Le password est votre protection contre les intrusions. C'est la seule façon de protéger vos données.
|
|
- Raphaël Dussault
- il y a 8 ans
- Total affichages :
Transcription
1 COMMANDES LINUX DE BASE OBJECTIFS : Devenir un utilisateur autonome des systèmes UNIX et LINUX. Etre parfaitement à l'aise avec les commandes liées à la gestion des fichiers et des processus. Savoir utiliser l'interpréteur de commandes shell et son environnement.. 1 Manipulation des fichiers et répertoires 2 Droits d accès aux fichiers et répertoires 3 Redirection avec la commande cat ACCES AU SYSTEME Comment se connecter sous UNIX? Le premier concept important à garder en mémoire avant de travailler avec UNIX ou sa version PC Linux est qu'il s'agit d'un système multi-utilisateurs. L'accès à la machine UNIX doit donc être contrôlé. Pour être enregistré sous UNIX, il faut avoir un compte utilisateur (login, password) créé par l'administrateur système. L administrateur est un «super utilisateur» qui a les droits de gestion du système (login root ou su). Si vous êtes dans un environnement non graphique, le premier message lors d'une connexion sous UNIX est : login : (Taper votre nom d'utilisateur) Le système affiche alors le message : password : (Vous devez alors rentrer votre mot de passe) Dans le cas d un environnement graphique, vous avez des fenêtres qui demandent ces informations. Les caractéristiques de chaque utilisateur sont enregistrées dans un fichier /etc/passwd qui est géré par l'administrateur système, mais que vous pouvez consulter. Dans ce fichier, vous trouverez pour chaque utilisateur, son loginname, son password (sous forme codée évidemment), son numéro d'utilisateur, numéro de groupe, son nom et son prénom, le groupe auquel il appartient, le shell ou programme à lancer. Le password est votre protection contre les intrusions. C'est la seule façon de protéger vos données. 1
2 Trouver un bon mot de passe : Voici quelques conseils qui vous permettront de trouver un mot de passe le plus sûr possible. utiliser des majuscules et des minuscules utiliser des chiffres et des caractères spéciaux 7 à 8 caractères de long concaténer des mots pour en créer un autre Ce qu'il ne faut pas faire : utiliser un mot de passe que l'on peut trouver dans un dictionnaire utiliser un nom de famille (surtout si la famille est célèbre et qu'on peut trouver le nom dans un dictionnaire), un nom de lieu, le prénom de votre petit(e) ami(e)!! si vous en avez un(e) utiliser un mot trop court Changer de mot de passe : Pour changer son mot de passe, il faut utiliser la commande passwd. Le programme demande alors l'ancien mot de passe puis deux fois le nouveau. Si le déroulement est normal, le nouveau mot de passe sera utilisé pour une prochaine session. Connectez vous maintenant, puis lisez les deux premières parties avant d attaquer les exercices. A PROPOS DU SYSTEME DE FICHIERS Organisation du système Sous Unix, «tout est fichier». Cela signifie qu un disque, une mémoire, un lecteur de disquette, un lecteur de bande, la sortie d un processus sont tous vus par le système comme des fichiers. Il est donc fondamental que ces fichiers soient ordonnés. Le système de fichiers sous Unix est organisé de manière arborescente (il s appelle ext2), comme le montre la figure suivante : Parmi les nombreux fichiers qui apparaissent ici sous la racine qui se nomme «/», on remarque la présence de : /bin : ce répertoire contient les commandes de base /usr/bin contient la suite de commandes 2
3 /tmp contient les fichiers temporaires /etc contient les fichiers de configuration du système /sbin et /usr/sbin contiennent les commandes d administration du système /dev contient tous les fichiers spéciaux permettant l accès aux périphériques /home contient les répertoires des utilisateurs Les fichiers Les fichiers sous Unix peuvent avoir un nom composé de 255 caractères. Le système étant Multi- Utilisateurs, il est fondamental d identifier le propriétaire du fichier. De plus les utilisateurs pouvant être divisés en groupes, le fichier possèdera une information concernant ce groupe d utilisateurs. Afin qu un de vos copains ne puisse pas lire ou effacer vos fichiers, des droits sont appliqués aux fichiers. Si on examine le contenu du répertoire racine par exemple, en utilisant la commande «ls» avec certaines options, on obtient le résultat suivant : drwxr-xr-x 2 root root 2048 Jul bin drwxr-xr-x 3 root root 1024 Sep 23 12:03 boot drwxr-xr-x 2 root root 1024 Jul cdrom drwxr-xr-x 10 root root Oct 16 10:43 dev drwxr-xr-x 109 root root 5120 Oct 16 11:21 etc drwxr-xr-x 2 root root 1024 Jul floppy drwxrwsr-x 14 root staff 4096 Sep 2 17:11 home drwxr-xr-x 2 root root 1024 Jul initrd drwxr-xr-x 6 root root 4096 Sep 18 13:31 lib drwx root root Jul lost+found -rw-r--r-- 1 root root 0 Sep 25 11:37 ls drwxr-xr-x 5 root root 1024 Jul 29 12:54 mnt drwxr-xr-x 3 root root 1024 Jul 24 17:07 opt dr-xr-xr-x 145 root root 0 Oct 13 18:25 proc drwxr-xr-x 25 root root 2048 Oct 16 15:01 root drwxr-xr-x 2 root root 3072 Sep 25 13:49 sbin drwxrwxrwt 29 root root 3072 Oct 16 17:10 tmp drwxr-xr-x 16 root root 4096 Sep 18 19:34 usr drwxr-xr-x 18 root root 4096 Jul var La dernière colonne donne le nom du fichier. La première donne le type du fichier ainsi que ses attributs pour le propriétaire le groupe et les autres. La troisième donne le propriétaire du fichier. La quatrième colonne donne le groupe d appartenance. Les suivantes donnent la taille du fichier et sa date. On distingue 4 types de fichiers : 3
4 Les fichiers ordinaires, qui ont pour premier attribut un tiret. Ces fichiers peuvent être de type texte ou binaires. Les attributs donnent ou non un accès en lecture (r), en écriture (w) ou en exécution (x). Les répertoires (dossiers) sont identifiés par un attribut «d» (directory). Ces fichiers possèdent aussi des droits en lecture et écriture. Dans le cas de répertoires, le caractère x donne un droit de passage. Une commande «cd» (change directory) sera alors possible. Les fichiers lien : Les fichiers lien permettent de référencer un fichier ordinaire ou un répertoire en utilisant un nom différent. Les fichiers spéciaux : Les fichiers spéciaux permettent d accéder aux périphériques du système : disques, disquettes, lecteur de bandes, cartes réseaux Seul l administrateur (su, root) peut créer ou effacer de tels fichiers, les autres utilisateurs peuvent éventuellement lire ces fichiers. PREMIERE PARTIE : MANIPULATION DES FICHIERS ET REPERTOIRES 1. Déplacements dans une arborescence de répertoires et listage du contenu 1 Quel est votre répertoire courant? Placezvous dans votre répertoire principal (si ce n'est pas déjà le cas) Affichez le contenu de votre répertoire principal Indication du répertoire courant : pwd Aller dans son répertoire principal : cd Affichage court : ls Affichage long : ls -al (y compris fichiers/dossiers "invisibles", c-à-d. dont le nom commence par ".") 2 3 Examinez le contenu du premier niveau de l'arborescence Unix Utilisation de l'aide en ligne : consultez le manuel en ligne pour voir les différentes options de la commande ls Commande : ls / ou : cd / puis ls man ls 4
