Bull AIX 4.3 -System Manuel utilisateur

Ajouter à Mes manuels
126 Des pages
Bull AIX 4.3 -System Manuel utilisateur | Fixfr
Bull
AIX 4.3 Guide de l’utilisateur système
Communications et réseaux
AIX
86 F2 98HX 02
Bull
AIX 4.3 Guide de l’utilisateur système
Communications et réseaux
AIX
Logiciel
Octobre 1999
BULL ELECTRONICS ANGERS
CEDOC
34 Rue du Nid de Pie – BP 428
49004 ANGERS CEDEX 01
FRANCE
86 F2 98HX 02
The following copyright notice protects this book under the Copyright laws of the United States and other
countries which prohibit such actions as, but not limited to, copying, distributing, modifying, and making
derivative works.
Copyright
Bull S.A. 1992, 1999
Imprimé en France
Vos suggestions sur la forme et le fond de ce manuel seront les bienvenues. Une feuille
destinée à recevoir vos remarques se trouve à la fin de ce document.
Pour commander d’autres exemplaires de ce manuel ou d’autres publications techniques
Bull, veuillez utiliser le bon de commande également fourni en fin de manuel.
Marques déposées
Toutes les marques déposées sont la propriété de leurs titulaires respectifs.
AIXR est une marque déposée d’IBM Corp. et est utilisée sous licence.
UNIX est une marque déposée licenciée exclusivement par Open Group.
An 2000
Le produit documenté dans ce manuel est prêt pour l’An 2000.
La loi du 11 mars 1957, complétée par la loi du 3 juillet 1985, interdit les copies ou reproductions destinées
à une utilisation collective. Toute représentation ou reproduction intégrale ou partielle faite par quelque
procédé que ce soit, sans consentement de l’auteur ou de ses ayants cause, est illicite et constitue une
contrefaçon sanctionnée par les articles 425 et suivants du code pénal.
Ce document est fourni à titre d’information seulement. Il n’engage pas la responsabilité de Bull S.A. en cas
de dommage résultant de son application. Des corrections ou modifications du contenu de ce document
peuvent intervenir sans préavis ; des mises à jour ultérieures les signaleront éventuellement aux destinataires.
Table des matières
A propos de ce manuel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
vii
Chapitre 1. Concepts de communication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Applications de courrier . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
mail . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
mh . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
bellmail . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Applications réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Définition d’un réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Support de communication logiciel et matériel . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Fonctions de communication application et utilisateur . . . . . . . . . . . . . . . . . . . . . .
Communication avec d’autres systèmes d’exploitation . . . . . . . . . . . . . . . . . . . . . .
Emulation d’hôte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Présentation des émulateurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Commandes TCP/IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Commandes BNU d’émulation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Emulation de terminal asynchrone (ATE) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Voir aussi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Commandes de communication système . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Nom de connexion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Nom système . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Accès autorisés . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Utilisateurs connectés . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Voir aussi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1-1
1-2
1-2
1-2
1-4
1-5
1-5
1-5
1-5
1-6
1-7
1-7
1-7
1-8
1-8
1-8
1-9
1-9
1-9
1-9
1-10
1-10
Chapitre 2. Messagerie électronique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Stockage de la messagerie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Boîte aux lettres système . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Boîte aux lettres personnelle par défaut . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Fichier dead.letter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Dossiers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Réception et gestion du courrier . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Lancement de la messagerie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Consultation de votre boîte aux lettres . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Lecture du courrier . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Suppression du courrier . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Sortie de la messagerie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Classement du courrier . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Création et envoi de courrier . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Adressage du courrier . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Lancement de l’éditeur de message . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Modification d’un message . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Affichage d’un message dans l’éditeur de message . . . . . . . . . . . . . . . . . . . . . . . .
Sortie de l’éditeur sans expédition du message . . . . . . . . . . . . . . . . . . . . . . . . . . .
Insertion d’un fichier ou d’un message dans un message . . . . . . . . . . . . . . . . . . .
Edition ou ajout de champs d’en-tête . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Mise en forme d’un message . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Vérification orthographique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Envoi de courrier . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
2-1
2-2
2-2
2-2
2-2
2-3
2-4
2-4
2-5
2-7
2-8
2-9
2-9
2-13
2-13
2-17
2-17
2-18
2-19
2-19
2-20
2-22
2-23
2-23
A propos de ce manuel
iii
iv
Réponse à un message . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Réacheminement du courrier . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Emission d’un message d’absence . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Emission et réception d’un message confidentiel . . . . . . . . . . . . . . . . . . . . . . . . . .
Consultation de l’aide . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Accès à l’aide à partir de la messagerie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Consultation des pages de références en ligne . . . . . . . . . . . . . . . . . . . . . . . . . . .
Personnalisation de la messagerie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Activation et désactivation des options . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Modification de l’invite des champs Sujet et Cc : (copie) . . . . . . . . . . . . . . . . . . . .
Création d’un alias ou d’une liste de diffusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Modification du nombre des en-tête ou de lignes affichées . . . . . . . . . . . . . . . . . .
Contrôle des informations affichées . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Création de dossiers de stockage par défaut . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Changement d’éditeur de message . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Commandes et sous-commandes Mail . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Récapitulatif des commandes d’exécution de Mail . . . . . . . . . . . . . . . . . . . . . . . . .
Récapitulatif des sous-commandes de boîte aux lettres de Mail . . . . . . . . . . . . .
Récapitulatif des sous-commandes d’édition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Récapitulatif des sous-commandes pour message confidentiel . . . . . . . . . . . . . .
2-24
2-25
2-27
2-27
2-29
2-29
2-29
2-30
2-31
2-32
2-32
2-33
2-35
2-36
2-37
2-38
2-38
2-38
2-39
2-40
Chapitre 3. Protocole TCP/IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Fonctions, terminologie et applications de TCP/IP . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Utilisateurs de TCP/IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Concepteurs de TCP/IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Terminologie TCP/IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Voir aussi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Communication avec d’autres systèmes et utilisateurs . . . . . . . . . . . . . . . . . . . . . . . .
Connexion d’un hôte local à un hôte distant . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Dialogue avec un utilisateur distant . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Transfert de fichier . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Copie de fichiers via ftp et rcp . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Copie de fichiers via tftp et utftp . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Voir aussi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Impression de fichiers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Impression sur un système distant . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Impression à partir d’un système distant . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Information sur les hôtes et les utilisateurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Commandes d’état . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Affichage d’information sur tous les utilisateurs connectés à un hôte . . . . . . . . .
Affichage d’information sur un utilisateur connecté à un hôte. . . . . . . . . . . . . . . .
Voir aussi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Personnalisation de TCP/IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Création du fichier .netrc . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Création de macros . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Réaffectation des touches du clavier . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Commandes à distance sécurisées . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Configuration du système . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Validation de l’utilisateur Kerberos V.5 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Configuration DCE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Récapitulatif des commandes utilisateurs TCP/IP . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Commandes de transfert de fichier . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Commandes de connexion à distance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Commandes d’état . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Commandes de communication à distance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
3-1
3-2
3-2
3-3
3-3
3-5
3-6
3-6
3-10
3-12
3-12
3-14
3-16
3-17
3-17
3-18
3-19
3-19
3-19
3-19
3-19
3-20
3-20
3-20
3-21
3-23
3-23
3-24
3-24
3-25
3-25
3-25
3-25
3-25
Guide de l’utilisateur système : Communications et réseaux
Commandes d’impression . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Voir aussi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
3-25
3-26
Chapitre 4. Les utilitaires BNU . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Spécification des chemins d’accès BNU . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Communication entre systèmes local et distant . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Composition d’un numéro jusqu’à établissement de la connexion . . . . . . . . . . . . . .
Composition de plusieurs numéros jusqu’à établissement d’une connexion . . . . . .
Echange de fichiers entre systèmes local et distant . . . . . . . . . . . . . . . . . . . . . . . . . . .
Echange de fichiers via uuto et uupick . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Echange de commandes entre systèmes local et distant . . . . . . . . . . . . . . . . . . . . . .
Transfert d’un fichier vers un système distant pour l’impression . . . . . . . . . . . . . . . .
Identification des systèmes compatibles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Compte rendu sur l’état des échanges de commandes et de fichiers . . . . . . . . . . . .
Annulation des travaux à distance via uustat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Liste des commandes BNU . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Liste des fichiers, des formats de fichier et des répertoires BNU . . . . . . . . . . . . . . .
4-1
4-2
4-4
4-6
4-7
4-8
4-9
4-11
4-12
4-12
4-13
4-15
4-16
4-17
Chapitre 5. Emulation de terminal asynchrone (ATE) . . . . . . . . . . . . . . . . . . . . . .
Concepts ATE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Utilisation d’ATE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Menu principal Etat non connecté d’ATE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Menu principal Etat connecté d’ATE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Touches de contrôle avec ATE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Personnalisation d’ATE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Voir aussi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Création d’un répertoire de numéros d’appel ATE . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Edition du fichier ATE par défaut . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Liste des commandes ATE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Commande et sous-commandes ate . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Commande xmodem . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Liste des formats de fichier ATE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
5-1
5-2
5-2
5-3
5-3
5-4
5-4
5-5
5-6
5-7
5-8
5-8
5-8
5-9
Index . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
X-1
A propos de ce manuel
v
vi
Guide de l’utilisateur système : Communications et réseaux
A propos de ce manuel
AIX 4.3 Guide de l’utilisateur : communications et réseaux est destiné aux utilisateurs des
applications AIX : messagerie, gestionnaire des messages (MH), protocole TCP/IP
(Transmission Control Protocol/Internet Protocol), utilitaires BNU (Basic Networking Utilities)
et émulation de terminal asynchrone (ATE). L’utilisateur trouvera les informations générales,
concepts et procédures qui lui permettront de recevoir et expédier un courrier, de transférer
des fichiers (commande (ftp), d’imprimer un fichier à distance, d’exécuter des commandes
sur d’autres systèmes et de personnaliser son environnement de communications.
Utilisateurs concernés
Ce manuel est destiné à tout utilisateur d’applications et de services de communication AIX.
Mode d’emploi
Structure du manuel
• Chapitre 1: Description succincte et comparaison de plusieurs systèmes de messagerie
qui vous aideront à choisir le programme de communication le mieux adapté à vos
besoins. Les concepts de réseaux informatiques et d’émulation hôte sont également
expliqués.
• Chapitre 2 : Gestion, personnalisation et utilisation des fonctions de messagerie. Ces
fonctions permettent de créer, diffuser, recevoir, visualiser, traiter et stocker des
messages à travers un réseau.
• Chapitre 3 : Informations pour configurer et personnaliser TCP/IP. Des informations sur la
gestion d’un réseau via TCP/IP sont également données. TCP/IP offre les fonctions de
base de gestion d’un réseau. TCP/IP est un sous-système de communication qui permet
de définir des réseaux locaux et des réseaux longue distance : TCP/IP permet le transfert
de fichiers entre systèmes, la connexion à des systèmes distants, l’exécution de
commandes et l’impression de fichiers sur des systèmes distants et la communication
interactive ou via le courrier avec des utilisateurs distants.
• Chapitre 4 : Définition et contrôle des activités BNU. Les programmes BNU sont la
version AIX du programme UUCP (UNIX–to–UNIX Copy Program). Il donne des
informations sur la définition d’un réseau BNU/UUCP, la programmation des accès et des
contacts et la protection du système contre les accès non autorisés par d’autres
systèmes exploitant BNU ou UUCP. Ils permettent de transférer des fichiers sur des
systèmes distants et d’y exécuter des commandes, et aux systèmes distants de
transférer des fichiers sur le vôtre et d’y exécuter des commandes. Ils offrent également
des fonctions de courrier à distance.
• Chapitre 5 : Informations sur la configuration et la personnalisation d’ATE sur votre
système. ATE permet d’émuler un terminal asynchrone sur un ordinateur distant.
A propos de ce manuel
vii
Conventions typographiques
Voici les conventions typographiques adoptées dans ce document :
Gras
Commandes, mots clés, fichiers, répertoires et autres
éléments dont le nom est prédéfini par le système.
Italique
Paramètres dont le nom ou la valeur doit être fourni par
l’utilisateur.
Espacement fixe
Exemples (de valeurs spécifiques, de texte affiché, de code
programme), messages système ou données entrées par
l’utilisateur.
ISO 9000
Ce produit répond aux normes qualité ISO 9000.
Bibliographie
Voici des manuels complémentaires :
AIX - Bibliographie, CEDOC 86 F2 71WE.
AIX 4.3 Guide de l’utilisateur : système d’exploitation et unités, CEDOC 86 F2 97HX
AIX 4.3 Guide d’administration : communications et réseaux, CEDOC 86 F2 31JX
AIX - Guide de l’utilisateur : éditeur INed, disponible exclusivement sur le CD-ROM
”Hypertext Library for AIX 4.3” .
Documentation non Bull
Vous trouverez également des informations sur les produits AIX dans les documents
suivants :
Peek, Jerry. MH and xmh: E-mail for Users and Programmers. Sebastopol, CA: O’Reilly &
Associates, 1995.
Todino, Grace, and Dale Dougherty. Using UUCP and Usenet. Sebastopol, CA: O’Reilly &
Associates, 1991.
Krol, Ed. The Whole Internet User’s Guide and Catalog. Sebastopol, CA: O’Reilly &
Associates, 1993.
Commande de documentation
Pour commander ce CD-ROM, adressez-vous à Bull Electronics Angers S.A CEDOC, à
l’adresse indiquée sur le formulaire de remarques, en fin de manuel.
Si vous souhaitez d’autres exemplaires de ce manuel, commandez-les sous la référence
86 F2 98HX.
Reportez-vous à AIX - Bibliographie pour des précisions sur la documentation et le moyen
de se procurer des manuels complémentaires.
viii
Guide de l’utilisateur système : Communications et réseaux
Chapitre 1. Concepts de communication
Ce chapitre présente de façon succincte les concepts de communication. Vous y trouverez
en outre la description de plusieurs commandes système pour vous aider à déterminer
l’environnement de communication. Les points traités sont les suivants :
• Applications de courrier, page 1-2
• Applications réseau, page 1-5
• Emulation d’hôtes, page 1-7
• Commandes de communication système, page 1-9
Concepts de communication
1-1
Applications de courrier
Avant d’utiliser le programme de courrier, vous devez choisir un programme utilisateur :
• mail
• mh
• bellmail
Ce type de programme permet de créer, recevoir, expédier et archiver du courrier. Il doit
être utilisé en association avec le programme de transport sendmail qui achemine le
courrier en provenance d’autres systèmes ou modules et transmet chaque élément de
courrier sortant à un programme similaire sur un ou plusieurs systèmes distants.
Remarque : mail et mh sont incompatibles par leur système de stockage. Il vous faut
utiliser l’un ou l’autre.
mail
Le programme mail offre une interface utilisateur qui permet de traiter le courrier en
provenance et à destination d’un utilisateur du réseau local ou d’un système distant.
Un courrier peut être un message de texte, créé à l’aide d’un éditeur, ou un fichier ASCII.
Vous pouvez également envoyer un courrier du type :
message système
Informe les utilisateurs que le système a été mis à jour. Un
message système est semblable à un message de diffusion,
à ceci près qu’il n’est diffusé que sur le réseau local.
mail secret
Utilisé pour envoyer des informations classées. Un message
secret est crypté. Le destinataire doit fournir un mot de
passe pour le lire.
message d’absence
Informe les utilisateurs que vous êtes absent. Lorsque du
courrier parvient à votre système en votre absence, le
courrier est renvoyé à l’expéditeur. Le message indique que
vous êtes en congé. Il est également possible de faire suivre
le courrier.
Lorsque vous recevez un message via les sous-commandes mail, vous pouvez :
• le laisser dans la boîte aux lettres système ;
• le supprimer après l’avoir lu ;
• le réexpédier ;
• y ajouter des commentaires ;
• le stocker dans votre boîte aux lettres personnelle (mbox) ;
• le stocker dans un dossier que vous avez créé ;
• créer et mettre à jour un fichier d’alias ou de diffusion pour réacheminer les messages.
L’installation de sendmail est automatique.
Pour en savoir plus sur mail, reportez-vous à ”Messagerie électronique”, page 2-1.
mh
mh est un ensemble de commandes qui permettent de lancer les fonctions de traitement du
courrier directement à partir de la ligne de commande. Ces commandes offrent un
ensemble de fonctions plus vaste que les sous-commandes mail, et, dans la mesure où
elles peuvent être émises dès que l’invite de commande est affichée, vous disposez de plus
de puissance et de souplesse pour créer des messages et traiter le courrier reçu. Par
exemple, vous pouvez lire un message, rechercher un fichier ou exécuter un programme
pour trouver une solution particulière et répondre à un message à partir du même shell.
1-2
Guide de l’utilisateur système : Communications et réseaux
Le programme mh permet de créer, de diffuser, d’afficher, de traiter et de stocker les
messages, via les commandes :
ali
Répertorie les alias de courrier et leurs adresses.
anno
Annote les messages.
ap
Analyse et reformate les adresses.
burst
Développe les résumés en messages.
comp
Lance un éditeur pour créer ou modifier un message.
dist
Diffuse un message vers des adresses supplémentaires.
dp
Analyse et reformate les dates.
folder
Sélectionne et répertorie des dossiers et des messages.
folders
Génère la liste de tous les dossiers et messages du répertoire
courrier.
forw
Fait suivre les messages.
inc
Insère un nouveau courrier dans un dossier.
mark
Crée, modifie et affiche des séquences de messages.
mhl
Génère une liste formatée de messages.
mhmail
Envoie ou reçoit du courrier.
mhpath
Affiche le chemin d’accès complet d’un message ou d’un dossier.
msgchk
Vérifie si des messages sont arrivés.
msh
Crée un shell MH (mail handler).
next
Affiche le message suivant.
packf
Comprime dans un fichier le contenu d’un dossier.
pick
Sélectionne des messages en fonction de leur contenu et crée ou
modifie des séquences.
prev
Affiche le message précédent.
refile
Déplace des fichiers d’un dossier à l’autre.
repl
Répond à un message.
rmf
Supprime des dossiers et les messages qu’ils contiennent.
rmm
Retire des messages de l’état actif.
scan
Génère une liste d’analyse (une ligne par message).
send
Envoie un message.
show
Affiche les messages.
sortm
Trie les messages.
vmh
Lance une interface visuelle pour utilisation avec les commandes de
mh.
whatnow
Lance une interface de guidage pour une présentation rapide.
whom
Manipule les adresses MH.
Pour en savoir plus sur les commandes mh, reportez-vous au manuel AIX Commands
Reference.
Concepts de communication
1-3
bellmail
bellmail est la commande de messagerie AT&T UNIX d’origine : elle permet de traiter le
courrier des utilisateurs d’un même système ou d’un système distant, accessibles via les
programmes BNU (Basic Network Utilities), aussi appelés UUCP (UNIX-to-UNIX-Copy
Program). Ces programmes sont applicables uniquement à des réseaux de systèmes
connectés par ligne de télécommunication commutée ou spécialisée point à point. Cette
commande appelle un shell qui vous permet d’effectuer les opérations suivantes :
• Récupérer les données en entrée standard (tapées au clavier ou extraites d’un fichier),
ajouter une ou plusieurs adresses (spécifiées comme argument de la commande) et une
horodate, et en placer une copie dans la boîte aux lettres système de chaque
destinataire (/var/spool/mail/IDutilisateur).
• Lire le courrier qui se trouve dans votre boîte aux lettres système.
• Ajouter du courrier dans votre boîte aux lettres personnelle ($HOME/mbox) ou dans un
fichier spécifique.
• Expédier du courrier à l’aide de BNU, à un utilisateur résidant sur un autre système.
• Réacheminer automatiquement le courrier de votre boîte aux lettres système vers un
autre système (en ajoutant une instruction.forward au début de votre fichier de boîte aux
lettres système).
Pour exploiter au mieux les fonctionnalités de ce gestionnaire de messages, vous devez
posséder certaines connaissances sur l’utilisation d’UNIX. Pour en savoir plus,
reportez-vous à la commande bellmail dans le manuel AIX version 4.1 Commands
Reference.
1-4
Guide de l’utilisateur système : Communications et réseaux
Applications réseau
Selon leur type, les réseaux et les émulateurs offrent diverses fonctions. Pour vous aider à
comprendre les concepts de réseau et d’émulation, cette section traite les points suivants :
• Définition d’un réseau
• Support de communication logiciel et matériel
• Fonctions de communication application et utilisateur
• Communication avec d’autres systèmes d’exploitation
Définition d’un réseau
Un réseau est la combinaison de plusieurs ordinateurs reliés entre eux par des liaisons de
connexion. Un réseau physique est l’ensemble des éléments matériels (ordinateurs, câbles,
lignes téléphoniques, etc.) qui constituent le réseau. Le logiciel et autres unités de contrôle
et conventions constituent le réseau logique.
Support de communication logiciel et matériel
Toute communication sur un réseau fait intervenir des composants matériels et logiciels. La
partie matérielle est l’équipement physique connecté au réseau physique. La partie
logicielle regroupe les programmes, procédures, règles ou protocoles et documentation
associée intervenant dans l’exploitation d’un système particulier. Le support de
communication du système intègre donc les composants matériels utilisés et les
composants logiciels nécessaires pour exploiter ce matériel et communiquer avec le
réseau.
Le matériel est constitué par l’ensemble des cartes qui jouent le rôle d’interface entre le
logiciel système et le réseau physique. Chacune de ces cartes doit bénéficier d’un
emplacement de carte d’entrée/sortie (E/S) sur le système. Elles connectent l’équipement
terminal de traitement de données (ETTD) à l’équipement de terminaison de circuit de
données (ETCD) ; autrement dit, elles fournissent l’adressage physique local à un port
ETTD.
Une carte prépare les données en entrée et en sortie, recherche les adresses, donne
l’accès aux gestionnaires, aux émetteurs-récepteurs et aux parasurtenseurs. En outre, elle
prend en charge différentes interfaces et libère le processeur système de nombreuses
tâches de communication. Les cartes acceptent les standards requis par le réseau physique
(EIA 232D, Smartmodem, V.25 bis, EIA 422A, X.21 ou V.35, par exemple) ainsi que les
protocoles logiciels (SDLC (synchronous data link control), HDLC (high-level data link
control), protocoles bisynchrones, par exemple).
Fonctions de communication application et utilisateur
Les réseaux offrent plusieurs fonctions de communication utilisateur et application. Ils
permettent à un utilisateur de :
• transmettre du courrier électronique,
• émuler un autre terminal ou se connecter à un autre ordinateur,
• transférer des données,
• exécuter des programmes résidant sur un nœud distant.
Sur le réseau les utilisateurs peuvent communiquer entre eux par le courrier électronique.
Les couches matérielles et logicielles sous-jacentes, de même que le réseau physique,
permettent à un utilisateur de générer, envoyer, recevoir et traiter messages, lettres,
mémos, invitations et fichiers de données. Ces communications sont destinées ou issues
d’un autre utilisateur du réseau physique. Le courrier électronique permet d’annoter, de
mettre en séquence et regrouper des messages, de les trier par dates et de gérer le dossier
courrier.
Concepts de communication
1-5
L’émulation d’un autre ordinateur donne accès aux applications d’autres systèmes, comme
en connexion directe. Une fonction spécifique effectue la connexion à distance avec
d’autres systèmes UNIX.
Par ailleurs, via un protocole de transfert de fichiers, l’utilisateur peut accéder aux fichiers et
répertoires résidant sur des hôtes distants. Les fichiers sont transférables à partir et à
destination de l’hôte. Le protocole est généralement assorti d’un mot de passe qui en
protège l’accès. Lors d’un transfert de fichier, une relation client-serveur s’établit entre
l’émetteur de la requête et le système distant sollicité. Le protocole de transfert de fichiers
est souvent doté de fonctions d’affichage et de contrôle : elles permettent aux utilisateurs
possédant les droits d’accès en lecture-écriture d’afficher, de définir ou de supprimer des
fichiers et répertoires.
Plusieurs protocoles sont prévus pour permettre à des utilisateurs et des applications
d’appeler des procédures et d’exécuter des applications sur d’autres systèmes. Cette
fonctionnalité est souvent très utile, notamment pour télécharger des routines générant des
calculs intensifs dans des applications scientifiques et d’ingénierie.
Communication avec d’autres systèmes d’exploitation
Différents types d’ordinateurs peuvent être connectés à un réseau : machines de différents
constructeurs ou différents modèles du même constructeur. Des programmes permettent,
dans ce cas, de relier les différents systèmes.
Ces programmes requièrent parfois l’installation préalable d’un autre programme sur le
réseau. D’autres encore peuvent exiger la présence sur le réseau de protocole de
connectivité de communication, tels que TCP/IP (Transmission Control Protocol/Internet
Protocol) ou SNA (Systems Network Architecture).
1-6
Guide de l’utilisateur système : Communications et réseaux
Emulation d’hôte
Un émulateur est une application permettant à votre système de fonctionner comme si vous
utilisiez un autre terminal ou une autre imprimante.
Plusieurs applications sont disponibles, permettant d’émuler d’autres types de terminaux.
Les sections suivantes traitent des émulateurs de terminaux ou d’imprimantes :
• Présentation des émulateurs
• Commandes TCP/IP
• Commandes BNU d’émulation
• Émulation de terminal asynchrone (ATE)
Remarque : La commande bterm émule les terminaux en mode bidirectionnel (BIDI).
Présentation des émulateurs
L’émulateur de terminal se connecte sur un système hôte pour accéder aux données et aux
applications. Certains émulateurs permettent le transfert de fichiers vers et à partir de l’hôte.
D’autres fournissent une interface de programmation d’application (API) pour la
communication de programme à programme et l’automatisation des tâches de l’hôte.
L’émulateur d’imprimante permet à l’hôte d’imprimer des fichiers sur une imprimante locale
ou de les stocker sous forme imprimable en vue d’une impression ou d’une édition différée.
Commandes TCP/IP
Le protocole TCP/IP (Transmission Control Protocol/Internet Protocol) apporte les
commandes telnet et rlogin qui permettent de se connecter et d’accéder à un système
TCP/IP distant.
La commande telnet : telnet permet, en implémentant le protocole TELNET, de se
connecter à un hôte distant. A la différence de rlogin, il s’agit d’une commande sécurisée :
une commande sécurisée est une commande à laquelle tous les niveaux de protection
configurés sur l’ordinateur sont appliqués.
Remarque: Les commandes tn et telnet sont équivalentes.
La commande rlogin : rlogin, comme telnet, permet la connexion à un hôte distant. La
seule différence est que rlogin n’est pas sécurisée. Elle peut au besoin être invalidée si le
niveau de protection du système est jugé insuffisant.
Pour un complément d’informations, reportez-vous à Protocole TCP/IP, page 3-1.
Concepts de communication
1-7
Commandes BNU d’émulation
Le logiciel BNU (Basic Networking Utilities) comprend les commandes ct, cu et tip, qui
permettent la connexion à un système distant opérant avec ce système d’exploitation.
ct
ct permet à l’utilisateur d’un terminal distant, tel qu’un 3161, de communiquer
avec une station de travail par le biais d’une ligne téléphonique. L’utilisateur
peut se connecter sur la station de travail distante et l’exploiter.
Les commandes ct et cu, bien que similaires, ne présentent pas la même
souplesse. L’utilisateur ne peut pas, par exemple, lancer des commandes sur le
système local tout en étant connecté sur un système distant via la commande
ct. Toutefois, la commande ct permet à l’utilisateur d’indiquer à la commande
ct de poursuivre la numérotation jusqu’à l’établissement de la connexion ou de
spécifier plusieurs numéros de téléphone à la fois.
cu
cu connecte la station de travail à une autre station connectée à un système
UNIX ou non UNIX.
Une fois la connexion établie, l’utilisateur peut être connecté simultanément sur
les deux systèmes et exécuter des commandes sur l’un d’eux sans interrompre
la liaison de communication BNU. Si l’ordinateur distant est aussi exploité sous
UNIX, le transfert de fichiers ASCII entre les deux systèmes est possible. La
commande cu autorise la connexion à plusieurs systèmes ; les commandes
peuvent alors être exécutées à partir de n’importe quel système connecté.
tip
tip connecte la station de travail à un système distant qui peut dès lors être
exploité en connexion directe.
Vous pouvez utiliser la commande tip pour transférer des fichiers en
provenance ou à destination du système distant. Il est possible d’enregistrer
dans des scripts le dialogue tenu via la commande tip.
Remarque : Vous devez être connecté au système distant pour pouvoir
exploiter la commande tip.
Pour un complément d’informations, reportez-vous à ”Les utilitaires BNU (Basic Networking
Utilities)”, page 4-1.
Emulation de terminal asynchrone (ATE)
Le programme ATE (Asynchronous Terminal Émulation) peut connecter la station de travail
à la plupart des systèmes compatibles avec les terminaux asynchrones, y compris tout
système doté de connexions RS–232C ou RS–422A. ATE autorise la communication entre
le système distant et le terminal, comme un écran asynchrone ou un terminal DEC VT100.
Avec ATE, vous avez la possibilité d’exécuter des commandes sur le système distant, de
transmettre et de recevoir des fichiers, et de contrôler l’intégrité des fichiers transférés. Par
le biais d’un fichier de capture, vous pouvez aussi enregistrer, ou capturer des données en
entrée provenant du système distant. ATE est piloté par menus et utilise des
sous-commandes.
L’accès à ATE est réservé aux utilisateurs enregistrés comme membre du groupe UUCP et
détenteurs des droits d’utilisateur racine (root).
Pour en savoir plus, reportez-vous à ”Emulation de terminal asynchrone (ATE), Concepts”,
page 5-2.
