Bull AIX 5.3 Guide d'installation

Ajouter à Mes manuels
136 Des pages
Bull AIX 5.3 Guide d'installation | Fixfr
Bull
AIX 5L Guide de l’utilisateur système
Communications et réseaux
AIX
REFERENCE
86 F2 45EM 00
Bull
AIX 5L Guide de l’utilisateur système
Communications et réseaux
AIX
Logiciel
Juillet 2004
BULL CEDOC
357 AVENUE PATTON
B.P.20845
49008 ANGERS CEDEX 01
FRANCE
REFERENCE
86 F2 45EM 00
L’avis juridique de copyright ci–après place le présent document sous la protection des lois de Copyright des
États–Unis d’Amérique et des autres pays qui prohibent, sans s’y limiter, des actions comme la copie, la
distribution, la modification et la création de produits dérivés à partir du présent document.
Copyright
Bull S.A. 1992, 2004
Imprimé en France
Vos suggestions sur la forme et le fond de ce manuel seront les bienvenues. Une feuille
destinée à recevoir vos remarques se trouve à la fin de ce document.
Pour commander d’autres exemplaires de ce manuel ou d’autres publications techniques
Bull, veuillez utiliser le bon de commande également fourni en fin de manuel.
Marques déposées
Toutes les marques déposées sont la propriété de leurs titulaires respectifs.
AIXR est une marque déposée d’IBM Corp. et est utilisée sous licence.
UNIX est une marque déposée licenciée exclusivement par Open Group.
Linux) est une marque déposée de Linus Torvalds.
Les informations contenues dans le présent document peuvent être modifiées sans préavis. Bull ne pourra
être tenu pour responsable des erreurs qu’il peut contenir ni des dommages accessoires ou indirects que son
utilisation peut causer.
A propos de ce manuel
Ce manuel est destiné à tout utilisateur d’applications et de services de communication du
système d’exploitation. Ce manuel décrit les applications de communication suivantes :
Mail, Message Handler (MH), Transmission Control Protocol/Internet Protocol (TCP/IP),
Basic Networking Utilities (BNU) et Asynchronous Terminal Emulation (ATE). Il présente et
décrit les concepts et les procédures de réception et d’envoi de courrier électronique et de
messages, de transfert de fichiers (commande ftp), d’impression des fichiers depuis et vers
un système éloigné, d’exécution des commandes sur d’autres systèmes, de communication
entre les systèmes locaux et éloignés et de personnalisation de l’environnement de
communication. Cette publication est également disponible sur le CD-ROM ”Bibliothèque
hypertexte pour Aix 5,3” fourni avec le système d’exploitation.
Utilisateurs concernés
Ce manuel est destiné à tout utilisateur d’applications et de services de communication du
système d’exploitation.
Conventions typographiques
Voici les conventions typographiques adoptées dans ce document :
Gras
Identifie les commandes, mots clés, fichiers, répertoires et
autres éléments dont le nom est prédéfini par le système.
Identifie également les objets graphiques els que les
boutons, les étiquettes et les icônes sélectionnés par
l’utilisateur.
Italique
Paramètres dont le nom ou la valeur doit être fourni par
l’utilisateur.
Espacement fixe
Exemples (de valeurs spécifiques, de texte affiché, de code
programme), messages système ou données entrées par
l’utilisateur.
Distinction minuscules–majuscules dans AIX
Le système d’exploitation AIX tient compte de la différence entre les lettres majuscules et
les lettres minuscules et la respecte. Par exemple, vous pouvez utiliser la commande ls
pour afficher une liste de fichiers. Si vous entrez LS, le système affiche un message d’erreur
indiquant que la commande entrée est introuvable. De même, FILEA, FiLea, et filea sont
trois noms de fichiers distincts, même s’ils résident dans le même répertoire. Pour éviter
toute action indésirable, vérifiez systématiquement que vous utilisez la casse appropriée.
ISO 9000
ISO 9000 registered quality systems were used in the development and manufacturing of
this product.
A propos de ce manuel
iii
Bibliographie
Voici des manuels complémentaires :
• AIX 5L Version 5.3 Guide de l’utilisateur système : Système d’exploitation et unités
• AIX 5L Version 5.3 Guide de gestion de l’utilisateur : Communications et réseaux
iv
Guide de l’utilisateur système : Communications et réseaux
Table des matières
A propos de ce manuel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Utilisateurs concernés . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Conventions typographiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Distinction minuscules–majuscules dans AIX . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
ISO 9000 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Bibliographie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
iii
iii
iii
iii
iii
iv
Introduction aux concepts de communication . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Applications réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Support de communication logiciel et matériel . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Support de communication logiciel et matériel . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Fonctions de communication application et utilisateur . . . . . . . . . . . . . . . . . . . . . .
Communication avec d’autres systèmes d’exploitation . . . . . . . . . . . . . . . . . . . . . .
Applications de messagerie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
mail . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
mh . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
commande bellmail . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Emulation d’hôte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Commandes TCP/IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Commandes BNU d’émulation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Emulation de Terminal Asynchrone (ATE) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Commandes de communication système . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Nom de connexion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Nom système . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Accès autorisés . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Utilisateurs connectés . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1-1
1-2
1-2
1-2
1-2
1-3
1-4
1-4
1-5
1-7
1-8
1-8
1-9
1-9
1-10
1-10
1-10
1-10
1-11
Messagerie électronique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Stockage de la messagerie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Boîte aux lettres système . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Boîte aux lettres personnelle par défaut . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
fichier dead.letter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Dossiers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Réception et gestion du courrier . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Lancement de la messagerie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Prérequis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Consultation de votre boîte aux lettres . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Consultation de votre boîte aux lettres personnelle ou dossier courrier . . . . .
Consultation de votre boîte aux lettres . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Prérequis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Affichage d’un message dans un intervalle de messages . . . . . . . . . . . . . . . . .
Défilement du contenu de la boîte aux lettres . . . . . . . . . . . . . . . . . . . . . . . . . . .
Recherche sur des messages spécifiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Affichage du numéro du message courant . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Affichage du nombre de messages . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Lecture du courrier . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Prérequis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Consultation des messages de votre boîte aux lettres . . . . . . . . . . . . . . . . . . . .
Lecture du message suivant dans la boîte aux lettres . . . . . . . . . . . . . . . . . . . .
2-1
2-2
2-2
2-2
2-2
2-3
2-4
2-4
2-4
2-4
2-5
2-5
2-5
2-6
2-6
2-6
2-7
2-7
2-7
2-7
2-7
2-8
A propos de ce manuel
v
Lecture du message précédent . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Suppression du courrier . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Prérequis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Suppression d’un message . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Annulation de la suppression d’un message . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Sortie de la messagerie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Prérequis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Sortie de la messagerie avec sauvegarde des modifications . . . . . . . . . . . . . .
Sortie de la messagerie sans sauvegarde des modifications . . . . . . . . . . . . . .
Classement du courrier . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Prérequis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Création d’un répertoire de stockage des dossiers de message . . . . . . . . . . .
Sauvegarde d’un message avec l’en–tête . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Sauvegarde d’un message sans l’en–tête . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Affichage du nom de la boîte aux lettres ou du dossier courant . . . . . . . . . . . .
Changement de boîte aux lettres . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Création et envoi de courrier . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Adressage de courrier électronique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Adressage de courrier électronique à plusieurs utilisateurs . . . . . . . . . . . . . . .
Prérequis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Adressage vers le système local . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Adressage vers le réseau local . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Adressage vers un autre réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Adressage via une liaison BNU ou UUCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Lancement de l’éditeur de message . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Prérequis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Lancement de l’éditeur à partir de l’invite système
ou de l’invite de boîte aux lettres . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Modification d’un message . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Prérequis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Ajout d’information . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Modification du message courant . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Affichage d’un message dans l’éditeur de message . . . . . . . . . . . . . . . . . . . . . . . .
Prérequis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Affichage des lignes d’un message . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Sortie de l’éditeur sans expédition du message . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Prérequis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Sortie de l’éditeur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Insertion d’un fichier ou d’un message dans un message . . . . . . . . . . . . . . . . . . .
Prérequis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Insertion d’un fichier . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Insertion d’un message . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Insertion du contenu du fichier dead.letter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Edition ou ajout de champs d’en–tête . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Prérequis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Edition de l’en–tête . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Définition ou réinitialisation du champ Sujet . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Ajout de destinataires dans les champs To:, Cc: et Bcc: . . . . . . . . . . . . . . . . . .
Mise en forme d’un message . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Prérequis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Mise en forme d’un message . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
vi
Guide de l’utilisateur système : Communications et réseaux
2-8
2-8
2-8
2-8
2-9
2-9
2-9
2-9
2-9
2-9
2-10
2-10
2-11
2-11
2-11
2-12
2-13
2-13
2-14
2-14
2-14
2-15
2-15
2-17
2-18
2-18
2-18
2-19
2-19
2-19
2-19
2-19
2-19
2-20
2-20
2-20
2-20
2-20
2-20
2-21
2-21
2-21
2-22
2-22
2-22
2-23
2-23
2-24
2-24
2-24
Vérification orthographique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Prérequis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Vérification orthographique du message . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Envoi de courrier . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Prérequis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Réponse à un message . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Prérequis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Création d’un message à partir de la boîte aux lettres . . . . . . . . . . . . . . . . . . . . . .
Réacheminement du courrier . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Prérequis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Réacheminement de messages sélectionnés dans la boîte aux lettres . . . . .
Réacheminement systématique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Création d’un fichier .forward . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Annulation du réacheminement de messages . . . . . . . . . . . . . . . . . . . . . . . . . . .
Emission d’un message d’absence . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Prérequis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Annulation d’un message d’absence . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Emission et réception d’un message confidentiel . . . . . . . . . . . . . . . . . . . . . . . . . .
Prérequis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Emission d’un message confidentiel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Réception d’un message confidentiel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Consultation de l’aide . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Personnalisation de la messagerie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Activation et désactivation des options . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Prérequis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Activation des options de messagerie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Affichage des options activées du fichier .mailrc . . . . . . . . . . . . . . . . . . . . . . . . .
Désactivation des options de messagerie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Modification de l’invite des champs Sujet et Cc : (copie) . . . . . . . . . . . . . . . . . . . .
Prérequis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Activation et désactivation de l’invite du champ Sujet . . . . . . . . . . . . . . . . . . . .
Activation et désactivation de l’invite du champ Cc: . . . . . . . . . . . . . . . . . . . . . .
Création d’un alias ou d’une liste de diffusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Prérequis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Affichage des alias et listes de diffusion créés . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Modification du nombre des en-tête ou de lignes affichées . . . . . . . . . . . . . . . . . .
Prérequis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Modification du nombre d’en–têtes ou de lignes affichées . . . . . . . . . . . . . . . .
Modification du nombre de lignes affichées pour un message long . . . . . . . .
Modification du nombre de lignes affichées au début d’un message . . . . . . .
Contrôle des informations affichées . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Prérequis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Masquage des en–têtes Date, De, et A . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Liste des en–têtes ignorés . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Réinitialisation des en–têtes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Liste des en–têtes réinitialisés . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Masquage de la bannière . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Combinaison des commandes delete et print . . . . . . . . . . . . . . . . . . . . . . . . . . .
Création de dossiers de stockage par défaut . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Prérequis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Création d’un répertoire de stockage des dossiers de message . . . . . . . . . . .
Conservation d’une copie des messages envoyés . . . . . . . . . . . . . . . . . . . . . . .
A propos de ce manuel
2-24
2-24
2-24
2-24
2-24
2-25
2-25
2-26
2-26
2-26
2-27
2-28
2-28
2-28
2-28
2-28
2-29
2-29
2-29
2-29
2-30
2-31
2-32
2-33
2-33
2-33
2-33
2-34
2-34
2-34
2-34
2-34
2-35
2-35
2-35
2-35
2-35
2-36
2-36
2-37
2-37
2-37
2-37
2-38
2-38
2-38
2-38
2-38
2-39
2-39
2-39
2-39
vii
viii
Changement d’éditeur de message . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Prérequis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Commandes et sous-commandes Mail . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Récapitulatif des commandes d’exécution de Mail . . . . . . . . . . . . . . . . . . . . . . . . .
Récapitulatif des sous-commandes de boîte aux lettres de Mail . . . . . . . . . . . . .
Sous-commandes de contrôle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Sous-commandes d’affichage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Gestion des messages . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Création de messages . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Récapitulatif des sous–commandes d’édition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Sous–commandes de contrôle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Ajout dans l’en–tête . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Ajout au message . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Modification du message . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Récapitulatif des sous-commandes pour message confidentiel . . . . . . . . . . . . . .
Commandes système pour activer le courrier confidentiel . . . . . . . . . . . . . . . .
Sous-commandes de message confidentiel . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
2-40
2-40
2-41
2-41
2-41
2-41
2-41
2-42
2-42
2-42
2-42
2-42
2-42
2-43
2-43
2-43
2-43
Protocole TCP/IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Terminologie TCP/IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Communication avec d’autres systèmes et utilisateurs . . . . . . . . . . . . . . . . . . . . . . . .
Connexion d’un hôte local à un hôte distant . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Pour se connecter à un hôte éloigné . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Dialogue avec un utilisateur distant . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Prérequis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Procédure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Transfert de fichier . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Copie de fichiers via ftp et rcp . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Prérequis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Connexion directe à un hôte distant . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Connexion indirecte à un hôte distant . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Copie d’un fichier d’un hôte distant vers un hôte local . . . . . . . . . . . . . . . . . . . .
Copie d’un fichier d’un hôte local vers un hôte distant . . . . . . . . . . . . . . . . . . . .
Copie de fichiers via tftp et utftp . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Préalables . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Copie d’un fichier d’un hôte distant . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Copie d’un fichier vers un hôte distant . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Impression de fichiers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Impression sur un système distant . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Préalables . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Pour mettre un travail d’impression dans une file d’attente
d’impression éloignée à l’aide de la commande enq . . . . . . . . . . . . . . . . . . . . .
Mise en file d’attente d’un travail via SMIT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Impression à partir d’un système distant . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Préalables . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Procédure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Information sur les hôtes et les utilisateurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Commandes d’état . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Pour afficher des informations relatives à tous les utilisateurs
connectés à un hôte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Pour afficher des informations relatives à un utilisateur
connecté à un hôte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
3-1
3-3
3-4
3-4
3-8
3-8
3-8
3-9
3-10
3-10
3-10
3-11
3-12
3-12
3-13
3-13
3-13
3-13
3-14
3-15
3-15
3-15
Guide de l’utilisateur système : Communications et réseaux
3-15
3-16
3-16
3-16
3-16
3-17
3-17
3-17
3-18
Personnalisation de TCP/IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Création du fichier .netrc . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Prérequis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Procédure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Création de macros ftp . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Prérequis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Procédure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Réaffectation des touches du clavier . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Prérequis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Procédure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Utilisation d’un fichier .k5login . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Présentation des secure rcmds . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Configuration du système . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Validation de l’utilisateur Kerberos V.5 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Configuration DCE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Configuration de Native . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Récapitulatif des commandes utilisateurs TCP/IP . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Commandes de transfert de fichier . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Commandes de connexion à distance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Commandes d’état . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Commandes de communication à distance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Commandes d’impression . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
3-19
3-19
3-19
3-19
3-20
3-20
3-20
3-20
3-20
3-21
3-21
3-22
3-22
3-23
3-23
3-24
3-25
3-25
3-25
3-25
3-25
3-25
Les utilitaires BNU . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Spécification des chemins d’accès BNU . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Chemin d’accès complet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Chemin d’accès relatif . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
~ [option] chemin d’accès . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
nom_système! Chemin d’accès . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
nom_système!Nom_système! Chemin d’accès . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Communication entre systèmes local et distant . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Commande cu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Commande ct . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Composition d’un numéro jusqu’à établissement de la connexion . . . . . . . . . . . .
Préalables . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Procédure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Composition de plusieurs numéros jusqu’à établissement d’une connexion . . .
Préalables . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Procédure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Echange de fichiers entre systèmes local et distant . . . . . . . . . . . . . . . . . . . . . . . . . . .
Commandes uucp et uusend . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Commande uuto . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Préalables . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Envoi d’un fichier avec uuto . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Echange de fichiers via uuto et uupick . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Préalables . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Réception d’un fichier avec uupick . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Commandes uuencode et uudecode . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
4-1
4-2
4-2
4-2
4-2
4-2
4-3
4-4
4-4
4-4
4-5
4-5
4-5
4-6
4-6
4-6
4-7
4-7
4-7
4-7
4-7
4-8
4-8
4-8
4-8
A propos de ce manuel
ix
x
Echange de commandes entre systèmes local et distant . . . . . . . . . . . . . . . . . . . . . .
Commande uux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Transfert d’un fichier vers un système distant pour l’impression . . . . . . . . . . . . . .
Préalables . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Procédure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Commande uupoll . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Identification de systèmes compatibles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Compte rendu sur l’état des échanges de commandes et de fichiers . . . . . . . . . . . .
Commande uusnap . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Commande uuq . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Commande uustat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Annulation des travaux à distance via uustat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Préalables . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Procédure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Liste des commandes BNU . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Liste des fichiers BNU, formats de fichiers et répertoires . . . . . . . . . . . . . . . . . . . . . .
Répertoires verrouillés et publics . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Répertoires et fichiers administratifs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Format des fichiers de configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Formats de fichiers d’émulation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
4-9
4-9
4-9
4-9
4-9
4-9
4-10
4-11
4-11
4-11
4-11
4-12
4-12
4-12
4-13
4-14
4-14
4-14
4-14
4-15
Emulation de terminal asynchrone (ATE) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Concepts ATE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Utilisation d’ATE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Menu principal Etat non connecté d’ATE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Menu principal Etat connecté d’ATE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Touches de contrôle avec ATE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Personnalisation d’ATE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Création d’un répertoire de numéros d’appel ATE . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Préalables . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Procédure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Comment éditer le fichier par défaut ATE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Préalables . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Procédure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Liste des commandes ATE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Commande et sous–commandes ate . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Commande xmodem . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Liste des formats de fichier ATE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
5-1
5-2
5-2
5-3
5-3
5-4
5-4
5-6
5-6
5-6
5-7
5-7
5-7
5-8
5-8
5-8
5-9
Index . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
X-1
Guide de l’utilisateur système : Communications et réseaux
Introduction aux concepts de communication
Ce chapitre présente de façon succincte les concepts de communication. Vous y trouverez
en outre la description de plusieurs commandes système pour vous aider à déterminer
l’environnement de communication. Les points traités sont les suivants :
•
Applications réseau, page 1-2
•
Applications de courrier, page 1-4
•
Applications d’émulation hôte, page 1-8
•
Commandes du système de communication, page 1-10
Introduction aux concepts de communication
1-1
Applications réseau
Un réseau est la combinaison de plusieurs ordinateurs reliés entre eux par des liaisons de
connexion. Un réseau physique est l’ensemble des éléments matériels (ordinateurs, câbles,
lignes téléphoniques, etc.) qui constituent le réseau. Le logiciel et autres unités de contrôle
et conventions constituent le réseau logique.
Selon leur type, les réseaux et les émulateurs offrent diverses fonctions. Pour vous aider à
comprendre les concepts de réseau et d’émulation, cette section traite les points suivants :
•
Support de communication logiciel et matériel, page 1-2
•
Fonctions de communication application et utilisateur, page 1-2
•
Communication avec d’autres systèmes d’exploitation, page 1-3
Support de communication logiciel et matériel
Un réseau est la combinaison de plusieurs ordinateurs reliés entre eux par des liaisons de
connexion. Un réseau physique est l’ensemble des éléments matériels (ordinateurs, câbles,
lignes téléphoniques, etc.) qui constituent le réseau. Le logiciel et autres unités de contrôle
et conventions constituent le réseau logique.
Support de communication logiciel et matériel
Toute communication sur un réseau fait intervenir des composants matériels et logiciels. La
partie matérielle est l’équipement physique connecté au réseau physique. La partie
logicielle regroupe les programmes, procédures, règles ou protocoles et documentation
associée intervenant dans l’exploitation d’un système particulier. Le support de
communication du système intègre donc les composants matériels utilisés et les
composants logiciels nécessaires pour exploiter ce matériel et communiquer avec le
réseau.
Le matériel est constitué par l’ensemble des cartes qui jouent le rôle d’interface entre le
logiciel système et le réseau physique. Chacune de ces cartes doit bénéficier d’un
emplacement de carte d’entrée/sortie (E/S) sur le système. Elles connectent l’équipement
terminal de traitement de données (ETTD) à l’équipement de terminaison de circuit de
données (ETCD) ; autrement dit, elles fournissent l’adressage physique local à un port
ETTD.
Une carte prépare les données en entrée et en sortie, recherche les adresses, donne
l’accès aux gestionnaires, aux émetteurs-récepteurs et aux parasurtenseurs. En outre,
elle prend en charge différentes interfaces et libère le processeur système de nombreuses
tâches de communication. Les cartes acceptent les standards requis par le réseau physique
(EIA 232D, Smartmodem, V.25 bis, EIA 422A, X.21 ou V.35, par exemple) ainsi que les
protocoles logiciels (SDLC (synchronous data link control), HDLC (high-level data link
control), protocoles bisynchrones, par exemple).
Fonctions de communication application et utilisateur
Les réseaux offrent plusieurs fonctions de communication utilisateur et application.
Ils permettent à un utilisateur de :
• transmettre du courrier électronique,
• émuler un autre terminal ou se connecter à un autre ordinateur,
• transférer des données,
• exécuter des programmes résidant sur un nœud distant.
Sur le réseau les utilisateurs peuvent communiquer entre eux par le courrier électronique.
Les couches matérielles et logicielles sous-jacentes, de même que le réseau physique,
permettent à un utilisateur de générer, envoyer, recevoir et traiter messages, lettres,
mémos, invitations et fichiers de données. Ces communications sont destinées ou issues
1-2
Guide de l’utilisateur système : Communications et réseaux
d’un autre utilisateur du réseau physique. Le courrier électronique permet d’annoter, de
mettre en séquence et regrouper des messages, de les trier par dates et de gérer le dossier
courrier.
L’émulation d’un autre ordinateur donne accès aux applications d’autres systèmes, comme
en connexion directe. Une fonction spécifique effectue la connexion à distance avec
d’autres systèmes UNIX.
Par ailleurs, via un protocole de transfert de fichiers, l’utilisateur peut accéder aux fichiers et
répertoires résidant sur des hôtes distants. Les fichiers sont transférables à partir et à
destination de l’hôte. Le protocole est généralement assorti d’un mot de passe qui en
protège l’accès. Lors d’un transfert de fichier, une relation client-serveur s’établit entre
l’émetteur de la requête et le système distant sollicité. Le protocole de transfert de fichiers
est souvent doté de fonctions d’affichage et de contrôle : elles permettent aux utilisateurs
possédant les droits d’accès en lecture-écriture d’afficher, de définir ou de supprimer des
fichiers et répertoires.
Plusieurs protocoles sont prévus pour permettre à des utilisateurs et des applications
d’appeler des procédures et d’exécuter des applications sur d’autres systèmes. Cette
fonctionnalité est souvent très utile, notamment pour télécharger des routines générant des
calculs intensifs dans des applications scientifiques et d’ingénierie.
Communication avec d’autres systèmes d’exploitation
Différents types d’ordinateurs peuvent être connectés à un réseau : machines de différents
constructeurs ou différents modèles du même constructeur. Des programmes permettent,
dans ce cas, de relier les différents systèmes.
Ces programmes requièrent parfois l’installation préalable d’un autre programme sur le
réseau. D’autres encore peuvent exiger la présence sur le réseau de protocole de
connectivité de communication, tels que TCP/IP (Transmission Control Protocol/Internet
Protocol) ou SNA (Systems Network Architecture).
Introduction aux concepts de communication
1-3
Applications de messagerie
Avant d’utiliser le système de messagerie, vous devez choisir un programme utilisateur :
•
mail, page 1-4
•
mh, page 1-5
•
bellmail, page 1-7
Ce type de programme permet de créer, recevoir, expédier et archiver du courrier. Il doit
être utilisé en association avec le programme de transport sendmail qui achemine le
courrier en provenance d’autres systèmes ou modules et transmet chaque élément de
courrier sortant à un programme similaire sur un ou plusieurs systèmes distants.
Remarque : mail et mh sont incompatibles par leur système de stockage. Il vous faut
utiliser l’un ou l’autre.
mail
Le programme mail offre une interface utilisateur qui permet de traiter le courrier en
provenance et à destination d’un utilisateur du réseau local ou d’un système distant.
Un courrier peut être un message de texte, créé à l’aide d’un éditeur, ou un fichier ASCII.
Vous pouvez également envoyer un courrier du type :
message système
Informe les utilisateurs que le système a été mis à jour. Un
message système est semblable à un message de diffusion,
à ceci près qu’il n’est diffusé que sur le réseau local.
mail secret
Utilisé pour envoyer des informations classées. Un message
secret est crypté. Le destinataire doit fournir un mot de
passe pour le lire.
message d’absence
Informe les utilisateurs que vous êtes absent. Lorsque du
courrier parvient à votre système en votre absence, le
courrier est renvoyé à l’expéditeur. Le message indique que
vous êtes en congé. Il est également possible de faire suivre
le courrier.
Lorsque vous recevez un message via les sous-commandes mail, vous pouvez :
• le laisser dans la boîte aux lettres système ;
• le supprimer après l’avoir lu ;
• le réexpédier ;
• y ajouter des commentaires ;
• le stocker dans votre boîte aux lettres personnelle (mbox) ;
• le stocker dans un dossier que vous avez créé ;
• créer et mettre à jour un fichier d’alias ou de diffusion pour réacheminer les messages.
L’installation de sendmail est automatique.
Pour en savoir plus sur mail, reportez-vous à ”Messagerie électronique”, page 2-1.
1-4
Guide de l’utilisateur système : Communications et réseaux
mh
mh est un ensemble de commandes permettant d’effectuer toutes les fonctions de
traitement de courrier directement à partir de la ligne de commande. Ces commandes
offrent un éventail de fonctions plus étendu que les sous–commandes de mail. De plus,
étant donné que les commandes peuvent être émises à n’importe quel moment lorsque
l’invite de commande s’affiche, vous gagnez énergie et flexibilité en créant votre courrier et
en traitant le courrier reçu. Par exemple, vous pouvez dans le même shell lire un message,
rechercher un fichier ou exécuter un programme pour trouver une solution, puis répondre
au message.
Le programme mh permet de créer, de diffuser, d’afficher, de traiter et de stocker les
messages, via les commandes :
ali
Répertorie les alias de courrier et leurs adresses.
anno
Annote les messages.
ap
Analyse et reformate les adresses.
burst
Développe les résumés en messages.
comp
Lance un éditeur pour créer ou modifier un message.
dist
Diffuse un message vers des adresses supplémentaires.
dp
Analyse et reformate les dates.
folder
Sélectionne et répertorie des dossiers et des messages.
folders
Génère la liste de tous les dossiers et messages du répertoire
courrier.
forw
Fait suivre les messages.
inc
Insère un nouveau courrier dans un dossier.
mark
Crée, modifie et affiche des séquences de messages.
mhl
Génère une liste formatée de messages.
mhmail
Envoie ou reçoit du courrier.
mhpath
Affiche le chemin d’accès complet d’un message ou d’un dossier.
msgchk
Vérifie si des messages sont arrivés.
msh
Crée un shell (mh) (mail handler).
next
Affiche le message suivant.
packf
Comprime dans un fichier le contenu d’un dossier.
pick
Sélectionne des messages en fonction de leur contenu et crée ou
modifie des séquences.
prev
Affiche le message précédent.
refile
Déplace des fichiers d’un dossier à l’autre.
repl
Répond à un message.
rmf
Supprime des dossiers et les messages qu’ils contiennent.
rmm
Retire des messages de l’état actif.
scan
Génère une liste d’analyse (une ligne par message).
send
Envoie un message.
show
Affiche les messages.
sortm
Trie les messages.
vmh
Lance une interface visuelle pour utilisation avec les commandes de
mh.
Introduction aux concepts de communication
1-5
whatnow
Lance une interface de guidage pour une présentation rapide.
whom
Manipule les adresses mh.
Pour en savoir plus sur les commandes mh reportez–vous au manuel AIX 5L Version 5.3
Commands Reference, Volume 3.
1-6
Guide de l’utilisateur système : Communications et réseaux
commande bellmail
bellmail est la commande de messagerie AT&T UNIX d’origine : elle permet de traiter le
courrier des utilisateurs d’un même système ou d’un système distant, accessibles via les
programmes BNU (Basic Network Utilities), aussi appelés UUCP (UNIX-to-UNIX-Copy
Program). Ces programmes sont applicables uniquement à des réseaux de systèmes
connectés par ligne de télécommunication commutée ou spécialisée point à point. Cette
commande appelle un shell qui vous permet d’effectuer les opérations suivantes :
• Récupérer les données en entrée standard (tapées au clavier ou extraites d’un fichier),
ajouter une ou plusieurs adresses (spécifiées comme argument de la commande) et une
horodate, et en placer une copie dans la boîte aux lettres système de chaque
destinataire (/var/spool/mail / IDutilisateur).
• Lire le courrier qui se trouve dans votre boîte aux lettres système.
• Ajouter du courrier dans votre boîte aux lettres personnelle ($HOME/mbox) ou dans un
fichier spécifique.
• Expédier du courrier à l’aide de BNU, à un utilisateur résidant sur un autre système.
• Réacheminer automatiquement le courrier de votre boîte aux lettres système vers un
autre système (en ajoutant une instruction.forward au début de votre fichier de boîte aux
lettres système).
Vous devez toutefois avoir certaines compétences en tant qu’utilisateur UNIX avant de
pouvoir utiliser complètement ce gestionnaire de courrier. Pour plus d’informations,
reportez–vous à la commande bellmail dans le manuel AIX 5L Version 5.3 Commands
Reference, Volume 1.
Introduction aux concepts de communication
1-7
Emulation d’hôte
Un émulateur est une application permettant à votre système de fonctionner comme si vous
utilisiez un autre terminal ou une autre imprimante.
L’émulateur de terminal se connecte sur un système hôte pour accéder aux données et aux
applications. Certains émulateurs permettent le transfert de fichiers vers et à partir de l’hôte.
D’autres fournissent une interface de programmation d’application (API) pour la
communication de programme à programme et l’automatisation des tâches de l’hôte.
L’émulateur d’imprimante permet à l’hôte d’imprimer des fichiers sur une imprimante locale
ou de les stocker sous forme imprimable en vue d’une impression ou d’une édition différée.
Plusieurs applications sont disponibles, permettant d’émuler d’autres types de terminaux.
Les sections suivantes traitent des émulateurs de terminaux ou d’imprimantes :
•
Commandes TCP/IP, page 1-8
•
Commandes BNU d’émulation, page 1-9
•
Émulation de terminal asynchrone (ATE), page 1-9
Remarque : La commande bterm émule les terminaux en mode bidirectionnel (BIDI).
