TP 1 Prise en main de l environnement Linux
|
|
- Clementine Marie-Agnès Martin
- il y a 8 ans
- Total affichages :
Transcription
1 TP 1 Prise en main de l environnement Linux Le but de ce premier TP est de vous rappeler et enrichir vos notions de Linux. Toutes les commandes et les réponses aux questions seront mises dans un fichier que vous rendrez à la fin de la séance. 1 Ouverture de session Se connecter est évidemment la première chose à faire. Lorsque vous démarrez l ordinateur, choisissez Linux comme système d exploitation. Le système démarre et affiche une fenêtre vous invitant à taper votre identifiant (login) et votre mot de passe (password), ce qui vous permet d ouvrir une session. 2 Découverte de l interface graphique Une fois votre nom d utilisateur et mot de passe vérifiés, le gestionnaire de bureau, le programme qui gère l affichage des menus et des fenêtres (KDE ou Gnome) apparaît. Le menu principal permet de lancer des applications, d accéder aux outils de paramétrage du système ou encore de fermer la session ou d éteindre l ordinateur. Note : la plupart des programmes ainsi que le menu principal disposent d une entrée «aide» (help) permettant d accéder à l aide en ligne. Si vous êtes coincé(e), n hésitez pas à la consulter. Exercice 1 Gestionnaire de fichiers. Ouvrez le gestionnaire de fichiers de XFCE. Vous créerez un répertoire pour les Tps système que vous nommerez Essai et que vous renommerez ensuite en Système. Ensuite vous créerez un sous-répertoire que vous nommerez Tp1. Exercice 2 Créer un fichier texte. Lancez un éditeur de texte (emacs par exemple), et rédigez un texte d au plus 4 lignes vous présentant. Sauvegardez le fichier dans votre répertoire Tp1, sous le nom presentation.txt. Fermez le fichier. Ouvrez-le à nouveau et rajoutez-y le texte «Étudiant en Licence dans le groupe X à l Université du Littoral Côte d Opale». Sauvegardez puis fermez l éditeur de texte. 3 Découverte du shell Une autre façon d interagir avec le système est d utiliser un terminal (ou console) dans lequel vous pourrez taper des commandes (qui ne sont rien d autre que des programmes). Le programme avec lequel vous interagissez pour exécuter les commandes s appelle le shell. Celui-ci se contente d attendre que vous lui demandiez d exécuter une commande pour le faire. Le shell vous indique qu il est prêt en affichant une invite (ou prompt), en général le caractère dollar ($) ou supérieur (>), en début de ligne. On peut distinguer diverses sortes de commandes : des commandes «simples» permettant souvent de manipuler des fichiers sur le disque dur et qui affichent leur résultat directement dans le shell (ls, cp, mv, ). Ces commandes, puisqu elles utilisent le shell pour leurs interactions, ne peuvent être exécutées en dehors d un terminal ;
2 des commandes plus sophistiquées qui n utilisent pas le shell (emacs, xcalc, ). Ces programmes peuvent également être exécutés à l aide d une icône de l interface graphique ; des commandes internes au shell (built-in commands) qui permettent d utiliser certaines facilités offertes par le shell (alias, exit, ). Les premières commandes whoami :Commençons par une commande simple qui vous renvoie votre identifiant. who : Permet de connaître la liste de personnes actuellement connectées sur la machine. Évidemment, pour l instant vous êtes seul sur votre machine! À noter que la commande w (pour what) est plus complète et vous dit plus précisément qui fait quoi sur la machine. man : Le manuel en ligne pour toutes les commandes accessibles depuis le terminal. Il suffit de taper man ma_commande pour accéder à la description complète de ma_commande. cat, less : La commande cat mon_fichier permet d afficher en une seule fois le contenu entier du fichier texte mon_fichier. Pour des textes plus longs, on utilise less ou more de manière à avoir le texte page par page. Exercice 3 Qui, quoi... 1.Testez les commandes who, whoami, et w et indiquez ce que représentent les champs : IDLE, JCPU, PCPU, WHAT et TTY. 2.Ouvrez la page de manuel de la commande man en tapant man who. Vous pouvez faire défiler le texte avec les flèches haut et bas, ou les touches page up et page down. Pour sortir, pressez la touche q. Ensuite donner la ligne de commande permettant d'afficher qui est connecté et l'intitulé des informations affichées. Affichez la version de cette commande. Exercice 4 Nom relatif, nom absolu. En utilisant la commande cat affichez le contenu de votre fichier presentation.txt en utilisant : 1.le nom absolu du fichier : on part de la racine de l'arborescence 2.son nom relatif : on donne le chemin d'accès par rapport à l'endroit de l'arborescence où on se situe Exercice 5 Interrompre un programme, le symbole & Attention, exercice utile! 1.Ouvrez le fichier texte presentation.txt avec l éditeur emacs en tapant la commande emacs dans votre shell. 2.Une fois l éditeur ouvert, revenez sur le terminal et tapez une commande (par exemple whoami). Que se passe-t-il? 3.Répétez les étapes 1 et 2, en ajoutant cette fois le caractère & en fin de commande (soit emacs nom du fichier &). Voyez-vous une différence? Que fait donc le caractère &. Fichiers et répertoires A l aide de quelques commandes de base, vous serez en mesure d effectuer toutes les opérations utiles sur le système de fichiers (parcours, copie, déplacement, etc.) par l intermédiaire de la ligne de commande. pwd : cette commande, utilisée sans argument, vous indique dans quel répertoire vous vous trouvez actuellement (répertoire courant, ou working directory). A l ouverture d un nouveau terminal, le répertoire courant est toujours votre répertoire personnel.
3 cd : la commande cd rep change le répertoire courant en le répertoire rep. Elle permet de se déplacer dans l arborescence. Utilisée seule ou avec l argument ~, elle vous ramène dans votre répertoire personnel. Utilisée avec l argument «..», elle vous fait remonter d un niveau dans l arborescence (au répertoire parent). ls : Cette commande affiche le contenu du répertoire courant, fichiers et sous-répertoires. mkdir : la commande mkdir rep crée un répertoire vide rep. Si ce répertoire existe déjà vous obtiendrez bien sûr une erreur. touch : Taper la commande touch fic permet de créer un fichier vierge (de taille 0) appelé fic. cp : la commande cp fic1 fic2 crée un nouveau fichier identique à fic1 appelé fic2. On peut aussi écrire cp fic1... ficn dest qui copie les fichiers fic1 à ficn dans le répertoire dest. Par défaut cp ne copie que des fichiers. L option r permet de forcer cp à copier les répertoires et sous-répertoires de ce qui lui est donné en argument (autrement dit à copier récursivement). mv : fonctionne de manière similaire à cp, mais elle déplace les fichiers concernés plutôt que de les recopier. rm : permet de supprimer des fichiers Exercice 6 Créer une arborescence À partir de votre répertoire Système reproduisez l arborescence suivante, en sachant que les répertoires commencent par des majuscules et les fichiers par des minuscules : Tp1 Système Perso Test Tp fic1.c fic2 fic3.txt presentation.txt Un moyen simple de contrôler que vous n avez rien oublié est de taper ls R depuis votre répertoire personnel. Dans cette commande, -R est appelée une option. Pouvez-vous expliquer son rôle? Exercice 7 Copie et suppression de fichiers 1.Créez une copie de presentation.txt appelée.plan (le point est voulu) dans votre répertoire Tp1 (au même niveau que Test) 2.Supprimez ensuite le fichier presentation.txt à l aide de la commande rm. 3.Affichez le contenu de votre répertoire personnel avec ls. Que constatez-vous? Réessayez avec ls a. Concluez. On appelle «.plan» un fichier caché. 4.Copiez le répertoire Tp dans le répertoire Perso avec le nom Cours 5.À partir de votre répertoire maison, tentez de détruire le répertoire Test puis le répertoire Cours à l aide de rmdir. Que se passe-t-il? Remédiez au problème en utilisant la commande rm et la bonne option (pensez à utiliser la commande man pour voir les différentes options possibles pour rm).