Voir aussi
Concepts ATE
BNU.
TCP/IP
Commandes ct, cu, tip, rlogin, telnet.
1-8
Guide de l’utilisateur système : Communications et réseaux
Commandes de communication système
Cette section décrit les commandes permettant d’identifier les utilisateurs connectés à un
système, et de connaître le nom de votre système et les utilisateurs connectés à d’autres
systèmes.
Nom de connexion
La commande whoami vous aide à déterminer votre nom de connexion.
whoami
Affiche le nom de connexion utilisé :
denise
Dans cet exemple, le nom de connexion est denise.
Nom système
La commande uname vous aide à déterminer le nom de votre système.
uname –n
Assortie de l’argument -n, la commande uname affiche le nom de votre
système si vous travaillez en réseau. Vous obtenez par exemple :
barnard
Dans cet exemple, le nom du système est barnard.
Pour connaître le nom de nœud d’un autre système, demandez à un
utilisateur du système concerné d’exécuter la commande uname –n.
Accès autorisés
Votre système local ne peut accéder à un autre système du réseau que s’il en connaît
l’identité. Pour le déterminer, exécutez la commande host assortie du nom de l’autre
système (”zeus” dans notre exemple).
host zeus
Indique si votre système dispose des informations de routage sur le système
zeus.
Si c’est le cas, vous obtenez :
zeus is 192.9.200.4
(300,11,310,4)
Vous pouvez envoyer un message au système zeus . Votre système
utilisera pour acheminer le courrier l’adresse 192.9.200.4.
Sinon, vous obtenez le message suivant :
Si vous recevez le message unknown host, il se peut que le nom du
système demandé :
• soit incorrect (vérifiez son orthographe dans l’adresse),
• désigne un système présent sur le réseau mais non
déclaré sur votre système (contactez la personne
chargée de la configuration du réseau),
• identifie un système d’un autre réseau et requiert un
adressage complet,
• désigne un système non connecté à votre réseau.
Ce message peut également vous parvenir si votre réseau n’est pas en
service et que votre système local obtient les adresses réseau d’un système
distant.
Concepts de communication
1-9
Utilisateurs connectés
La commande finger (ou f) affiche des informations sur les utilisateurs actuels d’un système
hôte spécifique. Cette commande peut fournir le nom de connexion des utilisateurs, leur
nom d’accès complet, le nom du terminal, la date et l’heure de la connexion.
finger @alcatraz
Affiche des informations sur tous les utilisateurs connectés à l’hôte
alcatraz :
brown
smith
jones
Console Mar 15 13:19
pts0
Mar 15 13:01
tty0
Mar 15 13:01
L’utilisateur brown est connecté à la console, l’utilisateur smith
est connecté à partir d’une ligne pseudo télétype pts0 et l’utilisateur
jones, à partir d’une ligne tty0.
finger brown ou
brown@alcatraz
Affiche les informations suivantes sur l’utilisateur brown :
Login name: brown
In real life: Marta Brown
Directory:/home/brown
Shell: /bin/ksh
On since May 8 07:13:49 on console
No Plan.
Voir aussi
Commande whoami
Commande uname
Commande host
Commande finger
Démon fingerd
1-10
Guide de l’utilisateur système : Communications et réseaux
Chapitre 2. Messagerie électronique
La messagerie électronique permet de recevoir, créer et envoyer du courrier à des
utilisateurs sur un système local ou distant. Les points traités sont les suivants :
• Stockage de la messagerie
• Réception et gestion du courrier
• Création et envoi de courrier
• Consultation de l’aide
• Personnalisation de la messagerie
• Commandes et sous-commandes Mail
Messagerie électronique
2-1
Stockage de la messagerie
Ce programme peut être stocké à différents emplacements, selon la situation. Il utilise les
types de boîtes aux lettres ou de dossiers suivants :
• Boîte aux lettres système
• Boîte aux lettres personnelle par défaut ($HOME/mbox)
• Fichier dead.letter
• Dossiers.
Boîte aux lettres système
La boîte aux lettres s’apparente à une boîte postale : le bureau de poste distribue le courrier
adressé au propriétaire de la boîte aux lettres. De même, la boîte aux lettres est un fichier
qui reçoit les messages destinés à un utilisateur particulier. Si le fichier n’existe pas lorsque
le courrier arrive, il est créé. Le fichier est supprimé lorsque tous les messages le sont.
Les boîtes aux lettres système se trouvent dans le répertoire /var/spool/mail. Elles sont
désignées par l’ID de l’utilisateur qui lui est associé. Par exemple, la boîte aux lettres de
l’utilisateur karen est :
/var/spool/mail/karen
Lorsqu’un courrier est adressé à votre ID utilisateur, il est placé dans votre boîte aux lettres.
Le shell (défini à la variable d’environnement SHELL) ”relève” votre courrier et vous informe
par un message. Ce message est par défaut :
VOUS AVEZ DU COURRIER
Boîte aux lettres personnelle par défaut
Votre boîte aux lettres personnelle est comparable à une case courrier : vous y placez le
courrier reçu qui n’a pas encore été archivé.
Chaque utilisateur dispose d’une boîte à lettres personnelle. Lorsque vous lisez le courrier
de la boîte à lettres système, s’il n’est pas marqué pour être supprimé ou enregistré dans
un fichier, il est écrit dans votre boîte aux lettres personnelle, $HOME/mbox ($HOME étant
votre répertoire de connexion). Le fichier mbox contient toujours au moins un message,
sinon il est supprimé.
Fichier dead.letter
Si vous interrompez la création d’un message pour effectuer d’autres tâches, le message
incomplet est sauvegardé par le système dans le fichier dead.letter du répertoire $HOME.
Le cas échéant, le fichier dead.letter est créé. Pour achever votre message interrompu, il
vous suffit d’éditer ce fichier.
Attention : N’utilisez pas le fichier dead.letter pour stocker des messages : le contenu
de ce fichier est écrasé chaque fois qu’un message incomplet est sauvegardé dans le
fichier dead.letter sur interruption.
2-2
Guide de l’utilisateur système : Communications et réseaux
Dossiers
Les dossiers servent à classer les messages sauvegardés : il est possible de transférer
dans un dossier un message provenant de la boîte aux lettres, de la boîte aux lettres
personnelle et d’un autre dossier.
Chaque dossier est un fichier texte. Un dossier est placé dans le répertoire spécifié dans
votre fichier .mailrc avec l’option set folder. Vous devez créer ce répertoire avant d’utiliser
les dossiers. Dès lors, le programme de messagerie crée automatiquement les dossiers
nécessaires dans le répertoire. Si vous ne spécifiez pas de répertoire dans votre fichier
.mailrc, les dossiers sont créés dans le répertoire courant. Reportez-vous à ”Classement
du courrier”, page 2-4.
Remarque : Il existe plusieurs programmes de messagerie : gestionnaire de message
MH, programme bellmail, etc. Le programme à utiliser dépend de l’installation et de la
configuration de votre système. Renseignez-vous auprès de votre administrateur
système.
Voir aussi
Commandes et sous-commandes Mail
Classement du courrier
Format du fichier .mailrc
Fichier /etc/passwd
Commandes mail et bellmail
Messagerie électronique
2-3
Réception et gestion du courrier
Vous pouvez consulter chaque message d’une boîte aux lettres, le supprimer ou l’archiver
dans un répertoire personnel. Cette section traite des concepts et des procédures liés aux
tâches suivantes :
• Lancement de la messagerie, page 2-4
• Consultation de votre boîte aux lettres, page 2-5
• Lecture du courrier, page 2-7
• Suppression du courrier, page 2-8
• Sortie de la messagerie, page 2-9
• Classement du courrier, page 2-4
Lancement de la messagerie
Le courrier qui vous est destiné est stocké dans un répertoire système dédié à la
messagerie. Ce répertoire renferme un fichier par utilisateur du réseau local. Il conserve
votre courrier jusqu’à ce que vous interveniez.
Le shell de commande vous avertit de l’arrivée du courrier. Vous êtes averti de cette arrivée
avant l’affichage de l’invite suivante (sous réserve que la variable d’environnement MAIL ait
été définie et que le délai spécifié par MAILCHECK se soit écoulé depuis la dernière levée
de courrier par le shell). Le message de notification est celui spécifié à la variable
d’environnement MAILMSG. Ce message, qui varie en fonction du shell utilisé (Bourne,
Korn ou C), est du type :
VOUS AVEZ DU COURRIER
Exécutez la commande mail pour lire et supprimer les messages de votre boîte aux lettres.
N’utilisez pas la boîte à lettres système pour stocker des messages : stockez–les dans votre
boîte à lettres personnelle ($HOME/mbox) et dans des dossiers.
Prérequis
Le programme de messagerie doit être installé sur votre système.
Consultation de votre boîte aux lettres
A l’invite système, entrez la commande mail :
mail
Si votre boîte aux lettres est vide, vous obtenez le message :
Aucun courrier pour
VotreID
Sinon, la liste des messages stockés dans votre boîte aux lettres s’affiche : Courrier.
Entrez ? pour afficher l’aide.
”/usr/mail/lance”: 3 messages 3
>N
1 karen Tue Apr 27
N
2 lois Tue Apr 27
N
3 tom
Tue Apr 27
nouveaux
16:10 12/321 ”Réunion de service”
16:50 10/350 ”Nouveautés système”
17:00 11/356 ”Outils”
Le message courant est signalé à gauche par le symbole > (supérieur à). Chaque entrée en
ligne comporte les champs suivants :
2-4
status
Classe du message
numéro
Numéro du message pour le programme
expéditeur
Adresse de l’expéditeur
date
Date de réception
Guide de l’utilisateur système : Communications et réseaux
taille
Nombre de lignes et de caractères (en-tête compris)
sujet
Objet du message (facultatif)
Les états possibles d’un message sont :
N
Nouveau message
P
Message qui sera conservé dans votre boîte aux lettres
U
Message non lu. Message non lu, apparu dans la boîte aux lettres
lors de la dernière utilisation de la messagerie
*
Message sauvegardé ou inscrit dans un fichier ou un dossier
Message sans indicateur d’état, ce qui signifie qu’il a été lu, mais ni supprimé ni
sauvegardé.
Consultation de votre boîte aux lettres personnelle ou dossier courrier
A l’invite système, vous pouvez exécuter la commande mail comme suit :
mail –f
Affiche la liste des messages de votre boîte aux lettres personnelle,
$HOME/mbox.
Si votre boîte aux lettres personnelle est vide, vous obtenez le
message :
”/u/george/mbox”: 0 messages
OU
Un fichier ou un répertoire du chemin d’accès
n’existe pas
mail –f +dept
Affiche la liste des messages du dossier dept.
Si votre boîte aux lettres personnelle est vide, vous obtenez le
message :
Un fichier ou un répertoire du chemin d’accès
n’existe pas
Consultation de votre boîte aux lettres
Vous pouvez lancer des sous-commandes à l’invite de la boîte aux lettres pour gérer le
contenu de la boîte aux lettres.
Prérequis
1. Le programme de messagerie doit être installé sur votre système.
2. Le programme de messagerie doit être lancé.
3. Votre boîte aux lettres doit contenir au moins un message.
Messagerie électronique
2-5
Affichage d’un message dans un intervalle de messages
La sous-commande h (header) permet d’afficher un message dans un intervalle de
messages. A l’invite de boîte aux lettres, lancez la commande h, comme suit :
h
Environ 20 messages sont affichés simultanément. Le nombre réel
dépend du type de terminal et de l’option set screen définie dans
votre fichier .mailrc). Si vous entrez de nouveau h, le même
intervalle de messages est affiché.
h 21
Affiche les 20 messages qui suivent le message 21 (de 21 à 40
inclus). Répétez la sous-commande h avec le numéro du message
suivant pour consulter tous les messages.
h1
Pour revenir au premier groupe de 20 messages, entrez un numéro
de 1 à 20.
Défilement du contenu de la boîte aux lettres
La sous-commande z permet de faire défiler le contenu de votre boîte aux lettres. A l’invite
de votre boîte à lettres, entrez la commande z, comme suit :
z
Environ 20 messages sont affichés simultanément. Le nombre réel
dépend du type de terminal et de l’option set screen définie dans
votre fichier .mailrc). Entrer de nouveau z fait défiler les 20
messages suivants.
z+
L’argument + (plus) fait défiler les 20 messages suivants. Affiche les
20 messages qui suivent le message 21 (de 21 à 40 inclus).
Répétez la sous-commande z+ pour afficher les messages jusqu’au
dernier. Le système affiche le message suivant :
Dernière page-écran de messages.
z–
L’argument – (moins) fait défiler les 20 messages précédents.
Lorsque le premier groupe de messages est atteint, le système
affiche le message suivant :
Première page-écran de messages.
Recherche sur des messages spécifiques
A l’invite de votre boîte à lettres, lancez la sous-commande f (from), comme suit :
2-6
f
Affiche les informations d’en-tête du message courant.
f1 4 7
Affiche les informations d’en-tête des messages 1, 4 et 7.
f 1–10
Affiche les informations d’en-tête pour les messages 1 à 10.
f*
Affiche tous les messages.
Guide de l’utilisateur système : Communications et réseaux
f ron
Affiche les messages émis par l’utilisateur ron. Les majuscules et
minuscules ne sont pas différenciées dans la spécification de
l’adresse. Ainsi, les adresses répondant à la requête ron peuvent
être les suivantes :
RoN
ron@topdog
hron
rOn.
f /meet
Les messages pour lesquels le champ Sujet : contient les lettres
meet sont affichés. Pour les caractères entrés pour une recherche
générique, la correspondance exacte avec le Sujet : n’est pas
requise. Ils doivent seulement être contenu dans le champ Sujet :
en majuscules ou en minuscules ; ainsi, la recherche sur le sujet
meet affichera tous les sujets suivants :
Meeting on Thursday
Come to meeting tomorrow
MEET ME IN ST. LOUIS
Affichage du numéro du message courant
Pour connaître le numéro du message courant, entrez la sous-commande = à l’invite de
boîte aux lettres, comme suit :
=
Affiche le numéro du message courant.
Affichage du nombre de messages
A l’invite de boîte à lettres, lancez alors la commande folder, comme suit :
folder
Affiche des informations sur votre dossier ou votre boîte à lettres. Le
système affiche un message du style :
”/u/lance/mbox”: 29 messages.
Lecture du courrier
Pour lire votre courrier, vous avez le choix entre plusieurs méthodes. Les exemples qui
suivent illustrent chacune de ces méthodes. Choisissez la méthode qui vous convient le
mieux.
Prérequis
1. Le programme de messagerie doit être installé sur votre système.
2. Le programme de messagerie doit être lancé.
3. Votre boîte aux lettres doit contenir du courrier.
Consultation des messages de votre boîte aux lettres
A l’invite de boîte à lettres, lancez les sous-commandes t (type) ou p (print) comme suit :
3
Spécifier le numéro du message affiche par défaut le texte du
message.
t
La sous-commande t affiche par défaut le texte du message
courant.
t3
Affiche le texte du message 3.
t2 4 9
Affiche le texte des messages 2, 4 et 9.
t 2–4
Affiche le texte des messages 2 à 4.
Messagerie électronique
2-7
p
La sous-commande p affiche par défaut le texte du message
courant.
p3
Affiche le texte du message 3.
p2 4 9
Affiche le texte des messages 2, 4 et 9.
p 2–4
Affiche le texte des messages 2 à 4.
Pour consulter plusieurs messages simultanément et les faire défiler, vous devez avoir
spécifié l’option set crt dans votre fichier $HOME/.mailrc. Vous pouvez également entrer
cette sous-commande à l’invite de boîte aux lettres. A défaut, les messages qui couvrent
plusieurs écrans défileront en continu sans que vous ayez le temps de les lire.
Lecture du message suivant dans la boîte aux lettres
A l’invite de boîte à lettres, entrez les sous-commandes n ou + comme suit :
n ou +
Affiche le texte du message suivant, qui devient le message courant.
Appuyer sur Entrée affiche également le texte du message suivant.
Lecture du message précédent
A l’invite de boîte à lettres, entrez la sous-commande –, comme suit :
–
Affiche le texte du message précédent.
Suppression du courrier
Il est possible de supprimer le message courant, un message spécifique ou un ensemble de
messages compris dans un intervalle spécifique. Vous avez également la possibilité de
combiner des sous-commandes pour supprimer le message courant et afficher le suivant.
Prérequis
1. Le programme de messagerie doit être installé sur votre système.
2. Votre boîte aux lettres doit contenir du courrier.
3. Le programme de messagerie doit être lancé.
Suppression d’un message
A l’invite de boîte à lettres, lancez la sous-commande d comme suit :
2-8
d
Supprime le message courant.
dp ou dt
Le message courant est supprimé et le suivant affiché. Pour
effectuer la même opération, vous pouvez également spécifier
l’option set autoprint dans le fichier .mailrc : cette option a pour
effet d’exécuter la sous-commande d comme la combinaison de dp
ou dt.
d 4
Supprime le message 4.
d 4–6
Supprime les messages 4, 5 et 6.
d2 6 8
Supprime les messages 2, 6 et 8.
Guide de l’utilisateur système : Communications et réseaux
Annulation de la suppression d’un message
A l’invite de boîte à lettres, lancez la sous-commande u comme suit :
u
Annule la suppression du message courant.
u 4
Annule la suppression du message 4.
u 4–6
Annule la suppression des messages 4, 5 et 6.
u2 6 8
Annule la suppression des messages 2, 6 et 8.
Sortie de la messagerie
Prérequis
1. Le programme de messagerie doit être installé sur votre système.
2. Votre boîte aux lettres doit contenir du courrier.
3. Le programme de messagerie doit être lancé.
Sortie de la messagerie avec sauvegarde des modifications
A l’invite de boîte à lettres, lancez la sous-commande q comme suit :
Sortie de la boîte aux lettres :
q
La commande q quitte la boîte aux lettres et retourne au système
d’exploitation. Tous les messages dont la suppression a été
demandée sont définitivement supprimés (ils ne peuvent plus être
récupérés). Le programme de messagerie sauvegarde dans votre
boîte aux lettres personnelle (mbox) les messages que vous avez
lus. Tant que vous ne les consultez pas, les messages sont
conservés dans la boîte aux lettres du système.
Sortie de la boîte aux lettres personnelle ou d’un dossier courrier :
q
La sous-commande q permet de quitter votre boîte aux lettres
personnelle ou dossier courrier en conservant les messages qui s’y
trouvent, que vous les ayez lus ou non.
Sortie de la messagerie sans sauvegarde des modifications
x ou ex
Les sous-commandes x ou ex permettent de quitter la boîte aux
lettres et de retourner au système d’exploitation sans sauvegarder
les modifications apportées au contenu de la boîte aux lettres. Le
programme ignore les commandes exécutées avant x. Toutefois si
vous avez sauvegardé un message dans un autre dossier, cette
sauvegarde est maintenue.
Classement du courrier
Pour sauvegarder des messages de façon structurée, vous disposez de dossiers. Vous
pouvez créer autant de dossiers que souhaité. Attribuez à chacun d’eux un nom
représentatif du type de message qu’il contient, comme pour un dossier de documents
papier. Un dossier est un fichier texte placé dans le répertoire spécifié dans le fichier .mailrc
via l’option set folder. Vous devez créer ce répertoire avant d’utiliser les dossiers. Dès lors,
le programme de messagerie crée automatiquement les dossiers nécessaires dans le
répertoire. Si aucun répertoire n’est spécifié via l’option set folder dans le fichier .mailrc, le
dossier est créé dans le répertoire courant. Via le programme de messagerie, vous pouvez
placer un message dans un dossier à partir de la boîte à lettres système, d’une boîte à
lettres personnelle ou d’un autre dossier.
Messagerie électronique
2-9
Pour ajouter un message à un fichier ou un dossier, vous disposez des commandes s
(save) et w (write). Ces deux commandes ajoutent les informations au fichier (s’il existe) ou
en créent un nouveau le cas échéant. Les données initiales du fichier ne sont pas
supprimées. Si vous sauvegardez un message de votre boîte à lettres système dans un
fichier ou un dossier, le message est supprimé de la boîte à lettres système et transféré
vers le fichier ou le dossier spécifié. Si vous sauvegardez un message de votre boîte à
lettres personnelle dans un autre fichier ou un dossier, le message n’est pas supprimé de
votre boîte à lettres personnelle, mais il est copié dans le fichier ou le dossier spécifié.
La sous-commande s présente le contenu d’un dossier comme celui d’une boîte à lettres :
les messages et informations d’en-tête sont ajoutés à la fin du dossier. La sous-commande
w présente le dossier comme un fichier : le message est ajouté à la fin du fichier sans les
informations d’en-tête.
Prérequis
1. Le programme de messagerie doit être installé sur votre système.
2. Votre boîte aux lettres, votre boîte aux lettres personnelle ou le dossier que vous avez
défini doit contenir du courrier.
3. Le programme de messagerie doit être lancé.
Création d’un répertoire de stockage des dossiers de message
1. Pour vérifier que l’option set folder a été activée dans votre fichier .mailrc, entrez, à
l’invite de boîte aux lettres :
set
La sous-commande set affiche la liste des options de messagerie activées dans votre
fichier .mailrc.
Si set folder est activé, vous obtenez le message :
folder /home/george/letters
Dans cet exemple, letters est le répertoire dans lequel les dossiers contenant les
messages seront stockés.
2. Si set folder n’est pas activé, ajoutez dans le fichier .mailrc une ligne du type :
set folder=/home/george/letters
Dans cet exemple, /home/george est le répertoire personnel de George et letters,
le répertoire dans lequel les dossiers courrier seront stockés. Lorsque set folder est
activé, vous pouvez utiliser la notation abrégée + à l’invite de boîte aux lettres pour
sauvegarder des messages dans votre répertoire letters.
3. Vous devez créer un répertoire courrier dans votre répertoire personnel. Pour ce faire,
entrez sur la ligne de commande, à l’invite système :
mkdir letters
2-10
Guide de l’utilisateur système : Communications et réseaux
Sauvegarde d’un message avec l’en-tête
A l’invite de boîte à lettres, lancez la sous-commande s (save), comme suit :
s 1–4 notes
Sauvegarde les messages 1, 2, 3 et 4 avec leur en-tête dans le
dossier notes du répertoire courant.
Vous obtenez le message :
”notes” [Ajouté] 62/1610
s +admin
Sauvegarde le message courant dans le dossier admin (existant)
de votre répertoire dossier.
Si le répertoire dossier défini dans le fichier .mailrc est
/home/george/letters, vous obtenez le message :
”/home/george/letters/admin” [Ajouté] 14/321
s 6 +admin
Sauvegarde le message 6 dans le dossier admin de votre répertoire
dossiers.
Si le répertoire dossier défini dans le fichier .mailrc est
/home/george/letters, vous obtenez le message :
”/home/george/letters/admin” [Ajouté] 14/321
Sauvegarde d’un message sans l’en-tête
La sous-commande w (write) permet de sauvegarder un message sous forme de fichier et
non de dossier. L’édition ou la consultation d’un fichier sauvegardé avec la sous-commande
w se fait avec vi ou un autre éditeur de texte. A l’invite de boîte aux lettres, lancez la
sous-commande w, comme suit :
w 6 pass
Sauvegarde uniquement le texte du message 6 dans le fichier pass
du répertoire courant.
Si le fichier pass n’existe pas, vous recevez le message :
”pass” [Nouveau fichier] 12/30
Si le fichier pass existe, vous recevez le message :
”pass” [Ajouté] 12/30
w 1–3 safety
Sauvegarde uniquement le texte des messages 1, 2 et 3 dans le
fichier safety du répertoire courant.
Le texte des messages est alors ajouté, l’un à la suite de l’autre, à la
fin du fichier. Si le fichier safety n’existe pas, vous obtenez le
message suivant :
”safety” [Nouveau fichier] 12/30
Affichage du nom de la boîte aux lettres ou du dossier courant
Bien que la commande mail affiche la nom de la boîte à lettres courante lorsqu’elle est
lancée, vous pouvez ne plus savoir dans quelle boîte vous vous trouvez. A l’invite de boîte
aux lettres, vous pouvez lancez la commande folder comme suit :
folder
Recherche le nom de votre boîte aux lettres ou dossier courant.
Si votre boîte aux lettres courante est /home/lance/mbox, vous
obtenez le message :
/home/lance/mbox: 2 messages 1 deleted
Ce message indique que vous vous trouvez dans la boîte aux lettres
/home/lance/mbox qui contient deux messages, dont un sera
supprimé lorsque vous sortirez de la boîte aux lettres.
Messagerie électronique
2-11
Changement de boîte aux lettres
Changer de boîte aux lettres équivaut à en sortir : les messages dont la suppression a été
demandée sont supprimés. Ils ne peuvent plus être récupérés. Pour changer de boîte aux
lettres, lancez, à l’invite de boîte à lettres, la sous-commande file ou folder, comme suit :
folder +project
Une fois le programme de messagerie lancé avec une boîte aux
lettres, vous devez, pour passer à une autre boîte aux lettres, utiliser
la sous-commande file ou folder.
Par exemple, si vous passez du fichier mbox au dossier projet et
que vous avez supprimé tous les messages du fichier mbox, le
programme affiche le message suivant :
/home/dee/mbox removed
+project: 2 messages 2 new
suivi de la liste des messages du dossier projet.
Voir aussi
Commandes système pour exécuter la messagerie
Récapitulatif des sous-commandes de boîte aux lettres de Mail
Personnalisation de la messagerie
Modification du nombre des en-tête ou de lignes affichées
Contrôle des informations affichées
2-12
Guide de l’utilisateur système : Communications et réseaux
Création et envoi de courrier
La messagerie permet de créer, envoyer, faire suivre et répondre à des messages ou
envoyer des fichiers ASCII à d’autres utilisateurs. Un fichier ASCII peut être, par exemple,
un document écrit avec un éditeur de texte ou un fichier source de programme.
La messagerie offre un éditeur en ligne qui permet de créer des messages : Il suffit d’entrer
une ligne de texte et d’appuyer sur Entrée pour saisir la ligne suivante. Les champs date :
et de : sont automatiquement renseignés par le système. Vous avez la possibilité de
compléter les champs sujet : et cc :, similaires au corps d’une lettre commerciale
standard. D’autres éditeurs requièrent l’utilisation des sous-commandes d’édition.
Vous pouvez envoyer messages et fichiers à un utilisateur de votre système local, de votre
réseau et d’un autre réseau connecté. Le destinataire n’a pas besoin d’être connecté au
système lorsque vous envoyez l’information. Le courrier est expédié à une adresse
utilisateur. Cette dernière, qui contient le nom de connexion et le nom du système, permet
d’acheminer le message.
Pour en savoir plus sur la création et l’expédition du courrier, consultez :
•
Adressage du courrier, page 2-13.
•
Lancement de l’éditeur de message, page 2-17.
•
Modification d’un message, page 2-17.
•
Affichage d’un message dans l’éditeur de message, page 2-18.
•
Sortie de l’éditeur sans expédition du message, page 2-19.
•
Insertion de fichier ou message dans un message, page 2-19.
•
Edition ou ajout de champs d’en-tête, page 2-20.
•
Mise en forme d’un message, page 2-22.
•
Vérification orthographique, page 2-23.
•
Envoi de courrier, page 2-23.
•
Réponse à un message, page 2-24.
•
Réacheminement du courrier, page 2-25.
•
Emission d’un message d’absence, page 2-27.
•
Emission et réception d’un message confidentiel, page 2-27.
Adressage du courrier
Le courrier est expédié à une adresse utilisateur. Cette dernière, qui contient le nom de
connexion et le nom du système, permet d’acheminer le message. La méthode la plus
courante pour envoyer un message à un autre utilisateur consiste à exécuter la commande
mail comme suit :
mail utilisateur@adresse
Le mode d’adressage dépend de l’implantation du destinataire, qu’il soit :
• sur votre système local,
• sur votre réseau,
• sur un autre réseau,
• accessible via une liaison BNU/UUCP.
Messagerie électronique
2-13
Toutefois, le format du paramètre Adresse dépend de la position du destinataire. Le
concept est proche de ce que vous feriez pour envoyer une note à un collègue de votre
bureau. Par exemple, pour envoyer une note à Paul qui travaille dans un petit service (6 à 8
personnes), il suffit d’indiquer son nom sur l’enveloppe et de remettre la note au service de
courrier interne. Par contre, si Paul travaille dans un autre service, vous devez indiquer plus
d’informations sur l’enveloppe :
Paul
Service du personnel
Si Paul est sur un autre site, vous devez compléter cette adresse.
Paul
Service du personnel
Massy
mail paul
Pour envoyer du courrier électronique, la
démarche est sensiblement la même. Pour
envoyer du courrier à un utilisateur du système
local, le nom de connexion est seul requis.
mail paul@tybalt
Pour un utilisateur de votre réseau local,
indiquez l’adresse complète du système
(nœud).
mail
paul@mars.aus.dbm.com
Pour un utilisateur d’un autre réseau, indiquez
l’adresse complète du système et du réseau.
mail dept71
Pour envoyer un courrier à un groupe
d’utilisateurs, vous pouvez utiliser un alias ou
une liste de diffusion. Pour ce faire, vous devez
créer un alias ou une liste de diffusion dans
votre fichier .mailrc. Pour en savoir plus sur la
création d’alias, reportez-vous à ”Création d’un
alias ou d’une liste de distribution”, page 2-32.
Remarque : Vous pouvez spécifier plusieurs utilisateurs sur la ligne de commande.
Prérequis
Le programme de messagerie doit être installé sur votre système.