Commandes TCP/IP
Le protocole TCP/IP apporte les commandes telnet et rlogin qui permettent de se
connecter et d’accéder à un système TCP/IP distant.
telnet
Permet, en implémentant le protocole TELNET, de se connecter à un
hôte distant. A la différence de rlogin, il s’agit d’une commande
sécurisée : une commande sécurisée est une commande à laquelle
tous les niveaux de protection configurés sur l’ordinateur sont
appliqués. Les systèmes ayant besoin d’un supplément de sécurité
ne doivent autoriser que les commandes sécurisées. Les normes
pour les commandes, les processus et les programmes sécurisés
sont définies et tenues à jour par le Département de la Défense
américain.
tn
Assure la même fonction que la commande telnet.
rlogin
Permet la connexion à un hôte distant. A la différence de la
commande telnet, rlogin n’est pas sécurisée.
Pour un complément d’informations sur TCP/IP, reportez–vous à la section Protocole
TCP/IP, page 3-1.
1-8
Guide de l’utilisateur système : Communications et réseaux
Commandes BNU d’émulation
Le logiciel BNU (Basic Networking Utilities) comprend les commandes ct, cu et tip qui
permettent la connexion à un système distant utilisant le système d’exploitation AIX.
ct
Permet à l’utilisateur d’un terminal distant, tel qu’un 3161, de communiquer
avec une station de travail par le biais d’une ligne téléphonique. L’utilisateur
peut se connecter sur la station de travail distante et l’exploiter.
Les commandes ct et cu, bien que similaires, ne présentent pas la même
souplesse. L’utilisateur ne peut pas, par exemple, lancer des commandes
sur le système local tout en étant connecté sur un système distant via la
commande ct. Toutefois, l’utilisateur peut indiquer à la commande ct de
poursuivre la numérotation jusqu’à l’établissement de la connexion ou de
spécifier plusieurs numéros de téléphone à la fois.
cu
Connecte la station de travail à une autre station connectée à un système
UNIX ou non UNIX.
Une fois la connexion établie, l’utilisateur peut être connecté simultanément
sur les deux systèmes et exécuter des commandes sur l’un d’eux sans
interrompre la communication BNU. Si l’ordinateur distant est aussi exploité
sous UNIX, le transfert de fichiers ASCII entre les deux systèmes est
possible. La commande cu autorise la connexion à plusieurs systèmes ;
les commandes peuvent alors être exécutées à partir de n’importe quel
système connecté.
tip
Connecte la station de travail à un système distant qui peut dès lors être
exploité en connexion directe.
Vous pouvez utiliser la commande tip pour transférer des fichiers en
provenance ou à destination du système distant. Il est possible d’enregistrer
dans des scripts le dialogue tenu via la commande tip.
Remarque : Vous devez être connecté au système distant pour pouvoir
exploiter la commande tip.
Pour un complément d’informations, reportez–vous à Les utilitaires BNU, page 4-1.
Emulation de Terminal Asynchrone (ATE)
Le programme ATE (Asynchronous Terminal Émulation) peut connecter la station de travail
à la plupart des systèmes compatibles avec les terminaux asynchrones, y compris tout
système doté de connexions RS–232C ou RS–422A. ATE autorise la communication entre
le système distant et le terminal, comme un écran asynchrone ou un terminal DEC VT100.
Avec ATE, vous avez la possibilité d’exécuter des commandes sur le système distant, de
transmettre et de recevoir des fichiers, et de contrôler l’intégrité des fichiers transférés. Par
le biais d’un fichier de capture, vous pouvez aussi enregistrer, ou capturer des données en
entrée provenant du système distant. ATE est piloté par menus et utilise des
sous–commandes.
L’accès à ATE est réservé aux utilisateurs enregistrés comme membre du groupe UUCP et
détenteurs des droits d’utilisateur racine (root).
Pour en savoir plus, reportez–vous à la section Concepts ATE, page 5-2.
Introduction aux concepts de communication
1-9
Commandes de communication système
Cette section décrit les commandes permettant d’identifier les utilisateurs connectés à un
système, et de connaître le nom de votre système et les utilisateurs connectés à d’autres
systèmes.
Nom de connexion
La commande whoami vous aide à déterminer votre nom de connexion.
whoami
Affiche le nom de connexion utilisé :
denise
Dans cet exemple, le nom de connexion est denise.
Nom système
La commande uname vous aide à déterminer le nom de votre système.
uname –n
La commande uname assortie du paramètre –n affiche le nom de votre
système (si vous êtes sur un réseau). Vous obtenez par exemple :
barnard
Dans cet exemple, le nom du système est barnard.
Pour connaître le nom de nœud d’un autre système, demandez à un
utilisateur du système concerné d’exécuter la commande uname –n.
Accès autorisés
Votre système local ne peut accéder à un autre système du réseau que s’il en connaît
l’identité. Pour le déterminer, exécutez la commande host assortie du nom de l’autre
système (”zeus” dans notre exemple).
host zeus
Indique si votre système dispose des informations de routage sur le
système zeus.
Si c’est le cas, vous obtenez :
zeus is 192.9.200.4 (300,11,310,4)
Vous pouvez envoyer un message au système zeus. Votre système
utilisera pour acheminer le courrier l’adresse 192.9.200.4.
Sinon, vous obtenez le message suivant :
zeus: unknown host
Si vous recevez le message unknown host, il se peut que le nom du
système demandé :
• soit incorrect (vérifiez son orthographe dans l’adresse),
• désigne un système présent sur le réseau mais non déclaré sur votre
système (contactez la personne chargée de la configuration du réseau),
• identifie un système d’un autre réseau (Adressage vers un autre réseau,
page 2-15) et requiert un adressage complet,
• désigne un système non connecté à votre réseau.
Ce message peut également vous parvenir si votre réseau n’est pas en
service et que votre système local obtient les adresses réseau d’un système
distant.
1-10
Guide de l’utilisateur système : Communications et réseaux
Utilisateurs connectés
La commande finger (ou f) affiche des informations sur les utilisateurs actuels d’un système
hôte spécifique. Cette commande peut fournir le nom de connexion des utilisateurs, leur
nom d’accès complet, le nom du terminal, la date et l’heure de la connexion.
finger
@alcatraz
Affiche des informations sur tous les utilisateurs connectés à l’hôte
alcatraz :
brown Console Mar 15 13:19
smith pts0
Mar 15 13:01
jones tty0
Mar 15 13:01
L’utilisateur brown est connecté à la console, l’utilisateur smith est
connecté à partir d’une ligne pseudo télétype pts0n et l’utilisateur
jones est connecté à partir d’une ligne tty0.
finger brown
ou
brown@alcatr
az
Affiche les informations suivantes sur l’utilisateur brown :
Login name: brown
In real life: Marta Brown
Directory:/home/brown Shell: /bin/ksh
On since May 8 07:13:49 on console
No Plan.
Introduction aux concepts de communication
1-11
1-12
Guide de l’utilisateur système : Communications et réseaux
Messagerie électronique
La messagerie électronique permet de recevoir, créer et envoyer du courrier à des
utilisateurs sur un système local ou distant. Cette section traite des points suivants :
•
Stockage du courrier électronique, page 2-2
•
Réception et gestion du courrier électronique, page 2-4
•
Création et envoi du courrier électronique, page 2-13
•
Affichage des informations d’aide relatives au courrier électronique, page 2-31
•
Personnalisation du programme mail, page 2-32
•
Récapitulatif des commandes et des sous–commandes mail, page 2-41
Messagerie électronique
2-1
Stockage de la messagerie
Ce programme peut être stocké à différents emplacements, selon la situation. Le courrier
qui vous est destiné est stocké dans un répertoire système dédié à la messagerie. Ce
répertoire renferme un fichier par utilisateur du réseau local. Il conserve votre courrier
jusqu’à ce que vous interveniez.
Le programme de messagerie utilise les types de boîtes aux lettres ou de dossiers
suivants :
•
Boîte aux lettres système, page 2-2
•
Boîte aux lettres personnelle par défaut, page 2-2
•
Fichier dead.letter, page 2-2
•
Dossiers, page 2-3
Boîte aux lettres système
La boîte aux lettres s’apparente à une boîte postale : le bureau de poste distribue le courrier
adressé au propriétaire de la boîte aux lettres. De même, la boîte aux lettres est un fichier
qui reçoit les messages destinés à un utilisateur particulier. Si le fichier n’existe pas lorsque
le courrier arrive, il est créé. Le fichier est supprimé lorsque tous les messages le sont.
Les boîtes aux lettres système se trouvent dans le répertoire /var/spool/mail. Elles sont
désignées par l’ID de l’utilisateur qui lui est associé. Par exemple, la boîte aux lettres de
l’utilisateur karen est :
/var/spool/mail/karen
Boîte aux lettres personnelle par défaut
Votre boîte aux lettres personnelle est comparable à une case courrier : vous y placez le
courrier reçu qui n’a pas encore été archivé.
Chaque utilisateur dispose d’une boîte à lettres personnelle. Lorsque vous lisez le courrier
de la boîte à lettres système, s’il n’est pas marqué pour être supprimé ou enregistré dans
un fichier, il est écrit dans votre boîte aux lettres personnelle, $HOME/mbox ($HOME étant
votre répertoire de connexion). Le fichier mbox contient toujours au moins un message,
sinon il est supprimé.
fichier dead.letter
Si vous interrompez la création d’un message pour effectuer d’autres tâches, le message
incomplet est sauvegardé par le système dans le fichier dead.letter du répertoire $HOME.
Le cas échéant, le fichier dead.letter est créé. Pour achever votre message interrompu, il
vous suffit d’éditer ce fichier.
Attention : N’utilisez pas le fichier dead.letter pour stocker des messages : le contenu
de ce fichier est écrasé chaque fois qu’un message incomplet est sauvegardé dans le
fichier dead.letter sur interruption.
2-2
Guide de l’utilisateur système : Communications et réseaux
Dossiers
Les dossiers servent à classer les messages sauvegardés : il est possible de transférer
dans un dossier un message provenant de la boîte aux lettres, de la boîte aux lettres
personnelle ou d’un autre dossier.
Chaque dossier est un fichier texte. Un dossier est placé dans le répertoire spécifié dans
votre fichier .mailrc avec l’option set folder. Vous devez créer ce répertoire avant d’utiliser
les dossiers. Lorsque le répertoire existe, le programme de messagerie y crée
automatiquement les dossiers nécessaires. Si vous ne spécifiez pas de répertoire dans
votre fichier .mailrc, les dossiers sont créés dans le répertoire courant. Reportez-vous à
”Classement du courrier”, page 2-9.
Remarque : Il existe plusieurs programmes de messagerie : gestionnaire de message
MH, programme bellmail, etc. Le programme à utiliser dépend de l’installation et de la
configuration de votre système. Renseignez-vous auprès de votre administrateur
système.
Messagerie électronique
2-3
Réception et gestion du courrier
Vous pouvez consulter chaque message d’une boîte aux lettres, le supprimer ou l’archiver
dans un répertoire personnel.
Le shell de commande vous avertit de l’arrivée du courrier. Vous êtes averti de cette arrivée
avant l’affichage de l’invite suivante (sous réserve que la variable d’environnement MAIL ait
été définie et que le délai spécifié par MAILCHECK se soit écoulé depuis la dernière levée
de courrier par le shell). Le message de notification est celui spécifié à la variable
d’environnement MAILMSG. Ce message, qui varie en fonction du shell utilisé (Bourne,
Korn ou C), est du type :
VOUS AVEZ DU COURRIER
Cette section traite des concepts et des procédures liés aux tâches suivantes :
•
Lancement de la messagerie, page 2-4
•
Consultation de votre boîte aux lettres, page 2-5
•
Lecture du courrier, page 2-7
•
Suppression du courrier, page 2-8
•
Sortie de la messagerie, page 2-9
•
Classement du courrier, page 2-9
Lancement de la messagerie
Exécutez la commande mail pour lire et supprimer les messages de votre boîte aux lettres.
N’utilisez pas la boîte à lettres système pour stocker des messages. Stockez les messages
dans votre boîte aux lettres personnelle et dans des Dossiers.
Prérequis
Le programme de messagerie doit être installé sur votre système.
Consultation de votre boîte aux lettres
A l’invite système, entrez la commande mail :
mail
Si votre boîte aux lettres est vide, vous obtenez le message :
Aucun courrier pour
VotreID
Sinon, la liste des messages stockés dans votre boîte aux lettres s’affiche : Courrier.
Entrez ? pour afficher l’aide.
”/usr/mail/lance”: 3 messages 3
>N
1 karen Tue Apr 27
N
2 lois Tue Apr 27
N
3 tom
Tue Apr 27
nouveaux
16:10 12/321 ”Réunion de service”
16:50 10/350 ”Nouveautés système”
17:00 11/356 ”Outils”
Le message courant est signalé à gauche par le symbole supérieur à (>). Chaque entrée en
ligne comporte les champs suivants :
2-4
status
Classe du message
numéro
Numéro du message pour le programme
expéditeur
Adresse de l’expéditeur
date
Date de réception
taille
Nombre de lignes et de caractères (en-tête compris)
sujet
Objet du message (facultatif)
Guide de l’utilisateur système : Communications et réseaux
Les états possibles d’un message sont :
N
Nouveau message
P
Message qui sera conservé dans votre boîte aux lettres
U
Message non lu. Message non lu, apparu dans la boîte aux lettres
lors de la dernière utilisation de la messagerie
*
Message sauvegardé ou inscrit dans un fichier ou un dossier
Message sans indicateur d’état, ce qui signifie qu’il a été lu, mais ni supprimé ni
sauvegardé.
Consultation de votre boîte aux lettres personnelle ou dossier courrier
A l’invite système, vous pouvez exécuter la commande mail comme suit :
mail –f
Affiche la liste des messages de votre boîte aux lettres personnelle,
$HOME/mbox.
Si votre boîte aux lettres personnelle est vide, vous obtenez le
message :
”/u/george/mbox”: 0 messages
OU
Un fichier ou un répertoire du chemin d’accès
n’existe pas
mail –f +dept
Affiche la liste des messages du dossier dept.
Si votre boîte aux lettres personnelle est vide, vous obtenez le
message :
Un fichier ou un répertoire du chemin d’accès
n’existe pas
Consultation de votre boîte aux lettres
Vous pouvez lancer des sous–commandes à l’invite de la boîte aux lettres pour gérer le
contenu de la boîte aux lettres.
Prérequis
1. Le programme de messagerie doit être installé sur votre système.
2. Le programme de messagerie doit être lancé.
3. Votre boîte aux lettres doit contenir au moins un message.
Messagerie électronique
2-5
Affichage d’un message dans un intervalle de messages
La sous–commande h (header) permet d’afficher un message dans un intervalle de
messages. A l’invite de boîte aux lettres, lancez la commande h, comme suit :
h
Environ 20 messages sont affichés simultanément. Le nombre réel
dépend du type de terminal et de l’option set screen définie dans
votre fichier .mailrc). Si vous entrez de nouveau h, le même
intervalle de messages est affiché.
h 21
Affiche les 20 messages qui suivent le message 21 (de 21 à 40
inclus). Répétez la sous-commande h avec le numéro du message
suivant pour consulter tous les messages.
h1
Pour revenir au premier groupe de 20 messages, entrez un numéro
de 1 à 20.
Défilement du contenu de la boîte aux lettres
La sous–commande z permet de faire défiler le contenu de votre boîte aux lettres.
A l’invite de votre boîte à lettres, entrez la commande z, comme suit :
z
Environ 20 messages sont affichés simultanément. Le nombre réel
dépend du type de terminal et de l’option set screen définie dans
votre fichier .mailrc). Entrer de nouveau z fait défiler les 20
messages suivants.
z+
L’argument + (plus) fait défiler les 20 messages suivants. Affiche les
20 messages qui suivent le message 21 (de 21 à 40 inclus).
Répétez la sous-commande z+ pour afficher les messages jusqu’au
dernier. Le système affiche le message suivant :
Dernière page-écran de messages.
z–
L’argument – (moins) fait défiler les 20 messages précédents.
Lorsque le premier groupe de messages est atteint, le système
affiche le message suivant :
Première page-écran de messages.
Recherche sur des messages spécifiques
A l’invite de votre boîte à lettres, lancez la sous-commande f (from), comme suit :
f
Affiche les informations d’en–tête du message courant.
f 1 4 7 Affiche les informations d’en–tête des messages 1, 4 et 7.
2-6
f 1–10
Affiche les informations d’en–tête pour les messages 1 à 10.
f*
Affiche tous les messages.
Guide de l’utilisateur système : Communications et réseaux
f ron
Affiche les messages émis par l’utilisateur ron. Les majuscules et
minuscules ne sont pas différenciées dans la spécification de
l’adresse. Ainsi, les adresses répondant à la requête ron peuvent
être les suivantes :
RoN
ron@topdog
hron
rOn.
f /meet
Les messages pour lesquels le champ Sujet : contient les lettres
meet sont affichés. Pour les caractères entrés pour une recherche
générique, la correspondance exacte avec le Sujet : n’est pas
requise. Ils doivent seulement être contenu dans le champ Sujet :
en majuscules ou en minuscules ; ainsi, la recherche sur le sujet
meet affichera tous les sujets suivants :
Meeting on Thursday
Come to meeting tomorrow
MEET ME IN ST. LOUIS
Affichage du numéro du message courant
Pour connaître le numéro du message courant, entrez la sous-commande = à l’invite de
boîte aux lettres, comme suit :
=
Affiche le numéro du message courant.
Affichage du nombre de messages
A l’invite de boîte à lettres, lancez alors la commande folder, comme suit :
folder
Affiche des informations sur votre dossier ou votre boîte à lettres.
Le système affiche un message du style :
”/u/lance/mbox”: 29 messages.
Lecture du courrier
Pour lire votre courrier, vous avez le choix entre plusieurs méthodes. Les exemples qui
suivent illustrent chacune de ces méthodes. Choisissez la méthode qui vous convient le
mieux.
Prérequis
1. Le programme de messagerie doit être installé sur votre système.
2. Le programme de messagerie doit être lancé.
3. Votre boîte aux lettres doit contenir du courrier.
Consultation des messages de votre boîte aux lettres
A l’invite de boîte à lettres, lancez les sous-commandes t (type) ou p (print) comme suit :
3
Spécifier le numéro du message affiche par défaut le texte du
message.
t
La sous-commande t affiche par défaut le texte du message
courant.
t3
Affiche le texte du message 3.
t2 4 9
Affiche le texte des messages 2, 4 et 9.
t 2–4
Affiche le texte des messages 2 à 4.
p
La sous-commande p affiche par défaut le texte du message
courant.
p3
Affiche le texte du message 3.
Messagerie électronique
2-7
p2 4 9
Affiche le texte des messages 2, 4 et 9.
p 2–4
Affiche le texte des messages 2 à 4.
Pour consulter plusieurs messages simultanément et les faire défiler, vous devez avoir
spécifié l’option set crt dans votre fichier $HOME/.mailrc. Vous pouvez également entrer
cette sous-commande à l’invite de boîte aux lettres. A défaut, les messages qui couvrent
plusieurs écrans défileront en continu sans que vous ayez le temps de les lire.
Lecture du message suivant dans la boîte aux lettres
A l’invite de boîte à lettres, entrez les sous-commandes n ou + comme suit :
n ou +
Affiche le texte du message suivant, qui devient le message courant.
Appuyer sur Entrée affiche également le texte du message suivant.
Lecture du message précédent
A l’invite de boîte à lettres, entrez la sous-commande –, comme suit :
–
Affiche le texte du message précédent.
Suppression du courrier
Il est possible de supprimer le message courant, un message spécifique ou un ensemble de
messages compris dans un intervalle spécifique. Vous avez également la possibilité de
combiner des sous-commandes pour supprimer le message courant et afficher le suivant.
Prérequis
1. Le programme de messagerie doit être installé sur votre système.
2. Votre boîte aux lettres doit contenir du courrier.
3. Le programme de messagerie doit être lancé.
Suppression d’un message
A l’invite de boîte à lettres, lancez la sous-commande d comme suit :
2-8
d
Supprime le message courant.
dp ou dt
Le message courant est supprimé et le suivant affiché. Pour
effectuer la même opération, vous pouvez également spécifier
l’option set autoprint dans le fichier .mailrc : cette option a pour
effet d’exécuter la sous-commande d comme la combinaison de dp
ou dt.
d 4
Supprime le message 4.
d 4–6
Supprime les messages 4, 5 et 6.
d2 6 8
Supprime les messages 2, 6 et 8.
Guide de l’utilisateur système : Communications et réseaux
Annulation de la suppression d’un message
A l’invite de boîte à lettres, lancez la sous-commande u comme suit :
u
Annule la suppression du message courant.
u 4
Annule la suppression du message 4.
u 4–6
Annule la suppression des messages 4, 5 et 6.
u2 6 8
Annule la suppression des messages 2, 6 et 8.
Sortie de la messagerie
Prérequis
1. Le programme de messagerie doit être installé sur votre système.
2. Votre boîte aux lettres doit contenir du courrier.
3. Le programme de messagerie doit être lancé.
Sortie de la messagerie avec sauvegarde des modifications
A l’invite de boîte à lettres, lancez la sous-commande q comme suit :
Sortie de la boîte aux lettres :
q
La commande q quitte la boîte aux lettres et retourne au système
d’exploitation. Tous les messages dont la suppression a été
demandée sont définitivement supprimés (ils ne peuvent plus être
récupérés). Le programme de messagerie sauvegarde dans votre
boîte aux lettres personnelle (mbox) les messages que vous avez
lus. Tant que vous ne les consultez pas, les messages sont
conservés dans la boîte aux lettres du système.
Sortie de la boîte aux lettres personnelle ou d’un dossier courrier :
q
La sous-commande q permet de quitter votre boîte aux lettres
personnelle ou dossier courrier en conservant les messages qui s’y
trouvent, que vous les ayez lus ou non.
Sortie de la messagerie sans sauvegarde des modifications
x ou ex
Les sous-commandes x ou ex permettent de quitter la boîte aux
lettres et de retourner au système d’exploitation sans sauvegarder
les modifications apportées au contenu de la boîte aux lettres. Le
programme ignore les commandes exécutées avant x. Toutefois si
vous avez sauvegardé un message dans un autre dossier, cette
sauvegarde est maintenue.
Classement du courrier
Pour sauvegarder des messages de façon structurée, vous disposez de dossiers. Vous
pouvez créer autant de dossiers que souhaité. Attribuez à chacun d’eux un nom
représentatif du type de message qu’il contient, comme pour un dossier de documents
papier. Un dossier est un fichier texte placé dans le répertoire spécifié dans le fichier .mailrc
via l’option set folder. Vous devez créer ce répertoire avant d’utiliser les dossiers. Lorsque
le répertoire existe, le programme de messagerie y crée automatiquement les dossiers
nécessaires. Si aucun répertoire n’est spécifié via l’option set folder dans le fichier .mailrc,
le dossier est créé dans le répertoire courant. Via le programme de messagerie, vous
pouvez placer un message dans un dossier à partir de la boîte à lettres système, d’une
boîte à lettres personnelle ou d’un autre dossier.
Pour ajouter un message à un fichier ou un dossier, vous disposez des commandes s
(save) et w (write). Ces deux commandes ajoutent les informations au fichier (s’il existe) ou
en créent un nouveau le cas échéant. Les données initiales du fichier ne sont pas
Messagerie électronique
2-9
supprimées. Si vous sauvegardez un message de votre boîte à lettres système dans un
fichier ou un dossier, le message est supprimé de la boîte à lettres système et transféré
vers le fichier ou le dossier spécifié. Si vous sauvegardez un message de votre boîte à
lettres personnelle dans un autre fichier ou un dossier, le message n’est pas supprimé de
votre boîte à lettres personnelle, mais il est copié dans le fichier ou le dossier spécifié.
La sous-commande s présente le contenu d’un dossier comme celui d’une boîte à lettres :
les messages et informations d’en-tête sont ajoutés à la fin du dossier. La sous-commande
w présente le dossier comme un fichier : le message est ajouté à la fin du fichier sans les
informations d’en-tête.
Prérequis
1. Le programme de messagerie doit être installé sur votre système.
2. Votre boîte aux lettres, votre boîte aux lettres personnelle ou le dossier que vous avez
défini doit contenir du courrier.
3. Le programme de messagerie doit être lancé.
Création d’un répertoire de stockage des dossiers de message
1. Pour vérifier que l’option set folder a été activée dans votre fichier .mailrc, entrez, à
l’invite de boîte aux lettres :
set
La sous-commande set affiche la liste des options de messagerie activées dans votre
fichier .mailrc.
Si set folder est activé, vous obtenez le message :
folder /home/george/letters
Dans cet exemple, letters est le répertoire dans lequel les dossiers contenant les
messages seront stockés.
2. Si set folder n’est pas activé, ajoutez dans le fichier .mailrc une ligne du type :
set folder=/home/george/letters
Dans cet exemple, /home/george est le répertoire personnel de George et letters,
le répertoire dans lequel les dossiers courrier seront stockés. Lorsque set folder est
activé, vous pouvez utiliser la notation abrégée + à l’invite de boîte aux lettres pour
sauvegarder des messages dans votre répertoire letters.
3. Vous devez créer un répertoire courrier dans votre répertoire personnel. Pour ce faire,
entrez sur la ligne de commande, à l’invite système :
mkdir letters
2-10
Guide de l’utilisateur système : Communications et réseaux
Sauvegarde d’un message avec l’en–tête
A l’invite de boîte à lettres, lancez la sous–commande s (save), comme suit :
s 1–4 notes
Sauvegarde les messages 1, 2, 3 et 4 avec leur en-tête dans le
dossier notes du répertoire courant.
Vous obtenez le message :
”notes” [Ajouté] 62/1610
s +admin
Sauvegarde le message courant dans le dossier admin (existant)
de votre répertoire dossier.
Si le répertoire dossier défini dans le fichier .mailrc est
/home/george/letters, vous obtenez le message :
”/home/george/letters/admin” [Ajouté] 14/321
s 6 +admin
Sauvegarde le message 6 dans le dossier admin de votre répertoire
dossiers.
Si le répertoire dossier défini dans le fichier .mailrc est
/home/george/letters, vous obtenez le message :
”/home/george/letters/admin” [Ajouté] 14/321
Sauvegarde d’un message sans l’en–tête
La sous–commande w (write) permet de sauvegarder un message sous forme de fichier et
non de dossier. L’édition ou la consultation d’un fichier sauvegardé avec la sous–commande
w se fait avec vi ou un autre éditeur de texte. A l’invite de boîte aux lettres, lancez la
sous–commande w, comme suit :
w 6 pass
Sauvegarde uniquement le texte du message 6 dans le fichier pass
du répertoire courant.
Si le fichier pass n’existe pas, vous recevez le message :
”pass” [Nouveau fichier] 12/30
Si le fichier pass existe, vous recevez le message :
”pass” [Ajouté] 12/30
w 1–3 safety
Sauvegarde uniquement le texte des messages 1, 2 et 3 dans le
fichier safety du répertoire courant.
Le texte des messages est alors ajouté, l’un à la suite de l’autre, à la
fin du fichier. Si le fichier safety n’existe pas, vous obtenez le
message suivant :
”safety” [Nouveau fichier] 12/30
Affichage du nom de la boîte aux lettres ou du dossier courant
Bien que la commande mail affiche la nom de la boîte à lettres courante lorsqu’elle est
lancée, vous pouvez ne plus savoir dans quelle boîte vous vous trouvez. A l’invite de boîte
aux lettres, vous pouvez lancez la commande folder comme suit :
folder
Recherche le nom de votre boîte aux lettres ou dossier courant.
Si votre boîte aux lettres courante est /home/lance/mbox, vous
obtenez le message :
/home/lance/mbox: 2 messages 1 deleted
Ce message indique que vous vous trouvez dans la boîte aux lettres
/home/lance/mbox qui contient deux messages, dont un sera
supprimé lorsque vous sortirez de la boîte aux lettres.
Messagerie électronique
2-11
Changement de boîte aux lettres
Changer de boîte aux lettres équivaut à en sortir : les messages dont la suppression a été
demandée sont supprimés. Ils ne peuvent plus être récupérés. Pour changer de boîte aux
lettres, lancez, à l’invite de boîte à lettres, la sous-commande file ou folder, comme suit :
folder + project Une fois le programme de messagerie lancé avec une boîte aux
lettres, vous devez, pour passer à une autre boîte aux lettres, utiliser
la sous-commande file ou folder.
Par exemple, si vous passez du fichier mbox au dossier projet et
que vous avez supprimé tous les messages du fichier mbox, le
programme affiche le message suivant :
/home/dee/mbox removed
+project: 2 messages 2 new
suivi de la liste des messages du dossier projet.
2-12
Guide de l’utilisateur système : Communications et réseaux
Création et envoi de courrier
La messagerie permet de créer, envoyer, faire suivre et répondre à des messages ou
envoyer des fichiers ASCII à d’autres utilisateurs. Un fichier ASCII peut être, par exemple,
un document écrit avec un éditeur de texte ou un fichier source de programme.
Vous pouvez envoyer messages et fichiers à un utilisateur de votre système local, de votre
réseau et d’un autre réseau connecté. Le destinataire n’a pas besoin d’être connecté au
système lorsque vous envoyez l’information. Le courrier est expédié à une adresse
utilisateur.
•
Adressage du courrier électronique, page 2-13
•
Démarrage de l’éditeur de courrier, page 2-18
•
Edition d’un message, page 2-19
•
Affichage d’un message dans l’éditeur de courrier, page 2-19
•
Fermeture de l’éditeur de courrier sans envoi du message, page 2-20
•
Ajout d’un fichier et d’un message spécifique dans un message, page 2-20
•
Modification ou ajout dans les zones d’en–tête d’un message, page 2-22
•
Reformatage d’un message dans l’éditeur de courrier, page 2-24
•
Vérification orthographique dans l’éditeur de courrier, page 2-24
•
Envoi du courrier électronique, page 2-24
•
Réponse à un courrier électronique, page 2-25
•
Transfert du courrier électronique, page 2-26
•
Envoi d’une notification d’absence, page 2-28
•
Envoi et réception de courrier secret, page 2-29
Adressage de courrier électronique
Le message est envoyé à une adresse d’utilisateur. L’adresse contenant le nom de
connexion et le nom du système permet d’acheminer le message électronique.
Généralement, pour envoyer un message à un autre utilisateur, vous devez entrer la
commande mail ainsi que l’adresse, comme suit :
mail
Utilisateur
@
Adresse
La manière dont vous adressez le courrier dépend si vous l’envoyez :
•
A des utilisateurs sur votre système local
(Adresser un courrier à des utilisateurs sur votre système local, page 2-14)
•
A des utilisateurs sur votre réseau
(Adresser un courrier à des utilisateurs sur votre réseau, page 2-15)
•
A des utilisateurs sur un réseau différent
(Adresser un courrier à des utilisateurs sur un réseau différent, page 2-15)
•
Sur une liaison BNU ou UUCP
(Adresser un courrier sur une liaison BNU ou UUCP, page 2-17)
Messagerie électronique
2-13
Toutefois, le format du paramètre Adresse dépend de la position du destinataire. Le
concept est proche de ce que vous feriez pour envoyer une note à un collègue de votre
bureau. Par exemple, pour envoyer une note à Paul qui travaille dans un petit service (6 à 8
personnes), il suffit d’indiquer son nom sur l’enveloppe et de remettre la note au service de
courrier interne. Par contre, si Paul travaille dans un autre service, vous devez indiquer plus
d’informations sur l’enveloppe :
Paul
Service du personnel
Si Paul est sur un autre site, vous devez compléter cette adresse.