4 6.Expérimentez la commande mv en déplaçant des fichiers dans votre arborescence. Essayez également de déplacer un répertoire. Que doit-on faire pour que cela fonctionne? 4 Aller un peu plus loin Manipu ler des ens embl es de fichiers Il existe un certain nombre de symboles spéciaux appelés Jokers ou wildcards ou métacaractères, qui permettent de désigner plusieurs fichiers à la fois. Il en existe plusieurs, mais les principaux sont : * : dans un nom de fichier, représente n importe quelle suite de zéro, un ou plusieurs symboles ;? : représente exactement un symbole quelconque. Ainsi, écrire tp?.txt désigne tp1.txt, tpu.txt mais pas tplicence.txt, et truc* désigne trucage, trucmuche, mais pas struck. Exercice 8 1.Affichez la liste de tous les fichiers dans le répertoire /usr/bin dont le nom commence par k et contient exactement 6 caractères. 2.Affichez la liste de tous les fichiers dont l extension est.so dans le répertoire /usr/lib (note : ces fichiers sont des bibliothèques). Utiliser l historique Il arrive parfois que l on ait à utiliser une même commande plusieurs fois, ou que l on souhaite corriger une commande tapée précédemment. A cette fin, sur la plupart des shells modernes il existe un ensemble de «raccourcis» permettant d accéder à l historique des commandes. Exercice 9 Naviguer dans l historique En utilisant les flèches haut et bas, on peut faire défiler les commandes précédentes, de la plus récente à la plus ancienne. Utilisez ce mécanisme pour tester les commandes de l exercice précédent dans d autres répertoires. Avec les flèches gauche et droite, vous pouvez également corriger un détail de chaque ligne de commande, ce qui peut être plus rapide que de retaper une longue commande presque identique. Exercice 10 Visualiser l historique La commande history affiche une liste des commandes récentes, chacune précédée d un numéro. En tapant!n où n est un numéro dans l historique, on rappelle la commande correspondante. Rechercher de nou velles opt ions Les exercices suivants nécessitent la lecture du manuel avec la commande man. Essayez de prendre l habitude de trouver par vous-même les informations dont vous avez besoin. Exercice 11 Rendre le listing plus lisible.
5 Par défaut, le résultat de la commande ls est un peu aride. Une option permet de colorer l affichage pour repérer plus rapidement le type de fichiers présents dans un répertoire. Quelle est cette option? Exercice 1 2 Confirmation avant suppression. Par défaut, rm ne demande pas de confirmation lorsque vous tentez de supprimer un fichier. Ceci peut se révéler assez dangereux. Trouvez l option qui permet de demandez confirmation. 5 Personnaliser son environnement Les alias Certaines commandes sont plutôt longues à taper, notamment lorsqu il y a des options. L a commande alias permet de palier à cet inconvénient en créant ses propres commandes : Utilisation : alias ma_commande=commande_complète. Attention, si commande_complète contient des espaces (par exemple, s il y a des options), il faut alors l encadrer avec des guillemets. Remarque : la commande unalias permettra de supprimer l'alias créé. alias permet aussi de donner une autre signification à une commande existante. On utilise en général cette caractéristique pour rajouter des options systématiquement à une commande alias (sans argument) liste tous les raccourcis. Exercice 1 3 Mes propres commandes Créez une commande «la» qui liste tous les fichiers d un répertoire (y compris les fichiers cachés commençant par un point). Exercice 1 4 Changez une commande Changez le fonctionnement de la commande rm pour qu elle demande systématiquement confirmation lors d une suppression. Changez ensuite le fonctionnement de la commande ls afin d utiliser systématiquement l affichage coloré. Exercice 1 5 Effectivité des changements Testez les raccourcis que vous venez de créer. Puis ouvrez un nouveau terminal et testez-les dans celui-ci. Que constatez vous? Les fichiers de configuration Le problème avec la commande alias est que dès qu on se déconnecte, tout est à refaire. Pour stocker ce genre de paramètres une bonne fois pour toute, on utilise des fichiers de configurations liés au shell. Pour le shell bash, ces fichiers sont.bash_profile et.bashrc. Ce sont des fichiers texte contenant des commandes qui sont lues au moment de l ouverture d un terminal. Tout changement dans ces fichiers ne sera donc pris en compte que si on relance le shell (via l ouverture d un nouveau terminal par exemple). Exercice 1 6 Mes propres fichiers de configuration Éditez le fichier.bashrc (s'il n'existe pas créez-le) avec emacs pour rajouter les commandes des exercices précédents. Pensez à ouvrir un nouveau terminal afin de rendre les changements effectifs ou à utiliser la commande source ~/.bashrc pour recharger la nouvelle configuration du shell courant.
