Bull AIX 5.2 - System Manuel utilisateur

Ajouter à Mes manuels
120 Des pages
Bull AIX 5.2 - System Manuel utilisateur | Fixfr
Bull
AIX 5L Guide de l’utilisateur système
Communications et réseau
AIX
REFERENCE
86 F2 25EF 02
Bull
AIX 5L Guide de l’utilisateur système
Communications et réseau
AIX
Logiciel
Octobre 2002
BULL CEDOC
357 AVENUE PATTON
B.P.20845
49008 ANGERS CEDEX 01
FRANCE
REFERENCE
86 F2 25EF 02
L’avis juridique de copyright ci–après place le présent document sous la protection des lois de Copyright des
États–Unis d’Amérique et des autres pays qui prohibent, sans s’y limiter, des actions comme la copie, la
distribution, la modification et la création de produits dérivés à partir du présent document.
Copyright
Bull S.A. 1992, 2002
Imprimé en France
Vos suggestions sur la forme et le fond de ce manuel seront les bienvenues. Une feuille
destinée à recevoir vos remarques se trouve à la fin de ce document.
Pour commander d’autres exemplaires de ce manuel ou d’autres publications techniques
Bull, veuillez utiliser le bon de commande également fourni en fin de manuel.
Marques déposées
Toutes les marques déposées sont la propriété de leurs titulaires respectifs.
AIXR est une marque déposée d’IBM Corp. et est utilisée sous licence.
UNIX est une marque déposée licenciée exclusivement par Open Group.
La loi du 11 mars 1957, complétée par la loi du 3 juillet 1985, interdit les copies ou reproductions destinées
à une utilisation collective. Toute représentation ou reproduction intégrale ou partielle faite par quelque
procédé que ce soit, sans consentement de l’auteur ou de ses ayants cause, est illicite et constitue une
contrefaçon sanctionnée par les articles 425 et suivants du code pénal.
Ce document est fourni à titre d’information seulement. Il n’engage pas la responsabilité de Bull S.A. en cas
de dommage résultant de son application. Des corrections ou modifications du contenu de ce document
peuvent intervenir sans préavis ; des mises à jour ultérieures les signaleront éventuellement aux destinataires.
A propos de ce manuel
Ce manuel décrit les applications de communication suivantes : messagerie, gestionnaire
des messages (MH), protocole TCP/IP (Transmission Control Protocol/Internet Protocol),
utilitaires BNU (Basic Networking Utilities) et émulation de terminal asynchrone (ATE).
L’utilisateur trouvera les informations générales, concepts et procédures qui lui permettront
de recevoir et expédier un courrier, de transférer des fichiers (commande ftp), d’imprimer
un fichier à distance, d’exécuter des commandes sur d’autres systèmes et de personnaliser
son environnement de communications.
Utilisateurs concernés
Ce manuel est destiné à tout utilisateur d’applications et de services de communication du
système d’exploitation.
Conventions typographiques
Voici les conventions typographiques adoptées dans ce document :
Gras
Identifie les commandes, mots clés, fichiers, répertoires et
autres éléments dont le nom est prédéfini par le système.
Identifie également les objets graphiques els que les
boutons, les étiquettes et les icônes sélectionnés par
l’utilisateur.
Italique
Paramètres dont le nom ou la valeur doit être fourni par
l’utilisateur.
Espacement fixe
Exemples (de valeurs spécifiques, de texte affiché, de code
programme), messages système ou données entrées par
l’utilisateur.
Distinction minuscules–majuscules dans AIX
Le système d’exploitation AIX tient compte de la différence entre les lettres majuscules et
les lettres minuscules et la respecte. Par exemple, vous pouvez utiliser la commande ls
pour afficher une liste de fichiers. Si vous entrez LS, le système affiche un message d’erreur
indiquant que la commande entrée est introuvable. De même, FILEA, FiLea, et filea sont
trois noms de fichiers distincts, même s’ils résident dans le même répertoire. Pour éviter
toute action indésirable, vérifiez systématiquement que vous utilisez la casse appropriée.
ISO 9000
ISO 9000 registered quality systems were used in the development and manufacturing of
this product.
A propos de ce manuel
i
Bibliographie
Voici des manuels complémentaires :
• AIX 5L Version 5.2 Guide de l’utilisateur système : Système d’exploitation et unités
• AIX 5L Version 5.2 Guide de gestion de l’utilisateur : Communications et réseaux
ii
Guide de l’utilisateur système : Communications et réseau
Table des matières
A propos de ce manuel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Utilisateurs concernés . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Conventions typographiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Distinction minuscules–majuscules dans AIX . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
ISO 9000 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Bibliographie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
i
i
i
i
i
ii
Chapitre 1. Concepts de communication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Applications de courrier . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
mail . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
mh . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
bellmail . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Applications réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Définition d’un réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Support de communication logiciel et matériel . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Fonctions de communication application et utilisateur . . . . . . . . . . . . . . . . . . . . . .
Communication avec d’autres systèmes d’exploitation . . . . . . . . . . . . . . . . . . . . .
Emulation d’hôte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Présentation des émulateurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Commandes TCP/IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Commandes BNU d’émulation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Emulation de terminal asynchrone (ATE) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Commandes de communication système . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Nom de connexion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Nom système . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Accès autorisés . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Utilisateurs connectés . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1-1
1-2
1-2
1-2
1-4
1-5
1-5
1-5
1-5
1-6
1-7
1-7
1-7
1-8
1-8
1-9
1-9
1-9
1-9
1-10
Chapitre 2. Messagerie électronique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Stockage de la messagerie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Boîte aux lettres système . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Boîte aux lettres personnelle par défaut . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Fichier dead.letter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Dossiers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Réception et gestion du courrier . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Lancement de la messagerie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Consultation de votre boîte aux lettres . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Lecture du courrier . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Suppression du courrier . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Sortie de la messagerie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Classement du courrier . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Consultation de l’aide . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Accès à l’aide à partir de la messagerie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Consultation des pages de références en ligne . . . . . . . . . . . . . . . . . . . . . . . . . . .
Création et envoi de courrier . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Adressage de courrier électronique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Lancement de l’éditeur de message . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Modification d’un message . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Affichage d’un message dans l’éditeur de message . . . . . . . . . . . . . . . . . . . . . . . .
2-1
2-2
2-2
2-2
2-2
2-3
2-4
2-4
2-5
2-7
2-8
2-9
2-9
2-13
2-13
2-13
2-14
2-14
2-18
2-18
2-19
A propos de ce manuel
iii
iv
Sortie de l’éditeur sans expédition du message . . . . . . . . . . . . . . . . . . . . . . . . . . .
Insertion d’un fichier ou d’un message dans un message . . . . . . . . . . . . . . . . . . .
Edition ou ajout de champs d’en-tête . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Mise en forme d’un message . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Vérification orthographique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Envoi de courrier . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Réponse à un message . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Réacheminement du courrier . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Emission d’un message d’absence . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Emission et réception d’un message confidentiel . . . . . . . . . . . . . . . . . . . . . . . . . .
Personnalisation de la messagerie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Activation et désactivation des options . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Modification de l’invite des champs Sujet et Cc : (copie) . . . . . . . . . . . . . . . . . . . .
Création d’un alias ou d’une liste de diffusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Modification du nombre des en-tête ou de lignes affichées . . . . . . . . . . . . . . . . . .
Contrôle des informations affichées . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Création de dossiers de stockage par défaut . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Changement d’éditeur de message . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Commandes et sous-commandes Mail . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Récapitulatif des commandes d’exécution de Mail . . . . . . . . . . . . . . . . . . . . . . . . .
Récapitulatif des sous-commandes de boîte aux lettres de Mail . . . . . . . . . . . . .
Récapitulatif des sous-commandes d’édition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Récapitulatif des sous-commandes pour message confidentiel . . . . . . . . . . . . . .
2-20
2-20
2-21
2-23
2-24
2-24
2-25
2-26
2-28
2-28
2-30
2-31
2-32
2-32
2-33
2-35
2-36
2-37
2-38
2-38
2-38
2-39
2-40
Chapitre 3. Protocole TCP/IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Fonctions, terminologie et applications de TCP/IP . . . . . . . . . . . . . . . . . . . . . . . . . . .
Utilisateurs de TCP/IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Concepteurs de TCP/IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Terminologie TCP/IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Communication avec d’autres systèmes et utilisateurs . . . . . . . . . . . . . . . . . . . . . . .
Connexion d’un hôte local à un hôte distant . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Dialogue avec un utilisateur distant . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Transfert de fichier . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Copie de fichiers via ftp et rcp . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Copie de fichiers via tftp et utftp . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Impression de fichiers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Impression sur un système distant . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Impression à partir d’un système distant . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Information sur les hôtes et les utilisateurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Commandes d’état . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Pour afficher des informations relatives
à tous les utilisateurs connectés à un hôte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Pour afficher des informations relatives à un utilisateur connecté à un hôte . . .
Personnalisation de TCP/IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Création du fichier .netrc . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Création de macros ftp . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Réaffectation des touches du clavier . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Présentation des Secure Rcmds . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Configuration du système . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Validation de l’utilisateur Kerberos V.5 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Configuration DCE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Configuration de Native . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Récapitulatif des commandes utilisateurs TCP/IP . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Commandes de transfert de fichier . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Commandes de connexion à distance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
3-1
3-2
3-2
3-3
3-3
3-6
3-6
3-10
3-12
3-12
3-14
3-16
3-16
3-17
3-18
3-18
Guide de l’utilisateur système : Communications et réseau
3-18
3-19
3-20
3-20
3-20
3-21
3-23
3-23
3-24
3-24
3-25
3-26
3-26
3-26
Commandes d’état . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Commandes de communication à distance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Commandes d’impression . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
3-26
3-26
3-26
Chapitre 4. Les utilitaires BNU . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Spécification des chemins d’accès BNU . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Chemin d’accès complet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Chemin d’accès relatif . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
~ [option] chemin d’accès . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
nom_système! Chemin d’accès . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
nom_système!Nom_système! Chemin d’accès . . . . . . . . . . . . . . . . . . . . . . . . . . .
Communication entre systèmes local et distant . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Commande cu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Commande ct . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Composition d’un numéro jusqu’à établissement de la connexion . . . . . . . . . . . . . .
Prérequis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Procédure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Comment continuer à composer plusieurs numéros
jusqu’à ce qu’une connexion soit établie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Conditions préalables . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Procédure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Echange de fichiers entre systèmes local et distant . . . . . . . . . . . . . . . . . . . . . . . . . .
Commandes uucp et uusend . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Commande uuto . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Commande uupick . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Commandes uuencode et uudecode . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Echange de fichiers via uuto et uupick . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Prérequis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Procédure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Echange de commandes entre systèmes local et distant . . . . . . . . . . . . . . . . . . . . .
Commande uux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Commande uupoll . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Transfert d’un fichier vers un système distant pour l’impression . . . . . . . . . . . . . . . .
Prérequis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Procédure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Identification de systèmes compatibles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Utilisation de la commande uuname . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Informations connexes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Compte rendu sur l’état des échanges de commandes et de fichiers . . . . . . . . . . .
Commande uusnap . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Commande uuq . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Commande uustat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Annulation des travaux à distance via uustat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Prérequis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Procédure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Liste des commandes BNU . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Utilisation des commandes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Liste des fichiers BNU, formats de fichiers et répertoires . . . . . . . . . . . . . . . . . . . . .
Répertoires verrouillés et publics . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Répertoires et fichiers administratifs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Formats des fichiers de configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Formats de fichiers d’émulation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
4-1
4-2
4-2
4-2
4-2
4-2
4-3
4-4
4-4
4-4
4-5
4-5
4-5
A propos de ce manuel
4-5
4-5
4-5
4-6
4-6
4-6
4-6
4-6
4-7
4-7
4-7
4-9
4-9
4-9
4-10
4-10
4-10
4-10
4-10
4-10
4-11
4-11
4-11
4-11
4-12
4-12
4-12
4-12
4-12
4-13
4-13
4-13
4-14
4-14
v
vi
Chapitre 5. Emulation de terminal asynchrone (ATE) . . . . . . . . . . . . . . . . . . . . .
Concepts ATE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Utilisation d’ATE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Menu principal Etat non connecté d’ATE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Menu principal Etat connecté d’ATE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Touches de contrôle avec ATE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Personnalisation d’ATE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Création d’un répertoire de numéros d’appel ATE . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Prérequis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Procédure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Comment éditer le fichier par défaut ATE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Conditions préalables . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Procédure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Liste des commandes ATE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Commande et sous-commandes ate . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Commande xmodem . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Liste des formats de fichier ATE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Voir aussi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
5-1
5-2
5-2
5-3
5-3
5-4
5-4
5-6
5-6
5-6
5-6
5-6
5-6
5-7
5-7
5-7
5-7
5-7
Index . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
X-1
Guide de l’utilisateur système : Communications et réseau
Chapitre 1. Concepts de communication
Ce chapitre présente de façon succincte les concepts de communication. Vous y trouverez
en outre la description de plusieurs commandes système pour vous aider à déterminer
l’environnement de communication. Les points traités sont les suivants :
•
Applications mail, page 1-2
•
Applications réseau, page 1-5
•
Applications d’émulation hôte, page 1-7
•
Commandes du système de communication, page 1-9
Concepts de communication
1-1
Applications de courrier
Avant d’utiliser le programme de courrier, vous devez choisir un programme utilisateur :
•
mail, page 1-2
•
mh, page 1-2
•
bellmail, page 1-4
Ce type de programme permet de créer, recevoir, expédier et archiver du courrier. Il doit
être utilisé en association avec le programme de transport sendmail qui achemine le
courrier en provenance d’autres systèmes ou modules et transmet chaque élément de
courrier sortant à un programme similaire sur un ou plusieurs systèmes distants.
Remarque : mail et mh sont incompatibles par leur système de stockage. Il vous faut
utiliser l’un ou l’autre.
mail
Le programme mail offre une interface utilisateur qui permet de traiter le courrier en
provenance et à destination d’un utilisateur du réseau local ou d’un système distant.
Un courrier peut être un message de texte, créé à l’aide d’un éditeur, ou un fichier ASCII.
Vous pouvez également envoyer un courrier du type :
message système
Informe les utilisateurs que le système a été mis à jour. Un
message système est semblable à un message de diffusion,
à ceci près qu’il n’est diffusé que sur le réseau local.
mail secret
Utilisé pour envoyer des informations classées. Un message
secret est crypté. Le destinataire doit fournir un mot de
passe pour le lire.
message d’absence
Informe les utilisateurs que vous êtes absent. Lorsque du
courrier parvient à votre système en votre absence, le
courrier est renvoyé à l’expéditeur. Le message indique que
vous êtes en congé. Il est également possible de faire suivre
le courrier.
Lorsque vous recevez un message via les sous-commandes mail, vous pouvez :
• le laisser dans la boîte aux lettres système ;
• le supprimer après l’avoir lu ;
• le réexpédier ;
• y ajouter des commentaires ;
• le stocker dans votre boîte aux lettres personnelle (mbox) ;
• le stocker dans un dossier que vous avez créé ;
• créer et mettre à jour un fichier d’alias ou de diffusion pour réacheminer les messages.
L’installation de sendmail est automatique.
Pour en savoir plus sur mail, reportez-vous à ”Messagerie électronique”, page 2-1.
mh
mh est un ensemble de commandes permettant d’effectuer toutes les fonctions de
traitement de courrier directement à partir de la ligne de commande. Ces commandes
offrent un éventail de fonctions plus étendu que les sous–commandes de mail. De plus,
étant donné que les commandes peuvent être émises à n’importe quel moment lorsque
l’invite de commande s’affiche, vous gagnez énergie et flexibilité en créant votre courrier et
en traitant le courrier reçu. Par exemple, vous pouvez dans le même shell lire un message,
1-2
Guide de l’utilisateur système : Communications et réseau
rechercher un fichier ou exécuter un programme pour trouver une solution, puis répondre
au message.
Le programme mh permet de créer, de diffuser, d’afficher, de traiter et de stocker les
messages, via les commandes :
ali
Répertorie les alias de courrier et leurs adresses.
>anno
Annote les messages.
ap
Analyse et reformate les adresses.
burst
Développe les résumés en messages.
comp
Lance un éditeur pour créer ou modifier un message.
dist
Diffuse un message vers des adresses supplémentaires.
dp
Analyse et reformate les dates.
folder
Sélectionne et répertorie des dossiers et des messages.
folders
Génère la liste de tous les dossiers et messages du répertoire
courrier.
forw
Fait suivre les messages.
inc
Insère un nouveau courrier dans un dossier.
mark
Crée, modifie et affiche des séquences de messages.
mhl
Génère une liste formatée de messages.
mhmail
Envoie ou reçoit du courrier.
mhpath
Affiche le chemin d’accès complet d’un message ou d’un dossier.
msgchk
Vérifie si des messages sont arrivés.
msh
Crée un shell MH (mail handler).
next
Affiche le message suivant.
packf
Comprime dans un fichier le contenu d’un dossier.
pick
Sélectionne des messages en fonction de leur contenu et crée ou
modifie des séquences.
prev
Affiche le message précédent.
refile
Déplace des fichiers d’un dossier à l’autre.
repl
Répond à un message.
rmf
Supprime des dossiers et les messages qu’ils contiennent.
rmm
Retire des messages de l’état actif.
scan
Génère une liste d’analyse (une ligne par message).
send
Envoie un message.
show
Affiche les messages.
sortm
Trie les messages.
vmh
Lance une interface visuelle pour utilisation avec les commandes de
mh.
whatnow
Lance une interface de guidage pour une présentation rapide.
whom
Manipule les adresses MH.
Pour en savoir plus sur les commandes mh reportez–vous au manuel AIX 5L Version 5.2
Commands Reference, Volume 3.
Concepts de communication
1-3
bellmail
bellmail est la commande de messagerie AT&T UNIX d’origine : elle permet de traiter le
courrier des utilisateurs d’un même système ou d’un système distant, accessibles via les
programmes BNU (Basic Network Utilities), aussi appelés UUCP (UNIX-to-UNIX-Copy
Program). Ces programmes sont applicables uniquement à des réseaux de systèmes
connectés par ligne de télécommunication commutée ou spécialisée point à point. Cette
commande appelle un shell qui vous permet d’effectuer les opérations suivantes :
• Récupérer les données en entrée standard (tapées au clavier ou extraites d’un fichier),
ajouter une ou plusieurs adresses (spécifiées comme argument de la commande) et une
horodate, et en placer une copie dans la boîte aux lettres système de chaque
destinataire (/var/spool/mail / IDutilisateur).
• Lire le courrier qui se trouve dans votre boîte aux lettres système.
• Ajouter du courrier dans votre boîte aux lettres personnelle ($HOME/mbox) ou dans un
fichier spécifique.
• Expédier du courrier à l’aide de BNU, à un utilisateur résidant sur un autre système.
• Réacheminer automatiquement le courrier de votre boîte aux lettres système vers un
autre système (en ajoutant une instruction.forward au début de votre fichier de boîte aux
lettres système).
Vous devez toutefois avoir certaines compétences en tant qu’utilisateur UNIX avant de
pouvoir utiliser complètement ce gestionnaire de courrier. Pour plus d’informations,
reportez–vous à la commande bellmail dans le manuel AIX 5L Version 5.2 Commands
Reference, Volume 1.
1-4
Guide de l’utilisateur système : Communications et réseau
Applications réseau
Selon leur type, les réseaux et les émulateurs offrent diverses fonctions. Pour vous aider à
comprendre les concepts de réseau et d’émulation, cette section traite les points suivants :
• Définition d’un réseau, page 1-5
• Support de communication logiciel et matériel, page 1-5
• Fonctions de communication application et utilisateur, page 1-5
• Communication avec d’autres systèmes d’exploitation, page 1-6
Définition d’un réseau
Un réseau est la combinaison de plusieurs ordinateurs reliés entre eux par des liaisons de
connexion. Un réseau physique est l’ensemble des éléments matériels (ordinateurs, câbles,
lignes téléphoniques, etc.) qui constituent le réseau. Le logiciel et autres unités de contrôle
et conventions constituent le réseau logique.
Support de communication logiciel et matériel
Toute communication sur un réseau fait intervenir des composants matériels et logiciels. La
partie matérielle est l’équipement physique connecté au réseau physique. La partie
logicielle regroupe les programmes, procédures, règles ou protocoles et documentation
associée intervenant dans l’exploitation d’un système particulier. Le support de
communication du système intègre donc les composants matériels utilisés et les
composants logiciels nécessaires pour exploiter ce matériel et communiquer avec le
réseau.
Le matériel est constitué par l’ensemble des cartes qui jouent le rôle d’interface entre le
logiciel système et le réseau physique. Chacune de ces cartes doit bénéficier d’un
emplacement de carte d’entrée/sortie (E/S) sur le système. Elles connectent l’équipement
terminal de traitement de données (ETTD) à l’équipement de terminaison de circuit de
données (ETCD) ; autrement dit, elles fournissent l’adressage physique local à un port
ETTD.
Une carte prépare les données en entrée et en sortie, recherche les adresses, donne
l’accès aux gestionnaires, aux émetteurs-récepteurs et aux parasurtenseurs. En outre, elle
prend en charge différentes interfaces et libère le processeur système de nombreuses
tâches de communication. Les cartes acceptent les standards requis par le réseau physique
(EIA 232D, Smartmodem, V.25 bis, EIA 422A, X.21 ou V.35, par exemple) ainsi que les
protocoles logiciels (SDLC (synchronous data link control), HDLC (high-level data link
control), protocoles bisynchrones, par exemple).
Fonctions de communication application et utilisateur
Les réseaux offrent plusieurs fonctions de communication utilisateur et application. Ils
permettent à un utilisateur de :
• transmettre du courrier électronique,
• émuler un autre terminal ou se connecter à un autre ordinateur,
• transférer des données,
• exécuter des programmes résidant sur un nœud distant.
Sur le réseau les utilisateurs peuvent communiquer entre eux par le courrier électronique.
Les couches matérielles et logicielles sous-jacentes, de même que le réseau physique,
permettent à un utilisateur de générer, envoyer, recevoir et traiter messages, lettres,
mémos, invitations et fichiers de données. Ces communications sont destinées ou issues
d’un autre utilisateur du réseau physique. Le courrier électronique permet d’annoter, de
mettre en séquence et regrouper des messages, de les trier par dates et de gérer le dossier
courrier.
Concepts de communication
1-5
L’émulation d’un autre ordinateur donne accès aux applications d’autres systèmes, comme
en connexion directe. Une fonction spécifique effectue la connexion à distance avec
d’autres systèmes UNIX.
Par ailleurs, via un protocole de transfert de fichiers, l’utilisateur peut accéder aux fichiers et
répertoires résidant sur des hôtes distants. Les fichiers sont transférables à partir et à
destination de l’hôte. Le protocole est généralement assorti d’un mot de passe qui en
protège l’accès. Lors d’un transfert de fichier, une relation client-serveur s’établit entre
l’émetteur de la requête et le système distant sollicité. Le protocole de transfert de fichiers
est souvent doté de fonctions d’affichage et de contrôle : elles permettent aux utilisateurs
possédant les droits d’accès en lecture-écriture d’afficher, de définir ou de supprimer des
fichiers et répertoires.
Plusieurs protocoles sont prévus pour permettre à des utilisateurs et des applications
d’appeler des procédures et d’exécuter des applications sur d’autres systèmes. Cette
fonctionnalité est souvent très utile, notamment pour télécharger des routines générant des
calculs intensifs dans des applications scientifiques et d’ingénierie.
Communication avec d’autres systèmes d’exploitation
Différents types d’ordinateurs peuvent être connectés à un réseau : machines de différents
constructeurs ou différents modèles du même constructeur. Des programmes permettent,
dans ce cas, de relier les différents systèmes.
Ces programmes requièrent parfois l’installation préalable d’un autre programme sur le
réseau. D’autres encore peuvent exiger la présence sur le réseau de protocole de
connectivité de communication, tels que TCP/IP (Transmission Control Protocol/Internet
Protocol) ou SNA (Systems Network Architecture).
1-6
Guide de l’utilisateur système : Communications et réseau
Emulation d’hôte
Un émulateur est une application permettant à votre système de fonctionner comme si vous
utilisiez un autre terminal ou une autre imprimante.
Plusieurs applications sont disponibles, permettant d’émuler d’autres types de terminaux.
Les sections suivantes traitent des émulateurs de terminaux ou d’imprimantes :
•
Présentation des émulateurs, page 1-7
•
Commandes TCP/IP, page 1-7
•
Commandes BNU d’émulation, page 1-8
•
Emulation de terminal asynchrone (ATE), page 1-8
Remarque : La commande bterm émule les terminaux en mode bidirectionnel (BIDI).
Présentation des émulateurs
L’émulateur de terminal se connecte sur un système hôte pour accéder aux données et aux
applications. Certains émulateurs permettent le transfert de fichiers vers et à partir de l’hôte.
D’autres fournissent une interface de programmation d’application (API) pour la
communication de programme à programme et l’automatisation des tâches de l’hôte.
L’émulateur d’imprimante permet à l’hôte d’imprimer des fichiers sur une imprimante locale
ou de les stocker sous forme imprimable en vue d’une impression ou d’une édition différée.
Commandes TCP/IP
Le protocole TCP/IP (Transmission Control Protocol/Internet Protocol , page 3-1) apporte
les commandes telnet et rlogin qui permettent de se connecter et d’accéder à un système
TCP/IP distant.
La commande telnet : telnet permet, en implémentant le protocole TELNET, de se
connecter à un hôte distant. A la différence de rlogin, il s’agit d’une commande sécurisée :
une commande sécurisée est une commande à laquelle tous les niveaux de protection
configurés sur l’ordinateur sont appliqués. Les systèmes ayant besoin d’un supplément de
sécurité ne doivent autoriser que les commandes sécurisées. Les normes pour les
commandes, les processus et les programmes sécurisés sont définies et tenues à jour par
le Département de la Défense américain.
Remarque: Les commandes tn et telnet sont équivalentes.
La commande rlogin : rlogin, comme telnet, permet la connexion à un hôte distant. La
seule différence est que rlogin n’est pas sécurisée. Elle peut au besoin être invalidée si le
niveau de protection du système est jugé insuffisant.
Pour un complément d’informations sur TCP/IP, reportez–vous au Protocole TCP/IP ,
page 3-1).
Concepts de communication
1-7
Commandes BNU d’émulation
Le logiciel BNU (Basic Networking Utilities) (Les utilitaires BNU, page 4-1) comprend les
commandes ct, cu et tip qui permettent la connexion à un système distant opérant avec ce
système d’exploitation.
ct
ct permet à l’utilisateur d’un terminal distant, tel qu’un 3161, de communiquer
avec une station de travail par le biais d’une ligne téléphonique. L’utilisateur
peut se connecter sur la station de travail distante et l’exploiter.
Les commandes ct et cu, bien que similaires, ne présentent pas la même
souplesse. L’utilisateur ne peut pas, par exemple, lancer des commandes sur le
système local tout en étant connecté sur un système distant via la commande
ct. Toutefois, la commande ct permet à l’utilisateur d’indiquer à la commande
ct de poursuivre la numérotation jusqu’à l’établissement de la connexion ou de
spécifier plusieurs numéros de téléphone à la fois.
cu
cu connecte la station de travail à une autre station connectée à un système
UNIX ou non UNIX.
Une fois la connexion établie, l’utilisateur peut être connecté simultanément sur
les deux systèmes et exécuter des commandes sur l’un d’eux sans interrompre
la communication BNU. Si l’ordinateur distant est aussi exploité sous UNIX, le
transfert de fichiers ASCII entre les deux systèmes est possible. La commande
cu autorise la connexion à plusieurs systèmes ; les commandes peuvent alors
être exécutées à partir de n’importe quel système connecté.
tip
tip connecte la station de travail à un système distant qui peut dès lors être
exploité en connexion directe.
Vous pouvez utiliser la commande tip pour transférer des fichiers en
provenance ou à destination du système distant. Il est possible d’enregistrer
dans des scripts le dialogue tenu via la commande tip.
Remarque : Vous devez être connecté au système distant pour pouvoir
exploiter la commande tip.
Pour un complément d’informations, reportez-vous à ”Les utilitaires BNU (Basic Networking
Utilities)”, page 4-1.
Emulation de terminal asynchrone (ATE)
Le programme ATE (Asynchronous Terminal Émulation) peut connecter la station de travail
à la plupart des systèmes compatibles avec les terminaux asynchrones, y compris tout
système doté de connexions RS–232C ou RS–422A. ATE autorise la communication entre
le système distant et le terminal, comme un écran asynchrone ou un terminal DEC VT100.
Avec ATE, vous avez la possibilité d’exécuter des commandes sur le système distant, de
transmettre et de recevoir des fichiers, et de contrôler l’intégrité des fichiers transférés. Par
le biais d’un fichier de capture, vous pouvez aussi enregistrer, ou capturer des données en
entrée provenant du système distant. ATE est piloté par menus et utilise des
sous-commandes.
L’accès à ATE est réservé aux utilisateurs enregistrés comme membre du groupe UUCP et
détenteurs des droits d’utilisateur racine (root).
Pour en savoir plus, reportez–vous à la section « Emulation de terminal asynchrone (ATE),
Concepts » (Concepts ATE, page 5-2).
1-8
Guide de l’utilisateur système : Communications et réseau
Commandes de communication système
Cette section décrit les commandes permettant d’identifier les utilisateurs connectés à un
système, et de connaître le nom de votre système et les utilisateurs connectés à d’autres
systèmes.
Nom de connexion
La commande whoami vous aide à déterminer votre nom de connexion.
whoami
Affiche le nom de connexion utilisé :
denise
Dans cet exemple, le nom de connexion est denise.
