. En comparaison, les disquettes sont souples à l’intérieur de leur
coquille en plastique. Ces plateaux sont empilés les uns sur les autres.
ext3fs/ext3.html
NTFS
B http://www.trucs-et-astuces-windows.com/
technique_pc/systeme_ntfs.html
Un ordinateur peut compter jusqu’à quatre disques durs du type standard IDE
(les disques SCSI, issus du monde Macintosh et signifiant Small Computer
Standard Interface, interface standard pour petit ordinateur, sont assez rares
dans un ordinateur personnel). Une nappe souple les relie aux ports IDE1 et
IDE2 de la carte mère. Également appelés ports primaire et secondaire, ce sont
© Groupe Eyrolles, 2005
311
Accès libre – Débuter sous GNU/Linux
deux prises larges. La technologie IDE permet aussi de connecter lecteurs de
CD-Rom, DVD et graveurs – mais ces périphériques occupent alors la place
d’un disque dur. Chaque nappe peut héberger au maximum deux périphériques.
RAPPEL BIOS
C’est le petit programme embarqué dans la carte
mère qui prend en charge la procédure d’allumage
d’un ordinateur de type PC.
Pour des raisons historiques sur lesquelles nous ne nous étendrons pas, la
machine ne peut pas traiter les deux périphériques d’une même nappe de la
même façon. Dans la pratique, on les appelle maître et esclave. Cette distinction
se fait à l’aide de cavaliers situés généralement à l’arrière du périphérique, entre
le connecteur d’alimentation et celui de la nappe.
Au démarrage, le premier contact de la machine avec le disque est sa reconnaissance physique (il y a un disque sur le port IDE 1 ou 2, et il est maître ou
esclave). Si le disque est neuf et vide, c’est même la seule chose qu’elle reconnaîtra. Cela se passe au moment où le BIOS vérifie la présence de tous les périphériques, dans les secondes qui suivent l’allumage, avant même que la machine
n’essaie de charger Windows ou GNU/Linux.
Sous Windows, les disques et autres périphériques IDE sont référencés par des
lettres, C, D, E… avec l’inconvénient majeur que tout ajout ou partitionnement
(voir ci-après la définition d’une partition) d’un disque déjà installé risque fort
de décaler les lettres (un programme configuré pour chercher le CD-Rom sur le
lecteur D ne fonctionnera plus parce que ce lecteur sera devenu E).
GNU/Linux distingue bien les aspects physique et logique. Pour ce qui est du
physique, les disques seront nommés hdx, où x désigne leur ordre IDE, hd
signifiant hard disk. Nous aurons donc :
• hda : périphérique maître du port IDE1 ;
• hdb : périphérique esclave du port IDE1 ;
• hdc : périphérique maître du port IDE2 ;
• hdd : périphérique esclave du port IDE2.
Pour ce qui est de l’aspect logique, nous y arrivons.
L’aspect logique du disque dur
L’aspect logique d’un disque dur est plus délicat car il recouvre deux notions : le
partitionnement et le formatage.
Le partitionnement
AVANCÉ Logical Volume Manager
Si vous venez de Windows, vous connaissez peutêtre la notion de volume dynamique qui permet de
s’affranchir du partitionnement et de créer plusieurs volumes (lecteur, dans la terminologie Windows) sur un même disque dur, ou bien de
composer un volume (lecteur) réparti sur plusieurs
disques durs.
Sous GNU/Linux, on dispose d’un système doté des
mêmes facilités, et de quelques autres. Il se
nomme Logical Volume Manager.
B http://sluce.developpez.com/lvm/
312
Partition est un mot d’origine anglaise dont la traduction est cloison ou partage,
sauf en informatique où le mot anglais a été repris tel quel. En français c’est
plutôt la deuxième signification qui vient à l’esprit spontanément, mais il s’agit
presque d’un faux ami. En effet rien ne s’oppose à ce qu’un disque comporte une
seule partition (c’est bien souvent la configuration standard sur une machine
neuve dotée de Windows), donc dans ce cas la notion de partage n’est pas représentative de ce que représente cette opération de partitionnement. Néanmoins
vous trouverez souvent, y compris sur des sites réputés pour leur sérieux, des
explications indiquant que partitionner signifie partager.
Pour expliquer simplement cette notion de partition, nous allons utiliser une
analogie champêtre.
© Groupe Eyrolles, 2005
EN COULISSES Limitations des partitions
Pour des raisons historiques (dues essentiellement
aux limitations des premières versions de MSDOS), un disque dur ne peut compter que quatre
partitions (dites « primaires »). Pour dépasser
cette limite, on a ensuite créé des partitions logiques (dites « secondaires »).
Si vous avez décidé d’emblée cultiver à la fois des poireaux et des carottes, vous clôturerez le champ en deux parties distinctes. De la même façon, partitionner un
disque dur signifie poser des clôtures logiques (sous forme de marquage magnétique sur le disque qui ne comporte initialement aucun repère d’aucune sorte). Une
partition est un découpage fixe, non extensible, de l’espace de votre disque dur.
La traduction informatique de notre exemple donnerait :
• Vous n’utilisez que Windows : vous avez besoin d’au moins une partition
utilisant tout ou partie du disque dur.
• Vous utilisez Windows mais vous voulez garder de la place pour un autre
système d’exploitation : vous créez une partition n’utilisant qu’une partie de
l’espace du disque dur, pour pouvoir ultérieurement créer une ou plusieurs
partitions dans l’espace restant.
• Vous voulez utiliser Windows et Linux : vous créez des partitions pour
Windows et des partitions pour Linux (nous avons déjà dit que Linux fonctionne mieux ainsi).
Une fois la ou les partitions créées, il faut les nommer. Windows mélange
disque dur et partition, en utilisant indifféremment les lettres C, D, et E pour un
disque dur, un lecteur, un graveur ou une clé USB, ou bien les mêmes lettres
pour les trois partitions d’un disque dur ou toute autre combinaison mélangeant
disques, lecteurs et partitions. Linux attribue à chaque partition un nom composé du nom de son disque dur suivi d’un numéro d’ordre : la première partition
du disque hda sera hda1, la cinquième du disque hdd sera hdd5. Si un disque est
partitionné en un seul morceau, le disque se nommera par exemple hda et sa
partition hda1. Pas de confusion possible.
SYSTÈME Les autres lecteurs
On ne trouve pas que des disques durs et des lecteurs/graveurs de CD-Rom ou de DVD dans un
ordinateur, mais aussi des lecteurs de disquettes,
de cartes Flash, des clés USB, etc. Ils ont tous un
nom significatif sous Linux.
Ce nom commence toujours par deux lettres rappelant en abrégé le type de support, suivi d’une
troisième lettre indiquant le rang du périphérique
parmi ses homologues. Les partitions seront toujours nommées en ajoutant le numéro de la partition au nom du périphérique. Ainsi, une disquette
sera nommée fd0, la racine fd signifiant floppy
disk, un disque SCSI sda, sdb, etc. Une clé USB
sera considérée comme un périphérique SCSI et
donc nommée également en sd.
Le formatage
Une fois le champ clôturé, il faut maintenant procéder à la mise en place des
cultures proprement dites. Là encore ceci regroupe deux notions distinctes :
• le tracé des sillons ;
• l’étiquetage des sillons : en début de sillon on met une étiquette qui dit que
ce sont des poireaux Vert de Solaise pendant 10 m, puis des Monstrueux de
Viroflay pendant 15 m.
Sur le disque dur, cela consiste à :
• inscrire d’autres repères magnétiques sur le disque à l’intérieur des partitions
(on écrit sur des pistes circulaires partagées en secteurs) ;
• définir sur les partitions des zones où seront stockées les informations relatives aux fichiers (leur taille, leur emplacement…).
L’écriture du système de fichiers sur le disque s’appelle le formatage.
© Groupe Eyrolles, 2005
313
11 – Ce qui change : de Windows à GNU/Linux
Imaginez que le disque dur soit un champ de cent hectares, non clos. Vous
désirez organiser vos données (vos cultures) dans ce champ. Pour que tout le
monde sache bien où on doit les semer et les récolter, vous allez clôturer la zone
de culture. Vous avez plusieurs possibilités :
• Vous avez prévu de ne cultiver que des carottes. Vous clôturerez donc l’intégralité de votre champ.
• Vous avez prévu de cultiver autre chose que des carottes mais vous n’êtes pas
encore fixé. Vous clôturerez une partie seulement du champ en laissant
l’autre partie en attente.
Accès libre – Débuter sous GNU/Linux
Les différents systèmes de fichiers
CULTURE Système de fichiers journalisé
Un système de fichiers non journalisé n’est pas
toujours dans un état cohérent – par exemple
quand une opération lourde d’écriture n’y est
accomplie que partiellement. Un arrêt brutal du
système (coupure de courant ou extinction accidentelle en l’absence de batterie de secours, ce qui
est le cas le plus fréquent) laisse alors le disque
dans une situation inextricable. Le système s’en
rend compte et lors du redémarrage, tente de
démêler l’écheveau. Cette opération fort longue
s’accompagne parfois de perte de données.
Un système de fichiers journalisé ne souffre pas de
cet inconvénient. Il tient pour cela un journal, où il
inscrit les opérations à mener avant de les mener.
Après réalisation, la ligne correspondante du
journal disparaît. Ainsi, même une extinction brutale n’a que peu de conséquences fâcheuses.
Les systèmes de fichiers les plus connus sont :
• le système de fichiers EXT2, le système de fichiers natif de GNU/Linux ;
• les systèmes de fichiers FAT, FAT32 et FAT32X (utilisés par les systèmes
DOS et Windows) ;
• le système de fichiers NTFS (utilisé par Windows NT et les différentes versions de Windows XP) ;
• le système de fichiers des Macintosh ;
• le système de fichiers ISO 9660, utilisé par tous les CD-Rom. Les extensions permettant de gérer les noms longs sont également présentes. Ces
extensions comprennent en particulier le système de fichiers Joliet (extension de Microsoft pour Windows 95) et Rock Ridge (extension de tous les
systèmes Unix) ;
• le système de fichiers virtuel NFS (utilisé pour proposer une partition sur un
réseau) ;
• le système de fichiers ReiserFS qui est journalisé (c’est-à-dire qu’il encaisse
le choc des arrêts intempestifs du système suite à une panne de courant ou à
tout autre événement contre lequel le système ne peut rien faire) ;
• le système de fichiers EXT3, variante améliorée et journalisée de l’EXT2.
Tous ces systèmes sont reconnus et pris en charge par GNU/Linux – qui en
connaît bien plus encore.
Le système de fichiers sous GNU/Linux
VOCABULAIRE La Norme FHS
Tous les systèmes d’exploitation du type Unix utilisent une norme qui définit la façon dont les
fichiers doivent être rangés à l’intérieur du système de fichiers : la norme FHS.
Les fichiers ne sont pas regroupés par logiciels
dans un répertoire Program Files (quand les
procédures d’installation respectent vraiment cette
règle) mais par type de fichier. Différents répertoires standardisés rassemblent ainsi les fichiers
exécutables (binaires), les documentations, les
icônes…
En contrepartie, si vous cherchez un exécutable,
une documentation ou une bibliothèque, pas
besoin de réfléchir : le fichier se trouvera forcément à la place définie par la norme. Avec un peu
d’entraînement, cela devient vite un réflexe.
Quand tout est bien rangé, c’est plus facile de
retrouver ses affaires… D’autant plus que ce n’est
même pas vous qui rangez !
314
Comme nous l’avons vu plus haut, il y a plusieurs systèmes mais tous reprennent le même schéma de base.
Le système de fichiers est enregistré dans un secteur situé en début de partition
et qui prend le nom de super-bloc. Ce super-bloc est répété dans la partition
tous les 8192 secteurs. Si le super-bloc est corrompu pour quelque raison que ce
soit, il sera ainsi très facilement restauré.
L’arborescence des fichiers
Maintenant que vous connaissez les nouveaux noms que porteront vos disques
durs et lecteurs de CD-Rom, vous vous dites : je vais donc avoir la partition
hda1 qui contient mon système, la partition hda2 qui contient mes données
personnelles, fd0 représentera mon lecteur de disquettes…
Cela ne se passe pas tout à fait ainsi. L’arborescence des fichiers est standardisée
et en quelque sorte dématérialisée – on parle d’arborescence « logique » ; peu
importe où se situe physiquement tel ou tel répertoire. On peut y attacher les
systèmes de fichiers d’un CD-Rom, d’un disque dur au format VFAT de MSDOS, tout système de fichiers de Windows ou d’un autre système reconnu par
le noyau, des systèmes de fichiers situés à l’autre bout du monde et reliés par le
biais d’Internet et du partage NFS : tout aura la même apparence et présentera
la même interface.
© Groupe Eyrolles, 2005
En réalité, le super-bloc n’est pas le seul bloc contenant des informations sur le système de fichiers, et ce dernier est un peu plus
complexe que ce que nous avons décrit. Lors de l’écriture du système de fichiers sur le disque (formatage) GNU/Linux crée une
table nommée table des inodes (on trouve aussi les termes i-nodes
ou i-nœuds). À chaque fichier écrit sur le disque correspondra un
unique inode. Le nombre d’inodes écrit dans cette table est fixé au
moment du formatage et ne peut plus être changé, sauf à reformater la partition avec des paramètres différents. Corollaire : enregistrer une grande quantité de petits fichiers épuise la ressource en
inodes avant d’occuper tout l’espace disponible. Les nombres
d’inodes par défaut suffisent toutefois à des utilisations classiques,
et ce point n’est à prendre en compte que sur des configurations
particulières (exemple : serveur local de news stockant beaucoup
de petits articles).
L’inode est le centre de tous les échanges entre le disque et la
mémoire. C’est la structure qui contient toutes les informations
relatives aux aspects physiques d’un fichier à l’exception de sa
référence dans l’arborescence. Les informations stockées dans une
inode sont :
• l’utilisateur propriétaire (l’UID) ;
• le groupe propriétaire (le GID) ;
• le type de fichier ;
•
•
•
•
•
•
les droits d’accès ;
la date de dernier accès en lecture ;
la date de dernière modification en écriture ;
la date de dernière modification de l’inode ;
la taille du fichier ;
les adresses des blocs-disque contenant le fichier – en effet un
fichier peut être écrit sur le disque en plusieurs fragments non
contigus.
En particulier, la date de création d’un fichier n’est stockée nulle
part. Ces dates n’ont d’intérêt qu’indicatif, car elles peuvent être
modifiées par des outils comme touch.
La référence du fichier dans l’arborescence (son nom et son chemin
d’accès absolu) est stockée dans un autre fichier, la table des
inodes. L’accès à un fichier se fait donc ainsi :
• la référence du fichier est lue dans la table des inodes, ce qui
donne le numéro d’inode du fichier ;
• le numéro d’inode est lu dans la table des inodes, ce qui donne
l’adresse des blocs de données sur le disque.
La table des inodes contient également un compteur de références :
à un inode donné peuvent correspondre plusieurs références (liens
physiques, entrées d’un répertoire…). Un fichier ne sera supprimé
que si son compteur de références est nul. C’est la raison pour
laquelle on ne peut supprimer qu’un répertoire vide.
La racine du système de fichiers est le répertoire « / », d’où tout le reste est issu :
disques amovibles (disquettes, CD-Rom), autres périphériques (les périphériques son et autres communiquent avec le système à travers un fichier spécial
comme nous le verrons plus loin). L’arborescence, comme son nom l’indique,
décrit le contenu du système de fichiers (ce qui dépasse largement le contenu
du disque dur et englobe les lecteurs de CD-Rom, de clés USB et de disquettes,
ainsi que des répertoires distants) sous la forme d’un arbre avec de multiples
ramifications, que l’on appelle les branches. À la différence d’un arbre comme
vous avez l’habitude d’en voir, la racine est en haut, et les branches sont situées
en dessous (voir l’encadré à la page suivante).
Voici donc sommairement résumée une arborescence standard :
• / : c’est la racine de l’arborescence ;
• /bin (abréviation de binary) : contient les fichiers binaires (exécutables) correspondant aux utilitaires de base du système ;
• /boot : petit répertoire contenant le noyau et les fichiers de ressources pour
le chargeur d’amorçage ;
• /dev (abréviation de device) : contient les fichiers correspondant à tous les
périphériques de la machine ;
• /etc (abréviation de Editing Text Config) : c’est le répertoire le plus utilisé
par l’administrateur, puisqu’il contient tous les fichiers de configuration du
© Groupe Eyrolles, 2005
315
11 – Ce qui change : de Windows à GNU/Linux
AVANCÉ Les inodes
Accès libre – Débuter sous GNU/Linux
EN COULISSES Le système de fichiers à racine unique
Unix est un système de fichiers à racine unique, comparable à un
arbre. La racine « / » se divise en branches principales : bin, dev,
home, mnt, proc, bin, tmp, var, boot, etc, initrd, lib,
opt, root et usr. Celles-ci se divisent à leur tour en de multiples
petites branches et feuilles, représentant les nombreux sous-dossiers et fichiers du disque. Le schéma de la figure 11-3 représente
le début de l’arbre.
Vous découvrirez le contenu de chacun de ces répertoires au fur et
à mesure ; retenez simplement que tous les utilisateurs ont leur
répertoire personnel dans /home, root étant l’exception car il
possède son propre répertoire directement à la racine (cela lui évite
des désagréments en cas de problème d’accès à la partition abritant /home). Le répertoire /bin contient certains fichiers exécutables, /sbin des fichiers exécutables nécessaires au démarrage
du système, /boot les fichiers concernant le noyau et GRUB (s’il
est installé), et /etc renferme tous les fichiers de configuration du
système.
Figure 11–3
Racine et branches principales
des systèmes de fichiers Unix.
•
•
•
•
•
•
•
316
système et de tous ses logiciels. Il s’agit de fichiers texte modifiables avec
tout bon éditeur, d’où le nom du répertoire ;
/home : répertoire qui contient le répertoire personnel de chaque utilisateur
(sauf root qui bénéficie d’un traitement à part) ;
/lib (abréviation de library) : ce répertoire contient toutes les bibliothèques
de ressources et de fonctions nécessaires aux utilitaires de base du système
pour fonctionner (l’équivalent des DLL de Windows), ainsi que les modules
du noyau ;
/mnt (abréviation de mount) : le répertoire où sont attachées (« montées »)
les partitions externes telles que les disquettes et CD-Rom, mais aussi disques dur extractible, ZIP, etc. ;
/opt : paquets logiciels complémentaires (optionnels) ;
/proc (abréviation de processus) : répertoire virtuel servant d’interface (en
lecture comme en écriture) aux structures de données du noyau. Ainsi,
/proc/meminfo donne les caractéristiques de la mémoire du système et son
utilisation ; /proc/cpuinfo donne les caractéristiques du ou des processeurs
du système ; différentes arborescences permettent de mettre en place des
fonctionnalités réseau telles que le masquage d’IP (IP Masquerading) ;
/root : répertoire personnel de l’administrateur ;
/sbin (abréviation de static binary) : contient comme /bin des utilitaires de
base, mais compilés statiquement, c’est-à-dire qu’ils sont autonomes et n’ont
pas besoin de la présence de bibliothèques dynamiques (ce qui élimine une
cause de panne pour ces programmes cruciaux) ;
© Groupe Eyrolles, 2005
11 – Ce qui change : de Windows à GNU/Linux
• /tmp (abréviation de temporary) : ce répertoire contient tous les fichiers
temporaires que le système est amené à créer ; les utilisateurs peuvent aussi y
recourir pour stocker temporairement des fichiers qu’ils ne veulent pas voir
polluer leur répertoire personnel – attention, certaines distributions nettoient ce répertoire au démarrage du système ;
• /usr (abréviation de Unix System Resources) : contient de nombreux sousrépertoires dont :
• /usr/bin : contient tous les binaires des programmes installés sur la
machine avec le gestionnaire de paquets (RPM, DEB…) ; il existe également un répertoire /usr/sbin qui présente les mêmes caractéristiques que
le /sbin de base ;
• /usr/local : fichiers locaux à la machine ou son architecture (à ne pas partager sur un réseau par exemple) ;
• /usr/lib : bibliothèques moins cruciales que celles de /lib, pas nécessaires
en cas de dépannage de la machine ;
• /usr/share (partage) : fichiers à partager sur le réseau local (comme des
documentations ou des données) – on pourra partager les répertoires communs par NFS sur les installations un minimum conséquentes ;
• /usr/X11R6 (X11 version 6) : tout ce qui touche à l’interface graphique ;
• /var (variable) : les fichiers évoluant souvent (comme les journaux système).
On pourra placer ces grandes familles de fichiers sur des partitions ou disques
adaptés à leur contenu (lecture seule pour les fichiers cruciaux, partage réseau
pour les fichiers à partager, disques de qualité pour les fichiers évoluant souvent,
etc.).
Le montage
Lecteurs de disquettes et CD-Rom
Une des conséquences de ce qui précède est que le lecteur de CD-Rom (ou de
disquettes) ne sera pas affiché en tant que tel dans l’explorateur. Il sera rattaché
à l’arborescence, à un emplacement défini. Et vous ne saurez pas le trouver aussi
facilement que sous Windows. En contrepartie, nous l’avons vu, ces lecteurs ne
changeront jamais de nom.
Le système de fichiers du CD-Rom ou de la disquette sera greffé sur l’arbre
dans /mnt/cdrom ou /mnt/floppy (norme oblige ! mais certaines distributions
ne respectent pas cette règle). Cette procédure s’appelle le montage, et avant de
retirer le CD-Rom ou la disquette vous devrez les démonter. Tant que le
démontage n’aura pas été effectué, on ne peut pas ouvrir le lecteur de CD-Rom
– éjecter une disquette montée est une mauvaise idée qui pourra perturber ou
geler le système. Si la distribution utilise un utilitaire comme automount ou
supermount, les choses se passent différemment et le démontage a lieu au
moment de l’éjection.
Vous devrez donc prendre l’habitude de naviguer dans l’arborescence pour
retrouver CD-Rom et disquettes. Il est possible, avec Konqueror, de faire en
sorte de se sentir moins perdu. Ouvrez Konqueror et rendez-vous dans /mnt/
floppy (après avoir introduit une disquette mais ce n’est pas indispensable).
Dans le menu Signets, ajoutez un nouveau signet. Vous pourrez ainsi revenir
© Groupe Eyrolles, 2005
317
Accès libre – Débuter sous GNU/Linux
journal
/
usr
mnt
programmes
articles
Arborescence d'un CD-Rom
lib
locate
include
illustrations
Arborescence partielle
du disque dur
/
usr
mnt
code
lib
locate
Figure 11–4 Le montage d’un
CD-Rom sur l’arborescence locale
code
journal
include
programmes
Montage du CD-Rom
sur le disque dur
articles
illustrations
facilement au lecteur de disquette. Améliorons encore les choses. Dans le menu
Configuration, cochez l’option Afficher la barre de signets. Le lecteur de disquette est maintenant accessible directement. Bien évidemment, ceci ne sera
clairement visible que si vos autres signets sont bien rangés.
Dans le menu Signets, choisissez Modifier les signets et créez le nombre de
dossiers nécessaires pour ranger tous vos signets. Déplacez le signet disquette en
haut de la liste. C’est déjà plus lisible. On peut encore faire beaucoup mieux.
Toujours en modification de signets, sélectionnez le signet disquette. À l’aide
d’un clic droit, nommez ce signet Disquette et remplacez son icône par l’icône
floppy_unmount de la catégorie Périphériques. Vous n’avez plus qu’à faire la
même chose pour le lecteur de CD-Rom.
Les volumes distants
Lorsqu’on travaille en réseau, les systèmes de fichiers distants (appelés aussi
volumes distants) peuvent être rattachés à l’arborescence locale et se trouver dans
le répertoire /mnt, sous /net, cela dépend des configurations.
AMUSANT Lire le fichier de la souris
Pour bien comprendre comment fonctionnent les
fichiers spéciaux, nous vous proposons un petit
exercice amusant. Ouvrez une console en mode
graphique et saisissez la commande :
cat /dev/mouse
ce qui signifie en somme « afficher le contenu du
fichier /dev/mouse » – c’est celui de la souris.
Déplacez la souris et observez ce qui se passe à
l’écran… À la fin de la manipulation, tapez la
combinaison de touches Ctrl + C pour mettre
fin à la commande cat.
318
Les fichiers
Maintenant que vous savez comment sont organisés les fichiers sur le disque, il
est temps de se préoccuper de ce qu’est un fichier pour GNU/Linux. En effet,
GNU/Linux, pour qui « tout est fichier », distingue quatre types principaux de
fichiers. Par exemple, tous les périphériques sont des fichiers. Ou pour être plus
précis, la communication avec ces périphériques se fait par lecture ou écriture
dans des fichiers spéciaux. La carte son jouera un morceau de musique si on
« écrit » celui-ci dans le fichier de la carte-son. Pour imprimer un fichier ou
communiquer avec le modem, il suffit encore d’accéder en lecture ou en écriture
au fichier adéquat. Pour détecter les mouvements de la souris, l’ordinateur consulte le fichier de la souris.
© Groupe Eyrolles, 2005
Au niveau électronique, un ordinateur fonctionne avec des signaux
électriques qui peuvent prendre deux états différents. Il calcule
donc dans une arithmétique particulière, dite « binaire », qui ne
dispose que de deux chiffres : le zéro et le un.
Par conséquent, les nombres entiers s’écrivent comme suit : 0, 1,
10, 11, 100, 101, 110, etc. Les tables de multiplication et d’addition sont considérablement simplifiées puisque ce sont des
tableaux de quatre cases, mais les nombres ont une écriture plus
longue que celle dont les hommes ont l’habitude (dite en « base
10 »).
On a regroupé ces chiffres binaires (ou « bits ») par paquets de
huit pour former les octets, de même que l’on regroupe les chiffres
par paquets de trois dans l’écriture des grands nombres. Un octet
est donc un nombre de huit chiffres binaires pouvant prendre les
valeurs 00000000 (zéro) à 11111111 (deux cent cinquante-cinq).
Un octet peut contenir le code ou une partie du code d’un caractère,
d’une composante de couleur dans une image, d’une portion d’ins-
truction en langage machine, d’une portion d’un nombre entier ou
réel, d’une fraction d’une œuvre musicale ou d’une vidéo…
Les unités exprimant la taille des fichiers représentent donc un
nombre important d’octets. Comme là encore l’organisation de la
mémoire des ordinateurs rend plus facile la manipulation de puissances de deux, on a utilisé le fait que deux puissance dix (1 024)
est proche de dix puissance trois (1 000) : un kilo-octet, ou Ko, est
donc un bloc de 1 024 octets. De même, un méga-octet (Mo) représente 1 024 kilo-octets, un giga-octet (Go) 1 024 méga-octets, etc.
C’est un abus de langage de parler de « kilo » pour autre chose
que des groupements de mille unités. Stricto sensu, un kilo-octet
représente mille octets, un méga-octet un million, etc. Le système
international des unités (SI) a prévu pour les multiples de 1024, les
préfixes kibi (1024), mebi (1024 kibis), gibi (1024 mebis), etc. Ils
sont encore peu répandus et connus ; c’est pourquoi nous avons
opté dans cet ouvrage pour la convention habituelle. La page de
manuel de units donne plus de détails (man units).
Les types de fichiers
Il existe quatre types de fichiers suffisant à tous les besoins des programmes et
composants du système :
• les fichiers ordinaires ou réguliers ;
• les répertoires ou dossiers ;
• les liens physiques ou symboliques ;
• les fichiers spéciaux.
Les fichiers ordinaires (ou réguliers) sont de type « bloc », ce qui signifie que leurs
données sont lues et écrites par blocs. L’utilisation de tampons (espace de stockage des données en attente d’écriture sur le disque) économise les accès disque,
mais présente le risque de laisser le système de fichiers dans un état incohérent
en cas d’arrêt brutal de la machine (écueil qu’on évite, rappelons-le, en recourant à un système de fichiers journalisé comme EXT3). Ce sont les fichiers normaux, qui renferment les données, les documents, les codes binaires des
exécutables, les informations de configuration…
Les répertoires ou dossiers permettent d’organiser le système de fichiers en arborescence hiérarchique. Ils renferment des entrées qui sont les fichiers et sousrépertoires qu’ils contiennent.
Les liens sont des raccourcis qui permettent d’accéder à un fichier sous plusieurs
noms. Un lien peut être :
• physique : sous Unix, un lien physique (parfois nommé lien dur) permet de
créer plusieurs points d’entrée vers le même fichier. Les modifications effectuées sur un fichier en y accédant par l’un de ses noms apparaîtront immédiatement sous les autres. Aucun des noms ne représente plus le fichier que
les autres. La suppression d’un nom ne supprime pas le fichier, qui continue
d’exister sous ses autres noms. Le fichier n’est définitivement supprimé que
© Groupe Eyrolles, 2005
AVANCÉ Liens et inodes
Un lien physique est une référence supplémentaire
dans la table des inodes pointant vers le même
inode. Pour GNU/Linux, aucune référence ne représente plus le fichier que l’autre, l’accès au fichier
étant identique quelle que soit la référence
utilisée :
nom de fichier/référence/inode/
bloc disque.
Un lien symbolique est un pseudo-fichier qui contient le nom et le chemin d’accès de la cible (sa
référence). L’accès au fichier nécessite une étape
supplémentaire :
nom du lien/référence symbolique/
référence réelle/inode/bloc disque
319
11 – Ce qui change : de Windows à GNU/Linux
UNITÉS Volumes de données
Accès libre – Débuter sous GNU/Linux
quand son dernier nom est effacé. Les liens physiques ne peuvent pointer
que sur un fichier ordinaire de la même partition.
• symbolique : à la différence d’un lien physique, c’est un fichier spécial qui ne
contient que le chemin d’accès vers le fichier ou répertoire original. Si celuici est déplacé ou supprimé, le lien pointe dans le vide. Contrairement aux
liens physiques, ces liens permettent de pointer vers n’importe quoi (notamment un répertoire ou un fichier d’une autre partition) et sont faciles à distinguer du fichier original.
VOCABULAIRE Socket
B http://www.linux-france.org/prj/jargonf/S/
socket.html
Enfin, on trouve plusieurs types de fichiers spéciaux, servant à communiquer avec
les périphériques ou à synchroniser des données. On distingue :
• les fichiers de périphériques en mode bloc sont destinés aux périphériques du
type disque dur, disquette, CD-Rom. Les données sont lues et inscrites par
blocs, c’est-à-dire que l’ordinateur réduit le nombre d’accès disque réels
grâce à des tampons (buffers).
• les fichiers de périphériques en mode caractère sont destinés à communiquer
avec les autres périphériques tels que la carte son, l’imprimante, le modem…
pour lesquels une bonne réactivité est indispensable. Le faible taux de transfert explique aussi le besoin de réagir à chaque caractère sans attendre qu’un
paquet complet soit disponible.
• les tubes nommés (named pipes) servent à la synchronisation de flux de données entre processus. Un processus écrit dans un tube nommé des données ;
un autre processus les lira en parallèle. Ces données ne sont pas inscrites sur
le disque dur. Cette technique est utilisée par certains serveurs ; elle permet
aussi de mettre en place des signatures aléatoires.
• les sockets servent à la communication réseau.
Dans Konqueror, si vous déplacez à l’aide de la souris un fichier vers un répertoire, il vous est demandé si vous voulez :
• Déplacer ici
• Copier ici
• Lier ici
le fichier en question. On comprend donc maintenant ce que représente le dernier choix. En revanche, Konqueror ne demande pas quel type de lien il faut
créer et crée d’office un lien symbolique, beaucoup plus souple d’utilisation.
De l’intérêt des liens
AUTRE EXEMPLE
Un volume NFS (voir le chapitre 15, « Le réseau
local », pour tout connaître sur ce système de
fichiers) est monté sur /mnt et vous souhaitez le
voir dans votre répertoire personnel. Il vous suffit
de créer un lien depuis ce dernier et pointant sur
/mnt/volume_nfs. On peut même donner à
ce lien un nom plus explicite, par exemple
Donnees_distantes.
320
Mais à quoi peut donc servir un lien, vous demandez-vous sûrement. Voici
quelques exemples utilisant les liens symboliques.
Les programmes font parfois appel à des bibliothèques logicielles externes. Pour
faciliter leur reconnaissance et leur mise à jour, celles-ci comportent un numéro
de version (ex : /lib/libdl-2.3.2.so). En cas de correction de bogue ou de
mise à jour légère de la bibliothèque, il convient que le programme utilise la
nouvelle de manière transparente. Il serait lourd et pénible de devoir intervenir
sur tous les programmes utilisant une bibliothèque donnée ! Ils utilisent donc
un lien symbolique (/usr/lib/libdl.so), qu’il suffira de mettre à jour pour le
faire pointer vers la nouvelle version de la bibliothèque. Parfois, cette technique
est utilisée partiellement et le lien symbolique reprend le numéro majeur de la
bibliothèque (/lib/libdl.so.2).