Adressage vers le système local
Pour envoyer un message à un utilisateur de votre système local, autrement dit dont le nom
de connexion est répertorié dans votre fichier /etc/passwd, utilisez comme adresse son
nom de connexion. A l’invite système, lancez la commande mail comme suit :
mail NomConnexion
mail paul
2-14
Si Paul se trouve sur votre système et que son
nom de connexion est paul . Cette commande
active le programme de messagerie qui vous
permet de créer un message et transmet le
message au destinataire dont le nom de
connexion locale est paul . Si le message est
délivré, vous n’obtenez pas de message retour.
Si Paul ne réside pas sur votre système, vous
obtenez un message d’erreur et votre courrier
revient dans votre boîte aux lettres.
Guide de l’utilisateur système : Communications et réseaux
Adressage vers le réseau local
Pour envoyer un message vers un autre système du réseau local, entrez, sur la ligne de
commande :
mail
Par exemple, si Paul se trouve sur le système zeus,
NomConnexion@NomSystème lancez la commande suivante pour lui envoyer un
message :
mail ryan@zeus
Cette commande active le programme de messagerie
qui vous permet de créer un message et transmet le
message sur le système zeus au destinataire dont le
nom de connexion locale est paul. Si le message est
délivré, l’invite système s’affiche sans modification. Si
l’adresse est incorrecte, vous obtenez un message
d’erreur.
Remarque : Pour envoyer un message via un réseau local à un utilisateur résidant sur
un autre système, vous devez connaître le nom de connexion et le nom de l’autre
système. Pour en savoir plus, reportez-vous à ”Commandes de communication système,
page 1-9.
Adressage vers un autre réseau
Si votre réseau est connecté à d’autres, vous pouvez envoyer du courrier aux utilisateurs de
ces réseaux. Les paramètres d’adressage varient en fonction de l’adressage en vigueur sur
votre système et sur les autres systèmes et de leur interconnexion.
Utilisation d’une base centralisée des noms et des adresses : à l’invite système, lancez
la commande mail comme suit :
mail
Si les réseaux utilisent une base de données de nom
NomConnexion@NomSystème centralisée, aucune autre information n’est requise pour
envoyer du courrier aux utilisateurs sur les réseaux
connectés. Utilisez le même format d’adressage que
pour les utilisateurs de votre réseau local.
Ce type d’adressage fonctionne bien si la nature du
réseau permet de maintenir à jour une telle base de
données.
Adressage par nom de domaine : à l’invite ligne de commande, lancez la commande
mail, comme suit :
mail
L’utilisation d’une base de données centralisée n’est pas
NomConnexion@NomSystème possible sur des réseaux très étendus et dispersés.
.NomDomaine
Dans ce cas, l’adressage s’effectue à l’aide du
paramètre NomDomaine qui définit le réseau distant par
rapport au réseau local dans la structure du groupe de
réseaux interconnectés.
mail
kelly@merlin.odin.
valryanl
Dans cet exemple, l’utilisateur kelly réside sur le
système merlin du réseau local odin, lui-même
connecté à un autre réseau appartenant au domaine
valryanl.
Messagerie électronique
2-15
Adressage via une liaison BNU ou UUCP
Pour envoyer un message vers un autre système connecté au vôtre par une liaison BNU
(Basic Networking Utilities) ou une autre version UUCP (UNIX-to-UNIX Copy Program),
vous devez connaître :
• le nom de connexion,
• le nom de l’autre système,
• le chemin d’accès physique à l’autre système.
Demandez ces informations de routage à la personne chargée de l’interconnexion des
systèmes.
Si votre ordinateur est équipé d’une liaison BNU/UUCP : à l’invite ligne de commande,
lancez la commande mail, comme suit :
mail
RouteUUCP!NomConnexion
Si votre ordinateur est doté d’une connexion BNU ou
UUCP utilisable pour accéder au système distant,
utilisez le format de cet exemple pour expédier un
message. La variable NomConnexion est le nom de
connexion du destinataire du message sur le système
distant. La variable RouteUUCP décrit le chemin
physique que doit emprunter le message le long du
réseau UUCP. Si votre système est connecté au
système distant sans systèmes UUCP intermédiaires,
cette variable est le nom du système distant.
mail
Si votre message doit transiter par un ou plusieurs
arthur!lancelot!merlin! systèmes UUCP intermédiaires avant d’atteindre le
ken
système distant souhaité, cette variable est la liste des
systèmes intermédiaires. Cette liste commence par le
système le plus proche et se termine par le système le
plus lointain, les éléments de la liste étant séparés par
un ! (point d’exclamation). Vous pouvez suivre cet
exemple, si le message doit transiter par les systèmes
arthur et lancelot (dans cet ordre) avant d’atteindre
merlin .
mail merlin!ken
Si votre système local est relié au système merlin par
une liaison UUCP et qu’aucun autre système
intermédiaire UUCP ne sépare votre système du
système merlin , vous pouvez envoyez un message à
l’utilisateur ken de ce système.
Si la liaison BNU/UUCP se trouve sur un autre ordinateur : d’un réseau local ou longue
distance, un des systèmes du réseau peut être doté d’une liaison BNU ou d’un autre type
de liaison UUCP vers un système distant. Vous pouvez utiliser cette connexion UUCP pour
envoyer un message à un utilisateur de ce système UUCP distant. A l’invite système,
lancez la commande mail comme suit :
mail @arthur:merlin!ken
Envoie du courrier à ken sur le système UUCP merlin à partir du système
Internet arthur . Le délimiteur @ s’utilise pour l’adressage interréseau et
le délimiteur ! pour l’adressage UUCP et le délimiteur : relie les deux
adresses. Dans ce format, le courrier n’est pas adressé à un utilisateur d’un
des systèmes intermédiaires, c’est pourquoi le délimiteur @ n’est pas
précédé d’un nom de connexion dans l’adresse du domaine.
mail @arthur:odin!acct.dept!kelly
Envoie du courrier à kelly sur le système UUCP acct.dept via le
système odin à partir du système Internet arthur .
2-16
Guide de l’utilisateur système : Communications et réseaux
mail @odin.uucp:@dept1.UUCP:@dept2:bill@dept3
Envoie du courrier à bill@dept3 via les liaisons UUCP odin et dept1,
puis via la liaison locale entre les systèmes dept2 et dept3 . Le fichier
/etc/sendmail.cf doit être configuré pour ce type d’adressage UUCP.
Renseignez-vous auprès de votre administrateur système.
Si vous envoyez régulièrement du courrier aux utilisateurs d’autres réseaux, vous pouvez
gagner du temps en créant des alias qui regroupent les adresses des utilisateurs
concernés. Pour en savoir plus, reportez-vous à ”Création d’un alias ou d’une liste de
diffusion”, page 2-32.
Lancement de l’éditeur de message
La messagerie électronique offre un éditeur en ligne de composition de messages. Il suffit
d’entrer une ligne de texte et d’appuyer sur Entrée pour saisir la ligne suivante. Une ligne
validé par Entrée n’est plus modifiable. Toutefois, avant d’appuyer sur Entrée, vous pouvez
la modifier vie les touches Retour arrière et Suppr. Vous pouvez également appeler un
éditeur plein écran (à l’aide des sous-commandes de l’éditeur de message) pour modifier le
message.
Plusieurs sous-commandes de contrôle sont proposées dans l’éditeur de message pour
effectuer diverses opérations sur les messages. Elles doivent occuper chacune une ligne
distincte et être précédées du caractère d’échappement ~ (tilde). Vous pouvez définir un
autre caractère d’échappement en insérant l’option set escape dans votre fichier .mailrc.
Prérequis
1. Le programme de messagerie doit être installé sur votre système.
2. Le programme de messagerie doit être lancé.
Lancement de l’éditeur à partir de l’invite système ou de l’invite de boîte aux lettres
A l’invite ligne de commande ou l’invite boîte à lettres, lancez la commande mail, comme
suit :
mail
utilisateur@adresse
Lancez cette commande à partir de l’invite ligne de
commande. Le message est envoyé à utilisateur@adresse.
La valeur du paramètre adresse dépend de l’implantation
du destinataire.
m utilisateur@adresse Lancez cette commande à partir de l’invite boîte à lettres.
Le message est envoyé à utilisateur@adresse. La valeur
du paramètre adresse dépend de l’implantation du
destinataire.
Pour en savoir plus, reportez-vous à ”Envoi de courrier”, page 2-23. L’éditeur de message
est également activé si vous utilisez les sous-commandes R ou r (reply) pour répondre à un
message. Pour en savoir plus, reportez-vous à ”Réponse à un message”, page 2-24.
Modification d’un message
A partir de votre boîte aux lettres, vous pouvez compléter un message en exécutant la
sous-commande e (edit) ou v (visual) à l’invite de boîte aux lettres. Dans l’éditeur de
message, vous ne pouvez modifier une ligne après avoir appuyé sur Entrée. Toutefois, vous
avez la possibilité de modifier le message avant de l’envoyer, à l’aide d’un autre éditeur.
Messagerie électronique
2-17
Prérequis
1. Le programme de messagerie doit être installé sur votre système.
2. L’autre éditeur doit être déclaré dans le fichier .mailrc :
set EDITOR=cheminAccès
Ceci définit l’éditeur que vous activez avec la sous-commande ~e. La valeur de
cheminAccès doit être le chemin d’accès complet à l’éditeur souhaité. Par exemple,
spécifiez set EDITOR=/usr/bin/vi pour que l’éditeur appelé par la sous-commande
~e soit vi.
3. Pour compléter un message se trouvant dans votre boîte à lettres, vous devez avoir
lancé préalablement la commande mail qui sert à consulter le courrier de votre boîte aux
lettres, d’une autre boîte aux lettres ou d’un dossier.
4. Pour activer un autre éditeur pendant la création d’un message, vous devez vous trouver
à l’invite de l’éditeur.
Ajout d’information
Pour compléter un message se trouvant dans votre boîte à lettres, entrez la commande e
(edit) ou la commande v (visual), suivie du numéro de message. A l’invite boîte aux lettres,
utilisez la sous-commande e ou v, comme suit :
e13
Pour ajouter un note au message 13 à l’aide de l’éditeur e (ou de l’éditeur
défini dans le fichier .mailrc).
v 15
Pour ajouter une note au message 15 à l’aide de l’éditeur vi (ou de l’éditeur
défini dans le fichier .mailrc).
Si aucun numéro n’est spécifié, la commande mail active l’éditeur pour le message courant.
Lorsque vous quittez l’éditeur, vous retournez à l’invite de boîte aux lettres pour poursuivre
le traitement des messages.
Modification du message courant
Pour modifier le message courant dans l’éditeur de message, placez-vous au début de la
ligne et entrez la sous-commande ~e ou ~v, comme suit :
~e
Cette combinaison de touches active l’éditeur e ou celui défini dans le fichier
.mailrc.
~v
Cette combinaison de touches active l’éditeur vi ou celui défini dans le fichier
.mailrc.
Vous pouvez alors modifier le texte du message courant. Lorsque vous quittez l’éditeur (s’il
est différent), vous revenez à l’éditeur de message.
Affichage d’un message dans l’éditeur de message
Prérequis
1. Le programme de messagerie doit être installé sur votre système.
2. L’éditeur de message doit être lancé. Pour en savoir plus, reportez-vous à ”Lancement
de l’éditeur de message”, page 2-17.
2-18
Guide de l’utilisateur système : Communications et réseaux
Affichage des lignes d’un message
Au cours de l’édition du message, placez-vous au début d’une ligne et lancez la
sous-commande ~p, comme suit :
~p
L’éditeur affiche le contenu du message, informations d’en-tête comprises.
Le texte défile à partir du bas de l’écran. La fin du message est suivie de
l’invite de l’éditeur (Suite).
Si le message occupe plus d’un écran, le texte défile jusqu’à la fin du message à moins que
vous n’ayez défini la taille de page pour votre terminal à l’aide de la commande stty. Pour
consulter des messages longs, faites appel à un autre éditeur en vous servant des
sous-commandes de l’éditeur de messages. Pour en savoir plus, reportez-vous à
”Lancement de l’éditeur de message”, page 2-17.
Sortie de l’éditeur sans expédition du message
Pour quitter l’éditeur sans expédier le message, lancez la commande ~q ou la séquence
d’interruption (Alt-Pause ou Ctrl-C, généralement). Si vous avez saisi du texte, la
commande mail sauvegarde le message dans le fichier dead.letter.
Prérequis
1. Le programme de messagerie doit être installé sur votre système.
2. L’éditeur de message doit être lancé. Pour en savoir plus, reportez-vous à ”Lancement
de l’éditeur de message”, page 2-17.
Sortie de l’éditeur
A partir de l’éditeur de message, placez-vous au début d’une ligne et lancez la
sous-commande ~q, comme suit :
~q
Quitte l’éditeur sans envoyer le message. Le message (s’il
n’est pas vide) est sauvegardé dans le fichier dead.letter
de votre répertoire personnel. L’invite système s’affiche.
Ctrl-C
Pour quitter l’éditeur via une séquence d’interruption
appuyez sur Ctrl-C ou sur Alt-Pause. Le message suivant
s’affiche :
(Interrupt –– one more to kill letter)
Répétez la séquence de touche.
(Last Interrupt –– letter saved in
dead.letter)
Le message n’est pas envoyé. Le message (s’il n’est pas
vide) est sauvegardé dans le fichier dead.letter de votre
répertoire personnel. L’invite système s’affiche.
Remarque : Lorsque vous quittez l’éditeur sans envoyer le message, le contenu du
fichier dead.letter est remplacé par le message incomplet. Pour récupérer le fichier,
reportez-vous à ”Insertion d’un fichier ou d’un message dans un message”, page 2-19.
Insertion d’un fichier ou d’un message dans un message
Prérequis
1. Le programme de messagerie doit être installé sur votre système.
2. Vous devez connaître le nom et l’adresse du destinataire.
3. L’éditeur de message doit être lancé.
Messagerie électronique
2-19
Insertion d’un fichier
Au cours de l’édition du message, placez-vous au début d’une ligne et lancez la
sous-commande ~r, comme suit :
~r schedule
Où schedule est le nom du fichier à intégrer. Dans cet
exemple, les informations du fichier schedule sont
ajoutées à la fin du message en cours.
Insertion d’un message
Au cours de l’édition du message, placez-vous au début d’une nouvelle ligne et lancez la
sous-commande ~f ou ~m, comme suit :
~f ListeMessages
Insère le(s) message(s) spécifié(s), à la fin du message en
cours, sans le décaler par rapport au message initial.
Utilisez cette sous-commande pour ajouter du texte dont
les marges sont trop grandes pour qu’il soit inséré avec la
sous-commande ~m.
Remarque : Le paramètre ListeMessages est constitué
des numéros des messages à inclure fournis dans la
boîte aux lettres ou du dossier traité. Il est possible
d’indiquer simplement un intervalle de numéros. Par
exemple :
~f 1–4
Ajoute les messages 1, 2, 3 et 4 à la fin du
message en cours. Ces messages sont
alignés sur la marge gauche (pas
d’indentation).
~m 2
Insère le message spécifié à la fin du message en cours.
Le texte du message inséré est décalé vers la droite d’une
tabulation par rapport au message initial. Dans cet
exemple, le message 2 est ajouté au message en cours.
~m 1 3
Ajoute le message 1, puis le message 3, à la fin du
message en cours, décalés d’une tabulation par rapport à
la marge gauche.
Insertion du contenu du fichier dead.letter
Dans l’éditeur de message, placez-vous au début d’une nouvelle ligne et lancez la
sous-commande ~d, comme suit :
~d
Ajoute le contenu du fichier dead.letter à la fin du message en cours. A
l’invite (Suite), vous pouvez envoyer le message ou poursuivre son
édition.
Edition ou ajout de champs d’en-tête
L’en-tête d’un message contient des informations de routage et une brève indication du
sujet. Vous devez spécifier au moins un destinataire du message. Le reste des informations
d’en-tête est facultatif. L’en-tête peut comporter les champs suivants :
2-20
To:
Adresse(s) du ou des destinataire(s).
Sujet :
Objet du message.
Cc :
Adresse(s) du ou des destinataire(s) d’une copie du message. Le contenu
de ce champ est communiqué à tous les destinataires du message.
Bcc :
Adresse(s) du ou des destinataire(s) caché(s), bénéficiaire(s) de copies
muettes du message. Ce champ n’est pas communiqué avec le message à
tous les destinataires.
Guide de l’utilisateur système : Communications et réseaux
Vous pouvez personnaliser la messagerie pour prédéfinir automatiquement le contenu de
ces champs, via le fichier .mailrc.
Prérequis
1. Le programme de messagerie doit être installé sur votre système.
2. L’éditeur de message doit être lancé et l’édition du message en cours.
Edition de l’en-tête
Pour insérer ou modifier plusieurs champs d’en-tête, utilisez la sous-commande ~h. Si vous
lancez cette sous-commande sur une nouvelle ligne dans l’éditeur de messages, le
système affiche successivement chacun des quatre champs. Vous pouvez alors :
• Visualiser le contenu de chaque champ.
• Supprimer des informations de ce champ (à l’aide de la touche Espace arrière).
• Ajouter des informations.
Appuyer sur Entrée sauvegarde les modifications et affiche le champ suivant avec son
contenu. Lorsque vous validez par Entrée le dernier champ (Bcc :), vous revenez à
l’éditeur.
1. Au cours de l’édition d’un message, entrez au début d’une nouvelle ligne :
~h
Le système affiche le contenu du champ A : et place le curseur à la fin de ce champ.
To: marc@austin_
Apportez les modifications souhaitées. Appuyez ensuite sur Entrée.
2. Le système affiche le contenu du champ Sujet :.
Sujet : Sotie_Voile
Remarque : Le curseur ne se trouve pas nécessairement en fin de champ si vous avez
apporté une modification.
Pour corriger la faute de frappe (”sotie”) dans le sujet, placez, à l’aide des touches
fléchées droite et gauche, le curseur sous le t de sotie. Retapez le reste du sujet pour
le corriger en Sortie Voile. Appuyez sur Entrée.
3. Le système affiche le contenu du champ Cc :.
Cc : mel@gtwn_
Pour ajouter un autre bénéficiaire de copie, vérifiez que le curseur est en fin de liste,
tapez un espace, puis la nouvelle adresse :
Cc : mel@gtwn geo@austin
Deux bénéficiaires de copie sont ajoutés à la liste. Une fois la liste des copies mise à
jour, appuyez sur Entrée.
4. Le système affiche le contenu du champ Bcc :. Effectuez les modifications souhaitées
et appuyez sur Entrée.
5. Le système affiche l’invite (Suite) et vous renvoie à l’éditeur de message à la fin du
message courant.
Messagerie électronique
2-21
Définition ou réinitialisation du champ Sujet.
Utilisez la sous-commande ~s pour changer le contenu du champ Sujet : par un autre
texte. Exécuter cette commande remplace, le cas échéant, le contenu du champ Sujet :.
Dans l’éditeur de message, placez-vous au début d’une nouvelle ligne et lancez la
sous-commande ~s, comme suit :
~s Sortie Voile
Le contenu du champ Sujet : est remplacé, comme suit :
Sujet : Vacances
Par le texte :
Sujet : Sortie Voile
Remarque : Vous ne pouvez pas compléter le champ
Sujet : via cette commande. Utilisez pour cette
opération la sous-commande ~h, décrite à la section
”Edition de l’en-tête”, page 2-21.
Ajout de destinataires dans les champs A, Cc et Bcc.
Dans l’éditeur de message, placez-vous au début d’une nouvelle ligne et lancez la
sous-commande ~t, ~c ou ~b, comme suit :
~t geo@austin mel@gtwn Le contenu du champ A :est remplacé, comme suit :
To: marc@austin
est remplacé par :
To: mark@austin geo@austin mel@gtwn
~c geo@austin
mel@gtwn
Le contenu du champ Cc : est remplacé, comme suit :
Cc : mark@austin amy
est remplacé par :
Cc : mark@austin amy geo@austin mel@gtwn
~b geo@austin
mel@gtwn
Le contenu du champ Bcc : est remplacé, comme suit :
Bcc : marc@austin
est remplacé par :
Bcc : mark@austin geo@austin mel@gtwn
Remarque : Vous ne pouvez utiliser les commandes ~t, ~c ou ~b pour modifier ou
supprimer le contenu des champs To :, Cc :, et Bcc :. Utilisez pour cette opération
la sous-commande ~h, décrite à la section ”Edition de l’en-tête”, page 2-21.
Mise en forme d’un message
Prérequis
1. Le programme de messagerie doit être installé sur votre système.
2. La commande fmt doit être installée sur votre système.
2-22
Guide de l’utilisateur système : Communications et réseaux
Mise en forme d’un message
Une fois le message saisi, vous pouvez améliorer sa présentation avant de l’envoyer, via le
programme shell fmt. Il suffit pour cela de lancer, dans l’éditeur de message, la commande
fmt à partir d’une nouvelle ligne :
~| fmt
La commande fmt permet de réorganiser les informations de chaque
paragraphe dans des marges définies (une ligne blanche devant séparer les
paragraphes). La sous-commande | (tube) ajoute le message à l’entrée
standard de la commande et remplace le message par la sortie standard de
la commande.
Attention : N’utilisez pas la commande fmt si le message contient des messages
imbriqués ou des informations préformatées extraites de fichiers externes. La
commande fmt reformate les informations d’en-tête en messages imbriqués et modifie
éventuellement la structure des informations préformatées. Pour ces cas particuliers,
faites appel à l’éditeur plein écran, via les sous-commandes ~e ou ~v.
Vérification orthographique
Prérequis
1. Le programme de messagerie doit être installé sur votre système.
2. Les programmes de formatage de texte doivent être installés sur votre système.
Vérification orthographique du message
La vérification orthographique se fait par la commande spell à partir de l’éditeur de
message, comme suit :
1. Ecrivez le message dans un fichier temporaire. Par exemple, pour écrire le message
dans le fichier checkit, entrez :
~w checkit
2. Exécutez la commande spell, en prenant en entrée le fichier temporaire. Entrez :
~! spell checkit
Dans cet exemple, le point d’exclamation ( ! exécute un shell, puis une commande et
revient à la boîte aux lettres. La commande spell renvoie la liste des termes rencontrés
qui ne figurent pas dans son dictionnaire, suivie du signe ! pour indiquer que vous êtes
revenu au programme de messagerie.
3. Examinez la liste des mots. Si besoin est, appelez un éditeur pour corriger les erreurs
signalées.
4. Puis supprimez le fichier temporaire comme suit :
~! rm checkit
Envoi de courrier
Prérequis
• Le programme de messagerie doit être installé sur votre système.
• Vous devez connaître le nom et l’adresse du destinataire.
Messagerie électronique
2-23
Envoi de courrier
1. Sur la ligne de commande, entrez la commande mail, suivie du nom et de l’adresse du
ou des destinataire(s). Par exemple :
mail jan@brown
Le système affiche :
Sujet :
2. Spécifiez l’objet du message. Par exemple :
Sujet : Réunion de service
et appuyez sur Entrée. Vous pouvez à présent entrer le corps du texte.
3. Entrez le texte du message.
Une courte réunion aura lieu dans mon bureau cet après-midi.
Veuillez en prendre note.
4. Pour envoyer le message entré sous l’éditeur de message, entrez le caractère de fin de
texte (généralement, la séquence de touches Ctrl-D) en début d’une nouvelle ligne. Vous
pouvez paramétrer l’éditeur de sorte que le . (point) constitue un caractère de fin de
texte supplémentaire.
Le système affiche :
Cc :
5. Tapez le nom et l’adresse du ou des utilisateurs qui doivent recevoir une copie du
message, et appuyez sur Entrée. Par exemple :
Cc : karen@hobo cliff@cross
Remarque : Si vous ne voulez pas envoyer de copie, appuyez simplement sur Entrée.
6. Le message est transmis aux destinataires.
Remarque : Si l’adresse spécifiée n’est pas connue du système ni définie dans un alias
ou une liste de diffusion, le système affiche le nom de connexion suivi d’un message
d’erreur :
[ID utilisateur]... User unknown
Réponse à un message
Prérequis
1. Le programme de messagerie doit être installé sur votre système.
2. Votre boîte aux lettres doit contenir du courrier.
2-24
Guide de l’utilisateur système : Communications et réseaux
Réponse à un message
A l’invite de boîte aux lettres, lancez la sous-commande r (reply/respond) ou R
(Reply/respond), comme suit :
r
La sous-commande r crée un message réponse adressé à l’expéditeur du
message sélectionné et une copie destinée aux utilisateurs cités dans le
champ Cc : (le cas échéant). Le champ Sujet : du nouveau message fait
référence au message sélectionné. Par défaut, la commande r s’applique au
message courant. Pour passez outre la valeur par défaut, indiquez le
numéro du message après r.
R
Un message réponse est envoyé au seul expéditeur du message. Par
défaut, la commande R s’applique au message courant.
R4
Un message réponse est envoyé au seul expéditeur du message. Pour
passer outre la valeur par défaut, indiquez le numéro du message après R.
Dans l’exemple, une réponse est envoyée au message 4. Le système
renvoie un message semblable à :
To: karen@thor
Sujet : Re: Réunion de service
Vous pouvez indiquer en réponse :
Je serai présent.
Votre texte saisi, appuyez sur . (point) ou sur la séquence de touches Ctrl-D
pour envoyer le message. Le système revient ensuite à l’invite de boîte aux
lettres.
Création d’un message à partir de la boîte aux lettres
A l’invite de boîte aux lettres, utilisez la sous-commande m comme suit :
m nita@beatrice
Le paramètre adresse est une adresse utilisateur valide
quelconque. Cette sous-commande lance l’éditeur de
message et vous permet de créer un message à partir de la
boîte aux lettres. Une fois le message envoyé, l’invite de
boîte aux lettres s’affiche.
Réacheminement du courrier
Pendant que vous lisez votre courrier, vous pouvez souhaiter transmettre une note donnée
à un autre utilisateur. Pour ce faire, vous disposez des commandes ~f et ~m.
De même, si vous vous absentez de votre emplacement réseau habituel, vous pouvez faire
suivre votre courrier vers une nouvelle adresse réseau, en créant un fichier .forward. Cette
nouvelle adresse peut être une adresse courrier valide de votre réseau ou d’un réseau
connecté au vôtre. Il peut s’agir par exemple de l’adresse d’un collègue auquel vous confiez
la gestion de vos messages pendant votre absence. Aucune copie des messages
réacheminés n’est placée dans votre boîte aux lettres. Les messages sont directement
transmis à ou aux adresses spécifiées.
Prérequis
1. Le programme de messagerie doit être installé sur votre système.
2. Pour faire suivre un message sélectionné, lancez le programme mail via la commande
mail. Notez le numéro du message à faire suivre.
Messagerie électronique
2-25
Réacheminement de messages sélectionnés dans la boîte aux lettres
Pour faire suivre des messages, procédez comme suit.
1. Pour créer un message via la commande m et spécifier un destinataire, entrez, à l’invite
boîte à lettres :
m Utilisateur@Hôte
où Utilisateur est le nom de connexion d’un autre utilisateur et Hôte, le nom système de
cet utilisateur. Il est inutile de spécifier la partie @Hôte si le destinataire est sur le même
système que le vôtre.
2. Spécifiez l’objet du message dans le champ Sujet :.
3. Pour indiquer le numéro du message à réacheminer, entrez :
~f NuméroMessage
OU
~m NuméroMessage
La variable NuméroMessage identifie l’élément du courrier à réacheminer.
La commande mail affiche un message du type :
Inclusion en cours : 1
(Suite)
4. Pour quitter la messagerie, entrez un point sur une ligne blanche. A l’invite Cc :, entrez
le nom des utilisateurs vers lesquels le courrier sera également réacheminé.
Réacheminement systématique
Pour réacheminer tous les messages qui vous sont adressés, procédez comme suit :
1. Entrez la commande cd sans paramètre pour être sûr de vous trouver dans votre
répertoire personnel (home). Par exemple, pour le nom de connexion marie, entrez :
cd
pwd
Le système affiche :
/home/marie
2. Créez un fichier .forward dans votre répertoire personnel. Ce fichier contient la ou les
adresses réseau destinataires de votre courrier réacheminé. Ces adresses doivent être
spécifiées sous la forme Utilisateur@Hôte.La variable Utilisateur indique le nom de
connexion d’un autre utilisateur et Hôte le nom du système de cet utilisateur. Il est inutile
de spécifier la partie @Hôte si le destinataire est sur le même système que le vôtre.
Pour créer le fichier .forward, vous pouvez utiliser la commande cat comme suit :
cat>.forward
mark
joe@saturn
[END OF FILE]
[END OF FILE] représente le caractère de fin de fichier (séquence Ctrl-D le plus
souvent). Il doit être entré sur une ligne blanche.
Le fichier .forward contient les adresses des utilisateurs vers lesquels vous souhaitez
réacheminer votre courrier. Dans l’exemple ci-dessus, vos messages sont réacheminés
vers l’utilisateur mark de votre système local et vers l’utilisateur joe du système
saturn.
Remarque : Tant que le fichier .forward n’est pas supprimé, aucun courrier ne vous est
transmis.
Les adresses spécifiées dans ce fichier doivent être valides. Si le fichier est de longueur
nulle, le courrier n’est pas réacheminé mais stocké dans votre boîte aux lettres.
2-26
Guide de l’utilisateur système : Communications et réseaux
3. Pour mettre fin au réacheminement, utilisez la commande rm : elle supprime le fichier
.forward de votre répertoire personnel.
rm .forward
Emission d’un message d’absence
Prérequis
Le programme de messagerie doit être installé sur votre système.
Emission d’un message d’absence
1. Pour initialiser le message d’absence, entrez à partir de votre répertoire $HOME :
vacation –I
Cette commande crée les fichiers .vacation.dir et .vacation.pag, dans lesquels seront
conservés les noms de vos correspondants.