Nom système
La commande uname vous aide à déterminer le nom de votre système.
uname –n Assortie de l’argument -n, la commande uname affiche le nom de votre
système si vous travaillez en réseau. Vous obtenez par exemple :
barnard
Dans cet exemple, le nom du système est barnard.
Pour connaître le nom de nœud d’un autre système, demandez à un
utilisateur du système concerné d’exécuter la commande uname –n.
Accès autorisés
Votre système local ne peut accéder à un autre système du réseau que s’il en connaît
l’identité. Pour le déterminer, exécutez la commande host assortie du nom de l’autre
système (”zeus” dans notre exemple).
host zeus Indique si votre système dispose des informations de routage sur le système
zeus.
Si c’est le cas, vous obtenez :
zeus is 192.9.200.4
(300,11,310,4)
Vous pouvez envoyer un message au système zeus . Votre système
utilisera pour acheminer le courrier l’adresse 192.9.200.4.
Sinon, vous obtenez le message suivant :
zeus: unknown host
Si vous recevez le message unknown host, il se peut que le nom du
système demandé :
• soit incorrect (vérifiez son orthographe dans l’adresse),
• désigne un système présent sur le réseau mais non déclaré sur votre
système (contactez la personne chargée de la configuration du
réseau),
• identifie un système d’un autre réseau (Adressage vers un autre
réseau, page 2-16) et requiert un adressage complet.
• désigne un système non connecté à votre réseau.
Ce message peut également vous parvenir si votre réseau n’est pas en
service et que votre système local obtient les adresses réseau d’un système
distant.
Concepts de communication
1-9
Utilisateurs connectés
La commande finger (ou f) affiche des informations sur les utilisateurs actuels d’un système
hôte spécifique. Cette commande peut fournir le nom de connexion des utilisateurs, leur
nom d’accès complet, le nom du terminal, la date et l’heure de la connexion.
finger @alcatraz
Affiche des informations sur tous les utilisateurs connectés à l’hôte
alcatraz :
brown
smith
jones
Console Mar 15 13:19
pts0
Mar 15 13:01
tty0
Mar 15 13:01
L’utilisateur brown est connecté à la console, l’utilisateur smith
est connecté à partir d’une ligne pseudo télétype pts0 et l’utilisateur
jones, à partir d’une ligne tty0.
finger brown ou
brown@alcatraz
1-10
Affiche les informations suivantes sur l’utilisateur brown :
Login name: brown
In real life: Marta Brown
Directory:/home/brown
Shell: /bin/ksh
On since May 8 07:13:49 on console
No Plan.
Guide de l’utilisateur système : Communications et réseau
Chapitre 2. Messagerie électronique
La messagerie électronique permet de recevoir, créer et envoyer du courrier à des
utilisateurs sur un système local ou distant. Les points traités sont les suivants :
•
Stockage du courrier électronique, page 2-2
•
Réception et gestion du courrier électronique, page 2-4
•
Création et envoi du courrier électronique, page 2-14
•
Affichage des informations d’aide relatives au courrier électronique, page 2-13
•
Personnalisation du programme mail, page 2-30
•
Récapitulatif des commandes et des sous–commandes mail, page 2-38
Messagerie électronique
2-1
Stockage de la messagerie
Ce programme peut être stocké à différents emplacements, selon la situation. Il utilise les
types de boîtes aux lettres ou de dossiers suivants :
• Boîte aux lettres système, page 2-2
• Boîte aux lettres personnelle par défaut, page 2-2 ($HOME/mbox)
• Fichier dead.letter (Fichier dead.letter, page 2-2)
• Dossiers, page 2-3.
Boîte aux lettres système
La boîte aux lettres s’apparente à une boîte postale : le bureau de poste distribue le courrier
adressé au propriétaire de la boîte aux lettres. De même, la boîte aux lettres est un fichier
qui reçoit les messages destinés à un utilisateur particulier. Si le fichier n’existe pas lorsque
le courrier arrive, il est créé. Le fichier est supprimé lorsque tous les messages le sont.
Les boîtes aux lettres système se trouvent dans le répertoire /var/spool/mail. Elles sont
désignées par l’ID de l’utilisateur qui lui est associé. Par exemple, la boîte aux lettres de
l’utilisateur karen est :
/var/spool/mail/karen
Boîte aux lettres personnelle par défaut
Votre boîte aux lettres personnelle est comparable à une case courrier : vous y placez le
courrier reçu qui n’a pas encore été archivé.
Chaque utilisateur dispose d’une boîte à lettres personnelle. Lorsque vous lisez le courrier
de la boîte à lettres système, s’il n’est pas marqué pour être supprimé ou enregistré dans
un fichier, il est écrit dans votre boîte aux lettres personnelle, $HOME/mbox ($HOME étant
votre répertoire de connexion). Le fichier mbox contient toujours au moins un message,
sinon il est supprimé.
Fichier dead.letter
Si vous interrompez la création d’un message pour effectuer d’autres tâches, le message
incomplet est sauvegardé par le système dans le fichier dead.letter du répertoire $HOME.
Le cas échéant, le fichier dead.letter est créé. Pour achever votre message interrompu, il
vous suffit d’éditer ce fichier.
Attention : N’utilisez pas le fichier dead.letter pour stocker des messages : le contenu
de ce fichier est écrasé chaque fois qu’un message incomplet est sauvegardé dans le
fichier dead.letter sur interruption.
2-2
Guide de l’utilisateur système : Communications et réseau
Dossiers
Les dossiers servent à classer les messages sauvegardés : il est possible de transférer
dans un dossier un message provenant de la boîte aux lettres, de la boîte aux lettres
personnelle et d’un autre dossier.
Chaque dossier est un fichier texte. Un dossier est placé dans le répertoire spécifié dans
votre fichier .mailrc avec l’option set folder. Vous devez créer ce répertoire avant d’utiliser
les dossiers. Lorsque le répertoire existe, le programme de messagerie y crée
automatiquement les dossiers nécessaires. Si vous ne spécifiez pas de répertoire dans
votre fichier .mailrc, les dossiers sont créés dans le répertoire courant. Reportez-vous à
”Classement du courrier”, page 2-4.
Remarque : Il existe plusieurs programmes de messagerie : gestionnaire de message
MH, programme bellmail, etc. Le programme à utiliser dépend de l’installation et de la
configuration de votre système. Renseignez-vous auprès de votre administrateur
système.
Messagerie électronique
2-3
Réception et gestion du courrier
Vous pouvez consulter chaque message d’une boîte aux lettres, le supprimer ou l’archiver
dans un répertoire personnel. Cette section traite des concepts et des procédures liés aux
tâches suivantes :
• Lancement de la messagerie, page 2-4
• Consultation de votre boîte aux lettres, page 2-5
• Lecture du courrier, page 2-7
• Suppression du courrier, page 2-8
• Sortie de la messagerie, page 2-9
• Classement du courrier, page 2-4
Lancement de la messagerie
Le courrier qui vous est destiné est stocké dans un répertoire système dédié à la
messagerie. Ce répertoire renferme un fichier par utilisateur du réseau local. Il conserve
votre courrier jusqu’à ce que vous interveniez.
Le shell de commande vous avertit de l’arrivée du courrier. Vous êtes averti de cette arrivée
avant l’affichage de l’invite suivante (sous réserve que la variable d’environnement MAIL ait
été définie et que le délai spécifié par MAILCHECK se soit écoulé depuis la dernière levée
de courrier par le shell). Le message de notification est celui spécifié à la variable
d’environnement MAILMSG. Ce message, qui varie en fonction du shell utilisé (Bourne,
Korn ou C), est du type :
VOUS AVEZ DU COURRIER
Exécutez la commande mail pour lire et supprimer les messages de votre boîte aux lettres.
N’utilisez pas la boîte à lettres système pour stocker des messages. Stockez les messages
dans votre boîte aux lettres personnelle (Boîte aux lettres personnelle par défaut, page 2-2)
($HOME/mbox) et dans des Dossiers, page 2-3.
Prérequis
Le programme de messagerie doit être installé sur votre système.
Consultation de votre boîte aux lettres
A l’invite système, entrez la commande mail :
mail
Si votre boîte aux lettres est vide, vous obtenez le message :
Aucun courrier pour
VotreID
Sinon, la liste des messages stockés dans votre boîte aux lettres s’affiche : Courrier.
Entrez ? pour afficher l’aide.
”/usr/mail/lance”: 3 messages 3
>N
1 karen Tue Apr 27
N
2 lois Tue Apr 27
N
3 tom
Tue Apr 27
nouveaux
16:10 12/321 ”Réunion de service”
16:50 10/350 ”Nouveautés système”
17:00 11/356 ”Outils”
Le message courant est signalé à gauche par le symbole supérieur à (>). Chaque entrée en
ligne comporte les champs suivants :
2-4
status
Classe du message
numéro
Numéro du message pour le programme
expéditeur
Adresse de l’expéditeur
Guide de l’utilisateur système : Communications et réseau
date
Date de réception
taille
Nombre de lignes et de caractères (en-tête compris)
sujet
Objet du message (facultatif)
Les états possibles d’un message sont :
N
Nouveau message
P
Message qui sera conservé dans votre boîte aux lettres
U
Message non lu. Message non lu, apparu dans la boîte aux lettres
lors de la dernière utilisation de la messagerie
*
Message sauvegardé ou inscrit dans un fichier ou un dossier
Message sans indicateur d’état, ce qui signifie qu’il a été lu, mais ni supprimé ni
sauvegardé.
Consultation de votre boîte aux lettres personnelle ou dossier courrier
A l’invite système, vous pouvez exécuter la commande mail comme suit :
mail –f
Affiche la liste des messages de votre boîte aux lettres personnelle,
$HOME/mbox.
Si votre boîte aux lettres personnelle est vide, vous obtenez le
message :
”/u/george/mbox”: 0 messages
OU
Un fichier ou un répertoire du chemin d’accès
n’existe pas
mail –f +dept
Affiche la liste des messages du dossier dept.
Si votre boîte aux lettres personnelle est vide, vous obtenez le
message :
Un fichier ou un répertoire du chemin d’accès
n’existe pas
Consultation de votre boîte aux lettres
Vous pouvez lancer des sous-commandes à l’invite de la boîte aux lettres pour gérer le
contenu de la boîte aux lettres.
Prérequis
1. Le programme de messagerie doit être installé sur votre système.
2. Le programme de messagerie doit être lancé.
3. Votre boîte aux lettres doit contenir au moins un message.
Messagerie électronique
2-5
Affichage d’un message dans un intervalle de messages
La sous-commande h (header) permet d’afficher un message dans un intervalle de
messages. A l’invite de boîte aux lettres, lancez la commande h, comme suit :
h
Environ 20 messages sont affichés simultanément. Le nombre réel
dépend du type de terminal et de l’option set screen définie dans
votre fichier .mailrc). Si vous entrez de nouveau h, le même
intervalle de messages est affiché.
h 21
Affiche les 20 messages qui suivent le message 21 (de 21 à 40
inclus). Répétez la sous-commande h avec le numéro du message
suivant pour consulter tous les messages.
h1
Pour revenir au premier groupe de 20 messages, entrez un numéro
de 1 à 20.
Défilement du contenu de la boîte aux lettres
La sous-commande z permet de faire défiler le contenu de votre boîte aux lettres. A l’invite
de votre boîte à lettres, entrez la commande z, comme suit :
z
Environ 20 messages sont affichés simultanément. Le nombre réel
dépend du type de terminal et de l’option set screen définie dans
votre fichier .mailrc). Entrer de nouveau z fait défiler les 20
messages suivants.
z+
L’argument + (plus) fait défiler les 20 messages suivants. Affiche les
20 messages qui suivent le message 21 (de 21 à 40 inclus).
Répétez la sous-commande z+ pour afficher les messages jusqu’au
dernier. Le système affiche le message suivant :
Dernière page-écran de messages.
z–
L’argument – (moins) fait défiler les 20 messages précédents.
Lorsque le premier groupe de messages est atteint, le système
affiche le message suivant :
Première page-écran de messages.
Recherche sur des messages spécifiques
A l’invite de votre boîte à lettres, lancez la sous-commande f (from), comme suit :
2-6
f
Affiche les informations d’en-tête du message courant.
f1 4 7
Affiche les informations d’en-tête des messages 1, 4 et 7.
f 1–10
Affiche les informations d’en-tête pour les messages 1 à 10.
f*
Affiche tous les messages.
Guide de l’utilisateur système : Communications et réseau
f ron
Affiche les messages émis par l’utilisateur ron. Les majuscules et
minuscules ne sont pas différenciées dans la spécification de
l’adresse. Ainsi, les adresses répondant à la requête ron peuvent
être les suivantes :
RoN
ron@topdog
hron
rOn.
f /meet
Les messages pour lesquels le champ Sujet : contient les lettres
meet sont affichés. Pour les caractères entrés pour une recherche
générique, la correspondance exacte avec le Sujet : n’est pas
requise. Ils doivent seulement être contenu dans le champ Sujet :
en majuscules ou en minuscules ; ainsi, la recherche sur le sujet
meet affichera tous les sujets suivants :
Meeting on Thursday
Come to meeting tomorrow
MEET ME IN ST. LOUIS
Affichage du numéro du message courant
Pour connaître le numéro du message courant, entrez la sous-commande = à l’invite de
boîte aux lettres, comme suit :
=
Affiche le numéro du message courant.
Affichage du nombre de messages
A l’invite de boîte à lettres, lancez alors la commande folder, comme suit :
folder
Affiche des informations sur votre dossier ou votre boîte à lettres. Le
système affiche un message du style :
”/u/lance/mbox”: 29 messages.
Lecture du courrier
Pour lire votre courrier, vous avez le choix entre plusieurs méthodes. Les exemples qui
suivent illustrent chacune de ces méthodes. Choisissez la méthode qui vous convient le
mieux.
Prérequis
1. Le programme de messagerie doit être installé sur votre système.
2. Le programme de messagerie doit être lancé.
3. Votre boîte aux lettres doit contenir du courrier.
Consultation des messages de votre boîte aux lettres
A l’invite de boîte à lettres, lancez les sous-commandes t (type) ou p (print) comme suit :
3
Spécifier le numéro du message affiche par défaut le texte du
message.
t
La sous-commande t affiche par défaut le texte du message
courant.
t3
Affiche le texte du message 3.
t2 4 9
Affiche le texte des messages 2, 4 et 9.
t 2–4
Affiche le texte des messages 2 à 4.
p
La sous-commande p affiche par défaut le texte du message
courant.
p3
Affiche le texte du message 3.
Messagerie électronique
2-7
p2 4 9
Affiche le texte des messages 2, 4 et 9.
p 2–4
Affiche le texte des messages 2 à 4.
Pour consulter plusieurs messages simultanément et les faire défiler, vous devez avoir
spécifié l’option set crt dans votre fichier $HOME/.mailrc. Vous pouvez également entrer
cette sous-commande à l’invite de boîte aux lettres. A défaut, les messages qui couvrent
plusieurs écrans défileront en continu sans que vous ayez le temps de les lire.
Lecture du message suivant dans la boîte aux lettres
A l’invite de boîte à lettres, entrez les sous-commandes n ou + comme suit :
n ou +
Affiche le texte du message suivant, qui devient le message courant.
Appuyer sur Entrée affiche également le texte du message suivant.
Lecture du message précédent
A l’invite de boîte à lettres, entrez la sous-commande –, comme suit :
–
Affiche le texte du message précédent.
Suppression du courrier
Il est possible de supprimer le message courant, un message spécifique ou un ensemble de
messages compris dans un intervalle spécifique. Vous avez également la possibilité de
combiner des sous-commandes pour supprimer le message courant et afficher le suivant.
Prérequis
1. Le programme de messagerie doit être installé sur votre système.
2. Votre boîte aux lettres doit contenir du courrier.
3. Le programme de messagerie doit être lancé.
Suppression d’un message
A l’invite de boîte à lettres, lancez la sous-commande d comme suit :
2-8
d
Supprime le message courant.
dp ou dt
Le message courant est supprimé et le suivant affiché. Pour
effectuer la même opération, vous pouvez également spécifier
l’option set autoprint dans le fichier .mailrc : cette option a pour
effet d’exécuter la sous-commande d comme la combinaison de dp
ou dt.
d 4
Supprime le message 4.
d 4–6
Supprime les messages 4, 5 et 6.
d2 6 8
Supprime les messages 2, 6 et 8.
Guide de l’utilisateur système : Communications et réseau
Annulation de la suppression d’un message
A l’invite de boîte à lettres, lancez la sous-commande u comme suit :
u
Annule la suppression du message courant.
u 4
Annule la suppression du message 4.
u 4–6
Annule la suppression des messages 4, 5 et 6.
u2 6 8
Annule la suppression des messages 2, 6 et 8.
Sortie de la messagerie
Prérequis
1. Le programme de messagerie doit être installé sur votre système.
2. Votre boîte aux lettres doit contenir du courrier.
3. Le programme de messagerie doit être lancé.
Sortie de la messagerie avec sauvegarde des modifications
A l’invite de boîte à lettres, lancez la sous-commande q comme suit :
Sortie de la boîte aux lettres :
q
La commande q quitte la boîte aux lettres et retourne au système
d’exploitation. Tous les messages dont la suppression a été
demandée sont définitivement supprimés (ils ne peuvent plus être
récupérés). Le programme de messagerie sauvegarde dans votre
boîte aux lettres personnelle (mbox) les messages que vous avez
lus. Tant que vous ne les consultez pas, les messages sont
conservés dans la boîte aux lettres du système.
Sortie de la boîte aux lettres personnelle ou d’un dossier courrier :
q
La sous-commande q permet de quitter votre boîte aux lettres
personnelle ou dossier courrier en conservant les messages qui s’y
trouvent, que vous les ayez lus ou non.
Sortie de la messagerie sans sauvegarde des modifications
x ou ex
Les sous-commandes x ou ex permettent de quitter la boîte aux
lettres et de retourner au système d’exploitation sans sauvegarder
les modifications apportées au contenu de la boîte aux lettres. Le
programme ignore les commandes exécutées avant x. Toutefois si
vous avez sauvegardé un message dans un autre dossier, cette
sauvegarde est maintenue.
Classement du courrier
Pour sauvegarder des messages de façon structurée, vous disposez de dossiers. Vous
pouvez créer autant de dossiers que souhaité. Attribuez à chacun d’eux un nom
représentatif du type de message qu’il contient, comme pour un dossier de documents
papier. Un dossier est un fichier texte placé dans le répertoire spécifié dans le fichier .mailrc
via l’option set folder. Vous devez créer ce répertoire avant d’utiliser les dossiers. Lorsque
le répertoire existe, le programme de messagerie y crée automatiquement les dossiers
nécessaires. Si aucun répertoire n’est spécifié via l’option set folder dans le fichier .mailrc,
le dossier est créé dans le répertoire courant. Via le programme de messagerie, vous
pouvez placer un message dans un dossier à partir de la boîte à lettres système, d’une
boîte à lettres personnelle ou d’un autre dossier.
Pour ajouter un message à un fichier ou un dossier, vous disposez des commandes s
(save) et w (write). Ces deux commandes ajoutent les informations au fichier (s’il existe) ou
en créent un nouveau le cas échéant. Les données initiales du fichier ne sont pas
Messagerie électronique
2-9
supprimées. Si vous sauvegardez un message de votre boîte à lettres système dans un
fichier ou un dossier, le message est supprimé de la boîte à lettres système et transféré
vers le fichier ou le dossier spécifié. Si vous sauvegardez un message de votre boîte à
lettres personnelle dans un autre fichier ou un dossier, le message n’est pas supprimé de
votre boîte à lettres personnelle, mais il est copié dans le fichier ou le dossier spécifié.
La sous-commande s présente le contenu d’un dossier comme celui d’une boîte à lettres :
les messages et informations d’en-tête sont ajoutés à la fin du dossier. La sous-commande
w présente le dossier comme un fichier : le message est ajouté à la fin du fichier sans les
informations d’en-tête.
Prérequis
1. Le programme de messagerie doit être installé sur votre système.
2. Votre boîte aux lettres, votre boîte aux lettres personnelle ou le dossier que vous avez
défini doit contenir du courrier.
3. Le programme de messagerie doit être lancé.
Création d’un répertoire de stockage des dossiers de message
1. Pour vérifier que l’option set folder a été activée dans votre fichier .mailrc, entrez, à
l’invite de boîte aux lettres :
set
La sous-commande set affiche la liste des options de messagerie activées dans votre
fichier .mailrc.
Si set folder est activé, vous obtenez le message :
folder /home/george/letters
Dans cet exemple, letters est le répertoire dans lequel les dossiers contenant les
messages seront stockés.
2. Si set folder n’est pas activé, ajoutez dans le fichier .mailrc une ligne du type :
set folder=/home/george/letters
Dans cet exemple, /home/george est le répertoire personnel de George et letters,
le répertoire dans lequel les dossiers courrier seront stockés. Lorsque set folder est
activé, vous pouvez utiliser la notation abrégée + à l’invite de boîte aux lettres pour
sauvegarder des messages dans votre répertoire letters.
3. Vous devez créer un répertoire courrier dans votre répertoire personnel. Pour ce faire,
entrez sur la ligne de commande, à l’invite système :
mkdir letters
2-10
Guide de l’utilisateur système : Communications et réseau
Sauvegarde d’un message avec l’en-tête
A l’invite de boîte à lettres, lancez la sous-commande s (save), comme suit :
s 1–4 notes
Sauvegarde les messages 1, 2, 3 et 4 avec leur en-tête dans le
dossier notes du répertoire courant.
Vous obtenez le message :
”notes” [Ajouté] 62/1610
s +admin
Sauvegarde le message courant dans le dossier admin (existant)
de votre répertoire dossier.
Si le répertoire dossier défini dans le fichier .mailrc est
/home/george/letters, vous obtenez le message :
”/home/george/letters/admin” [Ajouté] 14/321
s 6 +admin
Sauvegarde le message 6 dans le dossier admin de votre répertoire
dossiers.
Si le répertoire dossier défini dans le fichier .mailrc est
/home/george/letters, vous obtenez le message :
”/home/george/letters/admin” [Ajouté] 14/321
Sauvegarde d’un message sans l’en-tête
La sous-commande w (write) permet de sauvegarder un message sous forme de fichier et
non de dossier. L’édition ou la consultation d’un fichier sauvegardé avec la sous-commande
w se fait avec vi ou un autre éditeur de texte. A l’invite de boîte aux lettres, lancez la
sous-commande w, comme suit :
w 6 pass
Sauvegarde uniquement le texte du message 6 dans le fichier pass
du répertoire courant.
Si le fichier pass n’existe pas, vous recevez le message :
”pass” [Nouveau fichier] 12/30
Si le fichier pass existe, vous recevez le message :
”pass” [Ajouté] 12/30
w 1–3 safety
Sauvegarde uniquement le texte des messages 1, 2 et 3 dans le
fichier safety du répertoire courant.
Le texte des messages est alors ajouté, l’un à la suite de l’autre, à la
fin du fichier. Si le fichier safety n’existe pas, vous obtenez le
message suivant :
”safety” [Nouveau fichier] 12/30
Affichage du nom de la boîte aux lettres ou du dossier courant
Bien que la commande mail affiche la nom de la boîte à lettres courante lorsqu’elle est
lancée, vous pouvez ne plus savoir dans quelle boîte vous vous trouvez. A l’invite de boîte
aux lettres, vous pouvez lancez la commande folder comme suit :
folder
Recherche le nom de votre boîte aux lettres ou dossier courant.
Si votre boîte aux lettres courante est /home/lance/mbox, vous
obtenez le message :
/home/lance/mbox: 2 messages 1 deleted
Ce message indique que vous vous trouvez dans la boîte aux lettres
/home/lance/mbox qui contient deux messages, dont un sera
supprimé lorsque vous sortirez de la boîte aux lettres.
Messagerie électronique
2-11
Changement de boîte aux lettres
Changer de boîte aux lettres équivaut à en sortir : les messages dont la suppression a été
demandée sont supprimés. Ils ne peuvent plus être récupérés. Pour changer de boîte aux
lettres, lancez, à l’invite de boîte à lettres, la sous-commande file ou folder, comme suit :
folder +project
Une fois le programme de messagerie lancé avec une boîte aux
lettres, vous devez, pour passer à une autre boîte aux lettres, utiliser
la sous-commande file ou folder.
Par exemple, si vous passez du fichier mbox au dossier projet et
que vous avez supprimé tous les messages du fichier mbox, le
programme affiche le message suivant :
/home/dee/mbox removed
+project: 2 messages 2 new
suivi de la liste des messages du dossier projet.
2-12
Guide de l’utilisateur système : Communications et réseau
Consultation de l’aide
• Le programme de messagerie doit être installé sur votre système.
• Vous devez connaître le nom et l’adresse du destinataire.
Trois commandes sont à votre disposition pour vous aider à utiliser la messagerie : les
commandes ?, man ou info.
Accès à l’aide à partir de la messagerie
Prérequis
Le programme de messagerie doit être installé sur votre système.
Accès à partir de la boîte aux lettres
A l’invite de boîte aux lettres, entrez :
?
OU
help
Le ? et help donnent accès à une description succincte des principales sous-commandes
de boîte aux lettres.
Vous pouvez également obtenir la liste complète des sous-commandes de boîte aux lettres
(sans descriptif de leur fonction) à l’aide de la sous-commande l (L minuscule) :
l
Accès à partir de l’éditeur de message
A l’invite de l’éditeur de message, entrez :
~?
La sous-commande ~? fournit une description succincte des sous-commandes de l’éditeur
d’édition de message.
Accès à partir d’un courrier confidentiel
A l’invite de l’éditeur de message, entrez :
?
Le ? fournit une description succincte des sous-commandes de courrier confidentiel.
Consultation des pages de références en ligne
La commande man donne accès à des articles de référence sur les commandes,
sous-routines et fichiers, présentés dans un format ASCII.
Prérequis
Le programme de messagerie doit être installé sur votre système.
Accès par la commande man
A l’invite, entrez :
man mail
Dans cet exemple, mail est la commande recherchée. Le système affiche en réponse des
informations ASCII sur la commande mail. Pour visualiser le reste des informations,
appuyez sur Entrée après le caractère de suite (:).
Messagerie électronique
2-13
Création et envoi de courrier
La messagerie permet de créer, envoyer, faire suivre et répondre à des messages ou
envoyer des fichiers ASCII à d’autres utilisateurs. Un fichier ASCII peut être, par exemple,
un document écrit avec un éditeur de texte ou un fichier source de programme.
La messagerie offre un éditeur en ligne qui permet de créer des messages : Il suffit d’entrer
une ligne de texte et d’appuyer sur Entrée pour saisir la ligne suivante. Les champs date :
et de : sont automatiquement renseignés par le système. Vous avez la possibilité de
compléter les champs sujet : et cc :, similaires au corps d’une lettre commerciale
standard. D’autres éditeurs requièrent l’utilisation des sous-commandes d’édition.
Vous pouvez envoyer messages et fichiers à un utilisateur de votre système local, de votre
réseau et d’un autre réseau connecté. Le destinataire n’a pas besoin d’être connecté au
système lorsque vous envoyez l’information. Le courrier est expédié à une adresse
utilisateur.
•
Adressage du courrier électronique, page 2-14
•
Démarrage de l’éditeur de courrier, page 2-18
•
Edition d’un message, page 2-18
•
Affichage d’un message dans l’éditeur de courrier, page 2-19
•
Fermeture de l’éditeur de courrier sans envoi du message, page 2-20
•
Ajout d’un fichier et d’un message spécifique dans un message, page 2-20
•
Modification ou ajout dans les zones d’en–tête d’un message, page 2-21
•
Reformatage d’un message dans l’éditeur de courrier, page 2-23
•
Vérification orthographique dans l’éditeur de courrier, page 2-24
•
Envoi du courrier électronique, page 2-24
•
Réponse à un courrier électronique, page 2-25
•
Transfert du courrier électronique, page 2-26
•
Envoi d’une notification d’absence, page 2-28
•
Envoi et réception de courrier secret, page 2-28
Adressage de courrier électronique
Le message est envoyé à une adresse d’utilisateur. L’adresse contenant le nom de
connexion et le nom du système permet d’acheminer le message électronique.
Généralement, pour envoyer un message à un autre utilisateur, vous devez entrer la
commande mail ainsi que l’adresse, comme suit :
mail
Utilisateur
@
Adresse
La manière dont vous adressez le courrier dépend si vous l’envoyez :
• A des utilisateurs sur votre système local (Adresser un courrier à des utilisateurs sur
votre système local, page 2-15)
• A des utilisateurs sur votre réseau (Adresser un courrier à des utilisateurs sur votre
réseau , page 2-16)
• A des utilisateurs sur un réseau différent (Adresser un courrier à des utilisateurs sur un
réseau différent , page 2-16)
• Sur une liaison BNU ou UUCP (Adresser un courrier sur une liaison BNU ou UUCP,
page 2-17)
2-14
Guide de l’utilisateur système : Communications et réseau
Toutefois, le format du paramètre Adresse dépend de la position du destinataire. Le
concept est proche de ce que vous feriez pour envoyer une note à un collègue de votre
bureau. Par exemple, pour envoyer une note à Paul qui travaille dans un petit service (6 à 8
personnes), il suffit d’indiquer son nom sur l’enveloppe et de remettre la note au service de
courrier interne. Par contre, si Paul travaille dans un autre service, vous devez indiquer plus
d’informations sur l’enveloppe :
Paul
Service du personnel
Si Paul est sur un autre site, vous devez compléter cette adresse.
Paul
Service du personnel
Massy
mail paul
Pour envoyer du courrier électronique, la
démarche est sensiblement la même. Pour
envoyer du courrier à un utilisateur du système
local, le nom de connexion est seul requis.
mail paul@tybalt
Pour un utilisateur de votre réseau local,
indiquez l’adresse complète du système
(nœud).
mail
[email protected]
Pour un utilisateur d’un autre réseau, indiquez
l’adresse complète du système et du réseau.
mail dept71
Pour envoyer un courrier à un groupe
d’utilisateurs, vous pouvez utiliser un alias ou
une liste de diffusion. Pour ce faire, vous devez
créer un alias ou une liste de diffusion dans
votre fichier .mailrc. Pour en savoir plus sur la
création d’alias, reportez-vous à ”Création d’un
alias ou d’une liste de distribution”, page 2-32.