6 Exercice 1 7 En savoir plus sur les utilisateurs. Vous pouvez aussi avoir plus d'informations sur les utilisateurs connectés avec users, mais aussi sur l'utilisateur courant avec groups, id En tapant ces commandes identifiez les groupes auxquels vous appartenez et donnez les numéros de ces groupes. 6 Les fichiers 1. Description des fichiers sous Unix La structure du système de fichiers sous Linux est assez simple : tout est fichier et chaque fichier pointe sur un ''bloc'' qui contient : les caractéristiques du fichier : propriétaire, taille, date de création/modification, droits d'accès, nombre de liens les adresses des blocs mémoires contenant les données du fichier Un répertoire sera un tableau associant à chaque fichier un i-node (voir schéma cidessous provenant du site On peut donc grâce à ls -l connaître toutes les caractéristiques des fichiers, y compris leur nombre de liens. 2. Liens entre fichiers Il est possible de faire des liens entre des fichiers se trouvant dans des répertoires différents. On veut par exemple que dans le répertoire ''Tp'' (de l'exercice 6) on ait un fichier qui «pointe» (= qui soit un lien) sur le fichier ''fic2''. Il existe 2 possibilités pour réaliser ce lien :
7 créer un lien symbolique où le fichier ainsi créé indique le chemin d'accès vers ''fic2'' créer un lien physique où le fichier ainsi créé est un ''vrai'' fichier qui accède aux mêmes données que le fichier ''fic2'' ; il a en fait le même i-node associé, il y aura donc 2 fichiers partageant un même i-node, dans cas-là le nombre de liens passe à 2. Exercice 18. les liens : ln 1. Créez sous le répertoire ''Tp'' un lien symbolique ''fic_symb'' vers le fichier ''fic2'', puis un lien physique ''fic_phys.txt'' vers le fichier ''fic3.txt''. 2. Quelles sont les différences entre les liens physiques et les liens symboliques? Vous visualiserez ces différences en regardant leurs caractéristiques respectives à l'aide d'une commande que vous choisirez. 3. Droits des fichiers chmod : La commande chmod liste_droits fichier(s) permet d accorder ou de retirer au(x) fichier(s) passés en arguments les permissions correspondant à liste_droits. Cette liste est de la forme droit1,..., droitn où chaque droiti peut être par exemple : u+r pour rajouter au propriétaire le droit en lecture, g-w pour retirer aux membres du groupe le droit en écriture, o+x pour donner aux autres utilisateurs le droit en exécution, ou une combinaison de ces possibilités (ex : ug-wx). Exercice 18 (suite). les liens : ln 3. Quel est l'effet de chmod sur un lien physique? sur un lien symbolique? Pour voir ces effets, notez à l aide de ls -l les permissions d'accès des fichiers ''fic_symb'' et ''fic2'', puis modifiez les droits d'accès de l'utilisateur de ''fic2'', que se passe-t-il pour ''fic_symb'', puis modifiez les droits de ''fic_symb''', que se passe-t-il pour ''fic2''? De même pour ''fic_phys.txt'' et ''fic3.txt'', modifiez les droits de l'un voir les conséquences pour l'autre et vice-versa. Exercice 1 9 Un essai. 1. A l aide de la commande echo "une phrase" > fic, vous pouvez écrire le texte une phrase dans le fichier fic 1. Dans le répertoire ''Test'', créez un fichier ''essai.txt'', et écrivez-y la phrase de votre choix. 2. Notez les permissions actuelles du répertoire ''Test'' et du fichier '' essai.txt''. 3. En utilisant la commande chmod, retirez-vous le droit en lecture et en écriture sur le fichier '' essai.txt''. Vérifiez l effet obtenu en essayant d afficher le contenu du fichier sur la fenêtre du terminal, puis de remplacer ce contenu par une phrase différente. 4. Un fichier exécutable est simplement un fichier dont vous possédez le droit en exécution. Rétablissez le droit en écriture puis remplacez à l aide de la commande echo le contenu du fichier essai par le texte echo "Ceci est un essai". Ajoutez-vous le droit en exécution, et exécutez le fichier essai en
8 tapant./essai dans le terminal (depuis le répertoire qui le contient). Quel est le problème? Faites la même choses avec un fichier exécutable (a.out par exemple). Que constatez-vous? 5. Rétablissez enfin le droit en lecture et tentez à nouveau d exécuter le fichier. Droits des répertoires Si le sens de chaque droit pour un fichier ordinaire est assez clair, il est parfois moins intuitif pour un répertoire, comme vous le verrez dans l exercice suivant. Exercice 2 0 Un test. 4. Placez-vous dans le répertoire ''Test'', et retirez-vous le droit en lecture pour ce répertoire. Listez le contenu du répertoire avec ls, puis exécutez ou affichez le contenu du fichier '' essai.txt''. Qu en déduisez-vous? Rétablissez le droit en lecture sur test. 5. Créez un fichier ''nouveau'' dans ''Test'' : Retirez à ce fichier et au répertoire ''Test'' le droit en écriture. Tentez de modifier, p u i s d e s u p p r i m e r le fichier ' 'nouveau''. Que constatezvous? Ré t a b l is s e z e nsuite l e droit e n é c ri t ur e a u f ic h i e r ''nouve au ' ', s upprim e r l e d r oit e n éc r i t u r e a u ré p e rt o i r e ' ' Te s t ' '. Te nt e z d e m odifi e r l e f i c h i er ' ' n o u v e a u ' ', p u i s d e l e s u p primer. Que constatez-vous? Rétablissez ensuite le droit en écriture au répertoire ''T est''. Tentez de modifier le fichier ' ' nouveau'', puis de le supprimer. Q u e c o n s t a t e z - v o u s? F a i te s u n b i la n s u r l e s e ffets d e la pe rm i s s i on du d roit d ' é c r i t u re sur les fichiers e t les ré p e r toires. 6. Depuis votre répertoire personnel, retirez enfin le droit en exécution du répertoire ''Test''. Tentez de créer, supprimer, ou modifier un fichier dans le répertoire test, de vous y déplacer, d en faire la liste, etc. Qu en déduisez-vous quant au sens du droit en exécution pour les répertoires? Droits par défaut des nouveaux fichiers Lorsque de nouveaux fichiers ou répertoires sont créés, des droits par défaut leur sont attribués. Ces droits sont calculés à partir d un ensemble de droits de base en utilisant un masque des droits par défaut des fichiers utilisateurs (appelé umask). Les droits de base pour un fichier sont les accès en lecture et écriture pour tout le monde (propriétaire, groupe et autres utilisateurs). Pour un répertoire, les droits de base comprennent en plus le droit à l exécution. On peut ensuite choisir de n accorder qu une partie de ces droits de base à l aide de l umask, dont l accès se fait par la commande umask. Pour ajouter ou retirer des droits au masque, on peut utiliser la syntaxe de chmod. Pour visualiser le masque courant, utilisez umask -S. Par exemple, pour retirer aux utilisateurs ne faisant pas partie de son propre groupe l accès en lecture aux nouveaux fichiers, on tape umask o-r. Exercice 2 1 Écrire les droits en octal Les commandes chmod et umask permettent aussi d utiliser une syntaxe de la forme
9 chmod nnn, où chaque n est un nombre entre 0 et 7 (notation octale). Lisez le manuel de ces deux commandes, testez cette syntaxe et décrivez son fonctionnement. 4. Aller un peu plus loin : les ACLs Les ACLs (Access Control List) est le mécanisme utilisé par Unix pour accorder les droits d'accès du système de fichiers. Il existe les attributs de base et les attributs étendus (on parle alors d'acl étendue : souvent utilisées dans un environnement hétérogène : serveur SAMBA avec ACLs et client Windows, le tout dans un domaine (NT ou LDAP)). Attributs de base Les attributs de base correspondent à l'utilisateur (user), le groupe d'appartenance (group) et les autres (other). Lorsque ce type d'attributs est utilisé alors les droits d'accès visibles rattachés au fichier sont : - r w x répertoire user group other Exercice 2 2 Réglage du masque lorsqu'on est en attributs de base 1. Définissez un umask très restrictif qui interdit à quiconque à part vous l accès en lecture ou en écriture, ainsi que la traversée de vos répertoires. Testez sur un nouveau fichier et un nouveau répertoire. 2. Définissez un umask très permissif qui autorise tout le monde à lire vos fichiers et traverser vos répertoires, mais n autorise que vous à écrire. Testez sur un nouveau fichier et un nouveau répertoire. 3. Définissez un umask équilibré qui vous autorise un accès complet et autorise un accès en lecture aux membres de votre groupe Unix. Testez sur un nouveau fichier et un nouveau répertoire. Attributs étendus Les attributs étendus sont les mêmes que les attributs de base auxquels on a rajouté des droits d'accès sur d'autres utilisateurs, ou d'autres groupes. Dans ce cas-là les droits d'accès visibles rattachés au fichier sont : - r w x répertoire user mask other étendu où l'utilisateur courant (user) et les autres (other) correspondent aux mêmes entrées dans les ACLs non étendues et étendues. En revanche dans les ACLs étendues, le champ visible correspondant à l'entrée du groupe de l'utilisateur est remplacé par la valeur du mask qui sera appliqué aux autres entrées que user et other, notamment au groupe de l'utilisateur. Pour avoir une information sur les entrées de l'acl utilisées sur votre compte tapez la commande ''getfacl'' suivie du nom du répertoire ou du fichier dont vous désirez voir les droits.
