TP 1 Prise en main de l environnement Linux

Dimension: px
Commencer à balayer dès la page:

Download "TP 1 Prise en main de l environnement Linux"

Transcription

1 TP 1 Prise en main de l environnement Linux Le but de ce premier TP est de vous rappeler et enrichir vos notions de Linux. Toutes les commandes et les réponses aux questions seront mises dans un fichier que vous rendrez à la fin de la séance. 1 Ouverture de session Se connecter est évidemment la première chose à faire. Lorsque vous démarrez l ordinateur, choisissez Linux comme système d exploitation. Le système démarre et affiche une fenêtre vous invitant à taper votre identifiant (login) et votre mot de passe (password), ce qui vous permet d ouvrir une session. 2 Découverte de l interface graphique Une fois votre nom d utilisateur et mot de passe vérifiés, le gestionnaire de bureau, le programme qui gère l affichage des menus et des fenêtres (KDE ou Gnome) apparaît. Le menu principal permet de lancer des applications, d accéder aux outils de paramétrage du système ou encore de fermer la session ou d éteindre l ordinateur. Note : la plupart des programmes ainsi que le menu principal disposent d une entrée «aide» (help) permettant d accéder à l aide en ligne. Si vous êtes coincé(e), n hésitez pas à la consulter. Exercice 1 Gestionnaire de fichiers. Ouvrez le gestionnaire de fichiers de XFCE. Vous créerez un répertoire pour les Tps système que vous nommerez Essai et que vous renommerez ensuite en Système. Ensuite vous créerez un sous-répertoire que vous nommerez Tp1. Exercice 2 Créer un fichier texte. Lancez un éditeur de texte (emacs par exemple), et rédigez un texte d au plus 4 lignes vous présentant. Sauvegardez le fichier dans votre répertoire Tp1, sous le nom presentation.txt. Fermez le fichier. Ouvrez-le à nouveau et rajoutez-y le texte «Étudiant en Licence dans le groupe X à l Université du Littoral Côte d Opale». Sauvegardez puis fermez l éditeur de texte. 3 Découverte du shell Une autre façon d interagir avec le système est d utiliser un terminal (ou console) dans lequel vous pourrez taper des commandes (qui ne sont rien d autre que des programmes). Le programme avec lequel vous interagissez pour exécuter les commandes s appelle le shell. Celui-ci se contente d attendre que vous lui demandiez d exécuter une commande pour le faire. Le shell vous indique qu il est prêt en affichant une invite (ou prompt), en général le caractère dollar ($) ou supérieur (>), en début de ligne. On peut distinguer diverses sortes de commandes : des commandes «simples» permettant souvent de manipuler des fichiers sur le disque dur et qui affichent leur résultat directement dans le shell (ls, cp, mv, ). Ces commandes, puisqu elles utilisent le shell pour leurs interactions, ne peuvent être exécutées en dehors d un terminal ;

2 des commandes plus sophistiquées qui n utilisent pas le shell (emacs, xcalc, ). Ces programmes peuvent également être exécutés à l aide d une icône de l interface graphique ; des commandes internes au shell (built-in commands) qui permettent d utiliser certaines facilités offertes par le shell (alias, exit, ). Les premières commandes whoami :Commençons par une commande simple qui vous renvoie votre identifiant. who : Permet de connaître la liste de personnes actuellement connectées sur la machine. Évidemment, pour l instant vous êtes seul sur votre machine! À noter que la commande w (pour what) est plus complète et vous dit plus précisément qui fait quoi sur la machine. man : Le manuel en ligne pour toutes les commandes accessibles depuis le terminal. Il suffit de taper man ma_commande pour accéder à la description complète de ma_commande. cat, less : La commande cat mon_fichier permet d afficher en une seule fois le contenu entier du fichier texte mon_fichier. Pour des textes plus longs, on utilise less ou more de manière à avoir le texte page par page. Exercice 3 Qui, quoi... 1.Testez les commandes who, whoami, et w et indiquez ce que représentent les champs : IDLE, JCPU, PCPU, WHAT et TTY. 2.Ouvrez la page de manuel de la commande man en tapant man who. Vous pouvez faire défiler le texte avec les flèches haut et bas, ou les touches page up et page down. Pour sortir, pressez la touche q. Ensuite donner la ligne de commande permettant d'afficher qui est connecté et l'intitulé des informations affichées. Affichez la version de cette commande. Exercice 4 Nom relatif, nom absolu. En utilisant la commande cat affichez le contenu de votre fichier presentation.txt en utilisant : 1.le nom absolu du fichier : on part de la racine de l'arborescence 2.son nom relatif : on donne le chemin d'accès par rapport à l'endroit de l'arborescence où on se situe Exercice 5 Interrompre un programme, le symbole & Attention, exercice utile! 1.Ouvrez le fichier texte presentation.txt avec l éditeur emacs en tapant la commande emacs dans votre shell. 2.Une fois l éditeur ouvert, revenez sur le terminal et tapez une commande (par exemple whoami). Que se passe-t-il? 3.Répétez les étapes 1 et 2, en ajoutant cette fois le caractère & en fin de commande (soit emacs nom du fichier &). Voyez-vous une différence? Que fait donc le caractère &. Fichiers et répertoires A l aide de quelques commandes de base, vous serez en mesure d effectuer toutes les opérations utiles sur le système de fichiers (parcours, copie, déplacement, etc.) par l intermédiaire de la ligne de commande. pwd : cette commande, utilisée sans argument, vous indique dans quel répertoire vous vous trouvez actuellement (répertoire courant, ou working directory). A l ouverture d un nouveau terminal, le répertoire courant est toujours votre répertoire personnel.

3 cd : la commande cd rep change le répertoire courant en le répertoire rep. Elle permet de se déplacer dans l arborescence. Utilisée seule ou avec l argument ~, elle vous ramène dans votre répertoire personnel. Utilisée avec l argument «..», elle vous fait remonter d un niveau dans l arborescence (au répertoire parent). ls : Cette commande affiche le contenu du répertoire courant, fichiers et sous-répertoires. mkdir : la commande mkdir rep crée un répertoire vide rep. Si ce répertoire existe déjà vous obtiendrez bien sûr une erreur. touch : Taper la commande touch fic permet de créer un fichier vierge (de taille 0) appelé fic. cp : la commande cp fic1 fic2 crée un nouveau fichier identique à fic1 appelé fic2. On peut aussi écrire cp fic1... ficn dest qui copie les fichiers fic1 à ficn dans le répertoire dest. Par défaut cp ne copie que des fichiers. L option r permet de forcer cp à copier les répertoires et sous-répertoires de ce qui lui est donné en argument (autrement dit à copier récursivement). mv : fonctionne de manière similaire à cp, mais elle déplace les fichiers concernés plutôt que de les recopier. rm : permet de supprimer des fichiers Exercice 6 Créer une arborescence À partir de votre répertoire Système reproduisez l arborescence suivante, en sachant que les répertoires commencent par des majuscules et les fichiers par des minuscules : Tp1 Système Perso Test Tp fic1.c fic2 fic3.txt presentation.txt Un moyen simple de contrôler que vous n avez rien oublié est de taper ls R depuis votre répertoire personnel. Dans cette commande, -R est appelée une option. Pouvez-vous expliquer son rôle? Exercice 7 Copie et suppression de fichiers 1.Créez une copie de presentation.txt appelée.plan (le point est voulu) dans votre répertoire Tp1 (au même niveau que Test) 2.Supprimez ensuite le fichier presentation.txt à l aide de la commande rm. 3.Affichez le contenu de votre répertoire personnel avec ls. Que constatez-vous? Réessayez avec ls a. Concluez. On appelle «.plan» un fichier caché. 4.Copiez le répertoire Tp dans le répertoire Perso avec le nom Cours 5.À partir de votre répertoire maison, tentez de détruire le répertoire Test puis le répertoire Cours à l aide de rmdir. Que se passe-t-il? Remédiez au problème en utilisant la commande rm et la bonne option (pensez à utiliser la commande man pour voir les différentes options possibles pour rm).