2. Modifiez le fichier .forward. Par exemple, l’utilisateur carl peut insérer dans le fichier
.forward, l’instruction suivante :
carl, |”/usr/bin/vacation carl”
La première entrée carl est le nom utilisateur auquel le courrier est réacheminé. La
seconde entrée carl est le nom utilisateur de l’expéditeur du message d’absence.
L’émetteur d’un message reçoit chaque semaine un message d’absence de la part de
carl, quel que soit le nombre de message qu’il envoie à carl. Si vous faites suivre
votre courrier vers un autre utilisateur, votre courrier est acheminé vers la personne
définie dans votre fichier .forward.
Utilisez l’argument –f pour changer la fréquence d’émission du message. Par exemple,
l’utilisateur carl peut insérer dans le fichier .forward, l’instruction suivante :
carl, |”/usr/bin/vacation –f10d carl”
L’émetteur des messages reçoit de la part de carl un message d’absence tous les dix
jours, indépendamment du nombre de messages qu’il envoie à carl.
3. Pour envoyer un message à chaque utilisateur qui vous envoie du courrier, créez le
fichier $HOME/.vacation.msg et ajoutez-y votre message d’absence. Par exemple :
From: carl@odin.austin (Carl Jones)
Sujet : Je suis en vacances.
Je suis absent jusqu’au 1er octobre. En cas d’urgence, veuillez
contacter Jim Terry <terry@zeus.valhalla>.
––carl
Votre correspondant reçoit le message inscrit dans le fichier $HOME/.vacation.msg, ou,
à défaut, celui figurant dans le fichier /usr/share/lib/vacation.def. Si ces fichiers
n’existent pas, ni message réponse ni message d’erreur ne sont générés.
4. Pour annuler un message d’absence, supprimez les fichiers .forward, .vacation.dir,
.vacation.pag et .vacation.msg de votre répertoire de connexion $HOME :
rm .forward .vacation.dir .vacation.pag .vacation.msg
Emission et réception d’un message confidentiel
Prérequis
1. Le programme de messagerie doit être installé sur votre système.
2. Un mot de passe doit avoir été établi via la commande enroll.
Messagerie électronique
2-27
Emission d’un message confidentiel
A l’invite ligne de commande système, lancez la commande xsend comme suit :
xsend barbara
Dans cet exemple, le courrier confidentiel est adressé à
l’utilisateur barbara (nom de connexion). Lorsque vous
appuyez sur Entrée, un éditeur ligne est appelé pour entrer
le texte du message. Votre message saisi, appuyez sur
Ctrl-D ou sur . (point) pour quitter l’éditeur de messages et
envoyer le message. La commande xsend code
automatiquement le message avant de l’envoyer.
Réception d’un message confidentiel
1. A l’invite ligne de commande système, entrez :
mail
Le système affiche la liste des messages stockés dans votre boîte aux lettres. Le
programme de courrier confidentiel vous informe qu’un message confidentiel vous a été
adressé. La ligne de message est semblable à :
Courrier [5.2 UCB] [AIX 3.2] Entrez ? pour afficher l’aide.
”/usr/spool/mail/linda”: 4 messages 4 nouveaux
>N 1 robert Wed Apr 14 15:23 4/182 ”courrier confidentiel de
robert@zeus”
Consultez ce courrier confidentiel sur votre système hôte à l’aide de la commande xget.
2. A l’invite ligne de commande système, entrez :
xget
Le système vous demande d’entrer le mot de passe précédemment défini par la
commande enroll. L’invite de xget s’affiche alors, suivie de la liste des messages
confidentiels. Pour afficher ces messages, utilisez le programme de messagerie. Vous
devez entrer la sous-commande q (quit) si vous souhaitez que les messages (lus ou
non) soient conservés dans la boîte aux lettres confidentielle et non supprimés par la
commande xget.
Voir aussi
Réception et gestion du courrier
Création d’un alias ou d’une liste de diffusion.
Personnalisation de la messagerie
Changement d’éditeur de message
Changement d’éditeur de message.
Récapitulatif des commandes pour message confidentiel
Sous-commandes de boîte aux lettres.
Format du fichier .mailrc.
Commandes e et vi.
Commande fmt.
Fichier .forward.
Commande vacation.
Commandes host, mail, uname.
Commandes enroll, xsend, xget.
2-28
Guide de l’utilisateur système : Communications et réseaux
Consultation de l’aide
Trois commandes sont à votre disposition pour vous aider à utiliser la messagerie : les
commandes ?, man ou info.
• Accès à l’aide à partir de la messagerie
• Consultation des pages de références en ligne
Accès à l’aide à partir de la messagerie
Prérequis
Le programme de messagerie doit être installé sur votre système.
Accès à partir de la boîte aux lettres
A l’invite de boîte aux lettres, entrez :
?
OU
help
Le ? et help donnent accès à une description succincte des principales sous-commandes
de boîte aux lettres.
Vous pouvez également obtenir la liste complète des sous-commandes de boîte aux lettres
(sans descriptif de leur fonction) à l’aide de la sous-commande l (L minuscule) :
l
Accès à partir de l’éditeur de message
A l’invite de l’éditeur de message, entrez :
~?
La sous-commande ~? fournit une description succincte des sous-commandes de l’éditeur
d’édition de message.
Accès à partir d’un courrier confidentiel
A l’invite de l’éditeur de message, entrez :
?
Le ? fournit une description succincte des sous-commandes de courrier confidentiel.
Consultation des pages de références en ligne
La commande man donne accès à des articles de référence sur les commandes,
sous-routines et fichiers, présentés dans un format ASCII.
Prérequis
Le programme de messagerie doit être installé sur votre système.
Accès par la commande man
A l’invite, entrez :
man mail
Dans cet exemple, mail est la commande recherchée. Le système affiche en réponse des
informations ASCII sur la commande mail. Pour visualiser le reste des informations,
appuyez sur Entrée après le caractère de suite (:).
Messagerie électronique
2-29
Personnalisation de la messagerie
Les commandes et options figurant dans les fichiers .mailrc et /usr/share/lib/Mail.rc
peuvent être personnalisées pour mieux répondre à vos besoins.
Les éléments de messagerie qui peuvent être personnalisés sont les suivants :
• Invite de l’objet du message : Lorsque vous lancez la commande mail, vous êtes invité à
renseigner le champ Sujet :. A cette invite, entrez un bref descriptif du contenu du
message. Ce texte figure en tête du message proposé au destinataire.
• Invite pour spécifier les bénéficiaires d’une copie du message : Vous pouvez
personnaliser le fichier .mailrc pour qu’à l’envoi d’un message, vous soyez invité à
spécifier le nom des bénéficiaires d’une copie du message.
• Alias ou liste de diffusion : Si vous envoyez du courrier sur un réseau étendu, ou le
même message régulièrement à un grand nombre d’utilisateurs, la saisie des adresses
complètes peut être fastidieuse. Pour vous simplifier la tâche, créez un alias ou une liste
de diffusion dans votre fichier .mailrc. Un alias est un nom que vous définissez pour
l’utiliser à la place de l’adresse d’un utilisateur. Une liste de distribution est un nom que
vous définissez pour l’utiliser à la place des adresses d’un groupe d’utilisateurs.
• Nombre de ligne affichées : Vous pouvez changer le nombre de lignes de l’en-tête ou du
texte du message qui défilent à l’écran.
• Informations figurant dans le message : Vous pouvez désactiver les informations
d’en-tête, telles que le champ id–message, défini automatiquement.
• Répertoire dossier pour le stockage des messages : Vous pouvez créer un répertoire
spécial pour le stockage des messages. Vous pouvez utiliser à cet effet la
sous-commande abrégée + pour désigner le répertoire, lors du stockage des messages
ou de la consultation des dossiers.
• Fichier journal pour l’enregistrement des messages sortants : Si vous le spécifiez, le
programme mail peut enregistrer tous les messages sortants dans un fichier ou
sous-répertoire de votre répertoire personnel.
• Editeurs pour les messages entrants : Outre l’éditeur de messages standard, vous
pouvez en désigner deux autres.
Pour en savoir plus sur la personnalisation de la messagerie, reportez-vous à :
• Activation et désactivation des options, page 2-31
• Modification de l’invite des champs Sujet et Cc : (copie), page 2-32
• Création d’un alias ou d’une liste de diffusion, page 2-32
• Modification du nombre des en-tête ou de lignes affichées, page 2-33
• Contrôle des informations affichées, page 2-35
• Création de dossiers de stockage par défaut, page 2-36
• Changement d’éditeur de message, page 2-37
2-30
Guide de l’utilisateur système : Communications et réseaux
Activation et désactivation des options
Il existe deux types d’options : les options binaires, qui peuvent être activées (set) ou
désactivées (unset), et les options valorisées auxquelles une valeur spécifique est associée
via set.
Remarque : La syntaxe unset option équivaut à set nooption.
Utilisez la commande pg pour visualiser le fichier /usr/share/lib/Mail.rc. Le contenu du
fichier /usr/share/lib/Mail.rc définit la configuration du programme de messagerie. Pour
modifier cette configuration, créez un fichier $HOME/.mailrc. A l’exécution de la commande
mail, les sous-commandes du fichier .mailrc primeront sur leurs homologues du fichier
/usr/share/lib/Mail.rc. Les options de .mailrc peuvent être personnalisées et sont valides à
chaque exécution du programme de messagerie.
Pour exécuter les commandes de messagerie stockées dans un fichier, utilisez la
sous-commande source.
Prérequis
Le programme de messagerie doit être installé sur votre système.
Activation des options
Les principales sous-commandes permettant de modifier les caractéristiques d’une session
de messagerie sont les suivantes :
set
Active les options de messagerie.
source
Active les options de messagerie stockées dans un fichier. En
consultant votre courrier, vous pouvez lancer, à l’invite de boîte aux
lettres, la commande :
source CheminAccès
où CheminAccès indique le chemin d’accès complet au fichier
contenant les commandes de messagerie. Pendant toute la durée
de la session, ces commandes priment sur celles définies
précédemment. Vous pouvez également modifier les
caractéristiques de la session en cours en lançant des commandes
à l’invite de boîte à lettres.
La définition des options peut se faire directement à partir de la boîte aux lettres ou via le
fichier .mailrc.
Affichage des options activées du fichier .mailrc : Lors de la consultation du courrier,
entrez la sous-commande set sans argument pour afficher toutes les options .mailrc
activées. Il vous sera également indiqué si un répertoire dossier est sélectionné et un fichier
journal défini pour les messages sortants.
A l’invite de boîte aux lettres, entrez :
set
Un message semblable au suivant s’affiche :
ask
metoo
toplines 10
Dans cet exemple, deux options binaires sont activées : ask et metoo. Il n’y a pas d’entrée
askcc dans la liste. Ce qui signifie que l’option askcc n’est pas activée. L’option toplines
est définie avec la valeur 10.
Messagerie électronique
2-31
Désactivation des options
Les principales sous-commandes permettant de modifier les caractéristiques d’une session
de messagerie sont les suivantes :
unset
Désactive les options de messagerie.
unalias
Supprime les noms d’alias spécifiés.
ignore
Supprime les champs d’en-tête de message.
La définition des options peut se faire directement à partir de la boîte aux lettres ou via le
fichier .mailrc.
Remarque : La syntaxe unset option équivaut à set nooption.
Modification de l’invite des champs Sujet et Cc : (copie)
Prérequis
Le programme de messagerie doit être installé sur votre système.
Activation et désactivation de l’invite du champ Sujet
Pour activer ou désactiver le champ Sujet, procédez comme suit :
setask
L’invite du champ Sujet est activée en modifiant l’option ask dans le
fichier .mailrc.
unset ask
L’invite du champ Sujet est désactivée en modifiant l’option ask
dans le fichier .mailrc.
Activation et désactivation de l’invite du champ Cc :.
Pour activer ou désactiver le champ Sujet, procédez comme suit :
setaskcc
L’invite Copie (Cc :) est activée en modifiant l’option askcc dans le
fichier .mailrc.
unset askcc
L’invite Copie (Cc :) est désactivée en modifiant l’option askcc
dans le fichier .mailrc.
Création d’un alias ou d’une liste de diffusion
Prérequis
1. Le programme de messagerie doit être installé sur votre système.
2. Vous devez connaître le nom et l’adresse des utilisateurs à inclure dans la liste ou l’alias.
2-32
Guide de l’utilisateur système : Communications et réseaux
Création d’un alias ou d’une liste de diffusion
Pour créer un alias ou une liste de diffusion, procédez comme suit :
alias
kath kathleen@gtwn
Dans cet exemple, l’alias kath correspond à l’ utilisateur kathleen à
l’adresse gtwn. Lorsque cette ligne est ajoutée à votre fichier
$HOME/.mailrc, il suffit, pour envoyer un message à Kathleen, d’entrer, à
l’invite ligne de commande :
mail kath
Vous pouvez désormais utiliser cet alias pour envoyer du courrier à Kathleen.
alias
dept dee@merlin anne@anchor jerry@zeus bill carl
Une fois cette ligne ajoutée à votre fichier $HOME/.mailrc, pour envoyer un
message à votre service, entrez, à l’invite ligne de commande :
maildept
Votre message sera transmis à l’utilisateur dee sur le système merlin, anne sur le
système anchor, jerry sur le système zeus et aux utilisateurs bill et carl sur le
système local.
Affichage des alias et listes de diffusion créés
A l’invite de boîte aux lettres, entrez :
alias
OU
a
La liste des alias et listes de diffusion disponibles s’affiche.
Modification du nombre des en-tête ou de lignes affichées
En modifiant le fichier .mailrc, vous pouvez personnaliser le défilement des listes de la
boîte aux lettres et des messages.
Prérequis
Le programme de messagerie doit être installé sur votre système.
Modification du nombre de lignes dans la liste des messages
Chaque message de votre boîte aux lettres comporte un en-tête d’une ligne dans la liste
des messages. Si vous avez plus de 24 messages, les premiers en-têtes sont tronqués en
haut de l’écran. L’option set screen permet de contrôler le nombre de lignes affichables
simultanément.
Pour modifier le nombre de lignes, entrez, dans le fichier $HOME/.mailrc :
set screen=20
Dans cet exemple, le système affichera 20 en-têtes de message en même temps. Utilisez
soit la sous-commande h soit la sous-commande z pour visualiser les groupes d’en-têtes
suivants. Vous pouvez également entrer cette sous-commande à l’invite de boîte aux
lettres.
Messagerie électronique
2-33
Modification du nombre de lignes affichées pour un message long
Si vous affichez un message de plus de 24 lignes, les premières lignes du message sont
tronquées en haut de l’écran. Utilisez la commande pg pour parcourir ces messages si
l’option set crt du fichier .mailrc est activée. L’option set crt permet de préciser le nombre
de lignes qu’un message doit contenir avant l’exécution de la commande pg.
Si, par exemple, vous utilisez la commande t pour lire un message long, seul un écran (ou
page) est affiché. La page est suivie d’une invite deux-points, vous signifiant qu’il y a
d’autres pages. Appuyez sur Entrée pour afficher la page suivante. Lorsque la dernière
page du message est affichée, un message semblable au suivant s’affiche :
EOF:
A l’invite, vous pouvez saisir n’importe quelle sous-commande pg. Vous pouvez afficher les
pages précédentes, rechercher des chaînes de caractères, ou encore interrompre la lecture
du message et revenir à l’invite de la boîte aux lettres.
Entrez l’option set crt dans le fichier .mailrc comme suit :
set crt=Lignes
Par exemple :
set crt=20
Indique que le message doit contenir 20 lignes avant que le programme pg ne démarre. Le
programme pg démarre dès que les messages lus comportent plus de 20 lignes.
Modification du nombre de lignes affichées au début d’un message
La sous-commande top permet de parcourir un message sans en lire l’intégralité. Pour
contrôler le nombre de lignes à afficher, modifiez l’option toplines comme suit :
set toplines=Lignes
Dans cette sous-commande, la variable Lignes indique le nombre de lignes affichées par
top à compter du début, en-têtes compris.
Par exemple, si le fichier .mailrc d’Amy comprend la ligne :
set toplines=10
lorsqu’elle utilise la commande mail pour lire ses nouveaux messages, elle reçoit le
message suivant :
Entrez ? pour afficher l’aide.
”/usr/mail/amy”: 2 messages 2 nouveaux>
N 1 george
Wed Jan 6 9:47 11/257 ”Réunion service”
N 2 mark
Wed Jan 6 12:59 17/445 ”Chef de projet”
Lorsqu’Amy utilise la sous-commande top pour parcourir ses messages, une partie de
message s’affiche comme dans l’exemple ci-dessous :
top 1
Message 1:
From george Wed Jan 6 9:47 CST 1988
Received: by zeus
id AA00549; Wed, 6 Jan 88 9:47:46 CST
Date: Wed, 6 Jan 88 9:47:46 CST
From: george@zeus
Message–Id: <8709111757.AA00178>
To: amy@zeus
Sujet : Réunion de service
Notez la réunion de service prévue vendredi à 13:30 dans la salle
de conférence. Nous discuterons
Le message n’est affiché que partiellement car toplines est réglé sur 10. Seules les lignes
1 (champ Received: à 10 (deuxième ligne du message) sont affichées. La première
ligne, From george Wed Jan 6 9:47 CST 1988, toujours présente, n’entre pas dans
le décompte de l’option toplines.
2-34
Guide de l’utilisateur système : Communications et réseaux
Contrôle des informations affichées
En modifiant le fichier .mailrc, il est possible de contrôler l’en-tête affiché. Certaines
informations d’en-tête peuvent être d’ores et déjà désactivées. Examinez le fichier
/usr/share/lib/Mail.rc pour connaître les en-têtes ignorés.
Prérequis
Le programme de messagerie doit être installé sur votre système.
Masquage des en-têtes Date, De, et A
1. Chaque message comprend plusieurs champs d’en-têtes. Ces champs sont affichés
lorsque vous prenez connaissance d’un message. La sous-commande ignore permet
de ne pas les afficher. Le format de la sous-commande ignore est :
ignore[ListeChamp]
ListeChamp comprend le ou les noms de champs qui ne doivent pas être affichés. Par
exemple, si la ligne suivante est incluse dans le fichier .mailrc d’Amy :
ignore date from to
et que le fichier /usr/share/lib/Mail.rc comprend la ligne suivante :
ignore received message–id
la sous-commande t (type) affiche :
t 1
Message 1:
From george Wed Jan 6 9:47 CST 1988
Sujet : Réunion de service
Notez la réunion de service prévue vendredi à 13:30 dans la salle
de conférence. Nous discuterons des nouvelles procédures
d’exploitation du programme de planification de projets développé
par notre service.
Les champs Received:, Date:, From:, Message–Id: et To: ne sont pas affichés.
Pour les afficher, lancez la sous-commande T (type), P (print) ou top.
Remarque : Dans l’exemple, la ligne From est affichée. Il ne s’agit pas du même champ
From: listé dans ListeChamp de la sous-commande ignore.
2. Pour obtenir la liste des en-têtes ignorés, entrez, à l’invite de boîte aux lettres :
ignore
La liste des en-têtes ignorés s’affiche. Par exemple :
mail–from
message–id
return–path
3. Pour réinitialiser les en-têtes, utilisez la sous-commande retain. Par exemple :
retain date
Pour connaître les en-têtes réinitialisés, entrez la sous-commande retain sans
paramètre d’en-tête.
Masquage de la bannière
La bannière est la première ligne de la liste des messages, affichée à l’exécution de la
commande mail. Elle est semblable à :
Courrier [5.2 UCB] [[Workstation 3.1] Entrez ? pour afficher
l’aide.
Pour ne pas afficher la bannière, insérez dans le fichier $HOME/.mailrc :
set quiet
Messagerie électronique
2-35
L’autre option permettant de supprimer la bannière mail est :
set noheader
Lorsque cette option est activée dans le fichier .mailrc, la liste des messages de votre boîte
aux lettres n’est pas affichée. Au démarrage du programme mail, seule l’invite de boîte aux
lettres est affichée. La sous-commande h (header) affiche la liste des messages.
Combinaison des commandes delete et print
Après lecture d’un message, vous pouvez l’effacer via la commande d. Vous pouvez
afficher le message suivant via la commande p. Combinez ces deux commandes en
insérant, dans le fichier .mailrc :
set autoprint
Lorsque l’option set autoprint est activée dans le fichier .mailrc, la sous-commande d
supprime le message courant et affiche le suivant.
Création de dossiers de stockage par défaut
Prérequis
Le programme de messagerie doit être installé sur votre système.
Création d’un répertoire de stockage des dossiers de message
1. Pour vérifier si l’option set folder est bien activée dans le fichier .mailrc, entrez, à l’invite
de boîte aux lettres :
set
Si l’option set folder est activée, le système envoie le message suivant :
folder /home/george/letters
Dans cet exemple, letters est le répertoire dans lequel les dossiers contenant les
messages seront stockés.
2. Si l’option set folder n’est pas activée, créez une entrée set folder dans le fichier
.mailrc :
setfolder=/home/george/letters
Dans cet exemple, /home/george est le répertoire personnel de George et letters,
le répertoire dans lequel les dossiers courrier seront stockés. Avec l’option set
folder, vous pouvez utiliser le raccourci + (signe plus) pour sauvegarder des
messages dans votre répertoire letters.
3. Si aucun répertoire letters n’existe, vous devez en créer un dans votre répertoire
personnel. Pour ce faire, entrez, à partir de la ligne de commande système :
mkdir letters
Conservation d’une copie des messages envoyés
1. Entrez l’instruction suivante dans le fichier .mailrc :
set record=letters/mailout
2. Si aucun répertoire letters n’existe, vous devez en créer un dans votre répertoire
personnel. Pour ce faire, entrez, à partir de la ligne de commande système :
mkdir letters
3. Pour lire la copie des messages envoyés, entrez :
mail –f +mailout
Dans cet exemple, le fichier mailout contient la copie des messages que vous avez
envoyés.
2-36
Guide de l’utilisateur système : Communications et réseaux
Changement d’éditeur de message
Prérequis
Le programme de messagerie doit être installé sur votre système.
Définition d’un éditeur
setEDITOR=CheminAccès
Cette option, dans le fichier .mailrc, définit l’éditeur qui sera
activé via la séquence de touches ~e. La valeur de
cheminAccès doit être le chemin d’accès complet à l’éditeur
souhaité.
Pour appeler l’éditeur e à partir du programme de
messagerie, entrez :
~e
Cette séquence active l’éditeur e ou celui défini comme tel
dans le fichier .mailrc. Éditez votre message à l’aide de cet
éditeur.
setVISUAL=CheminAccès
Cette option, dans le fichier .mailrc, définit l’éditeur qui sera
activé via la séquence de touches ~v. La valeur de
cheminAccès doit être le chemin d’accès complet à l’éditeur
souhaité. Le chemin par défaut est /usr/bin/vi.
Pour appeler l’éditeur vi à partir du programme de
messagerie, entrez :
~v
Cette séquence active l’éditeur vi ou celui défini comme tel
dans le fichier .mailrc. Éditez votre message à l’aide de cet
éditeur.
Voir aussi
Présentation de la messagerie.
Création et envoi de courrier
Envoi de courrier
Édition ou ajout de champs d’en-tête
Modification de l’invite des champs Sujet: et Cc:
Classement du courrier
Format du fichier .mailrc.
Commande mail.
Commandes e, ed, vi.
Messagerie électronique
2-37
Commandes et sous-commandes Mail
Voici un récapitulatif des commandes et sous-commandes disponibles :
• Commandes système pour exécuter la messagerie
• Récapitulatif des sous-commandes de boîte aux lettres de Mail
• Récapitulatif des sous-commandes d’édition
• Récapitulatif des sous-commandes pour message confidentiel
Récapitulatif des commandes d’exécution de Mail
Les commandes système permettant d’exécuter Mail sont les suivantes :
mail
Affiche la boîte à lettres système.
mail –f
Affiche votre boîte à lettres personnelle (mbox).
mail –f +folder
Affiche un dossier courrier.
mail utilisateur@adresse
Adresse un message à l’utilisateur spécifié.
Récapitulatif des sous-commandes de boîte aux lettres de Mail
Lorsque le programme de messagerie traite une boîte aux lettres, l’invite de la boîte aux
lettres s’affiche pour vous passer la main. Cette invite se présente sous la forme &
(perluète) et s’affiche au début d’une nouvelle ligne. A l’invite, vous pouvez entrer des
sous-commandes de messagerie.
Sous-commandes de contrôle
q
Quitte et applique les sous-commandes de boîte aux lettres entrées
au cours de la session.
x
Quitte et restaure l’état initial de la boîte aux lettres.
!
Exécute un shell, démarre une commande et revient à la boîte aux
lettres.
cd dir
Passe au répertoire dir ou $HOME.
Sous-commandes d’affichage
2-38
t
Affiche le message en cours ou les messages de ListeMsg.
n
Affiche le message suivant.
f liste_msg
Affiche l’en-tête des messages de liste_msg ou du message en
cours à défaut de liste_msg.
h num
Affiche les en-têtes des groupes contenant le message num.
top num
Affiche un message partiel.
set
Affiche la liste des options .mailrc activées.
ignore
Affiche la liste des champs d’en-têtes ignorés.
folder
Affiche le nombre de messages stockés dans le dossier courant
ainsi que le chemin d’accès au dossier.
Guide de l’utilisateur système : Communications et réseaux
Gestion des messages
e num
Edite le message num (l’éditeur par défaut est e).
d liste_msg
Affiche le message en cours ou les messages de liste_msg.
u liste_msg
Restaure les messages supprimés de liste_msg.
s liste_msg +fichier Ajoute les messages (avec leur en-tête) au fichier.
w liste_msg
+fichier
Ajoute les messages (texte seul) au fichier.
pre liste_msg
Conserve les messages dans la boîte à lettres système.
Création de messages
m liste_adr
Crée un message et l’envoie aux adresses indiquées dans liste_adr.
r liste_msg
Envoie une réponse aux expéditeurs et destinataires des messages.
R liste_msg
Envoie une réponse aux seuls expéditeurs des messages.
a
Affiche une liste des alias et de leurs adresses.
Récapitulatif des sous-commandes d’édition
Lorsque l’éditeur de message est actif, son invite s’affiche pour vous passer la main. A
l’invite, vous pouvez entrer une des sous-commandes d’édition.
Sous-commandes de contrôle
~q
Quitte l’éditeur sans sauvegarder ni envoyer le message en cours.
~p
Affiche le contenu du tampon de messages.
~: mcmd
Exécute la sous-commande de boîte à lettres mcmd.
EOT
Envoie le message (Ctrl-D le plus souvent).
.
Envoie le message en cours.
Ajout dans l’en-tête
~h
Ajout de destinataires dans les champs A, Sujet Cc et Bcc.
~t liste_adr
Ajoute les adresses utilisateur de liste_adr à la liste A: .
~s sujet
Spécifie à Sujet: la chaîne sujet.
~c liste_adr
Ajoute les adresses utilisateur de liste_adr à la liste Cc: (copy to).
~b liste_adr
Ajoute les adresses utilisateur de liste_adr à la liste Bcc: (copie
muette).
Ajout au message
~d
Ajoute le contenu de dead.letter au message.
~r fichier
Ajoute le contenu de fichier au message.
~f liste_num
Ajoute le contenu des numéros de message de liste_num.
~m liste_num
Ajoute et décale le contenu des numéros de message de liste_num.
Messagerie électronique
2-39
Modification du message
~e
Modifie le message via l’éditeur e (e est l’éditeur par défaut).
~v
Modifie le message via l’éditeur vi (vi est l’éditeur par défaut).
~w fichier
Ecrit le message dans fichier.
~! commande
Lance un shell, exécute la commande et revient à l’éditeur.
~| commande
Ajoute le message (tube) à l’entrée standard de la commande et
remplace le message par la sortie standard de cette commande.
Récapitulatif des sous-commandes pour message confidentiel
Lorsque le programme de message confidentiel traite une boîte aux lettres confidentielle,
l’invite de cette boîte aux lettres s’affiche pour vous passer la main. Elle se présente sous la
forme d’un ? (point d’interrogation) affiché au début d’une nouvelle ligne. A l’invite, vous
pouvez entrer des sous-commandes de boîte aux lettres confidentielle.
Commandes système pour activer le courrier confidentiel
xsend barbara
Adresse un message à l’utilisateur spécifié.
xget
Affiche la boîte à lettres confidentielle.
Sous-commandes de message confidentiel
2-40
q
Quitte, laissant les messages non lus.
n
Efface le message courant et affiche le suivant.
d
Efface le message courant et affiche le suivant.
CR
Efface le message courant et affiche le suivant.
!
Exécute une commande shell.
s
Sauvegarde le message dans le fichier précisé ou dans mbox.
w
Sauvegarde le message dans le fichier précisé ou dans mbox.
Guide de l’utilisateur système : Communications et réseaux
Chapitre 3. Protocole TCP/IP
Lorsque les ordinateurs communiquent entre eux, certaines règles ou protocoles leur
permettent d’émettre et de recevoir des données de façon ordonnée. Le protocole le plus
utilisé à travers le monde est le protocole de transmission TCP/IP (Transmission Control
Protocol/Internet Protocol). Dans de nombreux pays d’Europe cependant, le protocole X.25
est également très répandu. TCP/IP est principalement utilisé pour ses fonctions de
messagerie électronique, de transfert de fichier entre ordinateurs et de connexion à
distance.