Paul
Service du personnel
Massy
mail paul
Pour envoyer du courrier électronique, la
démarche est sensiblement la même. Pour
envoyer du courrier à un utilisateur du système
local, le nom de connexion est seul requis.
mail paul@tybalt
Pour un utilisateur de votre réseau local,
indiquez l’adresse complète du système
(nœud).
mail
[email protected]
Pour un utilisateur d’un autre réseau, indiquez
l’adresse complète du système et du réseau.
mail dept71
Pour envoyer un courrier à un groupe
d’utilisateurs, vous pouvez utiliser un alias ou
une liste de diffusion. Pour ce faire, vous devez
créer un alias ou une liste de diffusion dans
votre fichier .mailrc. Pour en savoir plus sur la
création d’alias, reportez-vous à ”Création d’un
alias ou d’une liste de distribution”, page 2-35.
Adressage de courrier électronique à plusieurs utilisateurs
Pour adresser un message simultanément à plusieurs utilisateurs, il suffit de séparer
chaque nom par un espace. Par exemple :
ryan@tybalt suemc@julius dmorgan@ophelia
Prérequis
Le programme de messagerie doit être installé sur votre système.
Adressage vers le système local
Pour envoyer un message à un utilisateur de votre système local, autrement dit dont le nom
de connexion est répertorié dans votre fichier /etc/passwd, utilisez comme adresse son
nom de connexion. A l’invite système, lancez la commande mail comme suit :
mail NomConnexion
2-14
Guide de l’utilisateur système : Communications et réseaux
mail paul
Si Paul se trouve sur votre système et que son
nom de connexion est paul. Cette commande
active le programme de messagerie qui vous
permet de créer un message et transmet le
message au destinataire dont le nom de
connexion locale est paul. Si le message est
délivré, vous n’obtenez pas de message retour.
Si Paul ne réside pas sur votre système, vous
obtenez un message d’erreur et votre courrier
revient dans votre boîte aux lettres.
Adressage vers le réseau local
Pour envoyer un message vers un autre système du réseau local, entrez, sur la ligne de
commande :
mail
Par exemple, si Paul se trouve sur le système zeus,
NomConnexion@NomSystème lancez la commande suivante pour lui envoyer un
message :
mail paul@zeus
Cette commande active le programme de messagerie
qui vous permet de créer un message et transmet le
message sur le système zeus au destinataire dont le
nom de connexion locale est paul. Si le message est
délivré, l’invite système s’affiche sans notification. Si
l’adresse est incorrecte, vous obtenez un message
d’erreur.
Remarque : Pour envoyer un message via un réseau local à un utilisateur résidant sur
un autre système, vous devez connaître le nom de connexion et le nom de l’autre
système. Pour plus d’informations, reportez–vous à la section Commandes de
communication système, page 1-10.
Adressage vers un autre réseau
Si votre réseau est connecté à d’autres, vous pouvez envoyer du courrier aux utilisateurs de
ces réseaux. Les paramètres d’adressage varient en fonction de l’adressage en vigueur sur
votre système et sur les autres systèmes et de leur interconnexion.
Utilisation d’une base centralisée des noms et des adresses : à l’invite système, lancez
la commande mail comme suit :
mail
Si les réseaux utilisent une base de données de noms
NomConnexion@NomSystème centralisée, aucune autre information n’est requise pour
envoyer du courrier aux utilisateurs sur les réseaux
connectés. Utilisez le même format d’adressage que
pour les utilisateurs de votre réseau local.
Ce type d’adressage fonctionne bien si la nature du
réseau permet de maintenir à jour une telle base de
données.
Messagerie électronique
2-15
Adressage par nom de domaine : à l’invite système, lancez la commande mail comme
suit :
mail
L’utilisation d’une base de données centralisée n’est pas
NomConnexion@NomSystème possible sur des réseaux très étendus et dispersés.
.NomDomaine
Dans ce cas, l’adressage s’effectue à l’aide du
paramètre NomDomaine qui définit le réseau distant par
rapport au réseau local dans la structure du groupe de
réseaux interconnectés.
mail
[email protected].
valryanl
2-16
Dans cet exemple, l’utilisateur kelly réside sur le
système merlin du réseau local odin, lui-même
connecté à un autre réseau appartenant au domaine
valryanl.
Guide de l’utilisateur système : Communications et réseaux
Adressage via une liaison BNU ou UUCP
Pour envoyer un message vers un autre système connecté au vôtre par une liaison BNU
(Basic Networking Utilities) ou une autre version UUCP (UNIX-to-UNIX Copy Program),
vous devez connaître :
• le nom de connexion,
• le nom de l’autre système,
• le chemin d’accès physique à l’autre système.
Demandez ces informations de routage à la personne chargée de l’interconnexion des
systèmes.
Si votre ordinateur est équipé d’une liaison BNU/UUCP : à l’invite système, lancez la
commande mail comme suit :
mail
Si votre ordinateur est doté d’une connexion BNU ou
RouteUUCP !NomConnexion UUCP utilisable pour accéder au système distant,
utilisez le format de cet exemple pour expédier un
message. La variable NomConnexion est le nom de
connexion du destinataire du message sur le système
distant. La variable RouteUUCP décrit le chemin
physique que doit emprunter le message le long du
réseau UUCP. Si votre système est connecté au
système distant sans systèmes UUCP intermédiaires,
cette variable est le nom du système distant.
mail
Si votre message doit transiter par un ou plusieurs
arthur!lancelot!merlin! systèmes UUCP intermédiaires avant d’atteindre le
ken
système distant souhaité, cette variable est la liste des
systèmes intermédiaires. Cette liste commence par le
système le plus proche et se termine par le système le
plus lointain, les éléments de la liste étant séparés par
un ! (point d’exclamation). Vous pouvez suivre cet
exemple, si le message doit transiter par les systèmes
arthur et lancelot (dans cet ordre) avant d’atteindre
merlin .
mail merlin!ken
Si votre système local est relié au système merlin par
une liaison UUCP et qu’aucun autre système
intermédiaire UUCP ne sépare votre système du
système merlin, vous pouvez envoyez un message à
l’utilisateur ken de ce système.
Si la liaison BNU/UUCP se trouve sur un autre ordinateur : au sein d’un réseau local ou
longue distance, un des systèmes du réseau peut être doté d’une liaison BNU ou d’un autre
type de liaison UUCP vers un système distant. Vous pouvez utiliser cette connexion UUCP
pour envoyer un message à un utilisateur de ce système UUCP distant. A l’invite système,
lancez la commande mail comme suit :
mail @arthur:merlin!ken
Envoie du courrier à ken sur le système UUCP merlin à partir du système
Internet arthur. Le délimiteur @ s’utilise pour l’adressage interréseau, le
délimiteur ! pour l’adressage UUCP et le délimiteur : relie les deux
adresses. Dans ce format, le courrier n’est pas adressé à un utilisateur d’un
des systèmes intermédiaires, c’est pourquoi le délimiteur @ n’est pas
précédé d’un nom de connexion dans l’adresse du domaine.
mail @arthur:odin!acct.dept!kelly
Envoie du courrier à kelly sur le système UUCP acct.dept via le
système odin à partir du système Internet arthur.
Messagerie électronique
2-17
mail @odin.uucp:@dept1.UUCP:@dept2:bill@dept3
Envoie du courrier à bill@dept3 via les liaisons UUCP odin et dept1,
puis via la liaison locale entre les systèmes dept2 et dept3. Le fichier
/etc/sendmail.cf doit être configuré pour ce type d’adressage UUCP.
Renseignez-vous auprès de votre administrateur système.
Si vous envoyez régulièrement du courrier aux utilisateurs d’autres réseaux, vous pouvez
gagner du temps en créant des alias qui regroupent les adresses des utilisateurs
concernés. Pour en savoir plus, reportez-vous à ”Création d’un alias ou d’une liste de
diffusion”, page 2-35.
Lancement de l’éditeur de message
La messagerie électronique offre un éditeur en ligne de composition de messages. Il suffit
d’entrer une ligne de texte et d’appuyer sur Entrée pour saisir la ligne suivante. Une ligne
validée par Entrée n’est plus modifiable. Toutefois, avant d’appuyer sur Entrée, vous pouvez
la modifier via les touches Retour arrière et Suppr. Vous pouvez également appeler un
éditeur plein écran (à l’aide des sous-commandes de l’éditeur de message) pour modifier le
message.
Les champs date : et de : sont automatiquement renseignés par le système. Vous avez la
possibilité de compléter les champs sujet : et cc :, similaires au corps d’une lettre
commerciale standard.
Plusieurs sous-commandes de contrôle sont proposées dans l’éditeur de message pour
effectuer diverses opérations sur les messages. Elles doivent occuper chacune une ligne
distincte et être précédées du caractère d’échappement. Par défaut, ce caractère est ~
(tilde). Vous pouvez définir un autre caractère d’échappement en insérant l’option set
escape dans votre fichier .mailrc.
Prérequis
1. Le programme de messagerie doit être installé sur votre système.
2. Le programme de messagerie doit être lancé.
Lancement de l’éditeur à partir de l’invite système ou de l’invite de boîte aux lettres
A l’invite ligne de commande ou l’invite boîte à lettres, lancez la commande mail, comme
suit :
mail Utilisateur @Adresse
Exécutez cette commande à partir de
l’invite de la ligne de commande. Ce
message est adressé à Utilisateur @
Adresse. Le paramètre Adresse dépend de
l’endroit où se trouve le destinataire.
m Utilisateur @Adresse
Exécutez cette sous–commande à partir de
l’invite de la boîte aux lettres électronique.
Ce message est adressé à Utilisateur @
Adresse. Le paramètre Adresse dépend de
l’endroit où se trouve le destinataire.
L’éditeur de courrier est également activé, si vous utilisez les sous–commandes (R)éponse
ou (r)éponse pour répondre à un message. Pour de plus amples informations sur la
manière de répondre à un message, reportez–vous aux sections Envoi de courrier, page
2-24 et Réponse à un message, page 2-25.
2-18
Guide de l’utilisateur système : Communications et réseaux
Modification d’un message
A partir de votre boîte aux lettres, vous pouvez compléter un message en exécutant la
sous-commande e (edit) ou v (visual) à l’invite de boîte aux lettres. Dans l’éditeur de
message, vous ne pouvez modifier une ligne après avoir appuyé sur Entrée. Toutefois, vous
avez la possibilité de modifier le message avant de l’envoyer, à l’aide d’un autre éditeur.
Prérequis
1. Le programme de messagerie doit être installé sur votre système.
2. L’autre éditeur doit être déclaré dans le fichier .mailrc :
set EDITOR= cheminAccès
Ceci définit l’éditeur que vous activez avec la sous-commande ~e. La valeur de
cheminAccès doit être le chemin d’accès complet à l’éditeur souhaité. Par exemple,
spécifiez set EDITOR=/usr/bin/vi pour que l’éditeur appelé par la sous-commande
~e soit vi.
3. Pour compléter un message se trouvant dans votre boîte à lettres, vous devez avoir
lancé préalablement la commande mail qui sert à consulter le courrier de votre boîte aux
lettres, d’une autre boîte aux lettres ou d’un dossier.
4. Pour activer un autre éditeur pendant la création d’un message, vous devez vous trouver
à l’invite de l’éditeur.
Ajout d’information
Pour compléter un message se trouvant dans votre boîte à lettres, entrez la commande e
(edit) ou la commande v (visual), suivie du numéro de message. A l’invite boîte aux lettres,
utilisez la sous-commande e ou v, comme suit :
e13
Pour ajouter une note au message 13 à l’aide de l’éditeur e (ou de l’éditeur
défini dans le fichier .mailrc).
v 15
Pour ajouter une note au message 15 à l’aide de l’éditeur vi (ou de l’éditeur
défini dans le fichier .mailrc).
Si aucun numéro n’est spécifié, la commande mail active l’éditeur pour le message courant.
Lorsque vous quittez l’éditeur, vous retournez à l’invite de boîte aux lettres pour poursuivre
le traitement des messages.
Modification du message courant
Pour modifier le message courant dans l’éditeur de message, placez-vous au début de la
ligne et entrez la sous-commande ~e ou ~v, comme suit :
~e
Cette combinaison de touches active l’éditeur e ou celui défini dans le fichier
.mailrc.
~v
Cette combinaison de touches active l’éditeur vi ou celui défini dans le fichier
.mailrc.
Vous pouvez alors modifier le texte du message courant. Lorsque vous quittez l’éditeur (s’il
est différent), vous revenez à l’éditeur de message.
Affichage d’un message dans l’éditeur de message
Prérequis
1. Le programme de messagerie doit être installé sur votre système.
2. L’éditeur de message doit être lancé. Pour en savoir plus, reportez-vous à ”Lancement
de l’éditeur de message”, page 2-18.
Messagerie électronique
2-19
Affichage des lignes d’un message
Au cours de l’édition du message, placez-vous au début d’une ligne et lancez la
sous-commande ~p, comme suit :
~p
L’éditeur affiche le contenu du message, informations d’en-tête comprises.
Le texte défile à partir du bas de l’écran. La fin du message est suivie de
l’invite de l’éditeur (Suite).
Si le message occupe plus d’un écran, le texte défile jusqu’à la fin du message à moins que
vous n’ayez défini la taille de page pour votre terminal à l’aide de la commande stty. Pour
consulter des messages longs, faites appel à un autre éditeur en vous servant des
sous-commandes de l’éditeur de messages. Pour en savoir plus, reportez-vous à Editing a
Message, on page 2-19.
Sortie de l’éditeur sans expédition du message
Pour quitter l’éditeur sans expédier le message, lancez la commande ~q ou la séquence
d’interruption (Alt-Pause ou Ctrl-C, généralement). Si vous avez saisi du texte, la
commande mail sauvegarde le message dans le fichier dead.letter.
Prérequis
1. Le programme de messagerie doit être installé sur votre système.
2. L’éditeur de message doit être lancé. Pour en savoir plus, reportez-vous à ”Lancement
de l’éditeur de message”, page 2-18.
Sortie de l’éditeur
A partir de l’éditeur de message, placez-vous au début d’une ligne et lancez la
sous-commande ~q, comme suit :
~q
Quitte l’éditeur sans envoyer le message. Le message (s’il
n’est pas vide) est sauvegardé dans le fichier dead.letter
de votre répertoire personnel. L’invite système s’affiche.
Ctrl-C
Pour quitter l’éditeur via une séquence d’interruption
appuyez sur Ctrl-C ou sur Alt-Pause. Le message suivant
s’affiche :
(Interrupt –– one more to kill letter)
Répétez la séquence de touches.
(Last Interrupt –– letter saved in
dead.letter)
Le message n’est pas envoyé. Le message (s’il n’est pas
vide) est sauvegardé dans le fichier dead.letter de votre
répertoire personnel. L’invite système s’affiche.
Remarque : Lorsque vous quittez l’éditeur sans envoyer le message, le contenu du
fichier dead.letter est remplacé par le message incomplet. Pour récupérer le fichier,
reportez-vous à ”Insertion d’un fichier ou d’un message dans un message”, page 2-20.
Insertion d’un fichier ou d’un message dans un message
Prérequis
1. Le programme de messagerie doit être installé sur votre système.
2. Vous devez connaître le nom et l’adresse du destinataire.
3. L’éditeur de message doit être lancé.
2-20
Guide de l’utilisateur système : Communications et réseaux
Insertion d’un fichier
Au cours de l’édition du message, placez-vous au début d’une ligne et lancez la
sous-commande ~r, comme suit :
~r schedule
Où schedule est le nom du fichier à intégrer. Dans cet
exemple, les informations du fichier schedule sont
ajoutées à la fin du message en cours.
Insertion d’un message
Au cours de l’édition du message, placez–vous au début d’une nouvelle ligne et lancez la
sous–commande ~f ou ~m, comme suit :
~f
ListeMessages
Insère le(s) message(s) spécifié(s), à la fin du message en cours,
sans le décaler par rapport au message initial. Utilisez cette
sous–commande pour ajouter du texte dont les marges sont trop
grandes pour qu’il soit inséré avec la sous–commande ~m.
Remarque : Le paramètre ListeMessages est constitué des
numéros des messages à inclure fournis dans la boîte aux lettres
ou le dossier traité. Il est possible d’indiquer simplement un
intervalle de numéros. Par exemple :
~f 1–4
Ajoute les messages 1, 2, 3 et 4 à la fin du message en cours.
Ces messages sont alignés sur la marge gauche (pas
d’indentation).
~m 2
Insère le message spécifié à la fin du message en cours. Le texte du
message inséré est décalé vers la droite d’une tabulation par rapport
au message initial. Dans cet exemple, le message 2 est ajouté au
message en cours.
~m 1 3
Ajoute le message 1, puis le message 3, à la fin du message en
cours, décalés d’une tabulation par rapport à la marge gauche.
Insertion du contenu du fichier dead.letter
Dans l’éditeur de message, placez-vous au début d’une nouvelle ligne et lancez la
sous-commande ~d, comme suit :
~d
Ajoute le contenu du fichier dead.letter à la fin du message en cours. A
l’invite (Suite), vous pouvez envoyer le message ou poursuivre son
édition.
Messagerie électronique
2-21
Edition ou ajout de champs d’en–tête
L’en-tête d’un message contient des informations de routage et une brève indication du
sujet. Vous devez spécifier au moins un destinataire du message. Le reste des informations
d’en-tête est facultatif. L’en-tête peut comporter les champs suivants :
To:
Adresse(s) du ou des destinataire(s).
Sujet :
Objet du message.
Cc :
Adresse(s) du ou des destinataire(s) d’une copie du message. Le contenu
de ce champ est communiqué à tous les destinataires du message.
Bcc :
Adresse(s) du ou des destinataire(s) caché(s), bénéficiaire(s) de copies
muettes du message. Ce champ n’est pas communiqué avec le message à
tous les destinataires.
Vous pouvez personnaliser la messagerie (Personnalisation de la messagerie,
page 2–302-32) pour prédéfinir automatiquement le contenu de ces champs,
via le fichier .mailrc.
Prérequis
1. Le programme de messagerie doit être installé sur votre système.
2. Lancez l’éditeur de message (Lancement de l’éditeur de message, page 2-18)
et commencez à éditer un message.
Edition de l’en–tête
Pour ajouter ou modifier des informations dans plusieurs zones d’en–tête, utilisez la
sous–commande ~h, page 2-42. Lorsque vous tapez cette sous–commande sur une
nouvelle ligne dans l’éditeur de courrier, le système affiche les quatre zones d’en–tête à la
fois. Vous pouvez :
• Visualiser le contenu de chaque champ.
• Supprimer des informations de ce champ (à l’aide de la touche Espace arrière).
• Ajouter des informations.
Appuyer sur Entrée sauvegarde les modifications et affiche le champ suivant avec son
contenu. Lorsque vous validez par Entrée le dernier champ (Bcc : ), vous revenez à
l’éditeur.
1. Au cours de l’édition d’un message, entrez au début d’une nouvelle ligne :
~h
Le système affiche le contenu du champ A : et place le curseur à la fin de ce champ.
To: marc@austin_
Apportez les modifications souhaitées. Appuyez ensuite sur Entrée.
2. Le système affiche le contenu du champ Sujet :.
Sujet : Sotie_Voile
Remarque : Le curseur ne se trouve pas nécessairement en fin de champ si vous
avez apporté une modification. Pour corriger la faute de frappe (”sotie”) dans le sujet,
placez, à l’aide des touches fléchées droite et gauche, le curseur sous le t de
sotie. Retapez le reste du sujet pour le corriger en Sortie Voile. Appuyez sur
Entrée.
3. Le système affiche le contenu du champ Cc :.
Cc : mel@gtwn_
2-22
Guide de l’utilisateur système : Communications et réseaux
Pour ajouter un autre bénéficiaire de copie, vérifiez que le curseur est en fin de liste,
tapez un espace, puis la nouvelle adresse :
Cc : mel@gtwn geo@austin
Deux bénéficiaires de copie sont ajoutés à la liste. Une fois la liste des copies mise à
jour, appuyez sur Entrée.
4. Le système affiche le contenu du champ Bcc :. Effectuez les modifications souhaitées
et appuyez sur Entrée.
5. Le système affiche l’invite (Suite) et vous renvoie à l’éditeur de message à la fin du
message courant.
Définition ou réinitialisation du champ Sujet
Utilisez la sous-commande ~s pour affecter au contenu du champ Sujet : un autre texte.
Exécuter cette commande remplace, le cas échéant, le contenu du champ Sujet :. Dans
l’éditeur de message, placez-vous au début d’une nouvelle ligne et lancez la
sous-commande ~s, comme suit :
~s Sortie Voile
Le contenu du champ Sujet : est remplacé, comme suit :
Sujet : Vacances
Par le texte :
Sujet : Sortie Voile
Remarque : Vous ne pouvez pas compléter le champ
Sujet : via cette commande. Utilisez pour cette opération la
sous–commande ~h présentée à la page 2-42, et décrite à
la section ”Edition de l’en–tête”, page 2-22.
Ajout de destinataires dans les champs To:, Cc: et Bcc:
Dans l’éditeur de message, placez-vous au début d’une nouvelle ligne et lancez la
sous-commande ~t, ~c ou ~b, comme suit :
~t geo@austin mel@gtwn Le contenu du champ To:
To: marc@austin
est remplacé par :
To: mark@austin geo@austin mel@gtwn
~c geo@austin
mel@gtwn
Le contenu du champ Cc:
Cc : mark@austin amy
est remplacé par :
Cc : mark@austin amy geo@austin mel@gtwn
~b geo@austin
mel@gtwn
Le contenu du champ Bcc:
Bcc : marc@austin
est remplacé par :
Bcc : mark@austin geo@austin mel@gtwn
Remarque : Vous ne pouvez pas utiliser les commandes ~t, ~c ou ~b pour modifier ou
supprimer le contenu des champs To:, Cc: et Bcc:. Utilisez pour cette opération la
sous–commande ~h présentée à la page 2-42, et décrite à la section ”Edition de
l’en–tête”, page 2-22.
Messagerie électronique
2-23
Mise en forme d’un message
Prérequis
1. Le programme de messagerie doit être installé sur votre système.
2. La commande fmt doit être installée sur votre système.
Mise en forme d’un message
Une fois le message saisi, vous pouvez améliorer sa présentation avant de l’envoyer, via le
programme shell fmt.
~| fmt
La commande fmt permet de réorganiser les informations de chaque
paragraphe dans des marges définies (une ligne blanche devant séparer les
paragraphes). La sous-commande | (tube) ajoute le message à l’entrée
standard de la commande et remplace le message par la sortie standard de
la commande.
Attention : N’utilisez pas la commande fmt si le message contient des messages
imbriqués ou des informations préformatées extraites de fichiers externes. La
commande fmt reformate les informations d’en-tête en messages imbriqués et modifie
éventuellement la structure des informations préformatées. Pour ces cas particuliers,
faites appel à l’éditeur plein écran, via les sous-commandes ~e ou ~v.
Vérification orthographique
Prérequis
1. Le programme de messagerie doit être installé sur votre système.
2. Les programmes de formatage de texte doivent être installés sur votre système.
Vérification orthographique du message
La vérification orthographique se fait par la commande spell à partir de l’éditeur de
message, comme suit :
1. Ecrivez le message dans un fichier temporaire. Par exemple, pour écrire le message
dans le fichier checkit, entrez :
~w checkit
2. Exécutez la commande spell, en prenant en entrée le fichier temporaire. Entrez :
~! spell checkit
Dans cet exemple, le point d’exclamation (!) exécute un shell, puis une commande et
revient à la boîte aux lettres. La commande spell renvoie la liste des termes rencontrés
qui ne figurent pas dans son dictionnaire, suivie du signe ! pour indiquer que vous êtes
revenu au programme de messagerie.
3. Examinez la liste des mots. Si besoin est, appelez un éditeur pour corriger les erreurs
signalées.
4. Puis supprimez le fichier temporaire comme suit : ~! rm checkit
Envoi de courrier
Prérequis
• Le programme de messagerie doit être installé sur votre système.
• Vous devez connaître le nom et l’adresse du destinataire.
1. Sur la ligne de commande, entrez la commande mail, suivie du nom et de l’adresse du
ou des destinataire(s). Par exemple :
mail jan@brown
Le système affiche :
2-24
Guide de l’utilisateur système : Communications et réseaux
Sujet :
2. Spécifiez l’objet du message. Par exemple :
Sujet : Réunion de service
et appuyez sur Entrée. Vous pouvez à présent entrer le corps du texte.
3. Entrez le texte du message. Par exemple :
Une courte réunion aura lieu dans mon bureau cet après-midi.
Veuillez en prendre note.
4. Pour envoyer le message entré sous l’éditeur de message, entrez le caractère de fin de
texte (généralement, la séquence de touches Ctrl-D ou le point (.)) en début d’une
nouvelle ligne.
Le système affiche :
Cc:
5. Tapez le nom et l’adresse du ou des utilisateurs qui doivent recevoir une copie du
message, et appuyez sur Entrée. Par exemple :
Cc : karen@hobo cliff@cross
Remarque : Si vous ne voulez pas envoyer de copie, appuyez simplement sur Entrée.
Lorsque vous appuyez sur la touche Entrée, le message est transmis aux destinataires.
Remarque : Si l’adresse spécifiée n’est pas connue du système ni définie dans un alias
ou une liste de diffusion, le système affiche le nom de connexion suivi d’un message
d’erreur :
[ID utilisateur]... User unknown
Réponse à un message
Prérequis
1. Le programme de messagerie doit être installé sur votre système.
2. Votre boîte aux lettres doit contenir du courrier.
A l’invite de boîte aux lettres, lancez la sous-commande r (reply/respond) ou R
(Reply/respond), comme suit :
r
La sous–commande r crée un message réponse adressé à l’expéditeur du
message sélectionné et une copie destinée aux utilisateurs cités dans le
champ Cc: (le cas échéant). Le champ Sujet : du nouveau message fait
référence au message sélectionné. Par défaut, la commande r s’applique au
message courant. Pour passer outre la valeur par défaut, indiquez le numéro
du message après r.
R
Un message réponse est envoyé au seul expéditeur du message. Par défaut,
la commande R s’applique au message courant.
R4
Un message réponse est envoyé au seul expéditeur du message. Pour passer
outre la valeur par défaut, indiquez le numéro du message après R. Dans
l’exemple, une réponse est envoyée au message 4.
To: karen@thor
Subject: Re: Réunion de service
Vous pouvez indiquer en réponse :
Je serai présent.
Votre texte saisi, appuyez sur . (point) ou sur la séquence de
touches Ctrl–D pour envoyer le message. Le système revient
ensuite à l’invite de boîte aux lettres.
Messagerie électronique
2-25
Création d’un message à partir de la boîte aux lettres
A l’invite de boîte aux lettres, utilisez la sous-commande m comme suit :
m adresse
Le paramètre adresse est une adresse utilisateur valide
quelconque. Cette sous-commande lance l’éditeur de
message et vous permet de créer un message à partir de la
boîte aux lettres. Une fois le message envoyé, l’invite de
boîte aux lettres s’affiche.
Réacheminement du courrier
Pendant que vous lisez votre courrier, vous pouvez souhaiter transmettre une note donnée
à un autre utilisateur. Pour ce faire, vous disposez des commandes ~f et ~m.
Si vous vous absentez de votre emplacement réseau habituel, vous pouvez faire suivre
votre courrier vers une nouvelle adresse réseau, en créant un fichier .forward.
Reportez–vous à la section Création d’un fichier .forward, page 2-28. Cette nouvelle
adresse peut être une adresse courrier valide de votre réseau ou d’un réseau connecté au
vôtre. Il peut s’agir par exemple de l’adresse d’un collègue auquel vous confiez la gestion
de vos messages pendant votre absence. Aucune copie des messages réacheminés n’est
placée dans votre boîte aux lettres. Les messages sont directement transmis aux adresses
spécifiées.
Prérequis
1. Le programme de messagerie doit être installé sur votre système.
2. Pour faire suivre un message sélectionné, lancez le programme mail via la commande
mail. Notez le numéro du message à faire suivre.
2-26
Guide de l’utilisateur système : Communications et réseaux
Réacheminement de messages sélectionnés dans la boîte aux lettres
Pour faire suivre des messages, procédez comme suit.
1. Pour créer un message via la commande m et spécifier un destinataire, entrez, à l’invite
boîte à lettres :
m Utilisateur@Hôte
où Utilisateur est le nom de connexion d’un autre utilisateur et Hôte, le nom système de
cet utilisateur. Il est inutile de spécifier la partie @Hôte si le destinataire est sur le même
système que le vôtre.
2. Spécifiez l’objet du message dans le champ Sujet :.
3. Pour indiquer le numéro du message à réacheminer, entrez :
~f NuméroMessage
OU
~m NuméroMessage
La variable NuméroMessage identifie l’élément du courrier à réacheminer.
La commande mail affiche un message du type :
Inclusion en cours : 1
(Suite)
4. Pour quitter la messagerie, entrez un point sur une ligne blanche. A l’invite Cc :, entrez
le nom des utilisateurs vers lesquels le courrier sera également réacheminé.
Messagerie électronique
2-27
Réacheminement systématique
Pour réacheminer tous les messages qui vous sont adressés, procédez comme suit :
1. Entrez la commande cd sans paramètre pour être sûr de vous trouver dans votre
répertoire personnel (home). Par exemple, pour le nom de connexion marie, entrez :
cd
pwd
Le système affiche :
/home/mary
2. Créez un fichier .forward dans votre répertoire personnel. Reportez–vous à la section
Création d’un fichier .forward, page 2-28.
Remarque : Tant que le fichier .forward n’est pas supprimé, aucun courrier ne vous
est transmis.
Création d’un fichier .forward
Le fichier .forward contient les adresses des utilisateurs vers lesquels vous souhaitez
réacheminer votre courrier. Ces adresses doivent être spécifiées sous la forme
Utilisateur @ Hôte. La variable Utilisateur indique le nom de connexion d’un
autre utilisateur et Hôte le nom du système de cet utilisateur. Il est inutile de spécifier la
partie @ Hôte si le destinataire est sur le même système que le vôtre. Pour créer le fichier
.forward, vous pouvez utiliser la commande cat comme suit :
cat > .forward
mark
joe@saturn
[END OF FILE]
[END OF FILE] représente le caractère de fin de fichier (séquence Ctrl–D le plus
souvent). Il doit être entré sur une ligne blanche.
Le fichier .forward contient les adresses des utilisateurs vers lesquels vous souhaitez
réacheminer votre courrier. Dans l’exemple ci–dessus, vos messages sont réacheminés
vers l’utilisateur mark de votre système local et vers l’utilisateur joe du système saturn.
Les adresses spécifiées dans ce fichier doivent être valides. Si le fichier est de longueur
nulle, le courrier n’est pas réacheminé mais stocké dans votre boîte aux lettres.
Remarque : Tant que le fichier .forward n’est pas supprimé, aucun courrier ne vous est
transmis.