© Groupe Eyrolles, 2005
11 – Ce qui change : de Windows à GNU/Linux
Nom des fichiers
Sous Unix, le nom des fichiers est libre et indépendant de la nature de leur contenu. Entre autres, il n’existe pas de relation entre l’extension (facultative) et le
type de fichier, comme c’est le cas sous Windows. Plus exactement, s’il y a une
relation, elle est liée au logiciel utilisé, mais en aucun cas au système. Il suffit
pour s’en convaincre de supprimer l’extension JPG d’une image, ou HTML
d’une page web, et de cliquer dessus dans Konqueror pour vérifier qu’elles sont
bien ouvertes avec la bonne application.
Rappelons qu’Unix distingue les majuscules et les minuscules dans les noms de
fichiers, comme presque partout du reste (une exception notable et peu connue :
la casse des caractères n’a pas d’importance dans les noms de machines, les
URL, les adresses électroniques).
Il est préférable d’éviter les caractères « exotiques » dans les noms de fichiers
(blancs, caractères accentués, signes de ponctuation). Ils posent en effet divers
problèmes (interopérabilité, manipulation en ligne de commande). On se limitera aux caractères alphanumériques, aux tirets et aux points, c’est-à-dire aux
lettres a à z et A à Z, au soulignement _, au tiret - et au point. Les noms . et ..
sont réservés par le système de fichiers.
Peu à peu, les systèmes s’orientent vers Unicode, qui permet de coder les caractères utilisés dans la plupart des langues du monde, mais la transition est longue.
Fichiers et répertoires cachés
GNU/Linux utilise des fichiers et des répertoires que l’on dit cachés, en ce sens
qu’ils ne sont normalement pas affichés dans un explorateur ou avec la commande ls. Ces fichiers et ces répertoires sont le plus souvent des fichiers de
configuration et n’ont pas vocation à être visualisés ou modifiés souvent par
l’utilisateur : les cacher évite donc de « polluer » son environnement. Cependant, vous pouvez avoir besoin de les afficher, pour des raisons de maintenance.
En mode graphique, vous devrez cocher une option dans le navigateur (dans
Konqueror, il s’agit de l’option Afficher les fichiers cachés du menu Affichage).
Avec la commande ls, il faut ajouter l’option -a. Dans les boîtes de dialogue de
sélection de fichiers, cette option est accessible via un clic droit.
Pour voir des fichiers cachés, placez-vous dans votre répertoire personnel
(attention, pas dans le répertoire Documents si vous en avez un, mais bien dans
/home/utilisateur), et validez l’affichage de ces fichiers. Ils apparaîtront en
grisé dans Konqueror afin d’indiquer leur statut.
Vous vous apercevrez que les noms de tous ces fichiers et répertoires commencent par un point. C’est ce point qui suffit à leur donner le statut « caché ». Vous
pouvez ainsi cacher tous les fichiers que vous voulez, simplement en leur donnant un nom de ce type.
Chemins d’accès aux fichiers
Chaque fichier du système de fichiers est situé à un endroit précis de l’arborescence complète. Il existe deux façons de spécifier l’emplacement d’un fichier :
• soit on indique son emplacement à partir de la racine de l’arborescence, c’est
ce que l’on nomme le chemin absolu ;
© Groupe Eyrolles, 2005
321
Accès libre – Débuter sous GNU/Linux
• soit on indique son emplacement à partir de l’emplacement où l’on se trouve
actuellement, c’est le chemin relatif.
VOUS VENEZ DE WINDOWS
Les séparateurs dans les chemins d’accès ne sont
pas des \ (backslash, ou barre oblique inverse)
mais des / (slash, ou barre oblique), comme dans
les adresses web.
VOCABULAIRE Répertoires père et fils
L’arborescence étant par définition représentée
sous forme d’arbre, on parle aussi de répertoire
situé sous un autre, ou au-dessus. Par extension,
vous rencontrerez les appellations répertoire père,
ou répertoire fils. Le répertoire père est celui situé
immédiatement au-dessus dans l’arborescence, et
un répertoire fils, l’un de ceux situés immédiatement au-dessous.
Un chemin absolu débute par le caractère /, qui représente la racine du système
de fichiers. Ainsi, /usr/lib/locate/code désignera le fichier code du répertoire locate, placé lui-même dans le répertoire lib, situé lui dans le répertoire
usr, ce dernier étant dans la racine du système de fichiers. Cela peut se comparer à un emboîtement de poupées russes, chaque poupée correspondant aux
répertoires successifs.
Un chemin relatif exprime l’emplacement d’un fichier ou d’un répertoire à
partir du répertoire courant (celui dans lequel on se trouve). Reprenons
l’exemple précédent : nous sommes dans /usr/lib, soit dans le répertoire lib,
situé immédiatement dans le répertoire usr, lui-même dans le répertoire racine.
Depuis cet emplacement, on pourra alors trouver le fichier /usr/lib/locate/
dont nous parlions ci-dessus, en se référant simplement à locate/code.
code
En ligne de commande, le répertoire courant est désigné par un point ., et le
répertoire parent par deux points ... Il s’agit bien ici de chemin relatif,
puisqu’on se réfère au répertoire dans lequel on se trouve, et non à la racine de
l’arborescence.
On pourra donc également indiquer un chemin relatif vers un fichier, même si
celui-ci se trouve sur une branche différence de l’arborescence. Il suffit de
remonter dans l’arborescence d’autant de nœuds que nécessaire, puis de redescendre dans la bonne branche.
Dans notre exemple, nous sommes dans /usr/lib et souhaitons examiner le
fichier /usr/include/aliases.h. Nous devrons remonter d’un répertoire pour
ensuite atteindre la bonne branche. Pour remonter d’un répertoire, il suffit
d’indiquer ../ et pour redescendre include/aliases.h. Le chemin relatif
complet sera ../include/aliases.h. Pour remonter de plusieurs répertoires,
il faudra indiquer ../ autant de fois que de répertoires à remonter.
/
usr
lib
locate
include
aliases.h
code
Chemin absolu
Figure 11–5
Les divers chemins d’accès
322
Chemin relatif
Chemin relatif vers une
autre branche
© Groupe Eyrolles, 2005
11 – Ce qui change : de Windows à GNU/Linux
La dénomination du répertoire courant sous la forme . permet de forcer la
recherche d’un fichier dans ce répertoire. En effet, lorsque vous saisissez une
commande, GNU/Linux la trouve quel que soit l’endroit du disque où vous
vous trouvez, et bien que vous n’ayez pas indiqué de chemin. Ceci est possible
parce que pour des raisons de facilité, GNU/Linux recherche une commande
d’abord dans un certain nombre de répertoires prédéfinis, puis ensuite dans le
répertoire courant (mais ce comportement peut dépendre de la configuration de
la distribution, et il est déconseillé). Si la commande existe dans ces répertoires
prédéfinis et dans votre répertoire courant, vous pouvez obliger GNU/Linux à
chercher d’abord dans le répertoire courant en tapant ./commande au lieu de
commande. Vous indiquez ainsi le chemin d’accès relatif de cette commande.
L’écriture sur les disques
La fragmentation
Puisqu’on parle d’écriture sur le disque dur, parlons un peu de la fragmentation.
Vous savez tous de quoi il s’agit. Sous Windows, à chaque fois que l’on utilise
un fichier et que sa taille augmente, il peut se retrouver rangé sur le disque dur
de façon éclatée, en de nombreux emplacements différents. Cela ralentit donc
les performances du disque dur, qui passe son temps à chercher le fichier dans
tous les endroits où il est éparpillé. Pour éviter ces pertes de performances,
Microsoft a inventé un programme qu’il faut lancer régulièrement et qui immobilise la machine pendant des heures.
MÉTAPHORE Pourquoi on ne défragmente pas sous GNU/Linux
Nous avons deux secrétaires, la secrétaire Windows et la secrétaire
GNU/Linux, et un dossier rangé dans trois dossiers suspendus consécutifs. Après avoir travaillé sur ce dossier, la secrétaire le range
à nouveau alors qu’il a grossi, et il fait maintenant la taille de cinq
dossiers suspendus.
La secrétaire Windows a mémorisé dans son répertoire (la FAT)
l’endroit où était rangé le fichier. Elle range les trois premières chemises dans les trois dossiers initiaux, et cherche ensuite le premier
dossier suspendu disponible pour ranger la suite. Comme elle est
malgré tout payée pour retrouver les dossiers qu’on lui demande,
elle va mettre un pense-bête dans le troisième dossier pour indiquer où se trouve la suite. Elle mettra donc la quatrième chemise
dans le premier dossier libre, même s’il n’est pas suivi d’un dossier
libre, lui aussi, pour recevoir la cinquième chemise. Quelle importance, puisqu’il suffit de mettre quelques pense-bête de plus. C’est
comme ça que le dossier se retrouve éparpillé dans toute l’armoire,
et qu’il est de plus en plus compliqué de le ressortir en entier. Qu’à
© Groupe Eyrolles, 2005
cela ne tienne, on embauchera un samedi par mois un intérimaire
pour remettre de l’ordre dans tout ça, de façon à ce que les fichiers
soient de nouveau rangés correctement. C’est un travail stupide,
mais il n’y a pas de sot métier, n’est-ce pas ?
La secrétaire GNU/Linux procède différemment. Elle ne mémorise
pas (dans son super-bloc) où se trouvait le fichier, mais où se trouvent les dossiers suspendus disponibles. Quand elle sort un fichier
de trois chemises, elle note que les dossiers correspondants sont
de nouveau libres. Quand elle doit ranger un fichier qui fait maintenant cinq chemises elle recherche dans son répertoire où se
trouve le bloc de cinq dossiers consécutifs le plus proche et y range
le fichier. Le fichier n’est de cette façon jamais éparpillé et n’a
jamais besoin d’être rangé par un intérimaire. Le corollaire évident
de cette méthode est que plus on manipule les fichiers mieux ils
sont rangés.
C’est la raison pour laquelle on ne défragmente jamais un disque
dur sous GNU/Linux.
323
Accès libre – Débuter sous GNU/Linux
RÉFÉRENCE Piège dans le cyberespace
B http://membres.lycos.fr/absurdistant/
piege.htm
Ce programme n’existe pas sous GNU/Linux. Pour expliquer ce qui peut
paraître comme un incroyable manque, nous reprenons en aparté l’analogie de la
secrétaire utilisée par Roberto di Cosmo dans son livre Piège dans le Cyberespace, dont la lecture est chaudement recommandée (voir page précédente).
Les processus
DOCUMENTATION Processus
B http://www.ac-creteil.fr/reseaux/systemes/
linux/processus.html
Un système Unix est multi-tâches. Cela signifie qu’à tout instant, plusieurs programmes différents peuvent fonctionner en même temps sur la machine. Évidemment, cela est physiquement impossible sur les machines dotées d’un seul
processeur.
Le noyau (cœur du système) consacre alors quelques fractions de seconde tour à
tour à tous les programmes actifs, ce qui à l’échelle de temps d’un utilisateur
humain donne une illusion de parallélisme, de simultanéité (sans bien sûr multiplier pour autant la puissance de calcul : chaque programme ne reçoit qu’une
fraction de la puissance de la machine).
On appelle « processus » une instance (c’est-à-dire une copie qui a une existence
indépendante) d’un programme en cours de fonctionnement. À chaque processus
est attaché un « code » (le code du programme) et des données (sur lesquelles il travaille). Chaque processus reçoit une portion de mémoire dédiée, à laquelle aucun
autre processus ne peut accéder. Il la rend au système à l’issue de son exécution. Il
s’exécute avec les droits de l’utilisateur qui l’a lancé, sauf exception. En particulier,
on peut trouver en même temps deux instances du même programme. C’est le
cas, par exemple, si l’on emploie deux consoles en même temps à l’écran.
La commande ps donne la liste des processus actifs. En voici un exemple
d’utilisation :
$ ps
PID TTY TIME CMD
7019 pts/4 00:00:00 bash
7542 pts/4 00:00:00 ps
Les différentes colonnes indiquent respectivement l’identifiant du processus
(PID), le terminal d’attache du processus (TTY), le temps consommé en tout
par le processus (TIME) et la commande qui a lancé le processus (CMD).
Chaque processus est démarré par un autre processus, ce qui crée une arborescence des processus, dont la racine est le premier processus lancé lors du démarrage de la machine : init, de PID 1. Les options a, u, x complètent la sortie de
la commande ps respectivement en donnant tous les processus de tous les utilisateurs, en l’affichant au format long, et en incluant les processus qui ne sont
attachés à aucun terminal (c’est le cas de certains serveurs).
Le lecteur curieux pourra saisir cette commande pour se rendre compte de son
effet et consultera la page de manuel de ps (man ps) pour en savoir plus sur
toutes les options.
324
© Groupe Eyrolles, 2005
Les consoles que nous qualifions de consoles en mode texte dans ce livre, par
opposition aux consoles en mode graphique qui sont ouvertes dans une fenêtre
de l’environnement graphique, sont des consoles dites virtuelles, par opposition
à la console réelle que représente un terminal doté d’un écran et d’un clavier.
Elles sont souvent au nombre de six et accessibles par les combinaisons de touches Ctrl + Alt + F1 à Ctrl + Alt + F6.
On peut se connecter avec une identité différente dans chacune des consoles ou
utiliser plusieurs fois la même. En cas de panne du serveur graphique par
exemple, ou pourra, dans la première console, se servir d’un éditeur de texte
sous l’identité de root pour modifier les fichiers de configuration défectueux,
dans la deuxième console, utiliser un navigateur en mode texte pour trouver de
l’information sur Internet, dans la troisième console, consulter la page de
manuel d’une commande ou un client de courrier électronique pour échanger
des messages avec une liste de diffusion, etc.
VOCABULAIRE Synonymes de « console »
On trouve également les dénominations émulateur
de terminal, terminal X et XTerm (X dénote tout ce
qui est graphique) pour les consoles en mode graphique.
ASTUCE Accéder à une session graphique
Lorsque vous ouvrez une session en mode graphique,
celle-ci est alors ouverte sur la console suivant la dernière console en mode texte, et donc accessible avec
la combinaison de touches Ctrl + Alt + F7.
La conception modulaire de GNU/Linux
Les systèmes Unix connaissent désormais un grand succès en termes de
machines installées. À l’origine, les concepteurs d’Unix ne l’avaient pas destiné
à la machine de madame ou de monsieur tout le monde. Les systèmes informatiques étaient alors peu répandus, principalement cantonnés dans des grands
laboratoires, et surtout approchés par des spécialistes. C’est la raison pour
laquelle Unix repose sur des centaines de petites commandes élémentaires en
mode texte, que l’on peut combiner les unes aux autres en un nombre quasi
infini de variantes. Les interfaces graphiques « conviviales » ne se sont répandues que plus tard, quand les micro-ordinateurs sont devenus suffisamment
puissants et les personnes ciblées, des utilisateurs moins spécialistes.
Cette conception modulaire se retrouve à tous les niveaux dans GNU/Linux.
Les commandes simples que l’on peut saisir dans une console en sont un bon
exemple. En effet, elles ne font qu’une seule chose mais elles le font bien, et
elles disposent en général d’un nombre d’options impressionnant. Pour parvenir
au résultat recherché, il faudra enchaîner successivement plusieurs commandes.
Prenons l’exemple d’un répertoire compressé dans un fichier .zip. En réalité,
pour obtenir ce fichier il a fallu procéder en deux étapes : transformer le répertoire en un seul et unique fichier, puis compresser ce fichier. Sous GNU/Linux
ce sera la commande tar qui fera la première partie du travail, puis la commande gzip fera la deuxième. Ceci explique pourquoi sous GNU/Linux vous
trouverez des archives compressées portant l’extension .tar.gz (même si les
versions modernes de la commande tar permettent de réaliser à la volée l’opération de compression).
Les interfaces graphiques sont également un autre exemple de cette conception. La
plupart des programmes de GNU/Linux ont d’abord fonctionné en ligne de commande, y compris pour des programmes élaborés comme la gravure d’un CDRom. La liste des options était alors assez conséquente, et les paramètres à saisir
pour lancer une gravure également. Lorsque ces programmes ont été suffisamment
© Groupe Eyrolles, 2005
325
11 – Ce qui change : de Windows à GNU/Linux
La console
Accès libre – Débuter sous GNU/Linux
stables, d’autres équipes de développeurs leur ont fabriqué une interface graphique,
où saisir un paramètre se résume à cliquer sur un bouton ou à cocher une case. On
peut ainsi voir apparaître plusieurs interfaces pour le même programme ; de même
une interface graphique peut regrouper plusieurs commandes.
De cette façon, l’utilisateur peut choisir l’esthétique et l’ergonomie qui lui conviennent, le programme en arrière-plan sera toujours le même. Et si l’équipe qui
écrit le code de ce programme décide de lui apporter une amélioration, celle-ci
profitera à toutes les interfaces graphiques. On trouve souvent les termes de
back-end pour le programme d’arrière-plan et de front-end pour l’interface. Un
bon exemple d’interface est K3B, le logiciel de gravure. Dans la fenêtre de configuration de celui-ci, option Programmes, vous trouverez une liste de tous les
programmes utilisés par K3B.
La gestion de la mémoire
Si vous utilisez un utilitaire permettant de déterminer le taux d’occupation de la
mémoire vive (menu Système>Centre d’informations), vous risquez d’être surpris. En effet, même si aucune application n’est ouverte ou presque, la mémoire
sera toujours occupée à près de 90 %.
N’en concluez pas trop vite que c’est un problème. GNU/Linux prend le parti
de ne pas vider la mémoire tant qu’il n’a rien d’autre à mettre à la place. Ceci
permet de gagner beaucoup de temps au cas où vous auriez à utiliser à nouveau
ces informations. Pour le vérifier, ouvrez une application gourmande, par
exemple le traitement de texte d’OpenOffice.org. Elle mettra un certain temps
à s’ouvrir. Fermez-la, puis ouvrez-la à nouveau, et comparez le temps de chargement. Cette différence est particulièrement sensible avec Free Mandriva Linux
que son mode de fonctionnement en mémoire vive ralentit.
La communauté du logiciel libre
Nous ne pouvons terminer ce chapitre sans évoquer un aspect beaucoup plus convivial et sympathique de GNU/Linux et des logiciels libres, à savoir la communauté des utilisateurs et des développeurs qui ont fait de ce système ce qu’il est.
Le mode de développement des logiciels libres
Outre tout ce qui sera expliqué plus loin dans le chapitre 18, « Ce qu’est vraiment le logiciel libre », il est une notion qu’il faut avoir présente à l’esprit en
permanence lorsqu’on essaie une application, surtout si l’on est habitué aux
logiciels propriétaires. En effet, ici, il n’y a point d’équipe de développement
structurée et rémunérée (sauf de rares exceptions). La création d’un nouveau
logiciel est avant tout une démarche individuelle, le plus souvent parce que son
auteur n’a pas trouvé ailleurs ce qui lui convenait.
Afin de dépasser le modèle individuel, il convient d’intéresser le plus tôt possible d’autres développeurs à l’avancement du projet, et également des utilisa-
326
© Groupe Eyrolles, 2005
Le corollaire de cette démarche est que vous trouverez fréquemment des applications dont le numéro de version commence par zéro. Cela signifie que son
auteur a jugé que le logiciel n’a pas encore atteint le degré de maturité nécessaire
pour prétendre à une version 1, ou bien que certaines fonctionnalités sont
encore manquantes. En fonction du cahier des charges du développement, on
aura ainsi plusieurs versions entre la 0.1 et la 0.9 dont chacune correspondra à
l’évolution préalablement planifiée du logiciel.
La conséquence est que vous trouverez des logiciels « non finis » mais pourtant
opérationnels pour les fonctionnalités déjà implémentées. Vous pourrez ainsi
l’essayer, et l’adopter en attendant que les fonctionnalités manquantes apparaissent et, pourquoi pas, rejoindre l’équipe de développement.
RESSOURCES SourceForge.net
SourceForge.net héberge le plus grand nombre de
projets Open Source (libres) au monde. Avec plus
de 100 000 projets et 1000 000 d’utilisateurs enregistrés, c’est une ressource commune qui centralise le développement, la communication et le
code source des projets.
B http://sourceforge.net/
Débogage et amélioration des logiciels libres
En effet, et nous en reparlerons dans les chapitres consacrés à la documentation
et au dépannage, avec GNU/Linux vous n’êtes jamais seul. Une simple connexion Internet suffit pour disposer d’une pléthore de sites consacrés à ce système, ainsi qu’à des forums et des listes de discussion. La plupart des
participants y auront à cœur de vous aider pour autant que vous respectiez certaines règles de courtoisie nommées « netiquette », dont nous avons déjà parlé.
Cette solidarité, propre au monde du logiciel libre, donne rapidement envie de
faire partie intégrante de cette communauté informelle.
Pour ce faire, il suffit de participer à quelques listes ou forums. Une fois que l’on
a compris comment fonctionnent les choses, on peut à son tour aider les débutants, ce qui est non seulement formateur, mais permet de se sentir membre du
groupe à part entière.
Enfin, et ce n’est pas le moindre intérêt du logiciel libre, tout utilisateur est fortement encouragé à participer à la vie du programme. La façon la plus facile est
de l’utiliser et de le faire savoir. Si vous vous en sentez capable, vous pouvez
identifier quelques bogues, remarquer des fonctionnalités manquantes et les
signaler : certains auteurs mettent en place des structures de suivi des bogues
(bugtracking) centralisant tous ces retours. Il n’est pas rare qu’un logiciel initialement sans prétention s’enrichisse considérablement quand un utilisateur
enthousiaste a su communiquer au développeur l’envie d’aller au delà de ses
projets initiaux. N’hésitez donc pas à communiquer (le plus souvent en anglais)
avec le ou les auteurs, mais prenez garde de bien vérifier avant que vous respectez les formes qu’ils ont souhaitées. Prenez notamment le temps de vérifier si
votre question ou suggestion n’a pas déjà été posée d’innombrables fois. Si c’est
le cas, vous comprendrez sans peine que vous lasserez le destinataire du message
et abuserez de son temps et de sa bonne volonté.
© Groupe Eyrolles, 2005
327
11 – Ce qui change : de Windows à GNU/Linux
teurs qui pourront donner leur avis et détecter les éventuels bogues. La phrase
« Release often, release early » qui signifie « Publiez tôt, publiez souvent »
résume cette démarche. De cette façon un autre développeur qui s’apprêterait à
développer lui aussi son logiciel préférera sans doute rejoindre un projet existant
et ainsi en renforcer l’équipe.
Accès libre – Débuter sous GNU/Linux
Traduction des logiciels
POUR ALLER PLUS LOIN
Traduire
Par exemple, traduire Mozilla :
B http://frenchmozilla.sourceforge.net/
participer/
Contribuer
Un article de Gérard Delafond (un peu ancien mais
toujours d’actualité) :
B http://www.linuxfrench.net/
article.php3?id_article=1289
Vous avez encore le droit de modifier le logiciel et la façon la plus simple de procéder, si ce n’est pas encore fait, est de le franciser. Si vous en avez les compétences, sachez que tous les outils nécessaires sont à votre disposition, à l’inverse
des logiciels propriétaires (ceux qui ont essayé de traduire un logiciel de ce type
comprendront sans peine). Évitez les doublons et le gaspillage d’efforts, et
prenez contact avec l’auteur pour savoir si quelqu’un d’autre n’a pas déjà initié le
travail, auquel cas vous pourrez vous joindre à lui ou à son équipe (si vous êtes le
premier, il signalera votre initiative aux éventuels volontaires suivants). Par
exemple, pour traduire un programme intégré à l’environnement KDE, il suffit
de demander à son auteur (ou de récupérer sur Internet) un fichier nommé
<programme>.po (où <programme> représente le nom du programme) et d’utiliser KBabel (paquetage kdesdk-kbabel, accessible ensuite par le menu
K>Développement>KBabel). Vous bénéficierez d’un environnement de traduction unique, avec accès à une base de phrases déjà traduites, ce qui permet de traduire le programme de façon extrêmement rapide, seules les quelques expressions
n’ayant jamais été traduites pour aucun autre logiciel restant à votre charge.
Vous pouvez également décider de traduire la documentation (ou l’écrire si elle
n’existe pas encore, les compétences de rédacteur technique et de programmeur
n’allant pas forcément de pair, et surtout le temps libre n’étant pas extensible).
Ou encore traduire le site web, ou une FAQ… et pourquoi pas faire le grand
saut et jeter un coup d’œil aux codes sources ? Ils sont souvent moins inaccessibles qu’on ne se les représente (voir à ce sujet le chapitre 18, « Ce qu’est vraiment le logiciel libre »). On peut presque toujours y faire rapidement et
facilement une modification simple sans devoir pour cela comprendre en profondeur toute la structure de tous les fichiers. C’est tout du moins le cas dans les
programmes bien écrits.
Autres contributions
Vous le voyez, vous pouvez participer d’innombrables façons à la vie de vos logiciels préférés, et vous retrouver ainsi pleinement acteur de vos loisirs.
Si collaborer aux logiciels libres ne vous inspire pas, il existe de nombreux
moyens de participer activement à la construction d’un trésor culturel mondial
échappant aux travers des circuits traditionnels :
• on a déjà cité Wikipédia ; sa fondation abrite d’autres projets que vous trouverez cités par exemple à la fin de la page d’accueil de la version française de
ce projet d’encyclopédie libre (http://fr.wikipedia.org).
• le projet Gutenberg (http://www.gutenberg.net travaille depuis le début des
années 1970 à la numérisation de textes du domaine public. Depuis 2000 et
l’apparition d’un puis de deux projets de relecture distribuée, dits Distributed
Proofreaders, tout à fait dans l’esprit du wiki, il est facile d’apporter sa brique,
son galet ou son gravier à cet édifice : relire attentivement quelques pages
d’un livre est facile et utile ; il n’est plus nécessaire de s’engager sur un
ouvrage complet. Le projet Gutenberg rassemble désormais plus de 17 000
livres, dont près de 600 en français (deuxième langue représentée au niveau
mondial) et près de 15 000 en anglais.
328
© Groupe Eyrolles, 2005
11 – Ce qui change : de Windows à GNU/Linux
Les sites des Distributed Proofreaders se trouvent aux adresses :
Pour le projet européen :
http://dp.rastko.net
Pour le projet international, dit « US » :
http://pgdp.net
• le projet Mutopia (http://mutopiaproject.org) numérise et rassemble les partitions musicales du domaine public – on peut en faire automatiquement
jouer les notes par des logiciels de type MIDI (ce qui donne une idée de
l’intention du compositeur). Malgré le caractère très technique de ce travail,
on y trouve déjà plus de 500 partitions.
• et bien d’autres choses encore : on verra sans doute apparaître des projets
collaboratifs et distribués en cartographie ou autres. Explorer la page
d’accueil de la hiérarchie Usenet en français (http://www.usenet-fr.net) et les
articles de Wikipédia relatifs à Usenet (http://en.wikipedia.org/wiki/Usenet et
http://fr.wikipedia.org/wiki/Usenet) vous fera sans doute découvrir des ressources sur certains de vos centres d’intérêt…
Ce faisant, vous rentrerez de plain-pied dans un village global adapté à vos
goûts et besoins particuliers, et il y a fort à parier que vous y nouerez bientôt de
grandes ou fortes amitiés. Comment croyez-vous que les auteurs de ce livre se
sont rencontrés ?
En résumé…
Vous voyez que les entrailles de votre machine et le comportement de ses périphériques ont bien changé depuis qu’ils sont passés sous GNU/Linux. Mais
vous savez exactement de quelle façon, et vous ne pourrez plus être pris au
dépourvu par un point de montage déroutant ou une majuscule bizarre.
Maintenant que vous avez compris la mécanique, il nous reste à vous expliquer
comment utiliser cette dernière. Il est temps de se pencher davantage sur la
ligne de commande. Cette manière de piloter la machine déroutera sans doute
les débutants, mais en connaître quelques bases pourra s’avérer utile.
© Groupe Eyrolles, 2005
329
Accès libre – Débuter sous GNU/Linux
POINT DE VUE Découvrir Windows en venant de GNU/Linux
Robin Miller est sans doute un faux ingénu, et son récit à prendre
au troisième degré, mais cette histoire ne manque pas d’intérêt.
Après tout, pourquoi toujours voir les choses du point de vue des
habitués de Windows tentant de migrer sous GNU/Linux et geignant à chaque difficulté, à chaque élément nouveau ou
inhabituel ? Il a publié le texte qui suit sur le site NewsForge.com
fin mai 2005.
B http://os.newsforge.com/article.pl?sid=05/05/18/
2033216&tid=149&tid=73&tid=16
Windows est presque prêt pour le grand public
D’année en année, j’observe avec curiosité les efforts entrepris par
Microsoft pour produire un système d’exploitation aussi pratique
que GNU/Linux sur les machines de bureau. Leur produit XP Home
Edition (doté du Service Pack 2) est bien plus stable et joli que les
précédentes versions de Windows. Malheureusement, il souffre de
nombreux défauts qui l’empêchent encore de concurrencer GNU/
Linux sur le terrain des utilisateurs non professionnels. Citons
notamment une pénible procédure d’installation, la carence en logiciels applicatifs, et un prix de vente si supérieur à celui de toutes les
distributions GNU/Linux que j’ai testées récemment que je ne pense
pas que ce soit un bon produit pour les foyers ou les PME.
Je l’ai testé sur une micro-tour Hewlett-Packard Compaq D220
vieille de deux ans, qui m’avait été vendue avec Mandrake Linux
9.2, et que j’ai depuis testée sous une bonne demi-douzaine de distributions GNU/Linux. Aucune n’a posé de problème d’installation
ou d’exécution. Cette petite machine m’a fidèlement servi de poste
principal pendant douze bons mois sur les deux dernières années,
sans jamais coup férir – en tout cas, jusqu’à ce que je tente d’y installer Windows XP Home Edition.
J’avais entendu dire que les copies d’XP vendues à prix cassés sur
certains sites web étaient illégales ou plus ou moins corrompues.
C’est pourquoi j’ai opté pour une chaîne de grande distribution de
bonne réputation, évitant ainsi tout risque de contrefaçon. Malgré
ces précautions, j’ai eu beau chercher, je n’ai trouvé aucun manuel
dans la boîte. Elle ne renfermait qu’un guide de « démarrage » de
14 pages, quelques informations publicitaires, et un CD-Rom. Ce
dernier se trouvait dans une enveloppe dotée d’un autocollant
arborant un code abscons et l’explication suivante :
Ne perdez pas cette clé d’enregistrement !
Il vous faudra l’utiliser à chaque installation du logiciel. Assurezvous de stocker cette enveloppe en lieu sûr.
Mes CD-Rom d’installation de Mandriva, Debian, SUSE, Knoppix et
MEPIS ne comportent aucune « clé d’enregistrement » que je n’ai
pas le droit de perdre. Mais passons sur cette irritation passagère
et abordons l’installation à proprement parler.
330
Un clignotement insupportable
Mon moniteur principal est un écran plat LiquidVideo de 15 pouces
acheté dans une grande chaîne spécialisée en électronique d’occasion. Il avait la désagréable habitude de suivre une petite procédure d’« auto-ajustement » à chaque allumage, mais acceptait
sans rechigner la configuration vidéo utilisée par la plupart des
versions de GNU/Linux lors de leur installation et démarrage (framebuffer générique). Quand j’ai tenté d’installer Windows XP, cet
écran plat et la carte vidéo intégrée à la carte mère de l’ordinateur
interagissaient de manière désagréable, en produisant un clignotement hypnotique. Il était alors quasiment impossible de saisir
cette interminable « clé d’enregistrement », tant sacralisée. Elle ne
consiste même pas en une phrase ou un mot en bon français (voire
en anglais) ; c’est une séquence de 20 caractères apparemment
aléatoires, comportant des lettres et des chiffres. Il m’a fallu plusieurs essais avant de réussir à la saisir correctement sans la voir à
l’écran (dont le clignotement entêtant rendait la lecture impossible). Je doute que la plupart des consommateurs fassent un tel
effort ; la majorité se contentera de demander le remboursement
du CD-Rom pour revenir sur un système d’exploitation plus familier
et plus ergonomique : GNU/Linux.
Ce clignotement m’a presque empêché de lire l’écran qui demande
de saisir un mot de passe « administrateur » (le jargon Windows
pour le compte « root ») et de créer ensuite des utilisateurs non
privilégiés.
En fin de compte, j’ai eu tant de soucis lors de l’installation et la
configuration de Windows XP sur ce moniteur d’occasion que je
me suis résigné à recourir pour cela à mon vieux tube cathodique
de 17 pouces, stocké depuis longtemps au garage. Je suis revenu
ensuite sur l’écran plat dans le cadre d’une utilisation normale.