Les points traités sont les suivants :
• Fonctions, terminologie et applications de TCP/IP
• Communication avec d’autres systèmes et utilisateurs
• Transfert de fichier
• Impression de fichiers
• Information sur les hôtes et les utilisateurs
• Personnalisation de TCP/IP
• Commandes TCP/IP
Protocole TCP/IP
3-1
Fonctions, terminologie et applications de TCP/IP
TCP/IP est un ensemble de protocoles qui précisent des normes de communication entre
ordinateurs ainsi que les conventions mises en œuvre pour le routage et l’interconnexion
des réseaux. Il est largement utilisé sur Internet et permet aux organismes de recherche,
institutions publiques et privées et aux industries de communiquer.
TCP/IP permet la communication entre plusieurs ordinateurs (appelés hôtes) connectés en
réseau. Chaque réseau peut être connecté à un autre réseau afin de communiquer avec les
ordinateurs hôtes de ce dernier. Il existe diverses technologies de réseau, fonctionnant pour
la plupart sur le principe de la commutation de paquet et par flots de données. Parmi elles,
TCP/IP se distingue par un avantage considérable : l’indépendance matérielle.
Les protocoles Internet définissent l’unité et le mode de transmission, ce qui rend
transparent l’aspect matériel du réseau. Ainsi, diverses technologies de réseau peuvent se
connecter et échanger des informations. Les adresses Internet permettent à toutes les
machines du réseau de communiquer entre elles. TCP/IP fournit également des normes
utiles pour la plupart des services de communication.
Grâce à certaines fonctions spécifiques, TCP/IP permet de convertir un ordinateur en hôte
Internet capable de se connecter à un réseau et de communiquer avec d’autres hôtes
Internet. TCP/IP permet d’effectuer les fonctions suivantes :
• Transférer des fichiers d’un système à l’autre.
• Se connecter à des systèmes distants.
• Exécuter des commandes sur des systèmes distants.
• Imprimer des fichiers sur des systèmes distants.
• Envoyer des courriers électroniques à des utilisateurs distants.
• Dialoguer de façon interactive avec des utilisateurs distants.
• Gérer un réseau.
Remarque : TCP/IP offre les fonctions de base de gestion d’un réseau. Le protocole SNMP
(Simple Network Management Protocol) propose encore d’autres commandes
et fonctions de gestion de réseau.
Utilisateurs de TCP/IP
Les réseaux locaux sont conçus pour répondre aux besoins d’un certain type d’utilisateurs.
Par exemple, une université a généralement besoin d’un système comprenant plusieurs
centaines d’hôtes de différents types, de sorte que les étudiants puissent mener à bien leur
études tandis que les professeurs conduisent leurs recherches. Autre exemple, une société
informatique disposant de nombreux sites dans le monde requiert un certain nombre de
stations de travail très puissantes pour mettre au point un nouvel ordinateur. Dans les deux
cas, les gestionnaires système et les programmeurs choisissent du matériel et des
protocoles de communication adaptés à leurs contraintes de communication et à leurs
besoins en puissance de calcul.
Il n’existe pas de système de réseau idéal capable de répondre à la diversité des besoins.
Cependant, on peut distinguer deux types de réseaux : les réseaux locaux et les réseaux
longue distance. Les réseaux locaux (LAN) sont plus rapides que les réseaux longue
distance, mais plus limités.Les réseaux longue distance (WAN) sont plus lents que les LAN,
mais peuvent se connecter à des ordinateurs hôtes répartis dans le monde entier. Le
protocole Internet permet à un utilisateur d’un ordinateur hôte local de communiquer avec
des réseaux distants, quel que soit le matériel utilisé ou la configuration du réseau.
3-2
Guide de l’utilisateur système : Communications et réseaux
Concepteurs de TCP/IP
Dans les années 1970 et au début des années 1980, l’ARPA (Defense Advanced Research
Projects Agency) a financé des recherches pour établir des normes de communication
informatique pour régir l’interconnexion des réseaux, l’émission et la réception d’information
ainsi que le transport de données. Depuis, quelques-uns des plus grands instituts de
recherche américains (National Science Foundation, Department of Energy, National
Aeronautics, Space Administration) ont adoptés les normes ARPA qui se sont imposées sur
le marché. Ces normes sont connues sous l’appellation protocole de transmission TCP/IP
(Transmission Control Protocol/Internet Protocol).
Le protocole TCP/IP a apporté de nombreuses nouveautés par rapport aux protocoles
d’interconnexion de réseaux précédents :
• Indépendance de la technologie de réseau. TCP/IP fonctionne sur la plupart des
matériels (types d’ordinateurs, câbles, lignes de téléphone, etc.) répondant aux normes
nationales.
• Interconnexion universelle. Un ordinateur d’un réseau local peut communiquer avec un
autre ordinateur du même réseau ou d’un autre si sa configuration le permet.
• Normes de protocoles d’application. Les normes Internet couvrent de nombreuses
applications courantes telles que le courrier électronique, le transfert de fichier et la
connexion à distance.
TCP/IP a été conçu pour combler le vide laissé par les protocoles existants. Mais TCP/IP
est appelé à intégrer d’autres ensembles de protocoles pour répondre à l’évolution des
technologies de réseau.
Terminologie TCP/IP
Voici quelques définitions de termes Internet pour vous faciliter la lecture de ce guide :
client
Ordinateur ou processus ayant accès aux données, services ou
ressources d’un autre ordinateur ou d’un autre processus du réseau.
hôte
Ordinateur connecté à un réseau Internet capable de communiquer
avec d’autres hôtes Internet. L’hôte local d’un utilisateur est son
ordinateur de travail. L’hôte étranger désigne tout autre ordinateur hôte
du réseau. Pour les communications en réseau, les hôtes sont à la fois
la source et la destination des paquets. Tout hôte peut être client,
serveur ou les deux. Sur un réseau Internet, un hôte est identifié grâce
à son nom et son adresse Internet.
réseau
Combinaison de plusieurs hôtes interconnectés par le biais de liaisons.
Le réseau physique est la partie matérielle qui constitue le réseau. Un
réseau logique est l’organisation abstraite qui sous-tend tout ou partie
d’un ou plusieurs réseaux physiques. Le réseau Internet en est un
exemple. La conversion des opérations du réseau logique au réseau
physique est assurée par le programme d’interface.
paquet
Bloc de données et d’informations de contrôle véhiculés en une seule
transaction entre un hôte et son réseau. Le paquet constitue le support
d’échange utilisé par les processus pour émettre et recevoir des
données via les réseaux Internet. Un paquet est envoyé d’un point
source vers un point cible.
port
Point de connexion logique d’un processus. Les données sont
transmises entre les processus via des ports (ou sockets). Chaque port
fournit des files d’attente pour l’émission et la réception des données.
Dans un réseau de programme d’interface, chaque port est affecté d’un
numéro de port Internet attribué selon sa fonction. Un port est identifié
grâce à son adresse de socket Internet, résultat de la combinaison
d’une adresse hôte Internet et d’un numéro de port.
Protocole TCP/IP
3-3
processus
Programme en cours d’exécution. Un processus est la partie active d’un
ordinateur. Les terminaux, les fichiers et les périphériques d’E/S
communiquent entre eux via des processus. La communication en
réseau est dite communication interprocessus.
protocole
Ensemble de règles qui régissent les communications aux niveaux
physique et logique. Les protocoles utilisent souvent d’autres protocoles
pour fournir des services. Par exemple, un protocole de niveau
connexion utilise un protocole de niveau transport pour acheminer les
paquets qui maintiennent la connexion entre deux hôtes.
serveur
Ordinateur ou processus qui fournit des données, services ou
ressources accessibles à d’autres ordinateurs ou processus du réseau.
Protocoles
Dans tout contexte de transmission, chaque hôte doit obéir à certaines règles (appelées
protocoles) permettant aux autres hôtes de recevoir et d’interpréter les messages qui leur
sont envoyés. TCP/IP gère une suite de protocoles, chacun d’eux fournissant un service
différent. Ces protocoles sont les mécanismes qui donnent aux communications réseau leur
indépendance par rapport au matériel.
La suite de protocoles TCP/IP se répartit en plusieurs groupes :
• Protocoles Internet de niveau application
• Protocoles Internet de niveau transport
Paquets et datagrammes
Sur Internet, les informations sont transmises par petits blocs appelés paquets. Les
protocoles divisent ces informations en fragments plus petits appelés datagrammes. Ils y
ajoutent des en-têtes et les envoient sur le réseau vers leur destination. Dans ce guide, le
terme datagramme est associé aux protocoles de la couche Internet et le terme paquet à la
couche physique du réseau. Cependant, dans l’industrie, ces termes sont quelquefois
utilisés indifféremment l’un pour l’autre.
Adresses
Pour la fiabilité des transmissions, chaque hôte Internet se voit attribuer au moins une
adresse Internet unique. Les protocoles utilisent cette adresse sur 32 bits pour acheminer
les paquets à travers un réseau TCP/IP. Chaque interface de réseau intervenant sur
Internet se voit attribuer sa propre adresse. Le système servant d’hôte passerelle entre
plusieurs réseaux peut avoir plusieurs adresses d’interface. Lorsqu’un paquet est acheminé
à travers le réseau, il véhicule l’adresse Internet de l’hôte source et de l’hôte cible. Les
adresses Internet indiquent à la fois l’adresse du réseau et l’adresse de l’hôte local.
Noms
Chaque ordinateur, ou hôte, d’un réseau Internet se voit attribuer au moins un nom d’hôte
Internet et éventuellement plusieurs alias. Sous TCP/IP, la traduction (ou résolution) des
noms en adresses Internet se fait par le biais du fichier /etc/hosts dans le cas de réseaux
locaux, ou d’un serveur de noms dans le cas de réseaux distants.
3-4
Guide de l’utilisateur système : Communications et réseaux
Routage
Le routage consiste à déterminer l’itinéraire d’une information entre hôte source et hôte
cible. Il existe deux types de routage TCP/IP : le routage statique et le routage dynamique.
Un itinéraire statique peut être défini sur chaque hôte Internet pour des destinations
communes. Les itinéraires peuvent être définis de façon dynamique par des démons de
routage capables de trouver d’autres itinéraires que ceux définis au préalable dans les
tables de routage.
Pour que deux réseaux communiquent, il doivent être connectés via une passerelle. Cette
passerelle doit être physiquement installée sur les deux réseaux. Une passerelle contient
les informations d’adressage et de routage pour chaque hôte du réseau et peut utiliser des
démons de routage pour diffuser les informations de routage aux autres passerelles et en
recevoir. TCP/IP achemine les informations vers l’ordinateur approprié du réseau à l’aide
des informations d’adressage véhiculées dans un paquet ou un flot de données.
Livraison des messages pour TCP/IP
TCP/IP propose aux commandes, services et programmes d’application deux types de
livraison d’information : livraison de paquets sans connexion et livraison fiable de flot. Ces
deux services de transport de données constituent la colonne vertébrale d’Internet et de
TCP/IP.
Sous TCP/IP, la délivrance de paquets sans connexion est assurée par le protocole UDP
(User Datagram Protocol). Dans ce cas, les paquets sont supposés livrés dès qu’ils sont
placés dans le réseau. Ce type de remise de message est considéré comme peu fiable car
chaque paquet est adressé et acheminé individuellement.
Le protocole TCP (Transmission Control Protocol) assure la délivrance fiable des flots sous
TCP/IP. Ce type de livraison permet à une application sur un système de se connecter à
une application sur un autre système. Grâce à ce type de connexion, un grand nombre de
données peuvent être transmises par flots. Un flot de données contient plusieurs paquets
de données, envoyés successivement au système destinataire.
TCP est considéré comme fiable car, contrairement au protocole UDP, le système receveur
accuse réception de chaque paquet. Le protocole TCP prévient alors la source que le
message est bien arrivé à destination. Il peut également corriger les erreurs de
transmission, retrouver les paquets perdus et réparer un hôte intermédiaire défaillant dans
le circuit.
Interface API (Application Programming Interface)
L’API Sockets permet le développement de programmes utilisant des composants de
TCP/IP. Elle propose trois types de services de communication : livraison fiable de flot,
livraison de datagrammes sans connexion et livraison de ”socket” brut.
Les routines de bibliothèque de protocoles antérieures, par exemple tcpm, tcp et udp, ne
sont plus prises en charge dans cette version du système d’exploitation. Toutes les
applications TCP/IP doivent être écrites à l’aide de l’API sockets.
Remarque : L’API sockets sert d’interface API pour TCP/IP.
La commande utilisateur mail, les commandes utilisateur de traitement de messages
(Message Handling) et le démon sendmail peuvent utiliser TCP/IP pour la transmission et
la réception de courrier entre systèmes. L’utilitaire BNU (Basic Network Utilities) peut
également utiliser TCP/IP pour la transmission et la réception de fichiers et de commandes
entre systèmes.
Voir aussi
Messagerie électronique
BNU
Communication avec d’autres systèmes et utilisateurs
Applications réseau
Protocole TCP/IP
3-5
Communication avec d’autres systèmes et utilisateurs
Il existe plusieurs méthodes pour communiquer avec d’autres systèmes ou utilisateurs.
Nous en verrons deux. La première consiste à connecter un hôte local à un hôte distant. Ce
qui vous permet d’accéder à un fichier personnel à partir de la station de travail d’un autre
utilisateur. L’administrateur système peut également réattribuer des droits d’accès à un
fichier confidentiel sur lequel vous avez travaillé ; et vous pouvez même vous connecter à
votre ordinateur à partir de la station d’un autre utilisateur. La seconde méthode consiste à
dialoguer avec un utilisateur distant. Vous pouvez ainsi établir une conversation interactive
avec un utilisateur d’un hôte distant.
• Connexion d’un hôte local à un hôte distant
• Dialogue avec un utilisateur distant
Connexion d’un hôte local à un hôte distant
Vous pouvez souhaitez accéder à un autre ordinateur que le vôtre pour plusieurs raisons.
Par exemple, votre administrateur système doit réaffecter des droits d’accès à un fichier
confidentiel sur lequel vous avez travaillé, ou encore vous pouvez avoir besoin d’accéder à
l’un de vos fichiers à partir de la station d’une autre personne. Les fonctions de connexion à
distance comme les commandes rlogin, rexec et telnet permettent à l’hôte local de
fonctionner comme un hôte terminal d’entrée/sortie. Ce qui est saisi est envoyé à l’hôte
distant et le résultat est affiché en sortie sur l’écran local. Lorsque vous mettez fin à la
session, toutes les fonctions reviennent sur l’hôte local.
TCP/IP comprend les commandes suivantes pour la connexion et l’exécution de
commandes à distance :
3-6
Guide de l’utilisateur système : Communications et réseaux
rexec
Lorsque vous vous connectez à un hôte distant via la commande
rlogin, la commande rexec autorise l’exécution interactive de
commandes sur des hôtes étrangers différents. Cette commande peut
être désactivée par l’administrateur système si le réseau doit être
davantage sécurisé. A l’émission de la commande rexec, l’hôte local
explore le fichier $HOME/.netrc de l’hôte distant pour y trouver votre
nom d’utilisateur et le mot de passe de votre hôte local. Si elle les
trouve, la commande demandée est alors exécutée sur l’hôte local.
Sinon, vous êtes invité à indiquer un nom de connexion et un mot de
passe pour que la requête puisse être satisfaite.
rlogin
La commande rlogin permet la connexion à des hôtes étrangers
similaires. Contrairement à telnet qui peut être utilisé avec des hôtes
distants différents, la commande rlogin ne peut être utilisé que sur des
hôtes UNIX. Cette commande peut être désactivée par l’administrateur
système si le réseau doit être davantage sécurisé.
La commande rlogin, comme la commande telnet, autorise un hôte
local à se connecter à un hôte distant. La seule différence est que
rlogin n’est pas sécurisée. Elle peut au besoin être invalidée si le
niveau de protection du système est jugé insuffisant.
La commande rlogin n’est pas sécurisée car le fichier $HOME/.rhosts,
propriété de l’utilisateur local, et le fichier /etc/hosts.equiv, propriété de
l’administrateur système, contiennent chacun une liste des hôtes
distants ayant accès à l’hôte local. Ainsi, si vous vous absentez et que
votre terminal reste sans surveillance, un utilisateur non autorisé peut
avoir accès aux noms contenus dans ces fichiers ou, pire, endommager
un hôte distant d’une façon ou d’une autre.
La commande rlogin n’est pas sécurisée car le fichier $HOME/.rhosts,
propriété de l’utilisateur local, et le fichier /etc/hosts.equiv, propriété de
l’administrateur système, contiennent chacun une liste des hôtes
distants ayant accès à l’hôte local. Ainsi, si vous vous absentez et que
votre terminal reste sans surveillance, un utilisateur non autorisé peut
avoir accès aux noms et aux mots de passe contenus dans ces fichiers
ou, pire, endommager un hôte distant d’une façon ou d’une autre. Dans
l’idéal, il faudrait obliger les utilisateurs distants à entrer leur mot de
passe après avoir émis la commande rlogin, mais il est relativement
simple de passer outre cette recommandation.
Si aucun des fichiers $HOME/.rhosts et /etc/hosts.equiv ne contient
de nom d’hôte distant tentant de se connecter, l’hôte local vous invite à
entrer un mot de passe. Le mot de passe entré est vérifié par rapport
au fichier distant des mots de passe. S’il est incorrect, l’invite de
connexion s’affiche de nouveau. Entrer la combinaison de touches ~.
(tilde, point) à l’invite met fin à la tentative de connexion.
La commande rlogin peut également être configurée de sorte que
Kerberos V.5 authentifie l’utilisateur. Cette option permet d’identifier
l’utilisateur sans faire appel à un fichier $HOME/.rhosts, ni transmettre
le mot de passe via le réseau. Pour en savoir plus sur la commande
rlogin, reportez-vous à Commandes distantes sécurisées.
Protocole TCP/IP
3-7
rsh et remsh
Les commandes rsh et remsh permettent l’exécution de commandes
sur des hôtes étrangers similaires. Toutes les entrées obligatoires
doivent être effectuées par l’ hôte distant. Les commandes rsh et
remsh peuvent être désactivées par l’administrateur système pour une
sécurité accrue.
La commande rsh peut être utilisée de deux façons :
• Pour exécuter une seule commande sur un hôte
distant lorsqu’un nom de commande est précisé.
• Pour exécuter la commande rlogin lorsqu’aucun
nom de commande n’est spécifié.
Au lancement de la commande rsh, l’hôte local explore le fichier
/etc/hosts.equiv sur l’hôte distant, à la recherche d’une autorisation de
connexion. Si la recherche n’aboutit pas, le fichier $HOME/.rhosts est
parcouru à son tour. Ces deux fichiers sont des listes des hôtes distants
autorisés à se connecter. Les utilisateurs distants doivent être tenus
d’entrer leur mot de passe après avoir émis la commande rsh.
Il est également possible de ne pas émettre la commande rlogin. La
commande rsh permet l’exécution de commandes sur un hôte distant,
mais ne fournit pas le moyen de passer outre la demande de mot de
passe. Si l’accès à un hôte distant requiert un mot de passe, alors un
mot de passe est également nécessaire pour exécuter la commande
rsh car ces deux commandes accèdent aux fichiers $HOME/.rhosts et
/etc/hosts.equiv.
La commande rsh peut également être configurée de sorte que
Kerberos V.5 authentifie l’utilisateur. Cette option permet d’identifier
l’utilisateur sans faire appel à un fichier $HOME/.rhosts, ni transmettre
le mot de passe via le réseau. Pour en savoir plus sur la commande
rsh, reportez-vous à Commandes distantes sécurisées.
3-8
Guide de l’utilisateur système : Communications et réseaux
telnet, tn et
tn3270
La commande telnet est un programme d’émulation de terminal qui met
en œuvre le protocole TELNET et permet de se connecter à un hôte
étranger identique ou différent.
Remarque : Pour des raisons pratiques, le terme telnet désigne ici
les commandes telnet, tn et tn3270.
La commande telnet est un des moyens de connexion à un hôte
distant. La caractéristique principale de la commande telnet est d’être
sécurisée. Une commande est dite sécurisée lorsqu’elle répond à tous
les niveaux de sécurité définis pour l’ordinateur. A l’inverse, la
commande rlogin qui permet également la connexion à distance n’est
pas une commande sécurisée. Les systèmes qui requièrent un haut
niveau de sécurité ne doivent pas faire appel à la commande rlogin.
Les normes applicables aux commandes, procédures et programmes
sécurisés sont définies et appliquées par des organismes agréés.
Pour prévenir toute intrusion par des utilisateurs non autorisés, vol de
données sensibles, suppression de fichiers, contamination par des
virus, des mesures de sécurité renforcées peuvent être nécessaires.
Les fonctions de sécurité de TCP/IP sont conçues pour aider à prévenir
de tels événements.
Un utilisateur qui souhaite se connecter à un hôte distant via la
commande telnet doit fournir le nom utilisateur et le mot de passe d’un
utilisateur autorisé de l’ordinateur en question. Cette procédure est
semblable à celle utilisée pour se connecter à un hôte local. Lorsque la
connexion à l’hôte distant aboutit, le terminal de l’utilisateur fonctionne
comme s’il était connecté directement à l’hôte.
La commande telnet met en œuvre le protocole TELNET qui permet de
se connecter à distance à d’autres hôtes. Elle utilise TCP/IP pour
communiquer avec d’autres hôtes du réseau. Les commandes tn et
telnet sont équivalentes.
La commande telnet gère une option appelée négociation de liaison de
terminal. Si l’hôte distant dispose de cette option, la commande telnet
transmet le type de terminal local à l’hôte distant. Si ce dernier ne
l’accepte pas, la commande telnet tente d’émuler un terminal 3270 et
un terminal DEC VT100. Si vous précisez le terminal à émuler, la
commande telnet n’entame pas de négociation pour un type de
terminal. Si les hôtes local et distant ne peuvent s’accorder sur un
terminal, l’hôte local se place par défaut sur none.
La commande telnet gère les terminaux 3270 suivants : 3277–1,
3278–1, 3278–2, 3278–3, 3278–4 et 3278–5. Si vous utilisez la
commande telnet en mode 3270 sur un écran couleur, les couleurs et
les champs s’affichent par défaut exactement comme sur un écran
3279. Vous pouvez sélectionner d’autres couleurs via un des fichiers
d’affectation du clavier dans la liste des types de terminaux précédente.
A la fin de la session telnet, l’affichage revient aux couleurs en cours
avant le début de la session.
La commande telnet peut également être configurée de sorte que
Kerberos V.5 authentifie l’utilisateur. Cette option permet d’identifier
l’utilisateur sans faire appel à un fichier $HOME/.rhosts, ni transmettre
le mot de passe via le réseau. Pour en savoir plus sur la commande
telnet, reportez-vous à Commandes distantes sécurisées.
Remarque : Les commandes rsh et rexec peuvent être utilisées pour exécuter des
commandes sur un hôte distant. Elles sont toutes deux considérées comme non
sécurisées et peuvent ne pas répondre à tous les niveaux de sécurité définis pour
Protocole TCP/IP
3-9
l’ordinateur. Il est possible de désactiver ces commandes si votre système doit être
davantage sécurisé.
Prérequis
Vous devez disposer d’un ID utilisateur et d’un mot de passe pour l’hôte distant.
Connexion à un hôte distant
1. Pour vous connecter à un hôte distant (host1 dans cet exemple) et entamer une
négociation de liaison de terminal, entrez :
telnet host1
Un message semblable au suivant s’affiche :
Trying . . .
Connected to host1
Escape character is ’^T’.
AIX telnet (host1)
AIX Operating System
Version 4.1
(/dev/pts0)
login:_
2. Si vous ne parvenez pas à vous connecter, vous pouvez arrêter l’opération via la
combinaison de touches Ctrl-T.
Une fois la connexion établie, vous pouvez émettre des commandes. Pour fermer la
connexion et vous déconnecter du système, appuyez sur Ctrl-D.
Dialogue avec un utilisateur distant
La commande talk permet de tenir une ”conversation” en temps réel avec un utilisateur sur
un hôte distant. Pour utiliser la commande talk, vous devez disposer d’une adresse de
connexion valide. Le nom d’hôte du système distant doit être associé à une interface de
réseau en service utilisable par d’autres commandes de réseau, telle que la commande
ping. Si un système ne dispose pas d’interface réseau, il est dit autonome et doit associer
son nom d’hôte à l’adresse de bouclage (127.0.0.1) de façon que la commande talk puisse
fonctionner.
Le courrier électronique permet de transmettre des messages aux utilisateurs d’un réseau
local et d’en recevoir. Si un ordinateur est correctement configuré et que vous connaissez
l’adresse électronique appropriée, vous pouvez envoyer des messages par courrier
électronique à un utilisateur d’un système distant quelle que soit son implantation (dans le
pays ou dans le monde).
TCP/IP comprend les commandes de communications à distance suivantes :
mail
Transmet et reçoit des mémos et lettres par voie électronique.
talk
Permet d’établir une conversation interactive avec un utilisateur d’un hôte
distant.
Prérequis
1. Le démon talkd doit être actif sur l’hôte local et sur l’hôte distant.
2. L’utilisateur de l’hôte distant doit être connecté.
3-10
Guide de l’utilisateur système : Communications et réseaux
Dialogue avec un utilisateur distant
1. Pour dialoguer avec un utilisateur connecté à un hôte distant, entrez :
talk dale@host2
Dans cet exemple jane@host1 essaye de dialoguer avec dale@host2 .
2. Lorsqu’un utilisateur distant essaye d’entamer un dialogue avec vous, un message
semblable au suivant s’affiche :
Message from TalkDaemon@host1 at 15:1
6...
talk: connection requested by jane@host1.
talk: respond with: talk jane@host1
dale@host2 reçoit ce message l’informant que jane@host1 tente d’entrer en
contact avec lui.
3. Pour répondre, entrez :
talk jane@host1
dale@host2 et jane@host1 peuvent maintenant dialoguer.
4. Pour mettre fin à une conversation, appuyez sur Ctrl-C. Vous revenez à l’invite ligne de
commande.
Voir aussi
Fonctions, terminologie et applications TCP/IP.
Sécurité TCP/IP.
Commande talk.
Démon talkd.
Formats de fichier .rhosts, hosts.equiv, .netrc.
Commandes rsh, rexec, rlogin, telnet.
Démon telnetd.
Protocole TCP/IP
3-11
Transfert de fichier
Bien qu’il soit possible d’envoyer des fichiers relativement courts via le courrier électronique,
il existe des moyens plus efficaces pour transférer des fichiers volumineux. Les
programmes de courrier électronique sont généralement conçus pour le transfert des
volumes de texte relativement faibles ; d’autres moyens sont de ce fait requis pour
transférer efficacement des fichiers volumineux. Les commandes ftp, rcp et tftp s’appuient
sur TCP/IP (Transmission Control Protocol/Internet Protocol) pour établir des connexions
directes entre l’hôte local et l’hôte distant. BNU (Basic Network Utilities) peut également
faire appel à TCP/IP pour donner un accès direct à des hôtes étrangers.
• Copie de fichiers via ftp
• Copie de fichiers via tftp
Copie de fichiers via ftp et rcp
La commande ftp permet de copier un fichier à partir d’un hôte distant. Elle ne préserve
toutefois pas les attributs de ce fichier, et ne copie pas les sous-répertoires. Si l’une de ces
deux conditions est nécessaire, utilisez la commande rcp.
ftp
Utilise le protocole FTP (File Transfer Protocol) pour transférer des
fichiers entre hôtes utilisant des systèmes de fichier ou des schémas de
codage différents, comme EBCDIC ou ASCII. Elle assure la sécurité en
envoyant les mots de passe à l’hôte distant et permet la connexion
automatique, les transferts de fichier et la déconnexion du système.
rcp
Copie un ou plusieurs fichiers entre un hôte local et un hôte distant,
entre deux hôtes distants ou au sein du même hôte distant. Cette
commande est semblable à la commande cp, mais ne fonctionne que
sur des fichiers distants. Si le réseau requiert une sécurité accrue, cette
commande est désactivée par l’administrateur système.
Prérequis
1. Pour utiliser la procédure de connexion automatique, vous devez disposer d’une
autorisation de connexion à distance dans le fichier de l’hôte distant $HOME/.netrc. Si
ce n’est pas le cas, vous devez connaître un nom de connexion et un mot de passe pour
l’hôte distant. Pour en savoir plus sur le fichier .netrc, reportez-vous à ”Création du
fichier .netrc”, page 3-20.
Vous pouvez également configurer le système de sorte qu’il utilise l’authentification
Kerberos V.5. Cette alternative permet de se passer du fichier .netrc ou
$HOME/.rhosts. Pour en savoir plus, reportez–vous à Commandes à distance
sécurisées, page 3-23.
2. Pour copier un fichier à partir d’un hôte distant, vous devez disposer du droit d’accès en
lecture sur ce fichier.
Remarque : Les droits d’accès en lecture-écriture aux fichiers et répertoires d’un hôte
distant sont déterminés par le nom de connexion utilisé.
3. Pour copier un fichier de l’hôte local vers un hôte distant, vous devez disposer de
l’autorisation d’écriture sur le répertoire contenant le fichier à copier. De même, si le
répertoire de l’hôte distant contient un fichier du même nom que le fichier à copier, vous
devez disposer de l’autorisation d’écriture.
3-12
Guide de l’utilisateur système : Communications et réseaux
Connexion à un hôte distant
1. Placez-vous dans le répertoire contenant le fichier à envoyer (pour l’envoi d’un fichier)
ou dans le répertoire qui doit recevoir le fichier (pour la réception d’un fichier).
2. Connectez-vous à l’hôte distant. La connexion peut se faire directement ou
indirectement. Pour vous connecter directement, entrez :
ftp NomHôte
Un message semblable au suivant s’affiche sur l’hôte local si vous disposez d’une
autorisation de connexion automatique :
Connected to canopus.austin.century.com.