4 6.Expérimentez la commande mv en déplaçant des fichiers dans votre arborescence. Essayez également de déplacer un répertoire. Que doit-on faire pour que cela fonctionne? 4 Aller un peu plus loin Manipu ler des ens embl es de fichiers Il existe un certain nombre de symboles spéciaux appelés Jokers ou wildcards ou métacaractères, qui permettent de désigner plusieurs fichiers à la fois. Il en existe plusieurs, mais les principaux sont : * : dans un nom de fichier, représente n importe quelle suite de zéro, un ou plusieurs symboles ;? : représente exactement un symbole quelconque. Ainsi, écrire tp?.txt désigne tp1.txt, tpu.txt mais pas tplicence.txt, et truc* désigne trucage, trucmuche, mais pas struck. Exercice 8 1.Affichez la liste de tous les fichiers dans le répertoire /usr/bin dont le nom commence par k et contient exactement 6 caractères. 2.Affichez la liste de tous les fichiers dont l extension est.so dans le répertoire /usr/lib (note : ces fichiers sont des bibliothèques). Utiliser l historique Il arrive parfois que l on ait à utiliser une même commande plusieurs fois, ou que l on souhaite corriger une commande tapée précédemment. A cette fin, sur la plupart des shells modernes il existe un ensemble de «raccourcis» permettant d accéder à l historique des commandes. Exercice 9 Naviguer dans l historique En utilisant les flèches haut et bas, on peut faire défiler les commandes précédentes, de la plus récente à la plus ancienne. Utilisez ce mécanisme pour tester les commandes de l exercice précédent dans d autres répertoires. Avec les flèches gauche et droite, vous pouvez également corriger un détail de chaque ligne de commande, ce qui peut être plus rapide que de retaper une longue commande presque identique. Exercice 10 Visualiser l historique La commande history affiche une liste des commandes récentes, chacune précédée d un numéro. En tapant!n où n est un numéro dans l historique, on rappelle la commande correspondante. Rechercher de nou velles opt ions Les exercices suivants nécessitent la lecture du manuel avec la commande man. Essayez de prendre l habitude de trouver par vous-même les informations dont vous avez besoin. Exercice 11 Rendre le listing plus lisible.

5 Par défaut, le résultat de la commande ls est un peu aride. Une option permet de colorer l affichage pour repérer plus rapidement le type de fichiers présents dans un répertoire. Quelle est cette option? Exercice 1 2 Confirmation avant suppression. Par défaut, rm ne demande pas de confirmation lorsque vous tentez de supprimer un fichier. Ceci peut se révéler assez dangereux. Trouvez l option qui permet de demandez confirmation. 5 Personnaliser son environnement Les alias Certaines commandes sont plutôt longues à taper, notamment lorsqu il y a des options. L a commande alias permet de palier à cet inconvénient en créant ses propres commandes : Utilisation : alias ma_commande=commande_complète. Attention, si commande_complète contient des espaces (par exemple, s il y a des options), il faut alors l encadrer avec des guillemets. Remarque : la commande unalias permettra de supprimer l'alias créé. alias permet aussi de donner une autre signification à une commande existante. On utilise en général cette caractéristique pour rajouter des options systématiquement à une commande alias (sans argument) liste tous les raccourcis. Exercice 1 3 Mes propres commandes Créez une commande «la» qui liste tous les fichiers d un répertoire (y compris les fichiers cachés commençant par un point). Exercice 1 4 Changez une commande Changez le fonctionnement de la commande rm pour qu elle demande systématiquement confirmation lors d une suppression. Changez ensuite le fonctionnement de la commande ls afin d utiliser systématiquement l affichage coloré. Exercice 1 5 Effectivité des changements Testez les raccourcis que vous venez de créer. Puis ouvrez un nouveau terminal et testez-les dans celui-ci. Que constatez vous? Les fichiers de configuration Le problème avec la commande alias est que dès qu on se déconnecte, tout est à refaire. Pour stocker ce genre de paramètres une bonne fois pour toute, on utilise des fichiers de configurations liés au shell. Pour le shell bash, ces fichiers sont.bash_profile et.bashrc. Ce sont des fichiers texte contenant des commandes qui sont lues au moment de l ouverture d un terminal. Tout changement dans ces fichiers ne sera donc pris en compte que si on relance le shell (via l ouverture d un nouveau terminal par exemple). Exercice 1 6 Mes propres fichiers de configuration Éditez le fichier.bashrc (s'il n'existe pas créez-le) avec emacs pour rajouter les commandes des exercices précédents. Pensez à ouvrir un nouveau terminal afin de rendre les changements effectifs ou à utiliser la commande source ~/.bashrc pour recharger la nouvelle configuration du shell courant.

6 Exercice 1 7 En savoir plus sur les utilisateurs. Vous pouvez aussi avoir plus d'informations sur les utilisateurs connectés avec users, mais aussi sur l'utilisateur courant avec groups, id En tapant ces commandes identifiez les groupes auxquels vous appartenez et donnez les numéros de ces groupes. 6 Les fichiers 1. Description des fichiers sous Unix La structure du système de fichiers sous Linux est assez simple : tout est fichier et chaque fichier pointe sur un ''bloc'' qui contient : les caractéristiques du fichier : propriétaire, taille, date de création/modification, droits d'accès, nombre de liens les adresses des blocs mémoires contenant les données du fichier Un répertoire sera un tableau associant à chaque fichier un i-node (voir schéma cidessous provenant du site On peut donc grâce à ls -l connaître toutes les caractéristiques des fichiers, y compris leur nombre de liens. 2. Liens entre fichiers Il est possible de faire des liens entre des fichiers se trouvant dans des répertoires différents. On veut par exemple que dans le répertoire ''Tp'' (de l'exercice 6) on ait un fichier qui «pointe» (= qui soit un lien) sur le fichier ''fic2''. Il existe 2 possibilités pour réaliser ce lien :

7 créer un lien symbolique où le fichier ainsi créé indique le chemin d'accès vers ''fic2'' créer un lien physique où le fichier ainsi créé est un ''vrai'' fichier qui accède aux mêmes données que le fichier ''fic2'' ; il a en fait le même i-node associé, il y aura donc 2 fichiers partageant un même i-node, dans cas-là le nombre de liens passe à 2. Exercice 18. les liens : ln 1. Créez sous le répertoire ''Tp'' un lien symbolique ''fic_symb'' vers le fichier ''fic2'', puis un lien physique ''fic_phys.txt'' vers le fichier ''fic3.txt''. 2. Quelles sont les différences entre les liens physiques et les liens symboliques? Vous visualiserez ces différences en regardant leurs caractéristiques respectives à l'aide d'une commande que vous choisirez. 3. Droits des fichiers chmod : La commande chmod liste_droits fichier(s) permet d accorder ou de retirer au(x) fichier(s) passés en arguments les permissions correspondant à liste_droits. Cette liste est de la forme droit1,..., droitn où chaque droiti peut être par exemple : u+r pour rajouter au propriétaire le droit en lecture, g-w pour retirer aux membres du groupe le droit en écriture, o+x pour donner aux autres utilisateurs le droit en exécution, ou une combinaison de ces possibilités (ex : ug-wx). Exercice 18 (suite). les liens : ln 3. Quel est l'effet de chmod sur un lien physique? sur un lien symbolique? Pour voir ces effets, notez à l aide de ls -l les permissions d'accès des fichiers ''fic_symb'' et ''fic2'', puis modifiez les droits d'accès de l'utilisateur de ''fic2'', que se passe-t-il pour ''fic_symb'', puis modifiez les droits de ''fic_symb''', que se passe-t-il pour ''fic2''? De même pour ''fic_phys.txt'' et ''fic3.txt'', modifiez les droits de l'un voir les conséquences pour l'autre et vice-versa. Exercice 1 9 Un essai. 1. A l aide de la commande echo "une phrase" > fic, vous pouvez écrire le texte une phrase dans le fichier fic 1. Dans le répertoire ''Test'', créez un fichier ''essai.txt'', et écrivez-y la phrase de votre choix. 2. Notez les permissions actuelles du répertoire ''Test'' et du fichier '' essai.txt''. 3. En utilisant la commande chmod, retirez-vous le droit en lecture et en écriture sur le fichier '' essai.txt''. Vérifiez l effet obtenu en essayant d afficher le contenu du fichier sur la fenêtre du terminal, puis de remplacer ce contenu par une phrase différente. 4. Un fichier exécutable est simplement un fichier dont vous possédez le droit en exécution. Rétablissez le droit en écriture puis remplacez à l aide de la commande echo le contenu du fichier essai par le texte echo "Ceci est un essai". Ajoutez-vous le droit en exécution, et exécutez le fichier essai en