Remarque : Vous pouvez spécifier plusieurs utilisateurs sur la ligne de commande.
Il suffit de séparer chaque nom par un espace. Par exemple :
ryan@tybalt suemc@julius dmorgan@ophelia
Prérequis
Le programme de messagerie doit être installé sur votre système.
Adressage vers le système local
Pour envoyer un message à un utilisateur de votre système local, autrement dit dont le nom
de connexion est répertorié dans votre fichier /etc/passwd, utilisez comme adresse son
nom de connexion. A l’invite système, lancez la commande mail comme suit :
mail NomConnexion
mail paul
Si Paul se trouve sur votre système et que son
nom de connexion est paul. Cette commande
active le programme de messagerie qui vous
permet de créer un message et transmet le
message au destinataire dont le nom de
connexion locale est paul. Si le message est
délivré, vous n’obtenez pas de message retour.
Si Paul ne réside pas sur votre système, vous
obtenez un message d’erreur et votre courrier
revient dans votre boîte aux lettres.
Messagerie électronique
2-15
Adressage vers le réseau local
Pour envoyer un message vers un autre système du réseau local, entrez, sur la ligne de
commande :
mail
Par exemple, si Paul se trouve sur le système zeus,
NomConnexion@NomSystème lancez la commande suivante pour lui envoyer un
message :
mail paul@zeus
Cette commande active le programme de messagerie
qui vous permet de créer un message et transmet le
message sur le système zeus au destinataire dont le
nom de connexion locale est paul. Si le message est
délivré, l’invite système s’affiche sans notification. Si
l’adresse est incorrecte, vous obtenez un message
d’erreur.
Remarque : Pour envoyer un message via un réseau local à un utilisateur résidant sur
un autre système, vous devez connaître le nom de connexion et le nom de l’autre
système. Pour plus d’informations, reportez–vous à la section « Commandes de
communication système » (Commandes de communication système, page 1-9).
Adressage vers un autre réseau
Si votre réseau est connecté à d’autres, vous pouvez envoyer du courrier aux utilisateurs de
ces réseaux. Les paramètres d’adressage varient en fonction de l’adressage en vigueur sur
votre système et sur les autres systèmes et de leur interconnexion.
Utilisation d’une base centralisée des noms et des adresses : à l’invite système, lancez
la commande mail comme suit :
mail
Si les réseaux utilisent une base de données de noms
NomConnexion@NomSystème centralisée, aucune autre information n’est requise pour
envoyer du courrier aux utilisateurs sur les réseaux
connectés. Utilisez le même format d’adressage que
pour les utilisateurs de votre réseau local.
Ce type d’adressage fonctionne bien si la nature du
réseau permet de maintenir à jour une telle base de
données.
Adressage par nom de domaine : à l’invite ligne de commande, lancez la commande
mail, comme suit :
mail
L’utilisation d’une base de données centralisée n’est pas
NomConnexion@NomSystème possible sur des réseaux très étendus et dispersés.
.NomDomaine
Dans ce cas, l’adressage s’effectue à l’aide du
paramètre NomDomaine qui définit le réseau distant par
rapport au réseau local dans la structure du groupe de
réseaux interconnectés.
mail
[email protected].
valryanl
2-16
Dans cet exemple, l’utilisateur kelly réside sur le
système merlin du réseau local odin, lui-même
connecté à un autre réseau appartenant au domaine
valryanl.
Guide de l’utilisateur système : Communications et réseau
Adressage via une liaison BNU ou UUCP
Pour envoyer un message vers un autre système connecté au vôtre par une liaison BNU
(Basic Networking Utilities) ou une autre version UUCP (UNIX-to-UNIX Copy Program),
vous devez connaître :
• le nom de connexion,
• le nom de l’autre système,
• le chemin d’accès physique à l’autre système.
Demandez ces informations de routage à la personne chargée de l’interconnexion des
systèmes.
Si votre ordinateur est équipé d’une liaison BNU/UUCP : à l’invite ligne de commande,
lancez la commande mail, comme suit :
mail
Si votre ordinateur est doté d’une connexion BNU ou
RouteUUCP !NomConnexion UUCP utilisable pour accéder au système distant,
utilisez le format de cet exemple pour expédier un
message. La variable NomConnexion est le nom de
connexion du destinataire du message sur le système
distant. La variable RouteUUCP décrit le chemin
physique que doit emprunter le message le long du
réseau UUCP. Si votre système est connecté au
système distant sans systèmes UUCP intermédiaires,
cette variable est le nom du système distant.
Si votre message doit transiter par un ou plusieurs
mail
arthur!lancelot!merlin! systèmes UUCP intermédiaires avant d’atteindre le
système distant souhaité, cette variable est la liste des
ken
systèmes intermédiaires. Cette liste commence par le
système le plus proche et se termine par le système le
plus lointain, les éléments de la liste étant séparés par
un ! (point d’exclamation). Vous pouvez suivre cet
exemple, si le message doit transiter par les systèmes
arthur et lancelot (dans cet ordre) avant d’atteindre
merlin .
mail merlin!ken
Si votre système local est relié au système merlin par
une liaison UUCP et qu’aucun autre système
intermédiaire UUCP ne sépare votre système du
système merlin, vous pouvez envoyez un message à
l’utilisateur ken de ce système.
Si la liaison BNU/UUCP se trouve sur un autre ordinateur : au sein d’un réseau local ou
longue distance, un des systèmes du réseau peut être doté d’une liaison BNU ou d’un autre
type de liaison UUCP vers un système distant. Vous pouvez utiliser cette connexion UUCP
pour envoyer un message à un utilisateur de ce système UUCP distant. A l’invite système,
lancez la commande mail comme suit :
mail @arthur:merlin!ken
Envoie du courrier à ken sur le système UUCP merlin à partir du système
Internet arthur. Le délimiteur @ s’utilise pour l’adressage interréseau, le
délimiteur ! pour l’adressage UUCP et le délimiteur : relie les deux
adresses. Dans ce format, le courrier n’est pas adressé à un utilisateur d’un
des systèmes intermédiaires, c’est pourquoi le délimiteur @ n’est pas
précédé d’un nom de connexion dans l’adresse du domaine.
mail @arthur:odin!acct.dept!kelly
Envoie du courrier à kelly sur le système UUCP acct.dept via le
système odin à partir du système Internet arthur.
Messagerie électronique
2-17
mail @odin.uucp:@dept1.UUCP:@dept2:bill@dept3
Envoie du courrier à bill@dept3 via les liaisons UUCP odin et dept1,
puis via la liaison locale entre les systèmes dept2 et dept3. Le fichier
/etc/sendmail.cf doit être configuré pour ce type d’adressage UUCP.
Renseignez-vous auprès de votre administrateur système.
Si vous envoyez régulièrement du courrier aux utilisateurs d’autres réseaux, vous pouvez
gagner du temps en créant des alias qui regroupent les adresses des utilisateurs
concernés. Pour en savoir plus, reportez-vous à ”Création d’un alias ou d’une liste de
diffusion”, page 2-32.
Lancement de l’éditeur de message
La messagerie électronique offre un éditeur en ligne de composition de messages. Il suffit
d’entrer une ligne de texte et d’appuyer sur Entrée pour saisir la ligne suivante. Une ligne
validée par Entrée n’est plus modifiable. Toutefois, avant d’appuyer sur Entrée, vous pouvez
la modifier via les touches Retour arrière et Suppr. Vous pouvez également appeler un
éditeur plein écran (à l’aide des sous-commandes de l’éditeur de message) pour modifier le
message.
Plusieurs sous-commandes de contrôle sont proposées dans l’éditeur de message pour
effectuer diverses opérations sur les messages. Elles doivent occuper chacune une ligne
distincte et être précédées du caractère d’échappement. Par défaut, ce caractère est ~
(tilde). Vous pouvez définir un autre caractère d’échappement en insérant l’option set
escape dans votre fichier .mailrc.
Prérequis
1. Le programme de messagerie doit être installé sur votre système.
2. Le programme de messagerie doit être lancé.
Lancement de l’éditeur à partir de l’invite système ou de l’invite de boîte aux lettres
A l’invite ligne de commande ou l’invite boîte à lettres, lancez la commande mail, comme
suit :
mail Utilisateur @Adresse
Exécutez cette commande à partir de
l’invite de la ligne de commande. Ce
message est adressé à Utilisateur @
Adresse. Le paramètre Adresse dépend de
l’endroit où se trouve le destinataire.
m Utilisateur @Adresse
Exécutez cette sous–commande à partir de
l’invite de la boîte aux lettres électronique.
Ce message est adressé à Utilisateur @
Adresse. Le paramètre Adresse dépend de
l’endroit où se trouve le destinataire.
Pour en savoir plus, reportez–vous à ”Envoi d’un courrier électronique”, page 2-24. L’éditeur
de courrier est également activé, si vous utilisez les sous–commandes (R)éponse ou
(r)éponse pour répondre à un message. Pour de plus amples informations sur la manière
de répondre à un message, reportez–vous à Réponse à un courrier électronique,
page 2-25.
Modification d’un message
A partir de votre boîte aux lettres, vous pouvez compléter un message en exécutant la
sous-commande e (edit) ou v (visual) à l’invite de boîte aux lettres. Dans l’éditeur de
message, vous ne pouvez modifier une ligne après avoir appuyé sur Entrée. Toutefois, vous
avez la possibilité de modifier le message avant de l’envoyer, à l’aide d’un autre éditeur.
2-18
Guide de l’utilisateur système : Communications et réseau
Prérequis
1. Le programme de messagerie doit être installé sur votre système.
2. L’autre éditeur doit être déclaré dans le fichier .mailrc :
set EDITOR=cheminAccès
Ceci définit l’éditeur que vous activez avec la sous-commande ~e. La valeur de
cheminAccès doit être le chemin d’accès complet à l’éditeur souhaité. Par exemple,
spécifiez set EDITOR=/usr/bin/vi pour que l’éditeur appelé par la sous-commande
~e soit vi.
3. Pour compléter un message se trouvant dans votre boîte à lettres, vous devez avoir
lancé préalablement la commande mail qui sert à consulter le courrier de votre boîte aux
lettres, d’une autre boîte aux lettres ou d’un dossier.
4. Pour activer un autre éditeur pendant la création d’un message, vous devez vous trouver
à l’invite de l’éditeur.
Ajout d’information
Pour compléter un message se trouvant dans votre boîte à lettres, entrez la commande e
(edit) ou la commande v (visual), suivie du numéro de message. A l’invite boîte aux lettres,
utilisez la sous-commande e ou v, comme suit :
e13
Pour ajouter une note au message 13 à l’aide de l’éditeur e (ou de l’éditeur
défini dans le fichier .mailrc).
v 15
Pour ajouter une note au message 15 à l’aide de l’éditeur vi (ou de l’éditeur
défini dans le fichier .mailrc).
Si aucun numéro n’est spécifié, la commande mail active l’éditeur pour le message courant.
Lorsque vous quittez l’éditeur, vous retournez à l’invite de boîte aux lettres pour poursuivre
le traitement des messages.
Modification du message courant
Pour modifier le message courant dans l’éditeur de message, placez-vous au début de la
ligne et entrez la sous-commande ~e ou ~v, comme suit :
~e
Cette combinaison de touches active l’éditeur e ou celui défini dans le fichier
.mailrc.
~v
Cette combinaison de touches active l’éditeur vi ou celui défini dans le fichier
.mailrc.
Vous pouvez alors modifier le texte du message courant. Lorsque vous quittez l’éditeur (s’il
est différent), vous revenez à l’éditeur de message.
Affichage d’un message dans l’éditeur de message
Prérequis
1. Le programme de messagerie doit être installé sur votre système.
2. L’éditeur de message doit être lancé. Pour en savoir plus, reportez-vous à ”Lancement
de l’éditeur de message”, page 2-18.
Messagerie électronique
2-19
Affichage des lignes d’un message
Au cours de l’édition du message, placez-vous au début d’une ligne et lancez la
sous-commande ~p, comme suit :
~p
L’éditeur affiche le contenu du message, informations d’en-tête comprises.
Le texte défile à partir du bas de l’écran. La fin du message est suivie de
l’invite de l’éditeur (Suite).
Si le message occupe plus d’un écran, le texte défile jusqu’à la fin du message à moins que
vous n’ayez défini la taille de page pour votre terminal à l’aide de la commande stty. Pour
consulter des messages longs, faites appel à un autre éditeur en vous servant des
sous-commandes de l’éditeur de messages. Pour en savoir plus, reportez-vous à Editing a
Message, on page 2-18.
Sortie de l’éditeur sans expédition du message
Pour quitter l’éditeur sans expédier le message, lancez la commande ~q ou la séquence
d’interruption (Alt-Pause ou Ctrl-C, généralement). Si vous avez saisi du texte, la
commande mail sauvegarde le message dans le fichier dead.letter.
Prérequis
1. Le programme de messagerie doit être installé sur votre système.
2. L’éditeur de message doit être lancé. Pour en savoir plus, reportez-vous à ”Lancement
de l’éditeur de message”, page 2-18.
Sortie de l’éditeur
A partir de l’éditeur de message, placez-vous au début d’une ligne et lancez la
sous-commande ~q, comme suit :
~q
Quitte l’éditeur sans envoyer le message. Le message (s’il
n’est pas vide) est sauvegardé dans le fichier dead.letter
de votre répertoire personnel. L’invite système s’affiche.
Ctrl-C
Pour quitter l’éditeur via une séquence d’interruption
appuyez sur Ctrl-C ou sur Alt-Pause. Le message suivant
s’affiche :
(Interrupt –– one more to kill letter)
Répétez la séquence de touches.
(Last Interrupt –– letter saved in
dead.letter)
Le message n’est pas envoyé. Le message (s’il n’est pas
vide) est sauvegardé dans le fichier dead.letter de votre
répertoire personnel. L’invite système s’affiche.
Remarque : Lorsque vous quittez l’éditeur sans envoyer le message, le contenu du
fichier dead.letter est remplacé par le message incomplet. Pour récupérer le fichier,
reportez-vous à ”Insertion d’un fichier ou d’un message dans un message”, page 2-20.
Insertion d’un fichier ou d’un message dans un message
Prérequis
1. Le programme de messagerie doit être installé sur votre système.
2. Vous devez connaître le nom et l’adresse du destinataire.
3. L’éditeur de message doit être lancé.
2-20
Guide de l’utilisateur système : Communications et réseau
Insertion d’un fichier
Au cours de l’édition du message, placez-vous au début d’une ligne et lancez la
sous-commande ~r, comme suit :
~r schedule
Où schedule est le nom du fichier à intégrer. Dans cet
exemple, les informations du fichier schedule sont
ajoutées à la fin du message en cours.
Insertion d’un message
Au cours de l’édition du message, placez-vous au début d’une nouvelle ligne et lancez la
sous-commande ~f ou ~m, comme suit :
~f ListeMessages
Insère le(s) message(s) spécifié(s), à la fin du message en
cours, sans le décaler par rapport au message initial.
Utilisez cette sous-commande pour ajouter du texte dont
les marges sont trop grandes pour qu’il soit inséré avec la
sous-commande ~m.
Remarque : Le paramètre ListeMessages est constitué
des numéros des messages à inclure fournis dans la
boîte aux lettres ou le dossier traité. Il est possible
d’indiquer simplement un intervalle de numéros. Par
exemple :
~f 1–4
Ajoute les messages 1, 2, 3 et 4 à la fin du
message en cours. Ces messages sont
alignés sur la marge gauche (pas
d’indentation).
~m 2
Insère le message spécifié à la fin du message en cours.
Le texte du message inséré est décalé vers la droite d’une
tabulation par rapport au message initial. Dans cet
exemple, le message 2 est ajouté au message en cours.
~m 1 3
Ajoute le message 1, puis le message 3, à la fin du
message en cours, décalés d’une tabulation par rapport à
la marge gauche.
Insertion du contenu du fichier dead.letter
Dans l’éditeur de message, placez-vous au début d’une nouvelle ligne et lancez la
sous-commande ~d, comme suit :
~d
Ajoute le contenu du fichier dead.letter à la fin du message en cours. A
l’invite (Suite), vous pouvez envoyer le message ou poursuivre son
édition.
Edition ou ajout de champs d’en-tête
L’en-tête d’un message contient des informations de routage et une brève indication du
sujet. Vous devez spécifier au moins un destinataire du message. Le reste des informations
d’en-tête est facultatif. L’en-tête peut comporter les champs suivants :
To:
Adresse(s) du ou des destinataire(s).
Sujet :
Objet du message.
Cc :
Adresse(s) du ou des destinataire(s) d’une copie du message. Le contenu
de ce champ est communiqué à tous les destinataires du message.
Bcc :
Adresse(s) du ou des destinataire(s) caché(s), bénéficiaire(s) de copies
muettes du message. Ce champ n’est pas communiqué avec le message à
tous les destinataires.
Vous pouvez personnaliser la messagerie (Personnalisation de la messagerie, page 2-30)
pour prédéfinir automatiquement le contenu de ces champs, via le fichier .mailrc.
Messagerie électronique
2-21
Prérequis
1. Le programme de messagerie doit être installé sur votre système.
2. Lancez l’éditeur de message (Lancement de l’éditeur de message, page 2-18) et
commencez à éditer un message.
Edition de l’en-tête
Pour ajouter ou modifier des informations dans plusieurs zones d’en–tête, utilisez la
sous–commande ~h, page 2-39. Lorsque vous tapez cette sous–commande sur une
nouvelle ligne dans l’éditeur de courrier, le système affiche les quatre zones d’en–tête à la
fois. Vous pouvez :
• Visualiser le contenu de chaque champ.
• Supprimer des informations de ce champ (à l’aide de la touche Espace arrière).
• Ajouter des informations.
Appuyer sur Entrée sauvegarde les modifications et affiche le champ suivant avec son
contenu. Lorsque vous validez par Entrée le dernier champ (Bcc : ), vous revenez à
l’éditeur.
1. Au cours de l’édition d’un message, entrez au début d’une nouvelle ligne :
~h
Le système affiche le contenu du champ A : et place le curseur à la fin de ce champ.
To: marc@austin_
Apportez les modifications souhaitées. Appuyez ensuite sur Entrée.
2. Le système affiche le contenu du champ Sujet :.
Sujet : Sotie_Voile
Remarque : Le curseur ne se trouve pas nécessairement en fin de champ si vous avez
apporté une modification.
Pour corriger la faute de frappe (”sotie”) dans le sujet, placez, à l’aide des touches
fléchées droite et gauche, le curseur sous le t de sotie. Retapez le reste du sujet pour
le corriger en Sortie Voile. Appuyez sur Entrée.
3. Le système affiche le contenu du champ Cc :.
Cc : mel@gtwn_
Pour ajouter un autre bénéficiaire de copie, vérifiez que le curseur est en fin de liste,
tapez un espace, puis la nouvelle adresse :
Cc : mel@gtwn geo@austin
Deux bénéficiaires de copie sont ajoutés à la liste. Une fois la liste des copies mise à
jour, appuyez sur Entrée.
4. Le système affiche le contenu du champ Bcc :. Effectuez les modifications souhaitées
et appuyez sur Entrée.
5. Le système affiche l’invite (Suite) et vous renvoie à l’éditeur de message à la fin du
message courant.
2-22
Guide de l’utilisateur système : Communications et réseau
Définition ou réinitialisation du champ Sujet.
Utilisez la sous-commande ~s pour affecter au contenu du champ Sujet : un autre texte.
Exécuter cette commande remplace, le cas échéant, le contenu du champ Sujet :. Dans
l’éditeur de message, placez-vous au début d’une nouvelle ligne et lancez la
sous-commande ~s, comme suit :
~s Sortie Voile
Le contenu du champ Sujet : est remplacé, comme suit :
Sujet : Vacances
Par le texte :
Sujet : Sortie Voile
Remarque : Vous ne pouvez pas compléter le champ
Sujet : via cette commande. Utilisez pour cette opération
la sous-commande ~h, décrite à la section ”Edition de
l’en-tête”, page 2-22.
Ajout de destinataires dans les champs A, Cc et Bcc.
Dans l’éditeur de message, placez-vous au début d’une nouvelle ligne et lancez la
sous-commande ~t, ~c ou ~b, comme suit :
~t geo@austin mel@gtwn Le contenu du champ To : :
To: marc@austin
est remplacé par :
To: mark@austin geo@austin mel@gtwn
~c geo@austin
mel@gtwn
Le contenu du champ Cc : :
Cc : mark@austin amy
est remplacé par :
Cc : mark@austin amy geo@austin mel@gtwn
~b geo@austin
mel@gtwn
Le contenu du champ Bcc : :
Bcc : marc@austin
est remplacé par :
Bcc : mark@austin geo@austin mel@gtwn
Remarque : Vous ne pouvez utiliser les commandes ~t, ~c ou ~b pour modifier ou
supprimer le contenu des champs To :, Cc :, et Bcc :. Utilisez pour cette opération
la sous-commande ~h, décrite à la section ”Edition de l’en-tête”, page 2-22.
Mise en forme d’un message
Prérequis
1. Le programme de messagerie doit être installé sur votre système.
2. La commande fmt doit être installée sur votre système.
Messagerie électronique
2-23
Mise en forme d’un message
Une fois le message saisi, vous pouvez améliorer sa présentation avant de l’envoyer, via le
programme shell fmt. Il suffit pour cela de lancer, dans l’éditeur de message, la commande
fmt à partir d’une nouvelle ligne :
~| fmt
La commande fmt permet de réorganiser les informations de chaque
paragraphe dans des marges définies (une ligne blanche devant séparer les
paragraphes). La sous-commande | (tube) ajoute le message à l’entrée
standard de la commande et remplace le message par la sortie standard de
la commande.
Attention : N’utilisez pas la commande fmt si le message contient des messages
imbriqués ou des informations préformatées extraites de fichiers externes. La
commande fmt reformate les informations d’en-tête en messages imbriqués et modifie
éventuellement la structure des informations préformatées. Pour ces cas particuliers,
faites appel à l’éditeur plein écran, via les sous-commandes ~e ou ~v.
Vérification orthographique
Prérequis
1. Le programme de messagerie doit être installé sur votre système.
2. Les programmes de formatage de texte doivent être installés sur votre système.
Vérification orthographique du message
La vérification orthographique se fait par la commande spell à partir de l’éditeur de
message, comme suit :
1. Ecrivez le message dans un fichier temporaire. Par exemple, pour écrire le message
dans le fichier checkit, entrez :
~w checkit
2. Exécutez la commande spell, en prenant en entrée le fichier temporaire. Entrez :
~! spell checkit
Dans cet exemple, le point d’exclamation (!) exécute un shell, puis une commande et
revient à la boîte aux lettres. La commande spell renvoie la liste des termes rencontrés
qui ne figurent pas dans son dictionnaire, suivie du signe ! pour indiquer que vous êtes
revenu au programme de messagerie.
3. Examinez la liste des mots. Si besoin est, appelez un éditeur pour corriger les erreurs
signalées.
4. Puis supprimez le fichier temporaire comme suit :
~! rm checkit
Envoi de courrier
Prérequis
• Le programme de messagerie doit être installé sur votre système.
• Vous devez connaître le nom et l’adresse du destinataire.
2-24
Guide de l’utilisateur système : Communications et réseau
Envoi de courrier
1. Sur la ligne de commande, entrez la commande mail, suivie du nom et de l’adresse du
ou des destinataire(s). Par exemple :
mail jan@brown
Le système affiche :
Sujet :
2. Spécifiez l’objet du message. Par exemple :
Sujet : Réunion de service
et appuyez sur Entrée. Vous pouvez à présent entrer le corps du texte.
3. Entrez le texte du message.
Une courte réunion aura lieu dans mon bureau cet après-midi.
Veuillez en prendre note.
4. Pour envoyer le message entré sous l’éditeur de message, entrez le caractère de fin de
texte (généralement, la séquence de touches Ctrl-D ou le point (.)) en début d’une
nouvelle ligne.
Le système affiche :
Cc :
5. Tapez le nom et l’adresse du ou des utilisateurs qui doivent recevoir une copie du
message, et appuyez sur Entrée. Par exemple :
Cc : karen@hobo cliff@cross
Remarque : Si vous ne voulez pas envoyer de copie, appuyez simplement sur Entrée.
6. Lorsque vous appuyez sur la touche Entrée, le message est transmis aux destinataires.
Remarque : Si l’adresse spécifiée n’est pas connue du système ni définie dans un alias
ou une liste de diffusion, le système affiche le nom de connexion suivi d’un message
d’erreur :
[ID utilisateur]... User unknown
Réponse à un message
Prérequis
1. Le programme de messagerie doit être installé sur votre système.
2. Votre boîte aux lettres doit contenir du courrier.
Messagerie électronique
2-25
Réponse à un message
A l’invite de boîte aux lettres, lancez la sous-commande r (reply/respond) ou R
(Reply/respond), comme suit :
r
La sous-commande r crée un message réponse adressé à l’expéditeur du
message sélectionné et une copie destinée aux utilisateurs cités dans le
champ Cc : (le cas échéant). Le champ Sujet : du nouveau message fait
référence au message sélectionné. Par défaut, la commande r s’applique au
message courant. Pour passez outre la valeur par défaut, indiquez le
numéro du message après r.
R
Un message réponse est envoyé au seul expéditeur du message. Par
défaut, la commande R s’applique au message courant.
R4
Un message réponse est envoyé au seul expéditeur du message. Pour
passer outre la valeur par défaut, indiquez le numéro du message après R.
Dans l’exemple, une réponse est envoyée au message 4. Le système
renvoie un message semblable à :
To: karen@thor
Sujet : Re: Réunion de service
Vous pouvez indiquer en réponse :
Je serai présent.
Votre texte saisi, appuyez sur . (point) ou sur la séquence de touches Ctrl-D
pour envoyer le message. Le système revient ensuite à l’invite de boîte aux
lettres.
Création d’un message à partir de la boîte aux lettres
A l’invite de boîte aux lettres, utilisez la sous-commande m comme suit :
m adresse
Le paramètre adresse est une adresse utilisateur valide
quelconque. Cette sous-commande lance l’éditeur de
message et vous permet de créer un message à partir de la
boîte aux lettres. Une fois le message envoyé, l’invite de
boîte aux lettres s’affiche.
Réacheminement du courrier
Pendant que vous lisez votre courrier, vous pouvez souhaiter transmettre une note donnée
à un autre utilisateur. Pour ce faire, vous disposez des commandes ~f et ~m.
De même, si vous vous absentez de votre emplacement réseau habituel, vous pouvez faire
suivre votre courrier vers une nouvelle adresse réseau, en créant un fichier .forward. Cette
nouvelle adresse peut être une adresse courrier valide de votre réseau ou d’un réseau
connecté au vôtre. Il peut s’agir par exemple de l’adresse d’un collègue auquel vous confiez
la gestion de vos messages pendant votre absence. Aucune copie des messages
réacheminés n’est placée dans votre boîte aux lettres. Les messages sont directement
transmis aux adresses spécifiées.
Prérequis
1. Le programme de messagerie doit être installé sur votre système.
2. Pour faire suivre un message sélectionné, lancez le programme mail via la commande
mail. Notez le numéro du message à faire suivre.
2-26
Guide de l’utilisateur système : Communications et réseau
Réacheminement de messages sélectionnés dans la boîte aux lettres
Pour faire suivre des messages, procédez comme suit.
1. Pour créer un message via la commande m et spécifier un destinataire, entrez, à l’invite
boîte à lettres :
m Utilisateur@Hôte
où Utilisateur est le nom de connexion d’un autre utilisateur et Hôte, le nom système de
cet utilisateur. Il est inutile de spécifier la partie @Hôte si le destinataire est sur le même
système que le vôtre.
2. Spécifiez l’objet du message dans le champ Sujet :.
3. Pour indiquer le numéro du message à réacheminer, entrez :
~f NuméroMessage
OU
~m NuméroMessage
La variable NuméroMessage identifie l’élément du courrier à réacheminer.
La commande mail affiche un message du type :
Inclusion en cours : 1
(Suite)
4. Pour quitter la messagerie, entrez un point sur une ligne blanche. A l’invite Cc :, entrez
le nom des utilisateurs vers lesquels le courrier sera également réacheminé.
Réacheminement systématique
Pour réacheminer tous les messages qui vous sont adressés, procédez comme suit :
1. Entrez la commande cd sans paramètre pour être sûr de vous trouver dans votre
répertoire personnel (home). Par exemple, pour le nom de connexion marie, entrez :
cd
pwd
Le système affiche :
/home/marie
2. Créez un fichier .forward dans votre répertoire personnel. Ce fichier contient la ou les
adresses réseau destinataires de votre courrier réacheminé. Ces adresses doivent être
spécifiées sous la forme Utilisateur@Hôte. La variable Utilisateur indique le nom de
connexion d’un autre utilisateur et Hôte le nom du système de cet utilisateur. Il est inutile
de spécifier la partie @Hôte si le destinataire est sur le même système que le vôtre.
Pour créer le fichier .forward, vous pouvez utiliser la commande cat comme suit :
cat>.forward
mark
joe@saturn
[END OF FILE]
[END OF FILE] représente le caractère de fin de fichier (séquence Ctrl-D le plus
souvent). Il doit être entré sur une ligne blanche.
Le fichier .forward contient les adresses des utilisateurs vers lesquels vous souhaitez
réacheminer votre courrier. Dans l’exemple ci-dessus, vos messages sont réacheminés
vers l’utilisateur mark de votre système local et vers l’utilisateur joe du système
saturn.