220 canopus.austin.century.com FTP server (Version 4.1 Sat Nov 23
12:52:09 CST 1995) ready.
331 Password required for dee.
230 User dee logged in.
ftp>
Sinon, un message semblable au suivant s’affiche. Entrez votre nom de connexion et
votre mot de passe à l’invite du système.
Connected to canopus.austin.century.com.
220 canopus.austin.century.com FTP server (Version 4.1 Sat Nov 23
12:52:09 CST 1995) ready.
Name (canopus:eric): dee
331 Password required for dee.
Password:
230 User dee logged in.
ftp>
3. Pour vous connecter indirectement à un hôte distant, entrez :
ftp
A l’invite ftp>, entrez :
open NomHôte
Si vous disposez d’une autorisation de connexion automatique, le message suivant
s’affiche sur l’hôte local :
Connected to canopus.austin.century.com.
220 canopus.austin.century.com FTP server (Version 4.1 Sat Nov 23
12:52:09 CST 1995) ready.
331 Password required for dee.
230 User dee logged in.
ftp>
Sinon, un message semblable au suivant s’affiche. Entrez votre nom de connexion et
votre mot de passe à l’invite du système.
Connected to canopus.austin.century.com.
220 canopus.austin.century.com FTP server (Version 4.1 Sat Nov 23
12:52:09 CST 1995) ready.
Name (canopus:eric): dee
331 Password required for dee.
Password:
230 User dee logged in.
ftp>
Vous pouvez alors copier un fichier entre deux hôtes.
Protocole TCP/IP
3-13
Copie d’un fichier d’un hôte distant vers un hôte local
La commande ftp utilise le transfert ASCII (par défaut) pour copier des fichiers.
1. Via la sous-commande dir, vérifiez que le fichier à copier se trouve dans le répertoire
courant. (La sous-commande dir de la commande ftp est équivalente à la commande
ls –l.) Si le fichier ne s’y trouve pas, placez-vous dans le bon répertoire via la commande
cd.
2. Pour copier un fichier local en binaire, entrez :
binary
3. Pour copier un fichier vers votre système hôte, entrez :
get NomFichier
Le fichier est placé dans le répertoire d’où la commande ftp a été émise.
4. Pour mettre fin à la session, appuyez sur Ctrl-D ou entrez quit .
Copie d’un fichier d’un hôte local vers un hôte distant
La commande ftp utilise le transfert ASCII (par défaut) pour copier des fichiers.
1. Si vous souhaitez copier le fichier dans un autre répertoire que $HOME, utilisez la
sous-commande cd pour vous placer dans le répertoire voulu.
2. Pour copier un fichier local en binaire, entrez :
binary
3. Pour copier un fichier vers un hôte distant, entrez :
put NomFichier
Le fichier est placé dans le répertoire de travail sur l’hôte distant.
4. Pour mettre fin à la session, appuyez sur Ctrl-D ou entrez quit .
Copie de fichiers via tftp et utftp
Les commandes tftp et utftp utilisent le protocole TFTP (Trivial File Transfer Protocol) pour
transférer les fichiers en provenance ou à destination des hôtes. Les commandes tftp et
utftp ne proposent pas toutes les fonctions de la commande ftp, car TFTP est un protocole
de transfert monofichier. Si le réseau requiert davantage de sécurité, l’administrateur
système peut désactiver cette commande.
Remarque : La commande tftp n’est pas disponible lorsque l’hôte fonctionne avec un
niveau de sécurité élevé.
Prérequis
1. Pour copier un fichier à partir d’un hôte distant, vous devez être habilité à lire le
répertoire contenant le fichier.
2. Pour copier un fichier vers un hôte distant, vous devez être habilité à écrire sur le
répertoire qui doit recevoir le fichier.
3-14
Guide de l’utilisateur système : Communications et réseaux
Copie d’un fichier d’un hôte distant
1. Pour établir la connexion avec un hôte distant, entrez :
tftp host1
Dans cet exemple, host1 est le nom de l’hôte auquel vous souhaitez vous connecter.
2. L’invite tftp> s’affiche. Pour vérifier que la connexion est établie, entrez :
status
Un message semblable au suivant s’affiche :
Connected to host1
Mode: netascii Verbose: off Tracing: off
Remxt–interval: 5 seconds, Max–timeout: 25 seconds
tftp>
3. A l’invite tftp>, entrez la sous-commande get, le nom du fichier à transférer et le nom
à attribuer au fichier sur le système distant :
get /home/alice/update update
Le répertoire /home/alice de l’hôte distant doit disposer de l’autorisation de lecture
pour les autres répertoires. Dans cet exemple, le fichier /home/alice/update est
transféré depuis host1 vers le fichier update du répertoire courant sur le système local.
4. Pour mettre fin à la session, entrez :
quit
OU
appuyez sur Ctrl-D.
Copie d’un fichier vers un hôte distant
1. Pour établir la connexion avec un hôte distant, entrez :
tftp host1
Dans cet exemple, host1 est le nom de l’hôte auquel vous souhaitez vous connecter.
2. L’invite tftp> s’affiche. Pour vérifier que la connexion est établie, entrez :
status
Un message semblable au suivant s’affiche :
Connected to host1
Mode: netascii Verbose: off Tracing: off
Remxt–interval: 5 seconds, Max–timeout: 25 seconds
tftp>
3. A l’invite tftp>, entrez la sous-commande put, le nom du fichier à transférer depuis
l’hôte local ainsi que le chemin d’accès complet au fichier sur l’hôte distant :
put mon_fichier /home/alice/votre_fichier
Le répertoire /home/alice de l’hôte distant doit disposer de l’autorisation d’écriture
pour les autres répertoires. Le fichier mon_fichier qui se trouve dans le répertoire
courant de l’utilisateur est transféré vers host1 . Si aucun chemin par défaut n’a été
défini, vous devez en spécifier un. Le fichier mon_fichier apparaît sur l’hôte distant
sous le nom votre_fichier .
4. Pour mettre fin à la session, entrez :
quit
OU
appuyez sur Ctrl-D.
Protocole TCP/IP
3-15
Voir aussi
Commande tftp.
Démon tftpd.
Commandes cd, ls, ftp, rcp.
Démon ftpd.
3-16
Guide de l’utilisateur système : Communications et réseaux
Impression de fichiers
Les points traités sont les suivants :
• Impression sur un système distant
• Impression à partir d’un système distant
Impression sur un système distant
Si une imprimante locale est reliée à votre hôte, cette section traite de l’impression sur une
imprimante distante. Si aucune imprimante locale n’est reliée à votre hôte, cette section
traite de l’impression sur une imprimante distante autre que celle par défaut. Vous pouvez
utiliser indifféremment la commande enq ou SMIT (System Management Interface Tool).
Remarque : Cette section décrit les principes de base de l’impression sur un système
distant. Pour en savoir plus, reportez-vous à la commande enq.
Prérequis
1. Votre nom d’hôte doit figurer dans le fichier /etc/hosts.lpd de l’hôte distant.
Remarque : Le système de mise en file d’attente ne peut gérer les noms d’hôte
multi-octets.
Pour valider des modifications au fichier /etc/hosts.lpd sans redémarrer le système,
utilisez la commande refresh de SRC (System Resource Controller).
2. Vous devez pouvoir déterminer le nom de la file d’attente et de l’imprimante distante
dans le fichier local /usr/lib/lpd/qconfig.
Mise en file d’attente via la commande enq
1. Recherchez le nom de la file d’attente et de l’imprimante distante. Le nom de la file
d’attente commence généralement par les lettres rp, suivies d’un ou de plusieurs
chiffres. Le nom de l’imprimante distante commence généralement par les lettres drp,
suivies d’un ou de plusieurs chiffres.
2. Entrez :
enq –P NomFile:NomImpr NomFichier
NomFile est le nom de la file d’attente (rp1, par exemple) et NomImpr, le nom de
l’imprimante (drp1, par exemple) relevés dans le fichier /usr/lib/lpd/qconfig.
N’omettez pas le signe : (deux points) entre NomFile et NomImpr.NomFichier est le nom
du fichier à imprimer.
Mise en file d’attente d’un travail via SMIT (System Management Interface Tool)
1. Entrez :
smit
2. Sélectionnez le Spouleur et ouvrez un menu d’impression.
3. Sélectionnez l’option Fichier à imprimer et entrez le nom du fichier.
4. Sélectionnez l’option File d’attente d’impression, puis le nom de l’imprimante distante
sur laquelle imprimer. Vous pouvez imprimer.
Protocole TCP/IP
3-17
Impression à partir d’un système distant
Occasionnellement, vous pouvez avoir besoin d’imprimer un fichier résidant sur un hôte
distant. La sortie sera réalisée sur une des imprimantes disponibles de l’hôte distant.
Remarque : Cette section décrit les principes de base de l’impression sur un système
distant. Pour en savoir plus, reportez-vous à la commande enq.
Prérequis
1. Vous devez pouvoir vous connecter au système distant via rlogin ou telnet.
2. Vous devez être habilité à lire le fichier distant à imprimer sur l’imprimante locale.
Impression depuis un système distant
1. Connectez-vous au système distant via rlogin ou telnet.
2. Recherchez le nom de la file d’attente et de l’imprimante distante. Le nom de la file
d’attente commence généralement par les lettres rp, suivies d’un ou de plusieurs
chiffres. Le nom de l’imprimante distante commence généralement par les lettres drp,
suivies d’un ou de plusieurs chiffres.
3. Entrez :
enq –P NomFile:NomImpr NomFichier
NomFile est le nom de la file d’attente (rp1, par exemple) et NomImpr, le nom de
l’imprimante (drp1, par exemple) relevés dans le fichier /usr/lib/lpd/qconfig.
N’omettez pas le signe : (deux points) entre NomFile et NomImpr.NomFichier désigne le
fichier à imprimer
4. Pour mettre fin à la connexion, appuyez sur Ctrl-D ou entrez quitter.
Voir aussi
Commandes enq, rlogin et telnet.
Commande refresh.
3-18
Guide de l’utilisateur système : Communications et réseaux
Information sur les hôtes et les utilisateurs
Vous pouvez utiliser les commandes TCP/IP pour déterminer l’état d’un réseau, afficher des
informations sur un utilisateur ou traduire des informations nécessaires pour communiquer
avec un autre hôte ou utilisateur.
Commandes d’état
Les commandes suivantes de TCP/IP permettent de déterminer l’état des hôtes locaux et
distants et de leurs réseaux :
finger ou f
Affiche des informations sur les utilisateurs d’un hôte donné. Cette
commande peut fournir le nom de connexion des utilisateurs, leur nom
d’accès complet, le nom du terminal, la date et l’heure de la connexion.
hôte
Traduit un nom d’hôte en adresse Internet ou inversement.
ping
Aide à déterminer l’état d’un réseau ou d’un hôte. On l’utilise le plus souvent
pour vérifier si un réseau ou un hôte est en activité.
rwho
Indique les utilisateurs connectés à des hôtes sur un réseau local. Cette
commande affiche le nom de l’utilisateur, le nom de l’hôte ainsi que la date
et l’heure de connexion de tous les utilisateurs du réseau local.
whois
Identifie un utilisateur d’après son ID ou son surnom. Cette commande ne
peut être utilisée que si le réseau local est connecté au réseau ARPANET.
Pour savoir si vous êtes connecté à ce réseau, renseignez-vous auprès de
votre administrateur système.
Affichage d’information sur tous les utilisateurs connectés à un hôte
Pour afficher des informations sur tous les utilisateurs connectés à l’hôte alcatraz,
entrez :
finger @alcatraz
Vous obtenez par exemple :
brown
console Mar 15 13:19
smith
pts0
Mar 15 13:01
jones
tty0
Mar 15 13:01
L’utilisateur brown est connecté à la console, l’utilisateur smith est connecté à partir
d’une ligne pseudo télétype pts0 et l’utilisateur jones, à partir d’une ligne tty0. Votre
administrateur système peut configurer votre système pour que la commande finger
fonctionne différemment. Consultez-le pour toute question concernant la commande finger.
Affichage d’information sur un utilisateur connecté à un hôte.
Pour afficher des informations sur l’utilisateur brown connecté à l’hôte alcatraz, entrez :
finger brown@alcatraz
Vous obtenez par exemple :
Login name: brown
Directory: /home/brown
Shell:
On since May 8 07:13:49 on console
No Plan.
/home/bin/xinit –L –n Startup
Votre administrateur système peut configurer votre système pour que la commande finger
fonctionne différemment. Consultez-le pour toute question concernant la commande finger.
Voir aussi
Commande finger.
Démon fingerd.
Commandes système de communication pour utilisateur final.
Protocole TCP/IP
3-19
Personnalisation de TCP/IP
Cette section traite de la personnalisation des fichiers .netrc et .3270keys. Des
informations sur l’écriture des macros FTP sont également fournies.
• Création du fichier .netrc
• Création de macros FTP
• Réaffectation des touches du clavier
• Via un fichier .k5login
Création du fichier .netrc
Le fichier .netrc contient les informations de connexion automatique des commandes ftp et
rexec. Les instructions ci-après décrivent comment créer et éditer le fichier $HOME/.netrc.
Prérequis
1. Vous devez disposer d’une copie du fichier /usr/lpp/tcpip/samples/netrc.
2. La commande securetcpip ne doit pas être activée sur votre système.
Création du fichier .netrc
1. Copiez le fichier /usr/lpp/tcpip/samples/netrc dans le répertoire $HOME, via la
commande :
cp /usr/lpp/tcpip/samples/netrc $HOME
2. Editez le fichier $HOME/netrc pour définir les variables NomHôte, NomConnexion et
MotdePasse.
machine host1.austin.century.com login fred password bluebonnet
3. Définissez les droits d’accès au fichier $HOME/netrc à 600, via la commande chmod. A
l’invite ($), entrez :
chmod 600 $HOME/.netrc
4. Renommez le fichier $HOME/netrc en $HOME/.netrc (le . (point) initial masque le
fichier).
mv $HOME/netrc $HOME/.netrc
Le fichier $HOME/.netrc peut contenir plusieurs définitions de connexion et jusqu’à 16
macros par définition de connexion.
Création de macros
Les macros ftp sont définies dans le fichier $HOME/.netrc. Pour créer une macro ftp,
procédez comme suit.
Prérequis
Vous devez avoir créé le fichier $HOME/.netrc au préalable.
3-20
Guide de l’utilisateur système : Communications et réseaux
Ecriture d’une macro
1. Insérez dans le fichier $HOME/.netrc les instructions suivantes :
macdef init
put schedule
Veillez à laisser une dernière ligne vierge pour indiquer la fin de la macro ftp. La ligne
vierge met fin à la macro ftp. Dans l’exemple ci-dessus, la sous-commande macdef
définit la macro de sous-commande init. La ligne suivante est la commande spécifiée
par la macro, ici put schedule, où schedule est le nom d’un fichier.
2. Une fois la macro ftp créée, entrez à l’invite :
ftp abyss
Dans cet exemple, abyss est le nom de l’hôte auquel vous tentez de vous connecter.
ftp recherche dans le fichier $HOME/.netrc une définition de connexion pour l’hôte
abyss, qui servira à connecter l’utilisateur à abyss.
3. Une fois connecté, entrez, à l’invite :
ftp init
Dans cet exemple, ftp recherche la macro init et en exécute la ou les commande(s).
Une macro ftp est associée à l’entrée de connexion qui la précède. Les macros ftp ne
sont pas globales pour le fichier $HOME/.netrc. La macro init sera exécutée
automatiquement à la connexion. D’autres macros peuvent être exécutées à l’invite ftp
(ftp> ) en entrant :
$getit
Dans cet exemple, le signe $ exécute la macro ftp getit.
Réaffectation des touches du clavier
Les instructions suivantes indiquent comment créer et éditer le fichier $HOME/.3270keys.
Prérequis
1. Vous devez connaître l’éditeur vi.
2. L’éditeur vi doit être installé sur votre système.
Procédure
1. Copiez le fichier /etc/3270.keys dans le répertoire $HOME et renommez-le .3270keys,
via la commande :
cp /etc/3270.keys $HOME/.3270keys
2. Pour réaffecter les touches du clavier, modifiez les instructions bind dans le fichier
$HOME/.3270keys.
3. Lancez l’éditeur vi à partir d’un nouveau fichier et passez en mode insertion.
4. Appuyez sur la combinaison de touches Ctrl-V, puis sur la touche à affecter. La valeur de
cette touche s’affiche.
5. Placez cette valeur sur la ligne appropriée de la colonne Sequence dans le fichier
$HOME/.3270keys.
Par exemple, après avoir appelé l’éditeur vi et activé le mode insertion, appuyez sur
Ctrl-V, puis sur Alt-Inser. Le message [[141q s’affiche. Le premier crochet [ est
remplacé par \e dans la colonne Sequence. L’instruction se présente alors comme
suit :
bind
3270 Function
pa1
Sequence
”\e[141q”
Key
#a_insert
Protocole TCP/IP
3-21
Utilisation d’un fichier .k5login
Le fichier .k5login est utilisé pour l’authentification via Kerberos V.5 des commandes
distantes sécurisées. Ce fichier définit les ”principaux” DCE et les cellules habilités à
accéder à un compte utilisateur. Ce fichier réside dans $HOME/.k5login.
Le fichier .k5login contient le liste des paires principal DCE /cellule autorisées à accéder au
compte. Les paires principal/cellule sont conservées au format Kerberos (par opposition au
format DCE). Par exemple, si le fichier contient
utilisateurA@cellule1
le principal DCE utilisateurA sur la cellule DCE cellule1 peut accéder au compte.
Si le principal DCE est identique au nom du compte utilisateur et qu’il n’existe pas de fichier
$HOME/.k5login pour ce compte, le principal DCE est autorisé à accéder au compte (sous
réserve que l’authentification Kerberos V.5 soit configurée).
Pour en savoir plus sur l’authentification Kerberos V.5, reportez-vous à Commandes
distantes sécurisées, page 3-23.
Voir aussi
Commande securetcpip.
Format de fichier .netrc.
Commandes telnet, tn et tn3270.
Format de fichier TCP/IP .3270keys.
3-22
Guide de l’utilisateur système : Communications et réseaux
Commandes à distance sécurisées
Les commandes à distance sécurisées sont rlogin, rcp, rsh, telnet et ftp. Ces commandes
ont été affinées pour offrir des méthodes d’authentification complétant celles proposées à
ce jour (connues sous l’intitulé générique de méthode AIX standard). Les deux méthodes
complémentaires sont Kerberos V.5 et Kerberos V.4.
Avec la méthode d’authentification Kerberos V.5, le client reçoit du serveur de sécurité un
ticket Kerberos V.5. Le ticket est une partie des pièces d’identité DCE de l’utilisateur
cryptées pour le serveur TCP/IP auquel il souhaite se connecter. Le démon sur le serveur
TCP/IP décode le ticket. Le serveur TCP/IP est ainsi à même d’authentifier l’utilisateur de
façon absolue. Si le principal DCE décrit dans le ticket est autorisé à accéder au compte de
l’utilisateur AIX, la connexion est établie.
Remarque : A partir de DCE version 2.2, le serveur de sécurité DCE peut renvoyer des
tickets Kerberos V.5.
Outre l’authentification du client, Kerberos V.5 transmet les pièces d’identité de l’utilisateur
au serveur TCP/IP. Si ces pièces sont marquées comme transmissibles, le client les envoie
au serveur en tant que TGT (Ticket Granting Ticket) Kerberos. Côté serveur TCP/IP, le
démon transforme le TGT en pièces d’identité DCE complètes, via la commande
k5dcelogin.
La commande ftp utilise une méthode d’authentification autre. Elle fait appel au mécanisme
de sécurité GSSAPI pour transmettre l’authentification entre la commande ftp et le démon
ftpd. Par le biais des sous-commandes clear/safe/private, le client ftp peut gérer le codage
des données.
Entre clients et serveurs AIX, ftp a été amélioré pour autoriser le transfert multi-octets pour
les connexions de données codées. Les standards ne définissent que les transferts
mono-octet pour ce type de connexion. Lorsqu’il est connecté à des machines tierces et
qu’il utilise le codage de données, ftp suit cette limite (transfert mono-octet).
Configuration du système
Pour toutes les commandes à distance sécurisées, il existe un mécanisme au niveau de la
configuration du système pour déterminer les méthodes d’authentification autorisées pour le
système. La configuration contrôle à la fois les connexions entrantes et sortantes.
La configuration de l’authentification est constituée d’une bibliothèque, libauthm.a, et de
deux commandes, lsauthent et chauthent, qui donnent accès via la ligne de commande
aux deux routines de la bibliothèque : get_auth_methods et set_auth_methods.
Le système prend en charge trois méthodes d’authentification : Kerberos V.5, Kerberos V.4
et Standard AIX. La méthode d’authentification définit la méthode utilisée pour authentifier
un utilisateur sur un réseau.
• Kerberos V.5 est la méthode la plus utilisée, car il constitue la base de DCE. Pour AIX, le
ticket Kerberos V.5 entrant est transformé en pièces d’identité DCE complètes.
• Kerberos V.4 n’est utilisé que par deux commandes à distance sécurisées : rsh et rcp. Il
est fourni pour assurer la compatibilité ascendante sur les systèmes SP et n’est
fonctionnel que sur un système. Un ticket Kerberos V.4 n’est pas transformé en pièces
d’identité DCE.
• La méthode d’authentification AIX standard est celle utilisée par AIX version 4.3 et
versions antérieures.
Lorsque plusieurs méthodes d’authentification sont configurées, une implémentation de
secours est prévue. Si la première méthode ne parvient pas à établir la connexion, le client
tente l’authentification via la deuxième.
Protocole TCP/IP
3-23
L’ordre de configuration des méthodes d’authentification est indifférent. La seule exception
est que AIX standard doit être la dernière méthode configurée, car elle ne propose pas
d’option de secours. Si la méthode AIX standard n’est pas configurée, l’authentification par
mot de passe n’est pas tentée et toute tentative de connexion utilisant cette méthode
échoue.
Il est possible de configurer le système sans définir de méthode d’authentification. Dans ce
cas, la machine refuse toute connexion de et vers toute machine exploitant des commandes
à distance sécurisées. De plus, Kerberos V.4 n’étant pris en charge qu’avec les commandes
rsh et rcp, un système configuré pour n’exploiter que Kerberos V.4 n’admet pas les
connexions faisant appel à telnet, ftp ou rlogin.
Pour en savoir plus, reportez-vous à get_auth_methods, set_auth_methods, lsauthent et
chauthent.
Validation de l’utilisateur Kerberos V.5
Avec la méthode d’authentification Kerberos V.5, le client TCP/IP reçoit un ticket de service
codé pour le serveur TCP/IP. Lorsque le serveur décode le ticket, il dispose d’une méthode
fiable pour authentifier l’utilisateur (par le principal DCE). Il doit toutefois encore déterminer
si le principal DCE est habilité à accéder au compte local. La correspondance entre le
principal DCE et le compte AIX local est gérée par une bibliothèque partagée,
libvaliduser.a, qui contient une seule sous–routine kvalid_user. Si vous optez pour une
autre méthode de correspondance, l’administrateur système doit fournir un substitut à la
bibliothèque libvaliduser.a.
Configuration DCE
Pour exploiter les commandes à distance sécurisées, il doit exister deux principaux DCE
pour chaque interface réseau à laquelle ils sont susceptibles de se connecter. Il s’agit de :
host/NomInterfaceComplet
ftp/NomInterfaceComplet
où NomInterfaceComplet est le nom de l’interface et celui du domaine. Pour le
NomHôte.NomDomaine principal.
3-24
Guide de l’utilisateur système : Communications et réseaux
Récapitulatif des commandes utilisateurs TCP/IP
TCP/IP (Transmission Control Protocol/Internet Protocol) est partie intégrante de structure
sous-jacente de votre système. Il vous permet de communiquer avec d’autres stations de
travail ou systèmes via une simple commande ou un programme. Votre système se charge
du reste.
Les commandes utilisateurs TCP/IP se répartissent comme suit :
• Commandes de transfert de fichier
• Commandes de connexion à distance
• Commandes d’état
• Commandes de communication à distance
• Commandes d’impression
Commandes de transfert de fichier
ftp nomhôte
Transfère des fichiers entre un hôte local et un hôte distant.
rcp fichier hôte:fichier
Transfère des fichiers entre un hôte local et un hôte distant,
ou entre deux hôtes distants.
tftp
Transfère des fichiers entre hôtes.
Commandes de connexion à distance
rexec hôte commande
Exécute des commandes une par une sur un hôte distant.
rlogin hôtedistant
Connecte un hôte local à un hôte distant
rsh et remsh hôtedistant
Exécute la commande spécifiée sur l’hôte distant ou se
connecte à l’hôte distant.
telnet, tn et tn3270
nomhôte
Connecte l’hôte local à l’hôte distant, via l’interface
TELNET.
Commandes d’état
finger ou f utilisateur@hôte
Affiche des informations utilisateur.
host nomhôte
Traduit un nom d’hôte en adresse Internet ou inversement.
ping nomhôte
Envoie une demande d’écho à un hôte du réseau.
rwho
Indique les utilisateurs connectés à des hôtes sur un
réseau local.
whois nom
Identifie un utilisateur par son ID ou son alias.
Commandes de communication à distance
talk utilisateur@hôte
Etablit le dialogue avec un autre utilisateur.
Commandes d’impression
enq fichier
Met un fichier en file d’attente.
refresh
Régénère les informations d’un sous-système ou d’un
groupe de sous-systèmes.
smit
Gère le système.
Protocole TCP/IP
3-25
Voir aussi
TCP/IP.
Sécurité TCP/IP.
Communication avec d’autres systèmes et utilisateurs
Connexion d’un hôte local à un hôte distant.
Commandes cp, rlogin, telnet, talk, tn3270.
3-26
Guide de l’utilisateur système : Communications et réseaux
Chapitre 4. Les utilitaires BNU
Les utilitaires BNU (Basic Networking Utilities) servent à établir la communication entre des
systèmes informatiques intégrés à des réseaux locaux et distants. Ils constituent l’une des
fonctions étendues installables sur le système d’exploitation de base.
Les utilitaires BNU comprennent des commandes associées au programme UUCP
(UNIX-to-UNIX Communication Program) développé par AT&T et modifié par BSD
(Berkeley Software Distribution).
Les utilitaires BNU fournissent des commandes, des processus et une base de données de
soutien pour établir la connexion à des systèmes locaux et distants. Les réseaux de
communication, de type anneau à jeton et Ethernet, servent à connecter les systèmes sur
des réseaux locaux. Un réseau local peut être connecté à un système distant par câble ou
par modem. Il est alors possible d’échanger des commandes et des fichiers entre un réseau
local et un système distant.
Les points traités sont les suivants :
• Spécification des chemins d’accès BNU
• Communication entre systèmes local et distant
• Composition d’un numéro jusqu’à établissement de la connexion
• Composition de plusieurs numéros jusqu’à établissement d’une connexion
• Echange de fichiers entre systèmes local et distant
• Echange de fichiers via uuto et uupick
• Echange de commandes entre systèmes local et distant
• Transfert d’un fichier vers un système distant pour l’impression
• Identification des systèmes compatibles
• Compte rendu sur l’état des échanges de commandes et de fichiers
• Annulation des travaux à distance via uustat
• Liste des commandes BNU
• Liste des fichiers, des formats de fichier et des répertoires BNU
Voir aussi
Présentation des communications pour les utilisateurs finals
Les utilitaires BNU
4-1
Spécification des chemins d’accès BNU
Il existe de nombreuses façons de préciser les chemins d’accès dans les commandes
BNU : il est possible d’indiquer le chemin à partir du répertoire racine ou simplement le
raccourci, nom du ou des système(s) distant(s). Chaque variante suit une logique
particulière.
Chemin d’accès complet
Un chemin d’accès complet commence par la racine et suit à la trace tous les répertoires
jusqu’au répertoire et fichier cible. Par exemple, /etc/uucp/Devices fait référence au
fichier Devices du répertoire uucp implanté dans le répertoire racine etc.
N’omettez pas le signe / (barre oblique) au début du chemin d’accès pour marquer le
répertoire racine. Tous les éléments doivent être séparés par une barre oblique (/).
Chemin d’accès relatif
Un chemin d’accès relatif ne précise que les répertoires à partir du répertoire courant.
Par exemple, si le répertoire courant est /usr/bin et que le répertoire cible est
/usr/bin/reports, entrez comme chemin d’accès relatif reports (sans la barre
oblique du début).
Les chemins d’accès relatifs peuvent être utilisés avec les commandes cu, uucp et uux et
assortis du nom du fichier source dans la commande uuto.
Remarque : Il est possible que les chemins d’accès relatifs ne fonctionnent pas avec
certaines commandes BNU. Dans ce cas, entrez de nouveau la commande
avec le chemin d’accès complet.
~ [option] chemin d’accès
Le chemin d’accès ~ [option] indique le répertoire personnel d’un utilisateur. Le signe ~
(tilde) peut être utilisé comme raccourci à certains répertoires.
Par exemple, ~jane fait référence au répertoire personnel de l’utilisateur Jane. Les
paramètres ~uucp et ~ (tilde seul) font référence au répertoire public BNU du système
distant. Le chemin complet du répertoire public BNU est /var/spool/uucppublic.
Remarque : Le tilde peut avoir une autre signification sous BNU. Il peut précéder les
commandes à exécuter sur le système local lorsque l’on est connecté à un
système distant.
nom_système! Chemin d’accès
Le chemin d’accès nom_système! indique l’accès à un fichier implanté sur un autre
système. Par exemple, distant!/account/march fait référence au fichier march du
répertoire account situé sur le système distant distant.