8 tapant./essai dans le terminal (depuis le répertoire qui le contient). Quel est le problème? Faites la même choses avec un fichier exécutable (a.out par exemple). Que constatez-vous? 5. Rétablissez enfin le droit en lecture et tentez à nouveau d exécuter le fichier. Droits des répertoires Si le sens de chaque droit pour un fichier ordinaire est assez clair, il est parfois moins intuitif pour un répertoire, comme vous le verrez dans l exercice suivant. Exercice 2 0 Un test. 4. Placez-vous dans le répertoire ''Test'', et retirez-vous le droit en lecture pour ce répertoire. Listez le contenu du répertoire avec ls, puis exécutez ou affichez le contenu du fichier '' essai.txt''. Qu en déduisez-vous? Rétablissez le droit en lecture sur test. 5. Créez un fichier ''nouveau'' dans ''Test'' : Retirez à ce fichier et au répertoire ''Test'' le droit en écriture. Tentez de modifier, p u i s d e s u p p r i m e r le fichier ' 'nouveau''. Que constatezvous? Ré t a b l is s e z e nsuite l e droit e n é c ri t ur e a u f ic h i e r ''nouve au ' ', s upprim e r l e d r oit e n éc r i t u r e a u ré p e rt o i r e ' ' Te s t ' '. Te nt e z d e m odifi e r l e f i c h i er ' ' n o u v e a u ' ', p u i s d e l e s u p primer. Que constatez-vous? Rétablissez ensuite le droit en écriture au répertoire ''T est''. Tentez de modifier le fichier ' ' nouveau'', puis de le supprimer. Q u e c o n s t a t e z - v o u s? F a i te s u n b i la n s u r l e s e ffets d e la pe rm i s s i on du d roit d ' é c r i t u re sur les fichiers e t les ré p e r toires. 6. Depuis votre répertoire personnel, retirez enfin le droit en exécution du répertoire ''Test''. Tentez de créer, supprimer, ou modifier un fichier dans le répertoire test, de vous y déplacer, d en faire la liste, etc. Qu en déduisez-vous quant au sens du droit en exécution pour les répertoires? Droits par défaut des nouveaux fichiers Lorsque de nouveaux fichiers ou répertoires sont créés, des droits par défaut leur sont attribués. Ces droits sont calculés à partir d un ensemble de droits de base en utilisant un masque des droits par défaut des fichiers utilisateurs (appelé umask). Les droits de base pour un fichier sont les accès en lecture et écriture pour tout le monde (propriétaire, groupe et autres utilisateurs). Pour un répertoire, les droits de base comprennent en plus le droit à l exécution. On peut ensuite choisir de n accorder qu une partie de ces droits de base à l aide de l umask, dont l accès se fait par la commande umask. Pour ajouter ou retirer des droits au masque, on peut utiliser la syntaxe de chmod. Pour visualiser le masque courant, utilisez umask -S. Par exemple, pour retirer aux utilisateurs ne faisant pas partie de son propre groupe l accès en lecture aux nouveaux fichiers, on tape umask o-r. Exercice 2 1 Écrire les droits en octal Les commandes chmod et umask permettent aussi d utiliser une syntaxe de la forme

9 chmod nnn, où chaque n est un nombre entre 0 et 7 (notation octale). Lisez le manuel de ces deux commandes, testez cette syntaxe et décrivez son fonctionnement. 4. Aller un peu plus loin : les ACLs Les ACLs (Access Control List) est le mécanisme utilisé par Unix pour accorder les droits d'accès du système de fichiers. Il existe les attributs de base et les attributs étendus (on parle alors d'acl étendue : souvent utilisées dans un environnement hétérogène : serveur SAMBA avec ACLs et client Windows, le tout dans un domaine (NT ou LDAP)). Attributs de base Les attributs de base correspondent à l'utilisateur (user), le groupe d'appartenance (group) et les autres (other). Lorsque ce type d'attributs est utilisé alors les droits d'accès visibles rattachés au fichier sont : - r w x répertoire user group other Exercice 2 2 Réglage du masque lorsqu'on est en attributs de base 1. Définissez un umask très restrictif qui interdit à quiconque à part vous l accès en lecture ou en écriture, ainsi que la traversée de vos répertoires. Testez sur un nouveau fichier et un nouveau répertoire. 2. Définissez un umask très permissif qui autorise tout le monde à lire vos fichiers et traverser vos répertoires, mais n autorise que vous à écrire. Testez sur un nouveau fichier et un nouveau répertoire. 3. Définissez un umask équilibré qui vous autorise un accès complet et autorise un accès en lecture aux membres de votre groupe Unix. Testez sur un nouveau fichier et un nouveau répertoire. Attributs étendus Les attributs étendus sont les mêmes que les attributs de base auxquels on a rajouté des droits d'accès sur d'autres utilisateurs, ou d'autres groupes. Dans ce cas-là les droits d'accès visibles rattachés au fichier sont : - r w x répertoire user mask other étendu où l'utilisateur courant (user) et les autres (other) correspondent aux mêmes entrées dans les ACLs non étendues et étendues. En revanche dans les ACLs étendues, le champ visible correspondant à l'entrée du groupe de l'utilisateur est remplacé par la valeur du mask qui sera appliqué aux autres entrées que user et other, notamment au groupe de l'utilisateur. Pour avoir une information sur les entrées de l'acl utilisées sur votre compte tapez la commande ''getfacl'' suivie du nom du répertoire ou du fichier dont vous désirez voir les droits.

10 Exemple : -r-xrwxr-x+ 1 vmarion enseignants 0 janv :18 test.txt vmarion@prvmarion@prokofievl:~/tp_se/titi$ getfacl test.txt # file: test.txt # owner: vmarion # group: enseignants user::r-x entrée indiquée par le 1 er champ user:vmarion:rwx group::rwx entrées dont les permissions seront «filtrées» par le mask } group:enseignants:r-x mask::rwx entrée indiquée par le 2 e champ other::r-x entrée indiquée par le 3e champ On peut modifier les droits de l'entrée ''group ::'' encore avec la commande chmod. En revanche le droit des autres entrées (user:nom :---, group:nom :---, mask ::---) seront modifiés par la commande ''setfacl'' avec l'option ''-m'' suivie de l'entrée à modifier suivie du nom du fichier dont on veut changer les droits d'accès. Exemples : vmarion@prokofievl:~/tp_se/titi$ chmod g-w test.txt vmarion@prokofievl:~/tp_se/titi$ getfacl test.txt # file: test.txt # owner: vmarion # group: enseignants user::rwx user:vmarion:r-x group::r-x <= chmod modifie bien que le group et pas le mask group:enseignants:r-x mask::rwx other::r-x vmarion@prokofievl:~/tp_se/titi$ setfacl -m user:vmarion:r-x test.txt vmarion@prokofievl:~/tp_se/titi$ getfacl test.txt # file: test.txt # owner: vmarion # group: enseignants user::rwx user:vmarion:r-x <=je peux modifier mon fichier meme si je suis vmarion group::r-x group:enseignants:r-x mask::rwx other::r-x Attention la commande chmod modifiera les droits de l'entrée ''group::'' à partir des droits mis dans le ''mask'' et des droits que l'on veut rajouter ou supprimer à ''group''. Exercice 2 3 Réglage des droits d'accès avec des attributs étendus Vous travaillerez dans le répertoire 'Test'' et le fichier ''fic3''. Vous vérifierez que les droits donnés par la commande ''ls'' correspondent aux droits donnés par la commande ''getfacl''. Sur le fichier ''fic3'' vous modifierez les droits du ''group ::'' afin qu'il n'ait que le droit de lire et de