Windows XP ne sera pas prêt pour le grand public tant que ses procédures d’installation et de démarrage ne disposeront pas des
pilotes nécessaires à la prise en charge des moniteurs à cristaux
liquides les plus fréquents – a fortiori si ces derniers sont correctement reconnus par les distributions GNU/Linux majeures. Il est
bien possible que les fabricants de moniteurs refusent de fournir à
Microsoft et autres éditeurs de systèmes d’exploitation propriétaires les renseignements techniques leur permettant d’écrire les
pilotes appropriés. Quels que soient les responsables de cette
situation, cette querelle de clochers n’intéresse en rien les utilisateurs. La conclusion est simple : pour passer de GNU/Linux à Windows XP, il faut prendre garde à bien choisir son matériel, car ce
dernier système ne garantit en rien une compatibilité transparente
avec tous les périphériques existants.
© Groupe Eyrolles, 2005
Points forts de Windows XP
Impossible de faire détecter à Windows XP la carte réseau intégrée
dans ma carte mère (une Broadcom NIC). J’ai pourtant tenté de
faire appel à un autre ordinateur pour rapatrier les pilotes XP sur
le site d’HP et les graver ensuite sur CD-Rom, afin de les installer
sur le D220. Tout cela fut vain.
Cette carte réseau fut pourtant détectée et configurée sans problèmes par les procédures d’installation de MEPIS, Knoppix, et
Mandriva Linux. Comprenez ma surprise en découvrant que Windows XP était incapable d’une opération aussi élémentaire.
J’ai finalement résolu ce problème d’interface réseau en achetant
(pour 15 dollars) une carte réseau PCI « générique » dans un
magasin d’informatique de mon quartier. Ici encore, je doute que
la plupart des consommateurs, qu’ils installent ce produit chez eux
ou dans leur entreprise, aient la patience et le désir d’investir dans
du matériel pour une machine déjà fonctionnelle dans le seul but
de passer de GNU/Linux à Windows – n’oublions pas que ce dernier vient de leur coûter 200 dollars !
On trouve des milliers d’applications Windows XP écrites par des
tiers et sans équivalent direct sous GNU/Linux. Les utilisateurs aux
besoins très spécifiques (et au porte-feuille bien garni) verront
dans cette abondance un excellent critère de choix.
Dans le cas d’un client aux besoins plus classiques, le coût et les
problèmes engendrés dissuadent de passer de GNU/Linux à Windows XP. Il en sera ainsi tant que Microsoft n’aura pas revu profondément sa politique de prix et de licences et facilité
l’installation de son système d’exploitation principal sur les
machines les plus répandues.
Le choc des coûts logiciels cachés
Sur mon portable de travail, j’emploie la distribution GNU/Linux
SimplyMEPIS. Son CD-Rom d’installation comprend une suite
bureautique complète, des outils de transfert de fichiers (FTP), de
messagerie instantanée (chat), des logiciels de traitement
d’images, et des dizaines d’autres programmes utiles. Windows XP
ne propose rien de tel, et la plupart des équivalents fonctionnels
Windows coûtent cher ; certains coûtent même plus cher que le
système d’exploitation à proprement parler ! C’est le cas de Microsoft Office (proche d’OpenOffice.org à ceci près qu’il ne lit pas
autant de formats de fichiers et qu’il est incapable d’exporter les
documents directement au format PDF).
J’ai même découvert – et cela m’a paru assez idiot – que les outils
nécessaires au navigateur web Microsoft Explorer (fourni avec
Windows XP) pour le doter des fonctionnalités les plus modernes
étaient payants. Ils sont pourtant fournis en standard dans le navigateur Firefox, proposé par SimplyMEPIS. Il faut même mettre la
main à la poche pour la version « améliorée » du logiciel de courrier électronique de Microsoft (Outlook). C’est encore le cas de la
plupart des clients FTP disponibles pour Windows XP.
Firefox, la suite de courrier électronique Thunderbird, GAIM, Gimp,
et de nombreux autres logiciels libres de bonne réputation prévoient bien désormais une version Windows XP, mais il faut les
rapatrier et les installer un par un : ils ne sont pas fournis par
défaut dans l’installation de Windows XP. C’est complètement
idiot : pourquoi payer plus pour Windows XP que pour une distribution GNU/Linux standard si ce n’est pas pour disposer d’au
moins d’outils aussi bons (voire meilleurs) sur le CD-Rom
d’installation ?
© Groupe Eyrolles, 2005
Des raisons d’espérer
Les améliorations observées dans Windows XP Home Edition, quand
on compare ce produit aux versions antérieures de Windows ciblant
l’« utilisateur ordinaire » – notamment Windows ME et Windows 98
SE – sont rien moins qu’époustouflantes. Ceux qui réussiront à surmonter les embûches de l’installation pourront profiter d’un environnement de bureau suffisamment proche de KDE (ou GNOME), tant
par son apparence que ses fonctionnalités, pour ne pas perturber
l’utilisateur averti de GNU/Linux. Quelques heures de pratique lui
suffiront alors à s’adapter à son nouvel environnement.
Pour l’instant, je n’ai souffert d’aucun virus ou autre vers sur ce
système. Je n’ai pas non plus observé autant de plantages système
qu’avec les versions de Windows antérieures à XP.
Si Microsoft maintient son rythme de développement actuel, il est
tout à fait envisageable que d’ici quelques années Windows soit
un choix qui convienne presque autant que GNU/Linux à la plupart
des utilisateurs. D’un autre côté, il est probable que GNU/Linux
mettra à profit ce laps de temps pour progresser lui aussi. Gageons
aussi que de plus de plus d’éditeurs de logiciels tiers proposeront
des versions GNU/Linux de tous les produits qui contraignent
encore de nombreux utilisateurs à rester sous Windows.
Dans l’immédiat, je vous conseille pourtant de rester sous GNU/
Linux si aucun besoin logiciel ne vous oblige à travailler sous Windows XP. Dans cette situation, vous prendrez garde à opter pour
un ordinateur où ce système d’exploitation est pré-installé plutôt
que de l’installer vous-même – seuls les informaticiens chevronnés
pouvant se hasarder dans une telle opération.
Il est possible que tout ceci change à la sortie de la version Longhorn
de Windows, en 2006 (ou peut-être en 2007, 2008 ou 2009). Je
prendrai alors la peine de faire une nouvelle analyse de ce système
d’exploitation pour savoir s’il convient enfin au grand public et
n’exige aucune compétence particulière – ou éléments matériels soigneusement choisis – pour être installé sur les ordinateurs de bureau
que l’on trouve dans les foyers et dans les entreprises.
NewsForge.com ; Robin Miller, auteur de Linux à portée de
clic (éditions Campus Press)
331
11 – Ce qui change : de Windows à GNU/Linux
Le réseau sous Windows XP : à réserver aux experts
chapitre
12
© Groupe Eyrolles, 2005
Maîtriser la
ligne de commande
SOMMAIRE
B Historique
Une caractéristique importante, mais stressante, du monde du
logiciel libre et notamment des systèmes GNU/Linux, c’est le
choix. Presque rien n’est jamais imposé, à chaque
fonctionnalité ou besoin correspondent plusieurs outils ou
programmes et il est possible de se configurer un espace
personnel qui nous soit propre. L’interpréteur de commandes
(ou shell) ne déroge pas à cette règle générale, mais il fait l’objet
de bien moins de variations.
© Groupe Eyrolles, 2005
B Les commandes
B Les caractères spéciaux
B La documentation
B Initiation aux scripts
MOTS-CLÉS
B Bash
B man
B info
B less
B if
B case
B for
B while
B until
B Griffon
Accès libre – Débuter sous GNU/Linux
L’interpréteur de commandes ou shell
En théorie, il en existe de nombreux sous Unix ; dans la pratique, la plupart des
distributions GNU/Linux récentes et grand public utilisent par défaut Bash.
Nous nous limiterons donc à ce dernier. Oubliez vos préjugés et autres idées
reçues sur la ligne de commande : le shell sous Unix est agréable et puissant. Ce
n’est en aucun cas une régression, ni un retour vers un passé à oublier. Il n’a probablement rien à voir avec les systèmes de ligne de commande que vous connaissez peut-être déjà sous d’autres systèmes.
Shell est l’un des premiers mots du jargon Unix, à tel point qu’on oublie parfois
qu’il n’est pas évident et qu’il faut l’expliquer. C’est le terme technique qui
désigne le programme interprétant les commandes saisies. Mot anglais signifiant « coquille », il fut poétiquement retenu car c’était à l’origine la partie du
système d’exploitation en contact avec le monde extérieur.
Le terminal
ACCESSIBILITÉ Les terminaux en mode texte
Les combinaisons de touches Ctrl + Alt + Fx
(x étant compris entre 1 et 6) permettent d’accéder
aux terminaux virtuels en mode texte.
Un terminal est un poste de saisie et de consultation de l’ordinateur (système de
traitement de l’information et de stockage des données à proprement parler).
À l’origine, les systèmes centraux étaient reliés à plusieurs terminaux texte,
composés d’un petit moniteur (avec lettres en jaune ou en vert sur fond noir) et
d’un clavier, éventuellement situés dans des salles différentes. Les tous premiers
terminaux étaient même dépourvus d’écran et affichaient leur résultat ligne à
ligne sur une imprimante à papier listing.
Désormais, chaque ordinateur personnel est doté d’un terminal physique, représenté par l’ensemble clavier-souris-écran. Les systèmes d’exploitation de type
Unix mettent en place des terminaux « virtuels » qui peuvent prendre place dans
une fenêtre du bureau, utiliser tout l’écran si l’on travaille en mode texte ou
encore être déportés sur une machine distante.
Petite histoire du shell
Unix est le plus ancien système d’exploitation encore largement utilisé. Les puristes
et experts regrettent certains de ses défauts de conception, mais il a marqué une
révolution dans son domaine en s’imposant comme la norme dans un monde où les
incompatibilités de formats sévissaient. Nous utilisons encore en 2005 l’héritage
des idées des pionniers de 1969, durée record quand on sait que l’informatique en
tant que telle n’a vraiment commencé qu’après la seconde guerre mondiale.
Unix fut l’un des premiers systèmes où le shell n’était ni un composant du système, ni une tâche privilégiée, et cette idée s’est révélée très fructueuse. C’est
pourquoi cette fonction peut être remplie par des programmes différents ; cela
explique encore la variété et la richesse des possibilités.
Le premier shell important fut écrit par Steve Bourne en 1974 : sh. C’est
encore le shell de référence pour l’écriture de scripts portables, c’est-à-dire capables de fonctionner sur tous les systèmes Unix. Il a enrichi et illustré le principe
de base d’Unix : un grand nombre de programmes simples et spécialisés reliés
entre eux pour la résolution de problèmes plus complexes. C’est le shell qui
cimente et relie tous ces composants. Le Bourne shell reste cependant très
fruste et difficile à utiliser : il a une ergonomie réduite, voire inexistante.
334
© Groupe Eyrolles, 2005
csh préfigure ainsi une deuxième famille de shells, utilisant une syntaxe différente et incompatible. L’Histoire avait pourtant déjà enseigné les bienfaits de la
standardisation et les frustrations apportées par les diverses incompatibilités…
Mais ses leçons sont rarement retenues.
David Korn améliore le Bourne shell original en 1983, en lui apportant
certaines fonctionnalités intéressantes, sans l’amener encore au degré de finition
du C- shell. On peut désigner cette version originale du Korn shell (ksh), sous
le nom ksh88, pour la distinguer de la version suivante.
Le Korn shell n’était pas un logiciel libre ; des clones ont donc vu le jour. Le
Bourne Again Shell, ou Bash, interpréteur de commandes, installé et utilisé par
défaut sur la plupart des distributions GNU/Linux, sur lequel nous nous pencherons ici, est l’un d’entre eux.
À ÉVITER Les shells de la famille C-shell
Les shells de type C-shell (c’est-à-dire csh et
tcsh, une version améliorée développée à
partir de 1981) souffrent de nombreux défauts
de conception. Il faut donc éviter d’y recourir ;
on optera plutôt pour un shell interactif de la
famille Bourne. Les C-shells sont répandus car
ils étaient les shells par défaut sur des systèmes Unix propriétaires qu’on trouvait dans
les universités au début des années 1990,
mais ils perdent désormais du terrain.
Csh est un shell limité dans sa capacité à
rédiger des scripts : à l’époque de sa splendeur, ses utilisateurs apprenaient souvent en
plus sh pour pouvoir écrire des scripts.
Aujourd’hui, on trouve des shells de la famille
sh comme Bash aussi agréables pour l’usage
interactif que csh, mais avec des capacités de
script très supérieures.
L’année 1990 voit apparaître les premières versions du Z shell (zsh), préféré par
les techniciens exigeants. Très complet et puissant, il propose des options de
configuration étonnantes et pratiques quand on a investi le temps de formation
nécessaire en lisant sa documentation. Il est ainsi capable d’une saisie assistée
dépendante du contexte (telle commande appelle un nom de machine et non
pas un nom de fichier ; il est donc inutile de proposer ces derniers). Il apporte
aussi une syntaxe plus riche, souple et puissante pour une utilisation en langage
de scripts. Avec sa version 2.0, parue en 1997, Bash se rapproche de ksh93,
nouvelle version de Ksh tentant d’intégrer les bonnes idées apportées par les
nouveaux langages de scripts.
PROGRAMMATION Langage de scripts
Un programme consiste en une suite d’instructions créées par un être humain et qui ont
pour finalité d’être exécutées par la machine. On a donc peu à peu créé des langages de
programmation expressifs, dits de « haut niveau », facilitant la manipulation des structures de données et algorithmes complexes, utilisant des mots-clés d’un langage naturel
(comme l’anglais) pour les instructions et les variables, mêlant commentaires et explications du code, etc. Les machines devaient d’abord « compiler » ce texte en une suite de
codes incompréhensibles pour exécuter le programme. Dans le cas des langages
« interprétés », cette étape n’est pas nécessaire, l’ordinateur traduisant tout à la volée.
C’est donc un peu moins efficace, mais les progrès constants dans la vitesse des machines
rendent ces considérations de performance de moins en moins critiques. Les langages de
programmation compilés (comme C, C++, Java) sont toujours les plus indiqués pour certaines classes d’applications, mais on trouve parfois des jeux étonnants en langages de
script, comme par exemple Frozen Bubble, écrit en Perl.
Dans un langage de script, il est facile de tester rapidement un besoin. Ils facilitent généralement la manipulation des chaînes et des systèmes de fichiers.
© Groupe Eyrolles, 2005
335
12 – Maîtriser la ligne de commande
En 1978, Bill Joy crée le C-shell, qui se distingue du précédent sur plusieurs
points :
• une syntaxe plus proche de celle du langage C, inventée pour et par Unix et
qui se développait alors ;
• des fonctionnalités de manipulation plus agréables : mise en place d’alias
(macros permettant de remplacer de longues commandes par de petits mots)
et d’un historique des commandes (on peut ainsi reprendre une commande
récente en remontant dans l’historique).
Accès libre – Débuter sous GNU/Linux
Les détenteurs du copyright sur Ksh publient en 2000 sous une licence Open
Source, ce qui en fait un logiciel libre. En 2004, Bash 3.0 a proposé enfin un
débogueur intégré, fonctionnalité importante et jamais vue jusqu’alors.
Les commandes de Bash
BASH
Le site officiel
B http://www.gnu.org/software/bash/
bash.html
B http://cnswww.cns.cwru.edu/~chet/bash/
bashtop.html
Nous l’avons déjà expliqué, nous nous limiterons à la présentation des shells de
type Bourne, et plus particulièrement à Bash, Bourne Again SHell. Il n’existe
plus vraiment de raison d’apprendre les shells de la famille C-Shell (csh), à
moins de devoir comprendre, maintenir et modifier des scripts écrits dans ce
langage.
Nous avons déjà vu quelques commandes tout au long des chapitres précédents,
mais elles étaient surtout destinées à être utilisées dans un contexte de configuration ou de dépannage. Nous allons maintenant étudier les commandes de tous
les jours, celles qui pourront vous rendre service pour effectuer des tâches pratiques, que vous les utilisiez dans une interface graphique ou en mode texte. Nous
nous bornerons à un choix restreint, le nombre de commandes disponibles étant
assez vaste. Pour s’en convaincre, il suffit de saisir dans une console :
ls /bin /sbin
et d’observer le nombre de commandes listées : plusieurs centaines...
VOUS VENEZ DE WINDOWS L’équivalent MS-DOS
Lorsqu’il existe, nous donnons l’équivalent des
commandes en MS-DOS.
ATTENTION Convention typographique
Dans les tableaux qui suivent, nous utilisons les
parenthèses pour encadrer une option facultative ou un argument optionnel de la commande.
Dans ce cas, la signification de l’option ou de
l’argument est indiquée entre parenthèses dans
les commentaires.
Lorsqu’on saisit la commande, il ne faut pas
reproduire les parenthèses dans la ligne de commande.
Le symbole X signifie qu’il s’agit de la suite de
la commande inscrite à la ligne précédente.
336
En outre, nous nous contenterons d’une présentation sommaire de ces commandes. En effet toute distribution correcte installe d’office une documentation
de références et nous ne saurions rivaliser avec celle-ci. Nous donnerons cependant un peu plus loin les clés pour mieux appréhender cette documentation.
Pour faciliter la lecture, nous avons choisi de classer ces commandes par catégories d’action, puis par ordre alphabétique dans ces catégories.
Fichiers et répertoires
RAPPEL
Le chemin d’accès
Un fichier peut être désigné par son nom seul s’il est dans le répertoire courant, sinon il
est nécessaire de le désigner par son nom complet comprenant le chemin d’accès absolu
(à partir de la racine /) ou relatif (à partir du répertoire courant).
Exemple de chemin absolu :
/home/perrine/repertoire/fichier
On peut aussi utiliser le caractère ~ (qui s’obtient avec la combinaison AltGr + 2 sur
un clavier français) pour remplacer le chemin vers le répertoire personnel de l’utilisateur
(la partie /home est remplacée par ~) ce qui donne :
~perrine/repertoire/fichier.
Exemple de chemin relatif à partir de /home/perrine :
repertoire/fichier.
© Groupe Eyrolles, 2005
12 – Maîtriser la ligne de commande
Commande
Fonction
MS-DOS
chmod <droits> <fichier>
Affecte de nouveaux droits au <fichier>.
attrib
cd <repertoire>
cd .. , cd ~
Déplace vers le <repertoire>.
Déplace vers le répertoire parent, vers le répertoire /home.
cd
chown, chgrp <fichier>
Affecte un nouveau propriétaire ou groupe au <fichier>.
cp <fichier1> <fichier2>
cp <fichier> <repertoire>
cp -R <repertoire1> <repertoire2>
Copie le <fichier1> sur le <fichier2>.
Copie le <fichier> dans le <repertoire>.
Copie <repertoire1> et tout ce qu’il contient dans <repertoire2>.
ln -s <cible> <lien>
Crée un lien symbolique vers <cible> nommé <lien>.
ls (<repertoire>)
ls (<repertoire>) | more
ls -a, ls -l ou ls -al
Liste les fichiers du répertoire courant (ou de <repertoire>) .
Affiche le résultat de la commande page par page.
Liste aussi les fichiers cachés, de façon détaillée, ou les deux.
mount
Affiche les systèmes de fichiers montés.
mount (ou umount) <peripherique>
mount (ou umount) <point_de_montage>
Monte (ou démonte) le périphérique (noté sous la forme /dev/xxx).
Monte (ou démonte) le point de montage (de la forme /repertoire).
mv <fichier1> <fichier2>
mv <fichier> <repertoire>
Renomme <fichier1> en <fichier2>.
Déplace <fichier> du répertoire courant vers <repertoire>.
ren
move
rename <ancientexte> <nouveautexte>
X <fichier>
Remplace <ancientexte> par <nouveautexte> dans le nom du (ou
des) <fichier>.
ren
rm (-f) <fichier>
rm (-r) <repertoire>
Supprime <fichier> sans demander confirmation.
Supprime <repertoire> (et tout ce qu’il contient).
del
del /S
mkdir <repertoire>
rmdir <repertoire>
Crée le <repertoire>.
Supprime le <repertoire> (uniquement s’il est vide).
md ou mkdir
del
(Lecture = 4, Écriture = 2, Exécution = 1)
copy
xcopy
dir
Processus
Commande
Fonction
kill (-9) PID
Tente de « tuer » proprement (ou sauvagement) le processus de numéro PID.
killall (-9) <nom>
Tente de « tuer » proprement (ou sauvagement) le(s) processus nommé(s) <nom>.
ps -A (ou ps aux)
ps -A (ou ps aux) | grep <nom>
Affiche la liste des processus et leur PID (affichage plus complet).
Restreint l’affichage au programme ou à la commande <nom>.
Recherches et informations
Commande
Fonction
MS-DOS
(/sbin/)ifconfig
Affiche les informations réseau (avec le préfixe si simple utilisateur).
ipconfig
cat <fichier>
Affiche le contenu de <fichier>.
type
df
df <repertoire>
Affiche l’espace occupé et disponible de tous les systèmes de fichier.
Affiche celui du seul système de fichier de <repertoire>.
© Groupe Eyrolles, 2005
337
Accès libre – Débuter sous GNU/Linux
Commande
Fonction
MS-DOS
du (<repertoire>)
Affiche l’espace utilisé par tous les répertoires de tous les systèmes de fichier
(ou du seul système de fichier de <repertoire> si celui-ci est indiqué).
file <fichier>
Affiche le type de <fichier>.
find <repertoire> -<critere>
find <repertoire> -name "*<chaine>*"
Trouve un fichier correspondant au <critere> dans <repertoire>.
Trouve tous les fichiers de <repertoire> dont le nom contient <chaine>.
free
Affiche l’occupation de la mémoire physique et de pagination.
grep -l <chaine> *<nom>*
Affiche tous les fichiers contenant <chaine> dont le nom contient <nom>.
halt, reboot
Stoppe ou redémarre la machine.
id <utilisateur>
Affiche les numéros de l’utilisateur et de ses groupes.
less <fichier>
Affiche le contenu de <fichier> page par page.
locate <fichier>
Affiche le(s) répertoire(s) contenant <fichier>.
pwd
Affiche le nom du répertoire courant.
tail (-25 ou -f) <fichier>
Affiche les 10 (ou 25, ou réactualise) dernières lignes de <fichier>.
top
Affiche la liste des tâches qui mobilisent le plus le processeur ou la mémoire.
uname
Affiche la version du noyau.
which <commande>
Affiche le chemin du répertoire où se trouve <commande>.
whoami
(Qui suis-je?) Affiche le nom de l’utilisateur courant.
dir -s
Divers
Commande
Fonction
<commande> --version (ou -v)
Affiche le numéro de version de la commande.
<commande> --help
Affiche une aide sommaire sur la commande.
<commande> &
Exécute la commande en arrière-plan et rend la main.
echo
Affiche un message ou le contenu d’une variable.
echo "Bonjour" affiche Bonjour.
Caractères spéciaux
Bash comporte de nombreux caractères ayant une fonction spéciale. Ils ne
seront donc pas interprétés comme des caractères de texte.
Symbole
Signification
Commentaires
*
Caractère joker remplaçant zéro, un ou plusieurs caractères
dans un nom de fichier ou de répertoire.
Utilisé seul, il représente tous les noms de fichiers non
cachés d’un répertoire donné.
p*rrine signifie perrine mais aussi prrine ou
pdqfoiuhrrine...
p* représente tout nom commençant par p, *.png tous les
fichiers d’extension .png.
?
Caractère joker remplaçant n’importe quel autre caractère
dans un nom de fichier ou de répertoire.
p?rrine signifie perrine, parrine, pbrrine, etc.
338
© Groupe Eyrolles, 2005
Symbole
Signification
Commentaires
. (point)
Représente le répertoire courant.
./commande exécute la commande située dans le répertoire
courant même si une autre commande du même nom existant
ailleurs a été définie comme étant la commande par défaut.
.. (deux points)
Représente le répertoire père.
cd .. remonte d’un niveau dans l’arborescence.
~
Représente le répertoire home de l’utilisateur courant.
~perrine est l’équivalent de /home/perrine.
/
Répresente le répertoire racine de l’arborescence (ou root).
Commandes
Symbole
Signification
Commentaires
!
Inverse le sens d’un test ou l’état de sortie d’une commande.
Attention : ! sert aussi au rappel des commandes placées
dans l’historique (voir page 348).
Si le résultat de commande est égal à vrai, ! commande sera
égal à faux.
!= signifie « différent de » (il ne faut pas d’espace dans ce cas).
$
Contenu d’une variable.
Un $ préfixant un nom de variable donne la valeur que contient
cette variable. On affiche cette valeur avec la commande echo.
#
Indique que le texte qui suit est un commentaire.
Utilisé surtout dans les scripts.
&
Exécute une commande en arrière-plan.
commande & lance la commande et redonne l’invite du shell.
> et >>
Redirige la sortie d’une commande dans un fichier.
> écrase le fichier s’il existe déjà >> ajoute le texte à la fin du
fichier.
;
Sépare les instructions saisies sur une seule ligne de commande : commande1; commande2 signifie qu’il faut
exécuter la commande1 puis la commande2.
(id; pwd) > fichier écrira dans fichier les lignes sui-
vantes :
uid=501(perrine) gid=501(perrine)
groupes=501(perrine)
/home/perrine/Documents
()
Regroupe un ensemble de commandes pour les exécuter
dans un sous-shell. Elles seront considérées par le shell
courant comme une unique commande.
|
Tube (ou pipe). Dans commande1 | commande2 la sor- ls | sort envoie la sortie de la commande ls (la liste des
tie de commande1 est l’entrée de commande2.
fichiers) à la commande sort qui l’affichera triée.
&&
Commande AND (ET). Dans commande1 &&
commande2, la commande2 n’est exécutée que si
commande1 réussit.
||
Commande OR (OU inclusif). Dans commande1 ||
commande2, la commande2 n’est exécutée que si
commande1 échoue.
ls -l fichier || touch fichier cherchera à afficher
les informations du fichier, et s’il n’existe pas le créera avec la
commande touch.
[ ]
Teste l’expression entre crochets. Équivalent de la commande test.
[ -d fichier ] teste si fichier est un répertoire et ren-
voie la valeur vrai si c’est le cas. Ne pas oublier les espaces après
[ et avant ].
© Groupe Eyrolles, 2005
339
12 – Maîtriser la ligne de commande
Répertoires spéciaux
Accès libre – Débuter sous GNU/Linux
La documentation des commandes
AVANCÉ Les commandes internes
Un certain nombre de commandes sont internes au
shell. Leur documentation ne sera pas accessible
de la façon habituelle. Il faudra la chercher dans la
documentation de Bash directement, section
Commandes internes du shell. Ne vous
inquiètez pas trop de savoir où chercher et utilisez
la méthode classique, laquelle vous indiquera le
cas échéant de recourir à l’aide de Bash.
TRADUCTION Les pages de man en français
Certaines distributions installeront d’office les pages
de man en français, d’autres non. Pour récupérer le
bon paquetage, utilisez les outils d’installation de
votre distribution ou rendez-vous sur le site :
B http://www.delafond.org/traducmanfr/
Toutes les commandes sont normalement accompagnées d’une documentation
fort complète, souvent disponible en français. Pour une information précise, il
peut être bon de consulter la documentation en anglais, car les traductions sont
parfois incomplètes, anciennes ou inexactes. Détaillons les différentes manières
d’accéder à cette documentation.
Les pages de man
Le terme pages de man (prononcez « manne ») signifie « pages de manuel ».
Toutes les commandes disponibles sous GNU/Linux, toutes leurs options, et
spécificités de syntaxe y sont documentées.
Comme l’indique la page de manuel de la commande man elle-même,
l’ensemble des pages de man est organisé en sections numérotées :
1 programmes ou commandes du shell destinés à tous ;
2 appels système, c’est-à-dire les fonctions fournies par le noyau ;
3 fonctions fournies par les bibliothèques de programmation ;
4 périphériques : fichiers spéciaux que l’on trouve dans le répertoire /dev ;
5 formats des fichiers de configuration (par exemple /etc/passwd) ;
6 jeux ;
7 divers ;
8 outils d’administration destinés au super utilisateur (root) ;
9 section non standard destinée à la documentation des services offerts par le
noyau Linux.
Ces pages sont un peu rébarbatives à lire, car très techniques, mais il est utile de
savoir les déchiffrer.
Organisation des pages de man
Chaque page de man suit la même structure :
• Intitulé de la commande ou du fichier et section du manuel : cela permet de
citer précisément la page de man (ex : passwd (5)) et de vérifier qu’on
étudie bien la bonne.
• Nom (Name) : nom de la commande et son descriptif sommaire.
• Synopsis : ce paragraphe donne une ou plusieurs syntaxes d’utilisation, c’està-dire l’ensemble des options (introduites par un tiret « - ») et des arguments (sans tiret) disponibles. Ces syntaxes sont souvent complexes ; donnons les grandes lignes de leur interprétation :
– Les éléments indiqués entre crochets sont facultatifs, ceux sans crochets
sont obligatoires. Exemple : la page de manuel de cp (qui permet de
copier des fichiers) indique cp [options] fichier chemin. Il n’est pas
nécessaire de fournir une option, mais les deux termes fichier et chemin
sont nécessaires à l’exécution de cp.
– Les options indiquées à l’intérieur d’une même paire de crochets sont
cumulables dans un ordre quelconque. Ainsi, la page de manuel de cp
indiquant [-fipRr], on pourra saisir cp -f, cp -R -p, cp -ipR…
340
© Groupe Eyrolles, 2005
12 – Maîtriser la ligne de commande
– Les barres de séparation verticales indiquent un choix à effectuer.
Exemple : la page man de date indique [-u|--utc|--universal] ce
qui signifie qu’on pourra choisir l’option -u ou --utc, mais pas les deux.
• Description : comme son nom l’indique, c’est une description (très complète) de la commande. Ce paragraphe peut être suivi de plusieurs autres
selon les commandes et les informations à donner.
• Voir aussi (See also) : il s’agit d’une liste de commandes, fichiers, appels système... auxquels on vous renvoie pour compléter votre information.
• Environnement (Environment) : ici sont spécifiées les variables d’environnement que vous pouvez configurer pour le fonctionnement de la commande ou du fichier.
Affichage des pages de man dans Konqueror
Les développeurs de KDE fournissent un outil convivial pour afficher les pages
de man : il s’agit une fois encore de Konqueror. Il suffit de saisir dans la barre
d’URL la commande man:<nom> pour afficher la page de man de la commande
<nom>.
Pour afficher, par exemple, l’aide sur les pages de man, saisissez man:man.
Pour rechercher un terme particulier dans une page, il suffit d’utiliser le menu
Édition > Chercher... ou le raccourci Ctrl + F.
PIÈGE À ÉVITER Choisir sa section
Si un terme est présent dans plusieurs sections
(par exemple passwd, à la fois commande et
fichier de configuration, donc présent dans les
sections 1 et 5), Konqueror affichera la liste des
pages disponibles. De même, si une page de
man est présente en français et en anglais les
deux pages seront proposées (le texte en
anglais fait référence ; il est souvent plus récent
que sa traduction et il peut être intéressant de
s’y reporter en cas de doute ou d’imprécision).
La commande man ne mentionnera pas cette
particularité et affichera d’office la page correspondant à la section la moins élevée, sauf si on
lui indique expressément la section désirée à
l’aide de l’option -S. On devra saisir :
man passwd -S5
pour obtenir l’aide de la section 5.
Figure 12–1
Affichage d’une page
de man dans Konqueror
Konqueror affichera la page de man en couleur. Vous pourrez utiliser l’ascenseur
pour vous y déplacer et les liens hypertextes vers les autres pages seront actifs.
© Groupe Eyrolles, 2005
341
Accès libre – Débuter sous GNU/Linux
EN LIGNE DE COMMANDE Affichage des pages de man dans less
En mode texte, les pages de man sont affichées avec le paginateur
less. La syntaxe à utiliser est man <nom> (avec un espace et non
un caractère deux-points).
Pour se déplacer et effectuer des recherches dans une page, il faut
connaître un minimum de commandes au clavier. Pour en savoir
plus, une solution évidente est : man less ou consulter l’aide.
Commandes de déplacement dans la page de man :
• h ou H : aide sur les commandes de less (qu’on quitte avec q) ;
• Entrée ou j ou flèche Bas : faire défiler la documentation
ligne par ligne en avant ;
• k ou flèche Haut : faire défiler la documentation ligne par
ligne en arrière ;
• Espace ou Suiv ou Ctrl + F : faire défiler la documentation page par page en avant ;
• b ou Préc. ou Ctrl + B : faire défiler la documentation
page par page en arrière ;
• q : quitter man et revenir à l’invite du shell.
Commandes de recherche de chaîne de caractères :
• /texte : recherche en avant la chaîne « texte » dans la
page de man ;
• ?texte : recherche en arrière la chaîne « texte » dans la
page de man ;
• n : aller à l’occurrence suivante dans le sens de recherche ;
• N : aller à l’occurrence précédente dans le sens de recherche.