5 2. Création et manipulation de répertoires 1 Replacez-vous dans votre répertoire principal et créez un sous-répertoire d'exercice de nom ex_unix cd puis : mkdir ex_unix 2 Descendez dans ce répertoire et créez-y deux sous-répertoires dir1 et dir2 cd ex_unix puis : mkdir dir1 dir2 3 Déplacez dans le répertoire dir2 le fichier toto créé précédemment Vérifiez qu'il se trouve au bon endroit depuis ex_unix : mv../toto dir2 ou, depuis répertoire principal : mv toto ex_unix/dir2 ou, depuis répertoire dir2 : mv../../toto. ls ~/ex_unix/dir2 4 Détruisez le répertoire dir2. Opération qui se fait en deux étapes (à moins d'utiliser la commande rm -r) : destruction des fichiers se trouvant dans le répertoire destruction du répertoire proprement dit cd ~/ex_unix/dir2 puis : rm * cd.. puis : rmdir dir2 3. Manipulation et visualisation de fichiers 5
6 1 Génération de divers fichiers d'exercice : placez-vous dans votre sous-répertoire ex_unix créez 4 fichiers-texte par redirection sur fichiers de l'aide en-ligne relative aux commandes ls, cd, mkdir et rmdir cd ~/ex_unix man ls > 1.txt man cd > 2.txt man mkdir > 3.txt man rmdir > 4.txt ls 2 Expérimentez les différentes commandes de visualisation de fichiers-texte que sont : cat, more, head et tail cat 1.txt more 1.txt puis utiliser <cr> pour avancer d'une ligne, <espace> pour avancer d'une page, <q> pour sortir head -5 *.txt (affiche les 5 premières lignes de tous les fichiers de nom *.txt) tail -5 1.txt (affiche les 5 dernières lignes...) 3 Concaténez tous vos fichiers texte sur un seul fichier de nom visu.txt Vérifiez le résultat en affichant le fichier ainsi créé cat 1.txt 2.txt 3.txt 4.txt > visu.txt more visu.txt 4 Déplacez dans le sous-répertoire dir1 tous les fichiers créés à l'exception du fichier visu.txt et contrôlez mv?.txt dir1 ls (il ne reste plus que visu.txt dans ex_unix) ls dir1 (les fichiers 1.txr, 2.txt, 3.txt, 4.txt sont bien dans dir1) 5 Dans le répertoire dir1, recherchez quels cd dir1 sont les fichiers qui contiennent la chaîne de puis : grep 'rmdir' *.txt caractère rmdir 6 Affichez la place-disque occupée par vos fichiers en utilisant les commandes ls et du ls -l (affichage de la taille en Bytes) du -ak (affichage de la taille en KB) 7 Faites une copie du fichier visu.txt sous le nom vis2.txt Compressez le fichier vis2.txt et voyez quel est le gain de place Décompressez le fichier vis2.txt et vérifiez qu'il est bien identique à visu.txt Exercice 1 cp visu.txt vis2.txt compress vis2.txt puis : ls -l vis* (comparez la place occupée par visu.txt, respectivement vis2.txt.z) uncompress vis2.txt.z puis : diff visu.txt vis2.txt 1. Créez un fichier premiertexte contenant une ou deux phrases en utilisant l éditeur de texte vi. 2. Visualisez le contenu de premiertexte sans l'éditer. 6
7 3. Quelle est la taille du fichier premiertexte? Exercice 2 1. Faites une copie de premiertexte appelée double. 2. Comparez leurs tailles. 3. Renommez double en introduction. 4. Quelle différence y a-t-il entre mv double introduction et cp double introduction Exercice 3 1. Créez un répertoire essai/. 2. Déplacez introduction dans essai/. 3. Faites une copie de premiertexte appelée copie, et placez-la également dans essai/. 4. Affichez une liste de ce que contient essai/. Exercice 4 1. Essayez de détruire essai/. Que se passe-t-il? Que faut-il faire pour détruire un répertoire? 2. Détruisez tout ce que contient essai/. 3. Détruisez essai/. Exercice 5 - Questions de cours Ces exercices sont des questions de cours : les solutions se trouvent toutes dans les pages de man des commandes en question.. Testez les commandes sur des fichiers et répertoires d'essai pour vous faire la main et comprendre ce qui se passe.. Utilisation de la commande ls 1. A quoi sert l'option -R de ls? 2. Dans quel ordre les fichiers et répertoires sont-ils classés par défaut? Quelles sont les options qui peuvent servir à modifier ce critère de classement? Indice : «trier» se dit to sort en anglais. 3. Affichez le contenu de votre répertoire courant de telle sorte que les fichiers modifiés récemment apparaissent en premier. 4. Quels sont les droits de votre répertoire Mail? Qu'est-ce que cela signifie? 5. Décrivez le résultat de la commande ls -l. 6. Comment afficher les droits d'un répertoire donné? 7
8 7. Votre ls vous affiche le contenu de votre répertoire avec des signes distinctifs qui permettent d'identifier plus vite le type de fichiers (slash / pour les répertoires, pour les liens, etc). Quelle est l'option qui ajoute ces caratères? 8. Un répertoire a les droits suivants : drwx--x--x Je ne suis pas propriétaire; puis-je afficher le contenu du répertoire? Exercices 6 Manipulation sur les répertoires Commandes mkdir et rmdir 1. Créez trois répertoires en une seule ligne de commande. 2. Effacez ces trois répertoires en une seule ligne de commande. 3. Que se passe-t-il si vous tapez mkdir mkdir 4. Vous voulez détruire un répertoire bla/, dont ls vous dit qu'il est vide. Cependant, quand vous tapez rmdir bla, la machine vous répond : rmdir: bla: Directory not empty Que faut-il faire? 5. Est-ce que mkdir peut prendre des options? 6. A quelle condition est-ce que la ligne de commande mkdir Rapport/annexes peut fonctionner et créer effectivement ce sous-répertoire? 7. Y a-t-il une option de mkdir qui permette de créer à la fois un répertoire et un sousrépertoire de ce répertoire? 8. Comment créer un répertoire en spécifiant des droits? 9. Quel est l'effet de la commande suivante : rmdir -p toto/tata/tutu/ 10. Vous voulez créer à la fois un répertoire toto/ et un sous répertoire tutu/ dans toto/. Quelle option faut-il utiliser pour que : 1. Si toto/ n'existe pas, le répertoire et son sous-répertoire soient créés; 2. Si toto/ existe déjà, le sous-répertoire tutu/ soit créé, sans message d'erreur. Exercices 7 Utilisation de cp et mv Commande cp 1. Est-il possible de faire une copie d'un répertoire et de l'ensemble de ses sous-répertoires en une seule ligne de commande, sans d'abord faire une copie de chacun des fichiers l'un après l'autre? 2. Que se passe-t-il si l'on veut faire une copie appelée tentative/ de son répertoire essai/, et que le répertoire tentative/ existe déjà? 3. Que se passe-t-il si vous voulez faire une copie d'un fichier dans un répertoire où il existe déjà un fichier de ce nom? 4. Est-il possible de taper une ligne du genre de : cp fichier1 fichier2 fichier3 repertoire/ Quel est l'effet de cette ligne? 8