11 s'exécuter, les droits du ''user:votre_nom'' afin qu'il n'ait que le droit de lire, vérifiez, vous modifierez les droits du mask de manière à ce qu'il ne permette que l'écriture et l'exécution, vérifiez (avec getfacl et ls -l), puis avec la commande chmod vous supprimerez le droit d'exécution à l'entrée ''group ::'', vérifiez avec la commande ''getfacl'' les droits de l'entrée ''group ::''. Est-ce logique? Vérifiez aussi la valeur du mask. Héritage des droits Le umask permet dans les ACLs non étendues de masquer les bits non désirés. Par défaut les fichiers à leur création ont des droits d'accès de rw-rw-rw- (ou 666) et les répertoires ont des droits d'accès de 777. Le umask permet donc de masquer certaines permissions à la création des fichiers/répertoires. Quant à l'héritage dans les ACLs étendues, les droits des répertoires à leurs créations sont ceux qui sont mis par défaut ''default:user ::'' dans le répertoire père. Et les droits par défaut du répertoire père sont également recopiés dans les droits par défaut du répertoire fils. Exercice 2 4 Héritage des droits d'accès avec des attributs étendus Vous travaillerez dans le répertoire ''Test''. Vous vérifierez les droits d'accès par défaut et les droits d'accès courants de ce répertoire. Vous créerez un sous-répertoire ''toto'' dont vous vérifierez les droits. Puis vous modifierez les droits par défaut d'une ou plusieurs entrées par défaut du répertoire, puis vous créerez un nouveau sous-répertoire ''titi'', vous vérifierez que les droits par défaut du répertoire père sont mis en droits courants du répertoire ''titi''. Puis vous ajouterez dans les droits d'accès du répertoire ''Test'', une entrée avec un nom d'utilisateur que vous connaissez. Vous vérifierez ses droits. Puis vous créerez un sousrépertoire ''tata'' dont vous vérifierez les droits d'accès courants. Que remarquez-vous? Partager ses fichiers et répertoires Dans certains cas, par exemple dans le cadre d un projet à plusieurs ou de la fabrication d une page web, il peut être intéressant de donner accès à certains de ses fichiers ou répertoires à d autres utilisateurs. Vous pouvez aussi grâce aux ACLs étendues rajouter des groupes ''group:nom :'' avec qui partager vos données, des utilisateurs ''user:nom''. Nous ne ferons pas d'exercices car vous ne pourriez pas les tester, les droits d'accès des comptes des utilisateurs sur votre réseau ULCO ne vous permettant pas de voir le compte d'un autre utilisateur.

TP 1 Prise en main de l environnement Unix

TP 1 Prise en main de l environnement Unix Introduction aux systèmes d exploitation (IS1) TP 1 Prise en main de l environnement Unix Le but de ce premier TP est de commencer à vous familiariser avec l environnement Unix. 1 Ouverture de session

Plus en détail

TP1 - Prise en main de l environnement Unix.

TP1 - Prise en main de l environnement Unix. Mise à niveau UNIX Licence Bio-informatique TP1 - Prise en main de l environnement Unix. Les sujets de TP sont disponibles à l adresse http://www.pps.jussieu.fr/~tasson/enseignement/bioinfo/ Les documents

Plus en détail

TP1 : Initiation à l algorithmique (1 séance)

TP1 : Initiation à l algorithmique (1 séance) Université de Versailles Vanessa Vitse IUT de Vélizy - Algorithmique 2006/2007 TP1 : Initiation à l algorithmique (1 séance) 1 Prise en main de l environnement Unix : rappels et compléments Le but de la

Plus en détail

Unix/Linux I. 1 ere année DUT. Université marne la vallée

Unix/Linux I. 1 ere année DUT. Université marne la vallée Unix/Linux I 1 ere année DUT Université marne la vallée 1 Introduction 2 Fonctions et spécifité d Unix Architecture 3 4 5 Fichier Unix Arborescence de fichiers Quelques commandes sur les fichiers Chemins

Plus en détail

TD séances n 3 et n 4 Répertoires et Fichiers sous Unix

TD séances n 3 et n 4 Répertoires et Fichiers sous Unix Ce TP est destiné à vous familiariser avec les fichiers sous l'environnement UNIX. Fortement axé sur la pratique, il aborde la création, la manipulation et la suppression des répertoires et fichiers. 1

Plus en détail

TP 4 de familiarisation avec Unix

TP 4 de familiarisation avec Unix TP 4 de familiarisation avec Unix Réseau Filtres (suite) Variables Scripts Vincent Berry - vberry@lirmm.fr IMPORTANT : la prise de notes est une pratique très importante et pourtant négligée, elle est

Plus en détail

Aide-Mémoire unix. 9 février 2009

Aide-Mémoire unix. 9 février 2009 Aide-Mémoire unix Nicolas Kielbasiewicz 9 février 2009 Le système d exploitation unix est de plus en plus présent aujourd hui. Comme tous les projets Open Source, on le trouve sous différentes formes :

Plus en détail

C.M. 1 & 2 : Prise en main de Linux

C.M. 1 & 2 : Prise en main de Linux Grégory Bonnet gregory.bonnet@unicaen.fr GREYC Université Caen Basse Normandie Diaporama original : Jean-Philippe Métivier - Boris Lesner But de cet enseignement 1 - Apprendre à manipuler un système Unix/Linux

Plus en détail

Introduction à Linux (pour le HPC) «Linux 101» Présentation : http://goo.gl/bvfyn

Introduction à Linux (pour le HPC) «Linux 101» Présentation : http://goo.gl/bvfyn Introduction à Linux (pour le HPC) «Linux 101» Présentation : http://goo.gl/bvfyn maxime.boissonneault@calculquebec.ca U. Laval - Mars 2013 1 2 Plan de la présentation 1.Accéder à une grappe 2.Fichiers

Plus en détail

Premiers pas en Linux

Premiers pas en Linux Premiers pas en Linux 1 Bref historique Linux Système d'exploitation créé en 1991. Par Linus Torvalds un étudiant nlandais. Développé et amélioré par des centaines de spécialistes dans le monde. Particularité

Plus en détail

La mémoire. Un ordinateur. L'octet. Le bit

La mémoire. Un ordinateur. L'octet. Le bit Introduction à l informatique et à la programmation Un ordinateur Un ordinateur est une machine à calculer composée de : un processeur (ou unité centrale) qui effectue les calculs une mémoire qui conserve

Plus en détail

PLAN Introduction à UNIX Patrick Fuchs Dynamique des Structures et Interactions des Macromolécules Biologiques Université Paris Diderot patrick.fuchs@univ-paris-diderot.fr 2 PLAN Système d'exploitation

Plus en détail

Projet Administration Réseaux

Projet Administration Réseaux EL KHATIT Zouhair, L3 ASR N : 20072486 Projet Administration Réseaux Thème : SFTP & SCPOnly I- SFTP (Secure File Transfer Protocol) : Introduction: Le SFTP permet de transférer des fichiers par une connexion

Plus en détail

«Astrophysique et instrumentations associées» Cours UNIX. 2006 Benoît Semelin

«Astrophysique et instrumentations associées» Cours UNIX. 2006 Benoît Semelin M2 «Astrophysique et instrumentations associées» Cours UNIX 2006 Benoît Semelin Les OS OS = Operating System : Programme de base qui assure la gestion du matériel (clavier, écran, disque dur...), du système

Plus en détail

2011 Hakim Benameurlaine 1

2011 Hakim Benameurlaine 1 Table des matières 1 COLLECTE D'INFORMATIONS SUR LE SYSTÈME... 2 1.1 Moniteur du système... 2 1.2 Commande top... 2 1.3 Commande gnome-system-monitor... 3 1.4 Commande who... 4 1.5 Commande w... 5 1.6

Plus en détail

FreeNAS 0.7.1 Shere. Par THOREZ Nicolas

FreeNAS 0.7.1 Shere. Par THOREZ Nicolas FreeNAS 0.7.1 Shere Par THOREZ Nicolas I Introduction FreeNAS est un OS basé sur FreeBSD et destiné à mettre en œuvre un NAS, système de partage de stockage. Pour faire simple, un NAS est une zone de stockage

Plus en détail

Les Boitiers de Vote Electroniques (Clickers)

Les Boitiers de Vote Electroniques (Clickers) Parcours des écoles d'ingénieurs Polytech (PeiP1) Les Boitiers de Vote Electroniques (Clickers) Pour dynamiser et rendre interactif un cours en amphi Qu est ce qu un Boitier de Vote? Une télécommande comme

Plus en détail

Séance 0 : Linux + Octave : le compromis idéal

Séance 0 : Linux + Octave : le compromis idéal Séance 0 : Linux + Octave : le compromis idéal Introduction Linux est un système d'exploitation multi-tâches et multi-utilisateurs, basé sur la gratuité et développé par une communauté de passionnés. C'est

Plus en détail

Bon ben voilà c est fait!