Remarque : Tant que le fichier .forward n’est pas supprimé, aucun courrier ne vous est
transmis.
Les adresses spécifiées dans ce fichier doivent être valides. Si le fichier est de longueur
nulle, le courrier n’est pas réacheminé mais stocké dans votre boîte aux lettres.
Messagerie électronique
2-27
3. Pour mettre fin au réacheminement, utilisez la commande rm : elle supprime le fichier
.forward de votre répertoire personnel.
rm .forward
Emission d’un message d’absence
Prérequis
Le programme de messagerie doit être installé sur votre système.
Emission d’un message d’absence
1. Pour initialiser le message d’absence, entrez à partir de votre répertoire $HOME :
vacation –I
Cette commande crée les fichiers .vacation.dir et .vacation.pag, dans lesquels seront
conservés les noms de vos correspondants.
2. Modifiez le fichier .forward. Par exemple, l’utilisateur carl peut insérer dans le fichier
.forward, l’instruction suivante :
carl, |”/usr/bin/vacation carl”
La première entrée carl est le nom utilisateur vers lequel le courrier est réacheminé. La
seconde entrée carl est le nom utilisateur de l’expéditeur du message d’absence.
L’émetteur d’un message reçoit chaque semaine un message d’absence de la part de
carl, quel que soit le nombre de messages qu’il envoie à carl. Si vous faites suivre
votre courrier vers un autre utilisateur, votre courrier est acheminé vers la personne
définie dans votre fichier .forward.
Utilisez l’argument –f pour changer la fréquence d’émission du message. Par exemple,
l’utilisateur carl peut insérer dans le fichier .forward, l’instruction suivante :
carl, |”/usr/bin/vacation –f10d carl”
L’émetteur des messages reçoit de la part de carl un message d’absence tous les dix
jours, indépendamment du nombre de messages qu’il envoie à carl.
3. Pour envoyer un message à chaque utilisateur qui vous envoie du courrier, créez le
fichier $HOME/.vacation.msg et ajoutez-y votre message d’absence. Par exemple :
From: [email protected] (Carl Jones)
Sujet : Je suis en vacances.
Je suis absent jusqu’au 1er octobre. En cas d’urgence, veuillez
contacter Jim Terry <[email protected]>.
––carl
Votre correspondant reçoit le message inscrit dans le fichier $HOME/.vacation.msg, ou,
à défaut, celui figurant dans le fichier /usr/share/lib/vacation.def. Si ces fichiers
n’existent pas, ni message réponse ni message d’erreur ne sont générés.
4. Pour annuler un message d’absence, supprimez les fichiers .forward, .vacation.dir,
.vacation.pag et .vacation.msg de votre répertoire de connexion $HOME :
rm .forward .vacation.dir .vacation.pag .vacation.msg
Emission et réception d’un message confidentiel
Prérequis
1. Le programme de messagerie doit être installé sur votre système.
2. Un mot de passe doit avoir été établi via la commande enroll.
2-28
Guide de l’utilisateur système : Communications et réseau
Emission d’un message confidentiel
A l’invite ligne de commande système, lancez la commande xsend comme suit :
xsend barbara
Dans cet exemple, le courrier confidentiel est adressé à
l’utilisateur barbara (nom de connexion). Lorsque vous
appuyez sur Entrée, un éditeur ligne est appelé pour entrer
le texte du message. Votre message saisi, appuyez sur
Ctrl-D ou sur . (point) pour quitter l’éditeur de messages et
envoyer le message. La commande xsend code
automatiquement le message avant de l’envoyer.
Réception d’un message confidentiel
1. A l’invite ligne de commande système, entrez :
mail
Le système affiche la liste des messages stockés dans votre boîte aux lettres. Le
programme de courrier confidentiel vous informe qu’un message confidentiel vous a été
adressé. La ligne de message est semblable à :
Courrier [5.2 UCB] [AIX 3.2] Entrez ? pour afficher l’aide.
”/usr/spool/mail/linda”: 4 messages 4 nouveaux
>N 1 robert Wed Apr 14 15:23 4/182 ”courrier confidentiel de
robert@zeus”
Consultez ce courrier confidentiel sur votre système hôte à l’aide de la commande xget.
2. A l’invite ligne de commande système, entrez :
xget
Le système vous demande d’entrer le mot de passe précédemment défini par la
commande enroll. L’invite de xget s’affiche alors, suivie de la liste des messages
confidentiels. Pour afficher ces messages, utilisez le programme de messagerie. Vous
devez entrer la sous-commande q (quit) si vous souhaitez que les messages (lus ou
non) soient conservés dans la boîte aux lettres confidentielle et non supprimés par la
commande xget.
Messagerie électronique
2-29
Personnalisation de la messagerie
Les commandes et options figurant dans les fichiers .mailrc et /usr/share/lib/Mail.rc
peuvent être personnalisées pour mieux répondre à vos besoins.
Les éléments de messagerie qui peuvent être personnalisés sont les suivants :
• Invite de l’objet du message : Lorsque vous lancez la commande mail, vous êtes invité à
renseigner le champ Sujet :. A cette invite, entrez un bref descriptif du contenu du
message. Ce texte figure en tête du message proposé au destinataire.
• Invite pour spécifier les bénéficiaires d’une copie du message : Vous pouvez
personnaliser le fichier .mailrc pour qu’à l’envoi d’un message, vous soyez invité à
spécifier le nom des bénéficiaires d’une copie du message.
• Alias ou liste de diffusion : Si vous envoyez du courrier sur un réseau étendu, ou le
même message régulièrement à un grand nombre d’utilisateurs, la saisie des adresses
complètes peut être fastidieuse. Pour vous simplifier la tâche, créez un alias ou une liste
de diffusion dans votre fichier .mailrc. Un alias est un nom que vous définissez pour
l’utiliser à la place de l’adresse d’un utilisateur. Une liste de distribution est un nom que
vous définissez pour l’utiliser à la place des adresses d’un groupe d’utilisateurs.
• Nombre de ligne affichées : Vous pouvez changer le nombre de lignes de l’en-tête ou du
texte du message qui défilent à l’écran.
• Informations figurant dans le message : Vous pouvez désactiver les informations
d’en-tête, telles que le champ id–message, défini automatiquement.
• Répertoire dossier pour le stockage des messages : Vous pouvez créer un répertoire
spécial pour le stockage des messages. Vous pouvez utiliser à cet effet la
sous-commande abrégée plus (+) pour désigner le répertoire, lors du stockage des
messages ou de la consultation des dossiers.
• Fichier journal pour l’enregistrement des messages sortants : Si vous le spécifiez, le
programme mail peut enregistrer tous les messages sortants dans un fichier ou
sous-répertoire de votre répertoire personnel.
• Editeurs pour les messages entrants : Outre l’éditeur de messages standard, vous
pouvez en désigner deux autres.
Pour en savoir plus sur la personnalisation de la messagerie, reportez-vous à :
• Activation et désactivation des options, page 2-31
• Modification de l’invite des champs Sujet et Cc : (copie), page 2-32
• Création d’un alias ou d’une liste de diffusion, page 2-32
• Modification du nombre des en-tête ou de lignes affichées, page 2-33
• Contrôle des informations affichées, page 2-35
• Création de dossiers de stockage par défaut, page 2-36
• Changement d’éditeur de message, page 2-37
2-30
Guide de l’utilisateur système : Communications et réseau
Activation et désactivation des options
Il existe deux types d’options : les options binaires, qui peuvent être activées (set) ou
désactivées (unset), et les options valorisées auxquelles une valeur spécifique est associée
via set.
Remarque : La syntaxe unset option équivaut à set no option.
Utilisez la commande pg pour visualiser le fichier /usr/share/lib/Mail.rc. Le contenu du
fichier /usr/share/lib/Mail.rc définit la configuration du programme de messagerie. Pour
modifier cette configuration, créez un fichier $HOME/.mailrc. A l’exécution de la commande
mail, les sous-commandes du fichier .mailrc primeront sur leurs homologues du fichier
/usr/share/lib/Mail.rc. Les options de .mailrc peuvent être personnalisées et sont valides à
chaque exécution du programme de messagerie.
Pour exécuter les commandes de messagerie stockées dans un fichier, utilisez la
sous-commande source.
Prérequis
Le programme de messagerie doit être installé sur votre système.
Activation des options
Les principales sous-commandes permettant de modifier les caractéristiques d’une session
de messagerie sont les suivantes :
set
Active les options de messagerie.
source
Active les options de messagerie stockées dans un fichier. En
consultant votre courrier, vous pouvez lancer, à l’invite de boîte aux
lettres, la commande :
source CheminAccès
où CheminAccès indique le chemin d’accès complet au fichier
contenant les commandes de messagerie. Pendant toute la durée
de la session, ces commandes priment sur celles définies
précédemment. Vous pouvez également modifier les
caractéristiques de la session en cours en lançant des commandes
à l’invite de boîte à lettres.
La définition des options peut se faire directement à partir de la boîte aux lettres ou via le
fichier .mailrc.
Affichage des options activées du fichier .mailrc : Lors de la consultation du courrier,
entrez la sous-commande set sans argument pour afficher toutes les options .mailrc
activées. Il vous sera également indiqué si un répertoire dossier est sélectionné et un fichier
journal défini pour les messages sortants.
A l’invite de boîte aux lettres, entrez :
set
Un message semblable au suivant s’affiche :
ask
metoo
toplines 10
Dans cet exemple, deux options binaires sont actives : ask et metoo. Aucune entrée askcc
n’est présente dans la liste. Cela signifie que l’option askcc n’est pas activée. La valeur
attribuée à l’option toplines est définie à 10. Les options ask, metoo, askcc et toplines
sont décrites dans la section .mailrc File Format du manuel AIX 5L Version 5.2 Files
Reference.
Messagerie électronique
2-31
Désactivation des options
Les principales sous-commandes permettant de modifier les caractéristiques d’une session
de messagerie sont les suivantes :
unset
Désactive les options de messagerie.
unalias
Supprime les noms d’alias spécifiés.
ignore
Supprime les champs d’en-tête de message.
La définition des options peut se faire directement à partir de la boîte aux lettres ou via le
fichier .mailrc.
Remarque : La syntaxe unset option équivaut à set no option.
Modification de l’invite des champs Sujet et Cc : (copie)
Prérequis
Le programme de messagerie doit être installé sur votre système.
Activation et désactivation de l’invite du champ Sujet
Pour activer ou désactiver le champ Sujet, procédez comme suit :
setask
L’invite du champ Sujet est activée en modifiant l’option ask dans le
fichier .mailrc.
unset ask
L’invite du champ Sujet est désactivée en modifiant l’option ask
dans le fichier .mailrc.
Activation et désactivation de l’invite du champ Cc :.
Pour activer ou désactiver le champ Sujet, procédez comme suit :
setaskcc
L’invite Copie (Cc : ) est activée en modifiant l’option askcc dans le
fichier .mailrc.
unset askcc
L’invite Copie (Cc : ) est désactivée en modifiant l’option askcc
dans le fichier .mailrc.
Création d’un alias ou d’une liste de diffusion
Prérequis
1. Le programme de messagerie doit être installé sur votre système.
2. Vous devez connaître le nom et l’adresse des utilisateurs à inclure dans la liste ou l’alias.
2-32
Guide de l’utilisateur système : Communications et réseau
Création d’un alias ou d’une liste de diffusion
alias
kath kathleen@gtwn
Dans cet exemple, l’alias kath s’affiche pour l’utilisateur kathleen à
l’adresse gtwn. Après avoir ajouté cette ligne à votre fichier
$HOME/.mailrc pour envoyer un message à Kathleen, entrez la ligne
suivante dans l’invite de ligne de commande :
mail kath
Vous pouvez à présent envoyer un message à Kathleen en utilisant cet alias.
alias
dept dee@merlin anne@anchor jerry@zeus bill carl
Après avoir ajouté cette ligne à votre fichier $HOME/.mailrc, pour envoyer
un message à votre département, entrez la ligne suivante dans l’invite de
ligne de commande :
mail dept
Le message que vous êtes en train de créer sera envoyé à dee sur le système
merlin, à anne sur le système anchor, à jerry sur le système zeus, et à bill
et carl sur le système local.
Affichage des alias et listes de diffusion créés
A l’invite de boîte aux lettres, entrez :
alias
OU
a
La liste des alias et listes de diffusion disponibles s’affiche.
Modification du nombre des en-tête ou de lignes affichées
En modifiant le fichier .mailrc, vous pouvez personnaliser le défilement des listes de la
boîte aux lettres et des messages.
Prérequis
Le programme de messagerie doit être installé sur votre système.
Modification du nombre de lignes dans la liste des messages
Chaque message de votre boîte aux lettres comporte un en-tête d’une ligne dans la liste
des messages. Si vous avez plus de 24 messages, les premiers en-têtes sont tronqués en
haut de l’écran. L’option set screen permet de contrôler le nombre de lignes affichables
simultanément.
Pour modifier le nombre de lignes, entrez, dans le fichier $HOME/.mailrc :
set screen=20
Dans cet exemple, le système affichera 20 en-têtes de message en même temps. Utilisez
soit la sous-commande h soit la sous-commande z pour visualiser les groupes d’en-têtes
suivants. Vous pouvez également entrer cette sous-commande à l’invite de boîte aux
lettres.
Messagerie électronique
2-33
Modification du nombre de lignes affichées pour un message long
Si vous affichez un message de plus de 24 lignes, les premières lignes du message sont
tronquées en haut de l’écran. Utilisez la commande pg pour parcourir ces messages si
l’option set crt du fichier .mailrc est activée. L’option set crt permet de préciser le nombre
de lignes qu’un message doit contenir avant l’exécution de la commande pg.
Si, par exemple, vous utilisez la commande t pour lire un message long, seul un écran (ou
page) est affiché. La page est suivie d’une invite deux-points, vous signifiant qu’il y a
d’autres pages. Appuyez sur Entrée pour afficher la page suivante. Lorsque la dernière
page du message est affichée, un message semblable au suivant s’affiche :
EOF:
A l’invite, vous pouvez saisir n’importe quelle sous-commande pg. Vous pouvez afficher les
pages précédentes, rechercher des chaînes de caractères, ou encore interrompre la lecture
du message et revenir à l’invite de la boîte aux lettres.
Entrez l’option set crt dans le fichier .mailrc comme suit :
set crt= Lignes
Par exemple :
set crt=20
Indique que le message doit contenir 20 lignes avant que le programme pg ne démarre. Le
programme pg démarre dès que les messages lus comportent plus de 20 lignes.
Modification du nombre de lignes affichées au début d’un message
La sous-commande top permet de parcourir un message sans en lire l’intégralité. Pour
contrôler le nombre de lignes à afficher, modifiez l’option toplines comme suit :
set toplines= Lignes
Dans cette sous-commande, la variable Lignes indique le nombre de lignes affichées par
top à compter du début, en-têtes compris.
Par exemple, si le fichier .mailrc d’Amy comprend la ligne :
set toplines=10
lorsqu’elle utilise la commande mail pour lire ses nouveaux messages, elle reçoit le
message suivant :
Entrez ? pour afficher l’aide.
”/usr/mail/amy”: 2 messages 2 nouveaux>
N 1 george
Wed Jan 6 9:47 11/257 ”Réunion service”
N 2 mark
Wed Jan 6 12:59 17/445 ”Chef de projet”
Lorsqu’Amy utilise la sous-commande top pour parcourir ses messages, une partie de
message s’affiche comme dans l’exemple ci-dessous :
top 1
Message 1:
From george Wed Jan 6 9:47 CST 1988
Received: by zeus
id AA00549; Wed, 6 Jan 88 9:47:46 CST
Date: Wed, 6 Jan 88 9:47:46 CST
From: george@zeus
Message–Id: <8709111757.AA00178>
To: amy@zeus
Sujet : Réunion de service
Notez la réunion de service prévue vendredi à 13:30
dans la salle de conférence. Nous discuterons
Le message n’est affiché que partiellement car toplines est réglé sur 10. Seules les lignes
1 (champ Received: à 10 (deuxième ligne du message) sont affichées. La première
ligne, From george Wed Jan 6 9:47 CST 1988, toujours présente, n’entre pas dans
le décompte de l’option toplines.
2-34
Guide de l’utilisateur système : Communications et réseau
Contrôle des informations affichées
En modifiant le fichier .mailrc, il est possible de contrôler l’en-tête affiché. Certaines
informations d’en-tête peuvent être d’ores et déjà désactivées. Examinez le fichier
/usr/share/lib/Mail.rc pour connaître les en-têtes ignorés.
Prérequis
Le programme de messagerie doit être installé sur votre système.
Masquage des en-têtes Date, De, et A
1. Chaque message comprend plusieurs champs d’en-têtes. Ces champs sont affichés
lorsque vous prenez connaissance d’un message. La sous-commande ignore permet
de ne pas les afficher. Le format de la sous-commande ignore est :
ignore [ ListeChamp ]
ListeChamp comprend le ou les noms de champs qui ne doivent pas être affichés. Par
exemple, si la ligne suivante est incluse dans le fichier .mailrc d’Amy :
ignore date from to
et que le fichier /usr/share/lib/Mail.rc comprend la ligne suivante :
ignore received message–id
la sous-commande t (type) affiche :
t 1
Message 1:
From george Wed Jan 6 9:47 CST 1988
Sujet : Réunion de service
Notez la réunion de service prévue vendredi à 13:30 dans la
salle de conférence. Nous discuterons des nouvelles procédures
d’exploitation du programme de planification de projets
développé par notre service.
Les champs Received:, Date:, From:, Message–Id: et To: ne sont pas affichés.
Pour les afficher, lancez la sous-commande T (type), P (print) ou top.
Remarque : Dans l’exemple, la ligne From est affichée. Il ne s’agit pas du même champ
From: listé dans ListeChamp de la sous-commande ignore.
2. Pour obtenir la liste des en-têtes ignorés, entrez, à l’invite de boîte aux lettres :
ignore
La liste des en-têtes ignorés s’affiche. Par exemple :
mail–from
message–id
return–path
3. Pour réinitialiser les en-têtes, utilisez la sous-commande retain. Par exemple :
retain date
Pour connaître les en-têtes réinitialisés, entrez la sous-commande retain sans
paramètre d’en-tête.
Masquage de la bannière
La bannière est la première ligne de la liste des messages, affichée à l’exécution de la
commande mail. Elle est semblable à :
Courrier [5.2 UCB] [[Workstation 3.1] Entrez ? pour afficher
l’aide.
Pour ne pas afficher la bannière, insérez dans le fichier $HOME/.mailrc :
set quiet
Messagerie électronique
2-35
L’autre option permettant de supprimer la bannière mail est :
set noheader
Lorsque cette option est activée dans le fichier .mailrc, la liste des messages de votre boîte
aux lettres n’est pas affichée. Au démarrage du programme mail, seule l’invite de boîte aux
lettres est affichée. La sous-commande h (header) affiche la liste des messages.
Combinaison des commandes delete et print
Après lecture d’un message, vous pouvez l’effacer via la commande d. Vous pouvez
afficher le message suivant via la commande p. Combinez ces deux commandes en
insérant, dans le fichier .mailrc :
set autoprint
Lorsque l’option set autoprint est activée dans le fichier .mailrc, la sous-commande d
supprime le message courant et affiche le suivant.
Création de dossiers de stockage par défaut
Prérequis
Le programme de messagerie doit être installé sur votre système.
Création d’un répertoire de stockage des dossiers de message
1. Pour vérifier si l’option set folder est bien activée dans le fichier .mailrc, entrez, à l’invite
de boîte aux lettres :
set
Si l’option set folder est activée, le système envoie le message suivant :
folder /home/george/letters
Dans cet exemple, letters est le répertoire dans lequel les dossiers contenant les
messages seront stockés.
2. Si l’option set folder n’est pas activée, créez une entrée set folder dans le fichier
.mailrc :
setfolder=/home/george/letters
Dans cet exemple, /home/george est le répertoire personnel de George et letters,
le répertoire dans lequel les dossiers courrier seront stockés. Avec l’option set
folder, vous pouvez utiliser le raccourci plus (+) pour sauvegarder des messages dans
votre répertoire letters.
3. Si aucun répertoire letters n’existe, vous devez en créer un dans votre répertoire
personnel. Pour ce faire, entrez, à partir de la ligne de commande système :
mkdir letters
Conservation d’une copie des messages envoyés
1. Entrez l’instruction suivante dans le fichier .mailrc :
set record=letters/mailout
2. Si aucun répertoire letters n’existe, vous devez en créer un dans votre répertoire
personnel. Pour ce faire, entrez, à partir de la ligne de commande système :
mkdir letters
3. Pour lire la copie des messages envoyés, entrez :
mail –f +mailout
Dans cet exemple, le fichier mailout contient la copie des messages que vous avez
envoyés.
2-36
Guide de l’utilisateur système : Communications et réseau
Changement d’éditeur de message
Prérequis
Le programme de messagerie doit être installé sur votre système.
Définition d’un éditeur
set EDITOR = chemin
d’accès
Cette option dans votre fichier .mailrc définit l’éditeur
que vous activez avec la séquence de touches ~e. La
valeur de Chemin d’accès doit être un nom de chemin
complet vers le programme d’édition que vous
souhaitez utiliser.
Pour aller dans l’éditeur e pendant que vous vous
trouvez dans le programme mail, entrez :
~e
Cette séquence active l’éditeur e ou un autre éditeur
que vous avez défini dans le fichier .mailrc. Editez
votre message électronique à l’aide de cet éditeur.
set VISUAL = chemin
d’accès
Cette option dans votre fichier .mailrc définit l’éditeur
que vous activez avec la séquence de touches ~v. La
valeur de Chemin d’accès doit être un nom de chemin
complet vers le programme d’édition que vous
souhaitez utiliser. La valeur par défaut est /usr/bin/vi.
Pour aller dans l’éditeur vi pendant que vous vous
trouvez dans le programme mail, entrez :
~v
Cette séquence active l’éditeur vi ou un autre éditeur
que vous avez défini dans le fichier .mailrc. Editez
votre message électronique à l’aide de cet éditeur.
Messagerie électronique
2-37
Commandes et sous-commandes Mail
Voici un récapitulatif des commandes et sous-commandes disponibles :
•
Commandes système pour exécuter la messagerie, page 2-38
•
Récapitulatif des sous–commandes de boîte aux lettres de Mail, page 2-38
•
Récapitulatif des sous–commandes d’édition, page 2-39
•
Récapitulatif des sous–commandes pour message confidentiel, page 2-40
Récapitulatif des commandes d’exécution de Mail
Les commandes système permettant d’exécuter Mail sont les suivantes :
mail
Affiche la boîte à lettres système.
mail –f
Affiche votre boîte à lettres personnelle (mbox).
mail –f +folder
Affiche un dossier courrier.
mail utilisateur@adresse
Adresse un message à l’utilisateur spécifié.
Récapitulatif des sous-commandes de boîte aux lettres de Mail
Lorsque le programme de messagerie traite une boîte aux lettres, l’invite de la boîte aux
lettres s’affiche pour vous passer la main. Cette invite se présente sous la forme d’une
perluète (&) et s’affiche au début d’une nouvelle ligne. A l’invite, vous pouvez entrer des
sous-commandes de messagerie.
Sous-commandes de contrôle
q
Quitte et applique les sous-commandes de boîte aux lettres entrées
au cours de la session.
x
Quitte et restaure l’état initial de la boîte aux lettres.
!
Exécute un shell, démarre une commande et revient à la boîte aux
lettres.
cd dir
Passe au répertoire dir ou $HOME.
Sous-commandes d’affichage
2-38
t
Affiche le message en cours ou les messages de ListeMsg.
n
Affiche le message suivant.
f liste_msg
Affiche l’en-tête des messages de liste_msg ou du message en
cours à défaut de liste_msg.
h num
Affiche les en-têtes des groupes contenant le message num.
top num
Affiche un message partiel.
set
Affiche la liste des options .mailrc activées.
ignore
Affiche la liste des champs d’en-têtes ignorés.
folder
Affiche le nombre de messages stockés dans le dossier courant
ainsi que le chemin d’accès au dossier.
Guide de l’utilisateur système : Communications et réseau
Gestion des messages
e num
Edite le message num (l’éditeur par défaut est e).
d liste_msg
Affiche le message en cours ou les messages de liste_msg.
u liste_msg
Restaure les messages supprimés de liste_msg.
s liste_msg +
fichier
Ajoute les messages (avec leur en-tête) au fichier.
w liste_msg +
fichier
Ajoute les messages (texte seul) au fichier.
pre liste_msg
Conserve les messages dans la boîte à lettres système.
Création de messages
m liste_adr
Crée un message et l’envoie aux adresses indiquées dans liste_adr.
r liste_msg
Envoie une réponse aux expéditeurs et destinataires des messages.
R liste_msg
Envoie une réponse aux seuls expéditeurs des messages.
a
Affiche une liste des alias et de leurs adresses.
Récapitulatif des sous-commandes d’édition
Lorsque l’éditeur de message est actif, son invite s’affiche pour vous passer la main. A
l’invite, vous pouvez entrer une des sous-commandes d’édition.
Sous-commandes de contrôle
~q
Quitte l’éditeur sans sauvegarder ni envoyer le message en cours.
~p
Affiche le contenu du tampon de messages.
~: mcmd
Exécute la sous-commande de boîte à lettres mcmd.
EOT
Envoie le message (Ctrl-D le plus souvent).
.
Envoie le message en cours.
Ajout dans l’en-tête
~h
Ajout de destinataires dans les champs A, Sujet Cc et Bcc.
~t liste_adr
Ajoute les adresses utilisateur de liste_adr à la liste A: .
~s sujet
Spécifie à Sujet: la chaîne sujet.
~c liste_adr
Ajoute les adresses utilisateur de liste_adr à la liste Cc: (copy to).
~b liste_adr
Ajoute les adresses utilisateur de liste_adr à la liste Bcc: (copie
muette).
Ajout au message
~d
Ajoute le contenu de dead.letter au message.
~r fichier
Ajoute le contenu de fichier au message.
~f liste_num
Ajoute le contenu des numéros de message de liste_num.
~m liste_num
Ajoute et décale le contenu des numéros de message de liste_num.
Messagerie électronique
2-39
Modification du message
~e
Modifie le message via l’éditeur e (e est l’éditeur par défaut).
~v
Modifie le message via l’éditeur vi (vi est l’éditeur par défaut).
~w fichier
Ecrit le message dans fichier.
~! commande
Lance un shell, exécute la commande et revient à l’éditeur.
~| commande
Ajoute le message (tube) à l’entrée standard de la commande et
remplace le message par la sortie standard de cette commande.
Récapitulatif des sous-commandes pour message confidentiel
Lorsque le programme de message confidentiel traite une boîte aux lettres confidentielle,
l’invite de cette boîte aux lettres s’affiche pour vous passer la main. Elle se présente sous la
forme d’un point d’interrogation (?) affiché au début d’une nouvelle ligne. A l’invite, vous
pouvez entrer des sous-commandes de boîte aux lettres confidentielle.
Commandes système pour activer le courrier confidentiel
xsend barbara
Adresse un message à l’utilisateur spécifié.
xget
Affiche la boîte à lettres confidentielle.
Sous-commandes de message confidentiel
2-40
q
Quitte, laissant les messages non lus.
n
Efface le message courant et affiche le suivant.
d
Efface le message courant et affiche le suivant.
Touche Retour
Efface le message courant et affiche le suivant.
!
Exécute une commande shell.
s
Sauvegarde le message dans le fichier précisé ou dans mbox.
w
Sauvegarde le message dans le fichier précisé ou dans mbox.
Guide de l’utilisateur système : Communications et réseau
Chapitre 3. Protocole TCP/IP
Lorsque les ordinateurs communiquent entre eux, certaines règles ou protocoles leur
permettent d’émettre et de recevoir des données de façon ordonnée. Le protocole le plus
utilisé à travers le monde est le protocole de transmission TCP/IP (Transmission Control
Protocol/Internet Protocol). Dans de nombreux pays d’Europe cependant, le protocole X.25
est également très répandu. TCP/IP est principalement utilisé pour ses fonctions de
messagerie électronique, de transfert de fichier entre ordinateurs et de connexion à
distance.
Les points traités sont les suivants :
•
Fonctions TCP/IP, terminologie et application, page 3-2
•
Communication avec d’autres systèmes et utilisateurs, page 3-6.
•
Transfert de fichiers, page 3-12
•
Impression de fichiers, page 3-16
•
Recherche d’informations relatives aux hôtes et aux utilisateurs, page 3-18
•
Personnalisation des fonctions TCP/IP, page 3-20
•
Récapitulatif des commandes TCP/IP pour utilisateurs finals, page 3-26
Protocole TCP/IP
3-1
Fonctions, terminologie et applications de TCP/IP
TCP/IP est un ensemble de protocoles qui précisent des normes de communication entre
ordinateurs ainsi que les conventions mises en œuvre pour le routage et l’interconnexion
des réseaux. Il est largement utilisé sur Internet et permet aux organismes de recherche,
institutions publiques et privées et aux industries de communiquer.
TCP/IP permet la communication entre plusieurs ordinateurs (appelés hôtes) connectés en
réseau. Chaque réseau peut être connecté à un autre réseau afin de communiquer avec les
ordinateurs hôtes de ce dernier. Il existe diverses technologies de réseau, fonctionnant pour
la plupart sur le principe de la commutation de paquet et par flots de données. Parmi elles,
TCP/IP se distingue par un avantage considérable : l’indépendance matérielle.
Les protocoles Internet définissent l’unité et le mode de transmission, ce qui rend
transparent l’aspect matériel du réseau. Ainsi, diverses technologies de réseau peuvent se
connecter et échanger des informations. Les adresses Internet permettent à toutes les
machines du réseau de communiquer entre elles. TCP/IP fournit également des normes
utiles pour la plupart des services de communication.