Annulation du réacheminement de messages
Pour mettre fin au réacheminement,
utilisez la commande rm : elle supprime le fichier .forward de votre répertoire personnel.
rm .forward
Emission d’un message d’absence
Prérequis
Le programme de messagerie doit être installé sur votre système.
1. Pour initialiser le message d’absence, entrez à partir de votre répertoire $HOME :
vacation –I
Cette commande crée les fichiers .vacation.dir et .vacation.pag, dans lesquels seront
conservés les noms de vos correspondants.
2-28
Guide de l’utilisateur système : Communications et réseaux
2. Modifiez le fichier .forward. Par exemple, l’utilisateur carl peut insérer dans le fichier
.forward, l’instruction suivante :
carl, |”/usr/bin/vacation carl”
La première entrée carl est le nom utilisateur vers lequel le courrier est réacheminé. La
seconde entrée carl est le nom utilisateur de l’expéditeur du message d’absence.
L’émetteur d’un message reçoit chaque semaine un message d’absence de la part de
carl, quel que soit le nombre de messages qu’il envoie à carl. Si vous faites suivre
votre courrier vers un autre utilisateur, votre courrier est acheminé vers la personne
définie dans votre fichier .forward.
Utilisez l’argument –f pour changer la fréquence d’émission du message. Par exemple,
l’utilisateur carl peut insérer dans le fichier .forward, l’instruction suivante :
carl, |”/usr/bin/vacation –f10d carl”
L’émetteur des messages reçoit de la part de carl un message d’absence tous les dix
jours, indépendamment du nombre de messages qu’il envoie à carl.
3. Pour envoyer un message à chaque utilisateur qui vous envoie du courrier, créez le
fichier $HOME/.vacation.msg et ajoutez-y votre message d’absence. Par exemple :
From: [email protected] (Carl Jones)
Sujet : Je suis en vacances.
Je suis absent jusqu’au 1er octobre. En cas d’urgence, veuillez
contacter Jim Terry <[email protected]>.
––carl
Votre correspondant reçoit le message inscrit dans le fichier $HOME/.vacation.msg ou,
à défaut, celui figurant dans le fichier /usr/share/lib/vacation.def. Si ces fichiers
n’existent pas, ni message réponse ni message d’erreur ne sont générés.
Annulation d’un message d’absence
Pour annuler un message d’absence, supprimez les fichiers .forward, .vacation.dir,
.vacation.pag et .vacation.msg de votre répertoire de connexion $HOME :
rm .forward .vacation.dir .vacation.pag .vacation.msg
Emission et réception d’un message confidentiel
Prérequis
1. Le programme de messagerie doit être installé sur votre système.
2. Un mot de passe doit avoir été établi via la commande enroll.
Emission d’un message confidentiel
A l’invite ligne de commande système, lancez la commande xsend comme suit :
xsend barbara
Dans cet exemple, le courrier confidentiel est adressé à
l’utilisateur barbara (nom de connexion). Lorsque vous
appuyez sur Entrée, un éditeur ligne est appelé pour entrer
le texte du message. Votre message saisi, appuyez sur
Ctrl-D ou sur . (point) pour quitter l’éditeur de messages et
envoyer le message. La commande xsend code
automatiquement le message avant de l’envoyer.
Messagerie électronique
2-29
Réception d’un message confidentiel
1. A l’invite ligne de commande système, entrez :
mail
Le système affiche la liste des messages stockés dans votre boîte aux lettres. Le
programme de courrier confidentiel vous informe qu’un message confidentiel vous a été
adressé. La ligne de message est semblable à :
Courrier [5.2 UCB] [AIX 3.2] Entrez ? pour afficher l’aide.
”/usr/spool/mail/linda”: 4 messages 4 nouveaux
>N 1 robert Wed Apr 14 15:23 4/182 ”courrier confidentiel de
robert@zeus”
Consultez ce courrier confidentiel sur votre système hôte à l’aide de la commande xget.
2. A l’invite ligne de commande système, entrez :
xget
Le système vous demande d’entrer le mot de passe précédemment défini par la
commande enroll. L’invite de xget s’affiche alors, suivie de la liste des messages
confidentiels. Pour afficher ces messages, utilisez le programme de messagerie. Vous
devez entrer la sous–commande q (quit) si vous souhaitez que les messages (lus ou
non) soient conservés dans la boîte aux lettres confidentielle et non supprimés par la
commande xget.
2-30
Guide de l’utilisateur système : Communications et réseaux
Consultation de l’aide
Trois commandes sont à votre disposition pour vous aider à utiliser la messagerie : les
commandes ?, man ou info.
Accès à partir de la boîte aux lettres
A l’invite de boîte aux lettres, entrez ? ou help .
Les sous–commandes ? et help donnent accès à
une description succincte des principales
sous–commandes de boîte aux lettres.
Vous pouvez également obtenir la liste complète
des sous–commandes de boîte aux lettres (sans
descriptif de leur fonction) à l’aide de la
sous–commande l (L minuscule).
Accès à partir de l’éditeur de
message
A l’invite de l’éditeur de message, entrez ~?.
La sous–commande ~? fournit une description
succincte des sous–commandes de l’éditeur de
message.
Accès à partir d’un courrier
confidentiel
A l’invite de l’éditeur de message, entrez ?.
Consultation des pages de
références en ligne
A l’invite, entrez man mail.
La sous–commande ? fournit une description
succincte des sous–commandes de courrier
confidentiel.
Dans cet exemple, mail est la commande
recherchée. Le système affiche en réponse des
informations ASCII sur la commande mail. Pour
visualiser le reste des informations, appuyez sur
Entrée après le caractère de suite (:).
La commande man donne accès à des articles de
référence sur les commandes, sous–routines et
fichiers, présentés dans un format ASCII.
Messagerie électronique
2-31
Personnalisation de la messagerie
Les commandes et options figurant dans les fichiers .mailrc et /usr/share/lib/Mail.rc
peuvent être personnalisées pour mieux répondre à vos besoins. Pour en savoir plus sur
les options de la messagerie, reportez–vous à la section Activation et désactivation des
options, page 2-33.
Les éléments de messagerie qui peuvent être personnalisés sont les suivants :
• Invite de l’objet du message : Lorsque vous lancez la commande mail, vous êtes invité
à renseigner le champ Sujet :. A cette invite, entrez un bref descriptif du contenu du
message. Ce texte figure en tête du message proposé au destinataire. Reportez–vous à
la section Modification de l’invite des champs Sujet et Cc : (copie), page 2-34.
• Invite pour spécifier les bénéficiaires d’une copie du message : Vous pouvez
personnaliser le fichier .mailrc pour qu’à l’envoi d’un message, vous soyez invité à
spécifier le nom des bénéficiaires d’une copie du message. Reportez–vous à la section
Modification de l’invite des champs Sujet et Cc : (copie), page 2-34.
• Alias ou liste de diffusion : Si vous envoyez du courrier sur un réseau étendu, ou le
même message régulièrement à un grand nombre d’utilisateurs, la saisie des adresses
complètes peut être fastidieuse. Pour vous simplifier la tâche, créez un alias ou une liste
de diffusion dans votre fichier .mailrc. Un alias est un nom que vous définissez pour
l’utiliser à la place de l’adresse d’un utilisateur. Une liste de distribution est un nom que
vous définissez pour l’utiliser à la place des adresses d’un groupe d’utilisateurs.
Reportez–vous à la section Création d’un alias ou d’une liste de diffusion, page 2-35.
• Nombre de ligne affichées : Vous pouvez changer le nombre de lignes de l’en-tête ou
du texte du message qui défilent à l’écran. Reportez–vous à la section Modification du
nombre d’en–têtes ou de lignes affichées, page 2-35.
• Informations figurant dans le message : Vous pouvez désactiver les informations
d’en-tête, telles que le champ id–message, défini automatiquement. Reportez–vous à la
section Contrôle des informations affichées, page 2-37.
• Répertoire dossier pour le stockage des messages : Vous pouvez créer un répertoire
spécial pour le stockage des messages. Vous pouvez utiliser à cet effet la
sous-commande abrégée plus (+) pour désigner le répertoire, lors du stockage des
messages ou de la consultation des dossiers. Reportez–vous à la section Création de
dossiers de stockage par défaut, page 2-39.
• Fichier journal pour l’enregistrement des messages sortants : Si vous le spécifiez, le
programme mail peut enregistrer tous les messages sortants dans un fichier ou
sous-répertoire de votre répertoire personnel. Reportez–vous à la section Conservation
d’une copie des messages envoyés, page 2-39.
• Editeurs pour les messages entrants : Outre l’éditeur de messages standard, vous
pouvez en désigner deux autres. Reportez–vous à la section Changement d’éditeur de
message, page 2-40.
Pour en savoir plus sur la personnalisation de la messagerie, reportez-vous à :
2-32
Guide de l’utilisateur système : Communications et réseaux
Activation et désactivation des options
Il existe deux types d’options : les options binaires, qui peuvent être activées (set) ou
désactivées (unset), et les options valorisées auxquelles une valeur spécifique est associée
via set.
Remarque : La syntaxe unset option équivaut à set no option.
Utilisez la commande pg pour visualiser le fichier /usr/share/lib/Mail.rc.
Le contenu du fichier /usr/share/lib/Mail.rc définit la configuration du programme de
messagerie. Pour modifier cette configuration, créez un fichier $HOME/.mailrc. A
l’exécution de la commande mail, les sous-commandes du fichier .mailrc primeront sur
leurs homologues du fichier /usr/share/lib/Mail.rc. Les options de .mailrc peuvent être
personnalisées et sont valides à chaque exécution du programme de messagerie.
Pour exécuter les commandes de messagerie stockées dans un fichier, utilisez la
sous-commande source.
Prérequis
Le programme de messagerie doit être installé sur votre système.
Activation des options de messagerie
Les principales sous-commandes permettant de modifier les caractéristiques d’une session
de messagerie sont les suivantes :
set
Active les options de messagerie.
source
Active les options de messagerie stockées dans un fichier. En
consultant votre courrier, vous pouvez lancer, à l’invite de boîte aux
lettres, la commande :
source CheminAccès
où CheminAccès indique le chemin d’accès complet au fichier
contenant les commandes de messagerie. Pendant toute la durée
de la session, ces commandes priment sur celles définies
précédemment. Vous pouvez également modifier les
caractéristiques de la session en cours en lançant des commandes
à l’invite de boîte à lettres.
La définition des options peut se faire directement à partir de la boîte aux lettres ou via le
fichier .mailrc.
Affichage des options activées du fichier .mailrc
Lors de la consultation du courrier, entrez la sous–commande set sans argument pour
afficher toutes les options .mailrc activées. Il vous sera également indiqué si un répertoire
dossier est sélectionné et un fichier journal défini pour les messages sortants.
A l’invite de boîte aux lettres, entrez :
set
Un message semblable au suivant s’affiche :
ask
metoo
toplines 10
Dans cet exemple, deux options binaires sont actives : ask et metoo. Aucune entrée askcc
n’est présente dans la liste. Cela signifie que l’option askcc n’est pas activée. La valeur
attribuée à l’option toplines est définie à 10. Les options ask, metoo, askcc et toplines
sont décrites dans la section .mailrc File Format du manuel AIX 5L Version 5.3 Files
Reference.
Messagerie électronique
2-33
Désactivation des options de messagerie
Les principales sous-commandes permettant de modifier les caractéristiques d’une session
de messagerie sont les suivantes :
unset
Désactive les options de messagerie.
unalias
Supprime les noms d’alias spécifiés.
ignore
Supprime les champs d’en-tête de message.
La définition des options peut se faire directement à partir de la boîte aux lettres ou via le
fichier .mailrc.
Remarque : La syntaxe unset option équivaut à set no option.
Modification de l’invite des champs Sujet et Cc : (copie)
Prérequis
Le programme de messagerie doit être installé sur votre système.
Activation et désactivation de l’invite du champ Sujet
Pour activer ou désactiver le champ Sujet, procédez comme suit :
set ask
L’invite du champ Sujet est activée en modifiant l’option ask
dans le fichier .mailrc.
unset ask
L’invite du champ Sujet est désactivée en modifiant l’option ask
dans le fichier .mailrc.
Activation et désactivation de l’invite du champ Cc:
Pour activer ou désactiver le champ Cc:, procédez comme suit :
2-34
set askcc
L’invite Copie (Cc:) est activée en modifiant l’option askcc dans le fichier
.mailrc.
unset askcc
L’invite Copie (Cc:) est désactivée en modifiant l’option askcc dans le
fichier .mailrc.
Guide de l’utilisateur système : Communications et réseaux
Création d’un alias ou d’une liste de diffusion
Prérequis
1. Le programme de messagerie doit être installé sur votre système.
2. Vous devez connaître le nom et l’adresse des utilisateurs à inclure dans la liste ou l’alias.
Vous pouvez à présent envoyer un message en utilisant cet alias.
alias
kath kathleen@gtwn
Dans cet exemple, l’alias kath s’affiche pour l’utilisateur
kathleen à l’adresse gtwn. Après avoir ajouté cette ligne
à votre fichier $HOME/.mailrc pour envoyer un message à
Kathleen, entrez la ligne suivante dans l’invite de ligne de
commande :
mail kath
Vous pouvez à présent envoyer un message à Kathleen
en utilisant cet alias.
alias
dept dee@merlin anne@anchor jerry@zeus bill carl
Après avoir ajouté cette ligne à votre fichier
$HOME/.mailrc pour envoyer un message à votre
département, entrez la ligne suivante dans l’invite de ligne
de commande :
mail dept
Le message que vous êtes en train de créer sera envoyé
à dee sur le système merlin, anne sur le système
anchor, jerry sur le système zeus, et à bill et
carl sur le système local.
Affichage des alias et listes de diffusion créés
A l’invite de boîte aux lettres, entrez : alias
OU
a
La liste des alias et listes de diffusion disponibles s’affiche.
Modification du nombre des en-tête ou de lignes affichées
En modifiant le fichier .mailrc, vous pouvez personnaliser le défilement des listes de la
boîte aux lettres et des messages.
Prérequis
Le programme de messagerie doit être installé sur votre système.
Messagerie électronique
2-35
Modification du nombre d’en–têtes ou de lignes affichées
Chaque message de votre boîte aux lettres comporte un en-tête d’une ligne dans la liste
des messages. Si vous avez plus de 24 messages, les premiers en-têtes sont tronqués en
haut de l’écran. L’option set screen permet de contrôler le nombre de lignes affichables
simultanément.
Pour modifier le nombre de lignes, entrez, dans le fichier $HOME/.mailrc :
set screen=20
Dans cet exemple, le système affichera 20 en-têtes de message en même temps. Utilisez
soit la sous-commande h soit la sous-commande z pour visualiser les groupes d’en-têtes
suivants. Vous pouvez également entrer cette sous-commande à l’invite de boîte aux
lettres.
Modification du nombre de lignes affichées pour un message long
Si vous affichez un message de plus de 24 lignes, les premières lignes du message sont
tronquées en haut de l’écran. Utilisez la commande pg pour parcourir ces messages si
l’option set crt du fichier .mailrc est activée. L’option set crt permet de préciser le nombre
de lignes qu’un message doit contenir avant l’exécution de la commande pg.
Si, par exemple, vous utilisez la commande t pour lire un message long, seul un écran (ou
page) est affiché. La page est suivie d’une invite deux-points, vous signifiant qu’il y a
d’autres pages. Appuyez sur Entrée pour afficher la page suivante. Lorsque la dernière
page du message est affichée, un message semblable au suivant s’affiche :
EOF:
A l’invite, vous pouvez saisir n’importe quelle sous-commande pg. Vous pouvez afficher les
pages précédentes, rechercher des chaînes de caractères, ou encore interrompre la lecture
du message et revenir à l’invite de la boîte aux lettres.
Entrez l’option set crt dans le fichier .mailrc comme suit :
set crt= Lignes
Par exemple :
set crt=20
Indique que le message doit contenir 20 lignes avant que le programme pg ne démarre.
Le programme pg démarre dès que les messages lus comportent plus de 20 lignes.
2-36
Guide de l’utilisateur système : Communications et réseaux
Modification du nombre de lignes affichées au début d’un message
La sous-commande top permet de parcourir un message sans en lire l’intégralité. Pour
contrôler le nombre de lignes à afficher, modifiez l’option toplines comme suit :
set toplines= Lignes
Dans cette sous-commande, la variable Lignes indique le nombre de lignes affichées par
top à compter du début, en-têtes compris.
Par exemple, si le fichier .mailrc d’Amy comprend la ligne :
set toplines=10
Lorsqu’Amy utilise la commande mail pour lire ses nouveaux messages, elle reçoit le
message suivant :
Entrez ? pour afficher l’aide.
”/usr/mail/amy”: 2 messages 2 nouveaux>
N 1 george
Wed Jan 6 9:47 11/257 ”Réunion service”
N 2 mark
Wed Jan 6 12:59 17/445 ”Chef de projet”
Lorsqu’Amy utilise la sous–commande top pour parcourir ses messages, une partie de
message s’affiche comme dans l’exemple ci–dessous :
top 1
Message 1:
From george Wed Jan 6 9:47 CST 1988
Received: by zeus
id AA00549; Wed, 6 Jan 88 9:47:46 CST
Date: Wed, 6 Jan 88 9:47:46 CST
From: george@zeus
Message–Id: <8709111757.AA00178>
To: amy@zeus
Sujet : Réunion de service
Notez la réunion de service prévue vendredi à 13:30
dans la salle de conférence. Nous discuterons
Le message n’est affiché que partiellement car toplines est réglé sur 10. Seules les lignes
1 (champ Received: à 10 (deuxième ligne du message) sont affichées. La première
ligne, From george Wed Jan 6 9:47 CST 1988, toujours présente, n’entre pas dans
le décompte de l’option toplines.
Contrôle des informations affichées
En modifiant le fichier .mailrc, il est possible de contrôler l’en-tête affiché. Certaines
informations d’en-tête peuvent être d’ores et déjà désactivées. Examinez le fichier
/usr/share/lib/Mail.rc pour connaître les en-têtes ignorés.
Prérequis
Le programme de messagerie doit être installé sur votre système.
Masquage des en–têtes Date, De, et A
1. Chaque message comprend plusieurs champs d’en-têtes. Ces champs sont affichés
lorsque vous prenez connaissance d’un message. La sous-commande ignore permet
de ne pas les afficher. Le format de la sous-commande ignore est :
ignore [ ListeChamp ]
ListeChamp comprend le ou les noms de champs qui ne doivent pas être affichés. Par
exemple, si la ligne suivante est incluse dans le fichier .mailrc d’Amy :
ignore date from to
et que le fichier /usr/share/lib/Mail.rc comprend la ligne suivante :
ignore received message–id
Messagerie électronique
2-37
la sous-commande t (type) affiche :
t 1
Message 1:
From george Wed Jan 6 9:47 CST 1988
Sujet : Réunion de service
Notez la réunion de service prévue vendredi à 13:30 dans la
salle de conférence. Nous discuterons des nouvelles procédures
d’exploitation du programme de planification de projets
développé par notre service.
Les champs Received:, Date:, From:, Message–Id: et To: ne sont pas affichés. Pour les
afficher, lancez la sous–commande T (type), P (print) ou top.
Remarque : Dans l’exemple, la ligne From est affichée. Il ne s’agit pas du même champ
From: listé dans ListeChamp de la sous-commande ignore.
Liste des en–têtes ignorés
Pour obtenir la liste des en–têtes ignorés, entrez, à l’invite de boîte aux lettres : ignore
La liste des en-têtes ignorés s’affiche. Par exemple :
mail–from
message–id
return–path
Réinitialisation des en–têtes
Pour réinitialiser les en–têtes, utilisez la sous–commande retain. Par exemple :
retain date
Liste des en–têtes réinitialisés
Pour connaître les en–têtes réinitialisés, entrez la sous–commande retain sans paramètre
d’en–tête.
Masquage de la bannière
La bannière est la première ligne de la liste des messages, affichée à l’exécution de la
commande mail. Elle est semblable à :
Courrier [5.2 UCB] [[Workstation 3.1] Entrez ? pour afficher
l’aide.
Pour ne pas afficher la bannière, insérez dans le fichier $HOME/.mailrc :
set quiet
L’autre option permettant de supprimer la bannière mail est :
set noheader
Lorsque cette option est activée dans le fichier .mailrc, la liste des messages de votre boîte
aux lettres n’est pas affichée. Au démarrage du programme mail, seule l’invite de boîte aux
lettres est affichée. La sous-commande h (header) affiche la liste des messages.
Combinaison des commandes delete et print
Après lecture d’un message, vous pouvez l’effacer via la commande d. Vous pouvez
afficher le message suivant via la commande p. Combinez ces deux commandes en
insérant, dans le fichier .mailrc :
set autoprint
Lorsque l’option set autoprint est activée dans le fichier .mailrc, la sous-commande d
supprime le message courant et affiche le suivant.
2-38
Guide de l’utilisateur système : Communications et réseaux
Création de dossiers de stockage par défaut
Prérequis
Le programme de messagerie doit être installé sur votre système.
Création d’un répertoire de stockage des dossiers de message
1. Pour vérifier si l’option set folder est bien activée dans le fichier .mailrc, entrez, à l’invite
de boîte aux lettres :
set
Si l’option set folder est activée, le système envoie le message suivant :
folder /home/george/letters
Dans cet exemple, letters est le répertoire dans lequel les dossiers contenant les
messages seront stockés.
2. Si l’option set folder n’est pas activée, créez une entrée set folder dans le fichier
.mailrc :
setfolder=/home/george/letters
Dans cet exemple, /home/george est le répertoire personnel de George et letters,
le répertoire dans lequel les dossiers courrier seront stockés. Avec l’option set
folder, vous pouvez utiliser le raccourci plus (+) pour sauvegarder des messages dans
votre répertoire letters.
3. Si aucun répertoire letters n’existe, vous devez en créer un dans votre répertoire
personnel. Pour ce faire, entrez, à partir de la ligne de commande système :
mkdir letters
Conservation d’une copie des messages envoyés
1. Entrez l’instruction suivante dans le fichier .mailrc :
set record=letters/mailout
2. Si aucun répertoire letters n’existe, vous devez en créer un dans votre répertoire
personnel. Pour ce faire, entrez, à partir de la ligne de commande système :
mkdir letters
3. Pour lire la copie des messages envoyés, entrez :
mail –f +mailout
Dans cet exemple, le fichier mailout contient la copie des messages que vous avez
envoyés.
Messagerie électronique
2-39
Changement d’éditeur de message
Prérequis
Le programme de messagerie doit être installé sur votre système.
set EDITOR = chemin
d’accès
Cette option dans votre fichier .mailrc définit l’éditeur
que vous activez avec la séquence de touches ~e. La
valeur de Chemin d’accès doit être un nom de chemin
complet vers le programme d’édition que vous
souhaitez utiliser.
Pour aller dans l’éditeur e pendant que vous vous
trouvez dans le programme mail, entrez :
~e
Cette séquence active l’éditeur e ou un autre éditeur
que vous avez défini dans le fichier .mailrc. Editez
votre message électronique à l’aide de cet éditeur.
set VISUAL = chemin
d’accès
Cette option dans votre fichier .mailrc définit l’éditeur
que vous activez avec la séquence de touches ~v. La
valeur de Chemin d’accès doit être un nom de chemin
complet vers le programme d’édition que vous
souhaitez utiliser. La valeur par défaut est /usr/bin/vi.
Pour aller dans l’éditeur vi pendant que vous vous
trouvez dans le programme mail, entrez :
~v
Cette séquence active l’éditeur vi ou un autre éditeur
que vous avez défini dans le fichier .mailrc. Editez
votre message électronique à l’aide de cet éditeur.
2-40
Guide de l’utilisateur système : Communications et réseaux
Commandes et sous-commandes Mail
Voici un récapitulatif des commandes et sous-commandes disponibles :
•
Commandes système pour exécuter la messagerie, page 2-41
•
Récapitulatif des sous–commandes de boîte aux lettres de Mail, page 2-41
•
Récapitulatif des sous–commandes d’édition, page 2-42
•
Récapitulatif des sous–commandes pour message confidentiel, page 2-43
Récapitulatif des commandes d’exécution de Mail
Les commandes système permettant d’exécuter Mail sont les suivantes :
mail
Affiche la boîte à lettres système.
mail –f
Affiche votre boîte à lettres personnelle (mbox).
mail –f +folder
Affiche un dossier courrier.
mail utilisateur@adresse
Adresse un message à l’utilisateur spécifié.
Récapitulatif des sous-commandes de boîte aux lettres de Mail
Lorsque le programme de messagerie traite une boîte aux lettres, l’invite de la boîte aux
lettres s’affiche pour vous passer la main. Cette invite se présente sous la forme d’une
perluète (&) et s’affiche au début d’une nouvelle ligne. A l’invite, vous pouvez entrer des
sous-commandes de messagerie.
Sous-commandes de contrôle
q
Quitte et applique les sous-commandes de boîte aux lettres entrées
au cours de la session.
x
Quitte et restaure l’état initial de la boîte aux lettres.
!
Exécute un shell, démarre une commande et revient à la boîte aux
lettres.
cd dir
Passe au répertoire dir ou $HOME.
Sous-commandes d’affichage
t
Affiche le message en cours ou les messages de ListeMsg.
n
Affiche le message suivant.
f liste_msg
Affiche l’en-tête des messages de liste_msg ou du message en
cours à défaut de liste_msg.
h num
Affiche les en-têtes des groupes contenant le message num.
top num
Affiche un message partiel.
set
Affiche la liste des options .mailrc activées.
ignore
Affiche la liste des champs d’en-têtes ignorés.
folder
Affiche le nombre de messages stockés dans le dossier courant
ainsi que le chemin d’accès au dossier.
Messagerie électronique
2-41
Gestion des messages
e num
Edite le message num (l’éditeur par défaut est e).
d liste_msg
Affiche le message en cours ou les messages de liste_msg.
u liste_msg
Restaure les messages supprimés de liste_msg.
s liste_msg +
fichier
Ajoute les messages (avec leur en-tête) au fichier.
w liste_msg +
fichier
Ajoute les messages (texte seul) au fichier.
pre liste_msg
Conserve les messages dans la boîte à lettres système.
Création de messages
m liste_adr
Crée un message et l’envoie aux adresses indiquées dans liste_adr.
r liste_msg
Envoie une réponse aux expéditeurs et destinataires des messages.
R liste_msg
Envoie une réponse aux seuls expéditeurs des messages.
a
Affiche une liste des alias et de leurs adresses.
Récapitulatif des sous–commandes d’édition
Lorsque l’éditeur de message est actif, son invite s’affiche pour vous passer la main. A
l’invite, vous pouvez entrer une des sous–commandes d’édition.
Sous–commandes de contrôle
~q
Quitte l’éditeur sans sauvegarder ni envoyer le message en cours.
~p
Affiche le contenu du tampon de messages.
~:
mcmd
Exécute la sous–commande de boîte à lettres mcmd.
EOT
Envoie le message (Ctrl–D le plus souvent).
.
Envoie le message en cours.
Ajout dans l’en–tête
~h
Ajoute les destinataires dans les champs A:, Sujet:, Cc: et Bcc:.
~t liste_adr
Ajoute les adresses utilisateur de liste_adr à la liste A:.
~s sujet
Spécifie à Sujet: la chaîne sujet.
~c liste_adr
Ajoute les adresses utilisateur de liste_adr à la liste Cc: (copy to).
~b liste_adr
Ajoute les adresses utilisateur de liste_adr à la liste Bcc: (copie
muette).
Ajout au message
2-42
~d
Ajoute le contenu de dead.letter au message.
~r fichier
Ajoute le contenu de fichier au message.
~f liste_num
Ajoute le contenu des numéros de message de liste_num.
~m liste_num
Ajoute et décale le contenu des numéros de message de liste_num.
Guide de l’utilisateur système : Communications et réseaux
Modification du message
~e
Modifie le message via l’éditeur e (e est l’éditeur par défaut).
~v
Modifie le message via l’éditeur vi (vi est l’éditeur par défaut).
~w fichier
Ecrit le message dans fichier.
~! commande
Lance un shell, exécute la commande et revient à l’éditeur.
~| commande
Ajoute le message (tube) à l’entrée standard de la commande et
remplace le message par la sortie standard de cette commande.
Récapitulatif des sous-commandes pour message confidentiel
Lorsque le programme de message confidentiel traite une boîte aux lettres confidentielle,
l’invite de cette boîte aux lettres s’affiche pour vous passer la main. Elle se présente sous la
forme d’un point d’interrogation (?) affiché au début d’une nouvelle ligne. A l’invite, vous
pouvez entrer des sous-commandes de boîte aux lettres confidentielle.
Commandes système pour activer le courrier confidentiel
xsend barbara
Adresse un message à l’utilisateur spécifié.
xget
Affiche la boîte à lettres confidentielle.
Sous-commandes de message confidentiel
q
Quitte, laissant les messages non lus.
n
Efface le message courant et affiche le suivant.
d
Efface le message courant et affiche le suivant.
Touche Retour
Efface le message courant et affiche le suivant.
!
Exécute une commande shell.
s
Sauvegarde le message dans le fichier précisé ou dans mbox.
w
Sauvegarde le message dans le fichier précisé ou dans mbox.
Messagerie électronique
2-43
2-44
Guide de l’utilisateur système : Communications et réseaux
Protocole TCP/IP
Lorsque les ordinateurs communiquent entre eux, certaines règles ou protocoles leur
permettent d’émettre et de recevoir des données de façon ordonnée. Le protocole le plus
utilisé à travers le monde est le protocole de transmission TCP/IP (Transmission Control
Protocol/Internet Protocol). Dans de nombreux pays d’Europe cependant, le protocole X.25
est également très répandu. TCP/IP est principalement utilisé pour ses fonctions de
messagerie électronique, de transfert de fichier entre ordinateurs et de connexion à
distance.
La commande utilisateur mail, les commandes utilisateur de traitement de messages
(Message Handling) et le démon sendmail peuvent utiliser TCP/IP pour la transmission
et la réception de courrier entre systèmes. L’utilitaire BNU (Basic Network Utilities) peut
également utiliser TCP/IP pour la transmission et la réception de fichiers et de commandes
entre systèmes.
TCP/IP est un ensemble de protocoles qui précisent des normes de communication entre
ordinateurs ainsi que les conventions mises en œuvre pour le routage et l’interconnexion
des réseaux. Il est largement utilisé sur Internet et permet aux organismes de recherche,
institutions publiques et privées et aux industries de communiquer.
TCP/IP permet la communication entre plusieurs ordinateurs (appelés hôtes) connectés en
réseau. Chaque réseau peut être connecté à un autre réseau afin de communiquer avec les
ordinateurs hôtes de ce dernier. Il existe diverses technologies de réseau, fonctionnant pour
la plupart sur le principe de la commutation de paquet et par flots de données. Parmi elles,
TCP/IP se distingue par un avantage considérable : l’indépendance matérielle.
Les protocoles Internet définissent l’unité et le mode de transmission, ce qui rend
transparent l’aspect matériel du réseau. Ainsi, diverses technologies de réseau peuvent se
connecter et échanger des informations. Les adresses Internet permettent à toutes les
machines du réseau de communiquer entre elles. TCP/IP fournit également des normes
utiles pour la plupart des services de communication.