Bon ben voilà c est fait! Bon ben voilà c est fait! Au programme : - Exploration de l arborescence et informations systèmes - Action sur les dossiers et fichiers - Gestion des autorisations - Conversion pdf en text - Connexion

Plus en détail

Atelier individuel. Linux 101. Frédérick Lefebvre & Maxime Boissonneault frederick.lefebvre@calculquebec.ca U. Laval - Janv. 2014

Atelier individuel. Linux 101. Frédérick Lefebvre & Maxime Boissonneault frederick.lefebvre@calculquebec.ca U. Laval - Janv. 2014 Atelier individuel Linux 101 Frédérick Lefebvre & Maxime Boissonneault frederick.lefebvre@calculquebec.ca U. Laval - Janv. 2014!1 !2 Se connecter à Colosse colosse.calculquebec.ca SSH est un protocole

Plus en détail

Contents. 1 Premiers pas en Linux. 1.2 Généralités. 1.1 Bref historique Linux

Contents. 1 Premiers pas en Linux. 1.2 Généralités. 1.1 Bref historique Linux Contents 1 Premiers pas en Linux 1 1.1 Bref historique Linux....................... 1 1.2 Généralités............................. 1 1.3 Arborescence sous Linux...................... 2 1.4 Commandes fondamentales....................

Plus en détail

Atelier La notion de session utilisateur sous Linux

Atelier La notion de session utilisateur sous Linux Chapitre 6 Atelier La notion de session utilisateur sous Linux I Présentation Nous allons voir la notion de session et d utilisateur sous linux, ainsi que quelques commandes de base afin de mieux comprendre

Plus en détail

Tutoriel Création d une source Cydia et compilation des packages sous Linux

Tutoriel Création d une source Cydia et compilation des packages sous Linux Tutoriel Création d une source Cydia et compilation des packages sous Linux 1. Pré-requis 1. Quelques connaissances sous Linux 2. Avoir à disposition un Serveur FTP pour héberger votre source 3. Un thème

Plus en détail

(Langage de commandes) Les commandes sont données par l'utilisateur grâce au clavier, à partir d'une "invite" ou "prompt" (par exemple "c:\>" )

(Langage de commandes) Les commandes sont données par l'utilisateur grâce au clavier, à partir d'une invite ou prompt (par exemple c:\> ) Système d Exploitation d : MS-DOS MicroSoft Disk Operating System C est un système d exploitation développé par la société Microsoft. Il offre une interface textuelle basée sur un ensemble de commandes.

Plus en détail

TP 1 : prise en main de Windows. TP 1 : prise en main de Windows

TP 1 : prise en main de Windows. TP 1 : prise en main de Windows TP 1 : prise en main de Windows TP 1 : prise en main de Windows Objectif du TP : prise en main de Windows manipulation de l'environnement utilisation de quelques logiciels de récupération de données Introduction

Plus en détail

PRESENTATION RESSOURCES. Christian Dupaty BTS Systèmes Numériques Lycée Fourcade Gardanne Académie d Aix Marseille

PRESENTATION RESSOURCES. Christian Dupaty BTS Systèmes Numériques Lycée Fourcade Gardanne Académie d Aix Marseille PRESENTATION RESSOURCES Christian Dupaty BTS Systèmes Numériques Lycée Fourcade Gardanne Académie d Aix Marseille 1) Introduction, Objectifs et Intentions Le BTS SN (Systèmes Numériques) intègre la formation

Plus en détail

USTL - Licence ST-A 1ère année 2005-2006 Codage de l information TP 1 :

USTL - Licence ST-A 1ère année 2005-2006 Codage de l information TP 1 : USTL - Licence ST-A 1ère année 2005-2006 Codage de l information TP 1 : Objectifs du TP Ce TP a pour but 1. de découvrir quelques opérations logiques sur les nombres 2. et quelques formats de fichiers.

Plus en détail

ftp & sftp : transférer des fichiers

ftp & sftp : transférer des fichiers ftp & sftp : transférer des fichiers Le FTP (File Transfer Protocol) est un protocole permettant d'échanger des fichiers sur le réseau. Il est assez ancien (1985) et toujours utilisé à l'heure actuelle

Plus en détail

Informatique I. Sciences et Technologies du Vivant (Semestre 1)

Informatique I. Sciences et Technologies du Vivant (Semestre 1) Informatique I Sciences et Technologies du Vivant (Semestre 1) Vincent Lepetit vincent.lepetit@epfl.ch http://cvlabwww.epfl.ch/~lepetit/courses/sv https://www.coursera.org/course/intro-cpp-fr 1 Cours 1

Plus en détail

Sauvegarde sous MAC avec serveur Samba

Sauvegarde sous MAC avec serveur Samba Sauvegarde sous MAC avec serveur Samba Possédant un serveur SAMBA sous Debian, je me suis intéressé à la sauvegarde des données d'un mac sous OSX. Malgré mes recherches je n'ai pas trouvé de logiciels

Plus en détail

Créer et partager des fichiers

Créer et partager des fichiers Créer et partager des fichiers Le rôle Services de fichiers... 246 Les autorisations de fichiers NTFS... 255 Recherche de comptes d utilisateurs et d ordinateurs dans Active Directory... 262 Délégation

Plus en détail

Module : Informatique Générale 1. Les commandes MS-DOS

Module : Informatique Générale 1. Les commandes MS-DOS 1 Les commandes MS-DOS I. Introduction Le DOS est le système d'exploitation le plus connu, sa version la plus commercialisée est celle de Microsoft, baptisée MS-DOS (Microsoft Disk Operating Système).MS-DOS

Plus en détail

Outils pour la pratique

Outils pour la pratique Cinquième partie Outils pour la pratique 121 CHAPITRE 1 Les bases des séances de TP Avant de lire cettre section, il est suggéré de relire vos notes de cours se rapportant au système d exploitation Unix.

Plus en détail

Affectation standard Affectation modifiée (exemple)

Affectation standard Affectation modifiée (exemple) 1 sur 5 13/02/2005 11:44 Les fonctions qui vont être abordées vont vous apprendre à : comprendre l'arborescence Poste de travail, disque Répertoire ou dossier Chemin absolu, relatif utiliser l'explorateur

Plus en détail

Tutorial Terminal Server sous

Tutorial Terminal Server sous Tutorial Terminal Server sous réalisé par Olivier BOHER Adresse @mail : xenon33@free.fr Site Internet : http://xenon33.free.fr/ Tutorial version 1a Page 1 sur 1 Index 1. Installation des services Terminal

Plus en détail

Projet Semestre2-1SISR

Projet Semestre2-1SISR Table des matières 1 Ressources... 2 2 Récupération des sources Samba... 2 3 Préparation du serveur... 2 4 Vérification et Compilation de SAMBA4... 3 5 Préparation du controleur de domaine... 3 6 Test

Plus en détail

Année 2007. Cours Unix-Shell. par. Karam ALLALI. Ecole Spéciale d Informatique

Année 2007. Cours Unix-Shell. par. Karam ALLALI. Ecole Spéciale d Informatique Année 2007 Cours Unix-Shell par Karam ALLALI Ecole Spéciale d Informatique Table des matières 1 Introduction. 5 1.1 Historique.................................... 6 1.2 Système d exploitation.............................