Grâce à certaines fonctions spécifiques, TCP/IP permet de convertir un ordinateur en hôte
Internet capable de se connecter à un réseau et de communiquer avec d’autres hôtes
Internet. TCP/IP permet d’effectuer les fonctions suivantes :
• Transférer des fichiers d’un système à l’autre.
• Se connecter à des systèmes distants.
• Exécuter des commandes sur des systèmes distants.
• Imprimer des fichiers sur des systèmes distants.
• Envoyer des courriers électroniques à des utilisateurs distants.
• Dialoguer de façon interactive avec des utilisateurs distants.
• Gérer un réseau.
Remarque : TCP/IP offre les fonctions de base de gestion d’un réseau. Le protocole SNMP
(Simple Network Management Protocol) propose encore d’autres commandes
et fonctions de gestion de réseau.
Utilisateurs de TCP/IP
Les réseaux locaux sont conçus pour répondre aux besoins d’un certain type d’utilisateurs.
Par exemple, une université a généralement besoin d’un système comprenant plusieurs
centaines d’hôtes de différents types, de sorte que les étudiants puissent mener à bien leur
études tandis que les professeurs conduisent leurs recherches. Autre exemple, une société
informatique disposant de nombreux sites dans le monde requiert un certain nombre de
stations de travail très puissantes pour mettre au point un nouvel ordinateur. Dans les deux
cas, les gestionnaires système et les programmeurs choisissent du matériel et des
protocoles de communication adaptés à leurs contraintes de communication et à leurs
besoins en puissance de calcul.
Il n’existe pas de système de réseau idéal capable de répondre à la diversité des besoins.
Cependant, on peut distinguer deux types de réseaux : les réseaux locaux et les réseaux
longue distance. Les réseaux locaux (LAN) sont plus rapides que les réseaux longue
distance, mais plus limités.Les réseaux longue distance (WAN) sont plus lents que les LAN,
mais peuvent se connecter à des ordinateurs hôtes répartis dans le monde entier. Le
protocole Internet permet à un utilisateur d’un ordinateur hôte local de communiquer avec
des réseaux distants, quel que soit le matériel utilisé ou la configuration du réseau.
3-2
Guide de l’utilisateur système : Communications et réseau
Concepteurs de TCP/IP
Dans les années 1970 et au début des années 1980, l’ARPA (Defense Advanced Research
Projects Agency) a financé des recherches pour établir des normes de communication
informatique pour régir l’interconnexion des réseaux, l’émission et la réception d’information
ainsi que le transport de données. Depuis, quelques-uns des plus grands instituts de
recherche américains (National Science Foundation, Department of Energy, National
Aeronautics, Space Administration) ont adoptés les normes ARPA qui se sont imposées sur
le marché. Ces normes sont connues sous l’appellation protocole de transmission TCP/IP
(Transmission Control Protocol/Internet Protocol).
Le protocole TCP/IP a apporté de nombreuses nouveautés par rapport aux protocoles
d’interconnexion de réseaux précédents :
• Indépendance de la technologie de réseau. TCP/IP fonctionne sur la plupart des
matériels (types d’ordinateurs, câbles, lignes de téléphone, etc.) répondant aux normes
nationales.
• Interconnexion universelle. Un ordinateur d’un réseau local peut communiquer avec un
autre ordinateur du même réseau ou d’un autre si sa configuration le permet.
• Normes de protocoles d’application. Les normes Internet couvrent de nombreuses
applications courantes telles que le courrier électronique, le transfert de fichier et la
connexion à distance.
TCP/IP a été conçu pour combler le vide laissé par les protocoles existants. Mais TCP/IP
est appelé à intégrer d’autres ensembles de protocoles pour répondre à l’évolution des
technologies de réseau.
Terminologie TCP/IP
Voici quelques définitions de termes Internet pour vous faciliter la lecture de ce guide :
client
Ordinateur ou processus ayant accès aux données, services ou
ressources d’un autre ordinateur ou d’un autre processus du réseau.
hôte
Ordinateur connecté à un réseau Internet capable de communiquer
avec d’autres hôtes Internet. L’hôte local d’un utilisateur est son
ordinateur de travail. L’hôte étranger désigne tout autre ordinateur hôte
du réseau. Pour les communications en réseau, les hôtes sont à la fois
la source et la destination des paquets. Tout hôte peut être client,
serveur ou les deux. Sur un réseau Internet, un hôte est identifié grâce
à son nom et son adresse Internet.
réseau
Combinaison de plusieurs hôtes interconnectés par le biais de liaisons.
Le réseau physique est la partie matérielle qui constitue le réseau. Un
réseau logique est l’organisation abstraite qui sous-tend tout ou partie
d’un ou plusieurs réseaux physiques. Le réseau Internet en est un
exemple. La conversion des opérations du réseau logique au réseau
physique est assurée par le programme d’interface.
paquet
Bloc de données et d’informations de contrôle véhiculés en une seule
transaction entre un hôte et son réseau. Le paquet constitue le support
d’échange utilisé par les processus pour émettre et recevoir des
données via les réseaux Internet. Un paquet est envoyé d’un point
source vers un point cible.
port
Point de connexion logique d’un processus. Les données sont
transmises entre les processus via des ports (ou sockets). Chaque port
fournit des files d’attente pour l’émission et la réception des données.
Dans un réseau de programme d’interface, chaque port est affecté d’un
numéro de port Internet attribué selon sa fonction. Un port est identifié
grâce à son adresse de socket Internet, résultat de la combinaison
d’une adresse hôte Internet et d’un numéro de port.
Protocole TCP/IP
3-3
processus
Programme en cours d’exécution. Un processus est la partie active d’un
ordinateur. Les terminaux, les fichiers et les périphériques d’E/S
communiquent entre eux via des processus. La communication en
réseau est dite communication interprocessus.
protocole
Ensemble de règles qui régissent les communications aux niveaux
physique et logique. Les protocoles utilisent souvent d’autres protocoles
pour fournir des services. Par exemple, un protocole de niveau
connexion utilise un protocole de niveau transport pour acheminer les
paquets qui maintiennent la connexion entre deux hôtes.
serveur
Ordinateur ou processus qui fournit des données, services ou
ressources accessibles à d’autres ordinateurs ou processus du réseau.
Protocoles
Dans tout contexte de transmission, chaque hôte doit obéir à certaines règles (appelées
protocoles) permettant aux autres hôtes de recevoir et d’interpréter les messages qui leur
sont envoyés. TCP/IP gère une suite de protocoles, chacun d’eux fournissant un service
différent. Ces protocoles sont les mécanismes qui donnent aux communications réseau leur
indépendance par rapport au matériel.
La suite de protocoles TCP/IP se répartit en plusieurs groupes :
• Protocoles Internet de niveau application
• Protocoles Internet de niveau transport
Paquets et datagrammes
Sur Internet, les informations sont transmises par petits blocs appelés paquets. Les
protocoles divisent ces informations en fragments plus petits appelés datagrammes. Ils y
ajoutent des en-têtes et les envoient sur le réseau vers leur destination. Dans ce guide, le
terme datagramme est associé aux protocoles de la couche Internet et le terme paquet à la
couche physique du réseau. Cependant, dans l’industrie, ces termes sont quelquefois
utilisés indifféremment l’un pour l’autre.
Adresses
Pour la fiabilité des transmissions, chaque hôte Internet se voit attribuer au moins une
adresse Internet unique. Les protocoles utilisent cette adresse sur 32 bits pour acheminer
les paquets à travers un réseau TCP/IP. Chaque interface de réseau intervenant sur
Internet se voit attribuer sa propre adresse. Le système servant d’hôte passerelle entre
plusieurs réseaux peut avoir plusieurs adresses d’interface. Lorsqu’un paquet est acheminé
à travers le réseau, il véhicule l’adresse Internet de l’hôte source et de l’hôte cible. Les
adresses Internet indiquent à la fois l’adresse du réseau et l’adresse de l’hôte local.
Noms
Chaque ordinateur, ou hôte, d’un réseau Internet se voit attribuer au moins un nom d’hôte
Internet et éventuellement plusieurs alias. Sous TCP/IP, la traduction (ou résolution) des
noms en adresses Internet se fait par le biais du fichier /etc/hosts dans le cas de réseaux
locaux, ou d’un serveur de noms dans le cas de réseaux distants.
3-4
Guide de l’utilisateur système : Communications et réseau
Routage
Le routage consiste à déterminer l’itinéraire d’une information entre hôte source et hôte
cible. Il existe deux types de routage TCP/IP : le routage statique et le routage dynamique.
Un itinéraire statique peut être défini sur chaque hôte Internet pour des destinations
communes. Les itinéraires peuvent être définis de façon dynamique par des démons de
routage capables de trouver d’autres itinéraires que ceux définis au préalable dans les
tables de routage.
Pour que deux réseaux communiquent, il doivent être connectés via une passerelle. Cette
passerelle doit être physiquement installée sur les deux réseaux. Une passerelle contient
les informations d’adressage et de routage pour chaque hôte du réseau et peut utiliser des
démons de routage pour diffuser les informations de routage aux autres passerelles et en
recevoir. TCP/IP achemine les informations vers l’ordinateur approprié du réseau à l’aide
des informations d’adressage véhiculées dans un paquet ou un flot de données.
Livraison des messages pour TCP/IP
TCP/IP propose aux commandes, services et programmes d’application deux types de
livraison d’information. UDP considère que les paquets sont livrés dès qu’ils sont placés
dans le réseau. Ces deux services de transport de données constituent la colonne
vertébrale d’Internet et de TCP/IP.
Sous TCP/IP, la délivrance de paquets sans connexion est assurée par le protocole UDP
(User Datagram Protocol). Dans ce cas, les paquets sont supposés livrés dès qu’ils sont
placés dans le réseau. Ce type de remise de message est considéré comme peu fiable car
chaque paquet est adressé et acheminé individuellement.
Le protocole TCP (Transmission Control Protocol) assure la délivrance fiable des flots sous
TCP/IP. Ce type de livraison permet à une application sur un système de se connecter à
une application sur un autre système. Grâce à ce type de connexion, un grand nombre de
données peuvent être transmises par flots. Un flot de données contient plusieurs paquets
de données, envoyés successivement au système destinataire.
TCP est considéré comme fiable car, contrairement au protocole UDP, le système receveur
accuse réception de chaque paquet. Le protocole TCP prévient alors la source que le
message est bien arrivé à destination. Il peut également corriger les erreurs de
transmission, retrouver les paquets perdus et réparer un hôte intermédiaire défaillant dans
le circuit.
Interface API (Application Programming Interface)
L’API Sockets permet le développement de programmes utilisant des composants de
TCP/IP. Elle propose trois types de services de communication : livraison fiable de flot,
livraison de datagrammes sans connexion et livraison de ”socket” brut.
Les routines de bibliothèque de protocoles antérieures, par exemple tcpm, tcp et udp, ne
sont plus prises en charge dans cette version du système d’exploitation. Toutes les
applications TCP/IP doivent être écrites à l’aide de l’API sockets.
Remarque : L’API sockets sert d’interface API pour TCP/IP.
La commande utilisateur mail, les commandes utilisateur de traitement de messages
(Message Handling) et le démon sendmail peuvent utiliser TCP/IP pour la transmission et
la réception de courrier entre systèmes. L’utilitaire BNU (Basic Network Utilities) peut
également utiliser TCP/IP pour la transmission et la réception de fichiers et de commandes
entre systèmes.
Protocole TCP/IP
3-5
Communication avec d’autres systèmes et utilisateurs
Il existe plusieurs méthodes pour communiquer avec d’autres systèmes ou utilisateurs.
Nous en verrons deux. La première consiste à connecter un hôte local à un hôte distant.
Ce qui vous permet d’accéder à un fichier personnel à partir de la station de travail d’un
autre utilisateur. L’administrateur système peut également réattribuer des droits d’accès à
un fichier confidentiel sur lequel vous avez travaillé ; et vous pouvez même vous connecter
à votre ordinateur à partir de la station d’un autre utilisateur. La seconde méthode consiste
à dialoguer avec un utilisateur distant. Vous pouvez ainsi établir une conversation
interactive avec un utilisateur d’un hôte distant.
•
Connexion d’un hôte local à un hôte distant, page 3-6
•
Dialogue avec un utilisateur distant, page 3-10
Connexion d’un hôte local à un hôte distant
Vous pouvez souhaitez accéder à un autre ordinateur que le vôtre pour plusieurs raisons.
Par exemple, votre administrateur système doit réaffecter des droits d’accès à un fichier
confidentiel sur lequel vous avez travaillé, ou encore vous pouvez avoir besoin d’accéder à
l’un de vos fichiers à partir de la station d’une autre personne. Les fonctions de connexion à
distance comme les commandes rlogin, rexec et telnet permettent à l’hôte local de
fonctionner comme un hôte terminal d’entrée/sortie. Ce qui est saisi est envoyé à l’hôte
distant et le résultat est affiché en sortie sur l’écran local. Lorsque vous mettez fin à la
session, toutes les fonctions reviennent sur l’hôte local.
TCP/IP comprend les commandes suivantes pour la connexion et l’exécution de
commandes à distance :
3-6
Guide de l’utilisateur système : Communications et réseau
rexec
Lorsque vous vous connectez à un hôte distant via la commande
rlogin, la commande rexec autorise l’exécution interactive de
commandes sur des hôtes étrangers différents. Cette commande peut
être désactivée par l’administrateur système si le réseau doit être
davantage sécurisé. A l’émission de la commande rexec, l’hôte local
explore le fichier $HOME/.netrc de l’hôte distant pour y trouver votre
nom d’utilisateur et le mot de passe de votre hôte local. Si elle les
trouve, la commande demandée est alors exécutée sur l’hôte local.
Sinon, vous êtes invité à indiquer un nom de connexion et un mot de
passe pour que la requête puisse être satisfaite.
rlogin
La commande rlogin permet la connexion à des hôtes étrangers
similaires. Contrairement à telnet qui peut être utilisé avec des hôtes
distants différents, la commande rlogin ne peut être utilisé que sur des
hôtes UNIX. Cette commande peut être désactivée par l’administrateur
système si le réseau doit être davantage sécurisé.
La commande rlogin, comme la commande telnet, autorise un hôte
local à se connecter à un hôte distant. La seule différence est que
rlogin n’est pas sécurisée. Elle peut au besoin être invalidée si le
niveau de protection du système est jugé insuffisant.
La commande rlogin n’est pas sécurisée car le fichier $HOME/.rhosts,
propriété de l’utilisateur local, et le fichier /etc/hosts.equiv, propriété de
l’administrateur système, contiennent chacun une liste des hôtes
distants ayant accès à l’hôte local. Ainsi, si vous vous absentez et que
votre terminal reste sans surveillance, un utilisateur non autorisé peut
avoir accès aux noms contenus dans ces fichiers ou, pire, endommager
un hôte distant d’une façon ou d’une autre.
La commande rlogin n’est pas sécurisée car le fichier $HOME/.rhosts,
propriété de l’utilisateur local, et le fichier /etc/hosts.equiv, propriété de
l’administrateur système, contiennent chacun une liste des hôtes
distants ayant accès à l’hôte local. Ainsi, si vous vous absentez et que
votre terminal reste sans surveillance, un utilisateur non autorisé peut
avoir accès aux noms et aux mots de passe contenus dans ces fichiers
ou, pire, endommager un hôte distant d’une façon ou d’une autre. Dans
l’idéal, il faudrait obliger les utilisateurs distants à entrer leur mot de
passe après avoir émis la commande rlogin, mais il est relativement
simple de passer outre cette recommandation.
Si aucun des fichiers $HOME/.rhosts et /etc/hosts.equiv ne contient
de nom d’hôte distant tentant de se connecter, l’hôte local vous invite à
entrer un mot de passe. Le mot de passe entré est vérifié par rapport
au fichier distant des mots de passe. S’il est incorrect, l’invite de
connexion s’affiche de nouveau. Entrer la combinaison de touches tilde
et point (~.) à l’invite met fin à la tentative de connexion.
La commande rlogin peut également être configurée de sorte que
Kerberos V.5 authentifie l’utilisateur. Cette option permet d’identifier
l’utilisateur sans faire appel à un fichier $HOME/.rhosts, ni transmettre
le mot de passe via le réseau. Pour en savoir plus sur la commande
rlogin, reportez-vous à Commandes distantes sécurisées, page 3-23.
Protocole TCP/IP
3-7
rsh et remsh
Les commandes rsh et remsh permettent l’exécution de commandes
sur des hôtes étrangers similaires. Toutes les entrées obligatoires
doivent être effectuées par l’ hôte distant. Les commandes rsh et
remsh peuvent être désactivées par l’administrateur système pour une
sécurité accrue.
La commande rsh peut être utilisée de deux façons :
• Pour exécuter une seule commande sur un hôte
distant lorsqu’un nom de commande est précisé.
• Pour exécuter la commande rlogin lorsqu’aucun
nom de commande n’est spécifié.
Au lancement de la commande rsh, l’hôte local explore le fichier
/etc/hosts.equiv sur l’hôte distant, à la recherche d’une autorisation de
connexion. Si la recherche n’aboutit pas, le fichier $HOME/.rhosts est
parcouru à son tour. Ces deux fichiers sont des listes des hôtes distants
autorisés à se connecter. Les utilisateurs distants doivent être tenus
d’entrer leur mot de passe après avoir émis la commande rsh.
Il est également possible de ne pas émettre la commande rlogin. La
commande rsh permet l’exécution de commandes sur un hôte distant,
mais ne fournit pas le moyen de passer outre la demande de mot de
passe. Si l’accès à un hôte distant requiert un mot de passe, alors un
mot de passe est également nécessaire pour exécuter la commande
rsh car ces deux commandes accèdent aux fichiers $HOME/.rhosts et
/etc/hosts.equiv.
La commande rsh peut également être configurée de sorte que
Kerberos V.5 authentifie l’utilisateur. Cette option permet d’identifier
l’utilisateur sans faire appel à un fichier $HOME/.rhosts, ni transmettre
le mot de passe via le réseau. Pour en savoir plus sur la commande
rsh, reportez-vous à Commandes distantes sécurisées, page 3-23.
3-8
Guide de l’utilisateur système : Communications et réseau
telnet, tn et
tn3270
La commande telnet est un programme d’émulation de terminal qui met
en œuvre le protocole TELNET et permet de se connecter à un hôte
étranger identique ou différent.
Remarque : Pour des raisons pratiques, le terme telnet désigne ici les
commandes telnet, tn et tn3270.
La commande telnet est un des moyens de connexion à un hôte
distant. La caractéristique principale de la commande telnet est d’être
sécurisée. A l’inverse, la commande rlogin qui permet également la
connexion à distance n’est pas une commande sécurisée.
Pour prévenir toute intrusion par des utilisateurs non autorisés, vol de
données sensibles, suppression de fichiers, contamination par des
virus, des mesures de sécurité renforcées peuvent être nécessaires.
Les fonctions de sécurité de TCP/IP sont conçues pour aider à prévenir
de tels événements.
Un utilisateur qui souhaite se connecter à un hôte distant via la
commande telnet doit fournir le nom utilisateur et le mot de passe d’un
utilisateur autorisé de l’ordinateur en question. Cette procédure est
semblable à celle utilisée pour se connecter à un hôte local. Lorsque la
connexion à l’hôte distant aboutit, le terminal de l’utilisateur fonctionne
comme s’il était connecté directement à l’hôte.
La commande telnet met en œuvre le protocole TELNET qui permet de
se connecter à distance à d’autres hôtes. Elle utilise TCP/IP pour
communiquer avec d’autres hôtes du réseau. Les commandes tn et
telnet sont équivalentes.
La commande telnet gère une option appelée négociation de liaison de
terminal. Si l’hôte distant dispose de cette option, la commande telnet
transmet le type de terminal local à l’hôte distant. Si ce dernier ne
l’accepte pas, la commande telnet tente d’émuler un terminal 3270 et
un terminal DEC VT100. Si vous précisez le terminal à émuler, la
commande telnet n’entame pas de négociation pour un type de
terminal. Si les hôtes local et distant ne peuvent s’accorder sur un
terminal, l’hôte local se place par défaut sur none.
La commande telnet gère les terminaux 3270 suivants : 3277–1,
3278–1, 3278–2, 3278–3, 3278–4 et 3278–5. Si vous utilisez la
commande telnet en mode 3270 sur un écran couleur, les couleurs et
les champs s’affichent par défaut exactement comme sur un écran
3279. Vous pouvez sélectionner d’autres couleurs via un des fichiers
d’affectation du clavier dans la liste des types de terminaux précédente.
A la fin de la session telnet, l’affichage revient aux couleurs en cours
avant le début de la session.
La commande telnet peut également être configurée de sorte que
Kerberos V.5 authentifie l’utilisateur. Cette option permet d’identifier
l’utilisateur sans faire appel à un fichier $HOME/.rhosts, ni transmettre
le mot de passe via le réseau. Pour en savoir plus sur la commande
telnet, reportez-vous à Commandes distantes sécurisées, page 3-23.
Remarque : Les commandes rsh et rexec peuvent être utilisées pour exécuter des
commandes sur un hôte distant, mais sont toutes deux considérées comme non
sécurisées et peuvent ne pas répondre à tous les niveaux de sécurité définis pour
l’ordinateur. Il est possible de désactiver ces commandes si votre système doit être
davantage sécurisé.
Prérequis
Vous devez disposer d’un ID utilisateur et d’un mot de passe pour l’hôte distant.
Protocole TCP/IP
3-9
Pour se connecter à un hôte éloigné
Pour se connecter à un hôte éloigné ( host1 dans cet exemple), tapez :
telnet host1
Des informations similaires à l’exemple ci–après s’affichent à l’écran :
Tentative en cours . . .
Connecté à host1
Le caractère d’échappement est ’^T’.
AIX telnet (host1)
Système d’exploitation AIX
Version 4.1
(/dev/pts0)
connexion :_
Une fois connecté, vous pouvez émettre des commandes. Pour vous déconnecter du
système et mettre fin à la connexion, appuyez sur les touches Ctrl–D.
Si vous ne parvenez pas à vous connecter, annulez la connexion à l’aide des touches
Ctrl–T.
Dialogue avec un utilisateur distant
La commande talk permet de tenir une ”conversation” en temps réel avec un utilisateur sur
un hôte distant. Pour utiliser la commande talk, vous devez disposer d’une adresse de
connexion valide. Le nom d’hôte du système distant doit être associé à une interface de
réseau en service utilisable par d’autres commandes de réseau, telle que la commande
ping. Si un système ne dispose pas d’interface réseau, il est dit autonome et doit associer
son nom d’hôte à l’adresse de bouclage (127.0.0.1) de façon que la commande talk puisse
fonctionner.
Le courrier électronique permet de transmettre des messages aux utilisateurs d’un réseau
local et d’en recevoir. Si un ordinateur est correctement configuré et que vous connaissez
l’adresse électronique appropriée, vous pouvez envoyer des messages par courrier
électronique à un utilisateur d’un système distant quelle que soit son implantation (dans le
pays ou dans le monde).
TCP/IP comprend les commandes de communications à distance suivantes :
mail
Transmet et reçoit des mémos et lettres par voie électronique.
talk
Permet d’établir une conversation interactive avec un utilisateur d’un hôte
distant.
Prérequis
1. Le démon talkd doit être actif sur l’hôte local et sur l’hôte distant.
2. L’utilisateur de l’hôte distant doit être connecté.
3-10
Guide de l’utilisateur système : Communications et réseau
Pour converser avec un utilisateur éloigné
1. Pour parler avec un utilisateur éloigné dale@host2 connecté sur un hôte éloigné,
jane@host1, tapez :
talk dale@host2
Un message similaire au message suivant s’affiche à l’écran de dale@host2 :
Message de TalkDaemon@host1 à 15:16...
talk : connexion requise par jane@host1.
talk : répondre avec : talk jane@host1
Ce message informe dale@host2 que jane@host1 essaie de converser avec elle.
2. Pour accepter l’invitation, dale@host2, tapez :
talk jane@host1
Les utilisateurs dale@host2 et jane@host1 peuvent à présent avoir une
conversation interactive.
3. Pour mettre fin à la conversation, l’un des utilisateurs peut à tout moment appuyer sur la
séquence de touches Ctrl+C. Il revient ainsi à l’invite de ligne de commande.
Protocole TCP/IP
3-11
Transfert de fichier
Bien qu’il soit possible d’envoyer des fichiers relativement courts via le courrier électronique,
il existe des moyens plus efficaces pour transférer des fichiers volumineux. Les
programmes
de courrier électronique sont généralement conçus pour le transfert des volumes de texte
relativement faibles ; d’autres moyens sont de ce fait requis pour transférer efficacement
des fichiers volumineux. Les commandes ftp, rcp et tftp s’appuient sur TCP/IP pour établir
des connexions directes entre l’hôte local et l’hôte distant. BNU (Basic Network Utilities)
peut également faire appel à TCP/IP pour donner un accès direct à des hôtes étrangers.
• Copie de fichiers via ftp et rcp, page 3-12
• Copie de fichiers via tftp et utftp (Copie de fichiers via tftp et utftp, page 3-14)
Copie de fichiers via ftp et rcp
La commande ftp permet de copier un fichier à partir d’un hôte distant. Elle ne préserve
toutefois pas les attributs de ce fichier, et ne copie pas les sous-répertoires. Si l’une de ces
deux conditions est nécessaire, utilisez la commande rcp.
ftp
Utilise le protocole FTP (File Transfer Protocol) pour transférer des
fichiers entre hôtes utilisant des systèmes de fichier ou des schémas de
codage différents, comme EBCDIC ou ASCII. Elle assure la sécurité en
envoyant les mots de passe à l’hôte distant et permet la connexion
automatique, les transferts de fichier et la déconnexion du système.
rcp
Copie un ou plusieurs fichiers entre un hôte local et un hôte distant,
entre deux hôtes distants ou au sein du même hôte distant. Cette
commande est semblable à la commande cp, mais ne fonctionne que
sur des fichiers distants. Si le réseau requiert une sécurité accrue, cette
commande est désactivée par l’administrateur système.
Prérequis
1. Pour utiliser la procédure de connexion automatique, vous devez disposer d’une
autorisation de connexion à distance dans le fichier de l’hôte distant $HOME/.netrc. Si
ce n’est pas le cas, vous devez connaître un nom de connexion et un mot de passe pour
l’hôte distant. Pour en savoir plus sur le fichier .netrc, reportez-vous à ”Création du
fichier .netrc”, page 3-20.
Vous pouvez également configurer le système de sorte qu’il utilise l’authentification
Kerberos V.5. Cette alternative permet de se passer du fichier .netrc ou
$HOME/.rhosts. Pour en savoir plus, reportez–vous à Commandes à distance
sécurisées, page 3-23.
2. Pour copier un fichier à partir d’un hôte distant, vous devez disposer du droit d’accès en
lecture sur ce fichier.
Remarque : Les droits d’accès en lecture-écriture aux fichiers et répertoires d’un hôte
distant sont déterminés par le nom de connexion utilisé.
3. Pour copier un fichier de l’hôte local vers un hôte distant, vous devez disposer de
l’autorisation d’écriture sur le répertoire contenant le fichier à copier. De même, si le
répertoire de l’hôte distant contient un fichier du même nom que le fichier à copier, vous
devez disposer de l’autorisation d’écriture.
3-12
Guide de l’utilisateur système : Communications et réseau
Connexion à un hôte distant
1. Utilisez la commande cd pour vous placer dans le répertoire contenant le fichier à
envoyer (pour l’envoi d’un fichier) ou dans le répertoire qui doit recevoir le fichier (pour la
réception d’un fichier).
2. Connectez-vous à l’hôte distant. La connexion peut se faire directement ou
indirectement. Pour vous connecter directement, entrez :
ftp NomHôte
Un message semblable au suivant s’affiche sur l’hôte local si vous disposez d’une
autorisation de connexion automatique :
Connected to canopus.austin.century.com.
220 canopus.austin.century.com FTP server
(Version 4.1 Sat Nov 23 12:52:09 CST 1995) ready.
331 Password required for dee.
230 User dee logged in.
ftp>
Sinon, un message semblable au suivant s’affiche. Entrez votre nom de connexion et
votre mot de passe à l’invite du système.
Connected to canopus.austin.century.com.
220 canopus.austin.century.com FTP server
(Version 4.1 Sat Nov 23 12:52:09 CST 1995) ready.
Name (canopus:eric): dee
331 Password required for dee.
Password:
230 User dee logged in.
ftp>
3. Pour vous connecter indirectement à un hôte distant, entrez :
ftp
A l’invite ftp>, entrez :
open NomHôte
Si vous disposez d’une autorisation de connexion automatique, le message suivant
s’affiche sur l’hôte local :
Connected to canopus.austin.century.com.
220 canopus.austin.century.com FTP server
(Version 4.1 Sat Nov 23 12:52:09 CST 1995) ready.
331 Password required for dee.
230 User dee logged in.
ftp>
Sinon, un message semblable au suivant s’affiche. Entrez votre nom de connexion et
votre mot de passe à l’invite du système.
Connected to canopus.austin.century.com.
220 canopus.austin.century.com FTP server
(Version 4.1 Sat Nov 23 12:52:09 CST 1995) ready.
Name (canopus:eric): dee
331 Password required for dee.
Password:
230 User dee logged in.
ftp>
Vous pouvez alors copier un fichier entre deux hôtes.
Protocole TCP/IP
3-13
Copie d’un fichier d’un hôte distant vers un hôte local
Pour copier un fichier à partir d’un hôte éloigné sur un hôte local, procédez comme indiqué
ci–après.
Remarque :
La commande ftp utilise le type de transfert par défaut ASCII pour copier
les fichiers.
1. Déterminez si le fichier que vous souhaitez copier dans le répertoire en cours en
exécutant la sous–commande dir. (La sous–commande dir pour la commande ftp
fonctionne de la même manière que la commande ls –l.) Si le fichier ne se trouve pas
là, utilisez la sous–commande cd pour aller dans le répertoire approprié.