10 Exemple : -r-xrwxr-x+ 1 vmarion enseignants 0 janv :18 test.txt vmarion@prvmarion@prokofievl:~/tp_se/titi$ getfacl test.txt # file: test.txt # owner: vmarion # group: enseignants user::r-x entrée indiquée par le 1 er champ user:vmarion:rwx group::rwx entrées dont les permissions seront «filtrées» par le mask } group:enseignants:r-x mask::rwx entrée indiquée par le 2 e champ other::r-x entrée indiquée par le 3e champ On peut modifier les droits de l'entrée ''group ::'' encore avec la commande chmod. En revanche le droit des autres entrées (user:nom :---, group:nom :---, mask ::---) seront modifiés par la commande ''setfacl'' avec l'option ''-m'' suivie de l'entrée à modifier suivie du nom du fichier dont on veut changer les droits d'accès. Exemples : vmarion@prokofievl:~/tp_se/titi$ chmod g-w test.txt vmarion@prokofievl:~/tp_se/titi$ getfacl test.txt # file: test.txt # owner: vmarion # group: enseignants user::rwx user:vmarion:r-x group::r-x <= chmod modifie bien que le group et pas le mask group:enseignants:r-x mask::rwx other::r-x vmarion@prokofievl:~/tp_se/titi$ setfacl -m user:vmarion:r-x test.txt vmarion@prokofievl:~/tp_se/titi$ getfacl test.txt # file: test.txt # owner: vmarion # group: enseignants user::rwx user:vmarion:r-x <=je peux modifier mon fichier meme si je suis vmarion group::r-x group:enseignants:r-x mask::rwx other::r-x Attention la commande chmod modifiera les droits de l'entrée ''group::'' à partir des droits mis dans le ''mask'' et des droits que l'on veut rajouter ou supprimer à ''group''. Exercice 2 3 Réglage des droits d'accès avec des attributs étendus Vous travaillerez dans le répertoire 'Test'' et le fichier ''fic3''. Vous vérifierez que les droits donnés par la commande ''ls'' correspondent aux droits donnés par la commande ''getfacl''. Sur le fichier ''fic3'' vous modifierez les droits du ''group ::'' afin qu'il n'ait que le droit de lire et de
11 s'exécuter, les droits du ''user:votre_nom'' afin qu'il n'ait que le droit de lire, vérifiez, vous modifierez les droits du mask de manière à ce qu'il ne permette que l'écriture et l'exécution, vérifiez (avec getfacl et ls -l), puis avec la commande chmod vous supprimerez le droit d'exécution à l'entrée ''group ::'', vérifiez avec la commande ''getfacl'' les droits de l'entrée ''group ::''. Est-ce logique? Vérifiez aussi la valeur du mask. Héritage des droits Le umask permet dans les ACLs non étendues de masquer les bits non désirés. Par défaut les fichiers à leur création ont des droits d'accès de rw-rw-rw- (ou 666) et les répertoires ont des droits d'accès de 777. Le umask permet donc de masquer certaines permissions à la création des fichiers/répertoires. Quant à l'héritage dans les ACLs étendues, les droits des répertoires à leurs créations sont ceux qui sont mis par défaut ''default:user ::'' dans le répertoire père. Et les droits par défaut du répertoire père sont également recopiés dans les droits par défaut du répertoire fils. Exercice 2 4 Héritage des droits d'accès avec des attributs étendus Vous travaillerez dans le répertoire ''Test''. Vous vérifierez les droits d'accès par défaut et les droits d'accès courants de ce répertoire. Vous créerez un sous-répertoire ''toto'' dont vous vérifierez les droits. Puis vous modifierez les droits par défaut d'une ou plusieurs entrées par défaut du répertoire, puis vous créerez un nouveau sous-répertoire ''titi'', vous vérifierez que les droits par défaut du répertoire père sont mis en droits courants du répertoire ''titi''. Puis vous ajouterez dans les droits d'accès du répertoire ''Test'', une entrée avec un nom d'utilisateur que vous connaissez. Vous vérifierez ses droits. Puis vous créerez un sousrépertoire ''tata'' dont vous vérifierez les droits d'accès courants. Que remarquez-vous? Partager ses fichiers et répertoires Dans certains cas, par exemple dans le cadre d un projet à plusieurs ou de la fabrication d une page web, il peut être intéressant de donner accès à certains de ses fichiers ou répertoires à d autres utilisateurs. Vous pouvez aussi grâce aux ACLs étendues rajouter des groupes ''group:nom :'' avec qui partager vos données, des utilisateurs ''user:nom''. Nous ne ferons pas d'exercices car vous ne pourriez pas les tester, les droits d'accès des comptes des utilisateurs sur votre réseau ULCO ne vous permettant pas de voir le compte d'un autre utilisateur.
TP 1 Prise en main de l environnement Unix
Introduction aux systèmes d exploitation (IS1) TP 1 Prise en main de l environnement Unix Le but de ce premier TP est de commencer à vous familiariser avec l environnement Unix. 1 Ouverture de session
Plus en détailTP1 - Prise en main de l environnement Unix.