Les pages d’info
HUMOUR less
Le premier afficheur de fichiers se nommait more.
Il ne pouvait se déplacer que d’une page à la fois
et était assez limité. Son remplaçant est plus performant, car il permet entre autres de se déplacer
plus finement en avant ou en arrière et n’a pas
besoin de lire tout le fichier avant de démarrer, ce
qui le rend extrêmement rapide. Comme il en fait
bien plus que more (« plus », invite que ce programme affichait en bas de chaque page dans
l’attente d’une touche pour continuer), il a été
nommé less (« moins » en anglais).
Les pages d’info sont aussi de bonnes sources d’information sur les commandes.
Elles sont structurées différemment et utilisent plus abondamment les liens
hypertextes. En revanche, il est plus délicat de les trouver en français. Elles peuvent être un bon complément aux pages de man (certaines commandes sont
mieux documentées dans le système info que dans le système man et dans ce
cas, leur page de man le précise).
EN LIGNE DE COMMANDE Les pages d’info
Les pages d’info ne sont pas affichées avec less ; les commandes de navigation sont
donc légèrement différentes. Pour les afficher en mode texte, saisissez simplement :
info <nom>
pour afficher la page d’info de la commande <nom>.
Les liens hypertextes sont précédés d’un astérisque. Vous pouvez vous déplacer de lien en
lien avec la touche de tabulation. Pour activer un lien, appuyez sur la barre d’espace. Voici
d’autres commandes de navigation :
• les touches p et n passent respectivement à la page précédente ou suivante ;
• la touche u remonte d’un niveau dans la documentation ;
• la touche q termine la consultation.
L’affichage des pages d’info dans Konqueror est identique à celui des pages de
Il suffit de saisir info:<nom> dans la barre d’URL. Pour avoir accès à
toutes les pages d’info, saisir info dans la barre d’URL, puis Entrée. Ces
pages peuvent être en anglais.
man.
342
© Groupe Eyrolles, 2005
12 – Maîtriser la ligne de commande
Figure 12–2
Affichage d’une page d’info dans Konqueror.
Les liens sont bien visibles.
L’aide des commandes
Pour se remémorer les différentes options ou paramètres d’une commande que
l’on connaît déjà, l’usage des pages de man ou d’info est superflu. Il suffit de
saisir dans un terminal le nom de la commande suivi de l’option --help ou -h .
perrine@mamachine:~$ cp --help
Usage: cp [OPTION]... SOURCE CIBLE
ou: cp [OPTION]... SOURCE... RÉPERTOIRE
ou: cp [OPTION]... --target-directory=RÉPERTOIRE SOURCE...
Copier la SOURCE vers la DESTINATION, ou de multiples SOURCES vers un RÉPERTOIRE.
Les arguments obligatoires pour les options de formes longues le sont aussi
pour les options de formes courtes.
-a, --archive
identique à -dpR
--backup[=CONTRÔLE]
archiver chaque fichier de destination
-b
identique à --backup mais sans argument
--copy-contents
copier le contenu des fichiers spéciaux en mode
récursif
-d
identique à --no-dereference --preserve=link
--no-dereference
ne pas suivre les liens symboliques
-f, --force
si un fichier de destination existe et
ne peut être ouvert alors le détruire et
essayer à nouveau
...
Nous n’avons copié ici que les premières lignes du résultat de la demande d’aide,
celle-ci étant en général abondante. En effet, toutes les options sont commentées de façon explicite.
© Groupe Eyrolles, 2005
343
Accès libre – Débuter sous GNU/Linux
L’ergonomie du shell
La saisie assistée
C’est probablement la fonctionnalité la plus impressionnante du shell. Elle
permet à l’interpréteur de commandes de deviner le mot que l’on s’apprête à
saisir, alors qu’on n’en a donné que les premières lettres. On l’active avec la
touche de tabulation. Selon le contexte, le shell complétera par l’un des noms de
commandes connus, ou par un nom de fichier ou de répertoire correspondant
aux lettres saisies.
Ainsi, pour saisir dans un terminal la commande chmod, qui permet de modifier
les droits d’un fichier, on saisira simplement chm suivi d’un appui sur la touche
<Tab> pour activer la saisie assistée :
chm<Tab>
Étant donné qu’une seule commande commence par ces lettres, la saisie sera
alors automatiquement complétée et le shell affichera :
chmod
Il s’agit ici du fonctionnement idéal de la saisie assistée, où les lettres saisies sont
suffisamment discriminantes pour que le shell puisse compléter immédiatement
la commande. Vous aurez remarqué la différence entre les caractères saisis
manuellement notés ainsi : texte_saisi et ceux renvoyés par le shell notés :
texte_complété.
Il aurait été également possible d’activer la saisie assistée dès la deuxième lettre,
ce qui aurait donné :
ch<Tab>
chage
chattr
changecartridge cheatmake
charset
checkXML
PAS DE PANIQUE ! Mon shell
n’affiche pas la même chose
La liste des commandes possibles comprend également celles qui permettent de lancer un programme ou une application. Les exemples qui sont
donnés ici ne correspondront donc probablement
pas à votre installation, mais le principe reste identique quelle que soit la configuration.
chfn
chgrp
chmod
chown
chromium
chsh
chvt
Le shell ne disposant pas de suffisamment de lettres pour pouvoir identifier à
coup sûr la bonne commande, celui-ci propose une liste des choix possibles. Il
suffit de saisir une lettre supplémentaire (m) suivie d’un nouvel appui sur <Tab>
pour se retrouver dans la configuration où trois lettres ont été saisies.
Si l’on s’était contenté de saisir une seule lettre, le résultat aurait été :
c<Tab>
Display all 136 possibilities? (y or n)
Le shell demande confirmation (en anglais) avant d’afficher la liste des nombreuses possibilités. Répondre y affichera toutes les commandes possible et n
ramène à la situation précédant l’appui sur la touche Tab, où il suffira de saisir
une ou deux lettres supplémentaires pour revenir aux cas précédents.
344
© Groupe Eyrolles, 2005
12 – Maîtriser la ligne de commande
Prenons un autre exemple (celui-ci devra être saisi avec l’identité du superutilisateur) :
ur<Tab>
affichera :
urpme
urpmi
urpmf
urpmi.addmedia
[root@mamachine root]# urpm
urpmi.removemedia
urpmi_rpm-find-leaves
urpmi.update
urpmq
On constate que non seulement le shell donne la liste des commandes possibles,
mais qu’il a déjà complété les lettres ne souffrant aucune ambiguïté : sur la dernière ligne, ur est devenu urpm et il ne nous reste plus qu’à choisir entre e, i, f
ou q. Si nous choisissons i, nous aurons de nouveau cinq possibilités. Il vaut
mieux dans ce cas saisir suffisamment de lettres pour ne plus laisser la place au
doute. Saisissons par exemple les trois caractères i.u suivis de <Tab> et le shell
complétera la saisie urpmi.u en urpmi.update.
En saisissant uniquement les caractères ur<Tab>i.u<Tab>, soit sept caractères,
on a obtenu la saisie d’une commande de douze caractères. Le gain peut paraître
négligeable, le nom des commandes possibles étant en général assez court.
Le gain sera plus appréciable dès lors qu’il s’agira de noms de fichiers. Le shell est
avant tout un interpréteur de commandes, mais nombre de celles-ci agissent sur
des répertoires ou des fichiers, et la saisie assistée s’applique aussi à ces derniers.
L’exemple le plus impressionnant est celui des paquetages. La syntaxe de ceuxci implique en effet de nombreux numéros de versions et sous-versions, ce qui
complique la tâche. Avec la saisie assistée, cette corvée deviendra une vraie
partie de plaisir ! L’installation avec rpm du paquetage cinelerra-1.1.91.i386.rpm situé dans /home/perrine/Sources/RPM se fera ainsi :
rpm /h<Tab>
3
On saisit la commande et les deux premiers
caractères du répertoire /home (avec un peu
d’habitude, on sait à peu près le nombre de lettres nécessaires pour avoir un résultat exploitable), puis on active la saisie assistée.
rpm /home/p<Tab>
3
On saisit de même le premier caractère du répertoire /perrine, le / étant affiché d’office par
le shell.
rpm /home/perrine/S<Tab>
3
Même chose pour la première lettre du sousrépertoire suivant. En cas de doute, le shell afficherait la liste des choix possibles.
rpm /home/perrine/Sources/R<Tab>
3
Le répertoire RPM est à son tour saisi de la
même façon.
rpm /home/perrine/Sources/RPM/ci<Tab>
3
On tente avec les deux premières lettres du
paquetage, quitte à compléter un peu si le choix
est trop grand.
rpm /home/perrine/Sources/RPM/cinelerra-1.1.9-1.i386.rpm
3
On valide alors la commande par <Entrée> pour
sortir de la saisie assistée et lancer la commande.
© Groupe Eyrolles, 2005
345
Accès libre – Débuter sous GNU/Linux
Ainsi la commande complète, qui nécessite normalement 56 caractères, a pu être
saisie avec seulement 11 caractères et cinq tabulations, sans aucune possibilité
d’erreur. Avec un peu d’entraînement, on finit par connaître le nombre de caractères nécessaires pour optimiser les performances de la saisie assistée et on se surprend à garder un petit doigt en permanence au-dessus de la touche de
tabulation. Et pour peu que l’on sache pratiquer un minimum le clavier, un éventuel observateur ne pourrait qu’être impressionné par la vitesse fulgurante à
laquelle les commandes s’affichent à l’écran.
La saisie assistée reste activée tant que l’utilisateur ne l’a pas explicitement
désactivée (en répondant n à une question) et cesse dès que la commande a été
correctement complétée.
L’historique des commandes
TECHNIQUE La taille de l’historique
Elle est par défaut fixée à 500 lignes, mais elle est
configurable. Certaines distributions augmentent
d’ailleurs cette taille d’office.
VOUS VENEZ DE WINDOWS L’ergonomie du DOS
Le DOS des dernières versions de Windows offre
enfin les mêmes fonctionnalités de saisie assistée
et de navigation dans l’historique que le shell. Toutefois, les différents raccourcis permettant d’améliorer la saisie ne semblent pas être implémentés.
SAVOIR-VIVRE Nétiquette
Il est considéré comme courtois d’envoyer un courrier électronique à l’administrateur d’un site NTP
pour l’aviser qu’on se synchronise sur celui-ci.
La deuxième fonctionnalité la plus utilisée de Bash est l’historique des commandes, et la possibilité d’y naviguer. Toutes les commandes saisies sont mémorisées dans un fichier nommé bash_history situé dans le répertoire personnel
de chaque utilisateur. Ceci n’aurait bien évidemment aucun intérêt sans la
deuxième facette de cette fonctionnalité, la navigation : il est possible de rappeler très simplement une commande mémorisée sans devoir la saisir à nouveau.
Pour ce faire, nous disposons de plusieurs possibilités.
La plus simple est le rappel de la dernière commande, à l’aide de la touche Haut,
que l’on valide ensuite avec la touche Entrée. Tout nouvel appui sur cette
touche remonte d’un rang dans l’historique, et ce jusqu’à l’origine de celui-ci.
Pour redescendre dans l’historique, on utilisera logiquement la touche Bas.
Cette utilisation de l’historique est la plus simple et la plus intuitive, mais pas
forcément la plus performante.
Imaginons qu’il faille rappeler une commande dont on ne connaît que le début :
par exemple, la commande qui permet de synchroniser l’horloge de la machine
sur un serveur de temps situé sur Internet. Nous savons que la commande est
ntpdate mais nous avons oublié les références du serveur. Nous pouvons bien sûr
utiliser la touche Haut jusqu’à tomber sur la commande, mais c’est fastidieux.
Bash propose d’autres solutions plus élégantes.
La plus sûre de ces solutions est celle qui consiste à extraire de l’historique toutes
les lignes contenant le nom de la commande. On saisira :
history | grep <texte>
en remplaçant <texte> par les premières lettres de la commande (il n’est pas
nécessaire d’écrire son nom entier si le motif saisi est suffisamment discriminant). Ceci affiche une suite de commandes précédées d’un nombre, leur
numéro dans l’historique :
history | grep ntp
23 urpmi ntpdate
300 ntpdate ntp.serveur_de_temps.fr
373 ntpdate ntp.autre_serveur.fr
395 ntpdate ntp.serveur_de_temps.fr
399 ntpdate ntp2.autre_serveur.fr
437 ntpdte ntp.serveur_de_temps.fr
346
© Groupe Eyrolles, 2005
12 – Maîtriser la ligne de commande
La première commande ne nous intéresse pas, puisqu’il s’agit de celle qui a installé le client ntpdate. Pour utiliser le serveur ntp.serveur_de_temps.fr,
seules les commandes 300 et 395 nous conviennent (on constate par ailleurs que
la commande 437 présente une faute de frappe). Pour rappeler l’une d’entre
elles, nous saisirons son numéro :
!399
La validation par la touche <Entrée> rappelle immédiatement la commande
correspondante, qui s’affiche et s’exécute sans autre demande de validation.
Si l’on utilise toujours le même serveur de temps ou si celui-ci n’a pas d’importance, on peut se dispenser d’identifier la commande et valider en aveugle
n’importe quelle commande commençant par les lettres ntp. Par exemple :
!ntp
(ou !ntpdate si l’on craint une confusion) rappelle la dernière commande de
l’historique commençant par les caractères suivant le point d’exclamation et
l’exécute immédiatement sans demande de validation. Inutile de préciser que
cette façon de procéder peut se révéler très dangereuse, et qu’il convient de bien
savoir ce que l’on fait.
Dans notre exemple, cette commande retournerait le message d’erreur suivant :
bash: ntpdte: command not found
à cause de la faute de frappe dans la commande la plus récente de l’historique.
Ce mode de rappel nécessite évidemment d’avoir saisi au moins une fois la
commande correcte.
L’utilisation du point d’exclamation ne s’arrête pas là : si l’on saisit deux points
d’exclamation, la dernière commande de l’historique est rappelée, ainsi que le
ferait la flèche Haut. Cependant, il y a une différence importante entre les deux
méthodes : alors que la flèche Haut remplace le contenu de la ligne de commande par la dernière entrée de l’historique, le double point d’exclamation
ajoute celle-ci à la position actuelle du curseur dans la ligne courante. Si la ligne
est vide, le résultat est le même, mais l’intérêt de cette méthode est justement de
saisir un début de commande et de le compléter par le contenu de la dernière
ligne de l’historique. Prenons un exemple. À supposer que l’on ait monté le
CD-Rom avec la commande :
mount /mnt/cdrom
et que l’on souhaite le démonter sans avoir saisi d’autre commande. Il suffira de
saisir u!! et de valider pour que le shell transforme la saisie en :
umount /mnt/cdrom
Si l’on a saisi d’autres commandes entre-temps, on bénéficie néanmoins de cette
fonctionnalité en remplaçant le deuxième point d’exclamation par le début de la
commande à rappeler, comme indiqué précédemment. Ainsi, en saisissant
u!mou, on peut obtenir la commande umount /mnt/cdrom, pour autant
qu’aucune autre commande commençant par mou n’ait été saisie entre-temps.
© Groupe Eyrolles, 2005
347
Accès libre – Débuter sous GNU/Linux
En résumé...
Nom
Fonction
Haut ou Bas
Remonte ou redescend dans l’historique des commandes.
history | grep <texte>
Affiche toutes les commandes contenant <texte> et leur numéro d’historique.
!<nombre>
Exécute la commande de numéro <nombre> dans l’historique.
!<texte>
Exécute la plus récente commande dans l’historique commençant par <texte>.
<texte>!!
Exécute une commande composée de <texte> concaténé avec la dernière commande tapée.
<texte1>!<texte2>
Exécute une commande composée de <texte1> concaténé avec la dernière commande
tapée commençant par <texte2>.
Les raccourcis clavier
Outre les astuces de saisie que nous venons de voir, le shell propose de nombreux raccourcis claviers dont nous allons étudier les plus intéressants.
Les déplacements
RAPPEL Convention typographique
Nous indiquons les raccourcis clavier avec une
lettre majuscule par souci de lisibilité mais, pour la
saisie, il convient d’utiliser une minuscule.
DÉPANNAGE Les raccourcis
ne fonctionnent pas
Les différents raccourcis indiqués ici sont normalement compatibles avec l’environnement KDE et
sont donc utilisables dans une console en mode
graphique. En fonction de l’installation, et à plus
forte raison dans un autre environnement graphique, il se peut toutefois qu’une combinaison
soit interceptée si elle est reconnue comme un
raccourci clavier. Si l’une des combinaisons indiquée ne fonctionne pas sur votre système, testezla dans une console en mode texte.
Pour se déplacer caractère par caractère dans la ligne de commande, on peut utiliser les touches <Gauche> et <Droite>. Quelle que soit la position du curseur
dans la ligne, l’intégralité de celle-ci sera validée lors de l’appui sur la touche
<Entrée>. Le raccourci Ctrl + B (comme backwards) déplace le curseur d’un
caractère en arrière, et Ctrl + F (comme forward) d’un caractère en avant. Les
même touches combinées avec le modificateur Alt et non plus Ctrl auront
pour effet de le déplacer mot par mot.
Encore plus rapide : Ctrl + A renvoie le curseur au début de la ligne et Ctrl +
(comme End) le renvoie à la fin.
E
Les inversions
Que cela soit dû à une faute de frappe ou un trou de mémoire à propos de
l’ordre des arguments d’une commande, vous serez probablement amené à
inverser des caractères dans une ligne de commande. Inutile de tout effacer et
de recommencer car vous disposez de deux raccourcis clavier efficaces :
Ctrl + T inverse le caractère situé sous le curseur avec le précédent, puis
déplace le curseur après le dernier caractère inversé. Alt + T fera de même en
travaillant avec des mots.
Par exemple, si l’on tente de modifier le groupe du fichier avec la commande :
chgrp fichier groupe
le shell répond :
chgrp: nom de groupe invalide 'fichier'
ce qui signifie que la syntaxe exacte est chgrp groupe fichier. Il suffit de
rappeler la commande (touche Haut), de reculer d’un mot (Alt + B), puis
d’inverser les deux mots (Alt + T) pour que la commande soit correcte.
348
© Groupe Eyrolles, 2005
Pour effacer le caractère situé après le curseur, vous pouvez utiliser la touche
<Suppr> ou Ctrl + D. Comme pour les déplacements, remplacer le modificateur Ctrl par Alt affectera le mot entier et non le caractère, donc Alt + D effacera le mot suivant le curseur. Pour effacer le caractère précédant le curseur, on
utilisera la touche habituelle <Efface> et pour effacer le mot précédent, on lui
adjoindra fort logiquement le modificateur Alt. Ctrl + K efface la fin d’une
ligne à partir de la position du curseur et Ctrl + U en efface le début.
Par exemple, pour copier le RPM de Gramps dans un répertoire /tmp de votre
répertoire personnel, vous saisissez :
cp /home/perrine/tmp gramps-2.0.5-1mdk.noarch.rpm
Le shell vous répond :
cp: omission du répertoire '/home/perrine/tmp'
Même si ce message n’est pas très explicite, il signifie que vous avez inversé le
nom du fichier à copier et le répertoire où le copier. Si vous essayez d’utiliser la
technique précédente pour inverser les deux arguments de la commande, vous
constaterez que le raccourci Alt + B ne vous ramène pas au début du nom du
fichier mais vous déplace de mot en mot dans ce nom de fichier, le point étant
compris par le shell comme un séparateur de mots. L’utilisation de la commande d’inversion donnerait quant à elle :
PIÈGE À ÉVITER Ctrl + D
Saisi au début d’une ligne vide, ce raccourci
transmet au shell une indication de fin de
fichier. Le shell n’ayant alors plus rien à faire va
se terminer et rendre la main au programme qui
l’a lancé. En fonction du contexte, le résultat
change sensiblement :
• si l’on se trouve dans une console ouverte en
mode graphique avec KDESU, la console est
fermée ;
• si l’on se trouve dans une console ouverte en
mode texte, on est déconnecté ;
• si l’on a accédé à l’identité d’un autre utilisateur avec la commande su (dans une console
en mode graphique ou texte), on revient dans
l’environnement de l’utilisateur précédent.
Dans tous les cas, on termine le shell courant
pour revenir à un éventuel shell précédent. C’est
un peu l’équivalent de la commande exit.
Si ce raccourci a été utilisé au milieu ou en fin
de ligne, le résultat sera l’effacement d’un
caractère comme indiqué ci-contre.
cp /home/perrine/gramps tmp-2.0.5-1mdk.noarch.rpm
où seuls les mots gramps et tmp auront été inversés, rendant ainsi la commande
encore plus incorrecte...
La bonne solution est de positionner le curseur avant le début du nom de fichier
à déplacer (Ctrl + B ou Alt + B autant de fois que nécessaire), effacer celui-ci
(Ctrl + K), reculer encore jusqu’au début du nom du répertoire (Ctrl + B de
nouveau), puis de rappeler le texte effacé (Ctrl + Y). Il faudra éventuellement
rééinsérer un espace entre les deux arguments.
Autres raccourcis
D’autres raccourcis compléteront notre liste. Les deux premiers sont rapidement indispensables : Ctrl + L nettoie l’écran et place la ligne en cours en
haut de celui-ci ; Ctrl + C stoppe la commande en cours d’exécution. Citons
également Alt + C pour passer la première lettre du mot suivant en majuscule,
Alt + U pour mettre le mot suivant en majuscules, et Alt + L pour le mettre
en minuscules.
ALLER PLUS LOIN
Encore des raccourcis...
En plus des raccourcis mentionnés, il en existe d’autres moins courants :
• Ctrl + R pour rechercher en arrière dans l’historique ;
• Ctrl + S pour bloquer l’affichage dans un terminal et Ctrl + Q pour le rétablir.
Pour avoir une liste exhaustive de tous les raccourcis, n’hésitez pas à consulter la page de
man de Bash, ainsi que celle de readline.
© Groupe Eyrolles, 2005
349
12 – Maîtriser la ligne de commande
Les effacements et rappels
Accès libre – Débuter sous GNU/Linux
En résumé...
Raccourci
Fonction
Ctrl + A (ou E)
Déplace vers le début (ou la fin) de la ligne de commande
Ctrl (ou Alt) + B (ou F)
Déplace d’un caractère (ou d’un mot) en arrière (ou en avant)
Ctrl (ou Alt) + Efface (ou D)
Efface le caractère (ou le mot) précédant (ou suivant) le curseur
Ctrl + K (ou U)
Efface la fin (le début) de la ligne à partir du curseur
Ctrl (ou Alt) + T
Inverse les caractères (ou les mots) précédant le curseur puis déplace le curseur après le
dernier caractère (ou mot) inversé
Ctrl + C
Stoppe la commande en cours
Ctrl + L
Nettoie l’écran
Ctrl + D
Ferme le terminal en cours
Alt + C (ou U ou L)
Passe la première lettre du mot suivant en majuscule (ou le mot suivant en majuscules ou
en minuscules)
Initiation aux scripts
ASTUCE Saisir et tester
Pour saisir et tester dans un seul et unique logiciel,
Kate est idéal puisqu’il permet d’afficher un terminal en cliquant simplement sur le bouton Terminal situé en bas de la fenêtre. Il suffira ensuite
de cliquer sur l’icône Recouvrement de celui-ci
(située en haut et à droite et en forme de carré)
pour faire apparaître ou disparaître le terminal.
Les potentialités du shell, nous venons de le voir, sont redoutables. Il n’en reste
pas moins que pour certaines actions exécutées de façon répétitive (changer le
nom de tous les fichiers d’un répertoire par exemple), il est tentant de chercher à
automatiser les choses. La solution consiste à écrire un script. C’est une suite de
commandes élémentaires enregistrées dans un fichier et qui seront exécutées
séquentiellement par le shell à chaque appel de ce fichier. Le sujet est vaste
puisque nous entrons ici dans le domaine de la programmation. Nous nous
limiterons à vous donner les notions suffisantes pour créer vous-mêmes de
petits scripts.
Nous aborderons de nouvelles commandes, notamment pour les tests et les
boucles. Comme toutes les commandes de Bash, elles sont très riches en
options ; les détailler toutes sortirait du cadre de cette initiation. Il vous appartiendra, si vous souhaitez approfondir, de consulter les pages de manuel.
Les différents exemples que nous donnerons ne représenteront pas la seule façon
d’arriver au résultat souhaité, ni forcément la plus simple ou la plus élégante. Ils
ont pour unique vocation de présenter le principe d’un script.
RAPPEL Éditeur et non
traitement de texte
Un traitement de texte ajoute une grande quantité
de caractères, invisibles dans celui-ci, mais néanmoins très perturbants pour le shell. C’est pourquoi il est impératif d’utiliser un éditeur pour créer
un script.
350
Afin de mieux comprendre leur fonctionnement, il est recommandé de les saisir
et de les exécuter dans une console, ce qui permettra de voir le résultat des différentes commandes.
Premier script
Un script est un simple fichier texte que l’on peut créer avec n’importe quel éditeur. Il doit contenir au moins une commande. Comme il existe de nombreux
shells dans le monde GNU/Linux, il faut indiquer celui qui sera utilisé pour
interpréter son contenu.
© Groupe Eyrolles, 2005
#!/bin/bash
ORGANISATION
Ranger vos scripts
Cela permet en outre de faire exécuter un script par un autre shell que celui sous
lequel on travaille. Si vous trouvez un jour sur Internet le script de vos rêves
écrit pour csh, ne vous sentez pas obligé de tout récrire. Sa première ligne contiendra #!/bin/csh ce qui indique au système qu’il convient d’utiliser csh pour
l’interpréter.
Il peut être tentant d’enregistrer vos scripts dans le
répertoire où vous aurez besoin de les utiliser, mais
il est plus judicieux de les classer tous dans un
même répertoire, par exemple un sous-répertoire
/Sources/Scripts de votre répertoire personnel.
Il est d’usage pour un premier exemple, de faire un script qui affichera à l’écran
le texte « Bonjour monde ! » (en anglais : « Hello world! »). Nous allons déroger
à cette tradition et reprendre notre exemple concernant la commande ntpdate.
Notre premier script contiendra simplement les deux lignes suivantes :
AVANCÉ Le choix du shell
#!/bin/bash
ntpdate ntp.serveur_de_temps.fr
Il n’est pas nécessaire d’indiquer la fin du programme : le script étant interprété
ligne par ligne, le shell s’arrête lorsqu’il ne reçoit plus de commande.
Bien que ces deux lignes soient suffisantes pour assurer le bon fonctionnement
du script, il est recommandé d’ajouter des commentaires permettant à un tiers
d’en comprendre le fonctionnement. Ces commentaires servent également le
jour où l’on modifie le script, en évitant les pertes de temps pour retrouver ce
qui a été fait précédemment. Pour l’instant, notre exemple est simpliste, mais
dans des scripts plus complexes, les commentaires deviennent rapidement
indispensables. Il est donc judicieux de prendre d’emblée de bonnes habitudes.
De nos jours, /bin/sh est un lien symbolique
vers le shell compatible sh standard du système :
Bash sous Linux, Ksh sur les Unix propriétaires. Si
le script peut fonctionner sous n’importe quel shell
compatible sh, il suffit de placer #!/bin/sh
dans la première ligne. S’il comporte des commandes spécifiques de Bash, il faudra alors indiquer #!/bin/bash.
Notre script s’étoffera ainsi :
#!/bin/bash
# ce script synchronise le système avec le serveur de temps
# situé à l’Observatoire astronomique de...
ntpdate ntp.serveur_de_temps.fr
Enregistrons-le sous le nom de premier_script.sh.
Il nous reste à lancer ce script. Passons sous l’identité de root, puisque seul le
super-utilisateur est habilité à modifier l’heure du système, et saisissons :
[root@mamachine perrine]# bash premier_script.sh
Le système doit répondre comme suit :
Looking for host ntp.serveur_de_temps.fr and service ntp
host found : lptfpc46.serveur_de_temps.fr
3 Sep 15:41:25 ntpdate[15294]: step time server 145.238.110.68 offset -24.656521 sec
[root@mamachine perrine]#
La réponse :
premier_script.sh: premier_script.sh: No such file or directory
signifierait que nous avons omis de nous placer dans le répertoire où est enregistré le script.
© Groupe Eyrolles, 2005
351
12 – Maîtriser la ligne de commande
Ainsi la première ligne du fichier contient la séquence :
Accès libre – Débuter sous GNU/Linux
VOCABULAIRE Le droit d’exécution
Les notions de droits et notamment de statut exécutable seront détaillés dans le chapitre 14,
« Administrer son système ».
Il est nécessaire de lancer Bash au préalable, le script n’étant pas exécutable.
Pour lui donner ce statut, on peut soit cliquer droit sur son icône dans Konqueror puis, dans les Propriétés, cocher la case est exécutable, soit saisir en
ligne de commande :
chmod +x premier_script.sh
Le script s’exécute maintenant en saisissant simplement :
./premier_script.sh
ce qui est quand même plus confortable. Attention : ne pas oublier de préciser
un chemin d’accès devant le nom du script. S’il est dans le répertoire courant, le
point et la barre oblique suffiront ; sinon, il faut indiquer un chemin complet
(relatif ou absolu).
Cet exemple ne comportait volontairement qu’une seule ligne pour mettre en
évidence les caractéristiques générales d’un script. Nous allons progressivement
aller plus loin.
Le pseudo-code
Écrivons un script qui effectuera la sauvegarde de tous les fichiers du répertoire
courant dans une archive compressée placée dans un répertoire nommé /sauve
(que nous créerons sur un autre disque dur monté sur /mnt/sauvegardes).
DANS CE LIVRE Autre exemple de script
Vous trouverez dans le chapitre 17, « Dépannage »
un autre exemple de script simple dans la section
« L’imprimante perd les pédales ».
Avant de nous lancer dans l’écriture du script, prenons le temps de rédiger une
étape intermédiaire, en pseudo-code. Il s’agit de décrire les différentes actions à
entreprendre, en français courant, mais en respectant la logique du shell :
• créer une archive de tous les fichiers du répertoire, nommée
archive.tar.gz ;
• créer un répertoire /sauve dans /mnt/sauvegardes ;
• déplacer l’archive dans ce répertoire.
Il s’agit d’une démarche importante de la création d’un script : une erreur d’analyse à ce niveau conduira sans doute à créer un script qui ne fonctionnera pas
correctement. Nous y reviendrons dans les exemples suivants.
Une fois le pseudo-code écrit, il reste à le convertir en script :
#!/bin/bash
# On crée une archive compressée contenant tous les fichiers
# du répertoire
tar czf archive.tar.gz *
# On crée le répertoire /sauve
mkdir /mnt/sauvegardes/sauve
# On y déplace l’archive
mv archive.tar.gz /mnt/sauvegardes/sauve
352
© Groupe Eyrolles, 2005
12 – Maîtriser la ligne de commande
Pour fignoler, on peut ajouter à la fin du script les lignes suivantes qui afficheront un message informant que le transfert est terminé :
# on informe l’utilisateur que le transfert est terminé
echo "Transfert terminé"
Arguments et variables
Nous avons vu, dans le chapitre concernant le courrier électronique, l’outil
fortune qui ajoute des citations aléatoires à la signature des courriers envoyés.
Si l’on crée son propre fichier de citations, il faut exécuter ensuite une manipulation pour que ces citations soient utilisées par le programme fortune. Les
commandes nécessaires sont toujours les mêmes et se prêtent bien à la réalisation d’un script (qui devra être lancé sous l’identité de root, puisqu’il faut écrire
dans la partition /usr).
HABITUDE À PRENDRE
Indiquer le répertoire de travail
Si le répertoire de travail d’un script est toujours le
même, il est intéressant d’enregistrer le déplacement vers ce répertoire dans les premières commandes du script. À chaque utilisation, cela évite
d’avoir à se rendre manuellement dans ce répertoire avant de lancer le script.
En voici le pseudo-code :
• aller dans le répertoire où se trouve le fichier de citations ;
• générer le fichier de pointeurs ;
• copier le fichier de citations dans /usr/share/games/fortunes (il faut
garder le fichier source disponible pour d’éventuelles modifications) ;
• déplacer le fichier de pointeurs dans /usr/share/games/fortunes (il ne
sert à rien de conserver ce fichier) ;
• afficher un message disant que tout s’est bien passé.
Le script correspondant, nommé transfert_signature.sh, est celui-ci :
#!/bin/bash
cd /home/perrine/Sources/Signatures/
3
Se déplacer vers le bon répertoire.
strfile citations
3
Générer le fichier de pointeurs à partir du fichier
citations.
cp citations /usr/share/games/fortunes
3
Copier le fichier de citations.
mv citations.dat /usr/share/games/fortunes
3
Déplacer le fichier de pointeurs.
echo "transfert terminé"
3
Afficher un message.