9 Commande mv 1. La syntaxe de mv est mv fichier1 fichier2; fichier1 est renommé en fichier2. Mais que se passe-t-il si fichier2 existe déjà? 2. Comment renommer un répertoire bla en blo? Que se passe-t-il si le répertoire blo existe déjà? 3. Comment faire pour à la fois déplacer un fichier et changer son nom? Que se passe-t-il si il existe déjà un fichier de ce nom dans le répertoire d'arrivée? 4. Mêmes questions avec un répertoire. 5. Que se passe-t-il si on lance mv avec les options -i et -f ensemble? Exercices 8 Expansion des noms de fichiers Les méta caractères Les méta caractères sont des caractères qui possèdent une signification particulière pour le shell et qui simplifient parfois pas mal la vie. 1. Créer le répertoire Year dans votre répertoire courant, en une commande déplacez les fichiers précédemment créés dans le répertoire Year. 2. Lister tous les fichiers - se terminant par 5 commençant par annee4 9
10 commençant par annee4 et de 7 lettres maximum commençant par annee avec aucun chiffre numérique contenant la chaîne ana commençant par a ou A 3. Copier les fichiers dont l'avant dernier caractère est un 4 ou 1 dans le répertoire /tmp en une seule commande. Exercices 9 Commande find La commande find peut être utilisée pour trouver un fichier suivant certains critères. Elle permet de retrouver un fichier par son nom, sa taille, sa date, son type La syntaxe de la commande est la suivante : find répertoire_de_départ caractéristique_recherchée Exemple : Placer vous sous /home et taper «find. name FIC». ou «find. newer ~/fic» 1. Comment chercher tous les fichiers dont les noms commençant par un «a» majuscule ou une minuscule, suivi d'éventuellement quelques lettres ou chiffres, et se terminent par un chiffre entre 3 et 6? 2. Comment fait-on pour indiquer que le fichier recherché a été modifié il y a plus de 30 jours? Il y a 30 jours? Il y a moins de 30 jours? 3. Comment faire pour dire que le fichier a été modifié plus récemment qu'un autre fichier donné? 4. Comment fait-on pour spécifier que le fichier recherché est un répertoire? 5. Comment indiquer que le fichier recherché a une taille supérieure à une taille donnée? Exercices 10 - Commandes head et tail 1. Affichez les 10 premières lignes du fichier /etc/hosts, les 15 dernières lignes, toutes les lignes à partir de la quinzième, les lignes 15 à Récupérer les lignes 5 à 9 d'un fichier de 12 lignes. 3. Comment afficher la cinquième ligne d'un fichier? DEUXIEME PARTIE : DROITS D ACCES AUX FICHIERS ET REPERTOIRES Exercices 11 Création des droits 10
11 1. Dans votre répertoire courant, créez un répertoire courant essai_droit, par défaut ce répertoire est à 755 (rwxr-xr-x), quelles sont les commandes (en notation symbolique et en base 8) pour lui donner les droits suivant (on suppose qu'après chaque commande on remet le répertoire à 755: droit en lecture propriétaire Groupe les autres droit en droit droit en droit en droit droit en écriture d'accès lecture écriture d'accès lecture droit en écriture droit d'accès comm Oui ande 1 oui oui Oui non oui non non oui comm Oui ande 2 non oui Non oui non non non oui comm Non ande 3 oui non Non non oui oui non non comm Non ande 4 non oui Oui non oui non non non 2. Créez un fichier droit dans le répertoire essai_droit, par défaut ce fichier est à 644 (rw-r--r-- ).En partant du répertoire courant, pour chaque commande de l'exercice précédent, essayez d'accèder au répertoire essai_droit (commande cd), de faire un ls dans essai_droit et de modifier le fichier avec un éditeur quelconque (vi par exemple). 3. Tapez la commande umask, de manière à ce que les fichiers lors de leur création aient par défaut les droits 640 (rw-r-----), et les répertoires 750 (rwxr-x---). Exercices 12 Modifications droits des fichiers et répertoires 1. Changez les droits d'un fichier fic1 pour que tous ceux de votre groupe puissent écrire dedans. 11
12 2. Donnez en une seule ligne le droit d'exécution à tous les utilisateurs d'un fichier script qui n'a jusqu'alors que des droits standards (-rw-r--r--). 3. Le fichier toto a les droits suivants : -rwxr--r--. Modifiez-en les droits en une ligne de commande de sorte que le propriétaire n'ait plus que le droit de lecture. 4. Modifier les droits du fichier toto (-rwxr--r--) de sorte que le groupe et les autres utilisateurs aient les mêmes droits que le propriétaire. 5. Quelle option permet de modifier récursivement les droits d'un répertoire et des fichiers qu'il contient? 6. Quelle option de mkdir permet de créer un répertoire en spécifiant les droits sur ce répertoire? 7. Affichez et interprétez les droits de /usr/sbin/mount. TROISIEME PARTIE : REDIRECTIONS AVEC LA COMMANDE CAT LA COMMANDE cat : le retour La commande cat s'utilise le plus souvent avec des redirections. 1. Comment visualiser deux fichiers l'un après l'autre à l'aide de la commande cat? 2. Comment faire une copie d'un fichier sans utiliser cp ni ouvrir d'éditeur de texte? 3. Utiliser cat pour écrire un peu de texte et mettre le résultat dans un fichier notes. 4. Quelle différence y a-t-il entre cat bla blo > blu et cat bla blo >> blu Que se passe-t-il, pour chaque ligne, selon que le fichier blu existe ou n'existe pas? 5. Comment obtenir un fichier blo qui corresponde à un fichier bla dont les lignes seraient désormais numérotées? 12
Unix/Linux I. 1 ere année DUT. Université marne la vallée
Unix/Linux I 1 ere année DUT Université marne la vallée 1 Introduction 2 Fonctions et spécifité d Unix Architecture 3 4 5 Fichier Unix Arborescence de fichiers Quelques commandes sur les fichiers Chemins
Plus en détailTP1 - Prise en main de l environnement Unix.