Plus en détail

Table des matières. 2011 Hakim Benameurlaine 1

Table des matières. 2011 Hakim Benameurlaine 1 Table des matières 1 OpenSSH... 2 1.1 Introduction... 2 1.2 Installation... 2 1.3 Test de connexion... 2 1.4 Configuration du serveur ssh... 3 1.5 Contrôle du service ssh... 4 1.6 Log... 4 1.7 Client ssh...

Plus en détail

MEDIAplus elearning. version 6.6

MEDIAplus elearning. version 6.6 MEDIAplus elearning version 6.6 L'interface d administration MEDIAplus Sommaire 1. L'interface d administration MEDIAplus... 5 2. Principes de l administration MEDIAplus... 8 2.1. Organisations et administrateurs...

Plus en détail

ContactForm et ContactFormLight - Gestionnaires de formulaire pour Prestashop Edité par ARETMIC S.A.

ContactForm et ContactFormLight - Gestionnaires de formulaire pour Prestashop Edité par ARETMIC S.A. ContactForm et ContactFormLight - Gestionnaires de formulaire pour Prestashop Edité par ARETMIC S.A. - 1 - PREAMBULE Les conditions générales d utilisation détaillant l ensemble des dispositions applicables

Plus en détail

PPe jaune. Domingues Almeida Nicolas Collin Leo Ferdioui Lamia Sannier Vincent [PPE PROJET FTP]

PPe jaune. Domingues Almeida Nicolas Collin Leo Ferdioui Lamia Sannier Vincent [PPE PROJET FTP] PPe jaune Domingues Almeida Nicolas Collin Leo Ferdioui Lamia Sannier Vincent [PPE PROJET FTP] Sommaire 1) Architecture réseau... 3 2) Introduction FTP... 4 3) Le rôle du protocole FTP... 4 4) Diagramme

Plus en détail

Serveur de sauvegardes incrémental

Serveur de sauvegardes incrémental Serveur de sauvegardes incrémental Pierre.Lafaye-de-Micheaux@upmf-grenoble.Fr ddelseny@yahoo.fr Dans cet article, nous allons vous apprendre comment mettre en place un serveur de sauvegardes incrémental

Plus en détail

Personnes ressources Tice. Académie de Rouen

Personnes ressources Tice. Académie de Rouen Personnes ressources Tice Académie de Rouen Objectifs Acquérir les connaissances de base concernant Linux Découvrir la solution technique SambaEdu3 : serveur de fichiers sous Linux Mettre en oeuvre cette

Plus en détail

Programmation C. Apprendre à développer des programmes simples dans le langage C

Programmation C. Apprendre à développer des programmes simples dans le langage C Programmation C Apprendre à développer des programmes simples dans le langage C Notes de cours sont disponibles sur http://astro.u-strasbg.fr/scyon/stusm (attention les majuscules sont importantes) Modalités

Plus en détail

Monter automatiquement des disques distants ou locaux avec automount/autofs

Monter automatiquement des disques distants ou locaux avec automount/autofs Monter automatiquement des disques distants ou locaux avec automount/autofs 31 mai 2014 (dernière révision le 31 mai 2014) par Winnt 1 Introduction Lorsque l on veut avoir accès à des disques, qu ils soient

Plus en détail

Introduction au Système d Exploitation Unix/Linux

Introduction au Système d Exploitation Unix/Linux 1 iere partie: Système de Gestion de Fichier B. Jacob IC2/LIUM 17 septembre 2013 Plan 1 Notions de fichier 2 Notions de répertoire 3 Organisation des répertoires 4 Identification d un fichier dans l arborescence

Plus en détail

l'ordinateur les bases

l'ordinateur les bases l'ordinateur les bases Démarrage de l'ordinateur - Le bureau, mon espace de travail - J'utilise la souris - Ouvertes ou fermées, les fenêtres - Dans l'ordinateur, tout est fichier - Le clavier : écrire,

Plus en détail

Note : Ce tutoriel a été réalisé sur GNU/Linux (Ubuntu) avec un serveur LAMP installé en local.

Note : Ce tutoriel a été réalisé sur GNU/Linux (Ubuntu) avec un serveur LAMP installé en local. Tutoriel d'utilisation de Chamilo Chamilo 1.8.6.2-1.8.7 Version Administrateur Note : Ce tutoriel a été réalisé sur GNU/Linux (Ubuntu) avec un serveur LAMP installé en local. Table des matières Le serveur...2

Plus en détail

Linux et le Shell. Francois BAYART. Atelier du samedi 20 Novembre 2010 http://www.loligrub.be

Linux et le Shell. Francois BAYART. Atelier du samedi 20 Novembre 2010 http://www.loligrub.be Linux et le Shell Francois BAYART Atelier du samedi 20 Novembre 2010 http://www.loligrub.be 1 Le «système» 2 FHS http://fr.wikipedia.org/wiki/filesystem_hierarchy_standard Filesystem Hierarchy Standard

Plus en détail

CRÉER DES LEÇONS AVEC L'ÉDITEUR DU LOGICIEL 1000 MOTS POUR APPRENDRE À LIRE EN FRANÇAIS, ANGLAIS ET ALLEMAND

CRÉER DES LEÇONS AVEC L'ÉDITEUR DU LOGICIEL 1000 MOTS POUR APPRENDRE À LIRE EN FRANÇAIS, ANGLAIS ET ALLEMAND 93 CRÉER DES LEÇONS AVEC L'ÉDITEUR DU LOGICIEL 1000 MOTS POUR APPRENDRE À LIRE EN FRANÇAIS, ANGLAIS ET ALLEMAND 1 - LE LOGICIEL 1000 MOTS 1000 mots est un logiciel destiné aux classes du cycle II en France

Plus en détail

UBUNTU Administration d'un système Linux (4ième édition)

UBUNTU Administration d'un système Linux (4ième édition) Ubuntu et Linux 1. Affirmation du modèle open source 21 1.1 Principe et avenir du modèle 21 1.1.1 Open source et capitalisme financier 22 1.1.2 Open source et logiciel libre 23 1.2 Place de Linux dans

Plus en détail

Atelier Le gestionnaire de fichier

Atelier Le gestionnaire de fichier Chapitre 12 Atelier Le gestionnaire de fichier I Présentation Nautilus est un gestionnaire de fichiers pour l environnement de bureau Gnome. Il offre toutes les fonctions de gestion de fichier en local

Plus en détail

1.1 L EXPLORATEUR WINDOWS

1.1 L EXPLORATEUR WINDOWS Gérer les fichiers et les dossiers Cette partie du T.P. a pour objectifs de vous familiariser avec les méthodes pour copier, déplacer, effacer, renommer des dossiers et des fichiers. 1.1 L EXPLORATEUR

Plus en détail

Manuel d utilisation email NETexcom

Manuel d utilisation email NETexcom Manuel d utilisation email NETexcom Table des matières Vos emails avec NETexcom... 3 Présentation... 3 GroupWare... 3 WebMail emails sur internet... 4 Se connecter au Webmail... 4 Menu principal... 5 La

Plus en détail

SOMMAIRE. Travailler avec les requêtes... 3

SOMMAIRE. Travailler avec les requêtes... 3 Access Les requêtes SOMMAIRE Travailler avec les requêtes... 3 A) Créer une requête sélection en mode QBE... 3 B) Exécuter une requête à partir du mode Modifier (QBE)... 3 C) Passer du mode Feuille de

Plus en détail

Comment configurer Kubuntu

Comment configurer Kubuntu Comment configurer Kubuntu Configuration du réseau... 1 Configurer votre système Linux sur le réseau...1 Vérifier manuellement l adresse IP...5 Connecter un lecteur réseau distant Windows/Mac grâce au

Plus en détail

Cours Unix 1. Présentation d UNIX. Plan du cours 1

Cours Unix 1. Présentation d UNIX. Plan du cours 1 Cours Unix 1 Michel Mauny Plan du cours 1 1. Présentation d Unix (a) Historique (b) Fonctionnalités (c) Unix aujourd hui 2. Connexion et déconnexion ETGL D après http://www.francenet.fr/~perrot/cours unix.html