L’inconvénient de ce script est qu’il ne fonctionne qu’avec le fichier citations,
et qu’il faut le modifier pour utiliser un autre fichier de citations. Il est tentant de
le rendre plus universel en lui permettant de traiter n’importe quel fichier, dont le
nom sera saisi à la suite de la commande, plutôt que d’enregistrer un nom de
manière définitive dans le script. Dans cette façon de procéder, le nom du fichier
à traiter constitue un argument de la commande. Le nom du fichier à traiter est
alors stocké dans une variable, c’est-à-dire un emplacement en mémoire contenant une information variable, comme le résultat d’un calcul. Le script utilise
alors le contenu de cette variable au lieu du nom de fichier explicite.
© Groupe Eyrolles, 2005
VOCABULAIRE
Arguments et options
Les options sont généralement précédées d’un ou
deux tirets alors que les arguments sont écrits normalement. Dans ls -l fichier, -l est une
option et fichier un argument. Une option
met en place un mode de fonctionnement particulier du programme, un argument fournit un objet
sur lequel le programme agit.
353
Accès libre – Débuter sous GNU/Linux
Sur une ligne de commande, tous les éléments séparés par des espaces sont
numérotés : $0 correspond au premier élément, $1 au deuxième, etc. Le nom de
la commande est donc $0 et son premier argument $1. Pour récupérer le nom
du fichier à traiter passé dans l’argument, il suffit de remplacer toutes les occurrences du nom de fichier par $1 dans l’exemple précédent (y compris pour le
nom du fichier de pointeurs qui est généré par strfile). De cette manière, le
script s’appliquera à un fichier quelconque.
#!/bin/bash
cd /home/perrine/Sources/Signatures/
strfile $1
cp $1 /usr/share/games/fortunes
mv $1.dat /usr/share/games/fortunes
echo "transfert terminé"
Pour exécuter le script de sorte qu’il s’applique au fichier mes_citations, on
saisira : ./transfert_signatures.sh mes_citations.
Interactivité
L’une des caractéristiques du shell est son interactivité : il attend que l’utilisateur
saisisse une commande, puis l’exécute. Lors du déroulement d’un script, on
perd cette possibilité de dialogue, puisque les commandes s’enchaînent sans
intervention de l’utilisateur. Or, on peut avoir besoin en cours de script d’une
information qu’il n’est pas possible de déterminer à l’avance. Par exemple, l’utilisateur souhaite-t-il ou non écraser un fichier ? L’acquisition de cette information se fait généralement en deux temps.
Il est indispensable d’indiquer d’abord l’information désirée à l’utilisateur, ce
que l’on obtient grâce à la commande echo qui affiche un message à l’écran. Par
exemple :
echo "Voulez-vous écraser le fichier? (o/n)"
affichera Voulez-vous écraser le fichier? (o/n). La commande echo
$nomdevariable affichera le contenu de cette variable.
AVANCÉ Autre utilisation de echo
echo <commande> affiche la commande au
lieu de l’exécuter, ce qui peut être très utile pour
vérifier que celle-ci correspond bien à ce que l’on
souhaite avant de l’exécuter. Nous verrons cette
utilisation un peu plus loin.
Puis, on enregistre le texte saisi par l’utilisateur dans une variable pour s’en
servir par la suite. On utilise pour ce faire la commande read :
read reponse
Cette commande a deux fonctions :
1 Elle crée autant d’emplacements en mémoire que de termes indiqués : la
commande read mot1 crée une variable nommée mot1, la commande read
mot1 mot2 mot3 crée trois variables nommées mot1, mot2 et mot3.
On notera que le nom de la variable est libre. Ici on a choisi de la nommer
reponse.
2 Elle attend ensuite la saisie de l’utilisateur (sans aucun message informatif,
c’est pourquoi il est nécessaire d’utiliser la commande echo au préalable) et
range le texte saisi dans les variables selon l’ordre de saisie.
354
© Groupe Eyrolles, 2005
Attention, la saisie est libre et la commande read n’effectue aucun contrôle sur
le texte saisi. Bash rangera le texte saisi, quel qu’il soit, dans la variable. Il est
donc nécessaire de contrôler avec d’autres commandes la validité du texte saisi.
Ceci fera l’objet d’exemples ultérieurs.
Dans notre exemple, si l’utilisateur répond correctement, la variable reponse
contiendra alors un o ou un n. Mais elle peut tout aussi bien contenir un mot,
un nombre ou une phrase entière.
Prenons un autre exemple, avec plusieurs variables :
echo "Saisissez le prénom, le nom et l’adresse"
read prenom nom adresse
ALTERNATIVE Afficher un message avec read
L’option -p de read permet d’afficher un message.
Par exemple : read -p "Voulez-vous
écraser le fichier? (o/n) : " affichera le message indiqué entre les doubles apostrophes et attendra la saisie.
À la différence de la commande echo, il n’y a pas
de retour ligne à la suite du message ; la saisie
débute immédiatement après le dernier caractère
du message. C’est pourquoi nous avons placé un
deux points et un espace à la fin du texte.
Avec echo, on obtient un affichage sans retour à
la ligne grâce à l’option -n.
La commande read crée les trois variables prenom, nom et adresse. Le premier
mot saisi sera enregistré dans la variable prenom, le suivant dans la variable nom
et tous les autres dans la variable adresse.
La suite des instructions à exécuter dépendra du contexte. Le plus souvent, on
utilisera les commandes if ou case décrites ci-après pour adapter les actions à
entreprendre à la réponse saisie.
On pourrait utiliser cette suite d’instructions dans
notre script sauvegarde par exemple.
On lit le contenu d’une variable en faisant précéder son nom du caractère $. La
commande echo $reponse affichera le contenu de la variable reponse, c’est-àdire le texte saisi par l’utilisateur.
Les procédures conditionnelles
On dispose de deux commandes permettant de lancer une procédure subordonnée à une condition : if et case. La première sert dans le cas où la condition à tester est logique (vrai ou faux) et la seconde, lorsqu’il s’agit de tester
des éventualités multiples sur une même variable, comme les différentes valeurs
que l’on peut trouver dans une chaîne de caractères.
if
La séquence d’instructions utilisée est if / then / else (traduction : si /
alors / sinon). Si la condition est remplie, (alors) on exécute une commande
sinon on en exécute une autre. La deuxième branche (else) est optionnelle,
c’est-à-dire qu’elle peut être omise.
La condition peut être une comparaison entre deux éléments (vérifiant par
exemple que la variable reponse contient un o) ou le résultat d’une commande
(par exemple, s’assurant que mon_fichier est un répertoire) ou encore une
forme plus complexe combinant des expressions par des opérateurs logiques
(ET et OU). Dans tous les cas, l’expression définissant la condition doit impérativement retourner une valeur logique, c’est-à-dire vrai ou faux.
© Groupe Eyrolles, 2005
355
12 – Maîtriser la ligne de commande
Si le nombre de mots est supérieur au nombre de variables, la dernière variable
reçoit tous les mots restants. La commande read reponse enregistre donc
l’intégralité du texte saisi dans la variable reponse.
Accès libre – Débuter sous GNU/Linux
La syntaxe complète de la commande if permet de nombreux tests successifs :
if <condition_1>
Si la <condition_1> est réalisée (c’est-à-dire si elle renvoie la valeur vrai).
then <commandes_1>
Alors on exécute la séquence <commandes_1> et la procédure s’arrête.
Si la condition n’est pas réalisée, on continue la procédure.
elif <condition_2>
Autre possibilité : si la <condition_2> est réalisée (c’est-à-dire si elle renvoie la valeur vrai).
elif, contraction de else if, pourrait se traduire littéralement par « sinon si ».
then <commandes_2>
Alors on exécute la séquence <commandes_2> et la procédure s’arrête.
Si la condition n’est pas réalisée, on continue la procédure.
Ce bloc elif / then est facultatif et peut être répété autant de fois que nécessaire.
else <commandes_n>
Sinon on exécute la séquence <commandes_n> puisqu’aucune des conditions précédentes n’est réalisée.
Ce bloc est lui-aussi facultatif.
fi
On met fin à la procédure conditionnelle avec le mot if inversé. Ce mot clé est obligatoire.
L’exemple précédent se complétera de la façon suivante :
#!/bin/bash
echo "Voulez-vous écraser le fichier? (o/n)"
read reponse
if [ "$reponse" = "o" ]
then
mv fichier1 fichier2
fi
UNIVERSALITÉ Les autres
langages de programmation
La procédure de test if est présente (à quelques
nuances de syntaxe près) dans presque tous les
langages de programmation, tellement elle est
indispensable. On pourra trouver elseif et
endif au lieu de elif et fi respectivement.
Remarquez la syntaxe permettant de comparer le contenu de la variable avec le
caractère o. Les crochets indiquent que l’expression qu’ils contiennent sera
testée pour savoir si elle est vraie ou fausse. Puisque le test porte sur du texte et
non sur des nombres, il est nécessaire d’entourer le nom de la variable et le
caractère à comparer avec des apostrophes doubles (les espaces de chaque côté
des crochets et du signe = sont obligatoires). Dans le cas d’une comparaison
numérique, on aurait écrit par exemple if [ $reponse = 1 ]. Si le test renvoie
la valeur vrai, la commande est exécutée, sinon le script s’arrête. On pourrait
aussi décider d’une réponse par défaut, laquelle correspondrait à une saisie vide :
#!/bin/bash
echo "Voulez-vous écraser le fichier? (o/n)"
read reponse
if [ "$reponse" = "o" ]
then
mv fichier1 fichier2
elif [ "$reponse" = "" ]
then
mv fichier1 fichier2
else
echo "Fichier non écrasé"
fi
L’usage veut que, dans le cas d’une valeur par défaut, celle-ci soit indiquée en
majuscule dans le message précédant le choix.
356
© Groupe Eyrolles, 2005
12 – Maîtriser la ligne de commande
Si aucune des entrées facultatives elif / then ou else n’est nécessaire, on
peut très bien écrire la procédure conditionnelle sur une seule ligne ainsi (en utilisant des points-virgules pour séparer les commandes) :
if [ "$reponse" = "o" ]; then mv fichier1 fichier2; fi
Attention, contrairement aux usages typographiques, le point-virgule doit être
suivi et non précédé d’un espace.
Introduisons une procédure conditionnelle dans notre script de sauvegarde vu
précédemment En effet, si le répertoire de destination existe déjà, l’archive sera
écrasée, ce qui n’est pas toujours judicieux.
Notre pseudo-code évolue comme suit :
• si le répertoire /mnt/sauvegardes/sauve n’existe pas :
– le créer ;
– créer l’archive des fichiers du répertoire courant, nommée archive.tar.gz ;
– déplacer l’archive dans le répertoire /mnt/sauvegardes/sauve ;
– afficher le résultat ;
• sinon afficher un message informant de l’arrêt du script.
La condition à remplir est le résultat de la commande test -d /mnt/
sauvegardes/sauve qui renvoie le résultat vrai si le répertoire /mnt/
sauvegardes/sauve existe (l’option -d indique que l’on recherche un répertoire), et faux sinon. On inverse le résultat de cette commande avec le caractère
spécial ! : si le résultat de la commande test est vrai, le résultat de ! test
sera faux, et réciproquement. Bien entendu, cet opérateur ne fonctionne que
pour les commandes renvoyant à un résultat de type logique.
Rappelons que if attend que la condition soit réalisée et donc la valeur vrai
pour exécuter la commande qui suit. C’est pourquoi il est nécessaire d’inverser
le résultat de la commande test à l’aide de !.
#!/bin/bash
# on vérifie que le répertoire /mnt/sauvegardes/sauve n'existe pas
if ! test -d /mnt/sauvegardes/sauve
# dans ce cas on le crée
then mkdir /mnt/sauvegardes/sauve
# On crée une archive compressée contenant tous les fichiers
# du répertoire
tar czf archive.tar.gz *
# On déplace l'archive dans le répertoire de sauvegarde
mv archive.tar.gz /mnt/sauvegardes/sauve
# on informe l'utilisateur que le transfert est terminé
echo "Sauvegarde terminée"
# si le répertoire existait on n'aura pas effectué la sauvegarde
# on en prévient l'utilisateur
else echo "Sauvegarde annulée"
# on met fin à la procédure conditionnelle
fi
ASTUCE La bonne condition
On pourrait aussi décider de vérifier si le répertoire
existe ; dans ce cas ne rien faire, et dans le cas
contraire faire le transfert.
Cette méthode simplifierait légèrement l’écriture
de la commande de test, mais compliquerait la
suite du script. Il est plus simple d’écrire une procédure qui dit que « si la condition est vraie, exécuter la commande » plutôt que « si la condition
est vraie, ne rien faire, sinon exécuter la
commande ».
Il s’agit encore d’une bonne habitude à prendre.
ALTERNATIVE Autre syntaxe
Au lieu de if ! test -d repertoire, on
peut trouver plus agréable et plus clair d’écrire if
test ! -d repertoire.
Si la condition n’est pas réalisée (le répertoire existe), alors c’est la commande
qui suit else qui sera exécutée, c’est-à-dire l’affichage du message Sauvegarde
annulée.
© Groupe Eyrolles, 2005
357
Accès libre – Débuter sous GNU/Linux
Nous avons ainsi évité l’écrasement du répertoire /sauve en testant son existence, mais nous aurions pu aussi bien tester celle du fichier archive.tar.gz
dans ce même répertoire (avec l’option -f de la commande test). Nous laissons au lecteur le plaisir d’écrire ce nouveau script, et surtout le pseudo-code
correspondant. Une autre idée serait de conserver les trois dernières sauvegardes, rangées ou non dans des répertoires différents. Il faudra alors utiliser
plusieurs blocs elif / then. Pour être vraiment précis, il serait bon de rechercher quel est le fichier de sauvegarde le plus récent, ce qui nécessiterait l’écriture
de nouvelles procédures de test.
case
Cette commande permet de tester des conditions littérales (portant sur du texte)
et non des valeurs logiques. Sa syntaxe est un peu différente de celle de if :
BONNES PRATIQUES Indenter le code
Il est recommandé d’indenter le code d’un programme, c’est-à-dire de décaler une partie de
texte à droite ou à gauche, par rapport au texte
environnant, pour en faire ressortir la structure.
Voir page 363.
case <texte_a_tester> in
<expression1>)
<commandes_à_exécuter 1>
;;
<expression2>)
<commandes_à_exécuter 2>
;;
esac
Il est possible d’écrire le mot in sur la même ligne que case ou sur la suivante.
Chaque expression à tester doit être suivie d’une parenthèse fermante et la dernière commande de chaque bloc par deux points-virgules. Ces derniers peuvent
se trouver sur la ligne suivante, ce qui permet d’ajouter une commande supplémentaire sans avoir à déplacer la marque de fin de bloc. De plus, cela facilite le
contrôle des imbrications, comme nous le verrons plus loin. Enfin, comme pour
if, on y met fin avec le mot case inversé. On peut ajouter autant de blocs
<expression à tester>/ ;; que nécessaire. Voici un exemple :
#!/bin/bash
echo "Voulez-vous écraser le fichier? (o/n)"
read reponse
case reponse in
o)
mv fichier1 fichier2
echo "Le fichier a été écrasé"
;;
n)
echo "Le fichier n'a pas été écrasé"
*)
echo "Saisie non conforme"
esac
Alors que la commande if ne fonctionne que si sa condition renvoie la valeur
vrai, case compare le contenu d’une variable à du texte et ce, sans recours à la
syntaxe complexe [ "$reponse" = "o" ] vue plus haut.
358
© Groupe Eyrolles, 2005
12 – Maîtriser la ligne de commande
On remarquera l’utilisation d’un astérisque comme choix final, qui permet
d’effectuer une commande même si aucune expression n’est reconnue (rappel :
le caractère spécial * remplace tous les autres caractères).
Les boucles
L’un des plus grands intérêts d’un script est de pouvoir répéter le même groupe
de commandes autant de fois que nécessaire. On utilise pour ce faire une boucle
qui se répétera tant qu’une condition de contrôle est vraie.
Selon que le nombre de répétitions est connu (ou calculable) au départ ou non,
on utilisera l’une ou l’autre commandes suivantes.
for
C’est la construction de boucle de base. Le nombre de répétitions est connu ou
calculable (nombre de fichiers d’un répertoire, liste de noms, etc.). Sa syntaxe
est donnée ci-dessous :
for <variable> in <liste>
do
<commandes_à_exécuter>
done
ce qui signifie : pour chaque valeur de la liste, exécuter la séquence de commandes et revenir au début de la boucle. Le mot done peut prêter à confusion,
puisqu’il ne signifie pas que la boucle est terminée, mais qu’il faut revenir au
début vérifier s’il reste des éléments de la liste à traiter.
À chaque passage dans la boucle, la variable prend successivement la valeur de
toutes les valeurs de la liste. On peut écrire le mot do sur la même ligne que for,
mais il faudra alors placer un point-virgule après la liste.
Par exemple :
for utilisateur in perrine mathurin daniel juliette
do
echo $utilisateur
done
affiche la liste des utilisateurs (pour chaque élément dans la liste, la commande
est exécutée) :
echo
perrine
mathurin
daniel
juliette
En réalité, on utilisera surtout cette boucle en remplaçant la liste par un ou plusieurs caractères joker. Autre exemple :
• pour tous les fichiers ayant l’extension .JPG dans le répertoire courant :
– remplacer .JPG par .jpg.
© Groupe Eyrolles, 2005
359
Accès libre – Débuter sous GNU/Linux
#!/bin/bash
for fichier in *.JPG
do
rename .JPG .jpg $fichier
done
Pour chacun des fichiers existants se terminant par JPG, la commande rename
sera exécutée.
Cet exemple est assez court pour que l’on puisse le saisir en ligne de commandes
comme suit :
for fichier in *.JPG; do rename .JPG .jpg $fichier; done
ce qui évite d’avoir à enregistrer un script et aura exactement le même résultat.
Notez l’usage des points-virgules pour séparer les différentes commandes.
while et until
Ces deux commandes fonctionnent de la même façon, à savoir qu’elles testent
une condition en début de boucle et exécutent le bloc de commandes suivant en
fonction du résultat du test. La seule différence est que la commande while
(tant que) exécute la boucle tant que la condition est vraie, alors que la commande until (jusqu’à ce que) l’exécute jusqu’à ce que la condition devienne
vraie. Par opposition à une boucle for, ces boucles sont intéressantes lorsque le
nombre de répétitions ne peut être défini à l’avance.
Leur syntaxe est :
Boucle while
Boucle until
while <condition>
do
<commandes_à_exécuter>
done
until <condition>
do
<commandes_à_exécuter>
done
De même que pour la boucle for, on peut écrire do sur la même ligne que
while ou until, en utilisant un point-virgule.
Exemple while
Initialiser la variable verification à non.
B
verification="n"
Tant que le contenu de la variable
verification est égal à n...
B
while [ "$verification" = "n" ]
do
Demander de saisir un texte que l’on stocke dans
la variable choix.
B
echo "Saisissez votre choix : "
read choix
Afficher le contenu de la variable choix et
demander confirmation.
B
echo "Vous avez choisi $choix.
Stocker la réponse dans la variable
verification .
B
read verification
Fin de boucle : retourner à la ligne testant si
verification est toujours égale à non.
B
360
Est-ce correct ? (o/n)"
done
© Groupe Eyrolles, 2005
12 – Maîtriser la ligne de commande
La commande while teste si la variable verification contient la valeur n. Or
cette variable n’est créée et alimentée par la commande read qu’en fin de boucle.
Il faut donc la créer avant le début de la boucle et lui donner une valeur qui permette au test de la première itération de la boucle de renvoyer la valeur vrai. La
première ligne de notre exemple crée la variable et lui affecte la valeur n. La première itération de la boucle trouvera donc que verification contient n et exécutera la suite des commandes. La commande read crée une variable choix et y
stocke le texte saisi, puis on demande de saisir o ou n pour valider. La commande
read ne crée pas la variable verification puisqu’elle existe déjà et se contente
d’y stocker le texte saisi, qui prend alors la place de celui qui s’y trouve, puis on
recommence la boucle.
Si le texte saisi contient n, la condition est toujours réalisée. On continue en
demandant de saisir un choix. Le texte saisi remplace le contenu de la variable
choix. Si l’utilisateur confirme, la variable verification contiendra o et, lors
de l’itération suivante, le test sera négatif et la boucle s’arrêtera. La variable
choix contiendra le dernier texte saisi.
ÉQUIVALENCE Les autres langages
Notez que la commande until de Bash teste la
condition en début de boucle, ce qui n’est pas le
cas dans d’autres langages de programmation.
Exemple until
verification="n"
3
Initialiser la variable verification à non.
until [ "$verification" = "o" ]
3
Jusqu’à ce que verification soit égale à
oui...
echo "Saisissez votre choix : "
3
Demander de saisir un choix...
read choix
3
... que l’on stocke dans la variable choix.
3
Demander confirmation du choix.
3
Stocker la réponse dans la variable
verification .
3
Fin de boucle : retourner à la ligne testant si
verification est devenue égale à oui.
echo "Vous avez choisi $choix.
Est-ce correct ? (o/n)"
read verification
done
Ce script fonctionne exactement de la même façon que le précédent, à la différence près que la boucle continuera tant que la variable verification ne sera
pas devenue égale à o et s’arrêtera à ce moment.
Afin de vérifier le contenu des variables, on peut ajouter, à la fin du script, la
commande suivante (sur une seule ligne) :
echo "La variable choix contient $choix, et la variable
verification contient $verification."
Voici ce que donne le déroulement de la boucle while :
Saisissez votre choix :
perrine
Vous avez choisi perrine.
n
Saisissez votre choix :
mathurin
© Groupe Eyrolles, 2005
Est-ce correct ? (o/n)
361
Accès libre – Débuter sous GNU/Linux
Vous avez choisi mathurin. Est-ce correct ? (o/n)
o
La variable choix contient mathurin, et la variable
verification contient o.
AVANCÉ Les variables d’un sous-shell
Si vous exécutez des commandes dans un sousshell (par exemple en utilisant des parenthèses) les
éventuelles variables utilisées dans ce sous-shell
ne seront pas visibles par le shell parent.
Si l’on saisit la commande echo une fois le script terminé, on constate que les
variables sont vides. En effet, le script s’exécute dans sa propre instance du shell
qui est refermée à l’issue du script, et les variables disparaissent. La commande
ci-dessus affiche alors :
La variable choix contient , et la variable verification
contient .
Figure 12–3
L’exécution d’un script dans Kate
Compteurs
Parmi tous les types de variables possibles, il en est un qui revient fréquemment,
le compteur. C’est une variable numérique que l’on initialise à une valeur
donnée et qui sera ensuite incrémentée ou décrémentée d’une valeur fixe à
chaque itération de la boucle. Ce compteur peut être utilisé comme condition
pour la poursuite d’une boucle, mais aussi pour de multiples autres raisons.
Supposons que nous ayons à renommer tous les fichiers d’un répertoire avec un
nom constitué d’un mot suivi d’un numéro (une série de photos sur un sujet
donné par exemple).
362
© Groupe Eyrolles, 2005
Dans notre exemple, tous les fichiers seront renommés : image1.jpg,
image2.jpg, etc.
COMMENT FAIRE ? Calculs en shell
Comme présenté dans cet exemple, il est possible
d’effectuer une opération arithmétique en utilisant
uniquement les opérateurs classiques (+, -, /, *)
mais quand il s’agit de calculs plus complexes, il
faut utiliser l’utilitaire bc, voire passer à d’autres
langages plus adaptés : Perl, Python, C, etc.
Imbrication et indentation
Les boucles et les procédures de test peuvent être imbriquées les unes dans les
autres, un peu comme des paires de parenthèses dans une formule mathématique.
Pour illustrer l’utilisation des imbrications, nous allons prendre un exemple déjà
évoqué au chapitre « Les bureaux et l’environnement graphique » : le remplacement des icônes de la charte graphique de la distribution Mandriva par les
icônes originales du menu K. Ces icônes sont situées dans des sous-répertoires
de /usr/share/icons, lequel contient non seulement un certain nombre
d’icônes de base, mais également des répertoires correspondant aux différents
thèmes d’icônes installés. Voici la description des opérations à effectuer.
Aller dans chacun des répertoires (quels que soient leur nombre et leur nom)
pour vérifier l’existence de sous-répertoires (quels que soient leur nombre et leur
nom) contenant chacun un ensemble d’icônes de taille identique. Dans chaque
sous-répertoire, se placer dans le sous-répertoire /apps (s’il existe) pour y remplacer (si elle existe) l’icône menuk-mdk.png (celle de la charte Mandriva) par
celle de kmenu.png (l’originale) après avoir renommé l’icône de Mandriva.
On voit bien qu’il y a là nécessité de réaliser des procédures conditionnelles
« emboîtées ». Bash le permet sans limitation du nombre d’imbrications autre
que la taille de la mémoire devant accueillir ces procédures. Soit un nombre
d’imbrications très supérieur à tout ce qui pourra jamais être nécessaire.
Le souci majeur dans une démarche d’imbrication est de savoir correctement
naviguer d’un niveau à l’autre. Il est en effet facile de s’égarer, pris dans les
charmes de ces poupées gigognes, et de ne plus savoir s’il fallait effectuer telle
action ici ou là. Un pseudo-code clair et précis est une bonne solution pour
éviter de telles erreurs. L’étude d’exemples de scripts écrits par d’autres utilisateurs est également très formateur et on se référera à ce sujet aux liens donnés en
fin de chapitre.
L’autre difficulté consiste à bien « refermer » correctement chaque niveau
d’emboîtement, faute de quoi le script sera inexploitable. Autant le pseudo-code
est affaire de logique et de compréhension du problème posé et ne peut donc se
résoudre grâce à quelques recettes éprouvées, autant ici tout est affaire de
rigueur et donc de méthode.
VOCABULAIRE Indenter
Décaler une partie de texte à droite ou à gauche,
par rapport au texte environnant. On peut indenter
du texte, ou encore le code d’un programme, pour
en faire ressortir la structure. Bash accepte indifféremment des espaces ou des tabulations pour
l’indentation, ce qui n’est pas le cas de tous les
langages.
On prendra l’habitude d’indenter correctement son code afin de bien mettre en
évidence les différents niveaux de celui-ci.
© Groupe Eyrolles, 2005
363
12 – Maîtriser la ligne de commande
#!/bin/bash
compteur=0
for fichier in *
do
let "compteur +=1"
mv $fichier image$compteur.jpg
done
Accès libre – Débuter sous GNU/Linux
Exemple d’indentation de la commande case
case texte_a_tester in
expression1)
commande 1
commande 2
;;
expression2)
commande 3
commande 4
;;
esac
Grâce à l’indentation, on visualise très simplement que la commande case est
bien terminée par esac et que chaque choix est terminé par les deux points-virgules indispensables. Pour que la vérification soit efficace, il convient d’indenter
dès la rencontre d’un mot-clé nécessitant d’être « refermé » et d’indenter également tout ce qui est contenu entre ces deux termes.
Exemple d’indentation de la commande if
if condition1
then commande1
elif condition2
then commande2
else commande3
fi
Imbriquons maintenant les deux :
case texte_a_tester in
expression1)
if condition_a
then commande_a
elif condition_b
then commande_b
else commande_c
fi
;;
expression2)
if condition_d
then commande_d
elif condition_e
then commande_e
else commande_f
fi
commande_4
commande_5
;;
esac
for
364
On constate ainsi très aisément que le mot-clé d’ouverture possède bien à son
aplomb le mot-clé de fermeture voulu. L’utilisation d’un éditeur adapté, tel que
Kate, rend cette vérification encore plus aisée, puisque les tabulations d’indentation sont visibles à l’écran (agrandissement ci-contre).
© Groupe Eyrolles, 2005
12 – Maîtriser la ligne de commande
Voici donc sur ce principe le script de remplacement des icônes du menu K.
Nous ne donnons pas le pseudo-code, le script étant largement commenté.
Script de remplacement des icônes du menu K
#!/bin/bash
# Script pour remplacer les icônes mandriva par l'icône d'origine du menu K
# les icônes sont dans des sous-répertoires de /usr/share/icons
# on se déplace dans /usr/share/icons
cd /usr/share/icons
# pour chaque fichier (ou thème puisqu'il s'agit de rechercher un
# répertoire de thèmes) de ce répertoire
for theme in *
do
# on teste si c'est bien un répertoire
if test -d $theme
then
# si oui on y entre
cd $theme
# pour chaque fichier (nommé taille) de ce répertoire
for taille in *
do
# on teste si c'est un répertoire
if test -d $taille
then
# si oui on y entre
cd $taille
# on teste l'existence d'un répertoire apps
if test -d apps
then
# si oui on y entre
cd apps
# on teste l'existence d'un fichier menuk-mdk.png (l'icône de mandriva)
if test -f menuk-mdk.png
then
# s'il existe on le renomme menuk-old.png
# et on copie kmenu.png sur menuk-mdk.png
# commenter les deux lignes suivantes pour faire des tests
mv menuk-mdk.png menuk-old.png
cp kmenu.png menuk-mdk.png
# on informe du remplacement réussi
echo "Icône remplacée dans $theme/$taille"
else
# sinon on annonce qu'il n'y a pas d'icône à remplacer
echo "Pas d'icône à remplacer dans $theme/$taille"
# fin de la procédure conditionnelle de test d'existence de l'icône
fi
# on remonte dans le répertoire taille
cd ..
# fin de la procédure conditionnelle liée à l'existence
# du sous-répertoire apps du répertoire taille
fi
© Groupe Eyrolles, 2005
365
Accès libre – Débuter sous GNU/Linux
# on remonte dans le répertoire de thème
cd ..
# fin de la procédure conditionnelle liée à l'existence
# du sous-répertoire de taille du répertoire de thème
fi
# fin de la boucle de test des répertoires de taille
done
# on remonte dans /usr/share/icons
cd ..
# fin de la procédure conditionnelle liée à l'existence du répertoire de thème
fi
# fin de la boucle de test des répertoires de thèmes
done
HABITUDE À PRENDRE Afficher et non
exécuter la commande cruciale
On remarquera que l’on a prévu que la commande cp (qui est la seule à effectuer
réellement une action sur les fichiers) puisse être commentée afin de tester
d’abord le script sans danger. Une fois cette précaution prise, on peut malgré
tout suivre le déroulement du script, puisqu’une commande echo est là pour
nous informer du résultat. On aurait pu changer le texte à afficher par cette
commande et le remplacer par un message informant que l’on se trouve en procédure de test, mais l’intérêt est mince.
On prendra bien soin de prévoir de faire précéder
toutes les commandes sensibles par la commande
echo lors des phases de test.
De façon plus générale, on fera précéder les commandes sensibles par la commande echo de façon à afficher la commande qui serait exécutée au lieu de
l’exécuter réellement.
L’instruction echo cp -f kmenu.png menuk-mdk.png afficherait :
cp -f kmenu.png menuk-mdk.png
au lieu de procéder à l’écrasement du fichier menuk-mdk.png par kmenu.png.
Une fois que l’on est certain de ses commandes, on peut supprimer la mention
echo pour exécuter réellement le script. On peut encore réaliser une ultime procédure de test sur une copie du répertoire avant de se lancer.
AVANCÉ Traiter un nombre quelconque de niveaux de répertoires
Si des icônes se trouvaient dans un répertoire de niveau inférieur à
celui dans lequel on les recherche, elles ne seraient pas trouvées
par le script précédent dont le but est de faire découvrir les imbrications et les indentations à l’aide d’un exemple concret.
On pourrait faire mieux et écrire :
cd /usr/share/icons
for i in $(find ./ -name apps -type d)
do
for j in $i/*
do
if test -d then
:
# la descente dans les sous-répertoires se fait
# au niveau du premier for et du find
366
else cp kmenu.png menuk-mdk.png;
fi
done
done
Cela démontre les capacités du shell à produire du code compact
et performant, ainsi que la multiplicité des possibilités pour arriver
à un résultat donné.
La descente dans les sous-répertoires repose sur la récursivité de la
commande find.
Notez enfin que pour écrire un script vraiment propre, il aurait fallu
mettre les noms de variable entre doubles apostrophes pour éviter
des problèmes si les noms des fichiers contiennent des espaces ou
autres caractères particuliers.
© Groupe Eyrolles, 2005
12 – Maîtriser la ligne de commande
Ne rien faire ou sortir...
Il arrive dans les procédures conditionnelles ou les boucles que l’on ait besoin de
ne rien faire. Bien que nous ayons déconseillé l’écriture de pseudo-code « si la
condition est vraie, ne rien faire, sinon exécuter la commande », il existe des cas
où l’on ne peut faire autrement. Dans ce cas, on indique une commande nulle
que l’on représente par : (deux points).
Exemple
if test -f fichier2
3
Tester l’existence du fichier fichier2
then
:
3
S’il existe, ne rien faire pour ne pas écraser le
fichier existant.
else
mv fichier1 fichier2
3
Sinon, renommer fichier1 en fichier2.