4-2
Guide de l’utilisateur système : Communications et réseaux
nom_système!Nom_système! Chemin d’accès
Le chemin d’accès nom_système!nom_système! indique un chemin d’accès qui traverse
plusieurs systèmes. Par exemple, si le système distant ne peut être atteint que par
l’intermédiaire du système near, le chemin d’accès sera
near!distant!/account/march.
Pensez à bien séparer les noms de systèmes par un ! (point d’exclamation). Dans le cas de
chemins d’accès à plusieurs systèmes, la règle de séparation de éléments par une barre
oblique (/) ne s’applique pas aux noms de systèmes. Elle reste néanmoins applicable au
dernier système, où sont spécifiés les répertoires et les fichiers.
Remarque : Si vous utilisez un shell Bourne, séparez les noms de système par un ! (point
d’exclamation). Lorsque vous utilisez les BNU avec un shell C ou Korn, faites
précéder le point d’exclamation par une barre oblique inversée (\). La barre
oblique inversée est un caractère d’échappement nécessaire pour signifier que
le caractère suivant doit être interprété littéralement et non comme un
caractère spécial.
Voir aussi
Identification des systèmes compatibles.
Communication entre systèmes local et distant.
Echange de commandes entre systèmes local et distant.
Echange de fichiers entre systèmes local et distant.
Compte rendu sur l’état des échanges de commandes et de fichiers.
Les utilitaires BNU
4-3
Communication entre systèmes local et distant
Pour que BNU puisse établir la communication entre un système local et un système
distant, ce dernier doit être équipé :
• d’un système de liaison par câble ou par modem au système local
• du système d’exploitation UNIX
• de BNU ou d’une autre version active de UUCP (UNIX–to–UNIX Copy Program).
Remarque : Il est possible d’utiliser les BNU pour communiquer avec un système non
UNIX ; dans ce cas, il faut prévoir des éléments matériels ou logiciels supplémentaires.
Les utilitaires BNU proposent deux commandes qui permettent de communiquer avec des
systèmes distants. La commande cu permet de connecter les systèmes par câble ou par
ligne téléphonique. La commande ct permet de connecter les systèmes uniquement par
ligne téléphonique, via un modem.
Si vous connaissez le numéro de téléphone ou le nom du système cible, vous pouvez
utiliser la commande cu pour établir des communications entre réseaux. Pour utiliser la
commande ct, vous devez obligatoirement connaître le numéro de téléphone du système
cible.
Remarque : Une troisième commande, tip, est très semblable à la commande cu. La
commande tip est un élément de la version BSD (Berkeley Software Distribution) du
programme UUCP. Une configuration particulière est nécessaire pour l’installer avec
BNU.
Commande cu
Lorsque vous exécutez la commande cu à partir du système local, vous pouvez :
• Établir la connexion avec un système distant particulier.
• Vous connecter au système distant.
• Exécuter diverses tâches sur le système distant.
• Basculer d’un système à l’autre, pour travailler concurremment sur les deux systèmes.
Si les deux systèmes exécutent le même système d’exploitation, il est possible de lancer les
commandes ordinaires à partir du système local. Par exemple, vous pouvez exécuter des
commandes pour changer de répertoire, lister le contenu de répertoires, éditer des fichiers
ou encore envoyer des fichiers vers la file d’attente de l’imprimante du système distant.
Pour exécuter des commandes sur le système local ou pour démarrer des échanges de
commande et de fichier distants, utilisez les commandes locales spécifiques cu, précédées
d’un tilde (~).
Commande ct
Pour communiquer par modem avec un autre système, lancez la commande ct. Entrez la
commande ct, suivie du numéro de téléphone, pour joindre le modem distant. Lorsque la
connexion est établie, l’invite de connexion du système distant s’affiche.
La commande ct peut être particulièrement utile dans certains cas. Pour en savoir plus sur
la commande BNU ct, reportez-vous aux sections suivantes :
• Composition d’un numéro jusqu’à établissement de la connexion, page 4-6.
• Composition de plusieurs numéros jusqu’à établissement d’une connexion, page 4-7.
4-4
Guide de l’utilisateur système : Communications et réseaux
Voir aussi
Spécification des chemins d’accès BNU.
Identification des systèmes compatibles.
Echange de commandes entre systèmes local et distant.
Echange de fichiers entre systèmes local et distant.
Compte rendu sur l’état des échanges de commandes et de fichiers.
Les utilitaires BNU
4-5
Composition d’un numéro jusqu’à établissement de la
connexion
Prérequis
Le système appelé doit fonctionner sous BNU (Basic Networking Utilities) ou sous une autre
version du programme UUCP (UNIX–to–UNIX Copy Program).
Procédure
Cette procédure explique comment utiliser la commande ct pour que le numéro d’un
modem distant soit composé jusqu’à ce que l’établissement de la connexion ou pendant un
laps de temps déterminé.
Sur la ligne de commande du système local, entrez :
ct w3 5550990
Cette commande compose le numéro du modem distant (555-0990). L’indicateur -w3
demande à la commande ct de composer ce numéro toutes les minutes jusqu’à ce que la
connexion soit établie ou que trois minutes se soient écoulées.
Remarque : Vous pouvez entrer le numéro du modem distant avant ou après l’indicateur.
Voir aussi
Commande ct.
4-6
Guide de l’utilisateur système : Communications et réseaux
Composition de plusieurs numéros jusqu’à établissement
d’une connexion
Prérequis
Le système appelé doit fonctionner sous BNU (Basic Networking Utilities) ou sous une autre
version du programme UUCP (UNIX–to–UNIX Copy Program).
Procédure
Cette procédure explique comment utiliser la commande ct pour que plusieurs numéros de
modems distants soient composés jusqu’à l’établissement d’une connexion ou qu’un laps
de temps déterminé soit écoulé.
Sur la ligne de commande du système local, entrez :
ct –w6 5550990 5550991 5550992 5550993
Les numéros de téléphone 555–0990, 555–0991, 555–0992 et 555–0993 des modems
distants sont composés. L’indicateur -w6 demande à la commande ct de composer ces
numéros toutes les minutes jusqu’à ce qu’une connexion soit établie ou que six minutes se
soient écoulées.
Remarque : Vous pouvez entrer les numéros des modems distants, sur la ligne de
commande ct, avant ou après l’indicateur.
Voir aussi
Commande ct.
Les utilitaires BNU
4-7
Echange de fichiers entre systèmes local et distant
Le transfert de fichiers entre systèmes local et distant est l’application la plus courante des
utilitaires BNU. Quatre commandes sont utilisées à cet effet : uucp, uusend, uuto et
uupick.
La commande uucp est le premier utilitaire de transfert de données BNU. La commande
uusend a été intégrée aux BNU par BSD (Berkeley Software Distribution). Les commandes
uuto et uupick sont des commandes d’émission et de réception spécialisées qui
fonctionnent avec la commande uucp.
Les commandes BNU uuencode et uudecode interviennent dans le transfert de fichiers.
Ces commandes codent et décodent les fichiers binaires transmis par messagerie BNU.
Commandes uucp et uusend
La commande et les options uucp permettent d’échanger des fichiers au sein du système
local, entre systèmes local et distant, et entre systèmes distants. Les options uucp
permettent, par exemple, de créer des répertoires pour recevoir des fichiers ou des
messages sur le résultat d’un transfert de fichiers.
Utilisez la commande uusend spécifiquement pour transmettre des fichiers à un système
distant qui n’est pas directement lié au système émetteur, mais accessible par une chaîne
de connexions BNU. Bien que disposant de moins d’options que la commande uucp,
uusend a été insérée dans BNU pour répondre aux préférences des utilisateurs du
programme UUCP BSD.
Commande uuto
La commande uuto transmet des fichiers d’un système à un autre. Elle fait partie intégrante
de la commande uucp et vise à simplifier la procédure d’échange. La commande uuto
permet d’envoyer des fichiers à un utilisateur déterminé et les dépose directement dans son
répertoire personnel, dans le répertoire public BNU du système. Le destinataire est averti
de l’arrivée d’un fichier. Le destinataire fait appel à la commande uupick pour traiter le
nouveau fichier.
Commande uupick
La commande uupick permet de recevoir et de manipuler les fichiers transmis par la
commande uuto. Elle comprend des fonctions de gestion de fichier utiles au destinataire
pour, par exemple, localiser les fichiers reçus, les déplacer vers un répertoire particulier,
exécuter des commandes ou encore supprimer des fichiers.
Pour plus d’informations sur les commandes uuto et uupick, reportez-vous à ”Echange de
fichiers via uuto et uupick”, page 4-9.
Commandes uuencode et uudecode
Les commandes uuencode et uudecode fonctionnent en tandem pour la préparation des
fichiers en vue de leur transmission par modem. La commande uuencode transforme les
fichiers binaires en fichiers ASCII. Ces fichiers peuvent être envoyés via un utilitaire de
messagerie vers un système distant.
Le destinataire utilise la commande uudecode pour reconvertir le fichier ASCII au format
binaire.
Voir aussi
Spécification des chemins d’accès BNU.
Identification des systèmes compatibles.
Communication entre systèmes local et distant.
Echange de commandes entre systèmes local et distant.
Compte rendu sur l’état des échanges de commandes et de fichiers.
4-8
Guide de l’utilisateur système : Communications et réseaux
Echange de fichiers via uuto et uupick
Prérequis
Les systèmes expéditeur et destinataire doivent fonctionner sous BNU (Basic Networking
Utilities) ou sous une autre version du programme UUCP (UNIX–to–UNIX Copy Program).
Procédure
Cette procédure explique comment transmettre et recevoir un fichier à l’aide des
commandes uuto et uupick. Les options de réception d’un fichier y sont également
décrites.
Envoi d’un fichier avec uuto
uuto permet d’envoyer un fichier. Les noms du fichier, du système distant et du destinataire
y sont précisés. Par exemple :
uuto /home/bin/file1 distant!joe
Cette commande envoie le fichier file1 du répertoire local /home/bin à l’utilisateur
joe sur le système distant distant.
uuto est une sous-commande de uucp. La commande uucp transfère le fichier vers le
système distant en passant par le répertoire public /var/spool/uucppublic. Le fichier est
déposé dans le répertoire /var/spool/uucppublic/receive/utilisateur/System du système
distant. Si le répertoire cible n’existe pas, uucp le crée au cours de la procédure d’échange
de fichiers.
La commande rmail BNU avertit le destinataire qu’un fichier est arrivé.
Remarque : Pour envoyer un fichier à un utilisateur sur un système local, entrez la
commande uuto. Les noms du fichier, du système local destinataire et de
l’utilisateur destinataire doivent être précisés. Par exemple :
uuto /home/bin/file2 near!nick
Cette commande envoie le fichier file2 du répertoire local home/bin à l’utilisateur
nick sur le système local near.
Réception d’un fichier avec uupick
Pour recevoir un fichier, entrez :
uupick
La commande uupick explore le répertoire public à la recherche des fichiers comportant
l’ID de l’utilisateur distant dans leur chemin d’accès. La commande uupick affiche ensuite,
sur l’écran distant, un message semblable à :
from system base: file file1
?
Le ? (point d’interrogation) sur la deuxième ligne du message invite le destinataire à utiliser
des options de uupick pour manipuler les fichiers dans le répertoire public BNU.
Les utilitaires BNU
4-9
Options uupick
Pour afficher la liste des options disponibles, entrez un astérisque (*) sur la ligne suivant
l’invite ? (point d’interrogation). Les options d’affichage, de sauvegarde et de sortie sont les
suivantes :
p
Affiche le contenu du fichier.
m [Répertoire]
Sauvegarde le fichier dans le répertoire spécifié par la variable
[Répertoire]. Si seul m est spécifié, le fichier est transféré vers le
répertoire courant.
q
Quitte la procédure de gestion de fichiers uupick.
Voir aussi
Commandes uuto et uupick.
4-10
Guide de l’utilisateur système : Communications et réseaux
Echange de commandes entre systèmes local et distant
Les BNU permettent aux utilisateurs d’échanger des commandes entre systèmes local et
distant. La commande uux exécute des commandes sur un système distant. La commande
uupoll planifie l’exécution des commandes.
Commande uux
La commande uux exécute des commandes en arrière-plan sur un système distant. La
commande uux utilise des démons système et ne requiert aucune intervention une fois la
commande saisie.
uux recueille un fichier mis en file d’attente, ou plusieurs fichiers si le traitement se fait par
lots, à partir des systèmes spécifiés. Elle exécute ensuite toute commande utilisateur
contenue dans les fichiers transmis sur le système distant cible. (Si l’une de ces
commandes n’existe pas sur le système distant, uux ne s’exécute pas. Elle renvoie un
message d’erreur.) Si la commande émise, cat ou diff par exemple, génère un résultat en
sortie, uux peut être chargé de l’envoyer à un fichier particulier sur un système.
Remarque : Vous pouvez utiliser la commande uux sur tout système configuré pour
exécuter une commande particulière. Cependant, l’usage de certaines commandes peut
être restreint pour des raisons de sécurité sur certains sites. Par exemple, il est possible
sur certains sites que seule l’exécution de la commande mail soit autorisée.
Lorsque les fichiers sont reçus sur le système distant, le démon uuxqt exécute la
commande spécifiée sur ce système. Le démon uuxqt balaye régulièrement le répertoire
spool public du système distant, pour vérifier la présence des fichiers transmis par uux. Le
démon uuxqt vérifie également la présence, sur le système distant, des données qui
doivent faire l’objet d’un accès par les fichiers envoyés. Il vérifie en outre que le système
expéditeur est autorisé à accéder aux données. Le démon uuxqt exécute ensuite la
commande ou avertit le système expéditeur qu’elle n’a pas été exécutée.
Pour en savoir plus sur l’utilisation de la commande uux, reportez-vous à ”Transfert d’un
fichier vers un système distant pour impression”, page 4-12.
Commande uupoll
La commande uupoll lance la transmission des commandes stockées par uux dans le
répertoire public de spoulage du système local.
En exploitation normale, la commande uux utilise le démon uucico pour envoyer
périodiquement les fichiers. Les commandes envoyés par un système sont d’abord
transformées par la commande uux en fichiers d’exécution stockés dans le répertoire de
spoulage public de ce système. Le démon uucico balaye le répertoire public. A intervalles
réguliers, il envoie les fichiers exécutables vers les systèmes cible distants
uupoll crée un travail nul dans le répertoire public et lance le démon uucico. Ainsi, la
fonction d’analyse du démon uucico démarre plus tôt que prévu par le programme.
Voir aussi
Spécification des chemins d’accès BNU.
Identification des systèmes compatibles.
Communication entre systèmes local et distant.
Echange de fichiers entre systèmes local et distant.
Compte rendu sur l’état des échanges de commandes et de fichiers.
Les utilitaires BNU
4-11
Transfert d’un fichier vers un système distant pour
l’impression
Prérequis
• Une connexion BNU (Basic Networking Utilities) doit être établie avec le système distant.
• Vous devez être habilité à exécuter des opérations sur le système distant.
Procédure
Sur la ligne de commande du système local, entrez :
uux remote!/usr/bin/lpr local!nom-fichier
Le fichier local nom–fichier est alors imprimé sur le système distant.
Identification des systèmes compatibles
Pour établir une connexion avec un autre système (local ou distant), vous devez disposer
de certaines informations sur le système. Utilisez la commande uuname pour dresser une
liste des noms de système et autres descripteurs.
Commande uuname
Lancez la commande uuname pour afficher la liste de tous les systèmes accessibles au
système local. Par exemple, si vous entrez :
uuname
sur la ligne de commande, le système affiche une liste telle que :
arthur
hera
merlin
zeus
Ce type d’information sert à déterminer, par exemple, le nom d’un système accessible avant
d’y copier un fichier. La commande uuname permet également d’identifier le système local.
Voir aussi
Spécification des chemins d’accès BNU.
Communication entre systèmes local et distant.
Echange de commandes entre systèmes local et distant.
Echange de fichiers entre systèmes local et distant.
Compte rendu sur l’état des échanges de commandes et de fichiers.
4-12
Guide de l’utilisateur système : Communications et réseaux
Compte rendu sur l’état des échanges de commandes et de
fichiers
Les utilitaires BNU offrent trois commandes pour connaître l’état des échanges de
commandes et de fichiers. La commande uusnap affiche l’état des connexions BNU avec
les systèmes distants. La commande uuq affiche la file d’attente des travaux BNU. La
commande uustat donne des informations sur l’état de plusieurs opérations BNU.
Commande uusnap
La commande uusnap affiche une table d’informations sur tous les systèmes connectés via
BNU. Pour chaque système, une ligne indique le nom et le nombre de fichiers de
commandes, de fichiers de données et d’exécutions de commandes à distance restant en
files d’attente. Le dernier élément de chaque ligne est un message d’état. Ce message
indique soit l’aboutissement de la connexion BNU, soit une explication du fait que BNU n’a
pu établir la liaison.
Commande uuq
La commande uuq dresse la liste de toutes les entrées se trouvant dans la file d’attente des
travaux BNU. La présentation de cette liste ressemble à celle établie par la commande ls.
Chaque entrée se compose du numéro de travail suivi d’une brève description (nom du
système, nombre de travaux du système et quantité totale d’octets à envoyer). Les
utilisateurs racine (disposant des droits d’accès root) peuvent utiliser la commande uuq
pour identifier des travaux particuliers en attente d’après leur numéro.
Commande uustat
La commande uustat fournit l’état d’une commande particulière ou d’un échange de fichiers
dans le système BNU. Spécifiée sans option, uustat affiche une ligne unique pour chaque
travail demandé par l’utilisateur courant, indiquant :
• ID du travail
• Date et heure
• État (émis ou reçu)
• Nom du système
• ID utilisateur de l’émetteur de la commande
• Taille et nom du fichier de travail.
Assorti de plusieurs paramètres, uustat rend compte de tous les travaux en file d’attente,
de tous les utilisateurs à l’origine de ces travaux ou de tous les travaux demandés par
d’autres systèmes du réseau.
Avec la commande uustat, les utilisateurs ont une maîtrise limitée des travaux se trouvant
en file d’attente pour être exécutés sur un système distant. Il est possible d’interroger l’état
des connexions BNU aux autres systèmes et de suivre les échanges de commandes et de
fichiers. Dès lors, vous pouvez annuler une demande de copie lancée par la commande
uucp. Pour en savoir plus, reportez-vous à ”Annulation des travaux à distance via uustat”,
page 4-15.
Les utilitaires BNU
4-13
Voir aussi
Spécification des chemins d’accès BNU.
Identification des systèmes compatibles.
Communication entre systèmes local et distant.
Echange de commandes entre systèmes local et distant.
Echange de fichiers entre systèmes local et distant.
Annulation des travaux à distance via uustat
Echange de fichiers via uuto et uupick
4-14
Guide de l’utilisateur système : Communications et réseaux
Annulation des travaux à distance via uustat
Prérequis
• Une connexion BNU (Basic Networking Utilities) doit être établie avec le système distant
cible.
• Un travail distant doit avoir été soumis à partir du système local.
Procédure
Cette procédure annule un processus BNU lancé sur un système distant.
1. Déterminez l’ID du processus, figurant dans la file d’attente distante. Sur la ligne de
commande du système local, entrez :
uustat –a
Le paramètre –a affiche tous les travaux de la file d’attente du système distant ainsi que
les demandes de travaux de tous les utilisateurs BNU du système.
BNU envoie un message semblable à :
heraC3113
11/06–17:47
merlinC3119 11/06–17:49
S hera
you
S merlin jane
289 D.venus471afd8
338 D.venus471bc0a
2. Entrez :
uustat –k heraC3113
Le paramètre –k annule la demande de travail heraC3113.
Voir aussi
Commande uustat.
Les utilitaires BNU
4-15
Liste des commandes BNU
Cette liste indique les commandes d’exploitation de BNU (Basic Networking Utilities).
Pour en savoir plus, reportez-vous à Liste des fichiers BNU, des formats de fichier et des
répertoires.
Commandes
4-16
ct
Etablit la connexion avec un autre système via une ligne téléphonique.
cu
Etablit la connexion avec un autre système.
tip
Etablit la connexion avec un autre système. Cette variante de la
commande cu est installée avec les utilitaires BNU. Elle requiert une
configuration particulière.
uucp
Copie des fichiers d’un système vers un autre, exécutant BNU ou une
autre version de UUCP (UNIX–to–UNIX Copy Program).
uudecode
Décode un fichier binaire encodé par la commande uuencode.
uuencode
Encode un fichier binaire pour le transmettre par messagerie.
uuname
Donne des informations sur les systèmes accessibles.
uupick
Achève le transfert des fichiers envoyés par la commande uuto.
uupoll
Force un appel vers un système distant pour transférer les travaux en
file d’attente.
uuq
Affiche la file d’attente de travaux BNU.
uusend
Utilise BNU pour envoyer un fichier vers un hôte distant exécutant BNU
ou une autre version d’UUCP.
uusnap
Affiche un résumé des états BNU.
uustat
Indique l’état et donne une maîtrise limitée des opérations BNU.
uuto
Copie des fichiers sur un autre système exécutant BNU ou une autre
version d’UUCP.
uux
Exécute une commande sur un autre système exécutant BNU ou une
autre version d’UUCP.
Guide de l’utilisateur système : Communications et réseaux
Liste des fichiers, des formats de fichier et des répertoires
BNU
Cette liste comprend les éléments suivants :
• Répertoires publics et verrouillés
• Fichiers et répertoires administratifs
• Formats des fichiers de configuration
• Formats des fichiers d’émulation
Pour en savoir plus, reportez-vous à Liste des commandes BNU.
Ces fichiers, formats de fichier et répertoires doivent être utilisés pour la protection,
l’administration, la configuration et l’émulation BNU.
Répertoires publics et verrouillés
• Répertoire /etc/locks
• Répertoires /var/spool/uucppublic/*
Fichiers et répertoires administratifs
• Répertoires /var/spool/uucppublic/*
• Répertoire /var/spool/uucp
• Répertoire /var/spool/uucp/.Admin
• Fichier audit
• Fichier errors
• Fichier Foreign
• Fichier xferstats
• Répertoire /var/spool/uucp/.Corrupt
• Répertoires /var/spool/uucp/.Log
• Répertoire /var/spool/uucp/.Old
• Répertoire /var/spool/uucp/.Status
• Répertoire /var/spool/uucp/.Workspace
• Répertoire /var/spool/uucp/.Xqtdir
• Répertoire /var/spool/uucp/NomSystème
• Fichiers de commande (C.*)
• Fichiers de données (D.*)
• Fichiers d’exécution (X.*)
• Fichiers temporaires (TM.*)
Les utilitaires BNU
4-17
Formats des fichiers de configuration
Les fichiers de configuration BNU implantés dans le répertoire /etc/uucp sont :
• Devices
• Dialcodes
• Dialers
• Maxuuscheds
• Maxuuxqts
• Permissions
• Poll
• Sysfiles
• Systems
Le fichier de configuration BNU résidant dans le répertoire /usr/sbin/uucp est :
• Format de fichier remote.unknown
Formats des fichiers d’émulation
• tip phones
• tip remote
• tip .tiprc
4-18
Guide de l’utilisateur système : Communications et réseaux
Chapitre 5. Emulation de terminal asynchrone (ATE)
L’émulation de terminal asynchrone (ATE) permet à un terminal d’émuler un système
distant. Avec ATE, l’utilisateur peut se connecter à la plupart des systèmes qui acceptent
des terminaux asynchrones. ATE permet au système distant de percevoir un terminal
comme un écran système ou un terminal DEC VT100. L’option VT100 permet à l’utilisateur
de se connecter à des systèmes qui ne prennent pas en charge ces terminaux, mais
acceptent les terminaux VT100.
ATE utilise les deux types de connexion, directe (par câble) et par modem pour établir la
liaison entre le système utilisateur et un système distant. L’utilisateur peut utiliser ATE pour
se connecter à un système situé dans une pièce voisine ou à l’autre bout du pays. Pour
établir une liaison directe, l’utilisateur doit savoir quel port utiliser sur son système. Pour
établir une connexion par modem, il doit connaître à la fois le port à utiliser sur son système
et le numéro de téléphone du système distant. Il doit également disposer d’un ID de
connexion et d’un mot de passe sur le système distant.
Les points traités sont les suivants :
• Concepts ATE
• Création d’un répertoire de numéros d’appel ATE
• Edition du fichier ATE par défaut
• Liste des commandes ATE
• Liste des formats de fichier ATE
Emulation de terminal asynchrone (ATE)
5-1
Concepts ATE
ATE (Asynchronous Terminal Emulation) permet à un utilisateur de lancer des commandes
sur le système distant, d’envoyer et de recevoir des fichiers et d’utiliser le protocole
xmodem pour garantir l’intégrité des données des fichiers transférés d’un système à l’autre.
Il peut également saisir et stocker des données provenant du système distant.
Remarque : L’utilisateur doit faire partie du groupe UUCP (UNIX-to-UNIX Copy
Program) pour utiliser ATE. Un utilisateur racine utilisera SMIT (System Management
Interface Tool) pour intégrer des utilisateurs dans des groupes.
Cette section traite des points suivants :
• Utilisation d’ATE
• Menu principal Etat non connecté d’ATE
• Menu principal Etat connecté d’ATE
• Touches de contrôle avec ATE
• Personnalisation d’ATE
Utilisation d’ATE
ATE utilise des menus et des sous-commandes. Lancer ATE via la commande ate affiche le
menu principal Etat non connecté, qui permet à l’utilisateur de :
• Changer temporairement les caractéristiques d’ATE (modify, alter).
• Se connecter à un autre système (directory, connect).
• Obtenir de l’aide (help).
• Exécuter sur le système les commandes du système d’exploitation de la station de travail
(perform).
• Quitter ATE (quit).
Les sous-menus d’ATE varient en fonction des sous-commandes exécutées. Les
sous-commandes modify et alter donnent accès respectivement aux menus Modify et
Alter. Si l’on utilise les sous-commandes directory ou connect pour se connecter à un
système distant, le menu principal Etat connecté s’affiche. Si l’on utilise la sous-commande
directory, c’est le répertoire de numéros d’appel (liste de numéros de téléphone) qui
s’affiche.
A partir du menu principal Etat connecté, l’utilisateur peut lancer des sous-commandes
pour :
• Envoyer des fichiers au système distant et en recevoir (send, receive).
• Transmettre un signal d’interruption au système distant (break).
• Mettre fin à la connexion avec le système distant (terminate).
De plus, les sous-commandes modify, alter, help, perform et quit permettent d’exécuter
les mêmes fonctions que celles fournies par le menu principal Etat non connecté.
Il est possible de contrôler certaines opérations par des touches de contrôle. Ces
combinaisons de touches sont appelées CAPTURE_KEY, MAINMENU_KEY et
PREVIOUS_KEY. Il en est question plus loin, à la section ”Touches de contrôle avec ATE”,
page 5-4. L’affectation des touches par défaut peut être modifiée dans le fichier ATE par
défaut, ate.def.
5-2
Guide de l’utilisateur système : Communications et réseaux
Menu principal Etat non connecté d’ATE
Le menu principal ATE Etat non connecté s’affiche lorsque la commande ate est activée.
Une fois la liaison établie par la sous-commande ATE connect, le menu principal Etat
connecté s’affiche.
Les sous-commandes suivantes peuvent être lancées à partir du menu principal ATE Etat
non connecté. Pour lancer une sous-commande, entrez son initiale à l’invite du menu. Par
exemple, entrez d pour lancer la sous-commande directory.
alter
Modifie temporairement les caractéristiques de transmission des
données, par exemple, la vitesse de transmission.
connect
Etablit une connexion.
directory
Affiche un répertoire de numérotation.
help
Affiche des informations d’aide.
modify
Modifie temporairement les paramètres locaux comme le fichier de
capture des données entrantes.
perform
Permet d’exécuter des commandes du système d’exploitation de la
station de travail dans ATE.
quit
Quitte le programme ATE.
Parmi les touches de contrôle CAPTURE_KEY, MAINMENU_KEY et PREVIOUS_KEY,
seule la touche PREVIOUS_KEY peut être utilisée à partir du menu principal ATE Etat non
connecté.
Menu principal Etat connecté d’ATE
Le menu principal Etat connecté s’affiche lorsqu’une liaison est établie par la
sous-commande connect du menu principal Etat non connecté d’ATE ou que la touche
MAINMENU_KEY est activée lors de la connexion à distance.
Les sous-commandes suivantes sont proposées dans le menu principal Etat connecté
d’ATE. Pour lancer une sous-commande, entrez son initiale à l’invite du menu. Par exemple,
entrez a pour lancer la sous-commande alter.
alter
Modifie temporairement les caractéristiques de transmission des
données, par exemple, la vitesse de transmission.
break
Envoie un signal d’interruption au système distant.
help
Affiche des informations d’aide.
modify
Modifie temporairement les paramètres locaux utilisés par l’émulateur ;
comme le fichier de capture des données entrantes.
perform
Permet d’exécuter des commandes du système d’exploitation de la
station de travail dans ATE.
quit
Quitte le programme ATE.
receive
Reçoit les fichiers d’un système distant.
send
Transmet des fichiers à un système distant.
terminate
Met fin à la connexion ATE.
Les trois touches de contrôle ATE peuvent être utilisées à partir du menu principal Etat
connecté d’ATE.
Emulation de terminal asynchrone (ATE)
5-3
Touches de contrôle avec ATE
Sous ATE, vous disposez des touches de contrôle suivantes. Pour modifier ces
combinaisons de touches, éditez le fichier ate.def.
CAPTURE_KEY
Commence ou arrête la sauvegarde des données affichées à l’écran
au cours d’une session. La combinaison de touches par défaut pour
CAPTURE_KEY est Ctrl-B.