Grâce à certaines fonctions spécifiques, TCP/IP permet de convertir un ordinateur en hôte
Internet capable de se connecter à un réseau et de communiquer avec d’autres hôtes
Internet. TCP/IP permet d’effectuer les fonctions suivantes :
• Transférer des fichiers d’un système à l’autre.
• Se connecter à des systèmes distants.
• Exécuter des commandes sur des systèmes distants.
• Imprimer des fichiers sur des systèmes distants.
• Envoyer des courriers électroniques à des utilisateurs distants.
• Dialoguer de façon interactive avec des utilisateurs distants.
• Gérer un réseau.
Remarque :TCP/IP offre les fonctions de base de gestion d’un réseau. Le protocole
SNMP (Simple Network Management Protocol) propose encore d’autres commandes
et fonctions de gestion de réseau.
Protocole TCP/IP
3-1
Cette section traite des points suivants :
3-2
•
Fonctions TCP/IP, terminologie et application, page 3-3
•
Communication avec d’autres systèmes et utilisateurs, page 3-4
•
Transfert de fichiers, page 3-10
•
Impression de fichiers, page 3-15
•
Recherche d’informations relatives aux hôtes et aux utilisateurs, page 3-17
•
Personnalisation des fonctions TCP/IP, page 3-19
•
Présentation des commandes à distance sécurisées, page 3-22
•
Récapitulatif des commandes TCP/IP, page 3-25
Guide de l’utilisateur système : Communications et réseaux
Terminologie TCP/IP
Voici quelques définitions de termes Internet pour vous faciliter la lecture de ce guide :
client
Ordinateur ou processus ayant accès aux données, services ou
ressources d’un autre ordinateur ou d’un autre processus du réseau.
hôte
Ordinateur connecté à un réseau Internet capable de communiquer
avec d’autres hôtes Internet. L’hôte local d’un utilisateur est son
ordinateur de travail. L’hôte étranger désigne tout autre ordinateur hôte
du réseau. Pour les communications en réseau, les hôtes sont à la fois
la source et la destination des paquets. Tout hôte peut être client,
serveur ou les deux. Sur un réseau Internet, un hôte est identifié grâce
à son nom et son adresse Internet.
réseau
Combinaison de plusieurs hôtes interconnectés par le biais de liaisons.
Le réseau physique est la partie matérielle qui constitue le réseau. Un
réseau logique est l’organisation abstraite qui sous-tend tout ou partie
d’un ou plusieurs réseaux physiques. Le réseau Internet en est un
exemple. La conversion des opérations du réseau logique au réseau
physique est assurée par le programme d’interface.
paquet
Bloc de données et d’informations de contrôle véhiculés en une seule
transaction entre un hôte et son réseau. Le paquet constitue le support
d’échange utilisé par les processus pour émettre et recevoir des
données via les réseaux Internet. Un paquet est envoyé d’un point
source vers un point cible.
port
Point de connexion logique d’un processus. Les données sont
transmises entre les processus via des ports (ou sockets). Chaque port
fournit des files d’attente pour l’émission et la réception des données.
Dans un réseau de programme d’interface, chaque port est affecté d’un
numéro de port Internet attribué selon sa fonction. Un port est identifié
grâce à son adresse de socket Internet, résultat de la combinaison
d’une adresse hôte Internet et d’un numéro de port.
processus
Programme en cours d’exécution. Un processus est la partie active d’un
ordinateur. Les terminaux, les fichiers et les périphériques d’E/S
communiquent entre eux via des processus. La communication en
réseau est dite communication interprocessus.
protocole
Ensemble de règles qui régissent les communications aux niveaux
physique et logique. Les protocoles utilisent souvent d’autres protocoles
pour fournir des services. Par exemple, un protocole de niveau
connexion utilise un protocole de niveau transport pour acheminer les
paquets qui maintiennent la connexion entre deux hôtes.
serveur
Ordinateur ou processus qui fournit des données, services ou
ressources accessibles à d’autres ordinateurs ou processus du réseau.
Protocole TCP/IP
3-3
Communication avec d’autres systèmes et utilisateurs
Il existe plusieurs méthodes pour communiquer avec d’autres systèmes ou utilisateurs.
Nous en verrons deux. La première consiste à connecter un hôte local à un hôte distant.
La seconde méthode consiste à dialoguer avec un utilisateur distant.
•
Connexion d’un hôte local à un hôte distant, page 3-4
•
Dialogue avec un utilisateur distant, page 3-8
Connexion d’un hôte local à un hôte distant
Vous pouvez souhaitez accéder à un autre ordinateur que le vôtre pour plusieurs raisons.
Par exemple, votre administrateur système doit réaffecter des droits d’accès à un fichier
confidentiel sur lequel vous avez travaillé, ou encore vous pouvez avoir besoin d’accéder
à l’un de vos fichiers à partir de la station d’une autre personne. Vous pouvez même vous
connecter à votre ordinateur à partir de la station d’un autre utilisateur. Les fonctions de
connexion à distance comme les commandes rlogin, rexec et telnet permettent à l’hôte
local de fonctionner comme un hôte terminal d’entrée/sortie. Ce qui est saisi est envoyé à
l’hôte distant et le résultat est affiché en sortie sur l’écran local. Lorsque vous mettez fin à
la session, toutes les fonctions reviennent sur l’hôte local.
TCP/IP comprend les commandes suivantes pour la connexion et l’exécution de
commandes à distance :
3-4
Guide de l’utilisateur système : Communications et réseaux
rexec
Lorsque vous vous connectez à un hôte distant via la commande
rlogin, la commande rexec autorise l’exécution interactive de
commandes sur des hôtes étrangers différents. Cette commande peut
être désactivée par l’administrateur système si le réseau doit être
davantage sécurisé. Lorsque vous exécutez la commande rexec, l’hôte
local explore le fichier $HOME/.netrc de l’hôte distant pour y trouver
votre nom d’utilisateur et le mot de passe de votre hôte local. Si elle les
trouve, la commande demandée est alors exécutée sur l’hôte local.
Sinon, vous êtes invité à indiquer un nom de connexion et un mot de
passe pour que la requête puisse être satisfaite.
rlogin
La commande rlogin permet la connexion à des hôtes étrangers
similaires. Contrairement à telnet qui peut être utilisé avec des hôtes
distants différents, la commande rlogin ne peut être utilisé que sur des
hôtes UNIX. Cette commande peut être désactivée par l’administrateur
système si le réseau doit être davantage sécurisé.
La commande rlogin, comme la commande telnet, autorise un hôte
local à se connecter à un hôte distant. La seule différence est que
rlogin n’est pas sécurisée. Elle peut au besoin être invalidée si le
niveau de protection du système est jugé insuffisant.
La commande rlogin n’est pas sécurisée car le fichier $HOME/.rhosts,
propriété de l’utilisateur local, et le fichier /etc/hosts.equiv, propriété de
l’administrateur système, contiennent chacun une liste des hôtes
distants ayant accès à l’hôte local. Ainsi, si vous vous absentez et que
votre terminal reste sans surveillance, un utilisateur non autorisé peut
avoir accès aux noms contenus dans ces fichiers ou, pire, endommager
un hôte distant d’une façon ou d’une autre.
La commande rlogin n’est pas sécurisée car le fichier $HOME/.rhosts,
propriété de l’utilisateur local, et le fichier /etc/hosts.equiv, propriété de
l’administrateur système, contiennent chacun une liste des hôtes
distants ayant accès à l’hôte local. Ainsi, si vous vous absentez et que
votre terminal reste sans surveillance, un utilisateur non autorisé peut
avoir accès aux noms et aux mots de passe contenus dans ces fichiers
ou, pire, endommager un hôte distant d’une façon ou d’une autre. Dans
l’idéal, il faudrait obliger les utilisateurs distants à entrer leur mot de
passe après avoir émis la commande rlogin, mais il est relativement
simple de passer outre cette recommandation.
Si aucun des fichiers $HOME/.rhosts et /etc/hosts.equiv ne contient
de nom d’hôte distant tentant de se connecter, l’hôte local vous invite à
entrer un mot de passe. Le mot de passe entré est vérifié par rapport
au fichier distant des mots de passe. S’il est incorrect, l’invite de
connexion s’affiche de nouveau. Entrer la combinaison de touches tilde
et point (~.) à l’invite met fin à la tentative de connexion.
La commande rlogin peut également être configurée de sorte que
Kerberos V.5 authentifie l’utilisateur. Cette option permet d’identifier
l’utilisateur sans faire appel à un fichier $HOME/.rhosts, ni transmettre
le mot de passe via le réseau. Pour en savoir plus sur la commande
rlogin, reportez-vous à Commandes distantes sécurisées, page 3-22.
Protocole TCP/IP
3-5
rsh et remsh
Les commandes rsh et remsh permettent l’exécution de commandes
sur des hôtes étrangers similaires. Toutes les entrées obligatoires
doivent être effectuées par l’ hôte distant. Les commandes rsh et
remsh peuvent être désactivées par l’administrateur système pour une
sécurité accrue.
La commande rsh peut être utilisée de deux façons :
• Pour exécuter une seule commande sur un hôte
distant lorsqu’un nom de commande est précisé.
• Pour exécuter la commande rlogin lorsqu’aucun
nom de commande n’est spécifié.
Au lancement de la commande rsh, l’hôte local explore le fichier
/etc/hosts.equiv sur l’hôte distant, à la recherche d’une autorisation de
connexion. Si la recherche n’aboutit pas, le fichier $HOME/.rhosts est
parcouru à son tour. Ces deux fichiers sont des listes des hôtes distants
autorisés à se connecter. Les utilisateurs distants doivent être tenus
d’entrer leur mot de passe après avoir émis la commande rsh.
Il est également possible de ne pas émettre la commande rlogin. La
commande rsh permet l’exécution de commandes sur un hôte distant,
mais ne fournit pas le moyen de passer outre la demande de mot de
passe. Si l’accès à un hôte distant requiert un mot de passe, alors un
mot de passe est également nécessaire pour exécuter la commande
rsh car ces deux commandes accèdent aux fichiers $HOME/.rhosts et
/etc/hosts.equiv.
La commande rsh peut également être configurée de sorte que
Kerberos V.5 authentifie l’utilisateur. Cette option permet d’identifier
l’utilisateur sans faire appel à un fichier $HOME/.rhosts, ni transmettre
le mot de passe via le réseau. Pour en savoir plus sur la commande
rsh, reportez-vous à Commandes distantes sécurisées, page 3-22.
3-6
Guide de l’utilisateur système : Communications et réseaux
telnet, tn et
tn3270
La commande telnet est un programme d’émulation de terminal qui met
en œuvre le protocole TELNET et permet de se connecter à un hôte
étranger identique ou différent. Elle utilise TCP/IP pour communiquer
avec d’autres hôtes du réseau.
Remarque : Pour des raisons pratiques, le terme telnet désigne ici les
commandes telnet, tn et tn3270.
La commande telnet est un des moyens de connexion à un hôte
distant. La caractéristique principale de la commande telnet est d’être
sécurisée. A l’inverse, la commande rlogin qui permet également la
connexion à distance n’est pas une commande sécurisée.
Pour prévenir toute intrusion par des utilisateurs non autorisés, vol de
données sensibles, suppression de fichiers, contamination par des
virus, des mesures de sécurité renforcées peuvent être nécessaires.
Les fonctions de sécurité de TCP/IP sont conçues pour aider à prévenir
de tels événements.
Un utilisateur qui souhaite se connecter à un hôte distant via la
commande telnet doit fournir le nom utilisateur et le mot de passe d’un
utilisateur autorisé de l’ordinateur en question. Cette procédure est
semblable à celle utilisée pour se connecter à un hôte local. Lorsque la
connexion à l’hôte distant aboutit, le terminal de l’utilisateur fonctionne
comme s’il était connecté directement à l’hôte.
La commande telnet gère une option appelée négociation de liaison de
terminal. Si l’hôte distant dispose de cette option, la commande telnet
transmet le type de terminal local à l’hôte distant. Si ce dernier ne
l’accepte pas, la commande telnet tente d’émuler un terminal 3270 et
un terminal DEC VT100. Si vous précisez le terminal à émuler, la
commande telnet n’entame pas de négociation pour un type de
terminal. Si les hôtes local et distant ne peuvent s’accorder sur un
terminal, l’hôte local se place par défaut sur none.
La commande telnet gère les terminaux 3270 suivants : 3277–1,
3278–1, 3278–2, 3278–3, 3278–4 et 3278–5. Si vous utilisez la
commande telnet en mode 3270 sur un écran couleur, les couleurs et
les champs s’affichent par défaut exactement comme sur un écran
3279. Vous pouvez sélectionner d’autres couleurs via un des fichiers
d’affectation du clavier dans la liste des types de terminaux précédente.
A la fin de la session telnet, l’affichage revient aux couleurs en cours
avant le début de la session.
La commande telnet peut également être configurée de sorte que
Kerberos V.5 authentifie l’utilisateur. Cette option permet d’identifier
l’utilisateur sans faire appel à un fichier $HOME/.rhosts, ni transmettre
le mot de passe via le réseau. Pour en savoir plus sur la commande
telnet, reportez-vous à Commandes distantes sécurisées, page 3-22.
Remarque : Les commandes rsh et rexec peuvent être utilisées pour exécuter des
commandes sur un hôte distant, mais sont toutes deux considérées comme non
sécurisées et peuvent ne pas répondre à tous les niveaux de sécurité définis pour
l’ordinateur. Il est possible de désactiver ces commandes si votre système doit être
davantage sécurisé.
Protocole TCP/IP
3-7
Pour se connecter à un hôte éloigné
Pour vous connecter à un hôte éloigné, vous pouvez utiliser la commande telnet. Pour ce
faire, vous devez disposer d’un ID utilisateur et d’un mot de passe valides pour l’hôte
éloigné concerné.
Pour se connecter à un hôte éloigné ( host1 dans cet exemple), tapez :
telnet host1
Des informations similaires à l’exemple ci–après s’affichent à l’écran :
Tentative en cours . . .
Connecté à host1
Le caractère d’échappement est ’^T’.
AIX telnet (host1)
Système d’exploitation AIX
Version 4.1
(/dev/pts0)
connexion :_
Une fois connecté, vous pouvez émettre des commandes. Pour vous déconnecter du
système et mettre fin à la connexion, appuyez sur les touches Ctrl–D.
Si vous ne parvenez pas à vous connecter, annulez la connexion à l’aide des touches
Ctrl–T.
Dialogue avec un utilisateur distant
La commande talk permet de tenir une ”conversation” en temps réel avec un utilisateur sur
un hôte distant. Pour utiliser la commande talk, vous devez disposer d’une adresse de
connexion valide. Le nom d’hôte du système distant doit être associé à une interface de
réseau en service utilisable par d’autres commandes de réseau, telle que la commande
ping. Si un système ne dispose pas d’interface réseau, il est dit autonome et doit associer
son nom d’hôte à l’adresse de bouclage (127.0.0.1) de façon que la commande talk puisse
fonctionner.
Le courrier électronique permet de transmettre des messages aux utilisateurs d’un réseau
local et d’en recevoir. Si un ordinateur est correctement configuré et que vous connaissez
l’adresse électronique appropriée, vous pouvez envoyer des messages par courrier
électronique à un utilisateur d’un système distant quelle que soit son implantation (dans le
pays ou dans le monde).
TCP/IP comprend les commandes de communications à distance suivantes :
messagerie
Transmet et reçoit des mémos et lettres par voie électronique.
talk
Permet d’établir une conversation interactive avec un utilisateur
d’un hôte distant.
Prérequis
1. Le démon talkd doit être actif sur l’hôte local et sur l’hôte distant.
2. L’utilisateur de l’hôte distant doit être connecté.
3-8
Guide de l’utilisateur système : Communications et réseaux
Procédure
1. Pour parler avec un utilisateur éloigné dale@host2 connecté sur un hôte éloigné,
jane@host1, tapez :
talk dale@host2
Un message similaire au message suivant s’affiche à l’écran de dale@host2 :
Message de TalkDaemon@host1 à 15:16...
talk : connexion requise par jane@host1.
talk : répondre avec : talk jane@host1
Ce message informe dale@host2 que jane@host1 essaie de converser avec elle.
2. Pour accepter l’invitation, dale@host2, tapez :
talk jane@host1
Les utilisateurs dale@host2 et jane@host1 peuvent à présent avoir une
conversation interactive.
3. Pour mettre fin à la conversation, l’un des utilisateurs peut à tout moment appuyer sur
la séquence de touches Ctrl+C. Il revient ainsi à l’invite de ligne de commande.
Protocole TCP/IP
3-9
Transfert de fichier
Bien qu’il soit possible d’envoyer des fichiers relativement courts via le courrier électronique,
il existe des moyens plus efficaces pour transférer des fichiers volumineux. Les
programmes de courrier électronique sont généralement conçus pour le transfert des
volumes de texte relativement faibles ; d’autres moyens sont de ce fait requis pour
transférer efficacement des fichiers volumineux. Les commandes ftp, rcp et tftp s’appuient
sur TCP/IP pour établir des connexions directes entre l’hôte local et l’hôte distant. BNU
(Basic Network Utilities) peut également faire appel à TCP/IP pour donner un accès direct à
des hôtes étrangers. Les sections suivants présentent la procédure de copie de fichiers
d’un hôte à un autre.
• Copie de fichiers via ftp et rcp, page 3-10
• Copie de fichiers via tftp et utftp, page 3-13
Copie de fichiers via ftp et rcp
La commande ftp permet de copier un fichier à partir d’un hôte distant. Elle ne préserve
toutefois pas les attributs de ce fichier, et ne copie pas les sous–répertoires. Si l’une de ces
deux conditions est nécessaire, utilisez la commande rcp.
ftp
Utilise le protocole FTP (File Transfer Protocol) pour transférer des
fichiers entre hôtes utilisant des systèmes de fichier ou des schémas de
codage différents, comme EBCDIC ou ASCII. Elle assure la sécurité en
envoyant les mots de passe à l’hôte distant et permet la connexion
automatique, les transferts de fichier et la déconnexion du système.
rcp
Copie un ou plusieurs fichiers entre un hôte local et un hôte distant,
entre deux hôtes distants ou au sein du même hôte distant. Cette
commande est semblable à la commande cp, mais ne fonctionne que
sur des fichiers distants. Si le réseau requiert une sécurité accrue, cette
commande est désactivée par l’administrateur système.
Prérequis
1. Pour utiliser la procédure de connexion automatique, vous devez disposer d’une
autorisation de connexion à distance dans le fichier de l’hôte distant $HOME/.netrc. Si
ce n’est pas le cas, vous devez connaître un nom de connexion et un mot de passe pour
l’hôte distant. Pour en savoir plus sur le fichier .netrc, reportez–vous à Création du
fichier .netrc, page 3-19.
Vous pouvez également configurer le système de sorte qu’il utilise l’authentification
Kerberos V.5. Cette alternative permet de se passer du fichier .netrc ou
$HOME/.rhosts. Pour en savoir plus, reportez–vous à Commandes à distance
sécurisées, page 3-22.
2. Pour copier un fichier à partir d’un hôte distant, vous devez disposer du droit d’accès en
lecture sur ce fichier.
Remarque : Les droits d’accès en lecture-écriture aux fichiers et répertoires d’un hôte
distant sont déterminés par le nom de connexion utilisé.
3. Pour copier un fichier de l’hôte local vers un hôte distant, vous devez disposer de
l’autorisation d’écriture sur le répertoire contenant le fichier à copier. De même, si le
répertoire de l’hôte distant contient un fichier du même nom que le fichier à copier, vous
devez disposer de l’autorisation d’écriture.
3-10
Guide de l’utilisateur système : Communications et réseaux
Connexion directe à un hôte distant
1. Utilisez la commande cd pour vous placer dans le répertoire contenant le fichier à
envoyer (pour l’envoi d’un fichier) ou dans le répertoire qui doit recevoir le fichier (pour la
réception d’un fichier).
2. Pour vous connecter directement à l’hôte distant, entrez :
ftp NomHôte
Un message semblable au suivant s’affiche sur l’hôte local si vous disposez d’une
autorisation de connexion automatique :
Connected to canopus.austin.century.com.
220 canopus.austin.century.com FTP server
(Version 4.1 Sat Nov 23 12:52:09 CST 1995) ready.
331 Password required for dee.
230 User dee logged in.
ftp>
Sinon, un message semblable au suivant s’affiche.
Connected to canopus.austin.century.com.
220 canopus.austin.century.com FTP server
(Version 4.1 Sat Nov 23 12:52:09 CST 1995) ready.
Name (canopus:eric): dee
331 Password required for dee.
Password:
230 User dee logged in.
ftp>
3. Entrez votre nom de connexion et votre mot de passe à l’invite du système.
Vous pouvez alors copier un fichier entre deux hôtes.
Protocole TCP/IP
3-11
Connexion indirecte à un hôte distant
1. Utilisez la commande cd pour vous placer dans le répertoire contenant le fichier
à envoyer (pour l’envoi d’un fichier) ou dans le répertoire qui doit recevoir le fichier
(pour la réception d’un fichier).
2. Pour vous connecter indirectement à l’hôte distant, entrez :
ftp
3. A l’invite ftp> , entrez :
open
NomHôte
Un message semblable au suivant s’affiche sur l’hôte local si vous disposez d’une
autorisation de connexion automatique :
Connected to canopus.austin.century.com.
220 canopus.austin.century.com FTP server
(Version 4.1 Sat Nov 23 12:52:09 CST 1995) ready.
Name (canopus:eric): dee
331 Password required for dee.
Password:
230 User dee logged in.
ftp>
Sinon, un message semblable au suivant s’affiche.
Connected to canopus.austin.century.com.
220 canopus.austin.century.com FTP server
(Version 4.1 Sat Nov 23 12:52:09 CST 1995) ready.
Name (canopus:eric): dee
331 Password required for dee.
Password:
230 User dee logged in.
ftp>
4. Entrez votre nom et votre mot de passe à l’invite du système.
Copie d’un fichier d’un hôte distant vers un hôte local
Pour copier un fichier d’un hôte distant vers un hôte local via la commande ftp, vous devez
d’abord vous connecter directement ou indirectement au système distant. Pour connaître la
procédure, reportez–vous à Connexion directe à un hôte distant, page 3-11 ou Connexion
indirecte à un hôte distant, page 3-12.
Remarque :
La commande ftp utilise le type de transfert par défaut ASCII pour copier
les fichiers.
Pour copier un fichier à partir d’un hôte éloigné sur un hôte local, procédez comme indiqué
ci–après.
1. Déterminez si le fichier que vous souhaitez copier dans le répertoire en cours en
exécutant la sous–commande dir. (La sous–commande dir pour la commande ftp
fonctionne de la même manière que la commande ls –l.) Si le fichier ne se trouve pas
là, utilisez la sous–commande cd pour aller dans le répertoire approprié.
2. Pour copier le fichier local en utilisant une image binaire, entrez :
binaire
3. Pour copier un fichier sur l’hôte, saisissez la commande :
get
NomFichier
Le fichier est placé dans le répertoire à partir duquel vous avez exécuté la commande
ftp.
4. Pour terminer la session, appuyez sur les touches Ctrl–D ou entrez quit.
3-12
Guide de l’utilisateur système : Communications et réseaux
Copie d’un fichier d’un hôte local vers un hôte distant
Pour copier un fichier d’un hôte local vers un hôte distant via la commande ftp, vous devez
d’abord vous connecter directement ou indirectement au système distant. Pour connaître la
procédure, reportez–vous à Connexion directe à un hôte distant, page 3-11 ou Connexion
indirecte à un hôte distant, page 3-12.
Remarque :
La commande ftp utilise le type de transfert par défaut ASCII pour copier
les fichiers.
Pour copier un fichier à partir d’un hôte local sur un hôte distant, procédez comme indiqué
ci–après.
1. Pour mettre le fichier dans un répertoire autre que le répertoire $HOME, utilisez la
sous–commande cd pour aller dans le répertoire désiré.
2. Pour copier le fichier local en utilisant une image binaire, entrez :
binaire
3. Pour copier un fichier sur l’hôte éloigné, saisissez la commande :
put
NomFichier
4. Pour terminer la session, appuyez sur les touches Ctrl–D ou entrez quit.
Copie de fichiers via tftp et utftp
Les commandes tftp et utftp utilisent le protocole TFTP (Trivial File Transfer Protocol) pour
transférer les fichiers en provenance ou à destination des hôtes. Les commandes tftp et
utftp ne proposent pas toutes les fonctions de la commande ftp, car TFTP est un protocole
de transfert monofichier. Si le réseau requiert davantage de sécurité, l’administrateur
système peut désactiver cette commande.
Remarque : La commande tftp n’est pas disponible lorsque l’hôte fonctionne avec un
niveau de sécurité élevé.
Préalables
1. Pour copier un fichier à partir d’un hôte distant, vous devez être habilité à lire le
répertoire contenant le fichier.
2. Pour copier un fichier vers un hôte distant, vous devez être habilité à écrire sur le
répertoire qui doit recevoir le fichier.
Copie d’un fichier d’un hôte distant
1. Pour établir la connexion avec un hôte distant, entrez :
tftp host1
Dans cet exemple, host1 est le nom de l’hôte auquel vous souhaitez vous connecter.
L’invite tftp> s’affiche.
2. Pour vérifier que la connexion est établie, entrez :
status
Un message semblable au suivant s’affiche :
Connected to host1
Mode: netascii Verbose: off Tracing: off
Remxt–interval: 5 seconds, Max–timeout: 25 secondes
tftp>
Protocole TCP/IP
3-13
3. A l’invite tftp, entrez la sous–commande get, le nom du fichier à transférer et le nom à
attribuer au fichier sur le système distant :
get /home/alice/update update
Le répertoire /home/alice de l’hôte distant doit disposer de l’autorisation de lecture pour
les autres répertoires. Dans cet exemple, le fichier /home/alice/update est transféré
depuis host1 vers le fichier update du répertoire courant sur le système local.
4. Pour mettre fin à la session, entrez :
quit
OU appuyez sur Ctrl–D.
Copie d’un fichier vers un hôte distant
1. Pour établir la connexion avec un hôte distant, entrez :
tftp host1
Dans cet exemple, host1 est le nom de l’hôte auquel vous souhaitez vous connecter.
L’invite tftp> s’affiche.
2. Pour vérifier que la connexion est établie, entrez :
status
Un message semblable au suivant s’affiche :
Connected to host1
Mode: netascii Verbose: off Tracing: off
Remxt–interval: 5 seconds, Max–timeout: 25 secondes
tftp>
3. A l’invite tftp, entrez la sous–commande put, le nom du fichier à transférer depuis l’hôte
local ainsi que le chemin d’accès complet au fichier sur l’hôte distant :
put mon_fichier /home/alice/votre_fichier
Le répertoire /home/alice de l’hôte distant doit disposer de l’autorisation d’écriture pour
les autres répertoires. Le fichier mon_fichier qui se trouve dans le répertoire courant de
l’utilisateur est transféré vers host1. Si aucun chemin par défaut n’a été défini, vous
devez en spécifier un. Le fichier mon_fichier apparaît sur l’hôte distant sous le nom
votre_fichier.
4. Pour mettre fin à la session, entrez :
quit
OU appuyez sur Ctrl–D.
3-14
Guide de l’utilisateur système : Communications et réseaux
Impression de fichiers
Les points traités sont les suivants :
•
Impression sur un système distant, page 3-15
•
Impression à partir d’un système distant, page 3-16
Impression sur un système distant
Si une imprimante locale est reliée à votre hôte, cette section traite de l’impression sur une
imprimante distante. Si aucune imprimante locale n’est reliée à votre hôte, cette section
traite de l’impression sur une imprimante distante autre que celle par défaut. Vous pouvez
utiliser indifféremment la commande enq ou SMIT (System Management Interface Tool).
Remarque : Cette section décrit les principes de base de l’impression sur un système
distant. Pour en savoir plus, reportez–vous à la commande enq.
Préalables
1. Votre nom d’hôte doit figurer dans le fichier /etc/hosts.lpd de l’hôte distant.
Remarque : Le système de mise en file d’attente ne peut gérer les noms d’hôte
multi–octets.
Pour valider des modifications au fichier /etc/hosts.lpd sans redémarrer le système,
utilisez la commande refresh de SRC (System Resource Controller).
2. Vous devez pouvoir déterminer le nom de la file d’attente et de l’imprimante distante
dans le fichier local /usr/lib/lpd/qconfig.
Pour mettre un travail d’impression dans une file d’attente d’impression éloignée à
l’aide de la commande enq
Pour pouvoir mettre un travail d’impression dans une file d’attente d’impression éloignée,
votre nom d’hôte doit figurer dans le fichier /etc/hosts.lpd de l’hôte distant (le système de
mise en file d’attente ne peut gérer les noms d’hôte multi–octets). Pour valider des
modifications au fichier /etc/hosts.lpd sans redémarrer le système, utilisez la commande
refresh de SRC (System Resource Controller). En outre, vous devez pouvoir déterminer le
nom de la file d’attente et de l’imprimante distante dans le fichier local /usr/lib/lpd/qconfig.
1. Recherchez le nom de la file d’attente et de l’imprimante distante. Le nom de la file
d’attente commence généralement par les lettres rp, suivies d’un ou de plusieurs
chiffres. Le nom de l’imprimante distante commence généralement par les lettres drp,
suivies d’un ou de plusieurs chiffres.
2. Entrez la commande suivante :
enq –P
NomFile :
NomImpr
NomFichier
Où NomFile est le nom de la file d’attente (rp1, par exemple) et NomImpr , le nom de
l’imprimante (drp1, par exemple) relevés dans le fichier /usr/lib/lpd/qconfig. N’omettez
pas le signe : (deux points) entre NomFile et NomImpr. NomFichier est le nom du
fichier à imprimer.
Les exemples suivants sont des exemples d’utilisation de la commande enq
• Pour imprimer le fichier memo sur l’imprimante par défaut, tapez :
enq memo
Protocole TCP/IP
3-15
• Pour imprimer le fichier prog.c avec les numéros de page, entrez :
pr prog.c | enq
La commande pr place au début de chaque page, une en–tête contenant la date de la
dernière modification du fichier, le nom du fichier et le numéro de page. La commande
enq imprime ensuite le fichier.
• Pour imprimer le fichier report sur la prochaine imprimante disponible configurée pour
la file fred , tapez :
enq –P fred report
• Pour imprimer plusieurs fichiers avec le préfixe sam sur la prochaine imprimante
disponible configurée pour la file fred , tapez :
enq –P fred sam*
Tous les fichiers commençant avec le préfixe sam sont inclus dans un travail
d’impression. Les commandes d’état normal affichent uniquement le titre du travail
d’impression, c’est–à–dire le nom du premier fichier de la file à moins qu’une valeur
différente ait été spécifiée avec l’indicateur –T. Pour afficher les noms de tous les fichiers
du travail d’impression, utilisez la commande d’état long enq –A –L
Mise en file d’attente d’un travail via SMIT
1. Entrez :
smit
2. Sélectionnez le Spouleur et ouvrez un menu d’impression.
3. Sélectionnez l’option Fichier à imprimer et tapez le nom du fichier.
4. Sélectionnez l’option File d’attente d’impression, puis le nom de l’imprimante distante
sur laquelle imprimer. Vous pouvez imprimer.