Mise à niveau UNIX Licence Bio-informatique TP1 - Prise en main de l environnement Unix. Les sujets de TP sont disponibles à l adresse http://www.pps.jussieu.fr/~tasson/enseignement/bioinfo/ Les documents
Plus en détailIntroduction au Système d Exploitation Unix/Linux
1 iere partie: Système de Gestion de Fichier B. Jacob IC2/LIUM 17 septembre 2013 Plan 1 Notions de fichier 2 Notions de répertoire 3 Organisation des répertoires 4 Identification d un fichier dans l arborescence
Plus en détailTD séances n 3 et n 4 Répertoires et Fichiers sous Unix
Ce TP est destiné à vous familiariser avec les fichiers sous l'environnement UNIX. Fortement axé sur la pratique, il aborde la création, la manipulation et la suppression des répertoires et fichiers. 1
Plus en détailLinux et le Shell. Francois BAYART. Atelier du samedi 20 Novembre 2010 http://www.loligrub.be
Linux et le Shell Francois BAYART Atelier du samedi 20 Novembre 2010 http://www.loligrub.be 1 Le «système» 2 FHS http://fr.wikipedia.org/wiki/filesystem_hierarchy_standard Filesystem Hierarchy Standard
Plus en détailPersonnes ressources Tice. Académie de Rouen
Personnes ressources Tice Académie de Rouen Objectifs Acquérir les connaissances de base concernant Linux Découvrir la solution technique SambaEdu3 : serveur de fichiers sous Linux Mettre en oeuvre cette
Plus en détailPLAN Introduction à UNIX Patrick Fuchs Dynamique des Structures et Interactions des Macromolécules Biologiques Université Paris Diderot patrick.fuchs@univ-paris-diderot.fr 2 PLAN Système d'exploitation
Plus en détailAtelier La notion de session utilisateur sous Linux
Chapitre 6 Atelier La notion de session utilisateur sous Linux I Présentation Nous allons voir la notion de session et d utilisateur sous linux, ainsi que quelques commandes de base afin de mieux comprendre
Plus en détailTP 1 Prise en main de l environnement Unix
Introduction aux systèmes d exploitation (IS1) TP 1 Prise en main de l environnement Unix Le but de ce premier TP est de commencer à vous familiariser avec l environnement Unix. 1 Ouverture de session
Plus en détail«Astrophysique et instrumentations associées» Cours UNIX. 2006 Benoît Semelin
M2 «Astrophysique et instrumentations associées» Cours UNIX 2006 Benoît Semelin Les OS OS = Operating System : Programme de base qui assure la gestion du matériel (clavier, écran, disque dur...), du système
Plus en détailC.M. 1 & 2 : Prise en main de Linux
Grégory Bonnet gregory.bonnet@unicaen.fr GREYC Université Caen Basse Normandie Diaporama original : Jean-Philippe Métivier - Boris Lesner But de cet enseignement 1 - Apprendre à manipuler un système Unix/Linux
Plus en détailLa mémoire. Un ordinateur. L'octet. Le bit
Introduction à l informatique et à la programmation Un ordinateur Un ordinateur est une machine à calculer composée de : un processeur (ou unité centrale) qui effectue les calculs une mémoire qui conserve
Plus en détailPremiers pas en Linux
Premiers pas en Linux 1 Bref historique Linux Système d'exploitation créé en 1991. Par Linus Torvalds un étudiant nlandais. Développé et amélioré par des centaines de spécialistes dans le monde. Particularité
Plus en détail(Langage de commandes) Les commandes sont données par l'utilisateur grâce au clavier, à partir d'une "invite" ou "prompt" (par exemple "c:\>" )
Système d Exploitation d : MS-DOS MicroSoft Disk Operating System C est un système d exploitation développé par la société Microsoft. Il offre une interface textuelle basée sur un ensemble de commandes.
Plus en détailAnnée 2007. Cours Unix-Shell. par. Karam ALLALI. Ecole Spéciale d Informatique
Année 2007 Cours Unix-Shell par Karam ALLALI Ecole Spéciale d Informatique Table des matières 1 Introduction. 5 1.1 Historique.................................... 6 1.2 Système d exploitation.............................