3
Vérifier si le fichier fichier1 n’existe pas.
3
Si c’est le cas, afficher un message d’erreur.
3
Quitter le script en donnant la valeur 92 au code
de sortie.
mv fichier1 fichier2
3
Sinon le renommer fichier2.
exit 93
3
Quitter le script en donnant la valeur 93 au code
de sortie.
fi
Il arrive aussi qu’il faille interrompre le déroulement du script, par exemple
parce qu’un fichier serait écrasé ou toute autre action non souhaitable. On inclut
alors dans la procédure la commande exit qui a pour effet de quitter le script en
cours. Si on ne précise rien après la commande exit, le code de sortie a pour
valeur zéro, sinon il a la valeur indiquée.
Exemple
#!/bin/bash
if ! test -f fichier1
then
echo "fichier1 n'existe pas"
exit 92
else
fi
AVANCÉ La compacité
Pour donner une idée de la puissance de la syntaxe du shell, voici une autre façon d’écrire le même script en une seule ligne :
(mv fichier1 fichier2; exit 93) || ( echo "fichier1 n'existe pas"; exit 92)
Explications
Les deux blocs de commandes sont regroupés entre parenthèses, chaque commande étant séparée des suivantes par un point-virgule. De cette
façon, le shell voit chacun des blocs comme une unique commande. Le contenu des parenthèses est exécuté par un sous-shell, lequel traite
séquentiellement chacune des commandes indiquées entre parenthèses, puis retourne le résultat au shell parent. L’opérateur OU représenté par
|| (deux fois le caractère tube) remplace la procédure conditionnelle. Le shell tente d’exécuter le premier bloc (renommer le fichier et renvoyer
le code de sortie 93) et s’il n’y arrive pas, quel qu’en soit le motif (l’absence du fichier par exemple), la seconde alternative du OU est exécutée,
à savoir afficher un message et sortir avec un code 92.
Attention : si on utilise des variables dans les expressions entre parenthèses, celles-ci ne sont connues que du sous-shell, et donc indisponibles
dans le shell courant.
© Groupe Eyrolles, 2005
367
Accès libre – Débuter sous GNU/Linux
AVANCÉ Code de sortie
Toute commande renvoie un message au processus parent (ici le shell) indiquant de quelle
façon elle s’est terminée. Ce message consiste en
un nombre compris entre 0 et 255 (donc codé sur
un octet).
Par convention, le code de sortie 0 indique un
succès, alors qu’un code de sortie différent indique
une erreur ou une condition anormale.
Quelques valeurs de code de sortie sont réservées.
Voir :
B http://www.bsdbooks.net/shells/scripting/
fr/exitcodes.html
La valeur du code de sortie peut ensuite être consultée dans la variable $? à
l’invite de Bash. C’est une possibilité très pratique pour tester un script et déterminer où se situe une erreur. Il suffit que chaque commande exit soit suivie
d’un code de sortie différent pour identifier celle qui a causé l’arrêt du script.
AVANCÉ Quitter ou sortir
Quitter un script de façon forcée avec la commande exit n’a rien à voir avec la sortie
normale d’un script parce que la condition n’est pas remplie. D’une part, si la condition
n’est pas remplie, le script n’en continue pas moins à se dérouler jusqu’à son terme, ce qui
n’est pas le cas avec la commande exit. D’autre part, il n’y a pas possibilité de récupérer
une éventuelle information relative à la cause de sortie du script. Avec la commande
exit, et pour autant qu’on n’utilise pas une valeur de code de sortie réservée, on pourra
obtenir de précieux renseignements sur l’endroit du script où la sortie s’est produite.
AVANCÉ break et continue
La commande break permet également de sortir d’une boucle, mais pas de renvoyer un
code d’erreur personnalisé. Elle permet en revanche de sortir de plusieurs niveaux de
boucle en une seule instruction. En effet, si break sans paramètre sort du niveau courant,
break suivi d’un nombre sortira de ce nombre de niveaux, ce qui peut être très utile dans
des imbrications.
La commande continue, similaire à break, accepte également un paramètre
optionnel. Employée seule, elle court-circuite l’itération en cours et continue la boucle.
Suivie d’un nombre, elle termine la boucle où elle se trouve et reprend la boucle située à
ce nombre antérieur de niveau.
Aller plus loin
Si vous envisagez de recourir assez régulièrement à Bash, vous trouverez profitable de lire attentivement la documentation qui lui est consacrée, et particulièrement la plus importante de toutes, sa page de manuel. Vous y retrouverez les
notions abordées ici, mais plus complètes et précises. Après ce chapitre d’initiation, vous devriez pouvoir en aborder la lecture sereinement.
Griffon
B http://home.gna.org/griffon/
Griffon est un éditeur reposant à l’origine sur Ggtk2edit. De même que les
éditeurs dédiés précédemment rencontrés, il intègre des fonctionnalités pour
coder plus facilement en Bash. Par exemple, les commandes les plus couramment utilisées (boucles, conditions, etc.) sont automatiquement créées d’un clic
de souris ; il ne reste plus qu’à y insérer les noms de variables et les commandes
à exécuter, ce qui évite les erreurs de syntaxe et les trous de mémoire...
Malgré un certain nombre de fonctionnalités intéressantes, Griffon ne représente pas encore le meilleur éditeur pour créer des scripts, lequel devrait idéalement proposer de puissants assistants de création de code, à l’instar des
assistants de création de fonctions du tableur d’OpenOffice.org. En outre, la
coloration syntaxique et l’indentation ne sont pas aussi agréables que dans Kate,
qui reste probablement le meilleur choix pour le débutant.
368
© Groupe Eyrolles, 2005
Nom
Adresse
Commentaire
Guide avancé d’écriture
des scripts Bash
http://www.bsdbooks.net/shells/scripting/fr/
Un didacticiel en français très complet agrémenté
de très nombreux exemples. Une adresse incontournable...
Programmation Shell
http://linuxfocus.org/Francais/September2001/
article216.shtml
Une bonne introduction avec quelques exemples
simples et faciles.
Programmation de script :
une introduction
http://lea-linux.org/dev/shell_script.html?
little=ok&id=352
Encore une introduction proposée par Léa-Linux.
Trucs et astuces
http://lea-linux.org/trucs/item.13.html
Parmi les trucs et astuces de Léa-Linux, quelques
idées à utiliser...
Les shells UNIX :
le Bourne Shell
http://www.shellunix.com/sh.html
Bien qu’il ne soit pas spécifiquement consacré à
Bash, ce site présente de nombreux concepts de
façon simple, ainsi que des exemples.
Premiers pas sous Linux
http://www.linux-kheops.com/doc/delcros/
index.html
Un long document d’une seule page passant en
revue les commandes fondamentales.
Petit guide des commandes Unix
http://www-inf.enst.fr/~danzart/fiches/
unix_abrege.html
Un récapitulatif des commandes.
Documentation officielle de Bash
http://cnswww.cns.cwru.edu/~chet/bash/
bashref.html
La page de référence, en anglais.
En résumé
L’aspect ligne de commandes d’Unix est le plus rébarbatif pour les personnes
habituées aux systèmes à interface graphique intégrée. Néanmoins, cette
méthode de gestion de l’informatique est très efficace et très puissante, et,
comme nous l’avons vu, les principes de base sont simples et pas vraiment indigestes. On le devine, les possibilités offertes par le shell sont si nombreuses
qu’elles peuvent sembler infinies. C’est aussi la raison pour laquelle il est vain
d’espérer faire autre chose qu’effleurer le sujet et laisser ensuite le lecteur
exprimer sa créativité et son imagination.
Nous allons maintenant nous pencher sur la maintenance et l’administration
quotidienne de la machine, dont toutes les tâches ne sont pas toujours facilitées
par la distribution. Nous découvrirons des manipulations qui compléteront
celles effectuées lors de l’étape d’installation.
© Groupe Eyrolles, 2005
369
12 – Maîtriser la ligne de commande
Quelques bonnes adresses...
chapitre
13
© Groupe Eyrolles, 2005
Installer de nouvelles applications
et entretenir son système
SOMMAIRE
B Installer une application
Maintenant que vous avez acquis les bases du fonctionnement
de GNU/Linux, vous avez sans doute envie d’installer les
nouvelles applications qui vous manquent encore pour être
totalement performant.
Ce chapitre décrit également les moyens de mettre à jour
le système, et précise dans quels cas il est utile, voire nécessaire,
de le faire.
© Groupe Eyrolles, 2005
B Compiler
B Mises à jour
MOTS-CLÉS
B RPM
B GuRPMi
B KPackage
Accès libre – Débuter sous GNU/Linux
MISE EN GARDE « Rootez » avec modération
Pour toutes les interventions que vous allez
apprendre à faire sur votre système GNU/Linux,
observez systématiquement cette précaution de
base, quelque contraignante qu’elle paraisse : ne
vous connectez à votre système en tant que root
qu’au dernier moment, et ne restez connecté sous
cette identité que le temps strictement nécessaire :
toute erreur commise peut avoir des répercussions
très graves.
Certaines tâches d’administration ont été présentées au chapitre 3, « Optimiser sa configuration :
impression, réseau et Internet » ; nous n’y reviendrons pas.
La plupart des utilitaires que nous allons présenter sont exclusivement réservés
au super-utilisateur et ne peuvent fonctionner qu’avec ses droits. Cependant, ils
sont conçus pour être démarrés par un utilisateur, qui devra ensuite saisir le mot
de passe root dans une boîte de dialogue de KDEsu, utilitaire de KDE permettant de lancer un programme en mode super-utilisateur (d’où son nom).
Figure 13–1
KDEsu : demande du
mot de passe de root
Installer une nouvelle application
CONSEIL Sites web à consulter
Si vous cherchez un logiciel dans une gamme
donnée, il y a fort à parier que l’utilisation judicieuse d’un moteur de recherche vous donnera
rapidement satisfaction. Pour voir aussi les programmes moins connus ou moins bien répertoriés,
il est bon de connaître quelques sites spécialisés.
Quelques sites cataloguent ou hébergent le développement de dizaines de milliers de projets proposés pour GNU/Linux.
Sites en français :
B http://www.framasoft.net
B http://savannah.gnu.org
Sites en anglais :
B http://www.freshmeat.net
B http://www.sourceforge.net
C’est certainement la principale tâche d’administration que vous aurez à accomplir sur votre système GNU/Linux. Il existe plusieurs façons de le faire, que ce
soit en mode graphique ou en mode texte.
Installation en mode graphique
Dans la plupart des cas, vous pourrez sans aucun problème utiliser les outils graphiques mis à votre disposition, lesquels s’acquitteront de l’installation.
GuRPMi
C’est une interface graphique très dépouillée pour URPMI dont il est question
plus loin (voir page 377). Elle se lance automatiquement par un clic sur l’icône
d’un paquetage RPM local ou sur le lien d’un tel paquetage sur Internet.
Son utilisation est très simple : on peut tout d’abord choisir si l’on veut enregistrer le paquetage sur le disque ou l’ouvrir avec GuRPMi (ce qui revient à l’installer). Le paquetage est téléchargé peu à peu, puis une nouvelle fenêtre
demande si l’on veut vraiment l’installer ou simplement l’enregistrer. Si l’installation est confirmée, il faut donner le mot de passe du super-utilisateur (root), et
le paquetage est installé.
RESSOURCES Documentation
Installer une application :
B http://www.commentcamarche.net/
tutlinux/linrpm.php3
372
Installation de paquetages en mode graphique sous GNOME
Nous ne présentons ici que KPackage. Son équivalent dans l’environnement GNOME
s’appelle GnoRPM.
© Groupe Eyrolles, 2005
13 – Installer de nouvelles applications et entretenir son système
�
�
�
Figure 13–2 GuRPMi : les fenêtres d’installation
KPackage
Il n’est plus installé par défaut car GuRPMi le remplace avantageusement. Pour
l’utiliser, il faudra installer le paquetage kdeadmin-kpackage.
La partie droite de l’application donne la catégorie du paquetage, et la partie
gauche un certain nombre d’informations classées par onglets. On trouve un
bref descriptif (souvent en anglais), ainsi qu’une information très utile : les
dépendances non satisfaites. Sur la copie d’écran, on tente d’installer Cinelerra,
un logiciel d’édition vidéo. On constate que libXv.so.1 n’est pas présent sur le
système.
VOCABULAIRE Dépendances
Lien de subordination entre différents programmes, paquetages, ou bibliothèques. Par
exemple, certains paquetages ont besoin d’autres
paquetages ou de bibliothèques pour fonctionner.
Figure 13–3 KPackage :
la fenêtre principale
© Groupe Eyrolles, 2005
373
Accès libre – Débuter sous GNU/Linux
C’est l’inconvénient de KPackage par rapport aux systèmes plus évolués dont
nous parlerons juste après : il ne gère pas automatiquement les dépendances. Il
vous appartient donc de les satisfaire vous-même. Il a cependant l’avantage de
savoir installer des paquetages créés dans d’autres formats, comme les .deb des
distributions Debian.
Une recherche sur http://rpmfind.net/ permet d’identifier le paquetage
contenant la bibliothèque libXv.so.1. Ici il s’agit de Xfree86-libs, qu’il faut
installer préalablement à Cinelerra.
Figure 13–4 RPMfind :
où trouver un paquetage
Toutes les dépendances étant satisfaites, cliquez sur le bouton Installer de la
fenêtre principale de KPackage pour ouvrir la fenêtre d’installation.
Figure 13–5 KPackage :
la fenêtre d’installation
374
© Groupe Eyrolles, 2005
13 – Installer de nouvelles applications et entretenir son système
Quatre choix sont proposés :
1 Remplacer les fichiers.
2 Remplacer les paquetages.
3 Vérifier les dépendances.
4 Tester (sans installer).
Par défaut, KPackage utilise les options deux et trois. Si ceci vous convient (c’est
normalement le cas) cliquez sur Installer et saisissez votre mot de passe dans la
fenêtre adéquate. L’installation démarre, et ne dure en général que quelques
secondes. L’application est immédiatement disponible, sans avoir besoin de
redémarrer l’ordinateur.
NOUVELLES HABITUDES
Sous GNU/Linux, on ne doit (presque) jamais redémarrer l’ordinateur
Oubliez d’éventuelles habitudes prises sous d’autres systèmes, qui demandent de redémarrer l’ordinateur pour prendre en compte tel ou tel changement dans leur configuration. Sous GNU/Linux, on peut toujours s’en sortir sans redémarrer, au besoin en stoppant
puis en exécutant de nouveau le service concerné par la modification.
Quelques rares exceptions à cette règle existent comme le passage sous un autre noyau
Linux. Cette manipulation est exceptionnelle maintenant, les noyaux fournis par défaut
par les différentes distributions étant suffisamment complets. Le changement de nom
d’une machine peut nécessiter aussi son redémarrage complet. Voir page 415.
Outils spécifiques à Mandriva, Debian et Gentoo
Plusieurs distributions possèdent des outils capables non seulement d’installer
des applications mais de gérer eux-mêmes les dépendances et de vérifier sur les
serveurs officiels de la distribution (sur Internet) s’il ne s’y trouve pas une version plus récente. Vous aurez compris que de tels outils simplifient énormément
la tâche de l’administrateur.
La distribution Mandriva utilise une version améliorée de rpm nommée urpmi.
Elle dispose également d’une interface graphique dans le centre de contrôle de
Mandriva.
La distribution Debian utilise les outils APT (les fichiers n’ont pas une extension .rpm mais .deb). Ces outils, qui ne s’utilisaient qu’en ligne de commande,
sont maintenant dotés d’une interface graphique pour KDE, nommée Kapture.
La distribution Gentoo possède également son propre système, composé d’un
ensemble de fichiers .ebuilds que l’on gère grâce au programme emerge. Ce
système un peu complexe de prime abord permet une gestion optimale des
applications. Sa particularité : tout programme est compilé à partir des sources
en utilisant les options d’optimisation fournies dans un fichier de configuration.
De plus, le système calcule les dépendances nécessaires à l’installation et va
automatiquement les télécharger et les installer dans l’ordre nécessaire à la compilation demandée. Cette méthode combine donc l’optimisation apportée par
une installation à partir des sources et le confort d’un vrai gestionnaire de programmes (mise à jour, remplacement, suppression des paquets…).
© Groupe Eyrolles, 2005
RAPPEL rpm
Le programme rpm est la commande historique
qui se chargeait de toutes les manipulations sur les
paquets au format RPM (Red Hat Package
Manager).
ALLER PLUS LOIN
On peut mettre à jour un paquetage installé grâce
à l’option -U et vérifier l’intégrité d’un paquet
avec -V. Pour plus d’informations, reportez-vous
aux pages du manuel en tapant man rpm.
375
Accès libre – Débuter sous GNU/Linux
ASTUCE Créer une source de paquetages locale
Certains paquetages ne peuvent pas être facilement installés. Il
s’agit de ceux qui ne sont situés dans aucune des sources d’URPMI
(voir la section sur cet utilitaire à la page 377) et qui ont des dépendances non satisfaites. L’installation est impossible avec le centre de
contrôle, et échoue avec GuRPMi à cause des dépendances. La solution consiste à créer un répertoire nommé /Sources dans son
répertoire personnel (/home/perrine/Sources) puis d’y enregistrer le paquetage. Vous pouvez même créer un sous-répertoire
RPM afin de ne pas les mélanger avec des .tgz ou autres formats.
Dans le Centre de contrôle, onglet Gestionnaire
de logiciels, choisissez ensuite l’option Sélectionnez
la source… puis cliquez sur le bouton Ajouter la
Cliquez sur le bouton OK pour sortir de l’option de sélection des
sources et sélectionnez maintenant l’option d’installation. Saisissez le nom du paquetage et il apparaît comme disponible. Cliquez sur le bouton Installer et les dépendances sont
automatiquement satisfaites (pour autant qu’elles soient disponibles dans au moins une des sources configurées, sinon il faut également les télécharger dans le répertoire Sources).
Prenez garde de mettre à jour le chemin de la source locale avant
d’installer un paquetage de cette façon, sinon URPMI ne le trouve pas.
source personnalisée…
Le type de média est Fichiers locaux, le nom, par
exemple, Local, et le chemin est celui du répertoire où
vous avez enregistré le paquetage. Validez.
Cliquez maintenant sur le bouton Mettre à jour…,
sélectionnez la nouvelle source, puis cliquez sur le nouveau bouton Mettre à jour. URPMI connaît maintenant l’existence du paquetage dans ce répertoire.
Installation dans une console en mode texte
En mode texte, ce n’est pas beaucoup plus compliqué. Voici les options courantes que vous serez amené à utiliser :
-i
rpm -ivh codeweavers-wine-20020411-6.i386.rpm
Preparing… ########################################### [100%]
codeweavers-wine ########################################### [100%]
Installe le paquetage spécifié en argument. Les options v et h détaillent
l’affichage et ne sont pas obligatoires.
-q
rpm -q codeweavers-wine
codeweavers-wine-20020411-6
Interroge une base qui renseigne sur
l’existence et la version du paquetage
fourni en argument.
-e
rpm -e codeweavers-wine-20020411-6
Removing symbolic links in /usr/bin for wine, winesetup, and winemaker
Supprime le paquetage spécifié.
Bien sûr, toutes les erreurs susceptibles de survenir en mode graphique pourront
également se produire en mode texte. Voici par exemple le type de message qui
s’affiche lorsque l’on rencontre des problèmes de dépendances :
ASTUCE rpmfind
L’utilitaire rpmfind peut s’avérer utile : il permet
de procéder à la recherche et au téléchargement
automatique d’un RPM dont le nom est fourni en
argument.
376
rpm -ivh qt-3.1.2-0.9x.2.i386.rpm
error: Failed dependencies:
libXrandr.so.2 is needed by qt-3.1.2-0.9x.2
libpthread.so.0(GLIBC_2.3.2) is needed by qt-3.1.2-0.9x.2
La solution reste la même qu’en mode graphique : télécharger les paquetages
manquants et les installer.
© Groupe Eyrolles, 2005
L’utilisation de URPMI est encore plus simple, puisqu’il suffit de saisir urpmi
programme pour installer le programme et toutes ses dépendances. URPMI est
fourni avec une interface graphique très conviviale intégrée dans le centre de
contrôle Mandriva, GuRPMi, présentée au début de cette section.
Il existe plusieurs commandes distinctes mais l’usage est de toutes les regrouper
sous le vocable générique URPMI. Il s’agit de :
• urpmi : la commande destinée à installer les paquetages. Syntaxe : urpmi
<paquetage>. Si le paquetage existe dans les sources configurées avec
urpmi.addmedia (voir ci-dessous), il sera téléchargé si besoin puis installé,
et toutes les dépendances seront automatiquement gérées. Cette commande
comporte quatre sous-commandes :
– urpmi.addmedia : ajoute une source dans la liste des emplacements
locaux ou distants où urpmi cherchera les applications à installer ;
– urpmi.removemedia : supprime les sources créées avec urpmi.addmedia ;
– urpmi.update : met à jour une source (très utile pour une source distante, comme un serveur sur Internet) ;
– urpmi_rpm-find-leaves : détermine les bibliothèques orphelines du système (ne servant à aucun programme et pouvant donc être supprimées).
• urpme : désinstalle les paquetages ;
• urpmf : trouve le paquetage RPM procurant le fichier spécifié ;
• urpmq : mène des recherches dans la base de données des RPM.
SMARTPM Un nouveau projet
Le projet Smart Package Manager (gestionnaire de
paquetages futé) a pour ambition de créer de nouveaux algorithmes de gestion des dépendances,
portables sur toutes les distributions. C’est un logiciel initialement développé par Connectiva, qui a
depuis fusionné avec MandrakeSoft pour devenir
Mandriva.
B http://smartpm.org/
Ces commandes étant principalement utilisées par le biais de leur interface graphique, nous ne détaillerons donc pas leur syntaxe plus avant. Si vous souhaitez
les utiliser en ligne de commande, n’hésitez pas à consulter leur page de manuel
(man urpmi, etc.).
L’ajout de nouvelles sources de paquetages (nommées « média » par URPMI)
peut se réaliser graphiquement avec l’interface du centre de contrôle Mandriva
au prix de nombreuses manipulations. Elle est bien plus simple en ligne de commande, à condition d’utiliser l’utilitaire en ligne Easy URPMI.
B http://easyurpmi.zarb.org
Il suffit de répondre à quelques questions sur le système, les différentes sources à
inclure, et les lignes de commandes pour l’ajout des sources seront automatiquement générées. Attention : cliquez bien sur les boutons passer à l’étape 2 et
passer à l’étape 3 pour que les listes déroulantes suivantes affichent les bons
choix. Les sources PLF sont très intéressantes car elles comprennent de nombreux paquetages qui ne peuvent être inclus dans la distribution à cause de leur
licence.
Si vous avez utilisé Konqueror pour accéder au site, ouvrez un terminal (menu
Fenêtre>Afficher : Émulateur de terminal), saisissez su - pour devenir root,
sélectionnez les lignes ainsi générées, et d’un « clic milieu » recopiez-les dans le
terminal. Validez la dernière ligne de commande par l’appui de la touche
Entrée, la copie n’incluant pas cette validation. La récupération des fichiers
contenant la liste des paquetages disponibles pour ces sources s’effectue alors.
Pendant toute cette opération, la base de RPM reste verrouillée (on ne peut y
mener aucune autre action en écriture).
© Groupe Eyrolles, 2005
CULTURE Penguin Liberation Front
Le PLF (Penguin Liberation Front, Front de libération du manchot) est l’un des projets de Zarb.org,
à qui l’on doit également EasyURPMI. Il consiste à
offrir des paquetages de qualité pour la distribution Mandriva pour tous les logiciels qui ne peuvent pas être intégrés dans la distribution pour des
raisons de licence. En effet, tous les pays n’ont pas
la même législation et il se peut que certains logiciels soit légaux ou illégaux selon le pays considéré (cryptographie, décodage des DVD, etc.).
B http://plf.zarb.org
377
13 – Installer de nouvelles applications et entretenir son système
URPMI
Accès libre – Débuter sous GNU/Linux
Compiler une application
VOUS VENEZ DE WINDOWS
Sous Windows, l’installation d’une application se
résume généralement à un double-clic sur l’icône
appropriée. Cette méthode est simple mais le programme ainsi obtenu n’est pas forcément optimisé
pour votre système, par exemple, pour un processeur récent. En effet, les fichiers ont été compilés
sur une autre machine et la procédure d’installation ne fait que les copier au bon endroit.
Tout système GNU/Linux repose en grande partie sur des programmes libres,
dont le code source est disponible. Une autre méthode pour installer un programme consiste à télécharger son code source et à obtenir les fichiers exécutables correspondants grâce à une phase dite de compilation. Compiler un
programme revient en quelque sorte à le traduire en un langage plus directement exploitable par l’ordinateur. L’opération se résume à quelques étapes très
simples.
Parfois, l’absence de paquetage préparé ou l’urgence de disposer de la dernière
version d’un logiciel imposent de compiler soi-même une application. En effet,
l’empaquetage est la dernière étape de la sortie d’une nouvelle version d’une
application. Tout ce travail étant le plus souvent mené par des bénévoles, il
prend du temps. La compilation directe sur la machine cible permet aussi
d’optimiser un programme pour en obtenir de meilleures performances, car le
compilateur détectera le modèle du processeur et mettra en place les options
permettant d’en profiter au mieux.
Cette opération se fait traditionnellement en mode texte, mais nous verrons que
cela peut aussi se mener simplement, sans sortir de l’environnement graphique.
Compilation en mode texte
La compilation se déroule en quatre étapes : décompression de l’archive du code
source, préparation et choix des options, construction, installation.
Décompression de l’archive de code source
UN PEU D’HISTOIRE
À l’origine, la commande tar permettait de créer
des sauvegardes sur bande (Tape Archive). De nos
jours, on l’utilise régulièrement pour regrouper un
ensemble de fichiers en une archive (nom.tar)
compressée ensuite avec un outil comme gzip ou
bzip2. Attention, l’archive obtenue avec tar
n’est pas compressée et sa taille est comparable à
la somme des tailles des fichiers qu’elle contient.
L’option v (verbose, ou verbeux) qu’on voit dans
les deux premières instructions n’est pas obligatoire, mais elle permet d’obtenir un résultat plus
détaillé à l’écran.
Les sources d’un programme sont disponibles sur différents sites web ou serveurs FTP sous la forme d’archives. De même que nous vous avons suggéré
d’enregistrer les RPM dans un répertoire /Sources/RPM, il est sage d’enregistrer les sources dans un répertoire dédié, par exemple /Sources/TGZ – le format
.tgz étant un format d’archives communément répandu. En effet, pour désinstaller facilement l’application, ce sont surtout les fichiers de règles de type
Makefile qui sont nécessaires, mais il est plus simple de conserver toute l’arborescence des sources.
Voici les commandes nécessaires pour décompresser une archive, selon le format
d’archivage :
.tar.gz
tar zxvf <nom_du_fichier>.tar.gz
.tar.bz2
tar jxvf <nom_du_fichier>.tar.bz2
.gz
gunzip <nom_du_fichier>.gz
.bz2
bunzip2 <nom_du_fichier>.bz2
.zip
unzip <nom_du_fichier>.zip
Après décompression de l’archive, un répertoire portant le nom du programme
est créé dans le répertoire courant. Il faut maintenant se placer à l’intérieur pour
passer à la prochaine étape.
378
© Groupe Eyrolles, 2005
13 – Installer de nouvelles applications et entretenir son système
ASTUCE Vérifier l’archive avant de la décompresser
Certaines (rares) archives sont mal faites : les fichiers n’y sont pas bien rangés dans un
répertoire propre au projet et créé à la volée, mais archivés tels quels. À la décompression,
ils se retrouveront donc éparpillés dans le répertoire courant, écrasant éventuellement des
homonymes. La vérification est facile avec Konqueror : il suffit de cliquer sur l’archive pour
y pénétrer comme s’il s’agissait d’un répertoire normal. Si vous observez un répertoire
avec le bon nom, tout va bien, revenez en arrière avec le bouton adéquat de la barre
d’outils. Dans le cas contraire, préférez l’option Extraire>Extraire dans <répertoire>,
le nom de répertoire proposé étant calqué sur celui de l’archive. Par sécurité et facilité, on
peut choisir systématiquement cette option.
En ligne de commande, on peut visualiser le contenu d’une archive en utilisant l’utilitaire
adéquat et ses options de visualisation (tar ztvf, tar jtvf , unzip -l, etc.)
Préparation et choix des options pour la compilation
Cette deuxième étape, dite de configuration, contrôle la présence de tous les
outils nécessaires à la construction et à l’utilisation du nouveau programme.
C’est aussi le moment d’activer ou désactiver certaines options du programme.
On y procède souvent au moyen de la commande configure. Pour installer le
programme avec les options par défaut, nous saisissons ./configure. Rappelons que la commande ./configure --help détaille les options possibles.
Construction de l’application
Il s’agit de la phase de compilation à proprement parler. Si tout s’est bien passé
à l’étape précédente, il suffit de saisir la commande make.
Installation de l’application
Enfin, pour que les fichiers nouvellement créés soient placés au bon endroit
dans votre système, il reste à devenir super-utilisateur (commande su - suivie
de la saisie du mot de passe de root) puis à saisir :
ALLER PLUS LOIN Fichier Makefile
make est un utilitaire permettant l’automatisation
de la compilation à travers un mécanisme d’étapes
enchaînées les unes aux autres par des dépendances. Pour ce faire, il se base sur les instructions
qui lui sont fournies dans le fichier Makefile.
make install
Et voilà !
Vous vous en doutez sûrement, la partie la plus sensible de cette méthode est la
configuration. Que faire si on nous signale qu’une bibliothèque ou un programme manque ? Il faut trouver sur Internet et installer de quoi satisfaire la
dépendance, puis tenter à nouveau de procéder à la configuration. Cependant, il
peut s’agir d’un programme déjà installé sur le système mais qui n’a pas été configuré avec les bonnes options. Comme vous le voyez, cette méthode trouve vite
ses limites, notamment lorsqu’elle est employée par des débutants. C’est dans
l’optique de simplifier les installations que la distribution Red Hat Linux a créé
le système des RPM qui permet une installation et une maintenance automatisées des programmes.
© Groupe Eyrolles, 2005
BON RÈFLEXE README
Si vous rencontrez malgré tout des difficultés lors
de l’installation de votre programme, pensez à lire
les fichiers README et/ou INSTALL que l’on
trouve dans la majorité des arborescences des projets aboutis.
379
Accès libre – Débuter sous GNU/Linux
Compilation en mode graphique
La procédure est exactement la même, mais nous allons tout faire à l’intérieur
de Konqueror. Eh oui, encore lui ! Il y a en réalité peu d’avantages à compiler en
mode graphique, si l’on excepte la phase de décompression.
Décompression de l’archive de code source
Dans Konqueror, cliquez droit sur l’archive puis sélectionnez Extraire>Extraire
ici. Un nouveau dossier apparaît, du même nom que l’archive mais sans les
extensions .tar.gz.
Cliquez sur l’icône de ce dossier pour vous y placer.
Préparation et choix des options pour la compilation
Pour les trois étapes qui suivent, un émulateur de terminal (ou console) est
nécessaire. Konqueror propose d’en ouvrir un dans sa partie inférieure avec
l’option de menu Fenêtre>Afficher : Émulateur de terminal. Une console
externe à Konqueror convient aussi, mais cette méthode présente l’avantage de
nous positionner directement dans le bon répertoire.
Saisissez la commande ./configure.
Pour cette phase, comme pour la suivante, vous observerez que de nombreux
fichiers apparaissent et disparaissent dans la fenêtre de Konqueror tout au long
de l’avancement des travaux.
Figure 13–6
Compilation dans Konqueror
380
© Groupe Eyrolles, 2005
Saisissez la commande make.
Installation de l’application
Saisissez su - pour devenir root puis make install.
Désinstallation d’une application compilée
Une fois l’installation terminée, n’effacez surtout pas le répertoire contenant les
sources de l’application et ne les déplacez pas. En effet, la gestion de telles
applications n’est pas assurée par l’utilitaire de gestion des RPM, et il faut
désinstaller selon une procédure spécifique. C’est très simple : on retourne dans
le répertoire des sources pour y saisir la commande make uninstall en tant
que root. Si les scripts sont bien écrits, cela devrait annuler toutes les opérations
de l’installation.
AVANCÉ Conflits d’installation
L’installation d’applications compilées dans un système par ailleurs géré par RPM (ou APT) risque de
poser un problème si l’on veut installer ultérieurement la même application en RPM. En effet, la version présente ne sera pas détectée et on risque fort
d’avoir des conflits difficiles à résoudre. C’est la
raison pour laquelle certains préconisent une cinquième étape consistant à fabriquer son propre
RPM, puis à l’installer par les méthodes adaptées.