Impression à partir d’un système distant
Occasionnellement, vous pouvez avoir besoin d’imprimer un fichier résidant sur un hôte
distant. La sortie sera réalisée sur une des imprimantes disponibles de l’hôte distant.
Remarque : Cette section décrit les principes de base de l’impression sur un système
distant. Pour en savoir plus, reportez–vous à la commande enq.
Préalables
1. Vous devez pouvoir vous connecter au système distant via rlogin ou telnet.
2. Vous devez être habilité à lire le fichier distant à imprimer sur l’imprimante locale.
Procédure
Impression à partir d’un système distant
1. Connectez–vous au système distant via rlogin ou telnet.
2. Recherchez le nom de la file d’attente et de l’imprimante distante. Le nom de la file
d’attente commence généralement par les lettres rp, suivies d’un ou de plusieurs
chiffres. Le nom de l’imprimante distante commence généralement par les lettres drp,
suivies d’un ou de plusieurs chiffres.
3. Entrez la commande suivante :
enq –P
NomFile :
NomImpr
NomFichier
Où NomFile est le nom de la file d’attente (rp1, par exemple) et NomImpr , le nom de
l’imprimante (drp1, par exemple) relevés dans le fichier /usr/lib/lpd/qconfig. N’omettez
pas le signe : (deux points) entre NomFile et NomImpr. NomFichier est le nom du
fichier à imprimer.
4. Pour mettre fin à la connexion, appuyez sur Ctrl–D ou entrez quit.
3-16
Guide de l’utilisateur système : Communications et réseaux
Information sur les hôtes et les utilisateurs
Vous pouvez utiliser les commandes TCP/IP pour déterminer l’état d’un réseau, afficher des
informations sur un utilisateur ou traduire des informations nécessaires pour communiquer
avec un autre hôte ou utilisateur.
Commandes d’état
Les commandes suivantes de TCP/IP permettent de déterminer l’état des hôtes locaux et
distants et de leurs réseaux :
finger ou f
Affiche des informations sur les utilisateurs d’un hôte donné. Cette
commande peut fournir le nom de connexion des utilisateurs, leur nom
d’accès complet, le nom du terminal, la date et l’heure de la connexion.
hôte
Traduit un nom d’hôte en adresse Internet ou inversement.
ping
Aide à déterminer l’état d’un réseau ou d’un hôte. On l’utilise le plus souvent
pour vérifier si un réseau ou un hôte est en activité.
rwho
Indique les utilisateurs connectés à des hôtes sur un réseau local. Cette
commande affiche le nom de l’utilisateur, le nom de l’hôte ainsi que la date
et l’heure de connexion de tous les utilisateurs du réseau local.
whois
Identifie un utilisateur d’après son ID ou son surnom. Cette commande ne
peut être utilisée que si le réseau local est connecté à Internet.
Pour afficher des informations relatives à tous les utilisateurs
connectés à un hôte
Pour afficher les informations sur tous les utilisateurs connectés à un hôte éloigné,
procédez comme indiqué ci–après :
1. Connectez–vous à l’hôte éloigné avec lequel vous souhaitez établir une communication.
2. Pour afficher les informations concernant tous les utilisateurs connectés à l’hôte
alcatraz, saisissez la commande :
finger @alcatraz
Des informations similaires à l’exemple ci–après apparaissent :
brown
smith
jones
console
pts0
tty0
Mar 15 13:19
Mar 15 13:01
Mar 15 13:01
L’utilisateur brown est connecté à une console, l’utilisateur smith est connecté à partir
d’un pseudo télétype pts0n, et l’utilisateur jones est connecté à partir d’un tty0.
L’administrateur système peut configurer le système pour que la commande finger
s’exécute de manière différente. Si vous rencontrez des difficultés en utilisant la commande
finger, contactez l’administrateur système.
Protocole TCP/IP
3-17
Pour afficher des informations relatives à un utilisateur
connecté à un hôte
Pour afficher les informations sur un utilisateur connecté à un hôte éloigné, procédez
comme indiqué ci–après.
1. Connectez–vous à l’hôte éloigné avec lequel vous souhaitez établir une communication.
2. Pour afficher des informations sur l’utilisateur brown sur l’hôte alcatraz, tapez :
finger brown@alcatraz
Des informations similaires à l’exemple ci–après apparaissent :
Nom de connexion : brown
Répertoire :
/home/brown
Shell : /home/bin/xinit –L –n Startup
Depuis le 8 mai 07:13:49 sur la console
Pas de plan.
L’administrateur système peut configurer le système pour que la commande finger
s’exécute de manière différente. Si vous rencontrez des difficultés en utilisant la commande
finger, contactez l’administrateur système.
3-18
Guide de l’utilisateur système : Communications et réseaux
Personnalisation de TCP/IP
Cette section traite des points suivants :
•
Création du fichier .netrc, page 3-19
•
Création de macros ftp, page 3-20
•
Réaffectation des touches du clavier, page 3-20
• Utilisation d’un fichier .k5login ( Utilisation d’un fichier .k5login, page 3-21)
Création du fichier .netrc
Le fichier .netrc contient les informations de connexion automatique des commandes ftp et
rexec. Les instructions ci-après décrivent comment créer et éditer le fichier $HOME/.netrc.
Prérequis
1. Vous devez disposer d’une copie du fichier /usr/lpp/tcpip/samples/netrc.
2. La commande securetcpip ne doit pas être activée sur votre système.
Procédure
Création du fichier .netrc
1. Copiez le fichier /usr/lpp/tcpip/samples/netrc dans le répertoire $HOME,
via la commande :
cp /usr/lpp/tcpip/samples/netrc $HOME
2. Editez le fichier $HOME/netrc pour définir les variables NomHôte, NomConnexion et
MotdePasse. Par exemple :
machine host1.austin.century.com login fred password bluebonnet
3. Définissez les droits d’accès au fichier $HOME/netrc à 600, via la commande chmod. A
l’invite ($), entrez :
chmod 600 $HOME/.netrc
4. Renommez le fichier $HOME/netrc en $HOME/.netrc (le point (.) initial masque le
fichier).
mv $HOME/netrc $HOME/.netrc
Le fichier $HOME/.netrc peut contenir plusieurs définitions de connexion et jusqu’à 16
macros par définition de connexion.
Protocole TCP/IP
3-19
Création de macros ftp
Les macros ftp sont définies dans le fichier $HOME/.netrc. Pour créer une macro ftp,
procédez comme suit.
Prérequis
Vous devez avoir créé le fichier $HOME/.netrc au préalable.
Procédure
Pour écrire une macro :
1. Insérez dans le fichier $HOME/.netrc les instructions suivantes :
macdef init
put schedule
Veillez à laisser une dernière ligne vierge pour indiquer la fin de la macro ftp. La ligne
vierge met fin à la macro ftp. Dans l’exemple ci-dessus, la sous-commande macdef
définit la macro de sous-commande init. La ligne suivante est la commande spécifiée
par la macro, ici put schedule, où schedule est le nom d’un fichier.
2. Une fois la macro ftp créée, entrez à l’invite :
ftp nomhôte
Où nomhôte est le nom de l’hôte auquel vous tentez de vous connecter. ftp recherche
dans le fichier $HOME/.netrc une définition de connexion correspondant à votre nom
d’hôte et utilise cette définition pour vous connecter.
3. Une fois connecté, entrez, à l’invite :
ftp init
Dans cet exemple, ftp recherche la macro init et en exécute la ou les commande(s).
Une macro ftp est associée à l’entrée de connexion qui la précède. Les macros ftp ne
sont pas globales pour le fichier $HOME/.netrc. La macro init est exécutée
automatiquement à la connexion. D’autres macros peuvent être exécutées à l’invite ftp
(ftp> ) en entrant :
$getit
Dans cet exemple, le signe $ exécute la macro ftp getit.
Réaffectation des touches du clavier
Les instructions suivantes indiquent comment créer et éditer le fichier $HOME/.3270keys
afin de personnaliser les fonctions ou les séquences de touches:
Prérequis
1. Vous devez connaître l’éditeur vi.
2. L’éditeur vi doit être installé sur votre système.
3-20
Guide de l’utilisateur système : Communications et réseaux
Procédure
1. Copiez le fichier /etc/3270.keys dans le répertoire $HOME et renommez-le .3270keys,
via la commande :
cp /etc/3270.keys $HOME/.3270keys
2. Pour réaffecter les touches du clavier, modifiez les instructions bind dans le fichier
$HOME/.3270keys, selon la procédure suivante :
• Lancez l’éditeur vi à partir d’un nouveau fichier et passez en mode insertion.
• Appuyez sur la combinaison de touches Ctrl-V, puis sur la touche à affecter. La valeur
de cette touche s’affiche.
• Placez cette valeur sur la ligne appropriée de la colonne Sequence dans le fichier
$HOME/.3270keys.
Par exemple, après avoir appelé l’éditeur vi et activé le mode insertion, appuyez sur
Ctrl–V, puis sur Alt–Inser. Le message [[141q s’affiche. Le premier crochet [ est
remplacé par \e dans la colonne Sequence. L’instruction se présente alors comme
suit :
bind
3270 Function
pa1
Sequence
”\e[141q”
Key
#a_insert
Utilisation d’un fichier .k5login
Le fichier .k5login est utilisé pour l’authentification via Kerberos V.5 des commandes
distantes sécurisées. Ce fichier définit les ”principaux” DCE et les cellules habilités à
accéder à un compte utilisateur. Ce fichier réside dans $HOME/.k5login. Il doit appartenir à
l’utilisateur local et le propriétaire doit avoir l’autorisation d’accès en lecture sur ce fichier.
Le paramètre de permission minimum pour ce fichier est 400.
Le fichier .k5login contient le liste des paires principal DCE /cellule autorisées à accéder au
compte. Les paires principal/cellule sont conservées au format Kerberos (par opposition au
format DCE). Par exemple, si le fichier contient
utilisateurA@cellule1
le principal DCE utilisateurA sur la cellule DCE cellule1 peut accéder au compte.
Si le principal DCE est identique au nom du compte utilisateur et qu’il n’existe pas de fichier
$HOME/.k5login pour ce compte, le principal DCE est autorisé à accéder au compte (sous
réserve que l’authentification Kerberos V.5 soit configurée).
Pour en savoir plus sur l’authentification Kerberos V.5, reportez-vous à Commandes
distantes sécurisées, page 3-22.
Protocole TCP/IP
3-21
Présentation des secure rcmds
Les secure rcmds sont rlogin, rcp, rsh, telnet et ftp. Ces commandes ont été améliorées
pour fournir des méthodes d’authentification supplémentaires par rapport à celles utilisées
aujourd’hui. Ils sont regroupés sous le nom de méthode Standard AIX. (Cette méthode fait
référence à la méthode d’authentification utilisée par AIX 4.3 et versions précédentes.)
Kerberos V.5 et Kerberos V.4 sont deux méthodes supplémentaires.
Lors de l’utilisation de la méthode d’authentification Kerberos V.5, le client obtient un ticket
Kerberos V.5 provenant du serveur de sécurité DCD ou du serveur Native Kerberos. Le
ticket constitue une portion de données d’administration Native ou DCE de l’utilisateur,
chiffrées pour le serveur TCP/IP avec lequel il souhaite établir une connexion. Le démon du
serveur TCP/ IP déchiffre le ticket. Ceci permet au serveur TCP/IP d’identifier absolument
l’utilisateur. Si le principal DCE ou Native décrit dans le ticket possède un accès autorisé au
compte de l’utilisateur du système d’exploitation, la connexion se poursuit.
Remarque : Depuis la version 2.2, le serveur de sécurité DCE peut renvoyer des tickets
Kerberos V.5. A partir de la version 5.2 d’AIX, les secure rcmds utiliseront la
bibliothèque Kerberos V.5 ainsi que la bibliothèque GSSAPI fournies par NAS (Network
Authentication Service) version 1.3.
Outre l’authentification du client, Kerberos V.5 transfère les données d’identification de
l’utilisateur en cours au serveur TCP/IP. Si les données d’identification sont marquées
comme étant transférables, le client les envoie au serveur comme un TGT Kerberos (Ticket
Granting Ticket). Côté serveur TCP/IP, si l’un communique avec le serveur de sécurité DCE,
le démon met à niveau le TGT dans les données d’identification DCE complètes, à l’aide de
la commande k5dcecreds.
La commande ftp utilise une méthode d’authentification différente des autres commandes.
Elle utilise le mécanisme de sécurité GSSAPI pour transmettre l’authentification entre la
commande ftp et le démon ftpd. A l’aide des sous–commandes clear/safe/private, le client
ftp prend en charge le chiffrement de données.
Entre les clients et serveurs du système d’exploitation, ftp a été amélioré pour permettre
des transferts de plusieurs octets pour les connexions de données chiffrées. Les normes
définissent uniquement les transferts mono–octets pour les connexions de données
chiffrées. Lorsqu’il est connecté à des machines tierces et à l’aide du chiffrement de
données, ftp suit la limite de transfert mono–octet.
La commande ftp utilise une méthode d’authentification autre. Elle fait appel au mécanisme
de sécurité GSSAPI pour transmettre l’authentification entre la commande ftp et le démon
ftpd. Par le biais des sous-commandes clear/safe/private, le client ftp peut gérer le codage
des données.
Entre clients et serveurs du sysème d’exploitation, ftp a été amélioré pour autoriser le
transfert multi-octets pour les connexions de données codées. Les standards ne définissent
que les transferts mono-octet pour ce type de connexion. Lorsqu’il est connecté à des
machines tierces et qu’il utilise le codage de données, ftp suit cette limite (transfert
mono-octet).
Configuration du système
Pour toutes les commandes à distance sécurisées, il existe un mécanisme au niveau de la
configuration du système pour déterminer les méthodes d’authentification autorisées pour le
système. La configuration contrôle à la fois les connexions entrantes et sortantes.
La configuration de l’authentification est constituée d’une bibliothèque, libauthm.a, et de
deux commandes, lsauthent et chauthent, qui donnent accès via la ligne de commande
aux deux routines de la bibliothèque : get_auth_methods et set_auth_methods.
3-22
Guide de l’utilisateur système : Communications et réseaux
Le système prend en charge trois méthodes d’authentification : Kerberos V.5, Kerberos V.4
et Standard AIX. La méthode d’authentification définit la méthode utilisée pour authentifier
un utilisateur sur un réseau.
• Kerberos V.5 est la méthode la plus utilisée, comme elle constitue la base du DCE
(Distributed Computing Environment). Soit le système d’exploitation met à jour les tickets
Kerberos V.5 entrant en données d’identification DCE complète, soit il utilise les tickets
Native Kerberos V.5.
• Kerberos V.4 n’est utilisé que par deux commandes à distance sécurisées : rsh et rcp. Il
est fourni pour assurer la compatibilité ascendante sur les systèmes SP et n’est
fonctionnel que sur un système. Un ticket Kerberos V.4 n’est pas transformé en pièces
d’identité DCE.
• L’expression méthode d’authentification AIX Standard, comme indiqué précédemment,
est celle utilisée par AIX Version 4.3 et versions antérieures.
Lorsque plusieurs méthodes d’authentification sont configurées, une implémentation de
secours est prévue. Si la première méthode ne parvient pas à établir la connexion, le client
tente l’authentification via la deuxième.
L’ordre de configuration des méthodes d’authentification est indifférent. La seule exception
est que AIX standard doit être la dernière méthode configurée, car elle ne propose pas
d’option de secours. Si la méthode AIX standard n’est pas configurée, l’authentification par
mot de passe n’est pas tentée et toute tentative de connexion utilisant cette méthode
échoue.
Il est possible de configurer le système sans définir de méthode d’authentification. Dans ce
cas, la machine refuse toute connexion de et vers toute machine exploitant des commandes
à distance sécurisées. De plus, Kerberos V.4 n’étant pris en charge qu’avec les commandes
rsh et rcp, un système configuré pour n’exploiter que Kerberos V.4 n’admet pas les
connexions faisant appel à telnet, ftp ou rlogin.
Pour plus d’informations, reportez–vous aux sous–routines get_auth_method et
set_auth_method dans le manuel AIX 5L Version 5.3 Technical Reference: Communications
Volume 3, à la commande lsauthent dans le manuel AIX 5L Version 5.3 Commands
Reference, Volume 3 et à la commande chauthen à la section AIX Commands Reference,
Volume 1.
Validation de l’utilisateur Kerberos V.5
Lors de l’utilisation de la méthode d’authentification Kerberos V.5, le client TCP/IP obtient un
ticket de maintenance chiffré pour le serveur TCP/IP. Lorsque le serveur déchiffre le ticket, il
a une méthode sécurisée d’identification de l’utilisateur (par DCE ou principal Native).
Cependant, il doit toujours déterminer si ce DCE ou ce principal Native est autorisé à
accéder au compte local. Le mappage de DCE ou de principal Native sur le compte du
système d’exploitation est traité par une bibliothèque partagée, libvaliduser.a, qui possède
un sous–programme kvalid_user. Si vous préférez une méthode de mappage différente,
l’administrateur système doit fournir une bibliothèque autre que libvaliduser.a.
Configuration DCE
Pour exploiter les commandes à distance sécurisées, il doit exister deux principaux DCE
pour chaque interface réseau à laquelle ils sont susceptibles de se connecter. Il s’agit de :
host/ NomInterfaceComplet
ftp/ NomInterfaceComplet
où NomInterfaceComplet est le nom de l’interface et celui du domaine pour
le NomHôte.NomDomaine principal.
Protocole TCP/IP
3-23
Configuration de Native
Pour utiliser les secure rcmds, deux principes doivent exister pour chaque interface réseau
à laquelle la connexion est possible. Ce sont :
host/
ftp/
NomCompletInterface@Realmname
NomCompletInterface@Realmname
où NomCompletInterface est le nom de l’interface et le nom de domaine.
HostName.DomainName. RealmName primaire est le nom de Native Kerberos V realm.
3-24
Guide de l’utilisateur système : Communications et réseaux
Récapitulatif des commandes utilisateurs TCP/IP
TCP/IP (Transmission Control Protocol/Internet Protocol) est partie intégrante de structure
sous–jacente de votre système. Il vous permet de communiquer avec d’autres stations de
travail ou systèmes via une simple commande ou un programme. Votre système se charge
du reste.
Les commandes utilisateurs TCP/IP se répartissent comme suit :
•
Commandes de transfert de fichier, page 3-25
•
Commandes de connexion à distance, page 3-25
•
Commandes d’état, page 3-25
•
Commandes de communication à distance, page 3-25
•
Commandes d’impression, page 3-25
Commandes de transfert de fichier
ftp nomhôte
Transfère des fichiers entre un hôte local et un hôte distant.
rcp fichier hôte:fichier
Transfère des fichiers entre un hôte local et un hôte distant,
ou entre deux hôtes distants.
tftp
Transfère des fichiers entre hôtes.
Commandes de connexion à distance
rexec hôte commande
Exécute des commandes une par une sur un hôte distant.
rlogin hôtedistant
Connecte un hôte local à un hôte distant
rsh et remsh hôtedistant
Exécute la commande spécifiée sur l’hôte distant ou se
connecte à l’hôte distant.
telnet, tn et tn3270
nomhôte
Connecte l’hôte local à l’hôte distant, via l’interface
TELNET.
Commandes d’état
finger ou f utilisateur@hôte
Affiche des informations utilisateur.
host nomhôte
Traduit un nom d’hôte en adresse Internet ou inversement.
ping nomhôte
Envoie une demande d’écho à un hôte du réseau.
rwho
Indique les utilisateurs connectés à des hôtes sur un
réseau local.
whois nom
Identifie un utilisateur par son ID ou son alias.
Commandes de communication à distance
talk utilisateur@hôte
Etablit le dialogue avec un autre utilisateur.
Commandes d’impression
enq fichier
Met un fichier en file d’attente.
refresh
Régénère les informations d’un sous-système ou d’un
groupe de sous-systèmes.
smit
Gère le système.
Protocole TCP/IP
3-25
3-26
Guide de l’utilisateur système : Communications et réseaux
Les utilitaires BNU
Les utilitaires BNU (Basic Networking Utilities) servent à établir la communication entre des
systèmes informatiques intégrés à des réseaux locaux et distants. Ils constituent l’une des
fonctions étendues installables sur le système d’exploitation de base.
Les utilitaires BNU comprennent des commandes associées au programme UUCP
(UNIX-to-UNIX Communication Program) développé par AT&T et modifié par BSD
(Berkeley Software Distribution).
Les utilitaires BNU fournissent des commandes, des processus et une base de données de
soutien pour établir la connexion à des systèmes locaux et distants. Les réseaux de
communication, de type anneau à jeton et Ethernet, servent à connecter les systèmes sur
des réseaux locaux. Un réseau local peut être connecté à un système distant par câble ou
par modem. Il est alors possible d’échanger des commandes et des fichiers entre un réseau
local et un système distant.
Les points traités sont les suivants :
•
Utilisation des noms de chemin d’accès BNU, page 4-2
•
Communication entre le système local et le système hôte, page 4-4
•
Echange de fichiers entre le système local et le système hôte, page 4-7
•
Echange de commandes entre le système local et le système éloigné, page 4-9
•
Identification de systèmes compatibles, page 4-10
•
Report de l’état de la commande et échanges de fichiers, page 4-11
•
Liste des commandes BNU, page 4-13
•
Liste des fichiers BNU, formats de fichiers et répertoires, page 4-14
Les utilitaires BNU
4-1
Spécification des chemins d’accès BNU
Il existe de nombreuses façons de préciser les chemins d’accès dans les commandes BNU
: il est possible d’indiquer le chemin à partir du répertoire racine ou simplement le raccourci,
nom du ou des système(s) distant(s). Chaque variante suit une logique particulière.
Chemin d’accès complet
Un chemin d’accès complet commence par la racine et suit à la trace tous les répertoires
jusqu’au répertoire et fichier cible. Par exemple, /etc/uucp/Devices fait référence au
fichier Devices du répertoire uucp implanté dans le répertoire racine etc.
N’omettez pas la barre oblique (/) au début du chemin d’accès pour marquer le répertoire
racine. Tous les éléments doivent être séparés par une barre oblique (/).
Chemin d’accès relatif
Un chemin d’accès relatif ne précise que les répertoires à partir du répertoire courant.
Par exemple, si le répertoire courant est /usr/bin et que le répertoire cible est
/usr/bin/reports, entrez comme chemin d’accès relatif reports (sans la barre
oblique du début).
Les chemins d’accès relatifs peuvent être utilisés avec les commandes cu, uucp et uux et
assortis du nom du fichier source dans la commande uuto.
Remarque : Il est possible que les chemins d’accès relatifs ne fonctionnent pas avec
certaines commandes BNU. Dans ce cas, entrez de nouveau la commande
avec le chemin d’accès complet.
~ [option] chemin d’accès
Le chemin d’accès ~ [option] indique le répertoire personnel d’un utilisateur. Le signe tilde
(~) peut être utilisé comme raccourci à certains répertoires.
Par exemple, ~jane fait référence au répertoire personnel de l’utilisateur Jane. Les
paramètres ~uucp et ~ (tilde seul) font référence au répertoire public BNU du système
distant. Le chemin complet du répertoire public BNU est /var/spool/uucppublic.
Remarque : Le tilde peut avoir une autre signification sous BNU. Il peut précéder les
commandes à exécuter sur le système local lorsque l’on est connecté à un
système distant et que l’on utilse la commande cu.
nom_système! Chemin d’accès
Le chemin d’accès nom_système! indique l’accès à un fichier implanté sur un autre
système. Par exemple, distant!/account/march fait référence au fichier march du
répertoire account situé sur le système distant distant.
4-2
Guide de l’utilisateur système : Communications et réseaux
nom_système!Nom_système! Chemin d’accès
Le chemin d’accès nom_système!nom_système! indique un chemin d’accès qui traverse
plusieurs systèmes. Par exemple, si le système distant ne peut être atteint que par
l’intermédiaire du système near, le chemin d’accès sera
near!distant!/account/march.
Pensez à bien séparer les noms de systèmes par un point d’exclamation (!). Dans le cas de
chemins d’accès à plusieurs systèmes, la règle de séparation des éléments par une barre
oblique (/) ne s’applique pas aux noms de systèmes. Elle reste néanmoins applicable au
dernier système, où sont spécifiés les répertoires et les fichiers.
Remarque : Si vous utilisez un shell Bourne, séparez les noms de système par un point
d’exclamation (!). Lorsque vous utilisez les BNU avec un shell C ou Korn, faites précéder
le point d’exclamation par une barre oblique inversée (\). La barre oblique inversée est
un caractère d’échappement nécessaire pour signifier que le caractère suivant doit être
interprété littéralement et non comme un caractère spécial.
Les utilitaires BNU
4-3
Communication entre systèmes local et distant
Pour que BNU puisse établir la communication entre un système local et un système
distant, ce dernier doit être équipé :
• d’un système de liaison par câble ou par modem au système local
• du système d’exploitation UNIX
• de BNU ou d’une autre version active de UUCP (UNIX–to–UNIX Copy Program).
Remarque : Il est possible d’utiliser les BNU pour communiquer avec un système non
UNIX ; dans ce cas, il faut prévoir des éléments matériels ou logiciels
supplémentaires.
Les utilitaires BNU proposent deux commandes qui permettent de communiquer avec des
systèmes distants. La commande cu permet de connecter les systèmes par câble ou par
ligne téléphonique. La commande ct permet de connecter les systèmes uniquement par
ligne téléphonique, via un modem.
Si vous connaissez le numéro de téléphone ou le nom du système cible, vous pouvez
utiliser la commande cu pour établir des communications entre réseaux. Pour utiliser la
commande ct, vous devez obligatoirement connaître le numéro de téléphone du système
cible.
Remarque : Une troisième commande, tip, est très semblable à la commande cu. La
commande tip est un élément de la version BSD (Berkeley Software
Distribution) du programme UUCP. Une configuration particulière est
nécessaire pour l’installer avec BNU.
Commande cu
Lorsque vous exécutez la commande cu à partir du système local, vous pouvez :
• Établir la connexion avec un système distant particulier
• Vous connecter au système distant
• Exécuter diverses tâches sur le système distant
• Basculer d’un système à l’autre, pour travailler concurremment sur les deux systèmes
Si les deux systèmes exécutent le même système d’exploitation, il est possible de lancer les
commandes ordinaires à partir du système local. Par exemple, vous pouvez exécuter des
commandes pour changer de répertoire, lister le contenu de répertoires, éditer des fichiers
ou encore envoyer des fichiers vers la file d’attente de l’imprimante du système distant.
Pour exécuter des commandes sur le système local ou pour démarrer des échanges de
commande et de fichier distants, utilisez les commandes locales spécifiques cu, précédées
d’un tilde (~).
Commande ct
Pour communiquer par modem avec un autre système, lancez la commande ct. Entrez la
commande ct, suivie du numéro de téléphone, pour joindre le modem distant. Lorsque la
connexion est établie, l’invite de connexion du système distant s’affiche.
La commande ct peut être particulièrement utile dans certains cas. Pour en savoir plus sur
la commande BNU ct, reportez-vous aux sections suivantes :
4-4
•
Composition d’un numéro jusqu’à établissement de la connexion, page 4-5
•
Composition de plusieurs numéros jusqu’à établissement d’une connexion, page 4-6
Guide de l’utilisateur système : Communications et réseaux
Composition d’un numéro jusqu’à établissement de la connexion
Préalables
Le système à appeler doit exécuter BNU (Basic Networking Utilities) ou une version de
UUCP (UNIX–to–UNIX Copy Program).
Procédure
Cette procédure explique comment utiliser la commande ct pour que le numéro d’un
modem distant soit composé jusqu’à l’établissement de la connexion ou pendant un laps de
temps déterminé.
Sur la ligne de commande du système local, entrez :
ct –w3 5550990
Cette commande compose le numéro du modem distant (555–0990). L’indicateur –w3
et le nombre ordonnent à la commande ct de numéroter les numéros du modem éloigné à
intervalles d’une minute jusqu’à ce qu’une connexion soit établie ou que trois minutes
s’écoulent.
Remarque : Tapez le numéro de téléphone du modem éloigné sur la ligne de
commande ct avant ou après l’indicateur.
Les utilitaires BNU
4-5
Composition de plusieurs numéros jusqu’à établissement
d’une connexion
Préalables
Le système à appeler doit exécuter BNU (Basic Networking Utilities) ou une version
de UUCP (UNIX–to–UNIX Copy Program).
Procédure
Cette procédure décrit comment utiliser la commandect pour poursuivre la composition de
plusieurs numéros de modems éloignés jusqu’à ce qu’une connexion soit établie ou qu’un
temps spécifié se soit écoulé.
Sur la ligne de commande du système local, entrez :
ct –w6 5550990 5550991 5550992 5550993
Les numéros de téléphone de modems éloignés suivants sont composés : 555–0990,
555–0991, 555–0992, et 555–0993. L’indicateur –w6 et le nombre ordonnent à la
commande ct de numéroter les numéros des modems éloignés à intervalles d’une minute
jusqu’à ce qu’une connexion soit établie ou que six minutes s’écoulent.
Remarque : Tapez les numéros de téléphone des modems éloignés sur la ligne de
commande ct avant ou après l’indicateur.
4-6
Guide de l’utilisateur système : Communications et réseaux
Echange de fichiers entre systèmes local et distant
Le transfert de fichiers entre systèmes local et distant est l’application la plus courante des
utilitaires BNU. Quatre commandes sont utilisées à cet effet : uucp, uusend, uuto et
uupick.
La commande uucp est le premier utilitaire de transfert de données BNU. La commande
uusend a été intégrée aux BNU par BSD (Berkeley Software Distribution). Les commandes
uuto et uupick sont des commandes d’émission et de réception spécialisées qui
fonctionnent avec la commande uucp.
Les commandes BNU uuencode et uudecode interviennent dans le transfert de fichiers.
Ces commandes codent et décodent les fichiers binaires transmis par messagerie BNU.
Commandes uucp et uusend
La commande et les options uucp permettent d’échanger des fichiers au sein du système
local, entre systèmes local et distant, et entre systèmes distants. Les options uucp
permettent, par exemple, de créer des répertoires pour recevoir des fichiers ou des
messages sur le résultat d’un transfert de fichiers.
Utilisez la commande uusend spécifiquement pour transmettre des fichiers à un système
distant qui n’est pas directement lié au système émetteur, mais accessible par une chaîne
de connexions BNU. Bien que disposant de moins d’options que la commande uucp,
uusend a été insérée dans BNU pour répondre aux préférences des utilisateurs du
programme UUCP BSD.
Commande uuto
Préalables
Les systèmes expéditeur et destinataire doivent fonctionner sous BNU (Basic Networking
Utilities) ou sous une autre version du programme UUCP (UNIX–to–UNIX Copy Program).
La commande uuto transmet des fichiers d’un système à un autre. Elle fait partie intégrante
de la commande uucp et vise à simplifier la procédure d’échange. La commande uuto
permet d’envoyer des fichiers à un utilisateur déterminé et les dépose directement dans son
répertoire personnel, dans le répertoire public BNU du système. Le destinataire est averti
de l’arrivée d’un fichier. Le destinataire fait appel à la commande uupick pour traiter le
nouveau fichier.