Mise à niveau UNIX Licence Bio-informatique TP1 - Prise en main de l environnement Unix. Les sujets de TP sont disponibles à l adresse http://www.pps.jussieu.fr/~tasson/enseignement/bioinfo/ Les documents
Plus en détailTP1 : Initiation à l algorithmique (1 séance)
Université de Versailles Vanessa Vitse IUT de Vélizy - Algorithmique 2006/2007 TP1 : Initiation à l algorithmique (1 séance) 1 Prise en main de l environnement Unix : rappels et compléments Le but de la
Plus en détailUnix/Linux I. 1 ere année DUT. Université marne la vallée
Unix/Linux I 1 ere année DUT Université marne la vallée 1 Introduction 2 Fonctions et spécifité d Unix Architecture 3 4 5 Fichier Unix Arborescence de fichiers Quelques commandes sur les fichiers Chemins
Plus en détailTD séances n 3 et n 4 Répertoires et Fichiers sous Unix
Ce TP est destiné à vous familiariser avec les fichiers sous l'environnement UNIX. Fortement axé sur la pratique, il aborde la création, la manipulation et la suppression des répertoires et fichiers. 1
Plus en détailTP 4 de familiarisation avec Unix
TP 4 de familiarisation avec Unix Réseau Filtres (suite) Variables Scripts Vincent Berry - vberry@lirmm.fr IMPORTANT : la prise de notes est une pratique très importante et pourtant négligée, elle est
Plus en détailAide-Mémoire unix. 9 février 2009
Aide-Mémoire unix Nicolas Kielbasiewicz 9 février 2009 Le système d exploitation unix est de plus en plus présent aujourd hui. Comme tous les projets Open Source, on le trouve sous différentes formes :
Plus en détailC.M. 1 & 2 : Prise en main de Linux
Grégory Bonnet gregory.bonnet@unicaen.fr GREYC Université Caen Basse Normandie Diaporama original : Jean-Philippe Métivier - Boris Lesner But de cet enseignement 1 - Apprendre à manipuler un système Unix/Linux
Plus en détailIntroduction à Linux (pour le HPC) «Linux 101» Présentation : http://goo.gl/bvfyn
Introduction à Linux (pour le HPC) «Linux 101» Présentation : http://goo.gl/bvfyn maxime.boissonneault@calculquebec.ca U. Laval - Mars 2013 1 2 Plan de la présentation 1.Accéder à une grappe 2.Fichiers
Plus en détailPremiers pas en Linux
Premiers pas en Linux 1 Bref historique Linux Système d'exploitation créé en 1991. Par Linus Torvalds un étudiant nlandais. Développé et amélioré par des centaines de spécialistes dans le monde. Particularité
Plus en détailLa mémoire. Un ordinateur. L'octet. Le bit
Introduction à l informatique et à la programmation Un ordinateur Un ordinateur est une machine à calculer composée de : un processeur (ou unité centrale) qui effectue les calculs une mémoire qui conserve
Plus en détailPLAN Introduction à UNIX Patrick Fuchs Dynamique des Structures et Interactions des Macromolécules Biologiques Université Paris Diderot patrick.fuchs@univ-paris-diderot.fr 2 PLAN Système d'exploitation
Plus en détailProjet Administration Réseaux
EL KHATIT Zouhair, L3 ASR N : 20072486 Projet Administration Réseaux Thème : SFTP & SCPOnly I- SFTP (Secure File Transfer Protocol) : Introduction: Le SFTP permet de transférer des fichiers par une connexion
Plus en détail«Astrophysique et instrumentations associées» Cours UNIX. 2006 Benoît Semelin
M2 «Astrophysique et instrumentations associées» Cours UNIX 2006 Benoît Semelin Les OS OS = Operating System : Programme de base qui assure la gestion du matériel (clavier, écran, disque dur...), du système
Plus en détail2011 Hakim Benameurlaine 1
Table des matières 1 COLLECTE D'INFORMATIONS SUR LE SYSTÈME... 2 1.1 Moniteur du système... 2 1.2 Commande top... 2 1.3 Commande gnome-system-monitor... 3 1.4 Commande who... 4 1.5 Commande w... 5 1.6
Plus en détailFreeNAS 0.7.1 Shere. Par THOREZ Nicolas
FreeNAS 0.7.1 Shere Par THOREZ Nicolas I Introduction FreeNAS est un OS basé sur FreeBSD et destiné à mettre en œuvre un NAS, système de partage de stockage. Pour faire simple, un NAS est une zone de stockage
Plus en détailLes Boitiers de Vote Electroniques (Clickers)
Parcours des écoles d'ingénieurs Polytech (PeiP1) Les Boitiers de Vote Electroniques (Clickers) Pour dynamiser et rendre interactif un cours en amphi Qu est ce qu un Boitier de Vote? Une télécommande comme
Plus en détailSéance 0 : Linux + Octave : le compromis idéal
Séance 0 : Linux + Octave : le compromis idéal Introduction Linux est un système d'exploitation multi-tâches et multi-utilisateurs, basé sur la gratuité et développé par une communauté de passionnés. C'est
Plus en détailBon ben voilà c est fait!
Bon ben voilà c est fait! Au programme : - Exploration de l arborescence et informations systèmes - Action sur les dossiers et fichiers - Gestion des autorisations - Conversion pdf en text - Connexion
Plus en détailAtelier individuel. Linux 101. Frédérick Lefebvre & Maxime Boissonneault frederick.lefebvre@calculquebec.ca U. Laval - Janv. 2014
Atelier individuel Linux 101 Frédérick Lefebvre & Maxime Boissonneault frederick.lefebvre@calculquebec.ca U. Laval - Janv. 2014!1 !2 Se connecter à Colosse colosse.calculquebec.ca SSH est un protocole
Plus en détailContents. 1 Premiers pas en Linux. 1.2 Généralités. 1.1 Bref historique Linux
Contents 1 Premiers pas en Linux 1 1.1 Bref historique Linux....................... 1 1.2 Généralités............................. 1 1.3 Arborescence sous Linux...................... 2 1.4 Commandes fondamentales....................
Plus en détailAtelier La notion de session utilisateur sous Linux
Chapitre 6 Atelier La notion de session utilisateur sous Linux I Présentation Nous allons voir la notion de session et d utilisateur sous linux, ainsi que quelques commandes de base afin de mieux comprendre
Plus en détailTutoriel Création d une source Cydia et compilation des packages sous Linux
Tutoriel Création d une source Cydia et compilation des packages sous Linux 1. Pré-requis 1. Quelques connaissances sous Linux 2. Avoir à disposition un Serveur FTP pour héberger votre source 3. Un thème
Plus en détail(Langage de commandes) Les commandes sont données par l'utilisateur grâce au clavier, à partir d'une "invite" ou "prompt" (par exemple "c:\>" )
Système d Exploitation d : MS-DOS MicroSoft Disk Operating System C est un système d exploitation développé par la société Microsoft. Il offre une interface textuelle basée sur un ensemble de commandes.
Plus en détailTP 1 : prise en main de Windows. TP 1 : prise en main de Windows
TP 1 : prise en main de Windows TP 1 : prise en main de Windows Objectif du TP : prise en main de Windows manipulation de l'environnement utilisation de quelques logiciels de récupération de données Introduction
Plus en détailPRESENTATION RESSOURCES. Christian Dupaty BTS Systèmes Numériques Lycée Fourcade Gardanne Académie d Aix Marseille
PRESENTATION RESSOURCES Christian Dupaty BTS Systèmes Numériques Lycée Fourcade Gardanne Académie d Aix Marseille 1) Introduction, Objectifs et Intentions Le BTS SN (Systèmes Numériques) intègre la formation
Plus en détailUSTL - Licence ST-A 1ère année 2005-2006 Codage de l information TP 1 :
USTL - Licence ST-A 1ère année 2005-2006 Codage de l information TP 1 : Objectifs du TP Ce TP a pour but 1. de découvrir quelques opérations logiques sur les nombres 2. et quelques formats de fichiers.