Installer un programme non libre
Quelques constructeurs et éditeurs fournissent des versions GNU/Linux de
leurs pilotes (c’est le cas pour certaines cartes graphiques haut de gamme) ou de
leurs logiciels (le greffon Flash pour les navigateurs Internet par exemple).
Héritage du monde Windows, ces logiciels s’installent généralement avec un
programme dédié, nommé installeur.
Prenons comme exemple l’installation du greffon Flash (normalement installé
par défaut). S’il n’est pas installé, le navigateur devrait proposer automatiquement de se connecter sur le site de Macromedia pour le télécharger lors du passage sur un site nécessitant cette technologie. Le téléchargement terminé, on
quitte le navigateur et on installe le plugin comme suit :
• décompresser l’archive (dans Konqueror, cliquez droit sur son icône et sélectionnez l’option de menu Extraire>Extraire ici) ;
• entrer dans le répertoire ainsi créé en cliquant sur son icône ;
• ouvrir un émulateur de terminal (menu Fenêtre>Afficher : Émulateur de
terminal) ;
• saisir la commande ./flashplayer-installer (attention au point initial)
afin de lancer l’installeur.
EN LIGNE DE COMMANDE Installer le greffon Flash
Décompressez l’archive :
$ tar zxvf install_flash_player_x_linux.tar.gz
Entrez dans le répertoire :
$ cd install_flash_player_x_linux
Exécutez flashplayer-installer :
$ ./flashplayer-installer
© Groupe Eyrolles, 2005
381
13 – Installer de nouvelles applications et entretenir son système
Construction de l’application
Accès libre – Débuter sous GNU/Linux
La mise à jour par Internet
Vous le savez peut-être pour l’avoir entendu dire, tous les programmes sont
bogués. Ceux de GNU/Linux n’échappent malheureusement pas à cette règle,
mais les bogues de ce système sont en général corrigés quelques heures à peine
après leur découverte, surtout s’ils sont critiques pour la sécurité.
Il vous appartient donc de faire régulièrement des mises à jour. La procédure
dépend un peu de la distribution, mais elle ressemble en général fortement à
celle de l’installation. Ces mises à jour peuvent être classées en trois groupes :
• les mises à jour de sécurité concernent des failles du système et il est important de les effectuer rapidement.
• les mises à jour de correction concernent des bogues moins cruciaux dans
des programmes.
• les mises à jour normales installent une nouvelle version d’un programme.
La surveillance constante des logiciels présents dans une distribution GNU/
Linux, composée d’une grande quantité de paquetages, est un travail long et
fastidieux pris en charge par le distributeur. Celui-ci met à disposition les mises
à jour triées selon les trois catégories précitées et fournit les outils adaptés pour
les mener à bien.
Avec la distribution Mandriva, l’outil privilégié est le centre de contrôle (qui
sera présenté de façon plus approfondie dans le chapitre suivant), lequel s’appuie
sur le programme URPMI. Ce dernier peut également être utilisé en mode
texte, au cas où le serveur X serait défaillant. Pour mettre à jour le système, c’est
à dire tous les paquetages installés (un paquetage majeur sera mis à jour exactement de la même façon qu’une simple application), procédez ainsi :
• ouvrez le centre de contrôle Mandriva, et choisissez l’onglet Gestionnaire
de logiciels ;
• cliquez sur l’option Vérifier la liste des mises à jour disponibles... et
répondez Oui à la question posée ;
• sélectionnez les mises à jour qui vous intéressent :
– globalement en cochant ou non les cases correspondant aux catégories de
mise à jour ;
– plus précisément en cochant chacun des paquetages affichés pour la ou
les catégories sélectionnées.
Si l’on coche la case Tous, toutes les mises à jour disponibles sont installées.
• Cliquez ensuite sur le bouton Installer et patientez.
382
© Groupe Eyrolles, 2005
13 – Installer de nouvelles applications et entretenir son système
En résumé…
Vous savez maintenant faire évoluer votre système GNU/Linux au gré de vos
envies, de besoins ou au gré des autres utilisateurs. Vous savez ajouter ou supprimer les applications nécessaires à votre activité et les mettre à jour pour éliminer les failles de sécurité, réparer les bogues ou disposer des nouvelles
fonctionnalités qu’elles proposent.
Nous avons observé que les outils disponibles s’appliquent aussi au système luimême, c’est-à-dire aux programmes utilitaires ou au noyau de Linux. En effet,
un avantage notable de GNU/Linux est que tous ces éléments sont gérés de la
même manière à l’aide de paquetages et d’outils simples et conviviaux. De plus,
toutes les mises à jour sont souvent disponibles à la même source.
Vous n’avez donc pas à vos préoccuper de savoir s’il s’agit du système ou d’une
application, et encore moins d’actualiser d’éventuelles licences ni de vous
acquitter d’abonnements à la maintenance payante de vos logiciels. Un simple
clic suffira souvent à lancer les opérations de vérification nécessaires pour
mettre à jour tous vos outils.
Passons maintenant aux autres tâches d’administration du système.
© Groupe Eyrolles, 2005
383
chapitre
14
© Groupe Eyrolles, 2005
Administrer son système
SOMMAIRE
B Gérer les utilisateurs et
L’installation de nouvelles applications n’est pas la seule
opération dévolue à l’administrateur. En effet, « administrer le
système » désigne l’accomplissement d’un certain nombre de
tâches d’entretien et de configuration essentiellement réservées
au super-utilisateur.
les groupes
B Gérer les droits
B Automatiser des tâches
B Éditer des fichiers de
configuration
B Les périphériques de stockage
B Archiver des données
B Modifier ses partitions
MOTS-CLÉS
B KUser
B KFloppy
B KCron
B KDiskFree
B VI
B MC
B Centre de contrôle Mandriva
© Groupe Eyrolles, 2005
Accès libre – Débuter sous GNU/Linux
La gestion des utilisateurs
ACCÈS
L’utilitaire graphique permettant la gestion des utilisateurs et des groupes dans
KDE se nomme KUser. KDEsu vous demandera le mot de passe root avant de
valider le démarrage de KUser. La fenêtre principale affiche la liste de tous les
utilisateurs, y compris les utilisateurs système.
Par le menu K : Système>KUser
Par la commande : kuser
INSTALLATION Installer KUser
KUser n’étant pas installé systématiquement, vous
devrez l’installer vous-même. Il fait partie du
paquetage kdeadmin, avec de nombreux autres
utilitaires.
VOCABULAIRE Utilisateurs et groupes système
Il s’agit d’entités dont le système a besoin pour gérer les droits d’accès à
certains services ou périphériques et qui ne correspondent à aucune personne physique. Citons les utilisateurs lp pour l’impression, mail pour le
courrier électronique et les groupes cdrom, audio et video pour l’accès à
ces périphériques et services.
Figure 14–1
KUser : la fenêtre principale
Ajouter ou modifier un utilisateur
Pour ajouter un utilisateur, cliquez sur l’option Ajouter… du menu Utilisateur.
Pour en modifier un, sélectionnez-le dans la liste et double-cliquez ou choisissez l’option Modifier… du menu Utilisateur.
EN LIGNE DE COMMANDE Ajouter un utilisateur
Saisissez la commande :
useradd mathurin
On peut vérifier que l’utilisateur a bien été ajouté avec :
grep mathurin /etc/passwd
ce qui doit produire :
mathurin:x:1001:100::/home/mathurin:/bin/bash
On modifiera un utilisateur avec la commande usermod.
386
© Groupe Eyrolles, 2005
14 – Administrer son système
Figure 14–2
KUser : les informations d’un utilisateur
Il est conseillé de ne pas modifier le numéro d’utilisateur attribué automatiquement, sauf si vous savez très exactement ce que vous faites. Saisissez le nom
complet de l’utilisateur, sélectionnez le shell qu’il utilisera (en cas de doute,
optez pour bash), puis cliquez sur le bouton Changer le mot de passe… qui
permet de le changer mais aussi de le créer.
EN LIGNE DE COMMANDE Définir le mot de passe
Saisissez la commande :
passwd mathurin
puis le mot de passe. Pour le confirmer, il vous sera demandé de le saisir une deuxième
fois. On peut vérifier que le mot de passe a bien été enregistré avec :
grep mathurin /etc/shadow
ce qui doit donner :
mathurin:$1$Jif.ZLbB$N9U12uSKWE7sKeQtGBjji.:12167:0:99999:7:::
Le mot de passe est codé au moyen de la suite de caractères située entre mathurin: et
le signe : suivant.
EN COULISSES Les fichiers passwd et shadow
Consultez l’onglet Politique de mot de passe pour prendre connaissance des
différentes options possibles.
Enfin, le dernier onglet permet de décider si un utilisateur peut appartenir à
d’autres groupes que le sien. Vous aurez rarement besoin de modifier les choix
par défaut.
AVEC MANDRIVA Gestion des utilisateurs et des groupes
Dans le Centre de Contrôle Mandriva, onglet Système, option Ajouter, supprimer
ou changer les utilisateurs du système, vous pourrez retrouver les mêmes fonctionnalités que dans KUser. Nous ne les détaillerons donc pas.
© Groupe Eyrolles, 2005
Au départ, toutes les informations concernant
les groupes et les utilisateurs étaient placées
dans le fichier /etc/passwd. Lisible par tous,
il contenait les mots de passe chiffrés. Désormais, les mots de passe se trouvent dans le
fichier /etc/shadow, accessible au super-utilisateur root uniquement. Ceci évite des attaques du type « force brute » permise par la
montée en puissance des machines. Il s’agit de
tester tous les mots d’un dictionnaire pour en
comparer les versions chiffrées avec les mots de
passe chiffrés sur le système.
387
Accès libre – Débuter sous GNU/Linux
Figure 14–3
KUser : la gestion des groupes
d’appartenance d’un utilisateur
Supprimer un utilisateur
Lors de la suppression d’un utilisateur, il faudra confirmer explicitement en
cochant une case si vous voulez détruire son dossier (répertoire) personnel et sa
boîte aux lettres locale (qui n’a rien à voir avec son compte de courrier électronique chez son fournisseur d’accès).
EN LIGNE DE COMMANDE Supprimer un utilisateur
Sous l’identité root, saisissez la commande :
Figure 14–4 KUser :
suppression d’un utilisateur
userdel mathurin
Une seule option est disponible ; il s’agit de -r (remove), qui permet de supprimer automatiquement le répertoire personnel de l’utilisateur concerné.
Pour vérifier que toutes les entrées concernant mathurin dans les fichiers passwd et
shadow ont bien été supprimées, saisissez :
grep mathurin /etc/passwd
grep mathurin /etc/shadow
Avant de valider la suppression du dossier personnel d’un utilisateur, il est de
bon goût de l’archiver. Si vous n’avez pas de problème d’espace disque, vous
pouvez ne pas le détruire (mais le rendre inaccessible). S’il fallait un jour recréer
cet utilisateur, il suffirait de vérifier que le dossier personnel qui lui a été
attribué lors de la création correspond bien au dossier existant et si nécessaire de
faire les modifications pertinentes (changer le nom du répertoire sur le disque
dur ou attribuer le répertoire existant à l’utilisateur).
Ajouter ou supprimer un groupe
Le menu Groupe permet de créer ou modifier les groupes de la même façon que
les utilisateurs. À nouveau, il est peu probable que vous ayez jamais besoin de
cette option.
De plus, chacun des deux menus Utilisateur et Groupe permet très facilement
de supprimer un élément. Attention ! La suppression d’un groupe créé automatiquement par le système peut perturber gravement son fonctionnement.
388
© Groupe Eyrolles, 2005
14 – Administrer son système
EN LIGNE DE COMMANDE
Les groupes
Pour savoir à quel groupe appartient un utilisateur :
groups perrine
Pour ajouter, modifier ou supprimer un groupe : groupadd, groupmod et groupdel.
Ces commandes sont documentées dans leurs pages de manuel respectives.
Personnalisation
Une fois l’utilisateur créé, on peut encore peaufiner les paramètres le concernant
dans le centre de configuration de KDE (kcontrol). La partie Administration
du système>Gestionnaire de connexion, onglet Utilisateurs, concerne l’icône à
afficher dans le gestionnaire graphique de connexion, KDM. On peut mettre en
place une image ou laisser cette possibilité à l’utilisateur lui-même. N’hésitez
pas à approfondir les immenses possibilités de ce centre de configuration.
La gestion des droits
Un utilisateur est libre de changer les droits d’accès aux fichiers et répertoires
qui lui appartiennent – mais seul root peut changer le propriétaire d’un fichier
ou d’un répertoire, ainsi que tous les droits d’accès de tous les fichiers du système. Un simple utilisateur ne peut évidemment pas manipuler les fichiers et
répertoires des autres.
EN LIGNE DE COMMANDE Voir les droits
Pour connaître les droits d’un fichier ou répertoire, il suffit d’utiliser la commande ls -l :
ls -l monfichier
ce qui affichera :
-rw-r--r-- 1 perrine users 1234 May 15 11:55 monfichier
Seuls les dix premiers caractères nous intéressent (voir le chapitre 11, « Ce qui change : de
Windows à GNU/Linux »). Le premier indique le type de fichier et les neuf suivants représentent les droits en lecture, écriture et exécution pour chacune des entités suivantes :
propriétaire, groupe et autres, respectivement.
Les trois caractères de chaque groupe correspondent dans l'ordre :
• à la permission de lecture (r pour Read) ;
• à la permission d’écriture (w pour Write) ;
• à la permission d’exécution (x pour eXecute).
Un tiret représente un droit non attribué.
EN LIGNE DE COMMANDE Les types de fichiers
Le premier caractère affiché par la commande
ls indique le type de fichier de la façon
suivante :
- : fichier ordinaire (il contient des données) ;
d : répertoire ;
l : lien symbolique
p : tube nommé ;
s : socket ;
c : périphérique de type caractère ;
b : périphérique de type bloc.
RESSOURCES Documentation
Droits sur les fichiers et droits spéciaux :
B http://www.ac-creteil.fr/reseaux/systemes/
linux/droits-fichiers.html
B http://www.linux-france.org/article/sys/
fichiers/fichiers-3.html
Voir et changer les droits
Pour voir ou modifier les droits d’un répertoire ou d’un fichier, il suffit d’ouvrir
Konqueror et de se positionner sur le répertoire ou fichier en question.
© Groupe Eyrolles, 2005
389
Accès libre – Débuter sous GNU/Linux
EN LIGNE DE COMMANDE Changer les droits
Ceci se fait grâce à la commande chmod, qui peut s’utiliser de deux façons différentes. La
première, dénommée notation littérale, consiste à préciser quel groupe de permissions on
modifie, utilisateur propriétaire (u pour user), groupe propriétaire (g pour group),
ou les autres (o pour other) et à le faire suivre des permissions que l’on souhaite
ajouter (+) ou supprimer (-) :
• +r ajoute les droits de lecture, -r les retire ;
• +w ajoute les droits d’écriture, -w les retire ;
• +x ajoute les droits d’exécution, -x les retire.
On peut bien sûr cumuler les notations. Exemples :
• u+x ajoute les droits d’exécution pour l’utilisateur ;
• g+w,o-r ajoute les droits d’écriture pour le groupe, mais retire les droits de lecture
pour les autres utilisateurs.
Pour modifier des droits en tant que root, il faudra démarrer explicitement
Konqueror en mode super-utilisateur. Contrairement à KUser, Konqueror est
prévu pour fonctionner sous un compte utilisateur ordinaire (c’est même sa
principale utilisation). On peut le démarrer à partir du menu K>Système>
Autres applications>Konqueror (mode super-utilisateur) ou utiliser le raccourci Alt + F2, saisir la commande konqueror, cliquer sur Options>> pour
sélectionner l’option Exécuter sous un autre nom d’utilisateur, puis saisir le
mot de passe root.
Figure 14–5 Modification des droits d’un fichier en mode
utilisateur. On ne peut pas modifier le propriétaire. Cette
opération est également impossible pour un répertoire.
390
Figure 14–6 Modification des droits d’un répertoire en mode root.
On peut modifier le propriétaire et le groupe. On procède de même pour un fichier.
La saisie assistée fonctionne dans les zones de saisie Utilisateur et Groupe.
© Groupe Eyrolles, 2005
14 – Administrer son système
Un clic droit sur l’icône du fichier ou du répertoire ouvre un menu contextuel.
Sa dernière option, intitulée Propriétés, ouvre une boîte de dialogue (légèrement différente selon qu’il s’agit d’un fichier ou d’un répertoire) qui permet de
modifier les droits de l’objet sélectionné.
ALTERNATIVE La notation numérique
La deuxième manière d’utiliser la commande chmod est d’indiquer
l’ensemble des droits à l’aide d’un triplet numérique. Il suffit pour
cela de mettre en correspondance chaque groupe de droits avec un
chiffre.
Ces chiffres représentent la conversion en notation numérique des
droits notés 0 ou 1 (en notation binaire). Les droits rwx seront
notés 111 et les droits r-x 101. C’est facile, le chiffre 1 correspond
à un droit accordé, 0 à un droit refusé. On interprète alors le
nombre obtenu comme un nombre binaire, écrit en base 2.
Voici un tableau récapitulatif :
Notation
littérale
Notation
binaire
Conversion en
notation numérique
---
000
0
--x
001
1
-w-
010
2
-wx
011
3
r--
100
4
r-x
101
5
rw-
110
6
rwx
111
7
On remplace ensuite pour chacun des groupes de permission la
notation littérale par la notation numérique.
rwx r-x --x se traduit ainsi par 751 et la commande à saisir devient :
chmod 751 fichier
On visualise le résultat :
ls -l
-rwxr-x--x 1 perrine users 0 May 15 11:55 fichier
On voit que les droits ont été modifiés exactement comme on le
souhaitait. La commande littérale équivalente serait :
chmod u+rwx,g+rx-w,o+x-rw monfichier
Cette méthode a l’avantage d’être plus rapide à saisir, mais elle
remplace tous les droits existants par les nouveaux. Il n’y a plus de
notion d’ajout ou de suppression.
© Groupe Eyrolles, 2005
Pour mémoriser tout ce tableau de correspondance entre les notation littérale et numérique, il y a une astuce. Regardons certains
droits particuliers :
• un r seul (r - -) est noté 4 ;
• un w seul (- w -) est noté 2 ;
• un x seul (- - x) est noté 1.
Notez que la combinaison de ces droits revient à ajouter les valeurs
décimales correspondantes :
• - w x noté 3 est bien la somme de - w - et - - x, soit 2 + 1 ;
• r w - noté 6 est bien la somme de r - - et - w -, soit 4 + 2.
Il suffit donc de retenir que les valeurs des droits en notation
numérique sont :
• lecture (r) = 4 ;
• écriture (w) = 2 ;
• exécution (x) = 1.
Remarquez que l’on passe d’une valeur à l’autre en multipliant ou
en divisant par deux la valeur décimale (ce qui est lié à l’origine
binaire de ces notations, puisque multiplier par deux en décimal
revient à multiplier par 10 en binaire et donc à changer de rang
dans le nombre).
Il suffit donc d’additionner les droits à accorder pour chaque
groupe de permissions. Par exemple, on transforme facilement
rwx r-x --x en 751 :
• rwx donne 4+2+1, soit 7 ;
• r-x donne 4+1, soit 5 ;
• --x donne 1.
Ces deux notations ont des utilisations différentes. Vous pouvez
maintenant faire votre choix en toute connaissance de cause.
Pour information, les valeurs décimales les plus utilisées sont :
• 644 pour les fichiers de données, c’est-à-dire lecture-écriture
pour le propriétaire (4+2) et lecture seule (4) pour les autres
utilisateurs (groupe et autres) ;
• 755 pour les exécutables et les scripts, c’est-à-dire lecture-écriture-exécution pour le propriétaire (4+2+1) et lecture-exécution (4+1) pour les autres utilisateurs (groupe et autres).
391
Accès libre – Débuter sous GNU/Linux
Un clic sur le bouton Droits d’accès avancés… ouvre la boîte de dialogue suivante qui permet de configurer, non seulement les droits de lecture, d’écriture et
de navigation, mais aussi les autres options possibles.
Figure 14–7
Les droits avancés pour un fichier
Figure 14–8
Les droits avancés pour un répertoire
POUR ALLER PLUS LOIN Qu’est-ce que l’umask ?
Lors de toute session ouverte par un utilisateur,
celui-ci se voit attribuer un umask. C’est un
ensemble de chiffres chargé d’attribuer des permissions par défaut aux fichiers créés. Ce masque
(en syntaxe numérique) est alors retranché des
droits complets (rwxrwxrwx pour les répertoires
et rw-rw-rw pour les fichiers). Avec un umask
de 022, tout fichier créé aura pour permissions
666-022 = 0644, soit (rw-r--r--).
AVANCÉ Les bits « s » et autres droits spéciaux
Nous passons sous silence cet aspect assez complexe de la gestion des droits sur les
fichiers. Un bit « s » (ou setuid) (que l’on voit parfois sur le format long de la commande
ls, soit ls -l) est dit « collant ». Il est dangereux, délicat à manipuler, mais nécessaire
dans certains utilitaires du système. Appliqué à un exécutable, il donnera à celui qui l’exécute les droits de son propriétaire (en temps normal, le processus ainsi lancé endosse
l’identité de celui qui démarre la commande).
C’est évidemment potentiellement dangereux et source de la plupart des trous de sécurité
sur les systèmes Unix, car root doit mettre en place des binaires avec bit « s » de root pour
permettre aux utilisateurs d’effectuer par eux-mêmes certaines opérations comme se connecter et changer leur mot de passe.
Appliqué à un répertoire, il a une autre interprétation, mais nous ne détaillerons pas cette
notion car elle sort du cadre du présent manuel d’introduction.
Changer le propriétaire ou le groupe
Pour des raisons de sécurité évidentes, seul root peut modifier le propriétaire
d’un fichier ou d’un répertoire. Les opérations suivantes nécessitent donc de
démarrer Konqueror avec les droits de root.
392
© Groupe Eyrolles, 2005
L’administrateur root verra ce groupe dans une zone de saisie, comme l’utilisateur. Pour changer l’utilisateur ou le groupe, il lui suffit de saisir le nom souhaité
(il sera aidé en cela par la saisie assistée, facilité que la ligne de commande
n’offre pas).
AVANCÉ
Questions de quotas
En réalité, un utilisateur pourrait « donner » un de
ses fichiers à un autre utilisateur sans aucun problème, mais ceci lui permettrait d’outrepasser les
règles de quotas d’utilisation de l’espace disque
applicables à chaque utilisateur. C’est la vraie
raison pour laquelle seul root peut changer le propriétaire d’un fichier.
Modifications multiples et récursives
Il est possible de modifier les droits de plusieurs fichiers simultanément, soit en
les sélectionnant les uns après les autres à la souris, soit en utilisant le menu Édition>Sélection>Sélectionner... Si, par exemple, on désire modifier tous les
fichiers .jpg d’un répertoire, on saisira *.jpg dans la zone de sélection.
Pour modifier les droits d’un répertoire et de tous les fichiers qu’il contient,
ainsi que ceux de tous ses sous-répertoires et leurs fichiers, il suffit de sélectionner le répertoire et de cocher la case Appliquer les modifications aux sousdossiers et à leur contenu. Cette option est l’équivalent de l’option -R (action
récursive) des trois commandes accessibles en ligne de commande. Depuis
l’apparition de cette option de récursivité et de la sélection multiple, il est maintenant aussi rapide et facile de changer les droits d’un grand nombre de fichiers
en mode graphique qu’en ligne de commande.
EN LIGNE DE COMMANDE
Changer l’utilisateur ou le groupe
Ceci se fait par l’intermédiaire des deux commandes chown et chgrp, qui modifient respectivement le propriétaire et le groupe. La
syntaxe est la même :
chown <nouveau_proprietaire>
<fichier>
chgrp <nouveau_groupe> <fichier>
Les icônes des fichiers ou des répertoires non accessibles en lecture par un utilisateur seront surchargés d’un cadenas traduisant leur verrouillage. Si un fichier
est lisible mais non modifiable, il est possible de l’ouvrir avec le logiciel adapté.
Pour le modifier et l’enregistrer, il faut choisir un emplacement où l’on dispose
des droits d’écriture.
Automatiser des tâches
KCron est un utilitaire graphique pour modifier la liste des actions exécutées
automatiquement par le système. Son fonctionnement est très bien expliqué
dans la page de manuel qui lui correspond (man kcron) ; nous ne l’aborderons
pas ici.
ACCÈS
Par le menu K : Système>KCron
Par la commande : kcron
À l’ouverture de KCron, vous pouvez voir dans la fenêtre principale deux
icônes, nommées Tâches et Variables. Nous nous limiterons à présenter les premières, la gestion des secondes dépassant le cadre de cet ouvrage. Cliquez droit
sur l’icône de tâche et sélectionnez l’option Nouveau… pour créer une nouvelle
tâche. Ceci ouvre une fenêtre de création/modification de tâche.
Son usage est très intuitif ; la seule chose à connaître est l’emplacement du programme ou script à exécuter pour renseigner le champ Programme (on peut
aussi avoir recours au bouton Parcourir).
© Groupe Eyrolles, 2005
393
14 – Administrer son système
Si un utilisateur fait partie de plusieurs groupes (en plus du sien propre), il peut
changer le groupe propriétaire de ses fichiers. Dans ce cas, l’utilisateur verra le
groupe d’appartenance se présenter dans la fenêtre de propriétés, non pas sous
la forme d’un nom, mais sous celle d’une liste déroulante.
Accès libre – Débuter sous GNU/Linux
Figure 14–9
KCron : création/modification d’une tâche
Bien choisir votre éditeur de texte
LINGUISTIQUE
Un faux ami
Nous utilisons le terme éditeur de fichier, bien qu’il
soit impropre et basé sur un faux ami, le terme
anglais edit signifiant « corriger ». En français, un
éditeur est une personne ou une société qui produit des livres, par exemple Eyrolles. Cependant,
l’usage de ce terme est tellement répandu que
nous l’employons aussi.
Certaines pannes ne peuvent être résolues, certaines configurations ne peuvent
être réalisées qu’en modifiant directement des fichiers texte. Pour ce faire, il est
important de ne pas utiliser un outil bureautique ou même un éditeur graphique, qui peuvent ajouter des caractères de contrôle ou autres et risquent ainsi
de perturber le fonctionnement de votre système.
Si vous avez déjà lu des livres ou des articles traitant de ce sujet, vous aurez constaté l’omni-présence de Vi (prononcez « vi–aïe » à l’anglaise). Il est vrai que cet
éditeur est très léger, très performant et installé par défaut quelle que soit la distribution. En revanche, il a été conçu principalement pour les développeurs qui
écrivent beaucoup de code et réclament un outil puissant. Vi demande un
apprentissage important mais procure des gains de productivité. Il n’est pas vraiment adapté à un usage occasionnel.
Pour notre part, nous suggérons d’essayer Midnight Commander, plus communément dénommé MC, un clone du célèbre Norton Commander, incontournable sous Windows il y a quelques années. Il faut pour cela installer le
paquetage mc, ce programme n’étant pas systématiquement installé par défaut.
Nous présentons ci-après Vi et Midnight Commander, en vous laissant le soin
de déterminer vos préférences.
394
© Groupe Eyrolles, 2005
14 – Administrer son système
Vi (ou Vim)
L’éditeur Vi a été créé pour utiliser toutes les possibilités d’un terminal classique
capable d’afficher au moins 24 lignes de 80 caractères. De nos jours, nous pouvons afficher bien plus que cela, mais l’utilisation de Vi n’a presque pas changé.
On lui a cependant ajouté une multitude de fonctionnalités pratiques pour
l’améliorer, d’où l’appellation Vim (Vi iMproved). Son utilisation nécessite une
certaine période d’adaptation, mais cela en vaut la peine car c’est un éditeur
redoutablement efficace dans bien des domaines. De plus, si l’on sait utiliser Vi,
on est assuré de pouvoir intervenir sur presque tous les types de systèmes Unix
existants (anciens ou récents).
Pour bien utiliser l’éditeur Vi, il faut le pratiquer et comprendre l’organisation
interne des commandes. Il ne sert à rien d’apprendre toutes ses commandes par
cœur, car on ne peut s’en souvenir le moment voulu que si on le pratique régulièrement. Il existe deux modes, un mode de « commande » et un mode
d’« insertion ». En mode commande, il est impossible d’insérer du texte et en
mode insertion, on ne peut appeler aucune commande. Le mode par défaut est le
mode commande ; pour y revenir, on appuie simplement sur la touche Échap.
Pour créer un nouveau fichier, il suffit d’appeler Vi en indiquant son nom en
argument. Le tableau ci-dessous présente ses principales commandes.
Tableau 14–1 Principales commandes de Vi
i, a
i passe en mode insertion à la position actuelle du curseur, a passe
en insertion après la position courante (append).
d
Supprime la sélection. dd supprime la ligne entière.
y
Copie la sélection. yy copie la ligne entière.
f, F
En minuscule, avance jusqu’au prochain caractère spécifié en
argument ; en majuscule, même chose mais en arrière.
/, ?
Recherche le motif spécifié en argument (en avant ou en arrière) ;
appuyer sur n (next) pour passer au prochain résultat.
h, j, k, l
Ces touches permettent de se déplacer respectivement à gauche, en
bas, en haut et à droite.
w, b
Avance d’un mot, recule d’un mot.
c
Remplace la sélection.
gg, G
En minuscule, se rendre au début du document ;
en majuscule, à la fin.
Ctrl+f, Ctrl+b
Ctrl + f (forward) avance d’une page, Ctrl + b (back) recule d’une
page.
:q!
Quitte sans enregistrer les modifications.
:w!
Enregistre les modifications dans le fichier.
:x!
Quitte et enregistre les modifications.
© Groupe Eyrolles, 2005
LUMIÈRE SUR WIKIPÉDIA Vi et Emacs
Sous les systèmes Unix classiques, la plupart des
fichiers susceptibles d’être modifiés par l’utilisateur (documents, courriers, pages web, données
de configuration) sont au format texte brut. Ce
n’est que récemment que sont apparues des
applications dites WYSIWIG (tel écran, tel écrit)
et reproduisant les fonctionnalités habituelles
sous d’autres systèmes. La plupart du temps, un
utilisateur ou administrateur d’Unix saisit des
commandes ou modifie des fichiers au format
texte brut.
Pour mener à bien cette dernière opération, il
convient de disposer d’un programme puissant,
souple, configurable, programmable, appelé
« éditeur de texte ». Deux grands noms se disputent les faveurs des utilisateurs : VIM et
Emacs (ce dernier article est plus développé). Ils
diffèrent notamment par la manière dont ils distinguent le texte saisi des commandes demandées et présentent chacun une conception
différente de l’édition de textes.
B http://fr.wikipedia.org/wiki/GNU_Emacs
B http://fr.wikipedia.org/wiki/Vi_(unix)
395
Accès libre – Débuter sous GNU/Linux
Midnight Commander
RENDRE À CÉSAR Qui a écrit MC ?
C’est Manuel de Icaza, l’un des fondateurs de
GNOME, qui a écrit Midnight Commander.
Midnight Commander (MC) fonctionne tout aussi bien en mode texte qu’en
mode graphique. En mode graphique, il bénéficie des fonctionnalités de cet
environnement ; signalons toutefois que le copier-coller n’est pas compatible
avec toutes les autres applications.
Pour lancer MC en mode texte, ouvrez une console en mode texte avec la combinaison de touches Ctrl + Alt + Fx, connectez-vous puis saisissez mc.
En mode graphique, ouvrez Konsole et cliquez de façon maintenue sur l’icône
située en bas à gauche de la fenêtre. Choisissez Midnight Commander ou Midnight Commander en tant que super utilisateur selon vos besoins.
MC est bien plus qu’un simple éditeur de fichiers. Au premier abord, il se présente plutôt comme un navigateur.
Figure 14–10
Midnight commander :
un explorateur tout
autant qu’un éditeur
ATTENTION
Annuler une action
Le fonctionnement de la touche Échap peut
paraître un peu déroutant : il faut appuyer deux
fois sur cette touche pour qu’elle ait le fonctionnement attendu.
396
Dans la partie supérieure se trouve une barre de menu que nous vous laissons le
plaisir d’explorer. Sachez seulement que la touche F9 permet d’y accéder en
mode texte : utilisez les flèches de direction de votre clavier pour dérouler les
menus et vous y déplacer, puis Entrée pour valider votre choix. En mode graphique, utilisez la souris. Chacun des menus Gauche et Droite est dédié au panneau correspondant situé en dessous.
Par défaut, ces panneaux affichent l’arborescence du disque dur, ce qui permet
par exemple de disposer d’un répertoire différent dans chacun d’eux. On peut
aussi choisir d’afficher dans l’un des panneaux les informations (option Info) sur
le fichier sélectionné dans l’autre panneau ou mieux, une visualisation de ce
fichier (option Vue rapide). Pour revenir à l’arborescence, on utilise l’option
Mode de listage... Dans la partie inférieure se trouvent trois lignes contenant
dans l’ordre l’astuce du jour, une invite pour saisir une ligne de commande sans
© Groupe Eyrolles, 2005
14 – Administrer son système
devoir quitter MC et surtout la liste de toutes les commandes accessibles via les
touches de fonction du clavier. Nul besoin de mémoriser des raccourcis clavier :
tout est affiché.