Plus en détailAide-Mémoire unix. 9 février 2009
Aide-Mémoire unix Nicolas Kielbasiewicz 9 février 2009 Le système d exploitation unix est de plus en plus présent aujourd hui. Comme tous les projets Open Source, on le trouve sous différentes formes :
Plus en détailftp & sftp : transférer des fichiers
ftp & sftp : transférer des fichiers Le FTP (File Transfer Protocol) est un protocole permettant d'échanger des fichiers sur le réseau. Il est assez ancien (1985) et toujours utilisé à l'heure actuelle
Plus en détailModule : Informatique Générale 1. Les commandes MS-DOS
1 Les commandes MS-DOS I. Introduction Le DOS est le système d'exploitation le plus connu, sa version la plus commercialisée est celle de Microsoft, baptisée MS-DOS (Microsoft Disk Operating Système).MS-DOS
Plus en détailChapitre 3 : Système de gestion de fichiers
: 3.1- Introduction Le système de gestion de fichiers (SGF) est la partie la plus visible d un système d exploitation qui se charge de gérer le stockage et la manipulation de fichiers (sur une unité de
Plus en détailIntroduction à Linux (pour le HPC) «Linux 101» Présentation : http://goo.gl/bvfyn
Introduction à Linux (pour le HPC) «Linux 101» Présentation : http://goo.gl/bvfyn maxime.boissonneault@calculquebec.ca U. Laval - Mars 2013 1 2 Plan de la présentation 1.Accéder à une grappe 2.Fichiers
Plus en détailTP 4 de familiarisation avec Unix
TP 4 de familiarisation avec Unix Réseau Filtres (suite) Variables Scripts Vincent Berry - vberry@lirmm.fr IMPORTANT : la prise de notes est une pratique très importante et pourtant négligée, elle est
Plus en détailContents. 1 Premiers pas en Linux. 1.2 Généralités. 1.1 Bref historique Linux
Contents 1 Premiers pas en Linux 1 1.1 Bref historique Linux....................... 1 1.2 Généralités............................. 1 1.3 Arborescence sous Linux...................... 2 1.4 Commandes fondamentales....................
Plus en détailBon ben voilà c est fait!
Bon ben voilà c est fait! Au programme : - Exploration de l arborescence et informations systèmes - Action sur les dossiers et fichiers - Gestion des autorisations - Conversion pdf en text - Connexion
Plus en détailWEBMESTRE : CONCEPTION DE SITES ET ADMINISTRATION DE SERVEURS WEB
WEBMESTRE : CONCEPTION DE SITES ET ADMINISTRATION DE SERVEURS WEB Installation et administration d un serveur web Module 25793 TP A5 (1/2 valeur) Chapitre 14 Mise en place d un serveur ftp Le plus grand
Plus en détailIntroduction...3. Objectif...3. Manipulations...3. La Sauvegarde...4. Les différents types...4. Planification...4. Les outils...5
Système d'exploitation Sommaire Introduction...3 Objectif...3 Manipulations...3 La Sauvegarde...4 Les différents types...4 Planification...4 Les outils...5 Quelques commandes...5 La commande tar...5 La
Plus en détailCyberclasse L'interface web pas à pas
Cyberclasse L'interface web pas à pas Version 1.4.18 Janvier 2008 Remarque préliminaire : les fonctionnalités décrites dans ce guide sont celles testées dans les écoles pilotes du projet Cyberclasse; il
Plus en détailProjet Administration Réseaux
EL KHATIT Zouhair, L3 ASR N : 20072486 Projet Administration Réseaux Thème : SFTP & SCPOnly I- SFTP (Secure File Transfer Protocol) : Introduction: Le SFTP permet de transférer des fichiers par une connexion
Plus en détailIntroduction...3. Objectif...3. Manipulations...3. Gestion des utilisateurs et des groupes...4. Introduction...4. Les fichiers de base...
Système d'exploitation Sommaire Introduction...3 Objectif...3 Manipulations...3 Gestion des utilisateurs et des groupes...4 Introduction...4 Les fichiers de base...4 Quelques commandes d'administration...5
Plus en détailShell Bash Niveau débutant
Niveau débutant Introduction Les distributions actuelles de GNU/Linux offrent à l utilisateur un environnement graphique équivalant aux systèmes d exploitation propriétaires du marché. Mais cette ergonomie
Plus en détailTP réseaux 4 : Installation et configuration d'un serveur Web Apache
TP réseaux 4 : Installation et configuration d'un serveur Web Apache Objectifs Installer, configurer, lancer et administrer le serveur Web Apache sous Linux Données de base machine fonctionnant sous Linux
Plus en détailInformatique I. Sciences et Technologies du Vivant (Semestre 1)
Informatique I Sciences et Technologies du Vivant (Semestre 1) Vincent Lepetit vincent.lepetit@epfl.ch http://cvlabwww.epfl.ch/~lepetit/courses/sv https://www.coursera.org/course/intro-cpp-fr 1 Cours 1
Plus en détailTP1 : Initiation à l algorithmique (1 séance)
Université de Versailles Vanessa Vitse IUT de Vélizy - Algorithmique 2006/2007 TP1 : Initiation à l algorithmique (1 séance) 1 Prise en main de l environnement Unix : rappels et compléments Le but de la
Plus en détailOutils pour la pratique
Cinquième partie Outils pour la pratique 121 CHAPITRE 1 Les bases des séances de TP Avant de lire cettre section, il est suggéré de relire vos notes de cours se rapportant au système d exploitation Unix.
Plus en détailLe service FTP. M.BOUABID, 04-2015 Page 1 sur 5
Le service FTP 1) Présentation du protocole FTP Le File Transfer Protocol (protocole de transfert de fichiers), ou FTP, est un protocole de communication destiné à l échange informatique de fichiers sur
Plus en détailCours Unix 1. Présentation d UNIX. Plan du cours 1
Cours Unix 1 Michel Mauny Plan du cours 1 1. Présentation d Unix (a) Historique (b) Fonctionnalités (c) Unix aujourd hui 2. Connexion et déconnexion ETGL D après http://www.francenet.fr/~perrot/cours unix.html
Plus en détailGuide d'installation de la base de données ORACLE 10g (10.2.0.1) pour linux FEDORA CORE 4.
Guide d'installation de la base de données ORACLE 10g (10.2.0.1) pour linux FEDORA CORE 4. 1 - Quelques informations à propos de ce guide Ce guide décrit comment installer la base de données Oracle 10g
Plus en détailTutoriel Création d une source Cydia et compilation des packages sous Linux
Tutoriel Création d une source Cydia et compilation des packages sous Linux 1. Pré-requis 1. Quelques connaissances sous Linux 2. Avoir à disposition un Serveur FTP pour héberger votre source 3. Un thème
Plus en détailMon premier rpm. http://alexandre-mesle.com 7 juin 2010. 1 Avant de commencer 2 1.1 RPM... 2 1.2 URPMI... 2 1.3 RPMBUILD... 2
Mon premier rpm http://alexandre-mesle.com 7 juin 2010 Table des matières 1 Avant de commencer 2 1.1 RPM....................................................... 2 1.2 URPMI.....................................................