Plus en détailftp & sftp : transférer des fichiers
ftp & sftp : transférer des fichiers Le FTP (File Transfer Protocol) est un protocole permettant d'échanger des fichiers sur le réseau. Il est assez ancien (1985) et toujours utilisé à l'heure actuelle
Plus en détailInformatique I. Sciences et Technologies du Vivant (Semestre 1)
Informatique I Sciences et Technologies du Vivant (Semestre 1) Vincent Lepetit vincent.lepetit@epfl.ch http://cvlabwww.epfl.ch/~lepetit/courses/sv https://www.coursera.org/course/intro-cpp-fr 1 Cours 1
Plus en détailSauvegarde sous MAC avec serveur Samba
Sauvegarde sous MAC avec serveur Samba Possédant un serveur SAMBA sous Debian, je me suis intéressé à la sauvegarde des données d'un mac sous OSX. Malgré mes recherches je n'ai pas trouvé de logiciels
Plus en détailCréer et partager des fichiers
Créer et partager des fichiers Le rôle Services de fichiers... 246 Les autorisations de fichiers NTFS... 255 Recherche de comptes d utilisateurs et d ordinateurs dans Active Directory... 262 Délégation
Plus en détailModule : Informatique Générale 1. Les commandes MS-DOS
1 Les commandes MS-DOS I. Introduction Le DOS est le système d'exploitation le plus connu, sa version la plus commercialisée est celle de Microsoft, baptisée MS-DOS (Microsoft Disk Operating Système).MS-DOS
Plus en détailOutils pour la pratique
Cinquième partie Outils pour la pratique 121 CHAPITRE 1 Les bases des séances de TP Avant de lire cettre section, il est suggéré de relire vos notes de cours se rapportant au système d exploitation Unix.
Plus en détailAffectation standard Affectation modifiée (exemple)
1 sur 5 13/02/2005 11:44 Les fonctions qui vont être abordées vont vous apprendre à : comprendre l'arborescence Poste de travail, disque Répertoire ou dossier Chemin absolu, relatif utiliser l'explorateur
Plus en détailTutorial Terminal Server sous
Tutorial Terminal Server sous réalisé par Olivier BOHER Adresse @mail : xenon33@free.fr Site Internet : http://xenon33.free.fr/ Tutorial version 1a Page 1 sur 1 Index 1. Installation des services Terminal
Plus en détailProjet Semestre2-1SISR
Table des matières 1 Ressources... 2 2 Récupération des sources Samba... 2 3 Préparation du serveur... 2 4 Vérification et Compilation de SAMBA4... 3 5 Préparation du controleur de domaine... 3 6 Test
Plus en détailAnnée 2007. Cours Unix-Shell. par. Karam ALLALI. Ecole Spéciale d Informatique
Année 2007 Cours Unix-Shell par Karam ALLALI Ecole Spéciale d Informatique Table des matières 1 Introduction. 5 1.1 Historique.................................... 6 1.2 Système d exploitation.............................
Plus en détailTable des matières. 2011 Hakim Benameurlaine 1
Table des matières 1 OpenSSH... 2 1.1 Introduction... 2 1.2 Installation... 2 1.3 Test de connexion... 2 1.4 Configuration du serveur ssh... 3 1.5 Contrôle du service ssh... 4 1.6 Log... 4 1.7 Client ssh...
Plus en détailMEDIAplus elearning. version 6.6
MEDIAplus elearning version 6.6 L'interface d administration MEDIAplus Sommaire 1. L'interface d administration MEDIAplus... 5 2. Principes de l administration MEDIAplus... 8 2.1. Organisations et administrateurs...
Plus en détailContactForm et ContactFormLight - Gestionnaires de formulaire pour Prestashop Edité par ARETMIC S.A.
ContactForm et ContactFormLight - Gestionnaires de formulaire pour Prestashop Edité par ARETMIC S.A. - 1 - PREAMBULE Les conditions générales d utilisation détaillant l ensemble des dispositions applicables
Plus en détailPPe jaune. Domingues Almeida Nicolas Collin Leo Ferdioui Lamia Sannier Vincent [PPE PROJET FTP]
PPe jaune Domingues Almeida Nicolas Collin Leo Ferdioui Lamia Sannier Vincent [PPE PROJET FTP] Sommaire 1) Architecture réseau... 3 2) Introduction FTP... 4 3) Le rôle du protocole FTP... 4 4) Diagramme
Plus en détailServeur de sauvegardes incrémental
Serveur de sauvegardes incrémental Pierre.Lafaye-de-Micheaux@upmf-grenoble.Fr ddelseny@yahoo.fr Dans cet article, nous allons vous apprendre comment mettre en place un serveur de sauvegardes incrémental
Plus en détailPersonnes ressources Tice. Académie de Rouen
Personnes ressources Tice Académie de Rouen Objectifs Acquérir les connaissances de base concernant Linux Découvrir la solution technique SambaEdu3 : serveur de fichiers sous Linux Mettre en oeuvre cette
Plus en détailProgrammation C. Apprendre à développer des programmes simples dans le langage C
Programmation C Apprendre à développer des programmes simples dans le langage C Notes de cours sont disponibles sur http://astro.u-strasbg.fr/scyon/stusm (attention les majuscules sont importantes) Modalités
Plus en détailMonter automatiquement des disques distants ou locaux avec automount/autofs
Monter automatiquement des disques distants ou locaux avec automount/autofs 31 mai 2014 (dernière révision le 31 mai 2014) par Winnt 1 Introduction Lorsque l on veut avoir accès à des disques, qu ils soient
Plus en détailIntroduction au Système d Exploitation Unix/Linux
1 iere partie: Système de Gestion de Fichier B. Jacob IC2/LIUM 17 septembre 2013 Plan 1 Notions de fichier 2 Notions de répertoire 3 Organisation des répertoires 4 Identification d un fichier dans l arborescence
Plus en détaill'ordinateur les bases
l'ordinateur les bases Démarrage de l'ordinateur - Le bureau, mon espace de travail - J'utilise la souris - Ouvertes ou fermées, les fenêtres - Dans l'ordinateur, tout est fichier - Le clavier : écrire,
Plus en détailNote : Ce tutoriel a été réalisé sur GNU/Linux (Ubuntu) avec un serveur LAMP installé en local.