Envoi d’un fichier avec uuto
Lorsque vous utilisez la commande uuto , vous devez indiquer le fichier à envoyer, le
système distant de destination et le destinataire. Par exemple :
uuto /home/bin/file1 distant!joe
Cette commande envoie le fichier file1 du répertoire local /home/bin à l’utilisateur joe
sur le système éloigné distant.
uuto est une sous–commande de uucp. Le fichier est transféré vers le système distant,
dans /var/spool/uucppublic. Le fichier est déposé dans le répertoire
/var/spool/uucppublic/receive/ utilisateur /System du système distant. Si le répertoire
cible n’existe pas, il est créé au cours de la procédure d’échange de fichiers.
Les utilitaires BNU
4-7
La commande rmail BNU avertit le destinataire qu’un fichier est arrivé.
Remarque : Pour envoyer un fichier à un utilisateur sur un système local, entrez la
commande uuto et indiquez le fichier à envoyer, le système local de destination et le
destinataire. Par exemple :
uuto /home/bin/file2 near!nick
Cette commande envoie le fichier file2 du répertoire local /home/bin à l’utilisateur
nicksur le système local near.
Echange de fichiers via uuto et uupick
Préalables
Les systèmes expéditeur et destinataire doivent fonctionner sous BNU (Basic Networking
Utilities) ou sous une autre version du programme UUCP (UNIX–to–UNIX Copy Program).
La commande uupick permet de recevoir et de manipuler les fichiers transmis par la
commande uuto. Elle comprend des fonctions de gestion de fichier utiles au destinataire
pour, par exemple, localiser les fichiers reçus, les déplacer vers un répertoire particulier,
exécuter des commandes ou encore supprimer des fichiers.
Réception d’un fichier avec uupick
Pour recevoir un fichier, entrez : Par exemple :
uupick
La commande uupick explore le répertoire public à la recherche des fichiers comportant
l’ID de l’utilisateur distant dans leur chemin d’accès. La commande uupick affiche ensuite,
sur l’écran distant, un message semblable à :
from system base: file file1?
Le ? (point d’interrogation) sur la deuxième ligne du message invite le destinataire à utiliser
des options de uupick pour manipuler les fichiers dans le répertoire public BNU.
Options uupick
Pour afficher la liste des options disponibles, entrez un astérisque (*) sur la ligne suivant
l’invite ? (point d’interrogation). Les options d’affichage, de sauvegarde et de sortie sont les
suivantes :
p
Affiche le contenu du fichier.
m
[Répertoire]
Sauvegarde le fichier dans le répertoire spécifié par la variable
[Répertoire]. Si seul m est spécifié, le fichier est transféré vers le
répertoire courant.
q
Quitte la procédure de gestion de fichiers uupick.
Commandes uuencode et uudecode
Les commandes uuencode et uudecode fonctionnent en tandem pour la préparation des
fichiers en vue de leur transmission par modem. La commande uuencode transforme les
fichiers binaires en fichiers ASCII. Ces fichiers peuvent être envoyés via un utilitaire de
messagerie vers un système distant.
Le destinataire utilise la commande uudecode pour reconvertir le fichier ASCII au format
binaire.
4-8
Guide de l’utilisateur système : Communications et réseaux
Echange de commandes entre systèmes local et distant
Les BNU permettent aux utilisateurs d’échanger des commandes entre systèmes local et
distant. La commande uux exécute des commandes sur un système distant. La commande
uupoll planifie l’exécution des commandes.
Commande uux
La commande uux demande l’exécution d’une commande sur un système distant. Elle
n’exécute pas les commandes, mais elle prépare les fichiers de contrôle et de données
nécessaires dans /var/spool/uucp. Le programme uucico est appelé pour faire le transfert.
Une fois le transfert terminé, le programme uucico du système distant crée un fichier
d’exécution dans son répertoire de spoulage.
Lorsque les deux programmes uucico s’entendent pour raccrocher, le démon uuxt explore
le répertoire de spoulage à la recherche des demandes d’exécution en attente, vérifie les
permissions et contrôle si des informations supplémentaires sont nécessaires. Il exécute
alors une commande pour effectuer ce qui a été demandé.
Remarque : Vous pouvez utiliser la commande uux sur tout système configuré pour
exécuter une commande particulière. Cependant, l’usage de certaines commandes peut
être restreint pour des raisons de sécurité sur certains sites. Par exemple, il est possible
sur certains sites que seule l’exécution de la commande mail soit autorisée.
Lorsque les fichiers sont reçus sur le système distant, le démon uuxqt exécute la
commande spécifiée sur ce système. Le démon uuxqt balaye régulièrement le répertoire
spool public du système distant pour vérifier la présence des fichiers transmis par uux. Le
démon uuxqt vérifie également la présence, sur le système distant, des données qui
doivent faire l’objet d’un accès par les fichiers envoyés. Il vérifie en outre que le système
expéditeur est autorisé à accéder aux données. Le démon uuxqt exécute ensuite la
commande ou avertit le système expéditeur qu’elle n’a pas été exécutée.
Transfert d’un fichier vers un système distant pour l’impression
Préalables
• Une connexion BNU (Basic Networking Utilities) doit être établie avec le système distant.
• Vous devez être habilité à exécuter des opérations sur le système distant.
Procédure
La commande uux permet de transférer un fichier vers un système distant pour l’imprimer.
Sur la ligne de commande du système local, entrez :
uux remote!/usr/bin/lpr local!
nom_fichier
Le fichier local nom_fichier est alors imprimé sur le système distant.
Commande uupoll
La commande uupoll lance la transmission de travaux stockés dans le répertoire public de
spoulage du système local.
uupoll crée un travail nul dans le répertoire public pour le système distant et lance le
démon uucico. Ainsi, le démon uucico est obligé de contacter immédiatement le système
distant et de transférer les travaux en file d’attente.
Les utilitaires BNU
4-9
Identification de systèmes compatibles
Exécutez la commande uuname pour afficher une liste de tous les systèmes accessibles
au système local. Par exemple, lorsque vous tapez :
uuname
sur la ligne de commande, le système affiche une liste comme suit :
arthur
hera
merlin
zeus
Ces informations sont utilisées pour, par exemple, déterminer le nom d’un système
accessible avant d’y copier un fichier. La commande uuname est également utilisée pour
établir l’identité du système local. La commande uuname acquiert ses informations en
lisant le fichier /etc/uucp/systems.
4-10
Guide de l’utilisateur système : Communications et réseaux
Compte rendu sur l’état des échanges de commandes
et de fichiers
Les utilitaires BNU offrent trois commandes pour connaître l’état des échanges de
commandes et de fichiers.
•
La commande uusnap affiche l’état des connexions BNU avec les systèmes distants.
•
La commande uuq affiche la file d’attente des travaux BNU.
•
La commande uustat donne des informations sur l’état de plusieurs opérations BNU.
Commande uusnap
La commande uusnap affiche une table d’informations sur tous les systèmes connectés via
BNU. Pour chaque système, une ligne indique le nom et le nombre de fichiers de
commandes, de fichiers de données et d’exécutions de commandes à distance restant en
files d’attente. Le dernier élément de chaque ligne est un message d’état. Ce message
indique soit l’aboutissement de la connexion BNU, soit une explication du fait que BNU n’a
pu établir la liaison.
Commande uuq
La commande uuq dresse la liste de toutes les entrées se trouvant dans la file d’attente des
travaux BNU. La présentation de cette liste ressemble à celle établie par la commande ls.
Chaque entrée se compose du numéro de travail suivi d’une brève description (nom du
système, nombre de travaux du système et quantité totale d’octets à envoyer). Les
utilisateurs racine (disposant des droits d’accès root) peuvent utiliser la commande uuq
pour identifier des travaux particuliers en attente d’après leur numéro.
Commande uustat
La commande uustat fournit l’état d’une commande particulière ou d’un échange de fichiers
dans le système BNU. Spécifiée sans option, uustat affiche une ligne unique pour chaque
travail demandé par l’utilisateur courant, indiquant :
• ID du travail
• Date et heure
• État (émis ou reçu)
• Nom du système
• ID utilisateur de l’émetteur de la commande
• Taille et nom du fichier de travail.
Assorti de plusieurs paramètres, uustat rend compte de tous les travaux en file d’attente,
de tous les utilisateurs à l’origine de ces travaux ou de tous les travaux demandés par
d’autres systèmes du réseau.
Avec la commande uustat, les utilisateurs ont une maîtrise limitée des travaux se trouvant
en file d’attente pour être exécutés sur un système distant. Il est possible d’interroger l’état
des connexions BNU aux autres systèmes et de suivre les échanges de commandes et de
fichiers. Dès lors, vous pouvez annuler une demande de copie lancée par la commande
uucp.
Les utilitaires BNU
4-11
Annulation des travaux à distance via uustat
Préalables
• Une connexion BNU (Basic Networking Utilities) doit être établie avec le système distant
cible.
• Un travail distant doit avoir été soumis à partir du système local.
Procédure
Cette procédure utilise la commande uustat pour annuler un processus BNU lancé sur un
système distant.
1. Déterminez l’ID du processus, figurant dans la file d’attente distante. Sur la ligne de
commande du système local, entrez :
uustat –a
Le paramètre –a affiche tous les travaux de la file d’attente du système distant ainsi que
les demandes de travaux de tous les utilisateurs BNU du système.
BNU envoie un message semblable à :
heraC3113
11/06–17:47 S hera
you 289 D.venus471afd8
merlinC3119 11/06–17:49 S merlin jane 338 D.venus471bc0a
2. Tapez :
uustat –k heraC3113
Le paramètre –k annule la demande de travail heraC3113.
4-12
Guide de l’utilisateur système : Communications et réseaux
Liste des commandes BNU
Cette liste comprend les commandes d’utilisation de BNU (Basic Networking Utilities).
Reportez–vous à Liste des fichiers BNU, formats de fichiers et répertoires, page 4-14 pour
de plus amples informations de référence.
ct
Établit la connexion avec un autre système via une ligne téléphonique.
cu
Etablit la connexion avec un autre système à l’aide d’une ligne téléphonique
ou d’une connexion câblée directe.
tip
Établit la connexion avec un autre système. La variation de la commande
cu est une commande de connexion supplémentaire installée avec le BNU.
Ceci nécessite une configuration spéciale.
uucp
Copie les fichiers d’un système vers un autre système exécutant BNU
ou une version d’UUCP (UNIX–to–UNIX Copy Program).
uudecode
Décode un fichier binaire chiffré par la commande uuencode.
uuencode
Chiffre un fichier binaire pour une transmission par courrier électronique.
uuname
Liste les systèmes accessibles.
uupick
Termine le transfert de fichiers envoyés par la commande uuto.
uupoll
Force un appel vers un système éloigné pour que les travaux en file
d’attente puissent être transférés.
uuq
Affiche la file d’attente des travaux BNU.
uusend
Utilise BNU pour envoyer un fichier vers un hôte éloigné exécutant BNU
ou une autre version de UUCP.
uusnap
Affiche un récapitulatif succinct de l’état de BNU.
uustat
Reporte l’état des opérations BNU et fournit un contrôle limité sur celles–ci.
uuto
Copie des fichiers vers un autre système à l’aide de BNU ou d’une autre
version UUCP.
uux
Demande l’exécution d’une commande sur un autre système à l’aide de
BNU ou d’une autre version de UUCP.
Les utilitaires BNU
4-13
Liste des fichiers BNU, formats de fichiers et répertoires
La liste comprend :
•
Répertoires verrouillés et publics, page 4-14
•
Fichiers et répertoires administratifs, page 4-14
•
Formats de fichiers de configuration, page 4-14
•
Formats de fichiers d’émulation, page 4-15
Ces fichiers, ces formats de fichiers et ces répertoires sont à utiliser dans la sécurité BNU,
l’administration, la configuration et l’émulation.
Répertoires verrouillés et publics
•
répertoire /var/locks
•
répertoires /var/spool/uucppublic/*
Répertoires et fichiers administratifs
•
répertoires /var/spool/uucppublic/*
•
répertoire /var/spool/uucp/
•
répertoire /var/spool/uucp/.Admin
•
fichier audit
•
fichier errors
•
fichier Foreign
•
fichier xferstats
•
répertoire /var/spool/uucp/.Corrupt
•
répertoire /var/spool/uucp/.Log
•
répertoire / var/spool/uucp/.Old
•
répertoire / var/spool/uucp/. Status
•
répertoire /var/spool/uucp/. Workspace
•
répertoire / var/spool/uucp/.Xqtdir
•
répertoire /var/spool/uucp/NomSystème
•
fichiers de commande (C.*)
•
fichiers de données (D.*)
•
fichiers d’exécution (X.*)
•
fichiers temporaires (TM.*)
Format des fichiers de configuration
Les fichiers de configuration BNU se trouvant dans le répertoire /etc/uucp sont les
suivants :
4-14
•
Devices
•
Dialcodes
•
Dialers
•
Maxuuscheds
•
Maxuuxqts
Guide de l’utilisateur système : Communications et réseaux
•
Permissions
•
Poll
•
Sysfiles
•
Systems
Le fichier de configuration BNU se trouvant dans le répertoire /usr/sbin/uucp est
le suivant :
•
remote.unknown
Formats de fichiers d’émulation
•
tip phones
•
tip remote
•
tip .tiprc
Les utilitaires BNU
4-15
4-16
Guide de l’utilisateur système : Communications et réseaux
Emulation de terminal asynchrone (ATE)
L’émulation de terminal asynchrone (ATE) permet à un terminal d’émuler un système
distant. Avec ATE, l’utilisateur peut se connecter à la plupart des systèmes qui acceptent
des terminaux asynchrones. ATE permet au système distant de percevoir un terminal
comme un écran système ou un terminal DEC VT100. L’option VT100 permet à l’utilisateur
de se connecter à des systèmes qui ne prennent pas en charge ces terminaux, mais
acceptent les terminaux VT100.
ATE utilise les deux types de connexion, directe (par câble) et par modem pour établir la
liaison entre le système utilisateur et un système distant. L’utilisateur peut utiliser ATE pour
se connecter à un système situé dans une pièce voisine ou à l’autre bout du pays. Pour
établir une liaison directe, l’utilisateur doit savoir quel port utiliser sur son système. Pour
établir une connexion par modem, il doit connaître à la fois le port à utiliser sur son système
et le numéro de téléphone du système distant. Il doit également disposer d’un ID de
connexion et d’un mot de passe sur le système distant.
Cette section traite des points suivants :
•
Concepts ATE, page 5-2
•
Création d’un répertoire de numéros d’appel ATE, page 5-6
•
Edition du fichier ATE par défaut, page 5-7
•
Liste des commandes ATE, page 5-8
•
Liste des formats de fichiers ATE, page 5-9
Emulation de terminal asynchrone (ATE)
5-1
Concepts ATE
ATE (Asynchronous Terminal Emulation) permet à un utilisateur de lancer des commandes
sur le système distant, d’envoyer et de recevoir des fichiers et d’utiliser le protocole
xmodem pour garantir l’intégrité des données des fichiers transférés d’un système à l’autre.
Il peut également saisir et stocker des données provenant du système distant.
Remarque : L’utilisateur doit faire partie du groupe UUCP (UNIX–to–UNIX Copy
Program) pour utiliser ATE. Un utilisateur racine utilisera SMIT (System Management
Interface Tool) pour intégrer des utilisateurs dans des groupes.
Cette section traite des points suivants :
•
Utilisation d’ATE, page 5-2
•
Menu principal Etat non connecté d’ATE, page 5-3
•
Menu principal Etat connecté d’ATE, page 5-3
•
Touches de contrôle avec ATE, page 5-4
•
Personnalisation d’ATE, page 5-4
Utilisation d’ATE
ATE utilise des menus et des sous–commandes. Lancer ATE via la commande ate affiche
le menu principal Etat non connecté qui permet à l’utilisateur de :
• Changer temporairement les caractéristiques d’ATE (modify, alter)
• Se connecter à un autre système (directory, connect)
• Obtenir de l’aide (help)
• Exécuter sur le système les commandes du système d’exploitation de la station de
travail (perform).
• Quitter ATE ( quit)
Les sous–menus d’ATE varient en fonction des sous–commandes exécutées.
Lorsque vous entrez
ATE affiche
Sous–commande modify
Menu Modify
Sous–commande alter
Menu Alter
Sous–commandes connect ou directory
pour se connecter à un système distant
Menu principal Etat connecté
Sous–commande directory
Répertoire de numéros d’appel (liste de
numéros de téléphone)
A partir du menu principal Etat connecté, l’utilisateur peut lancer des sous–commandes
pour :
• Envoyer des fichiers au système distant et en recevoir (send, receive).
• Transmettre un signal d’interruption au système distant ( break).
• Mettre fin à la connexion avec le système distant ( terminate).
De plus, les sous–commandes modify, alter, help, perform et quit permettent d’exécuter
les mêmes fonctions que celles fournies par le menu principal Etat non connecté.
Il est possible de contrôler certaines opérations par des touches de contrôle. Ces
combinaisons de touches sont appelées CAPTURE_KEY, MAINMENU_KEY et
PREVIOUS_KEY. Il en est question plus loin, à la section Touches de contrôle avec ATE,
page 5-4. L’affectation des touches par défaut peut être modifiée dans le fichier ATE par
défaut, ate.def.
5-2
Guide de l’utilisateur système : Communications et réseaux
Menu principal Etat non connecté d’ATE
Le menu principal ATE Etat non connecté s’affiche lorsque la commande ate est activée.
Une fois la liaison établie par la sous–commande ATE connect, le menu principal Etat
connecté s’affiche.
Les sous–commandes suivantes peuvent être lancées à partir du menu principal ATE Etat
non connecté. Pour lancer une sous–commande, entrez son initiale à l’invite du menu. Par
exemple, entrez d pour lancer la sous–commande directory.
alter
Modifie temporairement les caractéristiques de transmission des données,
par exemple, la vitesse de transmission.
connect
Etablit une connexion.
directory
Affiche un répertoire de numérotation.
help
Affiche des informations d’aide.
modify
Modifie temporairement les paramètres locaux comme le fichier de capture
des données entrantes.
perform
Permet d’exécuter des commandes du système d’exploitation de la station
de travail dans ATE.
quit
Quitte le programme ATE.
Remarque :
Parmi les touches de contrôle CAPTURE_KEY, MAINMENU_KEY et
PREVIOUS_KEY, seule la touche PREVIOUS_KEY peut être utilisée à
partir du menu principal ATE Etat non connecté.
Menu principal Etat connecté d’ATE
Le menu principal Etat connecté s’affiche lorsqu’une liaison est établie par la
sous–commande connect du menu principal Etat non connecté d’ATE ou que la touche
MAINMENU_KEY, page 5-4 est activée lors de la connexion à distance.
Les sous–commandes suivantes peuvent être lancées à partir du menu principal ATE Etat
connecté. Pour lancer une sous–commande, entrez son initiale à l’invite du menu.
Par exemple, entrez d pour lancer la sous–commande directory.
alter
Modifie temporairement les caractéristiques de transmission des données,
par exemple, la vitesse de transmission.
break
Transmet un signal d’interruption au système distant (break).
help
Affiche des informations d’aide.
modify
Modifie temporairement les paramètres locaux utilisés par l’émulateur,
comme le fichier de capture des données entrantes.
perform
Permet d’exécuter des commandes du système d’exploitation de la station
de travail dans ATE.
quit
Quitte le programme ATE.
receive
Reçoit les fichiers d’un système distant.
send
Reçoit les fichiers d’un système distant.
terminate
Met fin à la connexion ATE.
Les trois touches de contrôle ATE peuvent être utilisées à partir du menu principal Etat
connecté d’ATE.
Emulation de terminal asynchrone (ATE)
5-3
Touches de contrôle avec ATE
Sous ATE, vous disposez des touches de contrôle suivantes. Pour modifier ces
combinaisons de touches, éditez le fichier ate.def.
CAPTURE_KEY
Commence ou arrête la sauvegarde des données affichées à l’écran
au cours d’une session. La combinaison de touches par défaut pour
CAPTURE_KEY est Ctrl–B.
CAPTURE_KEY a une fonction de bascule. Appuyer sur cette touche
lance la sauvegarde des données. Appuyer une deuxième fois sur la
touche arrête la sauvegarde. Les données sont sauvegardées dans
le fichier de capture défini dans ate.def.
Le nom du fichier de capture par défaut est $HOME/kapture. Utilisez
la sous–commande modify pour modifier temporairement son nom.
Pour une modification définitive, éditez le fichier par défaut ATE
(Edition du fichier ATE par défaut, page 5-7).
Pour que CAPTURE_KEY fonctionne, la connexion doit être établie et
aucun fichier ne doit être en cours de transfert. Si l’utilisateur entre la
combinaison de touches avant que la connexion ne soit établie, la
commande suivante n’aboutit pas et un message d’erreur s’affiche.
PREVIOUS_KEY
Revient au dernier écran affiché. La combinaison de touches
PREVIOUS_KEY est également utilisée pour arrêter un transfert de
fichier. La combinaison de touches par défaut pour CAPTURE_KEY
est Ctrl–R.
PREVIOUS_KEY peut être exécuté à partir de l’un des deux menus
principaux ATE.
MAINMENU_KEY Affiche le menu principal Etat connecté à partir duquel l’utilisateur
peut lancer une sous–commande ATE. La combinaison de touches
par défaut pour MAINMENU_KEY est Ctrl–V. Utilisez cette
combinaison pour afficher le menu principal Etat Connecté une fois
établie la connexion à un système distant.
Si l’utilisateur entre la combinaison de touches MAINMENU_KEY
avant que la liaison ne soit établie, la commande suivante n’aboutit
pas et un message d’erreur s’affiche.
En personnalisant le fichier par défaut ATE (Edition du fichier ATE par
défaut, page 5-7), l’utilisateur peut modifier définitivement les
affectations des touches de contrôle et le nom du fichier de capture.
Personnalisation d’ATE
Lorsque l’utilisateur exécute ATE pour la première fois, le programme crée le fichier par
défaut ate.def dans le répertoire courant. Editez le fichier ate.def pour modifier les
différents paramètres d’ATE. Vous pouvez ainsi modifier, par exemple, le nom du fichier du
répertoire de numérotation, le type de protocole de transfert utilisé pour envoyer des fichiers
au système distant et en recevoir, ou encore le débit en bauds du modem. Pour en savoir
plus, reportez–vous à Edition du fichier ATE par défaut, page 5-7.
Outre l’édition du fichier par défaut pour personnaliser ATE, vous pouvez également
changer temporairement certaines caractéristiques d’ATE via les sous–commandes modify
et alter. Les exceptions sont les séquences des touches de contrôle (exclusivement
modifiables par le biais du fichier par défaut) et le nom du répertoire de numérotation
(modifiable via la sous–commande directory ou par le biais du fichier par défaut). Les
modifications entrées via les sous–commandes modify, alter ou directory ne sont
effectives que pour la session ATE en cours. A la session suivante, les paramètres par
défaut s’appliquent de nouveau.
5-4
Guide de l’utilisateur système : Communications et réseaux
Si vous utilisez un modem avec ATE, vous pouvez créer un répertoire de numérotation
contenant jusqu’à 20 numéros de téléphone. La sous–commande directory affiche les
numéros de téléphone et vous permet d’en sélectionner un pour vous connecter au
système souhaité.
En faisant appel au répertoire de numérotation, vous évitez une fastidieuse recherche de
numéro lorsque vous souhaitez vous connecter à un système donné. Vous pouvez
également spécifier certaines caractéristiques de transmission des données dans le fichier
de numérotation. Ceci est particulièrement utile lorsque les caractéristiques des connexions
diffèrent de celles par défaut.
Vous pouvez créer votre propre répertoire de numérotation et l’administrateur système peut
créer un répertoire commun à tout le système. Vous devez spécifier quel répertoire de
numéros d’appel utiliser dans le fichier ATE par défaut. Pour plus d’informations,
reportez–vous à la section Création d’un répertoire de numéros d’appel ATE, page 5-6.
Emulation de terminal asynchrone (ATE)
5-5
Création d’un répertoire de numéros d’appel ATE
Préalables
• Le programme ATE (Emulation de terminal asynchrone) doit être configuré sur le
système.
• Pour créer un répertoire de numéros d’appel à l’échelle du système, l’utilisateur doit
détenir les droits d’accès en écriture sur le fichier /usr/lib/dir.
Procédure
1. Créez le fichier répertoire de numéros d’appel :
a. Placez–vous dans le répertoire qui doit contenir le fichier de numéros d’appel.
b. Copiez le fichier /usr/lib/dir pour l’utiliser comme modèle. Renommez le fichier en lui
donnant un nom de fichier valide quelconque.
c. Entrez les coordonnées d’appel au format du fichier répertoire de numéros d’appel.
d. Enregistrez le fichier.
Remarque : Si le nouveau fichier répertoire de numéros d’appel doit être le fichier
par défaut de tout le système, sauvegardez–le sous le nom /usr/lib/dir.
2. Si le nom du fichier répertoire de numéros d’appel n’est pas /usr/lib/dir (fichier par
défaut), éditez le fichier ate.def dans le répertoire à partir duquel le programme ATE a
été lancé. Modifiez le paramètre DIRECTORY dans le fichier ate.def en lui donnant la
valeur du nouveau fichier. Reportez–vous à la section Edition du fichier ATE par défaut,
page 5-7.
3. Lancez ATE et visualisez le répertoire de numéros d’appel à l’aide de la
sous–commande directory.
5-6
Guide de l’utilisateur système : Communications et réseaux
Comment éditer le fichier par défaut ATE
Préalables
Le programme ATE (Emulation de terminal asynchrone) doit être installé sur le système.
Procédure
Pour modifier les paramètres dans le fichier ate.def, réalisez les étapes suivantes :
1. Ouvrez le fichier ate.def avec un éditeur de texte ASCII.
2. Entrez les nouvelles valeurs des paramètres à modifier. D’autres valeurs peuvent être
supprimées ou ignorées. Le système utilise ses valeurs par défaut pour tous les
paramètres supprimés.
3. Sauvegardez le fichier ate.def modifié.
Les modifications effectuées au fichier ate.def prennent effet au prochain démarrage d’ATE
à partir du répertoire contenant le fichier ate.def personnalisé.
Les utilisateurs peuvent conserver une copie du fichier ate.def dans un répertoire, dont ils
possèdent les droits d’accès en lecture et en écriture. Par exemple, si vous devez lancer le
programme ATE avec de différentes valeurs par défaut, conservez plusieurs copies du
fichier ate.def, avec les paramètres appropriés, dans d’autres sous–répertoires du
répertoire $HOME. Cependant, les copies multiples du fichier ate.def utilisent la mémoire
système. Vous pouvez également modifier, de manière temporaire, la plupart des
paramètres avec les sous–commandes ATE alter et modify. Utilisez une entrée de
répertoire de composition (Comment configurer un répertoire de composition ATE,
page 5-6) pour modifier les paramètres d’une connexion à un modem individuel.
Emulation de terminal asynchrone (ATE)
5-7
Liste des commandes ATE
Cette liste ATE comprend :
•
Commande et sous–commandes ate , page 5-8
•
Commande xmodem , page 5-8.
Pour en savoir plus, reportez–vous à Liste des formats de fichier ATE, page 5-9.
Commande et sous–commandes ate
ate
Lance le programme ATE. Les sous–commandes sont :
break
Entre l’activité en cours sur un système distant.
connect
Etablit la connexion avec un système distant.
directory
Affiche le répertoire de numéros d’appel ATE où l’utilisateur peut
choisir une entrée pour se connecter à un système distant.
help
Fournit de l’aide sur les sous–commandes ATE.
perform
Permet à un utilisateur de lancer des commandes du système d’exploitation du poste de travail tout en utilisant ATE.
quit
Quitte ATE.
receive
Permet de recevoir un fichier d’un système distant.
send
Permet d’envoyer un fichier à un système distant.
terminate
Met fin à une connexion ATE avec un système distant.
Commande xmodem
xmodem
5-8
Transfère des fichiers avec le protocole xmodem qui détecte les erreurs
de transmission de données lors de la transmission asynchrone.
Guide de l’utilisateur système : Communications et réseaux
Liste des formats de fichier ATE
Cette section répertorie les formats de fichiers ATE (Emulation de terminal asynchrone).
ate.def
Définit les paramètres par défaut pour les connexions.
Répertoire de
composition
Définit les numéros de téléphone et les paramètres des
connexions modem spécifiques.
Pour en savoir plus, reportez–vous à Liste des commandes ATE, page 5-8.