Plus en détailMEDIAplus elearning. version 6.6
MEDIAplus elearning version 6.6 L'interface d administration MEDIAplus Sommaire 1. L'interface d administration MEDIAplus... 5 2. Principes de l administration MEDIAplus... 8 2.1. Organisations et administrateurs...
Plus en détailConfiguration, mise en oeuvre et administration de serveurs Internet et Intranet sous Linux.
Support de Formation en ligne Configuration, mise en oeuvre et administration de serveurs Internet et Intranet sous Linux. Support de cours réalisé pour la formation effectuée du 16 au 27 Avril 2001 à
Plus en détailCours Shell Unix Commandes & Programmation. Révision corrigée du 31/01/2003
Cours Shell Unix Commandes & Programmation Révision corrigée du 31/01/2003 Sébastien ROHAUT 2002-2003 Table des matières 1 PRÉSENTATION...6 1.1 Définition...6 1.2 Historique...6 1.2.1 Les origines...6
Plus en détailAffectation standard Affectation modifiée (exemple)
1 sur 5 13/02/2005 11:44 Les fonctions qui vont être abordées vont vous apprendre à : comprendre l'arborescence Poste de travail, disque Répertoire ou dossier Chemin absolu, relatif utiliser l'explorateur
Plus en détailSéance 0 : Linux + Octave : le compromis idéal
Séance 0 : Linux + Octave : le compromis idéal Introduction Linux est un système d'exploitation multi-tâches et multi-utilisateurs, basé sur la gratuité et développé par une communauté de passionnés. C'est
Plus en détailProgrammation C. Apprendre à développer des programmes simples dans le langage C
Programmation C Apprendre à développer des programmes simples dans le langage C Notes de cours sont disponibles sur http://astro.u-strasbg.fr/scyon/stusm (attention les majuscules sont importantes) Modalités
Plus en détailAtelier individuel. Linux 101. Frédérick Lefebvre & Maxime Boissonneault frederick.lefebvre@calculquebec.ca U. Laval - Janv. 2014
Atelier individuel Linux 101 Frédérick Lefebvre & Maxime Boissonneault frederick.lefebvre@calculquebec.ca U. Laval - Janv. 2014!1 !2 Se connecter à Colosse colosse.calculquebec.ca SSH est un protocole
Plus en détailInstallation de Windows 2003 Serveur
Installation de Windows 2003 Serveur Introduction Ce document n'explique pas les concepts, il se contente de décrire, avec copies d'écran, la méthode que j'utilise habituellement pour installer un Windows
Plus en détaill'ordinateur les bases
l'ordinateur les bases Démarrage de l'ordinateur - Le bureau, mon espace de travail - J'utilise la souris - Ouvertes ou fermées, les fenêtres - Dans l'ordinateur, tout est fichier - Le clavier : écrire,
Plus en détailProtocoles DHCP et DNS
Protocoles DHCP et DNS DHCP (Dynamic Host Configuration Protocol) est un protocole qui permet à un serveur DHCP (Unix, Windows, AS400...) d'affecter des adresses IP temporaires (et d'autres paramètres)
Plus en détailIntranet d'établissement avec Eva-web Installation configuration sur serveur 2000 ou 2003 Document pour les administrateurs
Intranet d'établissement avec Eva-web Installation configuration sur serveur 2000 ou 2003 Document pour les administrateurs Installation sur le serveur Eva-web s'appuie sur SPIP, qui lui-même utilise PHP
Plus en détailPPe jaune. Domingues Almeida Nicolas Collin Leo Ferdioui Lamia Sannier Vincent [PPE PROJET FTP]
PPe jaune Domingues Almeida Nicolas Collin Leo Ferdioui Lamia Sannier Vincent [PPE PROJET FTP] Sommaire 1) Architecture réseau... 3 2) Introduction FTP... 4 3) Le rôle du protocole FTP... 4 4) Diagramme
Plus en détailLes Boitiers de Vote Electroniques (Clickers)
Parcours des écoles d'ingénieurs Polytech (PeiP1) Les Boitiers de Vote Electroniques (Clickers) Pour dynamiser et rendre interactif un cours en amphi Qu est ce qu un Boitier de Vote? Une télécommande comme
Plus en détailWEBMESTRE : CONCEPTION DE SITES ET ADMINISTRATION DE SERVEURS WEB
WEBMESTRE : CONCEPTION DE SITES ET ADMINISTRATION DE SERVEURS WEB Installation et administration d un serveur web Module 25793 TP A5 (½ valeur) Regroupement 3 QCM 2- CORRECTION Le plus grand soin a été
Plus en détailLINUX REMPLAÇANT WINDOWS NT
189 Cette installation fonctionne chez moi à Veyre. Vous pouvez consulter et télécharger les fichiers à : http://perso.wanadoo.fr/gerard.blanchet/ veyre/ Mais c'est tout à fait adapté à un établissement
Plus en détailPolycopié Cours Système d Exploitation I. Programme : Filière SMI S3
UNIVERISTE MOHAMMED PREMIER Faculté des Sciences d Oujda Oujda - Maroc Polycopié Cours Système d Exploitation I Programme : Filière SMI S3 Pr. El Mostafa DAOUDI Département de Mathématiques et d Informatique
Plus en détailTP n 2 : Installation et administration du serveur ProFTP. Partie 1 : Fonctionnement du protocole FTP (pas plus de 15min)
TP n 2 : Installation et administration du serveur ProFTP Objectifs du TP Comprendre le fonctionnement du protocole FTP Installation et compilation d un paquet source Configuration, lancement et administration
Plus en détailCours 420-KEG-LG, Gestion de réseaux et support technique. Atelier No2 :
Atelier No2 : Installation d Active Directory Installation du service DNS Installation du Service WINS Création d'un compte d'ordinateur Jonction d'un ordinateur à un domaine Création d usagers. Étape
Plus en détailTP sauvegarde et restauration avec le logiciel Cobian Backup
TP sauvegarde et restauration avec le logiciel Cobian Backup But : Étudier les différences entre les différents types de sauvegarde Etudier les différences entre Cobian et le système de Windows 7 Étape
Plus en détailLa technologie au collège
La technologie au collège Qu est-ce qu un fichier? DOC 0 En informatique, la notion de fichier et omniprésente. Lors de l'utilisation d'un PC, il nous arrive fréquemment d'en copier, d'en effacer, d'en
Plus en détailManuel d utilisation email NETexcom
Manuel d utilisation email NETexcom Table des matières Vos emails avec NETexcom... 3 Présentation... 3 GroupWare... 3 WebMail emails sur internet... 4 Se connecter au Webmail... 4 Menu principal... 5 La
Plus en détailFreeNAS 0.7.1 Shere. Par THOREZ Nicolas
FreeNAS 0.7.1 Shere Par THOREZ Nicolas I Introduction FreeNAS est un OS basé sur FreeBSD et destiné à mettre en œuvre un NAS, système de partage de stockage. Pour faire simple, un NAS est une zone de stockage
Plus en détailUNIX DÉBUTANTS. Olivier Collin CNRS Station Biologique de Roscoff
UNIX DÉBUTANTS Olivier Collin CNRS Station Biologique de Roscoff 1999 "UNIX is a registered trademark of the Open Group" Conventions d'écriture: Les commandes UNIX seront indiquées avec une police courrier.