Tutoriel d'utilisation de Chamilo Chamilo 1.8.6.2-1.8.7 Version Administrateur Note : Ce tutoriel a été réalisé sur GNU/Linux (Ubuntu) avec un serveur LAMP installé en local. Table des matières Le serveur...2
Plus en détailLinux et le Shell. Francois BAYART. Atelier du samedi 20 Novembre 2010 http://www.loligrub.be
Linux et le Shell Francois BAYART Atelier du samedi 20 Novembre 2010 http://www.loligrub.be 1 Le «système» 2 FHS http://fr.wikipedia.org/wiki/filesystem_hierarchy_standard Filesystem Hierarchy Standard
Plus en détailCRÉER DES LEÇONS AVEC L'ÉDITEUR DU LOGICIEL 1000 MOTS POUR APPRENDRE À LIRE EN FRANÇAIS, ANGLAIS ET ALLEMAND
93 CRÉER DES LEÇONS AVEC L'ÉDITEUR DU LOGICIEL 1000 MOTS POUR APPRENDRE À LIRE EN FRANÇAIS, ANGLAIS ET ALLEMAND 1 - LE LOGICIEL 1000 MOTS 1000 mots est un logiciel destiné aux classes du cycle II en France
Plus en détailUBUNTU Administration d'un système Linux (4ième édition)
Ubuntu et Linux 1. Affirmation du modèle open source 21 1.1 Principe et avenir du modèle 21 1.1.1 Open source et capitalisme financier 22 1.1.2 Open source et logiciel libre 23 1.2 Place de Linux dans
Plus en détailAtelier Le gestionnaire de fichier
Chapitre 12 Atelier Le gestionnaire de fichier I Présentation Nautilus est un gestionnaire de fichiers pour l environnement de bureau Gnome. Il offre toutes les fonctions de gestion de fichier en local
Plus en détail1.1 L EXPLORATEUR WINDOWS
Gérer les fichiers et les dossiers Cette partie du T.P. a pour objectifs de vous familiariser avec les méthodes pour copier, déplacer, effacer, renommer des dossiers et des fichiers. 1.1 L EXPLORATEUR
Plus en détailManuel d utilisation email NETexcom
Manuel d utilisation email NETexcom Table des matières Vos emails avec NETexcom... 3 Présentation... 3 GroupWare... 3 WebMail emails sur internet... 4 Se connecter au Webmail... 4 Menu principal... 5 La
Plus en détailSOMMAIRE. Travailler avec les requêtes... 3
Access Les requêtes SOMMAIRE Travailler avec les requêtes... 3 A) Créer une requête sélection en mode QBE... 3 B) Exécuter une requête à partir du mode Modifier (QBE)... 3 C) Passer du mode Feuille de
Plus en détailComment configurer Kubuntu
Comment configurer Kubuntu Configuration du réseau... 1 Configurer votre système Linux sur le réseau...1 Vérifier manuellement l adresse IP...5 Connecter un lecteur réseau distant Windows/Mac grâce au
Plus en détailCours Unix 1. Présentation d UNIX. Plan du cours 1
Cours Unix 1 Michel Mauny Plan du cours 1 1. Présentation d Unix (a) Historique (b) Fonctionnalités (c) Unix aujourd hui 2. Connexion et déconnexion ETGL D après http://www.francenet.fr/~perrot/cours unix.html
Plus en détailInstallation d ORACLE 10g sous Debian Etch
Installation d ORACLE 10g sous Debian Etch Rédacteur : TEHERY Julien Page n 2/6 1.1 Pré-requis Comme pour chaque installation de logiciel, il y a lieu d installer certains paquets nécessaires. Et Oracle
Plus en détail1. Installation du Module
1 sur 10 Mise en place du Module Magento V 1.5.7 1. Installation du Module Vous pouvez installer le module de deux façons différentes, en passant par Magento Connect, ou directement via les fichiers de
Plus en détailTP 1 : 1 Calculs en binaire, octal et hexadécimal
Univ. Lille 1 - Licence Informatique 2ème année 2013-14 Objectifs du TP Ce TP a pour but Codage de l'information TP 1 : 1. de découvrir quelques opérations logiques sur les nombres 2. et quelques formats
Plus en détailAdministration du site
Administration du site 1 TABLE DES MATIÈRES Administration du site... 1 Accéder à la console d administration... 3 Console d administration... 4 Apparence... 4 Paramètres... 5 Allez sur le site... 5 Edition
Plus en détailShell Bash Niveau débutant
Niveau débutant Introduction Les distributions actuelles de GNU/Linux offrent à l utilisateur un environnement graphique équivalant aux systèmes d exploitation propriétaires du marché. Mais cette ergonomie
Plus en détailIntroduction à l informatique
Introduction à l informatique Cours complet G. Santini, J.-C. Dubacq IUT de Villetaneuse S1 2014 G. Santini, J.-C. Dubacq (IUTV) Introduction à l informatique S1 2014 1 / 208 Organisation du module Remerciements
Plus en détailUtiliser Glary Utilities
Installer Glary Utilities Après avoir téléchargé Glary Utilities sur le site "http://secured-download.com/softwares/1737-glary-utilities ", double-cliquez dessus pour lancer l'installation. Choisissez
Plus en détailDocumentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :
Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : http://www.hegerys.com/documentation/magicsafe-windows-doc.pdf
Plus en détailClasse et groupe : 1P 3 SEN TRI. Ubuntu : serveur Contrôleur de Domaine (PDC) avec SAMBA
Nom : Prénom : Classe et groupe : 1P 3 SEN TRI Télécom & Réseaux Linux Ubuntu Ubuntu : serveur Contrôleur de Domaine (PDC) avec SAMBA 04/11/2010 TP 1. Objectif : Configurer un serveur SAMBA sous Linux
Plus en détailRetrouver un mot de passe perdu de Windows
Retrouver un mot de passe perdu de Windows Vous avez perdu votre mot de passe Windows et il vous est impossible de vous en souvenir? Vous avez beau avoir essayé vos dizaines de mots de passe à l'ouverture
Plus en détailManuel Utilisateur Version 1.6 Décembre 2001
Manuel Utilisateur Version 1.6 Décembre 2001 Table des matières TABLE DES MATIERES 2 PRESENTATION 4 À PROPOS DU FORMAT PDF 4 PDFMAIL : L ASSOCIATION DU FORMAT PDF ET DE L EMAIL 4 PRINCIPE DE FONCTIONNEMENT
Plus en détailLe service FTP. M.BOUABID, 04-2015 Page 1 sur 5
Le service FTP 1) Présentation du protocole FTP Le File Transfer Protocol (protocole de transfert de fichiers), ou FTP, est un protocole de communication destiné à l échange informatique de fichiers sur
Plus en détailDes postes Des OS (Win/Linux) et logiciels Un réseau Un identifiant + un mot de passe Un compte personnel Une adresse électronique Un espace web Des
1 L'informatique à UMLV Des postes Des OS (Win/Linux) et logiciels Un réseau Un identifiant + un mot de passe Un compte personnel Une adresse électronique Un espace web Des droits et des devoirs 2 Quelques
Plus en détailChapitre 3 : Système de gestion de fichiers
: 3.1- Introduction Le système de gestion de fichiers (SGF) est la partie la plus visible d un système d exploitation qui se charge de gérer le stockage et la manipulation de fichiers (sur une unité de
Plus en détailAnnée Universitaire 2014-2015 3 ième année IMAC Mardi 6 janvier 2015. Cloud computing Travaux Pratiques
Année Universitaire 2014-2015 3 ième année IMAC Mardi 6 janvier 2015 Cloud computing Travaux Pratiques Objectif Dans un premier temps, on utilisera libvirt : une librairie d accès aux principaux hyperviseurs
Plus en détailBTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand
Active Directory sous Windows Server SAHIN Ibrahim BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand Sommaire I - Introduction... 3 1) Systèmes d exploitation utilisés... 3 2) Objectifs...
Plus en détailBTS SIO SISR3 TP 1-I Le service Web [1] Le service Web [1]
SISR3 TP 1-I Le service Web [1] Objectifs Comprendre la configuration d'un service Web Définir les principaux paramètres d'exécution du serveur Gérer les accès aux pages distribuées Mettre à disposition
Plus en détailSOMMAIRE ÉTAPES OBLIGATOIRES. Récupérer le connecteur... 3
SOMMAIRE Futur Telecom a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers éléments de messagerie suite
Plus en détailsommaire ÉTAPES OBLIGATOIRES Récupérer le connecteur... 3
sommaire Futur Telecom a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers éléments de messagerie suite
Plus en détailOnglet sécurité de Windows XP Pro et XP Home
Onglet sécurité de Windows XP Pro et XP Home Quelle peut être la raison du manque de l'onglet "sécurité"? Des amis ont XP Pro et je n'ai pu trouver l'onglet "sécurité" pour gérer les droits d'un fichier.