2. Pour copier le fichier local en utilisant une image binaire, entrez :
binary
3. Pour copier un fichier sur l’hôte, saisissez la commande :
get
NomFichier
Le fichier est placé dans le répertoire à partir duquel vous avez exécuté la
commande ftp.
4. Pour terminer la session, appuyez sur les touches Ctrl–D ou tapez quit.
Pour copier un fichier de l’hôte local vers un hôte éloigné
Pour copier un fichier à partir d’un hôte local sur un hôte éloigné, procédez comme indiqué
ci–après.
Remarque :
La commande ftp utilise le type de transfert par défaut ASCII pour copier
les fichiers.
1. Pour mettre le fichier dans un répertoire autre que le répertoire $HOME, utilisez la
sous–commande cd pour aller dans le répertoire désiré.
2. Pour copier le fichier local en utilisant une image binaire, entrez :
binary
3. Pour copier un fichier sur l’hôte éloigné, saisissez la commande :
put
NomFichier
4. Pour terminer la session, appuyez sur les touches Ctrl–D ou tapez quit.
Copie de fichiers via tftp et utftp
Les commandes tftp et utftp utilisent le protocole TFTP (Trivial File Transfer Protocol) pour
transférer les fichiers en provenance ou à destination des hôtes. Les commandes tftp et
utftp ne proposent pas toutes les fonctions de la commande ftp, car TFTP est un protocole
de transfert monofichier. Si le réseau requiert davantage de sécurité, l’administrateur
système peut désactiver cette commande.
Remarque : La commande tftp n’est pas disponible lorsque l’hôte fonctionne avec un
niveau de sécurité élevé.
Prérequis
1. Pour copier un fichier à partir d’un hôte distant, vous devez être habilité à lire le
répertoire contenant le fichier.
2. Pour copier un fichier vers un hôte distant, vous devez être habilité à écrire sur le
répertoire qui doit recevoir le fichier.
3-14
Guide de l’utilisateur système : Communications et réseau
Copie d’un fichier d’un hôte distant
1. Pour établir la connexion avec un hôte distant, entrez :
tftp host1
Dans cet exemple, host1 est le nom de l’hôte auquel vous souhaitez vous connecter.
2. L’invite tftp> s’affiche. Pour vérifier que la connexion est établie, entrez :
status
Un message semblable au suivant s’affiche :
Connected to host1
Mode: netascii Verbose: off Tracing: off
Remxt–interval: 5 seconds, Max–timeout: 25 seconds
tftp>
3. A l’invite tftp>, entrez la sous-commande get, le nom du fichier à transférer et le nom
à attribuer au fichier sur le système distant :
get /home/alice/update update
Le répertoire /home/alice de l’hôte distant doit disposer de l’autorisation de lecture
pour les autres répertoires. Dans cet exemple, le fichier /home/alice/update est
transféré depuis host1 vers le fichier update du répertoire courant sur le système local.
4. Pour mettre fin à la session, entrez :
quit
OU appuyez sur Ctrl-D.
Copie d’un fichier vers un hôte distant
1. Pour établir la connexion avec un hôte distant, entrez :
tftp host1
Dans cet exemple, host1 est le nom de l’hôte auquel vous souhaitez vous connecter.
2. L’invite tftp> s’affiche. Pour vérifier que la connexion est établie, entrez :
status
Un message semblable au suivant s’affiche :
Connected to host1
Mode: netascii Verbose: off Tracing: off
Remxt–interval: 5 seconds, Max–timeout: 25 seconds
tftp>
3. A l’invite tftp>, entrez la sous-commande put, le nom du fichier à transférer depuis
l’hôte local ainsi que le chemin d’accès complet au fichier sur l’hôte distant :
put mon_fichier /home/alice/votre_fichier
Le répertoire /home/alice de l’hôte distant doit disposer de l’autorisation d’écriture
pour les autres répertoires. Le fichier mon_fichier qui se trouve dans le répertoire
courant de l’utilisateur est transféré vers host1 . Si aucun chemin par défaut n’a été
défini, vous devez en spécifier un. Le fichier mon_fichier apparaît sur l’hôte distant
sous le nom votre_fichier .
4. Pour mettre fin à la session, entrez :
quit
ou appuyez sur Ctrl-D.
Protocole TCP/IP
3-15
Impression de fichiers
Les points traités sont les suivants :
•
Impression sur un système distant, page 3-16
•
Impression à partir d’un système distant, page 3-17
Impression sur un système distant
Si une imprimante locale est reliée à votre hôte, cette section traite de l’impression sur une
imprimante distante. Si aucune imprimante locale n’est reliée à votre hôte, cette section
traite de l’impression sur une imprimante distante autre que celle par défaut. Vous pouvez
utiliser indifféremment la commande enq ou SMIT (System Management Interface Tool).
Remarque : Cette section décrit les principes de base de l’impression sur un système
distant. Pour en savoir plus, reportez-vous à la commande enq.
Prérequis
1. Votre nom d’hôte doit figurer dans le fichier /etc/hosts.lpd de l’hôte distant.
Remarque : Le système de mise en file d’attente ne peut gérer les noms d’hôte
multi-octets.
Pour valider des modifications au fichier /etc/hosts.lpd sans redémarrer le système,
utilisez la commande refresh de SRC (System Resource Controller).
2. Vous devez pouvoir déterminer le nom de la file d’attente et de l’imprimante distante
dans le fichier local /usr/lib/lpd/qconfig.
Pour mettre un travail d’impression dans une file d’attente d’impression éloignée à
l’aide de la commande enq
1. Recherchez le nom de la file d’attente et de l’imprimante distante. Le nom de la file
d’attente commence généralement par les lettres rp, suivies d’un ou de plusieurs
chiffres. Le nom de l’imprimante distante commence généralement par les lettres drp,
suivies d’un ou de plusieurs chiffres.
2. Entrez :
enq –P NomFile:NomImpr NomFichier
Où NomFile est le nom de la file d’attente (rp1, par exemple) et NomImpr, le nom de
l’imprimante (drp1, par exemple) relevés dans le fichier /usr/lib/lpd/qconfig.
N’omettez pas le signe : (deux points) entre NomFile et NomImpr.NomFichier est le nom
du fichier à imprimer.
Les exemples suivants sont des exemples d’utilisation de la commande enq :
1. Pour imprimer le fichier memo sur l’imprimante par défaut, tapez :
enq memo
2. Pour imprimer le fichier prog.c avec les numéros de page, entrez :
pr prog.c | enq
La commande pr place, au début de chaque page, une en–tête contenant la date de la
dernière modification du fichier, le nom du fichier et le numéro de page. La commande
enq imprime ensuite le fichier.
3-16
Guide de l’utilisateur système : Communications et réseau
3. Pour imprimer le fichier report sur la prochaine imprimante disponible configurée pour
la file fred, tapez :
enq –P fred report
4. Pour imprimer plusieurs fichiers avec le préfixe sam sur la prochaine imprimante
disponible configurée pour la file fred, tapez :
enq –P fred sam*
Tous les fichiers commençant avec le préfixe sam sont inclus dans un travail
d’impression. Les commandes en mode normal affichent uniquement le titre du travail
d’impression, c’est–à–dire le nom du premier fichier de la file à moins qu’une valeur
différente ait été spécifiée avec l’indicateur –T. Pour afficher les noms de tous les fichiers
du travail d’impression, utilisez la commande en mode étendu enq –A –L
Mise en file d’attente d’un travail via SMIT
1. Entrez :
smit
2. Sélectionnez le Spouleur et ouvrez un menu d’impression.
3. Sélectionnez l’option Fichier à imprimer et tapez le nom du fichier.
4. Sélectionnez l’option File d’attente d’impression, puis le nom de l’imprimante distante
sur laquelle imprimer. Vous pouvez imprimer.
Impression à partir d’un système distant
Occasionnellement, vous pouvez avoir besoin d’imprimer un fichier résidant sur un hôte
distant. La sortie sera réalisée sur une des imprimantes disponibles de l’hôte distant.
Remarque : Cette section décrit les principes de base de l’impression sur un système
distant. Pour en savoir plus, reportez-vous à la commande enq.
Prérequis
1. Vous devez pouvoir vous connecter au système distant via rlogin ou telnet.
2. Vous devez être habilité à lire le fichier distant à imprimer sur l’imprimante locale.
Impression depuis un système distant
1. Connectez-vous au système distant via rlogin ou telnet.
2. Recherchez le nom de la file d’attente et de l’imprimante distante. Le nom de la file
d’attente commence généralement par les lettres rp, suivies d’un ou de plusieurs
chiffres. Le nom de l’imprimante distante commence généralement par les lettres drp,
suivies d’un ou de plusieurs chiffres.
3. Entrez :
enq –P NomFile:NomImpr NomFichier
Où NomFile est le nom de la file d’attente (rp1, par exemple) et NomImpr, le nom de
l’imprimante (drp1, par exemple) relevés dans le fichier /usr/lib/lpd/qconfig.
N’omettez pas le signe : (deux points) entre NomFile et NomImpr.NomFichier désigne le
fichier à imprimer
4. Pour mettre fin à la connexion, appuyez sur Ctrl-D ou entrez quitter.
Protocole TCP/IP
3-17
Information sur les hôtes et les utilisateurs
Vous pouvez utiliser les commandes TCP/IP pour déterminer l’état d’un réseau, afficher des
informations sur un utilisateur ou traduire des informations nécessaires pour communiquer
avec un autre hôte ou utilisateur.
Commandes d’état
Les commandes suivantes de TCP/IP permettent de déterminer l’état des hôtes locaux et
distants et de leurs réseaux :
finger ou f
Affiche des informations sur les utilisateurs d’un hôte donné. Cette
commande peut fournir le nom de connexion des utilisateurs, leur nom
d’accès complet, le nom du terminal, la date et l’heure de la connexion.
hôte
Traduit un nom d’hôte en adresse Internet ou inversement.
ping
Aide à déterminer l’état d’un réseau ou d’un hôte. On l’utilise le plus souvent
pour vérifier si un réseau ou un hôte est en activité.
rwho
Indique les utilisateurs connectés à des hôtes sur un réseau local. Cette
commande affiche le nom de l’utilisateur, le nom de l’hôte ainsi que la date
et l’heure de connexion de tous les utilisateurs du réseau local.
whois
Identifie un utilisateur d’après son ID ou son surnom. Cette commande ne
peut être utilisée que si le réseau local est connecté à Internet.
Pour afficher des informations relatives à tous les utilisateurs
connectés à un hôte
Pour afficher les informations sur tous les utilisateurs connectés à un hôte éloigné,
procédez comme indiqué ci–après :
1. Connectez–vous à l’hôte éloigné avec lequel vous souhaitez établir une communication.
2. Pour afficher les informations concernant tous les utilisateurs connectés à l’hôte
alcatraz, saisissez la commande :
finger @alcatraz
Des informations similaires à l’exemple ci–après apparaissent :
brown
smith
jones
console
pts0
tty0
Mar 15 13:19
Mar 15 13:01
Mar 15 13:01
L’utilisateur brown est connecté à une console, l’utilisateur smith est connecté à partir
d’un pseudo télétype pts0n, et l’utilisateur jones est connecté à partir d’un tty0.
L’administrateur système peut configurer le système pour que la commande finger
s’exécute de manière différente. Si vous rencontrez des difficultés en utilisant la commande
finger, contactez l’administrateur système.
3-18
Guide de l’utilisateur système : Communications et réseau
Pour afficher des informations relatives à un utilisateur connecté
à un hôte
Pour afficher les informations sur un utilisateur connecté à un hôte éloigné, procédez
comme indiqué ci–après.
1. Connectez–vous à l’hôte éloigné avec lequel vous souhaitez établir une communication.
2. Pour afficher des informations sur l’utilisateur brown sur l’hôte alcatraz, tapez :
finger brown@alcatraz
Des informations similaires à l’exemple ci–après apparaissent :
Nom de connexion : brown
Répertoire :
/home/brown
Shell : /home/bin/xinit –L –n Startup
Depuis le 8 mai 07:13:49 sur la console
Pas de plan.
L’administrateur système peut configurer le système pour que la commande finger
s’exécute de manière différente. Si vous rencontrez des difficultés en utilisant la commande
finger, contactez l’administrateur système.
Protocole TCP/IP
3-19
Personnalisation de TCP/IP
Cette section traite des points suivants :
•
Création du fichier .netrc, page 3-20
•
Création de macros ftp, page 3-20
•
Réaffectation des touches du clavier, page 3-21
• Utilisation d’un fichier .k5login ( Utilisation d’un fichier .k5login, page 3-22)
Création du fichier .netrc
Le fichier .netrc contient les informations de connexion automatique des commandes ftp et
rexec. Les instructions ci-après décrivent comment créer et éditer le fichier $HOME/.netrc.
Prérequis
1. Vous devez disposer d’une copie du fichier /usr/lpp/tcpip/samples/netrc.
2. La commande securetcpip ne doit pas être activée sur votre système.
Création du fichier .netrc
1. Copiez le fichier /usr/lpp/tcpip/samples/netrc dans le répertoire $HOME, via la
commande :
cp /usr/lpp/tcpip/samples/netrc $HOME
2. Editez le fichier $HOME/netrc pour définir les variables NomHôte, NomConnexion et
MotdePasse. Par exemple :
machine host1.austin.century.com login fred password bluebonnet
3. Définissez les droits d’accès au fichier $HOME/netrc à 600, via la commande chmod. A
l’invite ($), entrez :
chmod 600 $HOME/.netrc
4. Renommez le fichier $HOME/netrc en $HOME/.netrc (le point (.) initial masque le
fichier).
mv $HOME/netrc $HOME/.netrc
Le fichier $HOME/.netrc peut contenir plusieurs définitions de connexion et jusqu’à 16
macros par définition de connexion.
Création de macros ftp
Les macros ftp sont définies dans le fichier $HOME/.netrc. Pour créer une macro ftp,
procédez comme suit.
Prérequis
Vous devez avoir créé le fichier $HOME/.netrc au préalable.
3-20
Guide de l’utilisateur système : Communications et réseau
Ecriture d’une macro
1. Insérez dans le fichier $HOME/.netrc les instructions suivantes :
macdef init
put schedule
Veillez à laisser une dernière ligne vierge pour indiquer la fin de la macro ftp. La ligne
vierge met fin à la macro ftp. Dans l’exemple ci-dessus, la sous-commande macdef
définit la macro de sous-commande init. La ligne suivante est la commande spécifiée
par la macro, ici put schedule, où schedule est le nom d’un fichier.
2. Une fois la macro ftp créée, entrez à l’invite :
ftp nomhôte
Où nomhôte est le nom de l’hôte auquel vous tentez de vous connecter. ftp recherche
dans le fichier $HOME/.netrc une définition de connexion correspondant à votre nom
d’hôte et utilise cette définition pour vous connecter.
3. Une fois connecté, entrez, à l’invite :
ftp init
Dans cet exemple, ftp recherche la macro init et en exécute la ou les commande(s).
Une macro ftp est associée à l’entrée de connexion qui la précède. Les macros ftp ne
sont pas globales pour le fichier $HOME/.netrc. La macro init est exécutée
automatiquement à la connexion. D’autres macros peuvent être exécutées à l’invite ftp
(ftp> ) en entrant :
$getit
Dans cet exemple, le signe $ exécute la macro ftp getit.
Réaffectation des touches du clavier
Les instructions suivantes indiquent comment créer et éditer le fichier $HOME/.3270keys
afin de personnaliser les fonctions ou les séquences de touches.
Prérequis
1. Vous devez connaître l’éditeur vi.
2. L’éditeur vi doit être installé sur votre système.
Procédure
1. Copiez le fichier /etc/3270.keys dans le répertoire $HOME et renommez-le .3270keys,
via la commande :
cp /etc/3270.keys $HOME/.3270keys
2. Pour réaffecter les touches du clavier, modifiez les instructions bind dans le fichier
$HOME/.3270keys, selon la procédure suivante :
• Lancez l’éditeur vi à partir d’un nouveau fichier et passez en mode insertion.
• Appuyez sur la combinaison de touches Ctrl-V, puis sur la touche à affecter. La valeur
de cette touche s’affiche.
• Placez cette valeur sur la ligne appropriée de la colonne Sequence dans le fichier
$HOME/.3270keys.
Par exemple, après avoir appelé l’éditeur vi et activé le mode insertion, appuyez sur
Ctrl-V, puis sur Alt-Inser. Le message [[141q s’affiche. Le premier crochet [ est
remplacé par \e dans la colonne Sequence. L’instruction se présente alors comme
suit :
bind
3270 Function
pa1
Sequence
”\e[141q”
Key
#a_insert
Protocole TCP/IP
3-21
Utilisation d’un fichier .k5login
Le fichier .k5login est utilisé pour l’authentification via Kerberos V.5 des commandes
distantes sécurisées. Ce fichier définit les ”principaux” DCE et les cellules habilités à
accéder à un compte utilisateur. Ce fichier réside dans $HOME/.k5login. Il doit appartenir à
l’utilisateur local et le propriétaire doit avoir l’autorisation d’accès en lecture sur ce fichier.
Le paramètre de permission minimum pour ce fichier est 400.
Le fichier .k5login contient le liste des paires principal DCE /cellule autorisées à accéder au
compte. Les paires principal/cellule sont conservées au format Kerberos (par opposition au
format DCE). Par exemple, si le fichier contient
utilisateurA@cellule1
le principal DCE utilisateurA sur la cellule DCE cellule1 peut accéder au compte.
Si le principal DCE est identique au nom du compte utilisateur et qu’il n’existe pas de fichier
$HOME/.k5login pour ce compte, le principal DCE est autorisé à accéder au compte (sous
réserve que l’authentification Kerberos V.5 soit configurée).
Pour en savoir plus sur l’authentification Kerberos V.5, reportez-vous à Commandes
distantes sécurisées, page 3-23.
3-22
Guide de l’utilisateur système : Communications et réseau
Présentation des Secure Rcmds
Les secure rcmds sont rlogin, rcp, rsh, telnet et ftp. Ces commandes ont été améliorées
pour fournir des méthodes d’authentification supplémentaires par rapport à celles utilisées
aujourd’hui. Ils sont regroupés sous le nom de méthode Standard AIX. (Cette méthode fait
référence à la méthode d’authentification utilisée par AIX 4.3 et versions précédentes.)
Kerberos V.5 et Kerberos V.4 sont deux méthodes supplémentaires.
Lors de l’utilisation de la méthode d’authentification Kerberos V.5, le client obtient un ticket
Kerberos V.5 provenant du serveur de sécurité DCD ou du serveur Native Kerberos. Le
ticket constitue une portion de données d’administration Native ou DCE de l’utilisateur,
chiffrées pour le serveur TCP/IP avec lequel il souhaite établir une connexion. Le démon du
serveur TCP/ IP déchiffre le ticket. Ceci permet au serveur TCP/IP d’identifier absolument
l’utilisateur. Si le principal DCE ou Native décrit dans le ticket possède un accès autorisé au
compte de l’utilisateur du système d’exploitation, la connexion se poursuit.
Remarque : Depuis la version 2.2, le serveur de sécurité DCE peut renvoyer des tickets
Kerberos V.5. A partir de la version 5.2 d’AIX, les secure rcmds utiliseront la
bibliothèque Kerberos V.5 ainsi que la bibliothèque GSSAPI fournies par NAS (Network
Authentication Service) version 1.3.
Outre l’authentification du client, Kerberos V.5 transfère les données d’identification de
l’utilisateur en cours au serveur TCP/IP. Si les données d’identification sont marquées
comme étant transférables, le client les envoie au serveur comme un TGT Kerberos (Ticket
Granting Ticket). Côté serveur TCP/IP, si l’un communique avec le serveur de sécurité DCE,
le démon met à niveau le TGT dans les données d’identification DCE complètes, à l’aide de
la commande k5dcecreds.
La commande ftp utilise une méthode d’authentification différente des autres commandes.
Elle utilise le mécanisme de sécurité GSSAPI pour transmettre l’authentification entre la
commande ftp et le démon ftpd. A l’aide des sous–commandes clear/safe/private, le client
ftp prend en charge le chiffrement de données.
Entre les clients et serveurs du système d’exploitation, ftp a été amélioré pour permettre
des transferts de plusieurs octets pour les connexions de données chiffrées. Les normes
définissent uniquement les transferts mono–octets pour les connexions de données
chiffrées. Lorsqu’il est connecté à des machines tierces et à l’aide du chiffrement de
données, ftp suit la limite de transfert mono–octet.
La commande ftp utilise une méthode d’authentification autre. Elle fait appel au mécanisme
de sécurité GSSAPI pour transmettre l’authentification entre la commande ftp et le démon
ftpd. Par le biais des sous-commandes clear/safe/private, le client ftp peut gérer le codage
des données.
Entre clients et serveurs du sysème d’exploitation, ftp a été amélioré pour autoriser le
transfert multi-octets pour les connexions de données codées. Les standards ne définissent
que les transferts mono-octet pour ce type de connexion. Lorsqu’il est connecté à des
machines tierces et qu’il utilise le codage de données, ftp suit cette limite (transfert
mono-octet).
Configuration du système
Pour toutes les commandes à distance sécurisées, il existe un mécanisme au niveau de la
configuration du système pour déterminer les méthodes d’authentification autorisées pour le
système. La configuration contrôle à la fois les connexions entrantes et sortantes.
La configuration de l’authentification est constituée d’une bibliothèque, libauthm.a, et de
deux commandes, lsauthent et chauthent, qui donnent accès via la ligne de commande
aux deux routines de la bibliothèque : get_auth_methods et set_auth_methods.
Le système prend en charge trois méthodes d’authentification : Kerberos V.5, Kerberos V.4
et Standard AIX. La méthode d’authentification définit la méthode utilisée pour authentifier
un utilisateur sur un réseau.
Protocole TCP/IP
3-23
• Kerberos V.5 est la méthode la plus utilisée, comme elle constitue la base du DCE
(Distributed Computing Environment). Soit le système d’exploitation met à jour les tickets
Kerberos V.5 entrant en données d’identification DCE complète, soit il utilise les tickets
Native Kerberos V.5.
• Kerberos V.4 n’est utilisé que par deux commandes à distance sécurisées : rsh et rcp. Il
est fourni pour assurer la compatibilité ascendante sur les systèmes SP et n’est
fonctionnel que sur un système. Un ticket Kerberos V.4 n’est pas transformé en pièces
d’identité DCE.
• L’expression méthode d’authentification AIX Standard, comme indiqué précédemment,
est celle utilisée par AIX Version 4.3 et versions antérieures.
Lorsque plusieurs méthodes d’authentification sont configurées, une implémentation de
secours est prévue. Si la première méthode ne parvient pas à établir la connexion, le client
tente l’authentification via la deuxième.
L’ordre de configuration des méthodes d’authentification est indifférent. La seule exception
est que AIX standard doit être la dernière méthode configurée, car elle ne propose pas
d’option de secours. Si la méthode AIX standard n’est pas configurée, l’authentification par
mot de passe n’est pas tentée et toute tentative de connexion utilisant cette méthode
échoue.
Il est possible de configurer le système sans définir de méthode d’authentification. Dans ce
cas, la machine refuse toute connexion de et vers toute machine exploitant des commandes
à distance sécurisées. De plus, Kerberos V.4 n’étant pris en charge qu’avec les commandes
rsh et rcp, un système configuré pour n’exploiter que Kerberos V.4 n’admet pas les
connexions faisant appel à telnet, ftp ou rlogin.
Pour plus d’informations, reportez–vous aux sous–routines get_auth_method et
set_auth_method dans le manuel AIX 5L Version 5.2 Technical Reference: Communications
Volume 2, à la commande lsauthent dans le manuel AIX 5L Version 5.2 Commands
Reference, Volume 3 et à la commande chauthen à la section AIX Commands Reference,
Volume 1.
Validation de l’utilisateur Kerberos V.5
Lors de l’utilisation de la méthode d’authentification Kerberos V.5, le client TCP/IP obtient un
ticket de maintenance chiffré pour le serveur TCP/IP. Lorsque le serveur déchiffre le ticket, il
a une méthode sécurisée d’identification de l’utilisateur (par DCE ou principal Native).
Cependant, il doit toujours déterminer si ce DCE ou ce principal Native est autorisé à
accéder au compte local. Le mappage de DCE ou de principal Native sur le compte du
système d’exploitation est traité par une bibliothèque partagée, libvaliduser.a, qui possède
un sous–programme kvalid_user. Si vous préférez une méthode de mappage différente,
l’administrateur système doit fournir une bibliothèque autre que libvaliduser.a.
Configuration DCE
Pour exploiter les commandes à distance sécurisées, il doit exister deux principaux DCE
pour chaque interface réseau à laquelle ils sont susceptibles de se connecter. Il s’agit de :
host/ NomInterfaceComplet
ftp/ NomInterfaceComplet
où NomInterfaceComplet est le nom de l’interface et celui du domaine. Pour le
NomHôte.NomDomaine principal.
3-24
Guide de l’utilisateur système : Communications et réseau
Configuration de Native
Pour utiliser les secure rcmds, deux principes doivent exister pour chaque interface réseau
à laquelle la connexion est possible. Ce sont :
host/
ftp/
NomCompletInterface@Realmname
NomCompletInterface@Realmname
où NomCompletInterface est le nom de l’interface et le nom de domaine.
HostName.DomainName. RealmName primaire est le nom de Native Kerberos V realm.
Protocole TCP/IP
3-25
Récapitulatif des commandes utilisateurs TCP/IP
TCP/IP (Transmission Control Protocol/Internet Protocol) est partie intégrante de structure
sous-jacente de votre système. Il vous permet de communiquer avec d’autres stations de
travail ou systèmes via une simple commande ou un programme. Votre système se charge
du reste.
Les commandes utilisateurs TCP/IP se répartissent comme suit :
•
Commandes de transfert de fichier, page 3-26
•
Commandes de connexion à distance, page 3-26
•
Commandes d’état, page 3-26
•
Commandes de communication à distance, page 3-26
•
Commandes d’impression, page 3-26
Commandes de transfert de fichier
ftp nomhôte
Transfère des fichiers entre un hôte local et un hôte distant.
rcp fichier hôte:fichier
Transfère des fichiers entre un hôte local et un hôte distant,
ou entre deux hôtes distants.
tftp
Transfère des fichiers entre hôtes.
Commandes de connexion à distance
rexec hôte commande
Exécute des commandes une par une sur un hôte distant.
rlogin hôtedistant
Connecte un hôte local à un hôte distant
rsh et remsh hôtedistant
Exécute la commande spécifiée sur l’hôte distant ou se
connecte à l’hôte distant.
telnet, tn et tn3270
nomhôte
Connecte l’hôte local à l’hôte distant, via l’interface
TELNET.
Commandes d’état
finger ou f utilisateur@hôte
Affiche des informations utilisateur.
host nomhôte
Traduit un nom d’hôte en adresse Internet ou inversement.
ping nomhôte
Envoie une demande d’écho à un hôte du réseau.
rwho
Indique les utilisateurs connectés à des hôtes sur un
réseau local.
whois nom
Identifie un utilisateur par son ID ou son alias.
Commandes de communication à distance
talk utilisateur@hôte
Etablit le dialogue avec un autre utilisateur.
Commandes d’impression
3-26
enq fichier
Met un fichier en file d’attente.
refresh
Régénère les informations d’un sous-système ou d’un
groupe de sous-systèmes.
smit
Gère le système.
Guide de l’utilisateur système : Communications et réseau
Chapitre 4. Les utilitaires BNU
Les utilitaires BNU (Basic Networking Utilities) servent à établir la communication entre des
systèmes informatiques intégrés à des réseaux locaux et distants. Ils constituent l’une des
fonctions étendues installables sur le système d’exploitation de base.
Les utilitaires BNU comprennent des commandes associées au programme UUCP
(UNIX-to-UNIX Communication Program) développé par AT&T et modifié par BSD
(Berkeley Software Distribution).
Les utilitaires BNU fournissent des commandes, des processus et une base de données de
soutien pour établir la connexion à des systèmes locaux et distants. Les réseaux de
communication, de type anneau à jeton et Ethernet, servent à connecter les systèmes sur
des réseaux locaux. Un réseau local peut être connecté à un système distant par câble ou
par modem. Il est alors possible d’échanger des commandes et des fichiers entre un réseau
local et un système distant.
Les points traités sont les suivants :
• Utilisation des noms de chemin d’accès BNU, page 4-2
• Communication entre le système local et le système hôte, page 4-4
• Comment continuer à composer un numéro jusqu’à ce qu’une connexion soit établie,
page 4-5
• Comment continuer à composer plusieurs numéros jusqu’à ce qu’une connexion soit
établie, page 4-5
• Echange de fichiers entre le système local et le système hôte, page 4-6
• Comment utiliser les commandes uuto et uupick pour échanger des fichiers, page 4-7
• Echange de commandes entre le système local et le système éloigné, page 4-9
• Comment transférer un fichier vers un système éloigné pour impression, page 4-10
• Identification de systèmes compatibles, page 4-10
• Report de l’état de la commande et échanges de fichiers, page 4-11
• Comment utiliser la commande uustat pour annuler les travaux éloignés, page 4-12
• Liste des commandes BNU, page 4-12
• Liste des fichiers BNU, formats de fichiers et répertoires, page 4-13
Les utilitaires BNU
4-1
Spécification des chemins d’accès BNU
Il existe de nombreuses façons de préciser les chemins d’accès dans les commandes
BNU : il est possible d’indiquer le chemin à partir du répertoire racine ou simplement le
raccourci, nom du ou des système(s) distant(s). Chaque variante suit une logique
particulière.