Plus en détailIntroduction aux Systèmes et aux Réseaux
Introduction aux Systèmes et aux Réseaux Cours 2 : Language de commandes, Scripts Shell D après un cours de Julien Forget (Univ Lille1) Laure Gonnord http://laure.gonnord.org/pro/teaching/ Laure.Gonnord@univ-lyon1.fr
Plus en détail1 Démarrage de Marionnet
Institut Galilée Administration Système Année 2011-2012 INFO 2ème année Master Info 1 Master Image & Réseau 1 T.P. 1 Administration Système Le logiciel Marionnet (www.marionnet.org) offre la possibilité
Plus en détailInstallation de Windows 2000 Serveur
Installation de Windows 2000 Serveur Introduction Ce document n'explique pas les concepts, il se contente de décrire, avec copies d'écran, la méthode que j'utilise habituellement pour installer un Windows
Plus en détailOrganiser le disque dur Dossiers Fichiers
Ce document contient des éléments empruntés aux pages d aide de Microsoft Organiser le disque dur Dossiers Fichiers Généralités La connaissance de la logique d organisation des données sur le disque dur
Plus en détailComment configurer Kubuntu
Comment configurer Kubuntu Configuration du réseau... 1 Configurer votre système Linux sur le réseau...1 Vérifier manuellement l adresse IP...5 Connecter un lecteur réseau distant Windows/Mac grâce au
Plus en détailTP : Shell Scripts. 1 Remarque générale. 2 Mise en jambe. 3 Avec des si. Systèmes et scripts
E3FI ESIEE Paris Systèmes et scripts B. Perret TP : Shell Scripts 1 Remarque générale Lorsque vous cherchez des informations sur Internet, n'oubliez pas que langage de shell script que nous avons vu correspond
Plus en détailGESTION ELECTRONIQUE DE DOCUMENTS
GESTION ELECTRONIQUE DE DOCUMENTS NOTICE D UTILISATION Ind B du 15/01/08 Table des matières A Présentation générale... 3 A.1 Connexion... 3 A.2 Accéder à une affaire... 4 A.3 Ouvrir un répertoire de fichiers...
Plus en détailCe qu'il faut savoir: L'outil de sauvegarde Bacula, peut exploiter 3 moyens différents:
Restauration partielle de fichiers avec Bacula sur Scribe. Par Karim AYARI pour le DRT de l'académie de Lyon Source, documentation officielle EOLE: http://eole.orion.education.fr/wiki/index.php/eoleng_bacula
Plus en détailNote : Ce tutoriel a été réalisé sur GNU/Linux (Ubuntu) avec un serveur LAMP installé en local.
Tutoriel d'utilisation de Chamilo Chamilo 1.8.6.2-1.8.7 Version Administrateur Note : Ce tutoriel a été réalisé sur GNU/Linux (Ubuntu) avec un serveur LAMP installé en local. Table des matières Le serveur...2
Plus en détailTP 1 : prise en main de Windows. TP 1 : prise en main de Windows
TP 1 : prise en main de Windows TP 1 : prise en main de Windows Objectif du TP : prise en main de Windows manipulation de l'environnement utilisation de quelques logiciels de récupération de données Introduction
Plus en détailÉtude de l application DNS (Domain Name System)
Étude de l application DNS (Domain Name System) RICM 4 - Option Réseaux Pascal Sicard Introduction Le but de ce TP est de comprendre l utilisation et le fonctionnement de l application réseau DNS (Domain
Plus en détailIntroduction :... 3. L accès à Estra et à votre propre espace... 4. Connexion... 4. Votre espace personnel... 5
ESTRA SOMMAIRE Introduction :... 3 L accès à Estra et à votre propre espace... 4 Connexion... 4 Votre espace personnel... 5 Home d Estra et Fonctions generales... 7 Home... 7 Rechercher un document...
Plus en détailServeur Linux : FTP. Mise en place d un service FTP sous Linux. Bouron Dimitri 20/04/2014
Mise en place d un service FTP sous Linux Bouron Dimitri 20/04/2014 Ce document sert de démonstration concise pour l installation, la configuration, la sécurisation, d un serveur FTP sous Linux utilisant
Plus en détailTable des matières. 2011 Hakim Benameurlaine 1
Table des matières 1 OpenSSH... 2 1.1 Introduction... 2 1.2 Installation... 2 1.3 Test de connexion... 2 1.4 Configuration du serveur ssh... 3 1.5 Contrôle du service ssh... 4 1.6 Log... 4 1.7 Client ssh...