CAPTURE_KEY a une fonction de bascule. Appuyer sur cette touche
lance la sauvegarde des données. Appuyer une deuxième fois sur la
touche arrête la sauvegarde. Les données sont sauvegardées dans le
fichier de capture défini dans ate.def.
Le nom du fichier de capture par défaut est $HOME/kapture. Utilisez
la sous-commande modify pour modifier temporairement son nom.
Pour une modification définitive, éditez le fichier par défaut ATE.
Pour que CAPTURE_KEY fonctionne, la connexion doit être établie et
aucun fichier ne doit être en cours de transfert. Si l’utilisateur entre la
combinaison de touches avant que la connexion ne soit établie, la
commande suivante n’aboutit pas et un message d’erreur s’affiche.
PREVIOUS_KEY
Revient au dernier écran affiché. La combinaison de touches
PREVIOUS_KEY est également utilisée pour arrêter un transfert de
fichier. La combinaison de touches par défaut pour PREVIOUS_KEY
est Ctrl-R.
PREVIOUS_KEY peut être exécuté à partir de l’un des deux menus
principaux ATE.
MAINMENU_KEY Affiche le menu principal Etat connecté à partir duquel l’utilisateur
peut lancer une sous-commande ATE. La combinaison de touches
par défaut pour MAINMENU_KEY est Ctrl-V. Utilisez cette
combinaison pour afficher le menu principal Etat Connecté une fois
établi la connexion à un système distant.
Si l’utilisateur entre la combinaison de touches MAINMENU_KEY
avant que la liaison ne soit établie, la commande suivante n’aboutit
pas et un message d’erreur s’affiche.
En personnalisant le fichier par défaut ATE, l’utilisateur peut modifier
définitivement les affectations des touches de contrôle et le nom du
fichier de capture.
Personnalisation d’ATE
Lorsque l’utilisateur exécute ATE pour la première fois, le programme crée le fichier par
défaut ate.def dans le répertoire courant. Editez le fichier ate.def pour personnaliser
différents aspects d’ATE. Vous pouvez ainsi modifier, par exemple, le nom du fichier du
répertoire de numérotation, le type de protocole de transfert utilisé pour envoyer des fichiers
au système distant et en recevoir, ou encore le débit en bauds du modem. Pour en savoir
plus, reportez-vous à ”Edition du fichier ATE par défaut”, page 5-7.
Outre l’édition du fichier par défaut pour personnaliser ATE, vous pouvez également
changer temporairement certaines caractéristiques d’ATE via les sous-commandes modify
et alter. Ces sous-commandes permettent de modifier certains paramètres. Les exceptions
sont les séquences des touches de contrôle (exclusivement modifiables par le biais du
fichier par défaut) et le nom du répertoire de numérotation (modifiable via la
sous-commande directory ou par le biais du fichier par défaut). Les modifications
apportées via modify, alter et directory ne sont effectives que pour la session ATE en
cours. A la session suivante, les paramètres par défaut s’appliquent de nouveau.
5-4
Guide de l’utilisateur système : Communications et réseaux
Si vous utilisez un modem avec ATE, vous pouvez créer un répertoire de numérotation
contenant jusqu’à 20 numéros de téléphone. La sous-commande directory affiche les
numéros de téléphone et vous permet d’en sélectionner un pour vous connecter au
système souhaité.
En faisant appel au répertoire de numérotation, vous évitez une fastidieuse recherche de
numéro lorsque vous souhaitez vous connecter à un système donné. Vous pouvez
également spécifier certaines caractéristiques de transmission des données dans le fichier
de numérotation. Ceci est particulièrement utile lorsque les caractéristiques des connexions
diffèrent de celles par défaut.
Vous pouvez créer votre propre répertoire de numérotation et l’administrateur système peut
créer un répertoire commun à tout le système. Vous devez spécifier quel répertoire de
numéros d’appel utiliser dans le fichier ATE par défaut. Pour en savoir plus, reportez-vous à
”Création d’un répertoire de numéros d’appel ATE”, page 5-6.
Pour plus d’informations sur les procédures ATE, consultez les sections suivantes :
• Création d’un répertoire de numéros d’appel ATE.
• Edition du fichier ATE par défaut
• Liste des commandes Ate
• Liste des formats de fichier ATE
Voir aussi
Présentation des émulateurs traite du fonctionnement des émulateurs.
La commande ate, qui lance ATE et affiche le menu principal Etat non connecté, lequel
donne accès aux sous-commandes ATE dédiées à la connexion aux systèmes distants, à
l’émission et à la réception des fichiers.
La commande xmodem, qui permet de transférer des fichiers via le protocole xmodem.
Les sous-commandes alter, break, connect, directory, help, modify, perform, quit,
receive, send, terminate.
Emulation de terminal asynchrone (ATE)
5-5
Création d’un répertoire de numéros d’appel ATE
Prérequis
• Le programme ATE doit être configuré sur le système.
• Pour créer un répertoire de numéros d’appel à l’échelle du système, l’utilisateur doit
détenir les droits d’accès en écriture sur le fichier /usr/lib/dir.
Procédure
1. Créez le fichier répertoire de numéros d’appel :
a. Placez-vous dans le répertoire qui doit contenir le fichier de numéros d’appel.
b. Copiez le fichier /usr/lib/dir pour l’utiliser comme modèle. Renommez le fichier en lui
donnant un nom de fichier valide quelconque.
c. Entrez les coordonnées d’appel au format du fichier répertoire de numéros d’appel.
d. Sauvegardez le fichier.
Remarque : Si le nouveau fichier répertoire de numéros d’appel doit être le fichier par
défaut de tout le système, sauvegardez-le sous le nom /usr/lib/dir.
2. Si le nom du fichier répertoire de numéros d’appel n’est pas /usr/lib/dir (fichier par
défaut), éditez le fichier ate.def dans le répertoire à partir duquel le programme ATE a
été lancé. Modifiez le paramètre DIRECTORY dans le fichier ate.def en lui donnant la
valeur du nouveau fichier.
3. Lancez ATE et visualisez le répertoire de numéros d’appel à l’aide de la sous-commande
directory.
Voir aussi
Concepts ATE
Edition du fichier ATE par défaut
Format de fichier ate.def, Format du fichier répertoire de numéros d’appel ATE.
Sous-commandes directory et connect.
5-6
Guide de l’utilisateur système : Communications et réseaux
Edition du fichier ATE par défaut
Prérequis
Le programme ATE doit être configuré sur le système.
Procédure
Pour modifier la configuration du fichier ate.def, procédez comme suit :
1. Editez le fichier ate.def avec un éditeur de texte ASCII.
2. Entrez les nouvelles valeurs des paramètres à modifier. Les autres valeurs peuvent êtres
effacées ou laissées telles quelles. Le système utilise les valeurs par défaut pour tout
paramètre effacé.
3. Sauvegardez le fichier ate.def ainsi modifié.
Les modifications apportées au fichier ate.def n’entrent en vigueur qu’à l’exécution suivante
d’ATE à partir du répertoire contenant le fichier ate.def personnalisé.
L’utilisateur peut conserver une copie du fichier ate.def dans un répertoire auquel il a accès
en lecture-écriture. Par exemple, s’il doit exécuter plusieurs fois le programme avec des
paramètres par défaut différents, il est utile de conserver des copies du fichier ate.def avec
la configuration adéquate dans différents sous-répertoires de $HOME. L’inconvénient de
conserver plusieurs copies du fichier ate.def est de mobiliser de l’espace de stockage. Une
solution consiste à modifier temporairement la plupart des paramètres à l’aide des
sous-commandes ATE alter et modify. Utilisez une des entrées du répertoire de numéros
d’appel pour modifier les paramètres d’une connexion par modem.
Voir aussi
Création d’un répertoire de numéros d’appel ATE.
Format du fichier ate.def, Format du fichier répertoire de numéros d’appel pour ATE.
Commande ate.
Sous-commandes alter et modify.
Emulation de terminal asynchrone (ATE)
5-7
Liste des commandes ATE
Cette liste ATE comprend :
• Commande et sous-commandes ate
• Commande xmodem.
Pour en savoir plus, reportez-vous à ”Liste des formats de fichier ATE”, page 5-9.
Commande et sous-commandes ate
ate
Lance le programme ATE. Les sous-commandes sont :
break
Entre l’activité en cours sur un système distant.
connect
Etablit la connexion avec un système distant.
directory
Affiche le répertoire de numéros d’appel ATE où
l’utilisateur peut choisir une entrée pour se connecter à un
système distant.
help
Fournit de l’aide sur les sous-commandes ATE.
perform
Permet à un utilisateur de lancer des commandes du
système d’exploitation du poste de travail tout en utilisant
ATE.
quit
Quitte ATE.
receive
Permet de recevoir un fichier d’un système distant.
send
Permet d’envoyer un fichier à un système distant.
terminate
Met fin à une connexion ATE avec un système distant.
Commande xmodem
xmodem
5-8
Transfère les fichiers via le protocole xmodem, qui détecte les erreurs
de transmission au cours d’une transmission asynchrone.
Guide de l’utilisateur système : Communications et réseaux
Liste des formats de fichier ATE
Cette section donne la liste des formats de fichiers ATE.
ate.def
Définit les paramètres de connexion par défaut.
Répertoire de
numérotation
Définit les numéros de téléphone et les paramètres pour des
connexions modem spécifiques.
Pour en savoir plus, reportez-vous à ”Liste des commandes ATE”.
Emulation de terminal asynchrone (ATE)
5-9
5-10
Guide de l’utilisateur système : Communications et réseaux
Index
A
adressage du courrier, 2-15
description, 2-13
liaison BNU (UUCP), 2-16
réseau local, 2-15
système local, 2-14
adresses
courrier, 2-13
Internet, généralités, 3-4
affichage
contenu de la boîte aux lettres, 2-5
nom de connexion, 1-9
nom système, 1-9
numéro du message courant, 2-7
utilisateurs connectés, 1-9
aide de la messagerie
pages de référence, 2-29
programme de messagerie
boîte aux lettres, 2-29
éditeur de message, 2-29
message confidentiel, 2-29
aide, messagerie, 2-29
alias, mail, 2-32
alias de messages, création d’une liste, 2-32
applications d’émulation, 1-7
applications réseau, 1-5
ATE (Asynchronous Terminal Emulation)
commande, sous–commandes, liste, 5-8
commande, sous–commandes, utilisation, 5-2
édition, format de fichier ate.def, 5-7
formats de fichiers, 5-9
menu principal Etat connecté, utilisation, 5-3
menu principal Etat non connecté, utilisation,
5-3
modification, 5-7
personnalisation, présentation, 5-4
présentation, 5-1
répertoire de numéros d’appel, paramétrage,
5-6
répertoire de numérotation, présentation, 5-4
touches de contrôle, utilisation, 5-4
ATE (Emulation de terminal asynchrone),
description, 1-8
ATE (émulation de terminal asynchrone),
présentation, généralités, 5-1
autentification, Kerberos V.5, 3-23
B
bannière, contrôle de l’affichage, 2-35
bibliographie, viii
commande, viii
BNU (Basic Networking Utilities)
annulation des travaux à distance, 4-15
commandes d’émulation, 1-8
commande ct, 1-8
commande cu, 1-8
commande tip, 1-8
commandes, liste, 4-16
communications, 4-4
composition
numéro unique, 4-6
plusieurs numéros, 4-7
courrier, adressage, 2-16
échange, commandes, 4-11
fichiers
administratif, 4-17
configuration, 4-18
échange, 4-8, 4-9
état, 4-13
impression, 4-12
liste des, 4-17
transfert, 4-12
noms de chemins d’accès, 4-2
répertoires
administratif, 4-17
liste des, 4-17
systèmes compatibles, 4-12
boîte aux lettres, 2-9
système, 2-2
boîte aux lettres personnelle, 2-2
boîte aux lettres personnelle par défaut, 2-2
boîte aux lettres système, 2-2
C
champ Sujet, message, 2-22
champs d’en–tête, message, 2-20
classement du courrier, 2-9
classement du courrier dans des dossiers, 2-9
clavier d’installation et de configuration de TCP/IP,
3-21
client, TCP/IP, 3-3
commande bellmail, 1-4
commande talk, conversation en temps réel, 3-10
commande uucp, 4-8
commande uuencode, 4-8
commande uupick, 4-8
commande uupoll, 4-11
commande uuq, 4-13
commande uusend, 4-8
commande uusnap, 4-13
commande uustat, 4-13
commande uuto, 4-8
commande uux, 4-11
commandes
?, mail, 2-29
aide, mail, 2-29
ate, ATE, 5-2
ct, BNU, 4-4
cu, BNU, 4-4
enq, TCP/IP, 3-17
enroll, mail, 2-28
finger, TCP/IP, 3-19
fmt, 2-22
ftp, TCP/IP, 3-12
host, TCP/IP, 3-19
Index
X-1
mail, 2-4
man, 2-29
ping, TCP/IP, 3-10, 3-19
rexec, TCP/IP, 3-6
rlogin, TCP/IP, 3-6, 3-18
rsh, TCP/IP, 3-8
rwho, TCP/IP, 3-19
smit, TCP/IP, 3-17
spell, 2-23
talk, TCP/IP, 3-10
telnet, TCP/IP, 3-18
tftp, TCP/IP, 3-14
tn, TCP/IP, 3-9
utftp, TCP/IP, 3-14
uucico, BNU, 4-11
uucp, BNU, 4-8
uudecode, BNU, 4-8
uuencode, BNU, 4-8
uuname, BNU, 4-12
uupick, BNU, 4-8
uupoll, BNU, 4-11
uuq, BNU, 4-13
uusend, BNU, 4-8
uusnap, BNU, 4-13
uustat, BNU, 4-13
uuto, BNU, 4-8
uux, BNU, 4-11
uuxqt, BNU, 4-11
vacation –I, mail, 2-27
whois, TCP/IP, 3-19
xget, mail, 2-28
xsend, mail, 2-27
commandes d’exécution, TCP/IP, rsh et remsh, 3-8
commandes de connexion
hôte distant, commande ftp, 3-13
rexec, 3-7
rlogin, 3-7
commandes sécurisées, 1-7
communication
fonctions, 1-5
présentation, 1-1
support, 1-5
communication avec les utilisateurs d’autres
systèmes, 4-4
composition, BNU, 4-6
configuration de la messagerie, 2-30
connexion d’hôtes
command telnet, tn, ou tn3270, 3-6
local vers distant, 3-6
consultation d’un message, 2-4
courrier
description, 1-2
présentation, applications de courrier, 1-2
création d’un message, adressage, 2-13
création de messages
description, 2-13
dossiers, 2-36
message confidentiel, 2-27
message d’absence, 2-27
mise en forme, 2-22
modification d’un message, 2-17
vérification orthographique, 2-23
X-2
D
dossiers, 2-3
dossiers de messages, 2-9
dossiers par défaut, 2-36
E
échange de fichiers, BNU, 4-8
éditeur de message
champs d’en–tête
insertion dans, 2-20
modification, 2-20
description, 2-17
lancement, 2-17
message
affichage, 2-18
insertion, 2-18, 2-20
modification, 2-18
sortie sans sauvegarder, 2-19
mise en forme d’un message, 2-22
modification d’un message, 2-17
sélection d’un éditeur de texte, 2-37
sous–commandes, 2-39
vérification orthographique, 2-23
éditeurs, message, 2-17
émulateurs
ATE, 5-1
terminal, 1-7
émulateurs de terminaux, 1-7, 5-1
émulation d’hôte, 1-7
émulation de terminal
asynchrone, 1-8
commandes BNU, 1-8
TCP/IP, 1-7
émulation de terminal asynchrone, 5-1
émulation de terminaux, TCP/IP, commande telnet,
3-9
envoi d’un message, insertion dans un message,
2-19
envoi de courrier, 2-23
commande mail, 2-23
commandes et sous–commandes, 2-38
description, 2-13
message confidentiel, 2-27
message d’absence, 2-27
réacheminement, 2-25
réponse, 2-24
sous–commandes, 2-39
équipement de terminaison de circuit de données,
1-5
équipement terminal de traitement de données, 1-5
état, message, 2-4
ETCD (équipement de terminaison de circuit de
données), 1-5
ETD (équipement de terminaison de données), 1-5
F
fichier ate.def, 5-7
fichier dead.letter, message
description, 2-2
récupération et annotation, 2-20
Guide de l’utilisateur système : Communications et réseaux
sauvegarder le message dans, 2-19
fichiers
.3270keys, TCP/IP, 3-20, 3-21
.forward, mail, 2-26
.mailrc, messagerie, 2-9
.netrc, TCP/IP, 3-20
.rhosts, TCP/IP, 3-7
.vacation.dir, mail, 2-27
.vacation.msg, mail, 2-27
.vacation.pag, mail, 2-27
ate.def, ATE, 5-4
dead.letter, 2-2
hosts.equiv, TCP/IP, 3-7
impression
BNU, 4-12
TCP/IP, 3-17
Mail.rc, mail, 2-31
mbox, 2-2
qconfig, TCP/IP, 3-17
transfert
BNU, 4-8
TCP/IP, 3-12
vacation.def, mail, 2-27
fichiers TCP/IP
copie avec la commande ftp, 3-12
copie d’un hôte distant vers un hôte local,
procédure, 3-14, 3-15
copie d’un hôte local vers un hôte distant,
procédure, 3-14
transfert, 3-12
formats de fichiers, ATE, 5-9
G
groupe MH (gestionnaire de messages),
description, 1-2
H
hôte, TCP/IP, 3-3
I
interface API, 3-5
L
lancement
éditeur de message, 2-17
messagerie, 2-4
lecture de messages, 2-7
listes de diffusion, courrier, 2-32
logiciel, support de communication pour les
utilisateurs, 1-5
M
mail
commande, 2-4
commandes système, 2-38
sous–commandes
boîte aux lettres, 2-38
éditeur de message, 2-38
message confidentiel, 2-38
matériel, support de communication pour les
utilisateurs, 1-5
mbox, 2-2
message
état, 2-4
personnel, 2-2
message confidentiel, 2-27
message d’absence, 2-27
messagerie, aide, 2-29
messagerie électronique
adressage, 2-13
consultation, 2-4
création et envoi, description, 2-13
dossiers, description, 2-3
envoi, commande mail, 2-23
fichier dead.letter, description, 2-2
insertion dans un message
dead.letter, 2-20
fichier, 2-20
message, 2-20
texte, 2-18
lecture, 2-7
mbox, description, 2-2
message confidentiel, 2-27
sous–commandes, 2-40
messages d’absence, 2-27
mise en forme d’un message, 2-22
présentation, utilisateur, 2-1
réception, 2-4
commande de messagerie, 2-7
réponse, 2-24
messages, 2-17
mise en forme, message, 2-22
N
nom de connexion, affichage, 1-9
nom système, affichage, 1-9
noms de chemins d’accès, BNU, 4-2
numéro de message, afficher courant, 2-7
O
opérations d’impression TCP/IP, systèmes distants
impression depuis, 3-18
impression vers, 3-17
options
alias, mail, 2-33
ask, mail, 2-32
askcc, mail, 2-32
autoprint, mail, 2-36
crt, mail, 2-34
editor, mail, 2-37
folder, mail, 2-36
messagerie, 2-30
quiet, mail, 2-35
screen, mail, 2-33
toplines, mail, 2-34
visual, mail, 2-37
options d’affichage du courrier dans la messagerie,
2-33
P
pages de référence, 2-29
personnalisation
ATE, 5-4
messagerie, 2-30
Index
X-3
TCP/IP, 3-20
personnalisation de la messagerie, 2-30
affichage
bannière, 2-35
en–tête, 2-35
texte, 2-33
alias, création d’une liste, 2-32
champ Cc :, 2-32
champ sujet, 2-32
description, 2-30
éditeur de texte, 2-37
listes de diffusion, 2-32
options
activation et désactivation, 2-31
description, 2-31
sous–commande delete, 2-36
personnalisation de TCP/IP
création de macros FTP, 3-20
création du fichier .netrc, 3-20
réaffectation des touches du clavier, 3-21
programme mh, 1-2
protocoles, TCP/IP, 3-4
R
réacheminement, courrier, 2-25
réception de courrier
message confidentiel, 2-27
réacheminement, 2-25
réception de messages, 2-4
boîtes aux lettres
affichage du contenu, 2-5
boîte aux lettres système, description, 2-2
changement, 2-12
classement, 2-9
dossiers, 2-3
fichier dead.letter, description, 2-2
modification d’un message, 2-17
personnel (mbox), description, 2-2
recherche de nom, 2-11
recherche et affichage des messages
sélectionnés, 2-6
sortie, 2-9
sous–commandes, 2-38
vérification, 2-4
commande de messagerie, 2-7
description, 2-4
lecture, 2-7
réception de messages confidentiels, 2-27
répertoire de numéros d’appel, ATE, 5-6
répertoire de numérotation, ATE, 5-4
répertoires, BNU, liste des, 4-17
Réponse à un message, 2-24
réponse aux messages
expéditeur uniquement, 2-24
liste expéditeur et copie, 2-24
réseau, TCP/IP, 3-3
réseaux, courrier
adressage différent, 2-15
adressage local, 2-15
S
sécurité de TCP/IP, configuration, fichiers, 3-20
serveur, TCP/IP, 3-23
X-4
sortie de la messagerie, 2-9
sous–commande
., éditeur de message, 2-23
break, ATE, 5-3
macdef, TCP/IP, 3-21
receive, ATE, 5-3
send, ATE, 5-3
terminate, ATE, 5-3
sous–commandes
+, message, 2-8
–, message, 2-8
=, message, 2-7
~!, éditeur de message, 2-23
~?, éditeur de message, 2-29
~|, éditeur de message, 2-22
~b, éditeur de message, 2-22
~c, éditeur de message, 2-22
~d, éditeur de message, 2-20
~e, éditeur de message, 2-18
~f, éditeur de message, 2-20
~h, éditeur de message, 2-21
~m, éditeur de message, 2-20
~p, éditeur de message, 2-19
~s, éditeur de message, 2-22
~t, éditeur de message, 2-22
~v, éditeur de message, 2-18
alter, ATE, 5-2
connect, ATE, 5-2
d, message, 2-8
directory, ATE, 5-2
e, mail, 2-18
f, message, 2-6
folder, message, 2-7
folder (mail), 2-11
get, TCP/IP, 3-15
h, message, 2-6
ignore, mail, 2-35
m, mail, 2-25
mail, 2-38
modify, ATE, 5-2
n, message, 2-8
p, message, 2-7
perform, ATE, 5-2
put, TCP/IP, 3-15
q, messagerie, 2-9
R, mail, 2-25
r, mail, 2-25
s, message, 2-11
set
mail, 2-31
messagerie, 2-10
set folder, messagerie, 2-10
source, 2-31
t, message, 2-7
u, message, 2-9
unset, mail, 2-31
v, mail, 2-18
w, message, 2-11
x, messagerie, 2-9
z, message, 2-6
suppression du courrier, 2-8
systèmes d’exploitation, autres, 1-6
systèmes distants, connexion, 3-10
Guide de l’utilisateur système : Communications et réseaux
systèmes distants, TCP/IP
connexion, procédure, 3-13
connexions d’hôtes, 3-6
copie de fichiers
commande ftp, 3-12
commande tftp, 3-14
impression depuis, 3-18
impression vers, 3-17
utilisateurs connectés, 3-10
dialogue avec, 3-19
T
TCP/IP
commandes
état du réseau, 3-19
tranfert de fichiers, 3-12
utilisateur, 3-3
commandes d’émulation, 1-7
commande rlogin, 1-7
commande telnet, 1-7
commandes d’état, 3-25
commande finger ou f, 3-19
commande host, 3-19
commande ping, 3-19
commande rwho, 3-19
commande whois, 3-19
commandes d’impression, 3-25
commandes de communication à distance,
talk, 3-25
commandes de connexion à distance, 3-25
commandes de transfert de fichier, 3-25
commandes de transfert de fichiers
commande ftp, 3-12
commande rcp, 3-12
commande tftp, 3-14
commande tftp ou utftp, 3-12
conversation en temps réel, commande talk,
3-10
copie de fichiers
commande ftp, 3-12
commande tftp, 3-14
Defense Advanced Research Projects Agency
(DARPA), 3-3
File Transfer Protocol (FTP), 3-12
interface API (Application Programming
Interface), 3-5
Internet, 3-2
protocoles, généralités, 3-3, 3-4
réseaux
généralités, 3-3
réseau local (LAN), 3-2
réseau longue distance (WAN), 3-2
termes
adresses, 3-4
API, 3-5
client, 3-3
datagrammes, 3-4
hôte, 3-3
livraison des messages, 3-5
noms, 3-4
paquet, 3-3
paquets, 3-4
port, 3-3
processus, 3-4
protocoles, 3-4
réseau, 3-3
routage, 3-5
serveur, 3-4
touches du clavier, 3-21
Trivial File Transfer Protocol (TFTP), 3-12
terminal DEC VT 100, 1-8
touches de contrôle, ATE, 5-4
transfert de fichier, TCP/IP, 3-12
transfert de fichiers, 3-12
BNU, 4-11
travail d’impression, TCP/IP
depuis un système distant, procédure, 3-18
mise en file d’attente avec la commande enq,
procédure, 3-17
mise en file d’attente via SMIT, procédure, 3-17
U
utilisateur distant, TCP/IP, dialogue, 3-11
utilisateurs connectés, affichage, 3-19
V
vérification orthographique, message, 2-23
Index
X-5
X-6
Guide de l’utilisateur système : Communications et réseaux
Vos remarques sur ce document / Technical publication remark form
Titre / Title :
Bull AIX 4.3 Guide de l’utilisateur système Communications et réseaux
Nº Reférence / Reference Nº :
86 F2 98HX 02
Daté / Dated :
Octobre 1999
ERREURS DETECTEES / ERRORS IN PUBLICATION
AMELIORATIONS SUGGEREES / SUGGESTIONS FOR IMPROVEMENT TO PUBLICATION
Vos remarques et suggestions seront examinées attentivement.
Si vous désirez une réponse écrite, veuillez indiquer ci-après votre adresse postale complète.
Your comments will be promptly investigated by qualified technical personnel and action will be taken as required.
If you require a written reply, please furnish your complete mailing address below.
NOM / NAME :
SOCIETE / COMPANY :
ADRESSE / ADDRESS :
Remettez cet imprimé à un responsable BULL ou envoyez-le directement à :
Please give this technical publication remark form to your BULL representative or mail to:
BULL ELECTRONICS ANGERS
CEDOC
34 Rue du Nid de Pie – BP 428
49004 ANGERS CEDEX 01
FRANCE
Date :
Technical Publications Ordering Form
Bon de Commande de Documents Techniques
To order additional publications, please fill up a copy of this form and send it via mail to:
Pour commander des documents techniques, remplissez une copie de ce formulaire et envoyez-la à :
BULL ELECTRONICS ANGERS
CEDOC
ATTN / MME DUMOULIN
34 Rue du Nid de Pie – BP 428
49004 ANGERS CEDEX 01
FRANCE
Managers / Gestionnaires :
Mrs. / Mme :
C. DUMOULIN
Mr. / M :
L. CHERUBIN
+33 (0) 2 41 73 76 65
+33 (0) 2 41 73 63 96
FAX :
E–Mail / Courrier Electronique :
+33 (0) 2 41 73 60 19
srv.Cedoc@franp.bull.fr
Or visit our web site at: / Ou visitez notre site web à:
http://www–frec.bull.com
(PUBLICATIONS, Technical Literature, Ordering Form)
CEDOC Reference #
No Référence CEDOC
Qty
Qté
CEDOC Reference #
No Référence CEDOC
Qty
Qté
CEDOC Reference #
No Référence CEDOC
__ __ ____ _ [__]
__ __ ____ _ [__]
__ __ ____ _ [__]
__ __ ____ _ [__]
__ __ ____ _ [__]
__ __ ____ _ [__]
__ __ ____ _ [__]
__ __ ____ _ [__]
__ __ ____ _ [__]
__ __ ____ _ [__]
__ __ ____ _ [__]
__ __ ____ _ [__]
__ __ ____ _ [__]
__ __ ____ _ [__]
__ __ ____ _ [__]
__ __ ____ _ [__]
__ __ ____ _ [__]
__ __ ____ _ [__]
__ __ ____ _ [__]
__ __ ____ _ [__]
__ __ ____ _ [__]
Qty
Qté
[ _ _ ] : no revision number means latest revision / pas de numéro de révision signifie révision la plus récente
NOM / NAME :
Date :
SOCIETE / COMPANY :
ADRESSE / ADDRESS :
PHONE / TELEPHONE :
FAX :
E–MAIL :
For Bull Subsidiaries / Pour les Filiales Bull :
Identification:
For Bull Affiliated Customers / Pour les Clients Affiliés Bull :
Customer Code / Code Client :
For Bull Internal Customers / Pour les Clients Internes Bull :
Budgetary Section / Section Budgétaire :
For Others / Pour les Autres :
Please ask your Bull representative. / Merci de demander à votre contact Bull.
PLACE BAR CODE IN LOWER
LEFT CORNER
BULL ELECTRONICS ANGERS
CEDOC
34 Rue du Nid de Pie – BP 428
49004 ANGERS CEDEX 01
FRANCE
86 F2 98HX 02
Utiliser les marques de découpe pour obtenir les étiquettes.
Use the cut marks to get the labels.
AIX
AIX 4.3 Guide de
l’utilisateur système
Communications et
réseaux
86 F2 98HX 02
AIX
AIX 4.3 Guide de
l’utilisateur système
Communications et
réseaux
86 F2 98HX 02
AIX
AIX 4.3 Guide de
l’utilisateur système
Communications et
réseaux
86 F2 98HX 02

Manuels associés