Chemin d’accès complet
Un chemin d’accès complet commence par la racine et suit à la trace tous les répertoires
jusqu’au répertoire et fichier cible. Par exemple, /etc/uucp/Devices fait référence au
fichier Devices du répertoire uucp implanté dans le répertoire racine etc.
N’omettez pas la barre oblique (/) au début du chemin d’accès pour marquer le répertoire
racine. Tous les éléments doivent être séparés par une barre oblique (/).
Chemin d’accès relatif
Un chemin d’accès relatif ne précise que les répertoires à partir du répertoire courant.
Par exemple, si le répertoire courant est /usr/bin et que le répertoire cible est
/usr/bin/reports, entrez comme chemin d’accès relatif reports (sans la barre
oblique du début).
Les chemins d’accès relatifs peuvent être utilisés avec les commandes cu, uucp et uux et
assortis du nom du fichier source dans la commande uuto.
Remarque : Il est possible que les chemins d’accès relatifs ne fonctionnent pas avec
certaines commandes BNU. Dans ce cas, entrez de nouveau la commande
avec le chemin d’accès complet.
~ [option] chemin d’accès
Le chemin d’accès ~ [option] indique le répertoire personnel d’un utilisateur. Le signe tilde
(~) peut être utilisé comme raccourci à certains répertoires.
Par exemple, ~jane fait référence au répertoire personnel de l’utilisateur Jane. Les
paramètres ~uucp et ~ (tilde seul) font référence au répertoire public BNU du système
distant. Le chemin complet du répertoire public BNU est /var/spool/uucppublic.
Remarque : Le tilde peut avoir une autre signification sous BNU. Il peut précéder les
commandes à exécuter sur le système local lorsque l’on est connecté à un
système distant et que l’on utilse la commande cu.
nom_système! Chemin d’accès
Le chemin d’accès nom_système! indique l’accès à un fichier implanté sur un autre
système. Par exemple, distant!/account/march fait référence au fichier march du
répertoire account situé sur le système distant distant.
4-2
Guide de l’utilisateur système : Communications et réseau
nom_système!Nom_système! Chemin d’accès
Le chemin d’accès nom_système!nom_système! indique un chemin d’accès qui traverse
plusieurs systèmes. Par exemple, si le système distant ne peut être atteint que par
l’intermédiaire du système near, le chemin d’accès sera
near!distant!/account/march.
Pensez à bien séparer les noms de systèmes par un point d’exclamation (!). Dans le cas de
chemins d’accès à plusieurs systèmes, la règle de séparation des éléments par une barre
oblique (/) ne s’applique pas aux noms de systèmes. Elle reste néanmoins applicable au
dernier système, où sont spécifiés les répertoires et les fichiers.
Remarque : Si vous utilisez un shell Bourne, séparez les noms de système par un point
d’exclamation (!). Lorsque vous utilisez les BNU avec un shell C ou Korn,
faites précéder le point d’exclamation par une barre oblique inversée (\). La
barre oblique inversée est un caractère d’échappement nécessaire pour
signifier que le caractère suivant doit être interprété littéralement et non
comme un caractère spécial.
Les utilitaires BNU
4-3
Communication entre systèmes local et distant
Pour que BNU puisse établir la communication entre un système local et un système
distant, ce dernier doit être équipé :
• d’un système de liaison par câble ou par modem au système local
• du système d’exploitation UNIX
• de BNU ou d’une autre version active de UUCP (UNIX–to–UNIX Copy Program).
Remarque : Il est possible d’utiliser les BNU pour communiquer avec un système non
UNIX ; dans ce cas, il faut prévoir des éléments matériels ou logiciels
supplémentaires.
Les utilitaires BNU proposent deux commandes qui permettent de communiquer avec des
systèmes distants. La commande cu permet de connecter les systèmes par câble ou par
ligne téléphonique. La commande ct permet de connecter les systèmes uniquement par
ligne téléphonique, via un modem.
Si vous connaissez le numéro de téléphone ou le nom du système cible, vous pouvez
utiliser la commande cu pour établir des communications entre réseaux. Pour utiliser la
commande ct, vous devez obligatoirement connaître le numéro de téléphone du système
cible.
Remarque : Une troisième commande, tip, est très semblable à la commande cu. La
commande tip est un élément de la version BSD (Berkeley Software
Distribution) du programme UUCP. Une configuration particulière est
nécessaire pour l’installer avec BNU.
Commande cu
Lorsque vous exécutez la commande cu à partir du système local, vous pouvez :
• Établir la connexion avec un système distant particulier.
• Vous connecter au système distant.
• Exécuter diverses tâches sur le système distant.
• Basculer d’un système à l’autre, pour travailler concurremment sur les deux systèmes.
Si les deux systèmes exécutent le même système d’exploitation, il est possible de lancer les
commandes ordinaires à partir du système local. Par exemple, vous pouvez exécuter des
commandes pour changer de répertoire, lister le contenu de répertoires, éditer des fichiers
ou encore envoyer des fichiers vers la file d’attente de l’imprimante du système distant.
Pour exécuter des commandes sur le système local ou pour démarrer des échanges de
commande et de fichier distants, utilisez les commandes locales spécifiques cu, précédées
d’un tilde (~).
Commande ct
Pour communiquer par modem avec un autre système, lancez la commande ct. Entrez la
commande ct, suivie du numéro de téléphone, pour joindre le modem distant. Lorsque la
connexion est établie, l’invite de connexion du système distant s’affiche.
La commande ct peut être particulièrement utile dans certains cas. Pour en savoir plus sur
la commande BNU ct, reportez-vous aux sections suivantes :
• Composition d’un numéro jusqu’à établissement de la connexion, page 4-5.
• Composition de plusieurs numéros jusqu’à établissement d’une connexion, page 4-5.
4-4
Guide de l’utilisateur système : Communications et réseau
Composition d’un numéro jusqu’à établissement de la
connexion
Prérequis
Le système appelé doit fonctionner sous BNU (Basic Networking Utilities) ou sous une autre
version du programme UUCP (UNIX–to–UNIX Copy Program).
Procédure
Cette procédure explique comment utiliser la commande ct pour que le numéro d’un
modem distant soit composé jusqu’à ce que l’établissement de la connexion ou pendant un
laps de temps déterminé.
Sur la ligne de commande du système local, entrez :
ct w3 5550990
Cette commande compose le numéro du modem distant (555-0990). L’indicateur -w3
demande à la commande ct de composer ce numéro toutes les minutes jusqu’à ce que la
connexion soit établie ou que trois minutes se soient écoulées.
Remarque : Vous pouvez entrer le numéro du modem distant avant ou après l’indicateur.
Comment continuer à composer plusieurs numéros jusqu’à ce
qu’une connexion soit établie
Conditions préalables
Le système à appeler doit exécuter BNU (Basic Networking Utilities) ou une version de
UUCP (UNIX–to–UNIX Copy Program).
Procédure
Cette procédure décrit comment utiliser la commande ct pour poursuivre la composition de
plusieurs numéros de modems éloignés jusqu’à ce qu’une connexion soit établie ou qu’un
temps spécifié se soit écoulé.
Sur la ligne de commande du système local, entrez :
ct –w6 5550990 5550991 5550992 5550993
Les numéros de téléphone de modems éloignés suivants sont composés : 555–0990,
555–0991, 555–0992, et 555–0993. L’indicateur –w6 et le nombre ordonnent à la
commande ct de numéroter les numéros des modems éloignés à intervalles d’une minute
jusqu’à ce qu’une connexion soit établie ou que six minutes s’écoulent.
Remarque : Tapez les numéros de téléphone des modems éloignés sur la ligne de
commande ct avant ou après l’indicateur.
Les utilitaires BNU
4-5
Echange de fichiers entre systèmes local et distant
Le transfert de fichiers entre systèmes local et distant est l’application la plus courante des
utilitaires BNU. Quatre commandes sont utilisées à cet effet : uucp, uusend, uuto et
uupick.
La commande uucp est le premier utilitaire de transfert de données BNU. La commande
uusend a été intégrée aux BNU par BSD (Berkeley Software Distribution). Les commandes
uuto et uupick sont des commandes d’émission et de réception spécialisées qui
fonctionnent avec la commande uucp.
Les commandes BNU uuencode et uudecode interviennent dans le transfert de fichiers.
Ces commandes codent et décodent les fichiers binaires transmis par messagerie BNU.
Commandes uucp et uusend
La commande et les options uucp permettent d’échanger des fichiers au sein du système
local, entre systèmes local et distant, et entre systèmes distants. Les options uucp
permettent, par exemple, de créer des répertoires pour recevoir des fichiers ou des
messages sur le résultat d’un transfert de fichiers.
Utilisez la commande uusend spécifiquement pour transmettre des fichiers à un système
distant qui n’est pas directement lié au système émetteur, mais accessible par une chaîne
de connexions BNU. Bien que disposant de moins d’options que la commande uucp,
uusend a été insérée dans BNU pour répondre aux préférences des utilisateurs du
programme UUCP BSD.
Commande uuto
La commande uuto transmet des fichiers d’un système à un autre. Elle fait partie intégrante
de la commande uucp et vise à simplifier la procédure d’échange. La commande uuto
permet d’envoyer des fichiers à un utilisateur déterminé et les dépose directement dans son
répertoire personnel, dans le répertoire public BNU du système. Le destinataire est averti
de l’arrivée d’un fichier. Le destinataire fait appel à la commande uupick pour traiter le
nouveau fichier.
Commande uupick
La commande uupick permet de recevoir et de manipuler les fichiers transmis par la
commande uuto. Elle comprend des fonctions de gestion de fichier utiles au destinataire
pour, par exemple, localiser les fichiers reçus, les déplacer vers un répertoire particulier,
exécuter des commandes ou encore supprimer des fichiers.
Pour plus d’informations sur les commandes uuto et uupick, reportez-vous à ”Echange de
fichiers via uuto et uupick”, page 4-7.
Commandes uuencode et uudecode
Les commandes uuencode et uudecode fonctionnent en tandem pour la préparation des
fichiers en vue de leur transmission par modem. La commande uuencode transforme les
fichiers binaires en fichiers ASCII. Ces fichiers peuvent être envoyés via un utilitaire de
messagerie vers un système distant.
Le destinataire utilise la commande uudecode pour reconvertir le fichier ASCII au format
binaire.
4-6
Guide de l’utilisateur système : Communications et réseau
Echange de fichiers via uuto et uupick
Prérequis
Les systèmes expéditeur et destinataire doivent fonctionner sous BNU (Basic Networking
Utilities) ou sous une autre version du programme UUCP (UNIX–to–UNIX Copy Program).
Procédure
Cette procédure explique comment transmettre et recevoir un fichier à l’aide des
commandes uuto et uupick. Les options de réception d’un fichier y sont également
décrites.
Envoi d’un fichier avec uuto
uuto permet d’envoyer un fichier. Les noms du fichier, du système distant et du destinataire
y sont précisés. Par exemple :
uuto /home/bin/file1 distant!joe
Cette commande envoie le fichier file1 du répertoire local /home/bin à l’utilisateur
joe sur le système distant distant.
uuto est une sous-commande de uucp. Le fichier est transféré vers le système distant,
dans /var/spool/uucppublic. Le fichier est déposé dans le répertoire
/var/spool/uucppublic/receive/utilisateur/System du système distant. Si le répertoire cible
n’existe pas, il est créé au cours de la procédure d’échange de fichiers.
La commande rmail BNU avertit le destinataire qu’un fichier est arrivé.
Remarque : Pour envoyer un fichier à un utilisateur sur un système local, entrez la
commande uuto. Les noms du fichier, du système local destinataire et de
l’utilisateur destinataire doivent être précisés. Par exemple :
uuto /home/bin/file2 near!nick
Cette commande envoie le fichier file2 du répertoire local home/bin à l’utilisateur
nick sur le système local near.
Réception d’un fichier avec uupick
Pour recevoir un fichier, entrez :
uupick
La commande uupick explore le répertoire public à la recherche des fichiers comportant
l’ID de l’utilisateur distant dans leur chemin d’accès. La commande uupick affiche ensuite,
sur l’écran distant, un message semblable à :
from system base: file file1?
Le ? (point d’interrogation) sur la deuxième ligne du message invite le destinataire à utiliser
des options de uupick pour manipuler les fichiers dans le répertoire public BNU.
Les utilitaires BNU
4-7
Options uupick
Pour afficher la liste des options disponibles, entrez un astérisque (*) sur la ligne suivant
l’invite ? (point d’interrogation). Les options d’affichage, de sauvegarde et de sortie sont les
suivantes :
4-8
p
Affiche le contenu du fichier.
m [Répertoire]
Sauvegarde le fichier dans le répertoire spécifié par la variable
[Répertoire]. Si seul m est spécifié, le fichier est transféré vers le
répertoire courant.
q
Quitte la procédure de gestion de fichiers uupick.
Guide de l’utilisateur système : Communications et réseau
Echange de commandes entre systèmes local et distant
Les BNU permettent aux utilisateurs d’échanger des commandes entre systèmes local et
distant. La commande uux exécute des commandes sur un système distant. La commande
uupoll planifie l’exécution des commandes.
Commande uux
La commande uux demande l’exécution d’une commande sur un système distant. La
commande uux prépare les fichiers de contrôle et de données nécessaires dans
/var/spool/uucp. Le programme uucico est appelé pour faire le transfert. Une fois le
transfert terminé, le programme uucico du système distant crée un fichier d’exécution dans
son répertoire de spoulage.
Lorsque les deux programmes uucico s’entendent pour raccrocher, le démon uuxt explore
le répertoire de spoulage à la recherche des demandes d’exécution en attente. Le démon
uuxt vérifie les permissions et contrôle si des informations supplémentaires sont
nécessaire. Il exécute alors une commande pour effectuer ce qui a été demandé.
Remarque : Vous pouvez utiliser la commande uux sur tout système configuré pour
exécuter une commande particulière. Cependant, l’usage de certaines
commandes peut être restreint pour des raisons de sécurité sur certains sites.
Par exemple, il est possible sur certains sites que seule l’exécution de la
commande mail soit autorisée.
Lorsque les fichiers sont reçus sur le système distant, le démon uuxqt exécute la
commande spécifiée sur ce système. Le démon uuxqt balaye régulièrement le répertoire
spool public du système distant, pour vérifier la présence des fichiers transmis par uux. Le
démon uuxqt vérifie également la présence, sur le système distant, des données qui
doivent faire l’objet d’un accès par les fichiers envoyés. Il vérifie en outre que le système
expéditeur est autorisé à accéder aux données. Le démon uuxqt exécute ensuite la
commande ou avertit le système expéditeur qu’elle n’a pas été exécutée.
Pour en savoir plus sur l’utilisation de la commande uux, reportez–vous à “Transfert d’un
fichier vers un système distant pour impression” (Transfert d’un fichier vers un système
distant pour impression, page 4-10).
Commande uupoll
La commande uupoll lance la transmission de travaux stockés dans le répertoire public de
spoulage du système local.
uupoll crée un travail nul dans le répertoire public pour le système distant et lance le
démon uucico. Ainsi, le démon uucico est obligé de contacter immédiatement le système
distant et de transférer les travaux en file d’attente.
Les utilitaires BNU
4-9
Transfert d’un fichier vers un système distant pour
l’impression
Prérequis
• Une connexion BNU (Basic Networking Utilities) doit être établie avec le système distant.
• Vous devez être habilité à exécuter des opérations sur le système distant.
Procédure
Sur la ligne de commande du système local, entrez :
uux remote!/usr/bin/lpr local! nom-fichier
Le fichier local nom–fichier est alors imprimé sur le système distant.
Identification de systèmes compatibles
Utilisation de la commande uuname
Exécutez la commande uuname pour afficher une liste de tous les systèmes accessibles au
système local. Par exemple, lorsque vous tapez :
uuname
sur la ligne de commande, le système affiche une liste comme suit :
arthur
hera
merlin
zeus
Ces informations sont utilisées , par exemple, pour déterminer le nom d’un système
accessible avant d’y copier un fichier. La commande uuname est également utilisée pour
établir l’identité du système local. La commande uuname acquiert ses informations en lisant
le fichier /etc/uucp/systems.
Informations connexes
Utilisation des noms de chemin d’accès BNU, page 4-2
Communication entre le système local et le système hôte, page 4-4
Echange de commandes entre le système local et le système éloigné, page 4-9
Echange de fichiers entre le système local et le système éloigné, page 4-6.
Report de l’état de la commande et échanges de fichiers, page 4-11.
4-10
Guide de l’utilisateur système : Communications et réseau
Compte rendu sur l’état des échanges de commandes
et de fichiers
Les utilitaires BNU offrent trois commandes pour connaître l’état des échanges de
commandes et de fichiers. La commande uusnap affiche l’état des connexions BNU avec
les systèmes distants. La commande uuq affiche la file d’attente des travaux BNU. La
commande uustat donne des informations sur l’état de plusieurs opérations BNU.
Commande uusnap
La commande uusnap affiche une table d’informations sur tous les systèmes connectés via
BNU. Pour chaque système, une ligne indique le nom et le nombre de fichiers de
commandes, de fichiers de données et d’exécutions de commandes à distance restant en
files d’attente. Le dernier élément de chaque ligne est un message d’état. Ce message
indique soit l’aboutissement de la connexion BNU, soit une explication du fait que BNU n’a
pu établir la liaison.
Commande uuq
La commande uuq dresse la liste de toutes les entrées se trouvant dans la file d’attente des
travaux BNU. La présentation de cette liste ressemble à celle établie par la commande ls.
Chaque entrée se compose du numéro de travail suivi d’une brève description (nom du
système, nombre de travaux du système et quantité totale d’octets à envoyer). Les
utilisateurs racine (disposant des droits d’accès root) peuvent utiliser la commande uuq
pour identifier des travaux particuliers en attente d’après leur numéro.
Commande uustat
La commande uustat fournit l’état d’une commande particulière ou d’un échange de fichiers
dans le système BNU. Spécifiée sans option, uustat affiche une ligne unique pour chaque
travail demandé par l’utilisateur courant, indiquant :
• ID du travail
• Date et heure
• État (émis ou reçu)
• Nom du système
• ID utilisateur de l’émetteur de la commande
• Taille et nom du fichier de travail.
Assorti de plusieurs paramètres, uustat rend compte de tous les travaux en file d’attente,
de tous les utilisateurs à l’origine de ces travaux ou de tous les travaux demandés par
d’autres systèmes du réseau.
Avec la commande uustat, les utilisateurs ont une maîtrise limitée des travaux se trouvant
en file d’attente pour être exécutés sur un système distant. Il est possible d’interroger l’état
des connexions BNU aux autres systèmes et de suivre les échanges de commandes et de
fichiers. Dès lors, vous pouvez annuler une demande de copie lancée par la commande
uucp. Pour en savoir plus, reportez-vous à ”Annulation des travaux à distance via uustat”,
page 4-12.
Les utilitaires BNU
4-11
Annulation des travaux à distance via uustat
Prérequis
• Une connexion BNU (Basic Networking Utilities) doit être établie avec le système distant
cible.
• Un travail distant doit avoir été soumis à partir du système local.
Procédure
Cette procédure utilise la commande uustat pour annuler un processus BNU lancé sur un
système distant.
1. Déterminez l’ID du processus, figurant dans la file d’attente distante. Sur la ligne de
commande du système local, tapez :
uustat –a
Le paramètre –a affiche tous les travaux de la file d’attente du système distant ainsi que
les demandes de travaux de tous les utilisateurs BNU du système.
BNU envoie un message semblable à :
heraC3113
11/06–17:47 S hera
you
289 D.venus471afd8
merlinC3119 11/06–17:49 S merlin jane 338 D.venus471bc0a
2. Tapez :
uustat –k heraC3113
Le paramètre –k annule la demande de travail heraC3113.
Liste des commandes BNU
Cette liste comprend les commandes d’utilisation de BNU (Basic Networking Utilities).
Reportez–vous à Liste des fichiers BNU, formats de fichiers et répertoires, page 4-13 pour
de plus amples informations de référence.
Utilisation des commandes
4-12
ct
Établit la connexion avec un autre système via une ligne
téléphonique.
cu
Etablit la connexion avec un autre système à l’aide d’une ligne
téléphonique ou d’une connexion câblée directe.
tip
Établit la connexion avec un autre système. Cette variante de la
commande cu est une commande de connexion supplémentaire
installée avec le BNU. Ceci nécessite une configuration spéciale.
uucp
Copie les fichiers d’un système vers un autre système exécutant
BNU ou une version d’UUCP (UNIX–to–UNIX Copy Program).
uudecode
Décode un fichier binaire chiffré par la commande uuencode.
uuencode
Chiffre un fichier binaire pour une transmission par courrier
électronique.
uuname
Liste les systèmes accessibles.
uupick
Termine le transfert de fichiers envoyés par la commande uuto.
uupoll
Force un appel vers un système éloigné pour que les travaux en file
d’attente puissent être transférés.
Guide de l’utilisateur système : Communications et réseau
uuq
Affiche la file d’attente des travaux BNU.
uusend
Utilise BNU pour envoyer un fichier vers un hôte éloigné exécutant
BNU ou une autre version de UUCP.
uusnap
Affiche un récapitulatif succinct de l’état de BNU.
uustat
Reporte l’état des opérations BNU et fournit un contrôle limité sur
celles–ci.
uuto
Copie des fichiers vers un autre système à l’aide de BNU ou d’une
autre version UUCP.
uux
Demande l’exécution d’une commande sur un autre système à l’aide
de BNU ou d’une autre version de UUCP.
Liste des fichiers BNU, formats de fichiers et répertoires
La liste comprend :
•
Répertoires verrouillés et publics, page 4-13
•
Fichiers et répertoires administratifs, page 4-13
•
Formats de fichiers de configuration, page 4-14
•
Formats de fichiers d’émulation, page 4-14
Reportez–vous à Liste des commandes BNU à la page 4-12 pour plus d’informations pour
l’utilisation des BNU (Basic Networking Utilities)
Ces fichiers, ces formats de fichiers et ces répertoires sont à utiliser dans la sécurité,
l’administration, la configuration et l’émulation BNU.
Répertoires verrouillés et publics
•
répertoire /var/locks
•
répertoires /var/spool/uucppublic/*
Répertoires et fichiers administratifs
•
répertoires /var/spool/uucppublic/*
•
répertoire /var/spool/uucp/
•
répertoire /var/spool/uucp/.Admin
•
fichier audit
•
fichier errors
•
fichier Foreign
•
fichier xferstats
•
répertoire /var/spool/uucp/.Corrupt
•
répertoire /var/spool/uucp/.Log
•
répertoire /var/spool/uucp/.Old
•
répertoire /var/spool/uucp/. Status
•
répertoire /var/spool/uucp/. Workspace
•
répertoire /var/spool/uucp/.Xqtdir
•
répertoire /var/spool/uucp/NomSystème
Les utilitaires BNU
4-13
•
fichiers de commande (C.*)
•
fichiers de données (D.*)
•
fichiers d’exécution (X.*)
•
fichierstemporaires (TM.*)
Formats des fichiers de configuration
Les fichiers de configuration BNU se trouvant dans le répertoire /etc/uucp sont les suivants
:
•
Devices
•
Dialcodes
•
Dialers
•
Maxuuscheds
•
Maxuuxqts
•
Permissions
•
Poll
•
Sysfiles
•
Systems
Le fichier de configuration BNU se trouvant dans le répertoire /usr/sbin/uucp est le suivant
:
•
format du fichier remote.unknown
Formats de fichiers d’émulation
4-14
•
tip phones
•
tip remote
•
tip .tiprc
Guide de l’utilisateur système : Communications et réseau
Chapitre 5. Emulation de terminal asynchrone (ATE)
L’émulation de terminal asynchrone (ATE) permet à un terminal d’émuler un système
distant. Avec ATE, l’utilisateur peut se connecter à la plupart des systèmes qui acceptent
des terminaux asynchrones. ATE permet au système distant de percevoir un terminal
comme un écran système ou un terminal DEC VT100. L’option VT100 permet à l’utilisateur
de se connecter à des systèmes qui ne prennent pas en charge ces terminaux, mais
acceptent les terminaux VT100.
ATE utilise les deux types de connexion, directe (par câble) et par modem pour établir la
liaison entre le système utilisateur et un système distant. L’utilisateur peut utiliser ATE pour
se connecter à un système situé dans une pièce voisine ou à l’autre bout du pays. Pour
établir une liaison directe, l’utilisateur doit savoir quel port utiliser sur son système. Pour
établir une connexion par modem, il doit connaître à la fois le port à utiliser sur son système
et le numéro de téléphone du système distant. Il doit également disposer d’un ID de
connexion et d’un mot de passe sur le système distant.
Les points traités sont les suivants :
•
Concepts ATE, page 5-2
•
Comment configurer un répertoire de composition ATE, page 5-6
•
Comment éditer le fichier par défaut ATE, page 5-6
•
Liste des commandes ATE, page 5-7
•
Liste des formats de fichiers ATE, page 5-7
Emulation de terminal asynchrone (ATE)
5-1
Concepts ATE
ATE (Asynchronous Terminal Emulation) permet à un utilisateur de lancer des commandes
sur le système distant, d’envoyer et de recevoir des fichiers et d’utiliser le protocole
xmodem pour garantir l’intégrité des données des fichiers transférés d’un système à l’autre.
Il peut également saisir et stocker des données provenant du système distant.
Remarque : L’utilisateur doit faire partie du groupe UUCP (UNIX-to-UNIX Copy
Program) pour utiliser ATE. Un utilisateur racine utilisera SMIT (System Management
Interface Tool) pour intégrer des utilisateurs dans des groupes.
Cette section traite des points suivants :
•
Utilisation d’ATE, page 5-2
•
Menu principal Etat non connecté d’ATE, page 5-3
•
Menu principal Etat connecté d’ATE, page 5-3
•
Touches de contrôle avec ATE, page 5-4
•
Personnalisation d’ATE, page 5-4
Utilisation d’ATE
ATE utilise des menus et des sous–commandes. Lancer ATE via la commande ate affiche
le menu principal Etat non connecté (Menu principal Etat non connecté d’ATE, page 5-3),
qui permet à l’utilisateur de :
• Changer temporairement les caractéristiques d’ATE (modify, alter).
• Se connecter à un autre système (directory, connect).
• Obtenir de l’aide (help).
• Exécuter sur le système les commandes du système d’exploitation de la station de travail
(perform).
• Quitter ATE (quit).
Les sous-menus d’ATE varient en fonction des sous-commandes exécutées. Les
sous-commandes modify et alter donnent accès respectivement aux menus Modify et
Alter. Si l’on utilise les sous–commandes directory ou connect pour se connecter à un
système distant, le menu principal Etat connecté s’affiche (Menu principal Etat connecté
d’ATE, page 5-3). Si l’on utilise la sous–commmande directory, c’est le répertoire de
numéros d’appel (liste de numéros de téléphone) qui s’affiche.
A partir du menu principal Etat connecté, l’utilisateur peut lancer des sous-commandes
pour :
• Envoyer des fichiers au système distant et en recevoir (send, receive).
• Transmettre un signal d’interruption au système distant (break).
• Mettre fin à la connexion avec le système distant (terminate).
De plus, les sous-commandes modify, alter, help, perform et quit permettent d’exécuter
les mêmes fonctions que celles fournies par le menu principal Etat non connecté.
Il est possible de contrôler certaines opérations par des touches de contrôle. Ces
combinaisons de touches sont appelées CAPTURE_KEY, MAINMENU_KEY et
PREVIOUS_KEY. Il en est question plus loin, à la section ”Touches de contrôle avec ATE”,
page 5-4. L’affectation des touches par défaut peut être modifiée dans le fichier ATE par
défaut, ate.def.
5-2
Guide de l’utilisateur système : Communications et réseau
Menu principal Etat non connecté d’ATE
Le menu principal ATE Etat non connecté s’affiche lorsque la commande ate est activée.
Une fois la liaison établie par la sous-commande ATE connect, le menu principal Etat
connecté s’affiche.
Les sous-commandes suivantes peuvent être lancées à partir du menu principal ATE Etat
non connecté. Pour lancer une sous-commande, entrez son initiale à l’invite du menu. Par
exemple, entrez d pour lancer la sous-commande directory.
alter
Modifie temporairement les caractéristiques de transmission des
données, par exemple, la vitesse de transmission.
connect
Etablit une connexion.
directory
Affiche un répertoire de numérotation.
help
Affiche des informations d’aide.
modify
Modifie temporairement les paramètres locaux comme le fichier de
capture des données entrantes.
perform
Permet d’exécuter des commandes du système d’exploitation de la
station de travail dans ATE.
quit
Quitte le programme ATE.
Parmi les touches de contrôle CAPTURE_KEY, MAINMENU_KEY et PREVIOUS_KEY,
seule la touche PREVIOUS_KEY peut être utilisée à partir du menu principal ATE Etat non
connecté.
Menu principal Etat connecté d’ATE
Le menu principal Etat connecté s’affiche lorsqu’une liaison est établie par la
sous–commande connect du menu principal Etat non connecté d’ATE (Menu principal Etat
non connecté d’ATE, page 5-3), ou que la touche MAINMENU_KEY, page 5-3 est activée
lors de la connexion à distance.
Les sous-commandes suivantes sont proposées dans le menu principal Etat connecté
d’ATE. Pour lancer une sous-commande, entrez son initiale à l’invite du menu. Par exemple,
entrez a pour lancer la sous-commande alter.
alter
Modifie temporairement les caractéristiques de transmission des
données, par exemple, la vitesse de transmission.
break
Envoie un signal d’interruption au système distant.
help
Affiche des informations d’aide.
modify
Modifie temporairement les paramètres locaux utilisés par l’émulateur ;
comme le fichier de capture des données entrantes.
perform
Permet d’exécuter des commandes du système d’exploitation de la
station de travail dans ATE.
quit
Quitte le programme ATE.
receive
Reçoit les fichiers d’un système distant.
send
Transmet des fichiers à un système distant.
terminate
Met fin à la connexion ATE.