Plus en détailPermis de conduire info
Permis de conduire info Questions théoriques DB - 6 octobre 2014 1 Module(s) 1 1. M1.- L'affirmation suivante est-elle vraie ou fausse? "Un ordinateur ne manipule que des données binaires. Il ne comprend
Plus en détailMonter automatiquement des disques distants ou locaux avec automount/autofs
Monter automatiquement des disques distants ou locaux avec automount/autofs 31 mai 2014 (dernière révision le 31 mai 2014) par Winnt 1 Introduction Lorsque l on veut avoir accès à des disques, qu ils soient
Plus en détail1.1 L EXPLORATEUR WINDOWS
Gérer les fichiers et les dossiers Cette partie du T.P. a pour objectifs de vous familiariser avec les méthodes pour copier, déplacer, effacer, renommer des dossiers et des fichiers. 1.1 L EXPLORATEUR
Plus en détailServeur de sauvegardes incrémental
Serveur de sauvegardes incrémental Pierre.Lafaye-de-Micheaux@upmf-grenoble.Fr ddelseny@yahoo.fr Dans cet article, nous allons vous apprendre comment mettre en place un serveur de sauvegardes incrémental
Plus en détailDocumentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :
Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : http://www.hegerys.com/documentation/magicsafe-windows-doc.pdf
Plus en détailPRESENTATION RESSOURCES. Christian Dupaty BTS Systèmes Numériques Lycée Fourcade Gardanne Académie d Aix Marseille
PRESENTATION RESSOURCES Christian Dupaty BTS Systèmes Numériques Lycée Fourcade Gardanne Académie d Aix Marseille 1) Introduction, Objectifs et Intentions Le BTS SN (Systèmes Numériques) intègre la formation
Plus en détailAdministration Linux - FTP
Administration Linux - FTP 2014 tv - v.1.0 - produit le 25 mars 2014 Sommaire Mise en situation 2 FTP (File Transfer Protocol) 2 vsftpd 2 Introduction..............................................
Plus en détail1. Utilisation du logiciel Keepass
Utilisation du logiciel Keepass L'usage de mots de passe est nécessaire pour de nombreux accès ou pour la protection de données personnelles. Il convient d'en utiliser plusieurs, suivant le type d'accès
Plus en détailTD 1 - Installation de système UNIX, partitionnement
Département des Sciences Informatiques Licence Pro R&S 2009 2010 Administration Système T.T. Dang Ngoc dntt@u-cergy.fr TD 1 - Installation de système UNIX, partitionnement 1 Préambule Il existe de très
Plus en détailCPLN 20/08/2009 MBO Service ICT et Pédagogie
La clé USB Présentation De première vue, une clé USB est un simple "morceau de plastique". Hors, elle est très utile et de plus en plus utilisée. Elle permet de stocker des fichiers (et dossiers) tout
Plus en détailSeptembre 2012 Document rédigé avec epsilonwriter
Aplusix 3.1 - Manuel d installation Septembre 2012 Document rédigé avec epsilonwriter 1. Types d'installation 2. Installation sur ordinateur autonome 2.1. Première installation d'aplusix 3 (ordinateur
Plus en détailKeePass - Mise en œuvre et utilisation
www.rakforgeron.fr 08/04/2015 KeePass - Mise en œuvre et utilisation L'usage de mots de passe est nécessaire pour de nombreux accès ou pour la protection de données personnelles. Il convient d'en utiliser
Plus en détailGuide d installation de OroTimesheet 7
Guide d installation de Copyright 1996-2011 OroLogic Inc. http://www.orologic.com Révision 7.00 Table des matières I Table des matières Guide d installation de 2 Introduction 2 Installation de OroTimesheet
Plus en détailEXTRACTION ET RÉINTÉGRATION DE COMPTA COALA DE LA PME VERS LE CABINET
EXTRACTION ET RÉINTÉGRATION DE COMPTA COALA DE LA PME VERS LE CABINET Les extractions et réintégrations de fichiers permettent l'échange de comptabilité entre une PME et le Cabinet. Lorsque la comptabilité
Plus en détailNON URGENTE TEMPORAIRE DEFINITIVE OBJET : RÉCUPÉRATION DES DONNÉES CLIENT SUR DISQUE DUR DÉFECTUEUX OU INVALIDÉ
COMMUNICATION TECHNIQUE N TC0536 Ed. 01 OmniPCX Enterprise Nb de pages : 11 Date : 12-03-2004 URGENTE NON URGENTE TEMPORAIRE DEFINITIVE OBJET : RÉCUPÉRATION DES DONNÉES CLIENT Cette communication technique
Plus en détailIntroduction au protocole FTP. Guy Labasse guy.labasse@lyceedautet.fr
Introduction au protocole FTP Guy Labasse guy.labasse@lyceedautet.fr Le File Transfer Protocol (protocole de transfert de fichiers), ou FTP, est un protocole de communication destiné à l échange informatique
Plus en détailAccès externe aux ressources du serveur pédagogique
Accès externe aux ressources du serveur pédagogique 1. Principe de fonctionnement... 1 2. Utilisation... 2 2.1. Gestion des dossiers et fichiers... 3 2.2. Exemple d'utilisation... 4 1. Principe de fonctionnement
Plus en détailServeur d application WebDev
Serveur d application WebDev Serveur d application WebDev Version 14 Serveur application WebDev - 14-1 - 1208 Visitez régulièrement le site www.pcsoft.fr, espace téléchargement, pour vérifier si des mises
Plus en détailLa Comptabilité UNIX System V Acctcom
Introdution La Comptabilité UNIX System V Acctcom (Groupe GLACE) Hervé Schauer schauer@enst.fr Acctcom est le système de comptabilité (accounting) d Unix System V. Il a été conçu pour permettre une facturation
Plus en détailChaque ordinateur est constitué de différentes unités de stockage de données (Disque dur, Graveur ) que l on peut imaginer comme de grandes armoires.
Chaque ordinateur est constitué de différentes unités de stockage de données (Disque dur, Graveur ) que l on peut imaginer comme de grandes armoires. Il est important de savoir les identifier, de connaître
Plus en détailPROCEDURE D'INSTALLATION OPENREPORTS
PROCEDURE D'INSTALLATION OPENREPORTS Table des matières Prérequis...2 1 Installation linux...2 2 Installation JAVA...3 2.1 Installation de la jdk...3 2.2 Configuration de l'environnement...3 3 Installation
Plus en détailOnglet sécurité de Windows XP Pro et XP Home
Onglet sécurité de Windows XP Pro et XP Home Quelle peut être la raison du manque de l'onglet "sécurité"? Des amis ont XP Pro et je n'ai pu trouver l'onglet "sécurité" pour gérer les droits d'un fichier.
Plus en détail