Plus en détailWEBMESTRE : CONCEPTION DE SITES ET ADMINISTRATION DE SERVEURS WEB
WEBMESTRE : CONCEPTION DE SITES ET ADMINISTRATION DE SERVEURS WEB Installation et administration d un serveur web Module 25793 TP A5 (1/2 valeur) Chapitre 14 Mise en place d un serveur ftp Le plus grand
Plus en détailHP Data Protector Express Software - Tutoriel 3. Réalisation de votre première sauvegarde et restauration de disque
HP Data Protector Express Software - Tutoriel 3 Réalisation de votre première sauvegarde et restauration de disque Que contient ce tutoriel? Après avoir lu ce tutoriel, vous pourrez : utiliser les fonctions
Plus en détailFormation. Module WEB 4.1. Support de cours
Formation Module WEB 4.1 Support de cours Rédacteur Date de rédaction F.CHEA 08/02/2012 Les informations contenues dans ce document pourront faire l'objet de modifications sans préavis Sauf mention contraire,
Plus en détailPROCÉDURE D AIDE AU PARAMÉTRAGE
PROCÉDURE D AIDE AU PARAMÉTRAGE SOMMAIRE Futur a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers
Plus en détailCommandes Linux. Gestion des fichiers et des répertoires. Gestion des droits. Gestion des imprimantes. Formation Use-IT
Commandes Linux Gestion des fichiers et des répertoires Lister les fichiers Lister les fichiers cachés Lister les répertoires d un répertoire Lister les fichiers par date Les droits Types de fichier Supprimer
Plus en détailTP01: Installation de Windows Server 2012
TP0: Installation de Windows Server 202 Rappel : nous utiliserons le terme «WS202» pour désigner Windows Server 202et le terme «VM» pour Machine Virtuelle. - Installation d une VM Windows Server 202 de
Plus en détailCe qu'il faut savoir: L'outil de sauvegarde Bacula, peut exploiter 3 moyens différents:
Restauration partielle de fichiers avec Bacula sur Scribe. Par Karim AYARI pour le DRT de l'académie de Lyon Source, documentation officielle EOLE: http://eole.orion.education.fr/wiki/index.php/eoleng_bacula
Plus en détailRACCOURCIS CLAVIERS. DEFINITION : Une «combinaison de touches» est un appui simultané sur plusieurs touches.
S Vous n aimez pas la souris Les raccourcis clavier sont là pour vous faciliter la vie! INTRODUCTION : Vous avez du mal à vous habituer à la manipulation de la souris Des solutions existent : les raccourcis
Plus en détailEdutab. gestion centralisée de tablettes Android
Edutab gestion centralisée de tablettes Android Résumé Ce document présente le logiciel Edutab : utilisation en mode enseignant (applications, documents) utilisation en mode administrateur (configuration,
Plus en détailTP réseaux 4 : Installation et configuration d'un serveur Web Apache
TP réseaux 4 : Installation et configuration d'un serveur Web Apache Objectifs Installer, configurer, lancer et administrer le serveur Web Apache sous Linux Données de base machine fonctionnant sous Linux
Plus en détailGuide d utilisation. Table des matières. Mutualisé : guide utilisation FileZilla
Table des matières Table des matières Généralités Présentation Interface Utiliser FileZilla Connexion FTP Connexion SFTP Erreurs de connexion Transfert des fichiers Vue sur la file d'attente Menu contextuel
Plus en détailCours 420-KEG-LG, Gestion de réseaux et support technique. Laboratoire 08. D. Création d usagers et de groupes pour la configuration des droits NTFS
Laboratoire 08 1. Gestion des fichiers et dossiers A. Installation du serveur de fichiers : (Si ce n est pas déjà fait) Par la fenêtre «Gérer votre serveur», utiliser ajouter un rôle puis choisissez le
Plus en détailIntroduction...3. Objectif...3. Manipulations...3. Gestion des utilisateurs et des groupes...4. Introduction...4. Les fichiers de base...
Système d'exploitation Sommaire Introduction...3 Objectif...3 Manipulations...3 Gestion des utilisateurs et des groupes...4 Introduction...4 Les fichiers de base...4 Quelques commandes d'administration...5
Plus en détailTP 1 et 2 de Réseaux en Master 1 Informatique : Assemblage d un réseau, configuration d adresses IP sous Linux et Windows
TP 1 et 2 de Réseaux en Master 1 Informatique : Assemblage d un réseau, configuration d adresses IP sous Linux et Windows Auteur : Olivier GLÜCK, Université Lyon 1 Objectifs - répartition des adresses
Plus en détailLINUX REMPLAÇANT WINDOWS NT
189 Cette installation fonctionne chez moi à Veyre. Vous pouvez consulter et télécharger les fichiers à : http://perso.wanadoo.fr/gerard.blanchet/ veyre/ Mais c'est tout à fait adapté à un établissement
Plus en détailLorsque vous êtes sur le portail de l E.N.T., il y a parmi les onglets un qui s intitule «Devoirs Maison Serveurs»
Lorsque vous êtes sur le portail de l E.N.T., il y a parmi les onglets un qui s intitule «Devoirs Maison Serveurs» Comme son nom l indique, il permet d avoir accès aux serveurs de l E.N.T., ce qui implique
Plus en détailLes ACL Cisco. F. Nolot Master 2 Professionnel STIC-Informatique 1
Les ACL Cisco Master 2 Professionnel STIC-Informatique 1 Les ACL Cisco Présentation Master 2 Professionnel STIC-Informatique 2 Les ACL Cisco? Les ACL (Access Control Lists) permettent de filtrer des packets
Plus en détailKAJOUT WASSIM INTERNET INFORMATION SERVICES (IIS) 01/03/2013. Compte-rendu sur ISS KAJOUT Wassim
01/03/2013 Le rôle de Serveur Web (IIS) dans Windows Server 2008 R2 vous permet de partager des informations avec des utilisateurs sur Internet, sur un intranet ou un extranet. Windows Server 2008 R2 met
Plus en détailUSTL - Licence ST-A 1ère année 2005-2006 Initiation à la programmation TP 1
USTL - Licence ST-A 1ère année 2005-2006 Initiation à la programmation TP 1 Objectifs du TP Ce TP a pour but de vous faire découvrir l environnement de travail que vous utiliserez dans le cadre des TP
Plus en détailUtilisation d'un réseau avec IACA
Utilisation d'un réseau avec IACA Réseau IACA composé d'un ou plusieurs serveurs et de station 95 ou 98 ou ME ou NTWS ou 2000 ou XP Pro. Le réseau Le serveur est un ordinateur sur lequel a été installé
Plus en détailManuel de System Monitor
Chris Schlaeger John Tapsell Chris Schlaeger Tobias Koenig Traduction française : Yves Dessertine Traduction française : Philippe Guilbert Traduction française : Robin Guitton Relecture de la documentation
Plus en détailTable des matières...2 Introduction...4 Terminologie...4
Table des matières Table des matières...2 Introduction...4 Terminologie...4 Programme EasyTour...5 Premiers pas...5 Installation...6 Installation du logiciel EasyTour...6 Branchement du téléchargeur...6
Plus en détail