Les trois touches de contrôle ATE peuvent être utilisées à partir du menu principal Etat
connecté d’ATE.
Emulation de terminal asynchrone (ATE)
5-3
Touches de contrôle avec ATE
Sous ATE, vous disposez des touches de contrôle suivantes. Pour modifier ces
combinaisons de touches, éditez le fichier ate.def.
CAPTURE_KEY
Commence ou arrête la sauvegarde des données affichées à l’écran
au cours d’une session. La combinaison de touches par défaut pour
CAPTURE_KEY est Ctrl-B.
CAPTURE_KEY a une fonction de bascule. Appuyer sur cette touche
lance la sauvegarde des données. Appuyer une deuxième fois sur la
touche arrête la sauvegarde. Les données sont sauvegardées dans le
fichier de capture défini dans ate.def.
Le nom du fichier de capture par défaut est $HOME/kapture. Utilisez
la sous-commande modify pour modifier temporairement son nom.
Pour une modification définitive, éditez le fichier par défaut ATE
(Edition du fichier ATE par défaut, page 5-6).
Pour que CAPTURE_KEY fonctionne, la connexion doit être établie et
aucun fichier ne doit être en cours de transfert. Si l’utilisateur entre la
combinaison de touches avant que la connexion ne soit établie, la
commande suivante n’aboutit pas et un message d’erreur s’affiche.
PREVIOUS_KEY
Revient au dernier écran affiché. La combinaison de touches
PREVIOUS_KEY est également utilisée pour arrêter un transfert de
fichier. La combinaison de touches par défaut pour PREVIOUS_KEY
est Ctrl-R.
PREVIOUS_KEY peut être exécuté à partir de l’un des deux menus
principaux ATE.
MAINMENU_KEY Affiche le menu principal Etat connecté (Menu principal Etat connecté
d’ATE, page 5-3) à partir duquel l’utilisateur peut lancer une
sous–commande ATE. La combinaison de touches par défaut pour
MAINMENU_KEY est Ctrl–V. Utilisez cette combinaison pour afficher
le menu principal Etat Connecté une fois établie la connexion à un
système distant.
Si l’utilisateur entre la combinaison de touches MAINMENU_KEY
avant que la liaison ne soit établie, la commande suivante n’aboutit
pas et un message d’erreur s’affiche.
En personnalisant le fichier par défaut ATE (Edition du fichier ATE par
défaut, page 5-6), l’utilisateur peut modifier définitivement les
affectations des touches de contrôle et le nom du fichier de capture.
Personnalisation d’ATE
Lorsque l’utilisateur exécute ATE pour la première fois, le programme crée le fichier par
défaut ate.def dans le répertoire courant. Editez le fichier ate.def pour personnaliser
différents aspects d’ATE. Vous pouvez ainsi modifier, par exemple, le nom du fichier du
répertoire de numérotation, le type de protocole de transfert utilisé pour envoyer des fichiers
au système distant et en recevoir, ou encore le débit en bauds du modem. Pour en savoir
plus, reportez-vous à ”Edition du fichier ATE par défaut”, page 5-6.
Outre l’édition du fichier par défaut pour personnaliser ATE, vous pouvez également
changer temporairement certaines caractéristiques d’ATE via les sous-commandes modify
et alter. Ces sous-commandes permettent de modifier certains paramètres. Les exceptions
sont les séquences des touches de contrôle (exclusivement modifiables par le biais du
fichier par défaut) et le nom du répertoire de numérotation (modifiable via la
sous-commande directory ou par le biais du fichier par défaut). Les modifications
apportées via modify, alter et directory ne sont effectives que pour la session ATE en
cours. A la session suivante, les paramètres par défaut s’appliquent de nouveau.
5-4
Guide de l’utilisateur système : Communications et réseau
Si vous utilisez un modem avec ATE, vous pouvez créer un répertoire de numérotation
contenant jusqu’à 20 numéros de téléphone. La sous-commande directory affiche les
numéros de téléphone et vous permet d’en sélectionner un pour vous connecter au
système souhaité.
En faisant appel au répertoire de numérotation, vous évitez une fastidieuse recherche de
numéro lorsque vous souhaitez vous connecter à un système donné. Vous pouvez
également spécifier certaines caractéristiques de transmission des données dans le fichier
de numérotation. Ceci est particulièrement utile lorsque les caractéristiques des connexions
diffèrent de celles par défaut.
Vous pouvez créer votre propre répertoire de numérotation et l’administrateur système peut
créer un répertoire commun à tout le système. Vous devez spécifier quel répertoire de
numéros d’appel utiliser dans le fichier ATE par défaut. Pour plus d’informations,
reportez–vous à la section Création d’un répertoire de numéros d’appel (Création d’un
répertoire de numéros d’appel ATE, page 5-6).
Pour plus d’informations sur les procédures ATE, consultez les sections suivantes :
•
Comment installer un répertoire de composition ATE, page 5-6
•
Comment éditer le fichier par défaut ATE, page 5-6
•
Liste des commandes ATE, page 5-7
•
Liste des formats de fichiers ATE, page 5-7.ff
Emulation de terminal asynchrone (ATE)
5-5
Création d’un répertoire de numéros d’appel ATE
Prérequis
• Le programme ATE doit être configuré sur le système.
• Pour créer un répertoire de numéros d’appel à l’échelle du système, l’utilisateur doit
détenir les droits d’accès en écriture sur le fichier /usr/lib/dir.
Procédure
1. Créez le fichier répertoire de numéros d’appel :
a. Placez-vous dans le répertoire qui doit contenir le fichier de numéros d’appel.
b. Copiez le fichier /usr/lib/dir pour l’utiliser comme modèle. Renommez le fichier en lui
donnant un nom de fichier valide quelconque.
c. Entrez les coordonnées d’appel au format du fichier répertoire de numéros d’appel.
d. Sauvegardez le fichier.
Remarque : Si le nouveau fichier répertoire de numéros d’appel doit être le fichier par
défaut de tout le système, sauvegardez-le sous le nom /usr/lib/dir.
2. Si le nom du fichier répertoire de numéros d’appel n’est pas /usr/lib/dir (fichier par
défaut), éditez le fichier ate.def (Edition du fichier ATE par défaut, page 5-6) dans le
répertoire à partir duquel le programme ATE a été lancé. Modifiez le paramètre
DIRECTORY dans le fichier ate.def en lui donnant la valeur du nouveau fichier.
3. Lancez ATE et visualisez le répertoire de numéros d’appel à l’aide de la
sous–commande directory.
Comment éditer le fichier par défaut ATE
Conditions préalables
Le programme ATE (Emulation de terminal asynchrone) doit être installé sur le système.
Procédure
Pour modifier les paramètres dans le fichier ate.def, réalisez les étapes suivantes :
1. Modifiez le fichier ate.def avec un éditeur de texte ASCII.
2. Entrez les nouvelles valeurs des paramètres à modifier. D’autres valeurs peuvent être
supprimées ou ignorées. Le système utilise ses valeurs par défaut pour tous les
paramètres supprimés.
3. Sauvegardez le fichier ate.def modifié.
Les modifications effectuées au fichier ate.def prennent effet au prochain démarrage du
programme ATE à partir du répertoire contenant le fichier ate.def personnalisé.
Les utilisateurs peuvent conserver une copie du fichier ate.def dans un répertoire, dont ils
possèdent les droits d’accès en lecture et en écriture. Par exemple, si vous devez lancer le
programme ATE avec différentes valeurs par défaut, conservez plusieurs copies du fichier
ate.def, avec les paramètres appropriés, dans d’autres sous–répertoires du répertoire
$HOME. Cependant, les copies multiples du fichier ate.def utilisent la mémoire système.
Vous pouvez également modifier, de manière temporaire, la plupart des paramètres avec
les sous–commandes ATE alter et modify. Utilisez une entrée de répertoire de composition
(Comment configurer un répertoire de composition ATE, page 5-6) pour modifier les
paramètres d’une connexion à un modem individuel.
5-6
Guide de l’utilisateur système : Communications et réseau
Liste des commandes ATE
Cette liste ATE comprend :
•
Commande et sous–commandes ate, page 5-7
•
Commande xmodem , page 5-7
Pour en savoir plus, reportez-vous à ”Liste des formats de fichier ATE”, page 5-7.
Commande et sous-commandes ate
ate
Lance le programme ATE. Les sous-commandes sont :
break
Entre l’activité en cours sur un système distant.
connect
Etablit la connexion avec un système distant.
directory
Affiche le répertoire de numéros d’appel ATE où
l’utilisateur peut choisir une entrée pour se connecter à un
système distant.
help
Fournit de l’aide sur les sous-commandes ATE.
perform
Permet à un utilisateur de lancer des commandes du
système d’exploitation du poste de travail tout en utilisant
ATE.
quit
Quitte ATE.
receive
Permet de recevoir un fichier d’un système distant.
send
Permet d’envoyer un fichier à un système distant.
terminate
Met fin à une connexion ATE avec un système distant.
Commande xmodem
xmodem
Transfère les fichiers via le protocole xmodem, qui détecte les erreurs
de transmission au cours d’une transmission asynchrone.
Liste des formats de fichier ATE
Cette section donne la liste des formats de fichiers ATE.
ate.def
Définit les paramètres de connexion par défaut.
Répertoire de
numérotation
Définit les numéros de téléphone et les paramètres pour des
connexions modem spécifiques.
Pour en savoir plus, reportez-vous à ”Liste des commandes ATE”.
Voir aussi
Concepts ATE, page 5-2
Edition du fichier ATE par défaut, page 5-6
Format de fichier ate.def, Format du fichier répertoire de numéros d’appel ATE.
Sous–commandes directory et connect.
Emulation de terminal asynchrone (ATE)
5-7
5-8
Guide de l’utilisateur système : Communications et réseau
Index
A
adressage de courrier électronique,
description, 2-14
adressage du courrier, 2-16
liaison BNU (UUCP), 2-17
réseau local, 2-16
système local, 2-15
adresses
Internet, généralités, 3-4
messagerie, 2-14
affichage
contenu de la boîte aux lettres, 2-5
nom de connexion, 1-9
nom système, 1-9
numéro du message courant, 2-7
utilisateurs connectés, 1-9
aide de la messagerie
pages de référence, 2-13
programme de messagerie
boîte aux lettres, 2-13
éditeur de message, 2-13
message confidentiel, 2-13
aide, messagerie, 2-13
alias, mail, 2-32
alias de messages, création d’une liste, 2-32
applications d’émulation, 1-7
applications réseau, 1-5
ATE (Asynchronous Terminal Emulation)
commande, sous–commandes, liste, 5-7
commande, sous–commandes, utilisation, 5-2
formats de fichiers, 5-7
menu principal Etat connecté, utilisation, 5-3
menu principal Etat non connecté, utilisation,
5-3
personnalisation, présentation, 5-4
présentation, 5-1
répertoire de numéros d’appel,
paramétrage, 5-6
répertoire de numérotation, présentation, 5-4
touches de contrôle, utilisation, 5-4
ATE (Emulation de Terminal Asynchrone),
modification, 5-6
format de fichier ate.def, 5-6
ATE (Emulation de terminal asynchrone),
description, 1-8
ATE (émulation de terminal asynchrone),
présentation, généralités, 5-1
authentification, Kerberos V.5, 3-23
B
bannière, contrôle de l’affichage, 2-35
bibliographie, ii
BNU (Basic Networking Utilities)
annulation des travaux à distance, 4-12
commandes d’émulation, 1-8
commande ct, 1-8
commande cu, 1-8
commande tip, 1-8
commandes, liste, 4-12
communications, 4-4
composition, numéro unique, 4-5
courrier, adressage, 2-17
échange, commandes, 4-9
fichiers
administratifs, 4-13
configuration, 4-14
échange, 4-6, 4-7
état, 4-11
impression, 4-10
liste, 4-13
transfert, 4-10
noms de chemins d’accès, 4-2
numérotation, plusieurs numéros, 4-5
répertoires
administratifs, 4-13
liste, 4-13
systèmes compatibles, 4-10
boîte aux lettres, 2-9
système, 2-2
boîte aux lettres personnelle, 2-2
boîte aux lettres personnelle par défaut, 2-2
boîte aux lettres système, 2-2
C
champ Sujet, message, 2-23
champs d’en–tête, message, 2-21
classement du courrier, 2-9
classement du courrier dans des dossiers, 2-9
clavier d’installation et de configuration
de TCP/IP, 3-21
client, TCP/IP, 3-3
commande bellmail, 1-4
commande talk, conversation en temps réel, 3-10
commande uucp, 4-6
commande uuencode, 4-6
commande uupick, 4-6
commande uupoll, 4-9
commande uuq, 4-11
commande uusend, 4-6
commande uusnap, 4-11
commande uustat, 4-11
commande uuto, 4-6
commande uux, 4-9
commandes
?, mail, 2-13
aide, mail, 2-13
ate, ATE, 5-2
ct, BNU, 4-4
cu, BNU, 4-4
enq, TCP/IP, 3-16
enroll, mail, 2-29
finger, TCP/IP, 3-18
fmt, 2-23
ftp, TCP/IP, 3-12
host, TCP/IP, 3-18
Index
X-1
mail, 2-4
man, 2-13
ping, TCP/IP, 3-10, 3-18
rexec, TCP/IP, 3-6
rlogin, TCP/IP, 3-6, 3-17
rsh, TCP/IP, 3-8
rwho, TCP/IP, 3-18
smit, TCP/IP, 3-17
spell, 2-24
talk, TCP/IP, 3-10
telnet, TCP/IP, 3-17
tftp, TCP/IP, 3-14
tn, TCP/IP, 3-9
utftp, TCP/IP, 3-14
uucico, BNU, 4-9
uucp, BNU, 4-6
uudecode, BNU, 4-6
uuencode, BNU, 4-6
uuname, BNU, 4-10
uupick, BNU, 4-6
uupoll, BNU, 4-9
uuq, BNU, 4-11
uusend, BNU, 4-6
uusnap, BNU, 4-11
uustat, BNU, 4-11
uuto, BNU, 4-6
uux, BNU, 4-9
uuxqt, BNU, 4-9
vacation –I, mail, 2-28
whois, TCP/IP, 3-18
xget, mail, 2-29
xsend, mail, 2-28
commandes d’exécution, TCP/IP, rsh et remsh, 3-8
commandes de connexion
hôte distant, commande ftp, 3-13
rexec, 3-7
rlogin, 3-7
commandes sécurisées, 1-7
communication
fonctions, 1-5
présentation, 1-1
support, 1-5
communication avec les utilisateurs d’autres
systèmes, 4-4
composition, BNU, 4-5
configuration de la messagerie, 2-30
configuration mail, adressage, 2-14
connexion d’hôtes
command telnet, tn, ou tn3270, 3-6
local vers distant, 3-6
consultation d’un message, 2-4
courrier
description, 1-2
présentation, applications de courrier, 1-2
création de messages
description, 2-14
dossiers, 2-36
message confidentiel, 2-28
message d’absence, 2-28
mise en forme, 2-23
modification d’un message, 2-18
vérification orthographique, 2-24
X-2
D
dossiers, 2-3
dossiers de messages, 2-9
dossiers par défaut, 2-36
E
échange de fichiers, BNU, 4-6
éditeur de message
champs d’en–tête
insertion dans, 2-21
modification, 2-21
description, 2-18
lancement, 2-18
message
affichage, 2-19
insertion, 2-19, 2-21
modification, 2-19
sortie sans sauvegarder, 2-20
mise en forme d’un message, 2-23
modification d’un message, 2-18
sélection d’un éditeur de texte, 2-37
sous–commandes, 2-39
vérification orthographique, 2-24
éditeurs, message, 2-18
émulateurs
ATE, 5-1
terminal, 1-7
émulateurs de terminaux, 1-7, 5-1
émulation d’hôte, 1-7
émulation de terminal
asynchrone, 1-8
commandes BNU, 1-8
TCP/IP, 1-7
émulation de terminal asynchrone, 5-1
émulation de terminaux, TCP/IP,
commande telnet, 3-9
envoi d’un message, insertion
dans un message, 2-20
envoi de courrier, 2-24
commande mail, 2-24
commandes et sous–commandes, 2-38
description, 2-14
message confidentiel, 2-28
message d’absence, 2-28
réacheminement, 2-26
réponse, 2-25
sous–commandes, 2-39
équipement de terminaison
de circuit de données, 1-5
équipement terminal de traitement de données, 1-5
état, message, 2-4
ETCD (équipement de terminaison de circuit de
données), 1-5
ETD (équipement de terminaison de données), 1-5
F
fichier ate.def, 5-6
fichier dead.letter, message
description, 2-2
récupération et annotation, 2-21
Guide de l’utilisateur système : Communications et réseau
sauvegarder le message dans, 2-20
fichiers
.3270keys, TCP/IP, 3-20, 3-21
.forward, mail, 2-27
.mailrc, messagerie, 2-9
.netrc, TCP/IP, 3-20
.rhosts, TCP/IP, 3-7
.vacation.dir, mail, 2-28
.vacation.msg, mail, 2-28
.vacation.pag, mail, 2-28
ate.def, ATE, 5-4
dead.letter, 2-2
hosts.equiv, TCP/IP, 3-7
impression
BNU, 4-10
TCP/IP, 3-16
Mail.rc, mail, 2-31
mbox, 2-2
qconfig, TCP/IP, 3-16
transfert
BNU, 4-6
TCP/IP, 3-12
vacation.def, mail, 2-28
fichiers TCP/IP
copie à partir d’un hôte local sur un hôte
éloigné, procédure, 3-14
copie avec la commande ftp, 3-12
copie d’un hôte distant vers un hôte local,
procédure, 3-14, 3-15
transfert, 3-12
formats de fichiers, ATE, 5-7
G
groupe MH (gestionnaire de messages),
description, 1-2
matériel, support de communication pour les
utilisateurs, 1-5
mbox, 2-2
message
état, 2-4
personnel, 2-2
message confidentiel, 2-28
message d’absence, 2-28
messagerie, aide, 2-13
messagerie électronique
consultation, 2-4
création et envoi, description, 2-14
dossiers, description, 2-3
envoi, commande mail, 2-24
fichier dead.letter, description, 2-2
insertion dans un message
dead.letter, 2-21
fichier, 2-21
message, 2-21
texte, 2-19
lecture, 2-7
mbox, description, 2-2
message confidentiel, 2-28
sous–commandes, 2-40
messages d’absence, 2-28
mise en forme d’un message, 2-23
présentation, utilisateur, 2-1
réception, 2-4
commande de messagerie, 2-7
réponse, 2-25
messages, 2-18
mise en forme, message, 2-23
N
hôte, TCP/IP, 3-3
nom de connexion, affichage, 1-9
nom système, affichage, 1-9
noms de chemins d’accès, BNU, 4-2
numéro de message, afficher courant, 2-7
I
O
interface API, 3-5
opérations d’impression TCP/IP, systèmes distants
impression depuis, 3-17
impression vers, 3-16
options
alias, mail, 2-33
ask, mail, 2-32
askcc, mail, 2-32
autoprint, mail, 2-36
crt, mail, 2-34
editor, mail, 2-37
folder, mail, 2-36
messagerie, 2-30
quiet, mail, 2-35
screen, mail, 2-33
toplines, mail, 2-34
visual, mail, 2-37
H
L
lancement
éditeur de message, 2-18
messagerie, 2-4
lecture de messages, 2-7
listes de diffusion, courrier, 2-32
logiciel, support de communication pour les
utilisateurs, 1-5
M
mail
commande, 2-4
commandes système, 2-38
sous–commandes
boîte aux lettres, 2-38
éditeur de message, 2-38
message confidentiel, 2-38
Index
X-3
options d’affichage du courrier dans la messagerie,
2-33
P
pages de référence, 2-13
personnalisation
ATE, 5-4
messagerie, 2-30
TCP/IP, 3-20
personnalisation de la messagerie, 2-30
affichage
bannière, 2-35
en–tête, 2-35
texte, 2-33
alias, création d’une liste, 2-32
champ Cc :, 2-32
champ sujet, 2-32
description, 2-30
éditeur de texte, 2-37
listes de diffusion, 2-32
options
activation et désactivation, 2-31
description, 2-31
sous–commande delete, 2-36
personnalisation de TCP/IP
création de macros FTP, 3-20
création du fichier .netrc, 3-20
réaffectation des touches du clavier, 3-21
programme mh, 1-2
protocoles, TCP/IP, 3-4
R
réacheminement, courrier, 2-26
réception de courrier
message confidentiel, 2-28
réacheminement, 2-26
réception de messages, 2-4
boîtes aux lettres
affichage du contenu, 2-5
boîte aux lettres système, description, 2-2
changement, 2-12
classement, 2-9
dossiers, 2-3
fichier dead.letter, description, 2-2
modification d’un message, 2-18
personnel (mbox), description, 2-2
recherche de nom, 2-11
recherche et affichage des messages
sélectionnés, 2-6
sortie, 2-9
sous–commandes, 2-38
vérification, 2-4
commande de messagerie, 2-7
description, 2-4
lecture, 2-7
réception de messages confidentiels, 2-28
répertoire de numéros d’appel, ATE, 5-6
répertoire de numérotation, ATE, 5-4
répertoires, BNU, liste, 4-13
Réponse à un message, 2-25
réponse aux messages
expéditeur uniquement, 2-25
liste expéditeur et copie, 2-25
X-4
réseau, TCP/IP, 3-3
réseaux, courrier, 2-16
adressage différent, 2-16
adressage local, 2-16
S
sécurité de TCP/IP, configuration, fichiers, 3-20
serveur, TCP/IP, 3-23
sortie de la messagerie, 2-9
sous–commande
., éditeur de message, 2-24
break, ATE, 5-3
macdef, TCP/IP, 3-21
receive, ATE, 5-3
send, ATE, 5-3
terminate, ATE, 5-3
sous–commandes
+, message, 2-8
–, message, 2-8
=, message, 2-7
~!, éditeur de message, 2-24
~?, éditeur de message, 2-13
~|, éditeur de message, 2-23
~b, éditeur de message, 2-23
~c, éditeur de message, 2-23
~d, éditeur de message, 2-21
~e, éditeur de message, 2-19
~f, éditeur de message, 2-21
~h, éditeur de message, 2-22
~m, éditeur de message, 2-21
~p, éditeur de message, 2-20
~s, éditeur de message, 2-23
~t, éditeur de message, 2-23
~v, éditeur de message, 2-19
alter, ATE, 5-2
connect, ATE, 5-2
d, message, 2-8
directory, ATE, 5-2
e, mail, 2-19
f, message, 2-6
folder, message, 2-7
folder (mail), 2-11
get, TCP/IP, 3-15
h, message, 2-6
ignore, mail, 2-35
m, mail, 2-26
mail, 2-38
modify, ATE, 5-2
n, message, 2-8
p, message, 2-7
perform, ATE, 5-2
put, TCP/IP, 3-15
q, messagerie, 2-9
R, mail, 2-26
r, mail, 2-26
s, message, 2-11
set
mail, 2-31
messagerie, 2-10
set folder, messagerie, 2-10
source, 2-31
t, message, 2-7
u, message, 2-9
Guide de l’utilisateur système : Communications et réseau
unset, mail, 2-31
v, mail, 2-19
w, message, 2-11
x, messagerie, 2-9
z, message, 2-6
suppression du courrier, 2-8
systèmes d’exploitation, autres, 1-6
systèmes distants, TCP/IP
connexion, procédure, 3-13
connexions d’hôtes, 3-6
copie de fichiers
commande ftp, 3-12
commande tftp, 3-14
impression depuis, 3-17
impression vers, 3-16
utilisateurs connectés, 3-10
systèmes éloignés, connexion à, 3-10
systèmes éloignés, TCP/IP, utilisateurs connectés,
conversation, 3-18
T
TCP/IP
commandes
état du réseau, 3-18
tranfert de fichiers, 3-12
utilisateur, 3-3
commandes d’émulation, 1-7
commande rlogin, 1-7
commande telnet, 1-7
commandes d’état, 3-26
commande finger ou f, 3-18
commande host, 3-18
commande ping, 3-18
commande rwho, 3-18
commande whois, 3-18
commandes d’impression, 3-26
commandes de communication à distance,
talk, 3-26
commandes de connexion à distance, 3-26
commandes de transfert de fichier, 3-26
commandes de transfert de fichiers
commande ftp, 3-12
commande rcp, 3-12
commande tftp, 3-14
commande tftp ou utftp, 3-12
conversation en temps réel,
commande talk, 3-10
copie de fichiers
commande ftp, 3-12
commande tftp, 3-14
Defense Advanced Research Projects Agency
(DARPA), 3-3
File Transfer Protocol (FTP), 3-12
interface API (Application Programming
Interface), 3-5
Internet, 3-2
protocoles, généralités, 3-3, 3-4
réseaux
généralités, 3-3
réseau local (LAN), 3-2
réseau longue distance (WAN), 3-2
termes
adresses, 3-4
API, 3-5
client, 3-3
datagrammes, 3-4
hôte, 3-3
livraison des messages, 3-5
noms, 3-4
paquet, 3-3
paquets, 3-4
port, 3-3
processus, 3-4
protocoles, 3-4
réseau, 3-3
routage, 3-5
serveur, 3-4
touches du clavier, 3-21
Trivial File Transfer Protocol (TFTP), 3-12
terminal DEC VT 100, 1-8
touches de contrôle, ATE, 5-4
transfert de fichier, TCP/IP, 3-12
transfert de fichiers, 3-12
BNU, 4-9
travail d’impression, TCP/IP
depuis un système distant, procédure, 3-17
mise en file d’attente avec la commande enq,
procédure, 3-16
mise en file d’attente via SMIT, procédure, 3-17
U
utilisateur éloigné, TCT/IP, conversation, 3-11
utilisateurs connectés, affichage, 3-18
V
vérification orthographique, message, 2-24
Index
X-5
X-6
Guide de l’utilisateur système : Communications et réseau
Vos remarques sur ce document / Technical publication remark form
Titre / Title : Bull AIX 5L Guide de l’utilisateur système Communications et réseau
Nº Référence / Reference Nº :
86 F2 25EF 02
Daté / Dated :
Octobre 2002
ERREURS DETECTEES / ERRORS IN PUBLICATION
AMELIORATIONS SUGGEREES / SUGGESTIONS FOR IMPROVEMENT TO PUBLICATION
Vos remarques et suggestions seront examinées attentivement.
Si vous désirez une réponse écrite, veuillez indiquer ci-après votre adresse postale complète.
Your comments will be promptly investigated by qualified technical personnel and action will be taken as required.
If you require a written reply, please furnish your complete mailing address below.
NOM / NAME :
SOCIETE / COMPANY :
ADRESSE / ADDRESS :
Remettez cet imprimé à un responsable BULL ou envoyez-le directement à :
Please give this technical publication remark form to your BULL representative or mail to:
BULL CEDOC
357 AVENUE PATTON
B.P.20845
49008 ANGERS CEDEX 01
FRANCE
Date :
Technical Publications Ordering Form
Bon de Commande de Documents Techniques
To order additional publications, please fill up a copy of this form and send it via mail to:
Pour commander des documents techniques, remplissez une copie de ce formulaire et envoyez-la à :
BULL CEDOC
ATTN / Mr. L. CHERUBIN
357 AVENUE PATTON
B.P.20845
49008 ANGERS CEDEX 01
FRANCE
Téléphone :
FAX / Télécopie
E–Mail / Courrier Electronique :
+33 (0) 2 41 73 63 96
+33 (0) 2 41 73 60 19
[email protected]
Or visit our web site at: / Ou visitez notre site web à:
http://www.logistics.bull.net/cedoc
http://www–frec.bull.com
http://www.bull.com
CEDOC Reference #
No Référence CEDOC
Qty
Qté
CEDOC Reference #
No Référence CEDOC
Qty
Qté
CEDOC Reference #
No Référence CEDOC
__ __ ____ _ [__]
__ __ ____ _ [__]
__ __ ____ _ [__]
__ __ ____ _ [__]
__ __ ____ _ [__]
__ __ ____ _ [__]
__ __ ____ _ [__]
__ __ ____ _ [__]
__ __ ____ _ [__]
__ __ ____ _ [__]
__ __ ____ _ [__]
__ __ ____ _ [__]
__ __ ____ _ [__]
__ __ ____ _ [__]
__ __ ____ _ [__]
__ __ ____ _ [__]
__ __ ____ _ [__]
__ __ ____ _ [__]
__ __ ____ _ [__]
__ __ ____ _ [__]
__ __ ____ _ [__]
Qty
Qté
[ _ _ ] : no revision number means latest revision / pas de numéro de révision signifie révision la plus récente
NOM / NAME :
Date :
SOCIETE / COMPANY :
ADRESSE / ADDRESS :
PHONE / TELEPHONE :
FAX :
E–MAIL :
For Bull Subsidiaries / Pour les Filiales Bull :
Identification:
For Bull Affiliated Customers / Pour les Clients Affiliés Bull :
Customer Code / Code Client :
For Bull Internal Customers / Pour les Clients Internes Bull :
Budgetary Section / Section Budgétaire :
For Others / Pour les Autres :
Please ask your Bull representative. / Merci de demander à votre contact Bull.
PLACE BAR CODE IN LOWER
LEFT CORNER
BULL CEDOC
357 AVENUE PATTON
B.P.20845
49008 ANGERS CEDEX 01
FRANCE
REFERENCE
86 F2 25EF 02
Utiliser les marques de découpe pour obtenir les étiquettes.
Use the cut marks to get the labels.
AIX
AIX 5L Guide de
l’utilisateur système
Communications et
réseau
86 F2 25EF 02
AIX
AIX 5L Guide de
l’utilisateur système
Communications et
réseau
86 F2 25EF 02
AIX
AIX 5L Guide de
l’utilisateur système
Communications et
réseau
86 F2 25EF 02

Manuels associés