Naviguer avec MC
Lorsque vous lancez MC, quel que soit l’environnement, il se positionne dans le
répertoire courant, probablement votre répertoire personnel. Utilisez la souris
ou les flèches de direction, ainsi que Préc. et Suiv., pour vous déplacer dans
cette arborescence. Appuyez sur Entrée pour pénétrer dans le répertoire sélectionné. Les deux points du haut de la liste représentent bien évidemment le
répertoire père de celui où vous vous trouvez et servent donc à remonter d’un
cran dans l’arborescence.
ASTUCE
Navigation dans MC
L’endroit où vous vous trouvez dans l’arborescence (répertoire courant, donné aussi par la commande pwd) se trouve affiché juste sous la barre
de menu.
Pour visualiser un fichier, appuyez sur F3 (ou cliquez sur le pavé 3 –Voir en bas
de l’écran), puis à nouveau sur F3 pour sortir du mode visualisation. Remarquez
que dans le mode visualisation, la ligne du bas de l’écran a changé et les actions
des touches de fonction ne sont plus les mêmes. Avec MC, il est facile de se
déplacer et de visualiser simplement les fichiers qui vous intéressent.
On travaille sur deux répertoires simultanément en affichant l’un à gauche et
l’autre à droite. Pour copier un fichier d’un répertoire à l’autre, on le sélectionne
et on utilise la touche F5. On passe de la partie gauche à la partie droite avec la
touche Tab.
ASTUCE
Sélectionner du texte
La différence essentielle entre MC et un autre programme est la façon dont on sélectionne
du texte : il faut utiliser la touche F3 qui sert à marquer un bloc de texte. Positionnez-vous
au début du texte à sélectionner, appuyez une fois sur F3, puis allez à la fin du texte et
appuyez de nouveau sur F3. Le texte sélectionné change de couleur. Pour l’effacer, il suffit
d’utiliser F8 ; pour le copier ou le déplacer, positionnez le curseur à l’emplacement de destination et utilisez respectivement F5 ou F6.
Modifier un texte avec MC
Pour modifier un fichier, on utilise F4. L’affichage est le même qu’en visualisation et la saisie du texte se fait de façon habituelle, les flèches de direction et la
souris permettant le déplacement.
Une fois le fichier modifié, sauvegardez-le avec F2 et quittez le mode modification avec F10. Si vous oubliez de sauvegarder, MC vous proposera de le faire
avant de quitter le fichier.
Kate
Nous vous avons déjà présenté cet éditeur dans un chapitre précédent. Il est tout
à fait adapté à la modification de fichiers de configuration, et ses nombreuses
fonctionnalités seront ici fort utiles. Cependant, il faut faire très attention à bien
désactiver le retour à la ligne statique (menu Configuration>Configurer
Kate...>Éditeur>Édition), sans quoi toutes les lignes des fichiers seront coupées
au 78e caractère.
© Groupe Eyrolles, 2005
397
Accès libre – Débuter sous GNU/Linux
Les fichiers de configuration
GNU/Linux ne fonctionne pas avec une base de registres. Tous ses fichiers de
configuration sont de simples fichiers texte, modifiables facilement avec
n’importe quel programme. Il n’est pas nécessaire d’utiliser un programme spécial à la syntaxe compliquée. De plus, ces fichiers sont bien souvent abondamment commentés (en anglais la plupart du temps).
Où sont-ils ?
Les principaux fichiers de configuration système se trouvent dans /etc, classés
dans des sous-répertoires. Certains d’entre eux peuvent se voir doublés par un
fichier local situé dans le répertoire personnel de l’utilisateur.
ATTENTION Fichiers et répertoires cachés
.kde/ est un répertoire caché. N’oubliez pas
de valider l’affichage des fichiers cachés dans
Konqueror.
En ce qui concerne KDE, les fichiers de configuration sont situés à deux
endroits. Les fichiers généraux se trouvent dans /usr/share/apps, dans un
sous-répertoire portant le même nom que l’application. Le nom de ces fichiers
est constitué du nom de l’application suivi de rc ou uirc. Il est fortement
déconseillé de toucher à ces fichiers, mais chaque utilisateur a la possibilité de
modifier ses fichiers personnels, situés dans le sous-répertoire .kde/share/
config de son répertoire personnel.
Vous constaterez que chaque application de KDE possède ici un fichier à son
nom (suivi des lettres rc). Par exemple, le fichier kscdrc correspond à l’application kscd ; il contient le texte suivant :
[GENERAL]
AUTOPLAY=false
AudioDevice=
AudioSystem=
BackColor=0,0,0
CDDevice=/dev/cdrom
DOCKING=true
EJECTONFINISH=false
HiddenControls=true
LEDColor=226,224,255
Looping=false
RandomPlay=false
STOPEXIT=true
SkipDelta=30
TimeDisplay=0
Volume=40
PRÉCAUTION Archiver les
fichiers de configuration
Avant d'entreprendre des modifications délicates
sur des fichiers de configuration, il est prudent
d'en conserver une copie sous un autre nom. Habituellement, on ajoute au nom initial une extension
.old (ancien) ou .bak (archive).
398
Il s’agit des options et réglages par défaut du programme de lecture de CD,
Kscd. Celui-ci est assez simple, mais certains sont bien plus compliqués.
Il est assez délicat de modifier ces fichiers, sauf à savoir exactement ce que l’on
fait. Il est utile de savoir qu’au prochain lancement du programme, KDE
recréera un nouveau fichier de configuration s’il ne le trouve pas. Si, à la suite
d’une mauvaise manipulation, l’application ne fonctionne plus correctement, il
peut être intéressant de déplacer ou de renommer son fichier de configuration
(une suppression pure et simple est déconseillée) pour en obtenir une nouvelle
version.
© Groupe Eyrolles, 2005
ATTENTION
Comment les modifier ?
Selon le fichier de configuration ou le langage
de programmation, on trouve diverses manières
d’introduire des commentaires :
Le plus simplement du monde, à l’aide de votre éditeur de fichiers préféré.
En général, au lieu de supprimer une ligne ou de la remplacer par une autre, on
se contente de la « commenter », c’est-à-dire d’insérer en début de ligne un
caractère spécial qui indiquera au programme utilisant ce fichier que la ligne
n’est pas du code, mais un commentaire. Le caractère de commentaire est en
général le dièse #, parfois le point-virgule.
Des commentaires très disparates
#
Shell, Perl, Python
%
TeX, LaTeX
;
Emacs-lisp
"
Vim
/* .. */ C, Java
//
C++
Les périphériques de stockage
Formater une disquette
Puisqu’on ne trouve pas la disquette en tant qu’élément physique dans l’arborescence, il est difficile d’utiliser un clic droit pour la formater. L’utilitaire de KDE
permettant cette opération est KFloppy.
ACCÈS
Par le menu K : Utilitaires>KFloppy
Par la commande : kfloppy
VOUS VENEZ DE WINDOWS
KFloppy pour formater une disquette
L’usage de KFloppy est identique à son équivalent
Windows, avec une légère différence : on vous
demande le système de fichiers à installer. Vous
avez le choix entre DOS et EXT2. Si vous souhaitez
échanger des données avec un poste sous Windows, vous choisirez la première solution.
Figure 14–11
KFloppy : le formatage
des disquettes sous GNU/Linux
Cet utilitaire n’est pas réservé à root, mais à tout utilisateur enregistré dans le
groupe floppy. Attention toutefois aux éventuels utilisateurs connectés à
distance : il n’est pas souhaitable qu’ils puissent manipuler ce genre de périphérique…
© Groupe Eyrolles, 2005
399
14 – Administrer son système
Vous perdrez toutes les personnalisations que vous auriez pu apporter à l’application, mais vous pourrez comparer les deux fichiers et essayer de reporter dans
le nouveau certaines parties de l’ancien.
Accès libre – Débuter sous GNU/Linux
Formater une clé USB
Cette opération s’effectue dans le centre de contrôle Mandriva. Branchez la clé
puis ouvrez l’onglet Points de montages, option Créer, supprimer et redimensionner les partitions de disque dur. Cliquez sur OK pour valider la mise en
garde.
Chaque disque dur s’affiche dans un onglet (voir plus loin la section « Modifier
les partitions des disques durs »), la clé USB dans un autre. Pour celle-ci, le système affichera sda ou sdb, le périphérique USB apparaissant comme un périphérique SCSI.
Ouvrez l’onglet correspondant à la clé, celui-ci en affiche alors les informations.
Cliquez sur le bouton Formater.
VOCABULAIRE Firmware
Pilote intégré au matériel (résidant en mémoire
ROM) et fourni par le distributeur ; il est destiné à
contrôler ce matériel.
B http://www.linux-france.org/prj/jargonf/F/
firmware.html
Si votre clé a une capacité suffisante (512 Mo ou 1 Go), vous pouvez même y
créer deux ou plusieurs partitions. Toutefois, la présence de partitions différentes impose de consacrer des octets à ce partitionnement, ce qui limitera la
capacité globale de la clé.
Attention, partitionner ou formater une clé USB qui est un baladeur MP3 peut
compromettre gravement son utilisation pour l’écoute de musique (le firmware
ne pourra en effet plus la reconnaître après cette opération).
Vérifier l’espace disque disponible
ACCÈS
Par le menu K : Système>Autres programmes>
KDiskFree
Par la commande : kdf
KDiskFree est un utilitaire permettant de visualiser l’occupation de l’espace
disque des différentes partitions. Ceci permet de réagir avant que l’une d’entre
elles ne soit trop pleine, ce qui pourrait causer des désagréments. Voir le chapitre 17, « Dépannage ».
Créer et utiliser une archive ZIP, tar.gz...
ACCÈS
Par le menu K : Utilitaires>Ark
Par la commande : ark
Réunir et compresser certains de vos documents permet de les archiver ou d’en
faire une sauvegarde tout en gagnant de la place. D’autre part, ce format compressé est très utile dans le cas de transfert d’une machine à une autre par le
réseau. Dans le cas de documents texte, l’archive sera bien moins « lourde » que
les fichiers originaux, car ce type de documents se compacte efficacement. En
revanche, pour les photos ou images, souvent déjà dans un format compressé, le
gain sera faible ou nul.
L’utilitaire Ark permet de créer des archives compressées, en ajoutant dans sa
fenêtre principale les fichiers et répertoires à y intégrer, ou à l’aide d’un glisserdéposer à la souris à partir de Konqueror.
On peut aussi réaliser cette opération dans Konqueror. Si les fichiers ne sont pas
tous situés dans la même arborescence, il est plus simple de créer un répertoire
temporaire et de les y copier. Il suffit ensuite de cliquer droit sur le répertoire et
de choisir Actions>Compresser. Vous remarquerez qu’à l’aide des différentes
sous-actions proposées, on peut créer des archives utilisant différents algorithmes de compression ou ajouter les fichiers et répertoires sélectionnés à des
archives existantes.
400
© Groupe Eyrolles, 2005
14 – Administrer son système
La création de l’archive se fait dans le répertoire choisi (ou le répertoire courant
selon le cas) et apparaît dans celui-ci dès l’opération terminée. S’il s'agit d’une
sauvegarde, il est judicieux de la stocker sur un support aussi indépendant que
possible du support d'origine (autre partition, autre disque, autre machine, autre
machine sur un autre site).
L’utilisation d’une archive est elle aussi très simple. Pour en visualiser le contenu, il suffit de cliquer sur son icône dans Konqueror et l’on navigue alors de
façon totalement transparente à l’intérieur de l’archive. Toutefois, on ne peut
accéder ainsi à une archive contenue dans une autre archive, mais il sera facile
de modifier n’importe quel fichier de l’archive, lequel sera décompressé et
recompressé à la volée.
Pour extraire l’archive, contrôlez d’abord que son créateur a bien pris la peine
d’en regrouper tous les fichiers dans un ou plusieurs répertoires. Dans Konqueror, usez de l’incontournable clic droit et l’option Extraire du menu contextuel proposera trois options :
• Extraire ici : l’extraction se fait dans le répertoire actuel, ce qui suppose que
les fichiers sont déjà contenus dans un répertoire correctement nommé (il
porte en général le même nom que l’archive). C’est le cas de la majeure
partie des archives.
• Extraire dans <nom-de-repertoire> : si les fichiers ne sont pas contenus
dans un répertoire, cette option crée un répertoire nommé comme l’archive
et les y décompresse. S’ils étaient déjà contenus dans un répertoire dont le
nom n’est pas identique à celui de l’archive, la décompression est forcée dans
le répertoire ainsi créé. Dans le cas d’une sélection multiple, le choix proposé
est Extraire dans les sous-dossiers.
• Extraire dans… : vous devez spécifier le répertoire où les fichiers ou répertoires contenus dans l’archive seront décompressés.
Le centre de contrôle Mandriva
La distribution Mandriva est réputée pour son centre de contrôle, qui est un
peu l’équivalent du centre de configuration de KDE (kcontrol). Nous l’avons
régulièrement mentionné dans cet ouvrage ; voici quelques compléments.
Plus qu’un long discours, les copies d’écran suivantes donnent un bon aperçu des
tâches possibles avec cet outil. Vous remarquerez que nombre de celles-ci ont
déjà été vues lors de l’installation et que l’aspect des fenêtres en est presque identique. Une troisième version du centre de contrôle existe en ligne de commande,
ce qui le rend utilisable même lorsque le serveur X n’est pas actif. Il s’agit à
chaque fois des mêmes programmes, à savoir plusieurs modules différents, dont
le nom commence généralement par drak : drakmouse, drakprinter,
drakscanner, etc.). Ces modules sont en général intégrés dans un conteneur (le
centre de contrôle) mais peuvent aussi être utilisés individuellement. Pour s’en
convaincre, il suffit d’ouvrir une console root et de saisir l’une des commandes
mentionnées (la saisie assistée permet d’en obtenir la liste).
ACCÈS
Par la commande : mcc ou drakconf
CHANGEMENT DE NOM Mandriva
drak rappelle le nom antérieur de Mandriva, qui
s’appelait initialement MandrakeSoft. Le nom des
logiciels développés par cet éditeur contenait souvent ce mot.
Selon l’environnement en cours, la commande drakconf lance soit le conteneur
graphique, soit le conteneur texte. La commande mcc ne fonctionnera qu’en
mode graphique.
© Groupe Eyrolles, 2005
401
Accès libre – Débuter sous GNU/Linux
Nous présentons quelques copies d’écran de la version texte lorsque les modules
y sont accessibles. En effet, leur nombre est nettement inférieur à ceux du conteneur en mode graphique, certaines opérations n’ayant de sens que dans cet
environnement.
Figure 14–12 Le centre de contrôle de Mandriva : la fenêtre principale, Figure 14–13 La fenêtre de démarrage de drakconf en mode texte, Il
positionnée par défaut sur l’onglet de gestion des paquetages.
faut sélectionner le module avec les flèches Haut ou Bas, puis tabuler
pour amener la surbrillance sur OK ou Annuler et valider avec Entrée
ou Espace.
Figure 14–14 La fenêtre Démarrage. On peut y configurer différentes Figure 14–15 Le module de configuration de LILO dans drakconf.
options de connexion et d’affichage. Ces fonctions sont également reprises dans le centre de configuration de KDE.
402
© Groupe Eyrolles, 2005
14 – Administrer son système
Figure 14–16 La fenêtre Matériel, où l’on peut configurer presque
tous les périphériques.
Figure 14–17 La fenêtre des points de montage, à partir de laquelle on
peut configurer tous les montages, y compris ceux des volumes distants
(NFS ou Samba).
Figure 14–18 Le réseau et Internet, dont la configuration du partage
Figure 14–19 La sécurité : les réglages du pare-feu.
de la connexion Internet.
Figure 14–20 Diverses configurations du système, dont certaines existent aussi dans les outils de KDE et dans Kcontrol. L’option Services
Figure 14–21 La sélection d’un paquetage à installer : URPMI en mode
graphique. Installer une application devient un plaisir.
permet d’arrêter et de redémarrer facilement divers services fonctionnant sur la machine.
© Groupe Eyrolles, 2005
403
Accès libre – Débuter sous GNU/Linux
Figure 14–22 La configuration du serveur X avec Drakconf : sélection
Figure 14–23 La configuration du serveur X avec Drakconf : sélection
du paramètre à modifier, ici la carte graphique.
de la carte graphique dans la liste des pilotes disponibles.
Modifier les partitions des disques durs
Il arrive qu’on ait besoin de réaliser cette opération bien après avoir installé sa
distribution. On souhaite par exemple réunir plusieurs partitions ou en scinder
une en plusieurs partitions plus petites. Cette opération est délicate et demande
de l’attention, car on peut y perdre des données.
Précaution indispensable
RESSOURCES fdisk
B http://www.linux-kheops.com/doc/linux-f/
lf226.htm
B http://www.ac-nantes.fr/peda/disc/scphy/
dochtml/optinfo/linux/linuxman/linux/
fdisk.html
Dès qu’un système GNU/Linux est installé, on doit prendre la précaution de
créer une liste de la table des partitions. Si elle est endommagée à la suite d’une
fausse manœuvre, la capacité de la reconstruire à l’identique peut s’avérer d’un
grand secours pour ne pas perdre des données.
Pour obtenir la liste de la table des partitions, ouvrez une console, passez en
mode root (commande su -) et saisissez les commandes suivantes :
• fdisk /dev/hda (ou hdb si GNU/Linux est installé sur le deuxième disque) ;
• puis saisissez les commandes spécifiques à fdisk :
– u pour modifier les unités d’affichage en secteurs et non en cylindres ;
– p pour afficher la table des partitions ;
– q pour quitter.
Limitez-vous exclusivement à ces trois commandes, car fdisk est un utilitaire
dangereux et vous pourriez détruire la table des partitions. Pensez à vous déconnecter de l’identité root dès que vous n’en avez plus besoin.
Copiez-collez ensuite la sortie de la commande, sauvegardez-la dans un fichier,
puis imprimez-la.
404
© Groupe Eyrolles, 2005
14 – Administrer son système
[root@mamachine perrine]# fdisk /dev/hda
Le nombre de cylindres pour ce disque est initialisé à 14593.
Il n’y a rien d’incorrect avec cela, mais c’est plus grand que 1024,
et cela pourrait causer des problèmes dans certaines configurations:
1) logiciels qui sont exécutés à l’amorçage (i.e., vieilles versions de LILO)
2) logiciels d’amorçage et de partitionnement pour d’autres SE
(i.e., DOS FDISK, OS/2 FDISK)
Commande (m pour l’aide): u
Modification des unités d’affichage/saisie à secteurs
Commande (m pour l’aide): p
Disque /dev/hda: 120.0 Go, 120034123776 octets
255 têtes, 63 secteurs/piste, 14593 cylindres, total 234441648 sectors
Unités = secteurs de 1 * 512 = 512 octets
Périphérique Boot Start
End
Blocks
Id System
/dev/hda1
*
63
979964
489951
83 Linux
/dev/hda2
979965
234436544 116728290 5 Extended
/dev/hda5
980028
1975994
497983+
82 Linux swap
/dev/hda6
1976058 9783584
3903763+
83 Linux
/dev/hda7
9783648 9879974
48163+
83 Linux
/dev/hda8
9880038 10072754 96358+
83 Linux
/dev/hda9
10072818 15936479 2931831
83 Linux
/dev/hda10
15936543 16129259 96358+
83 Linux
/dev/hda11
28033488 234436544 103201528+ 83 Linux
/dev/hda12
16129323 28033424 5952051
83 Linux
Les entrées de la table de partitions ne sont pas dans l’ordre du disque
Commande (m pour l’aide): q
[root@mamachine perrine]#
Vous constatez que, pour chaque partition, on trouve le secteur de début, le secteur de fin, la taille et le code représentant le système installé. La liste est classée
dans l’ordre croissant des partitions, ce qui ne représente sans doute pas l’ordre
dans lequel elles ont été créées sur le disque. Dans notre exemple, les numéros
de secteur de début et de fin de la partition hda12 montrent qu’elle a été créée
en scindant hda10 en deux. On remarque aussi que hda2 est une partition
étendue qui contient toutes les partitions de hda5 à hda12 et que les secteurs de
début et de fin coïncident.
Les informations recueillies sont incomplètes, en ce sens que nous n’avons pas
d’information sur le point de montage de ces partitions, alors que c’est une
donnée importante également. Pour l’obtenir, nous allons utiliser la commande
df (comme disk free) dont le principal usage est d’indiquer la place restante sur
le disque, mais qui donne également le point de montage (la commande mount
présentant une possibilité un peu moins volubile, nous l’avons écartée).
perrine@mamachine:~$ df
Sys. de fich. 1K-blocs Occupé
/dev/hda1 474440
118960
/dev/hda7 46633
14052
/dev/hda11 101580920
53515476
/dev/hda12 5858512
32872
/dev/hda8 93309
4630
/dev/hda6 3842376
2964956
/dev/hda9 2885780
578824
/dev/hda10 93309
14871
perrine@mamachine:~$
© Groupe Eyrolles, 2005
Disponible
330983
30173
42905368
5825640
83862
682232
2160368
73621
Capacité
27%
32%
56%
1%
6%
82%
22%
17%
Monté sur
/
/boot
/home
/win
/tmp
/usr
/var
/var/tmp
405
Accès libre – Débuter sous GNU/Linux
Sauvegardez également la sortie de cette commande et imprimez-la. Rangez
ensuite soigneusement ces documents. Le jour où vous en aurez éventuellement
besoin, vous ne serez plus en mesure de lire ces informations sur le disque.
AVEC MANDRIVA Sauvegarder la table de partitions
Le centre de contrôle propose une option pour sauvegarder la table de partitions. Dans
l’onglet Points de montages, l’option Créer, supprimer et redimensionner les
partitions de disque durs affiche un bouton Davantage qui permet de Sauvegarder
la table de partitions et Charger une table de partitions (et également de
Deviner automatiquement la table de partitions, cas de figure à réserver aux situations désespérées).
La sauvegarde enregistre sous forme de script les instructions nécessaires à la remise en
état de cette table. Si vous réalisez à l’issue d’une manipulation sur votre table de partitions que vous avez fait une erreur, vous pourrez restaurer la table initiale, et ce même si
la nouvelle table était écrite sur le disque.
Si votre système ne redémarre plus suite à une corruption de la table, vous aurez alors à
simuler une installation de votre distribution, puis lors de la phase de partitionnement personnalisé à charger la table à partir de votre fichier (ou à laisser l’assistant essayer de
deviner celle-ci). Inutile de préciser que cette sauvegarde devra se trouver sur un support
(une disquette ou un CD-Rom) soigneusement rangé.
Ainsi, si votre table de partitions venait à être corrompue, vous pourriez la
reconstituer avec fdisk. La page de manuel de fdisk (man fdisk) donne le
mode opératoire pour le faire. La manipulation est délicate : lisez attentivement
la page du manuel et en cas de doute, ayez recours aux listes de diffusion ou
d’entraide des LUG.
Modifier et créer des partitions
ALTERNATIVE Retailler /home
Si vous souhaitez modifier votre partition /home,
il vous faudra le faire avec l’utilitaire drakconf
comme indiqué ci-après. Si vous ne pouvez utiliser
cet outil, vous devrez charger un autre système
GNU/Linux dans la mémoire vive de l’ordinateur
grâce au premier CD-Rom de votre distribution ou
grâce à un CD-Rom vif (Live) comportant les outils
nécessaires (comme une Knoppix). Vous mènerez
ensuite les modifications en ligne de commande
avec le programme fdisk cité plus haut.
Modifier les partitions peut servir à créer une partition en FAT32, espace de
transit accessible aussi bien depuis Windows que depuis GNU/Linux. Il peut
s’avérer précieux si vous n’avez pas encore transféré toutes vos activités sous
GNU/Linux, ou pour stocker les informations recueillies sur Internet depuis
Windows en cas de problème sous GNU/Linux. Sachez toutefois que le format
de fichiers FAT32 ne gère pas les droits sur les fichiers et répertoires, contrairement aux systèmes adaptés à Unix.
Un autre usage est de réserver un espace indépendant permettant de protéger
des données, par exemple en cas de réinstallation du système d’exploitation.
Pour repartitionner votre disque, deux conditions sont indispensables :
• d’une part, la partition à modifier ne doit contenir aucun répertoire système
comme /boot, /usr, /var ou même /home (il ne peut s’amputer lui-même
tout en étant en fonctionnement) ;
• d’autre part, aucun logiciel ne doit être en train d’accéder aux données de
cette partition.
Dans les deux cas, le système ne vous autorisera pas à démonter la partition et
vous ne pourrez pas la modifier. Si dans les procédures suivantes, ce dernier
énonce un tel message d’erreur pour une partition ne contenant pas de fichiers
406
© Groupe Eyrolles, 2005
RESSOURCES Partitionnement
Pratique :
B http://www.commentcamarche.net/repar/
partitio.php3
Technique :
B http://linux.developpez.com/guide/
x747.html
Formatage :
B http://www.commentcamarche.net/repar/
format.php3
Figure 14–24
Choix de la taille, du système de fichiers et du
point de montage à la création d’une partition
avec le centre de contrôle Mandriva
© Groupe Eyrolles, 2005
407
14 – Administrer son système
système, fermez toutes les applications qui accèdent aux données de la partition
(Konqueror ou Totem, par exemple).
1 Lancez le centre de contrôle Mandriva, rendez-vous dans l’onglet Points de
montages, option Créer, supprimer et redimensionner les partitions de
disque dur. Cliquez sur OK pour valider la mise en garde.
Votre disque dur s’affiche dans un onglet ; si vous avez plusieurs disques, il
apparaît autant d’onglets. Chaque onglet porte le nom du périphérique qu’il
décrit : hda, hdb pour les disques IDE, sda pour un disque SCSI, etc. Le
contenu du disque dur s’affiche sous la forme d’un long rectangle éventuellement multicolore, selon le type de chaque partition.
Notez que toute suppression et création de partition impose ensuite son formatage. Les données de la partition d’origine seront donc perdues, il est
recommandé de faire préalablement les sauvegardes nécessaires.
2 Commencez par démonter la partition, en cliquant sur son rectangle coloré
(ses caractéristiques s’affichent alors dans la case Détails) puis sur le bouton
Démonter.
3 Ensuite, plusieurs choix s’offrent à vous, dont les deux ci-après :
– Redimensionner : ce n’est possible que si vous diminuez la partition,
pour créer ensuite une nouvelle partition dans l’espace libéré ; les données
de la partition redimensionnée sont en principe conservées, mais il est
prudent de réduire la quantité de données qui y sont présentes ;
– Supprimer : fusionner plusieurs partitions est impossible, il faut d’abord
les supprimer, puis en créer une seule dans l’espace ainsi libéré ; les données des partitions supprimées sont alors perdues.
4 Pour créer des partitions, cliquez dans l’espace vide (rectangle gris) puis sur
le bouton Créer. Dans la boîte de dialogue, renseignez d’abord la taille de la
partition en déplaçant le curseur (sa position maximale correspond à la totalité de l’espace vide).
Accès libre – Débuter sous GNU/Linux
5 Choisissez ensuite le format de la partition : pour une partition de transit de
données entre Windows et GNU/Linux, optez pour FAT32 ; pour un système de fichier plus performant (droits et journalisation) mais utilisable uniquement sous GNU/Linux, sélectionnez ext3.
6 Enfin, saisissez le point de montage dans le champ approprié. On recommande en général le point de montage /mnt ; par exemple /mnt/<nom_de_
ma_partition>. Procédez de même jusqu’à avoir exploité tout l’espace vide.
7 Formatez ensuite les partitions nouvellement créées. Le système vous avertit
alors qu’il va écrire la table de partitions sur le disque : c’est définitif.
Tant que vous n’aurez pas formaté les nouvelles partitions, vous pourrez les
modifier autant de fois que nécessaire, ou recommencer à partir de l’état initial en cliquant sur le bouton correspondant.
8 Montez les partitions (bouton Monter) afin d’en rendre les données accessibles au système.
9 Cliquez enfin sur le bouton Terminer et répondez OK pour accepter la sauvegarde des modifications dans /etc/fstab.
D’autres fonctions sont disponibles dans la fenêtre de partitionnement du
centre de contrôle : cliquer sur le bouton Davantage donne la possibilité de sauvegarder la table des partitions (dans un fichier texte), d’en charger une (fichier
texte du même type que précédemment) ou de la deviner automatiquement ;
cliquer sur le bouton Expert propose des fonctions plus techniques. Enfin, le
bouton Aide ouvre une documentation très détaillée.
Notez que vous devrez changer les droits d’accès aux répertoires des points de
montage ainsi créés. Créés par root, ils appartiennent à root et, sans cette modification, vous ne pourrez pas y accéder en tant qu’utilisateur simple.
Vous disposez maintenant d’un nouvel agencement de vos partitions, sans doute
plus adapté à vos besoins. N’oubliez pas de réimprimer rapidement votre nouvelle
table de partitions (voir page 404).
Modifier la partition /home avec Drakconf
Il est prudent de sauvegarder ses données personnelles. D’autre part, on a parfois besoin de les déplacer sur une autre partition indépendante du système, ne
serait-ce que pour diminuer le volume des données présentes sur /home. Si tout
se passe bien, ces dernières sont conservées.
Pour redimensionner a posteriori la partition /home et créer une partition supplémentaire (comme une partition de type FAT32 pour échanger des données
avec un système Windows), Drakconf est l’outil idéal. Il se lance depuis une
console en mode texte ; le mode graphique ne peut être utilisé car il accède aux
données de la partition /home. Sans pouvoir démonter celle-ci, il est impossible
de modifier sa taille.
Pour cette raison, quittez d’abord tous les programmes, ainsi que l’environnement (« Terminer la session »), pour revenir à l’écran de connexion graphique
que vous laisserez en l’état. Passez dans une console en mode texte (par
exemple : Ctrl + Alt + F1) et identifiez-vous comme root.
408
© Groupe Eyrolles, 2005
14 – Administrer son système
Pour intervenir sur la partition /home, il faut d’abord la démonter. La commande habituelle :
umount /home
produira sans doute un message d’erreur signalant un « périphérique occupé ».
La solution est le démontage en mode paresseux, qui ignorera les processus utilisant encore /home :
umount -l /home
Lancez ensuite Drakconf, sélectionnez le module Partitions (ou lancez directement diskdrake) et suivez le mode d’emploi ci-dessous.
Figure 14–25 Sélectionnez la partition /home et validez.
Figure 14–26 Choisissez l’option Redimensionner.
Figure 14–27 Choisissez une nouvelle taille pour la partition. La taille
affichée étant la taille initiale, il faudra entrer une valeur inférieure.
Figure 14–28 Sélectionnez ensuite l’option Point de montage.
© Groupe Eyrolles, 2005
409
Accès libre – Débuter sous GNU/Linux
Figure 14–29 Le point de montage affiché par défaut est celui qu’avait
la partition précédemment ; il convient donc de le laisser. Validez ; c’est
terminé. Il reste à quitter le module diskdrake pour que la table de
partitions soit écrite sur le disque. Tant que cette écriture n’est pas validée, rien n’est fait sur le disque et l’on peut tout annuler sans risque.
Figure 14–30 En cliquant sur le bouton Davantage du module
diskdrake, vous constaterez l’existence d’outils supplémentaires très
intéressants. Sauvegarder la table de partitions peut être une bonne
idée, mais il vous faudra la sauvegarder sur une disquette ou une clé
USB (en plusieurs exemplaires pour plus de sécurité) afin de pouvoir
restaurer le disque en cas de problèmes de partitions.
La partie la plus délicate est terminée. Quittez Drakconf, remontez /home
(mount /home), fermez votre console root (saisissez exit) et retournez sur la
console en mode graphique (Ctrl + F7).
La suite des opérations utilise la version graphique du centre de contrôle, plus
conviviale et confortable. On pourrait tout aussi bien continuer à travailler en
mode texte.
Selon la méthode décrite dans la section précédente, créez une ou plusieurs partitions dans l’espace libéré par le redimensionnement de /home. Les copies
d’écran ci-après en illustrent le déroulement. Pour terminer, formatez puis
montez la ou les partitions.
N’oubliez pas, là encore, de changer les droits des nouvelles partitions – elles
appartiennent à root – puis de réimprimer la nouvelle table des partitions.
410
© Groupe Eyrolles, 2005
Cliquez dans la partie grise qui correspond à l’espace
disponible, puis choisissez l’option Créer.
Figure 14–32 Le programme demande si vous
voulez utiliser toute la place disponible ou non
(pour créer par exemple plusieurs partitions dans cet
espace). Sélectionnez le type de système