Emulation de terminal asynchrone (ATE)
5-9
5-10
Guide de l’utilisateur système : Communications et réseaux
Index
A
adressage de courrier électronique,
description, 2-14
liaison BNU (UUCP), 2-17
éditeur de message, 2-13
Symbols
. sous–commande, 2-42
? commande, 2-31
~! sous–commande, 2-43
~? sous–commande, 2-31
~: sous–commande, 2-42
A
activation des options de messagerie, 2-33
administratifs
fichiers, 4-14
répertoires, 4-14
adressage de courrier électronique
à plusieurs utilisateurs, 2-14
description, 2-13
vers le système local, 2-14
vers un autre réseau, 2-15
via une liaison BNU ou UUCP, 2-17
adressage du courrier
réseau local, 2-15
système local, 2-14
adresses, messagerie, 2-13
affichage
bannière d’un message, 2-37
contenu de la boîte aux lettres, 2-5
en–tête d’un message, 2-37
informations d’en–tête d’un message, 2-6
intervalle de messages, 2-6
Menu principal Etat connecté d’ATE, 5-3
Menu principal Etat non connecté d’ATE, 5-3
nom de connexion, 1-10
nom du système, 1-10
numéro du message courant, 2-7
utilisateurs connectés, 1-11, 3-17, 3-18
affichage de liste
alias, 2-35
en–têtes ignorés, 2-38
liste des en–têtes, 2-38
listes de diffusion, 2-35
affichage des options activées
du fichier .mailrc, 2-33
affichage du nombre de messages, 2-7
aide sur la messagerie, 2-31
ajout de destinataires dans les champs
d’en–tête, 2-23
alias
affichage de liste, 2-35
mail, 2-35
éditer le fichier par défaut, 5-7
émulation, 1-9
liste de commandes, 5-8
liste des formats de fichier, 5-9
Menu principal Etat connecté, 5-3
Menu principal Etat non czlnnecté, 5-3
personnalisation, 5-4
répertoire des numéros d’appel, 5-6
touches de contrôle, 5-4
vue d’ensemble, 5-1
authentification, Kerberos V.5, 3-22
B
bibliographie, iv
BNU
Annulation des travaux à distance
via uustat, 4-12
chemin d’accès, 4-2
commandes, 4-13
commandes d’émulation, 1-9
composition de plusieurs numéros, 4-6
échange de commandes, 4-9
échange de fichiers, 4-7
état des échanges, 4-11
état des opérations, 4-11
fichiers, 4-14
file d’attente, 4-11
formats, 4-14
formats de fichier, 4-14, 4-15
identification de systèmes compatibles, 4-10
impression de fichiers, 4-9
numérotation jusqu’à établissement de la
connexion, 4-5
répertoires, 4-14
systèmes connectés, 4-11
TCP/IP, 3-1
BNU (Basic Networking Utilities),
communications, 4-4
boîte aux lettres, 2-9
système, 2-2
boîte aux lettres personnelle, 2-2
boîte aux lettres personnelle par défaut, 2-2
boîte aux lettres système, 2-2
C
cd, commande, 3-11, 3-12
champ bcc, 2-23
champ cc, 2-23
champ Sujet, 2-23
Index
X-1
champ to, 2-23
champs
bcc, 2-22, 2-23
cc, 2-22, 2-23
édition, 2-22
en–tête, 2-22
sujet, 2-22, 2-23
to, 2-23
champs d’en–tête
ajout, 2-22
édition, 2-22
ignorés, 2-38
réinitialisation, 2-38
réinitialisés, 2-38
changement de boîte aux lettres, 2-12
classement du courrier, 2-9
classement du courrier dans des dossiers, 2-9
clavier d’installation et de configuration
de TCP/IP, 3-20
client, 3-3
commande ate, 5-2, 5-3, 5-8
commande bellmail, 1-7
commande ct, 1-9, 4-4, 4-5, 4-6, 4-13
commande enq, 3-15, 3-16
commande enroll, 2-29, 2-30
commande f, 1-11
commande finger, 1-11, 3-17, 3-18
commande fmt, 2-24
commande ftp, 3-11, 3-12, 3-13
commande host, 1-10
commande info, 2-31
Commande man, 2-31
commande non sécurisée, rlogin, 1-8
commande pg, 2-33
commande refresh, 3-15
commande rlogin, 1-8, 3-16
commande sécurisée
telnet, 1-8
tn, 1-8
commande smit, 3-16
commande talk, conversation en temps réel, 3-8
commande telnet, 1-8, 3-8, 3-16
commande tftp, 3-13, 3-14
commande tip, 1-9, 4-13
commande tn, 1-8
commande uname, 1-10
commande utftp, 3-13
commande uucp, 4-7, 4-13
commande uudecode, 4-7, 4-8, 4-13
commande uuencode, 4-7, 4-8, 4-13
commande uuname, 4-10, 4-13
commande uupick, 4-7, 4-8, 4-13
commande uusend, 4-7, 4-13
commande uuto, 4-7, 4-13
commande uux, 4-9, 4-13
commande vacation –I, 2-28
commande whoami, 1-10
commande xget, 2-30
commande xsend, 2-29
X-2
commandes
?, 2-31
ate, 5-2, 5-3, 5-8
bellmail, 1-7
cd, 3-11, 3-12
ct, 4-4, 4-5, 4-6, 4-13
cu, 4-4, 4-13
demande l’exécution de , 4-9
enq, 3-15, 3-16
enroll, 2-29, 2-30
état, 3-13
finger, 3-17, 3-18
TCP/IP, 3-17
fmt, 2-24
ftp, 3-11, 3-12, 3-13
TCP/IP, 3-10
host, TCP/IP, 3-17
info, 2-31
l, 2-31
lsauthent, 2-4, 2-5, 2-14, 2-15, 2-17, 2-37, 2-38
man, 2-31
pg, 2-33
ping, TCP/IP, 3-8, 3-17
refresh, 3-15
rexec, TCP/IP, 3-4
rlogin, 3-16
TCP/IP, 3-4
rm, 2-28, 2-29
rsh, TCP/IP, 3-6
rwho, TCP/IP, 3-17
smit, 3-16
spell, 2-24
status, 3-14
talk, TCP/IP, 3-8
telnet, 3-8, 3-16
tftp, 3-13, 3-14
tip, 4-13
tn, TCP/IP, 3-7
utftp, 3-13
uucp, 4-7, 4-13
uudecode, 4-7, 4-8, 4-13
uuencode, 4-7, 4-8, 4-13
uuname, 4-10, 4-13
uupick, 4-7, 4-8, 4-13
uupoll, 4-9, 4-13
uuq, 4-11, 4-13
uusend, 4-7, 4-13
uusnap, 4-11, 4-13
uustat, 4-11, 4-12, 4-13
uuto, 4-7, 4-13
uux, 4-9, 4-13
vacation –I, 2-28
whois, TCP/IP, 3-17
xget, 2-30, 2-43
xmodem, 5-8
xsend, 2-29, 2-43
commandes d’exécution, TCP/IP, rsh et remsh, 3-6
Guide de l’utilisateur système : Communications et réseaux
commandes de connexion
rexec, 3-5
rlogin, 3-5
commandes système, émission d’un message
confidentiel, 2-43
communication
fonctions, 1-2
overview, 1-1
par connexion câblée ou modem, 4-4
par modem, 4-4
support, 1-2
communication avec les utilisateurs d’autres
systèmes, 4-4
configuration, formats de fichier, 4-14
configuration de la messagerie, 2-32
configuration mail, adressage, 2-13
connexion d’hôtes
command telnet, tn, ou tn3270, 3-4
local vers distant, 3-4
création
fichier .forward, 2-28
message confidentiel, 2-29
nouveau message, 2-26
création de messages
description, 2-13
dossiers, 2-39
modification d’un message, 2-19
vérification orthographique, 2-24
cu, commande, 1-9, 4-4, 4-13
D
DEC VT100 (terminal), 1-9, 5-1
défilement du contenu de la boîte aux lettres, 2-6
demande d’exécution d’une commande, 4-9
démarrage
ATE, 5-2
Menu principal Etat connecté d’ATE, 5-3
Menu principal Etat non connecté d’ATE, 5-3
messagerie, 2-4
démon uucico, 4-9
démon uutx, 4-9
démon uuxqt, 4-9
désactivation des options
de messagerie, 2-33, 2-34
description, 2-4
dossiers de messages, 2-9
dossiers par défaut, 2-39
E
échange de fichiers, BNU, 4-7
éditeur de message
description, 2-18
lancement, 2-18
message, sortie sans sauvegarder, 2-20
modification d’un message, 2-19
vérification orthographique, 2-24
éditeur de message , 2-19
affichage d’un message, 2-19
mise en forme d’un message, 2-24
sortie, 2-20
sous–commandes, 2-42
éditeurs, message, 2-18
édition de l’en–tête, 2-22
émission
fichiers, 4-7
message confidentiel, 2-29
émulateur
imprimante, 1-8
terminal, 1-8
émulateur d’imprimante, 1-8
émulateur de terminaux, 1-8
émulation
applications, 1-8
ATE, 1-9
commandes, 1-8, 1-9
émulation d’hôte, 1-8
émulation de terminal
asynchrone, 1-9
BNU, 1-9
TCP/IP, 1-8
émulation de terminal asynchrone (ATE), 1-9
concepts, 5-2
démarrage, 5-2
éditer le fichier par défaut, 5-7
liste de commandes, 5-8
liste des formats de fichier, 5-9
Menu principal Etat connecté, 5-3
Menu principal Etat non connecté, 5-3
personnalisation, 5-4
répertoire des numéros d’appel, 5-6
touches de contrôle, 5-4
vue d’ensemble, 5-1
émulation de terminaux, TCP/IP,
commande telnet, 3-7
en–tête, ajout ou édition, 2-22
envoi de courrier, 2-24
commande mail, 2-24
commandes et sous–commandes, 2-41
description, 2-13
réacheminement, 2-26
réponse, 2-25
équipement de terminaison de circuit
de données, 1-2
équipement terminal de traitement de données, 1-2
état
commande, 3-13
message, 2-4
ETCD (équipement de terminaison
de circuit de données), 1-2
ETD (équipement de terminaison de données), 1-2
F
fichier .forward, 2-28, 2-29
fichier .mailrc, 2-3, 2-33, 2-34, 2-36, 2-37, 2-38
fichier .vacation.dir, 2-28, 2-29
fichier .vacation.msg, 2-28, 2-29
fichier .vacation.pag, 2-28, 2-29
fichier /usr/share/lib/Mail.rc, 2-33, 2-37
fichier ate.def, 5-2, 5-4
format de fichier, 5-9
modification, 5-7
Index
X-3
fichier audit, 4-14
fichier dead.letter , 2-2
ajout, 2-21
fichier dead.letter, message, sauvegarder le
message dans, 2-20
fichier errors, 4-14
fichier Foreign, 4-14
fichier vacation.def, 2-28
fichier xferstats, 4-14
fichiers
.3270keys, TCP/IP, 3-19, 3-20
.forward, 2-28, 2-29
.mailrc, 2-3, 2-33, 2-34, 2-36, 2-37, 2-38
messagerie, 2-9
.netrc, TCP/IP, 3-19
.rhosts, TCP/IP, 3-5
.vacation.dir, 2-28, 2-29
.vacation.msg, 2-28, 2-29
.vacation.pag, 2-28, 2-29
/usr/share/lib/Mail.rc, 2-33, 2-37
ASCII vers binaires, 4-8
ate.def, 5-2, 5-4, 5-7
audit, 4-14
binaires vers ASCII, 4-8
C.*, 4-14
codage, 4-8
copie d’un hôte distant vers un hôte local, 3-12
copie d’un hôte local vers un hôte distant, 3-13
D.*, 4-14
dead.letter, 2-2
décodage, 4-8
échange, 4-7
émission, 4-7
erreurs, 4-14
Foreign, 4-14
hosts.equiv, TCP/IP, 3-5
impression, 3-15, 4-9
mbox, 2-2
réception, 4-8
TM.*, 4-14
transfert, TCP/IP, 3-10
vacation.def, 2-28
X.*, 4-14
xferstats, 4-14
fichiers C.*, 4-14
message d’absence, 2-29
message réacheminé, 2-28
travaux à distance, 4-12
fichiers D.*, 4-14
fichiers TCP/IP
copie avec la commande ftp, 3-10
copie d’un hôte distant vers un hôte
local, 3-12, 3-13
copie d’un hôte local vers un hôte
distant, 3-13, 3-14
transfert, 3-10
X-4
fichiers TM.*, 4-14
fichiers X.*, 4-14
file d’attente via SMIT, 3-16
format de fichier Device, 4-14
format de fichier Dialcodes, 4-14
format de fichier Dialers, 4-14
format de fichier Maxuuscheds, 4-14
format de fichier Maxuuxqts, 4-14
format de fichier Permissions, 4-14
format de fichier Poll, 4-14
format de fichier remote.unknown, 4-14
format de fichier Sysfiles, 4-14
format de fichier Systems, 4-14
format de fichier tip .tiprc, 4-15
format de fichier tip phones, 4-15
format de fichier tip remote, 4-15
formats de fichier
ate.def, 5-9
configuration, 4-14
Dialcodes, 4-14
Dialers, 4-14
émulateur, 4-15
Maxuuscheds, 4-14
Maxuuxqts, 4-14
Permissions, 4-14
Poll, 4-14
remote.unknown, 4-14
répertoire des numéros d’appel,, 5-9
Sysfiles, 4-14
Systems, 4-14
tip .tiprc, 4-15
tip phones, 4-15
tip remote, 4-15
Unités, 4-14
formats de fichiers d’émulation, 4-15
H
hôte, 3-3
I
identification de systèmes compatibles, 4-10
ignorer
en–tête A, 2-37
en–tête Date, 2-37
en–tête De, 2-37
impression
à partir d’un système distant, 3-16
fichiers, 3-15, 4-9
insertion d’un fichier, 2-21
L
lancement, éditeur de message, 2-18
lecture
message précédent, 2-8
message suivant, 2-8
messages, 2-7
Guide de l’utilisateur système : Communications et réseaux
lecture de messages, 2-7
liste de commandes, 2-31
listes de diffusion
affichage de liste, 2-35
courrier, 2-35
logiciel, support de communication pour les
utilisateurs, 1-2
M
mail
commandes système, 2-41
sous–commandes
boîte aux lettres, 2-41
éditeur de message, 2-41
message confidentiel, 2-41
matériel, support de communication
pour les utilisateurs, 1-2
mbox, 2-2
message
état, 2-4
personnel, 2-2
message confidentiel
émission, 2-29
émission et réception, 2-29
réception, 2-30
message d’absence, 2-28, 2-33
messagerie électronique
création et envoi, description, 2-13
envoi, commande mail, 2-24
lecture, 2-7
mbox, description, 2-2
message confidentiel, sous–commandes, 2-43
réception, commande de messagerie, 2-7
réponse, 2-25
messages, 2-18
mise en forme d’un message, 2-24
N
nom de connexion, affichage, 1-10
nom du système, affichage, 1-10
numéro du message, affichage, 2-7
numérotation
jusqu’à établissement de la connexion, 4-5
plusieurs numéros, 4-6
O
option ask, 2-34
option askcc, 2-34
option autoprint, 2-38
Annulation des travaux à distance
via uustat, 4-12
chemin d’accès, 4-2
commandes, 4-13
composition de plusieurs numéros, 4-6
contrôle de l’affichage de, 2-38
échange de commandes, 4-9
échange de fichiers, 4-7
état des échanges, 4-11
état des opérations, 4-11
fichiers, 4-14
file d’attente, 4-11
formats, 4-14
formats de fichier, 4-14, 4-15
identification de systèmes compatibles, 4-10
impression de fichiers, 4-9
numérotation jusqu’à établissement de la
connexion, 4-5
répertoires, 4-14
systèmes connectés, 4-11
TCP/IP, 3-1
option m, 4-8
option no header, 2-38
option p, 4-8
option q, 4-8
option quiet, 2-38
option record, 2-39
option screen, 2-36
option set folder, 2-3
option toplines, 2-37
options
ask, 2-34
mail, 2-34
askcc, 2-34
autoprint, 2-38
crt, mail, 2-36
enregistrement, 2-39
folder, mail, 2-39
m, 4-8
messagerie, 2-32
no header, 2-38
p, 4-8
q, 4-8
quiet, 2-38
screen, 2-36
mail, 2-35
set folder, 2-3
toplines, 2-37
options de messagerie binaires, 2-33
P
paquet, 3-3
BNU, 4-2
personnalisation
ATE, 5-4
messagerie, 2-32
TCP/IP, 3-19
personnalisation de la messagerie, 2-32
alias, création d’une liste, 2-35
description, 2-32
listes de diffusion, 2-35
personnalisation de TCP/IP
création de macros FTP, 3-20
création du fichier .netrc, 3-19
réaffectation des touches du clavier, 3-20
Index
X-5
port, 3-3
processus, 3-3
programme mh, 1-5
programme sendmail, 1-4
programmes
mh, 1-5
sendmail, 1-4
protocole, 3-3
protocole TFTP, 3-13
protocole xmodem, 5-8
R
réacheminement, systématique, 2-28
réacheminement, courrier, 2-26
réception
fichiers, 4-8
message confidentiel, 2-29, 2-30
messagerie, 2-4
réception de courrier, réacheminement, 2-26
réception de messages
boîtes aux lettres
affichage du contenu, 2-5
boîte aux lettres système, description, 2-2
classement, 2-9
modification d’un message, 2-19
personnel (mbox), description, 2-2
sortie, 2-9
sous–commandes, 2-41
commande de messagerie, 2-7
lecture, 2-7
réinitialisation des en–têtes, 2-38
répertoire /var/locks, 4-14
répertoire /var/spool/uucp/, 4-14
répertoire /var/spool/uucp/.Admin, 4-14
répertoire /var/spool/uucp/.Corrupt, 4-14
répertoire /var/spool/uucp/.Log, 4-14
répertoire /var/spool/uucp/.Old, 4-14
répertoire /var/spool/uucp/.Status, 4-14
répertoire /var/spool/uucp/.Workspace, 4-14
répertoire /var/spool/uucp/.Xqtdir, 4-14
répertoire /var/spool/uucp/NomSystème, 4-14
répertoire des numéros d’appel
ATE, 5-6
format de fichier, 5-9
répertoires
/var/locks, 4-14
/var/spool/uucp, 4-14
/var/spool/uucp/.Admin, 4-14
/var/spool/uucp/.Corrupt, 4-14
/var/spool/uucp/.Log, 4-14
/var/spool/uucp/.Old, 4-14
/var/spool/uucp/.Status, 4-14
/var/spool/uucp/.Workspace, 4-14
/var/spool/uucp/.Xqtdir, 4-14
/var/spool/uucp/NomSystème, 4-14
/var/spool/uucppublic/*, 4-14
répertoires /var/spool/uucppublic/*, 4-14
Réponse à un message, 2-25
X-6
réponse aux messages
expéditeur uniquement, 2-25
liste expéditeur et copie, 2-25
réseau, 3-3
réseaux, courrier, adressage local, 2-15
rm, commande, 2-28, 2-29
S
sécurité de TCP/IP, configuration, fichiers, 3-19
serveur, 3-3
TCP/IP, 3-22
sortie, éditeur de message , 2-20
sortie de la messagerie, 2-9
sous–commande, 5-2, 5-3, 5-8
., éditeur de message, 2-24
sous–commande +, 2-8
sous–commande –, 2-8
sous–commande =, 2-7
sous–commande ~b, 2-23
sous–commande ~c, 2-23
sous–commande ~d, 2-21, 2-42
sous–commande ~e, 2-19, 2-43
sous–commande ~f, 2-21, 2-28, 2-42
sous–commande ~h, 2-22
sous–commande ~m, 2-21, 2-28, 2-42
sous–commande ~p, 2-42
sous–commande ~q, 2-20, 2-42
sous–commande ~r, 2-21, 2-42
sous–commande ~s, 2-23
sous–commande ~t, 2-23
sous–commande ~v , 2-19, 2-43
sous–commande ~w, 2-43
sous–commande a, 2-35
sous–commande alias, 2-35
sous–commande alter, 5-2, 5-3
sous–commande break, 5-3, 5-8
sous–commande connect, 5-2, 5-3, 5-8
sous–commande d, 2-8, 2-38
uucico, 4-9
uutx, 4-9
uuxqt, 4-9
sous–commande directory, 5-2, 5-3, 5-8
sous–commande dp, 2-8
sous–commande dt, 2-8
sous–commande e, 2-19
sous–commande EOT, 2-42
sous–commande ex, 2-9
sous–commande f, 2-6
sous–commande file, 2-12
sous–commande folder, 2-7, 2-11, 2-12
sous–commande get, 3-13
sous–commande h, 2-6, 2-36
sous–commande help, 5-2, 5-3, 5-8
sous–commande ignore, 2-34, 2-37, 2-38
sous–commande m, 2-26
sous–commande macdef
activation des options, 2-33
adressage à plusieurs utilisateurs, 2-14
adressage vers le système local, 2-14
adressage vers un autre réseau, 2-15
Guide de l’utilisateur système : Communications et réseaux
affichage d’un intervalle de messages, 2-6
affichage de l’en–tête, 2-37
affichage de la bannière, 2-37
affichage de la boîte aux lettres courante, 2-11
affichage des informations d’en–tête d’un
message, 2-6
affichage des options activées, 2-4, 2-5, 2-14,
2-15, 2-17, 2-33, 2-37, 2-38
affichage du dossier courant, 2-11
affichage du nombre de messages, 2-7
affichage du numéro du message courant, 2-7
ajout d’information, 2-19
ajout de champs d’en–tête, 2-22
ajout du contenu du fichier dead.letter à un
message, 2-21
annulation d’un message d’absence, 2-29
annulation de la suppression d’un message,
2-9
annulation du réacheminement, 2-28
banner, 2-38
champ bcc, 2-23
champ cc, 2-23, 2-34
champ Sujet, 2-23, 2-34
champ to, 2-23
changement de boîte aux lettres, 2-12
combinaison des sous–commandes
delete et print, 2-38
consultation de la boîte aux lettres, 2-4
consultation de la boîte aux
lettres personnelle, 2-5
consultation du dossier courrier, 2-5
création d’un message, 2-26
création d’un message confidentiel, 2-29
défilement du contenu
de la boîte aux lettres, 2-6
démarrage, 2-4
désactivation des options, 2-33, 2-34
dossiers, 2-3
édition de champs d’en–tête, 2-22
émission d’un message confidentiel, 2-29
fichier dead.letter , 2-2
help, 2-31
ignorer l’en–tête A, 2-37
ignorer l’en–tête Date, 2-37
ignorer l’en–tête De, 2-37
insertion d’un fichier dans un message, 2-21
lecture du courrier, 2-4, 2-7
lecture du message précédent, 2-8
lecture du message suivant, 2-8
lignes affichées au début d’un message, 2-37
liste des messages, 2-36
message confidentiel, 2-29, 2-30
message d’absence, 2-28
messages envoyés, 2-39
messages incomplets, 2-2
modification du message courant, 2-19
réacheminement systématique, 2-28
réception, 2-4
réception d’un message
confidentiel, 2-29, 2-30
sauvegarde d’un message avec l’en–tête, 2-11
Sauvegarde d’un message sans l’en–tête, 2-11
stockage, 2-2
suppression d’un message, 2-8
via une liaison BNU ou UUCP, 2-17
vue d’ensemble, 1-4, 2-1
sous–commande modify, 5-2, 5-3
sous–commande n, 2-8
sous–commande p, 2-38
sous–commande pipe, 2-24, 2-43
sous–commande put, 3-14
sous–commande q, 2-9
sous–commande quit, 5-2, 5-3, 5-8
sous–commande receive, 5-3, 5-8
sous–commande retain, 2-38
sous–commande s, 2-11
message avec en–tête, 2-11
message sans en–tête, 2-11
sous–commande send, 5-3, 5-8
sous–commande set, 2-10, 2-33
sous–commande set folder, 2-10
sous–commande source, 2-33
sous–commande t, 2-7, 2-37
sous–commande terminate, 5-3, 5-8
sous–commande top, 2-37
sous–commande u, 2-9
sous–commande unalias, 2-34
sous–commande unset, 2-33, 2-34
sous–commande v, 2-19
sous–commande w, 2-11
sous–commande x, 2-9
sous–commande z, 2-6, 2-36
sous–commandes
?, 2-31, 2-42
+, 2-8
–, 2-8
=, 2-7
~!, 2-43
éditeur de message, 2-24
~?, 2-31
~:, 2-42
~b, 2-23
~c, 2-23
~d, 2-21, 2-42
~e, 2-19, 2-43
~f, 2-21, 2-28, 2-42
~h, 2-22
~m, 2-21, 2-28, 2-42
~p, 2-42
éditeur de message, 2-20
~q, 2-20, 2-42
~r, 2-21, 2-42
~s, 2-23
~t, 2-23
~v, 2-19, 2-43
~w, 2-35, 2-43
Index
X-7
ajout à un message, 2-42
ajout dans l’en–tête, 2-42
alias, 2-35
alter, 5-2, 5-3
break, 5-3, 5-8
connect, 5-2, 5-3, 5-8
control, 2-42
création de messages, 2-8, 2-38
directory, 5-2, 5-3, 5-8
dp, 2-8
dt, 2-8, 2-19
EOT, 2-42
ex, 2-6, 2-9
file, 2-12
folder, 2-7, 2-11, 2-12
get, 2-6, 2-36, 3-13
help, 5-2, 5-3, 5-8
ignore, 2-26, 2-34, 2-37, 2-38
mail, 2-41
modification de message, 2-43
modify, 2-8, 2-38, 5-2, 5-3
perform, 5-2, 5-3, 5-8
pipe, 2-24, 2-43
put, 2-9, 3-14
quit, 5-2, 5-3, 5-8
receive, 5-3, 5-8
retain, 2-38
send, 5-3, 5-8
set, 2-10, 2-33
set folder, 2-10
source, 2-7, 2-33, 2-37
terminate, 5-3, 5-8
top, 2-9, 2-37
touche Retour, 2-11
unalias, 2-34
unset, 2-6, 2-9, 2-11, 2-19, 2-33, 2-34, 2-36
sous–commandes d’ajout à un message, 2-42
sous–commandes d’ajout dans l’en–tête, 2-42
sous–commandes de contrôle, 2-42
sous–commandes de modification
de message, 2-43
status
commande, 3-14
échanges de commandes et de fichiers, 4-11
file d’attente des travaux BNU, 4-11
opérations BNU, 4-11
systèmes connectés via BNU, 4-11
stockage, messagerie, 2-2
suppression
fichier .forward, 2-28, 2-29
messages, 2-8
suppression du courrier, 2-8
systèmes d’exploitation, autres, 1-3
systèmes distants, TCP/IP
connexions d’hôtes, 3-4
copie de fichiers, commande ftp, 3-10
utilisateurs connectés, 3-8
X-8
systèmes éloignés
affichage des utilisateurs connectés, 3-17, 3-18
connexion à, 3-8
connexion directe, 3-11
connexion indirecte, 3-12
copie de fichiers, 3-13
impression depuis, 3-16
impression vers, 3-15
T
TCP/IP
affichage des utilisateurs connectés, 3-17, 3-18
BNU, 3-1
client, 3-3
commande mail, 3-1
commande sendmail, 3-1
commandes, 3-25
état du réseau, 3-17
tranfert de fichiers, 3-10
commandes d’émulation, 1-8
commandes d’état, 3-25
commande finger ou f, 3-17
commande host, 3-17
commande ping, 3-17
commande rwho, 3-17
commande whois, 3-17
commandes d’impression, 3-25
commandes de communication
à distance, talk, 3-25
commandes de connexion à distance, 3-25
commandes de transfert de fichier, 3-25
commandes de transfert de fichiers, 3-13
commande ftp, 3-10
commande rcp, 3-10
commande tftp ou utftp, 3-10
commandes mh, 3-1
conversation en temps réel,
commande talk, 3-8
copie de fichiers, 3-13
commande ftp, 3-10
file d’attente éloignée (commande enq), 3-15
file d’attente via SMIT, 3-16
File Transfer Protocol (FTP), 3-10
hôte, 3-3
impression à partir d’un système distant, 3-16
paquet, 3-3
port, 3-3
processus, 3-3
protocole, 3-3
réseau, 3-3
serveur, 3-3
termes
client, 3-3
hôte, 3-3
paquet, 3-3
port, 3-3
processus, 3-3
protocoles, 3-3
réseau, 3-3
serveur, 3-3
Guide de l’utilisateur système : Communications et réseaux
touches du clavier, 3-20
Trivial File Transfer Protocol (TFTP), 3-10
vue d’ensemble, 3-1
touche de contrôle CAPTURE_KEY, 5-4
touche de contrôle MAINMENU_KEY, 5-4
touche de contrôle PREVIOUS_KEY, 5-3, 5-4
touches de contrôle
ATE, 5-4
CAPTURE_KEY, 5-4
MAINMENU_KEY, 5-4
PREVIOUS_KEY, 5-3, 5-4
transfert, travaux stockés, 4-9
transfert de fichier, TCP/IP, 3-10
transfert de fichiers, 3-10
travaux, lancement de transmission, 4-9
travaux d’impression via TCP/IP, systèmes
éloignés, 3-15
V
variable d’environnement MAIL, 2-4
binaire, 2-1, 2-33
contrôle de l’affichage de, 2-37
variable d’environnement MAILCHECK, 2-4
variable d’environnement MAILMSG, 2-4
variables d’environnement
MAIL, 2-4
MAILCHECK, 2-4
MAILMSG, 2-4
vérification orthographique, message, 2-24
VT100 (terminal), 5-1
U
utilisateurs, ajout dans champs d’en–tête de
message, 2-23
utilisateurs connectés, affichage, 1-11
uupoll, commande, 4-9, 4-13
uuq, commande, 4-11, 4-13
uusnap, commande, 4-11, 4-13
uustat, commande, 4-11, 4-12, 4-13
Index
X-9
X-10
Guide de l’utilisateur système : Communications et réseaux
Vos remarques sur ce document / Technical publication remark form
Titre / Title :
Bull AIX 5L Guide de l’utilisateur système Communications et réseaux
Nº Référence / Reference Nº :
86 F2 45EM 00
Daté / Dated :
Juillet 2004
ERREURS DETECTEES / ERRORS IN PUBLICATION
AMELIORATIONS SUGGEREES / SUGGESTIONS FOR IMPROVEMENT TO PUBLICATION
Vos remarques et suggestions seront examinées attentivement.
Si vous désirez une réponse écrite, veuillez indiquer ci-après votre adresse postale complète.
Your comments will be promptly investigated by qualified technical personnel and action will be taken as required.
If you require a written reply, please furnish your complete mailing address below.
NOM / NAME :
SOCIETE / COMPANY :
ADRESSE / ADDRESS :
Remettez cet imprimé à un responsable BULL ou envoyez-le directement à :
Please give this technical publication remark form to your BULL representative or mail to:
BULL CEDOC
357 AVENUE PATTON
B.P.20845
49008 ANGERS CEDEX 01
FRANCE
Date :
Technical Publications Ordering Form
Bon de Commande de Documents Techniques
To order additional publications, please fill up a copy of this form and send it via mail to:
Pour commander des documents techniques, remplissez une copie de ce formulaire et envoyez-la à :
BULL CEDOC
ATTN / Mr. L. CHERUBIN
357 AVENUE PATTON
B.P.20845
49008 ANGERS CEDEX 01
FRANCE
Téléphone :
FAX / Télécopie
E–Mail / Courrier Electronique :
+33 (0) 2 41 73 63 96
+33 (0) 2 41 73 60 19
[email protected]
Or visit our web site at: / Ou visitez notre site web à:
http://www.logistics.bull.net/cedoc
http://www–frec.bull.com
http://www.bull.com
CEDOC Reference #
No Référence CEDOC
Qty
Qté
CEDOC Reference #
No Référence CEDOC
Qty
Qté
CEDOC Reference #
No Référence CEDOC
__ __ ____ _ [__]
__ __ ____ _ [__]
__ __ ____ _ [__]
__ __ ____ _ [__]
__ __ ____ _ [__]
__ __ ____ _ [__]
__ __ ____ _ [__]
__ __ ____ _ [__]
__ __ ____ _ [__]
__ __ ____ _ [__]
__ __ ____ _ [__]
__ __ ____ _ [__]
__ __ ____ _ [__]
__ __ ____ _ [__]
__ __ ____ _ [__]
__ __ ____ _ [__]
__ __ ____ _ [__]
__ __ ____ _ [__]
__ __ ____ _ [__]
__ __ ____ _ [__]
__ __ ____ _ [__]
Qty
Qté
[ _ _ ] : no revision number means latest revision / pas de numéro de révision signifie révision la plus récente
NOM / NAME :
Date :
SOCIETE / COMPANY :
ADRESSE / ADDRESS :
PHONE / TELEPHONE :
FAX :
E–MAIL :
For Bull Subsidiaries / Pour les Filiales Bull :
Identification:
For Bull Affiliated Customers / Pour les Clients Affiliés Bull :
Customer Code / Code Client :
For Bull Internal Customers / Pour les Clients Internes Bull :
Budgetary Section / Section Budgétaire :
For Others / Pour les Autres :
Please ask your Bull representative. / Merci de demander à votre contact Bull.
PLACE BAR CODE IN LOWER
LEFT CORNER
BULL CEDOC
357 AVENUE PATTON
B.P.20845
49008 ANGERS CEDEX 01
FRANCE
REFERENCE
86 F2 45EM 00
Utiliser les marques de découpe pour obtenir les étiquettes.
Use the cut marks to get the labels.
AIX
AIX 5L Guide de
l’utilisateur système
Communications et
réseaux
86 F2 45EM 00
AIX
AIX 5L Guide de
l’utilisateur système
Communications et
réseaux
86 F2 45EM 00
AIX
AIX 5L Guide de
l’utilisateur système
Communications et
réseaux
86 F2 45EM 00

Manuels associés