Plus en détail

Installation d ORACLE 10g sous Debian Etch

Installation d ORACLE 10g sous Debian Etch Installation d ORACLE 10g sous Debian Etch Rédacteur : TEHERY Julien Page n 2/6 1.1 Pré-requis Comme pour chaque installation de logiciel, il y a lieu d installer certains paquets nécessaires. Et Oracle

Plus en détail

1. Installation du Module

1. Installation du Module 1 sur 10 Mise en place du Module Magento V 1.5.7 1. Installation du Module Vous pouvez installer le module de deux façons différentes, en passant par Magento Connect, ou directement via les fichiers de

Plus en détail

TP 1 : 1 Calculs en binaire, octal et hexadécimal

TP 1 : 1 Calculs en binaire, octal et hexadécimal Univ. Lille 1 - Licence Informatique 2ème année 2013-14 Objectifs du TP Ce TP a pour but Codage de l'information TP 1 : 1. de découvrir quelques opérations logiques sur les nombres 2. et quelques formats

Plus en détail

Administration du site

Administration du site Administration du site 1 TABLE DES MATIÈRES Administration du site... 1 Accéder à la console d administration... 3 Console d administration... 4 Apparence... 4 Paramètres... 5 Allez sur le site... 5 Edition

Plus en détail

Shell Bash Niveau débutant

Shell Bash Niveau débutant Niveau débutant Introduction Les distributions actuelles de GNU/Linux offrent à l utilisateur un environnement graphique équivalant aux systèmes d exploitation propriétaires du marché. Mais cette ergonomie

Plus en détail

Introduction à l informatique

Introduction à l informatique Introduction à l informatique Cours complet G. Santini, J.-C. Dubacq IUT de Villetaneuse S1 2014 G. Santini, J.-C. Dubacq (IUTV) Introduction à l informatique S1 2014 1 / 208 Organisation du module Remerciements

Plus en détail

Utiliser Glary Utilities

Utiliser Glary Utilities Installer Glary Utilities Après avoir téléchargé Glary Utilities sur le site "http://secured-download.com/softwares/1737-glary-utilities ", double-cliquez dessus pour lancer l'installation. Choisissez

Plus en détail

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : http://www.hegerys.com/documentation/magicsafe-windows-doc.pdf

Plus en détail

Classe et groupe : 1P 3 SEN TRI. Ubuntu : serveur Contrôleur de Domaine (PDC) avec SAMBA

Classe et groupe : 1P 3 SEN TRI. Ubuntu : serveur Contrôleur de Domaine (PDC) avec SAMBA Nom : Prénom : Classe et groupe : 1P 3 SEN TRI Télécom & Réseaux Linux Ubuntu Ubuntu : serveur Contrôleur de Domaine (PDC) avec SAMBA 04/11/2010 TP 1. Objectif : Configurer un serveur SAMBA sous Linux

Plus en détail

Retrouver un mot de passe perdu de Windows

Retrouver un mot de passe perdu de Windows Retrouver un mot de passe perdu de Windows Vous avez perdu votre mot de passe Windows et il vous est impossible de vous en souvenir? Vous avez beau avoir essayé vos dizaines de mots de passe à l'ouverture

Plus en détail

Manuel Utilisateur Version 1.6 Décembre 2001

Manuel Utilisateur Version 1.6 Décembre 2001 Manuel Utilisateur Version 1.6 Décembre 2001 Table des matières TABLE DES MATIERES 2 PRESENTATION 4 À PROPOS DU FORMAT PDF 4 PDFMAIL : L ASSOCIATION DU FORMAT PDF ET DE L EMAIL 4 PRINCIPE DE FONCTIONNEMENT

Plus en détail

Le service FTP. M.BOUABID, 04-2015 Page 1 sur 5

Le service FTP. M.BOUABID, 04-2015 Page 1 sur 5 Le service FTP 1) Présentation du protocole FTP Le File Transfer Protocol (protocole de transfert de fichiers), ou FTP, est un protocole de communication destiné à l échange informatique de fichiers sur

Plus en détail

Des postes Des OS (Win/Linux) et logiciels Un réseau Un identifiant + un mot de passe Un compte personnel Une adresse électronique Un espace web Des

Des postes Des OS (Win/Linux) et logiciels Un réseau Un identifiant + un mot de passe Un compte personnel Une adresse électronique Un espace web Des 1 L'informatique à UMLV Des postes Des OS (Win/Linux) et logiciels Un réseau Un identifiant + un mot de passe Un compte personnel Une adresse électronique Un espace web Des droits et des devoirs 2 Quelques

Plus en détail

Chapitre 3 : Système de gestion de fichiers

Chapitre 3 : Système de gestion de fichiers : 3.1- Introduction Le système de gestion de fichiers (SGF) est la partie la plus visible d un système d exploitation qui se charge de gérer le stockage et la manipulation de fichiers (sur une unité de

Plus en détail

Année Universitaire 2014-2015 3 ième année IMAC Mardi 6 janvier 2015. Cloud computing Travaux Pratiques

Année Universitaire 2014-2015 3 ième année IMAC Mardi 6 janvier 2015. Cloud computing Travaux Pratiques Année Universitaire 2014-2015 3 ième année IMAC Mardi 6 janvier 2015 Cloud computing Travaux Pratiques Objectif Dans un premier temps, on utilisera libvirt : une librairie d accès aux principaux hyperviseurs

Plus en détail

BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand

BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand Active Directory sous Windows Server SAHIN Ibrahim BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand Sommaire I - Introduction... 3 1) Systèmes d exploitation utilisés... 3 2) Objectifs...

Plus en détail

BTS SIO SISR3 TP 1-I Le service Web [1] Le service Web [1]

BTS SIO SISR3 TP 1-I Le service Web [1] Le service Web [1] SISR3 TP 1-I Le service Web [1] Objectifs Comprendre la configuration d'un service Web Définir les principaux paramètres d'exécution du serveur Gérer les accès aux pages distribuées Mettre à disposition

Plus en détail

SOMMAIRE ÉTAPES OBLIGATOIRES. Récupérer le connecteur... 3

SOMMAIRE ÉTAPES OBLIGATOIRES. Récupérer le connecteur... 3 SOMMAIRE Futur Telecom a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers éléments de messagerie suite

Plus en détail

sommaire ÉTAPES OBLIGATOIRES Récupérer le connecteur... 3

sommaire ÉTAPES OBLIGATOIRES Récupérer le connecteur... 3 sommaire Futur Telecom a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers éléments de messagerie suite

Plus en détail

Onglet sécurité de Windows XP Pro et XP Home

Onglet sécurité de Windows XP Pro et XP Home Onglet sécurité de Windows XP Pro et XP Home Quelle peut être la raison du manque de l'onglet "sécurité"? Des amis ont XP Pro et je n'ai pu trouver l'onglet "sécurité" pour gérer les droits d'un fichier.

Plus en détail

WEBMESTRE : CONCEPTION DE SITES ET ADMINISTRATION DE SERVEURS WEB

WEBMESTRE : CONCEPTION DE SITES ET ADMINISTRATION DE SERVEURS WEB WEBMESTRE : CONCEPTION DE SITES ET ADMINISTRATION DE SERVEURS WEB Installation et administration d un serveur web Module 25793 TP A5 (1/2 valeur) Chapitre 14 Mise en place d un serveur ftp Le plus grand

Plus en détail

HP Data Protector Express Software - Tutoriel 3. Réalisation de votre première sauvegarde et restauration de disque

HP Data Protector Express Software - Tutoriel 3. Réalisation de votre première sauvegarde et restauration de disque HP Data Protector Express Software - Tutoriel 3 Réalisation de votre première sauvegarde et restauration de disque Que contient ce tutoriel? Après avoir lu ce tutoriel, vous pourrez : utiliser les fonctions

Plus en détail

Formation. Module WEB 4.1. Support de cours

Formation. Module WEB 4.1. Support de cours Formation Module WEB 4.1 Support de cours Rédacteur Date de rédaction F.CHEA 08/02/2012 Les informations contenues dans ce document pourront faire l'objet de modifications sans préavis Sauf mention contraire,

Plus en détail

PROCÉDURE D AIDE AU PARAMÉTRAGE

PROCÉDURE D AIDE AU PARAMÉTRAGE PROCÉDURE D AIDE AU PARAMÉTRAGE SOMMAIRE Futur a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers

Plus en détail

Commandes Linux. Gestion des fichiers et des répertoires. Gestion des droits. Gestion des imprimantes. Formation Use-IT

Commandes Linux. Gestion des fichiers et des répertoires. Gestion des droits. Gestion des imprimantes. Formation Use-IT Commandes Linux Gestion des fichiers et des répertoires Lister les fichiers Lister les fichiers cachés Lister les répertoires d un répertoire Lister les fichiers par date Les droits Types de fichier Supprimer

Plus en détail

TP01: Installation de Windows Server 2012

TP01: Installation de Windows Server 2012 TP0: Installation de Windows Server 202 Rappel : nous utiliserons le terme «WS202» pour désigner Windows Server 202et le terme «VM» pour Machine Virtuelle. - Installation d une VM Windows Server 202 de

Plus en détail

Ce qu'il faut savoir: L'outil de sauvegarde Bacula, peut exploiter 3 moyens différents:

Ce qu'il faut savoir: L'outil de sauvegarde Bacula, peut exploiter 3 moyens différents: Restauration partielle de fichiers avec Bacula sur Scribe. Par Karim AYARI pour le DRT de l'académie de Lyon Source, documentation officielle EOLE: http://eole.orion.education.fr/wiki/index.php/eoleng_bacula

Plus en détail

RACCOURCIS CLAVIERS. DEFINITION : Une «combinaison de touches» est un appui simultané sur plusieurs touches.

RACCOURCIS CLAVIERS. DEFINITION : Une «combinaison de touches» est un appui simultané sur plusieurs touches. S Vous n aimez pas la souris Les raccourcis clavier sont là pour vous faciliter la vie! INTRODUCTION : Vous avez du mal à vous habituer à la manipulation de la souris Des solutions existent : les raccourcis

Plus en détail

Edutab. gestion centralisée de tablettes Android

Edutab. gestion centralisée de tablettes Android Edutab gestion centralisée de tablettes Android Résumé Ce document présente le logiciel Edutab : utilisation en mode enseignant (applications, documents) utilisation en mode administrateur (configuration,

Plus en détail

TP réseaux 4 : Installation et configuration d'un serveur Web Apache

TP réseaux 4 : Installation et configuration d'un serveur Web Apache TP réseaux 4 : Installation et configuration d'un serveur Web Apache Objectifs Installer, configurer, lancer et administrer le serveur Web Apache sous Linux Données de base machine fonctionnant sous Linux

Plus en détail

Guide d utilisation. Table des matières. Mutualisé : guide utilisation FileZilla

Guide d utilisation. Table des matières. Mutualisé : guide utilisation FileZilla Table des matières Table des matières Généralités Présentation Interface Utiliser FileZilla Connexion FTP Connexion SFTP Erreurs de connexion Transfert des fichiers Vue sur la file d'attente Menu contextuel

Plus en détail

Cours 420-KEG-LG, Gestion de réseaux et support technique. Laboratoire 08. D. Création d usagers et de groupes pour la configuration des droits NTFS

Cours 420-KEG-LG, Gestion de réseaux et support technique. Laboratoire 08. D. Création d usagers et de groupes pour la configuration des droits NTFS Laboratoire 08 1. Gestion des fichiers et dossiers A. Installation du serveur de fichiers : (Si ce n est pas déjà fait) Par la fenêtre «Gérer votre serveur», utiliser ajouter un rôle puis choisissez le

Plus en détail

Introduction...3. Objectif...3. Manipulations...3. Gestion des utilisateurs et des groupes...4. Introduction...4. Les fichiers de base...

Introduction...3. Objectif...3. Manipulations...3. Gestion des utilisateurs et des groupes...4. Introduction...4. Les fichiers de base... Système d'exploitation Sommaire Introduction...3 Objectif...3 Manipulations...3 Gestion des utilisateurs et des groupes...4 Introduction...4 Les fichiers de base...4 Quelques commandes d'administration...5

Plus en détail

TP 1 et 2 de Réseaux en Master 1 Informatique : Assemblage d un réseau, configuration d adresses IP sous Linux et Windows

TP 1 et 2 de Réseaux en Master 1 Informatique : Assemblage d un réseau, configuration d adresses IP sous Linux et Windows TP 1 et 2 de Réseaux en Master 1 Informatique : Assemblage d un réseau, configuration d adresses IP sous Linux et Windows Auteur : Olivier GLÜCK, Université Lyon 1 Objectifs - répartition des adresses

Plus en détail

LINUX REMPLAÇANT WINDOWS NT

LINUX REMPLAÇANT WINDOWS NT 189 Cette installation fonctionne chez moi à Veyre. Vous pouvez consulter et télécharger les fichiers à : http://perso.wanadoo.fr/gerard.blanchet/ veyre/ Mais c'est tout à fait adapté à un établissement

Plus en détail

Lorsque vous êtes sur le portail de l E.N.T., il y a parmi les onglets un qui s intitule «Devoirs Maison Serveurs»

Lorsque vous êtes sur le portail de l E.N.T., il y a parmi les onglets un qui s intitule «Devoirs Maison Serveurs» Lorsque vous êtes sur le portail de l E.N.T., il y a parmi les onglets un qui s intitule «Devoirs Maison Serveurs» Comme son nom l indique, il permet d avoir accès aux serveurs de l E.N.T., ce qui implique

Plus en détail

Les ACL Cisco. F. Nolot Master 2 Professionnel STIC-Informatique 1

Les ACL Cisco. F. Nolot Master 2 Professionnel STIC-Informatique 1 Les ACL Cisco Master 2 Professionnel STIC-Informatique 1 Les ACL Cisco Présentation Master 2 Professionnel STIC-Informatique 2 Les ACL Cisco? Les ACL (Access Control Lists) permettent de filtrer des packets

Plus en détail

KAJOUT WASSIM INTERNET INFORMATION SERVICES (IIS) 01/03/2013. Compte-rendu sur ISS KAJOUT Wassim

KAJOUT WASSIM INTERNET INFORMATION SERVICES (IIS) 01/03/2013. Compte-rendu sur ISS KAJOUT Wassim 01/03/2013 Le rôle de Serveur Web (IIS) dans Windows Server 2008 R2 vous permet de partager des informations avec des utilisateurs sur Internet, sur un intranet ou un extranet. Windows Server 2008 R2 met

Plus en détail

USTL - Licence ST-A 1ère année 2005-2006 Initiation à la programmation TP 1

USTL - Licence ST-A 1ère année 2005-2006 Initiation à la programmation TP 1 USTL - Licence ST-A 1ère année 2005-2006 Initiation à la programmation TP 1 Objectifs du TP Ce TP a pour but de vous faire découvrir l environnement de travail que vous utiliserez dans le cadre des TP

Plus en détail

Utilisation d'un réseau avec IACA

Utilisation d'un réseau avec IACA Utilisation d'un réseau avec IACA Réseau IACA composé d'un ou plusieurs serveurs et de station 95 ou 98 ou ME ou NTWS ou 2000 ou XP Pro. Le réseau Le serveur est un ordinateur sur lequel a été installé

Plus en détail

Manuel de System Monitor

Manuel de System Monitor Chris Schlaeger John Tapsell Chris Schlaeger Tobias Koenig Traduction française : Yves Dessertine Traduction française : Philippe Guilbert Traduction française : Robin Guitton Relecture de la documentation

Plus en détail

Table des matières...2 Introduction...4 Terminologie...4

Table des matières...2 Introduction...4 Terminologie...4 Table des matières Table des matières...2 Introduction...4 Terminologie...4 Programme EasyTour...5 Premiers pas...5 Installation...6 Installation du logiciel EasyTour...6 Branchement du téléchargeur...6

Plus en détail