Linux Administration

Dimension: px
Commencer à balayer dès la page:

Download "Linux Administration"

Transcription

1 Linux Administration Fac Simile Ce fac simile présente la table des matières, l'avant propos, le préambule et le début du premier chapitre de l'ouvrage. Auteurs Abdelmadjid BERLAT Jean-François BOUCHAUDY Gilles GOUBET GUIDE DE FORMATION

2 La marque TSOFT est une marque déposée. La collection des guides de formation TSOFT est éditée par la société TSOFT. Toutes les marques citées dans cet ouvrage sont des marques déposées par leurs propriétaires respectifs. Tous les efforts ont été faits par TSOFT pour fournir dans cet ouvrage une information claire et exacte à la date de parution. TSOFT n assume de responsabilités, ni pour son utilisation, ni pour les contrefaçons de brevets ou atteintes de tierces personnes qui pourraient résulter de cette utilisation. Guide TSOFT Linux Administration version 3 Annexe en ligne Référence : TS0038 Ce pictogramme mérite une explication. Son objet est d alerter le lecteur sur la menace que représente pour l avenir de l écrit, particulièrement dans le domaine de l édition technique et universitaire, le développement massif du photocopillage. Le Code de la propriété intellectuelle du 1 er juillet 1992 interdit en effet expressément la photocopie à usage collectif sans autorisation des ayants droit. Or, cette pratique s est généralisée dans les établissements d enseignement supérieur, provoquant une baisse brutale des achats de livres et de revues, au point que la possibilité même pour les auteurs de créer des œuvres nouvelles et de les DANGER faire éditer correctement est aujourd hui menacée. Nous rappelons donc que toute reproduction, partielle ou totale, de la présente publication est interdite sans LE PHOTOCOPILLAGE autorisation du Centre TUE LE LIVRE français d exploitation du droit de copie (CFC, 20 rue des Grands-Augustins, Paris). TSOFT, Paris 2004 Toute représentation ou reproduction intégrale ou partielle faite sans le consentement de l auteur ou de ses ayants droits ou ayant cause est illicite selon le code de la Propriété intellectuelle (Art L 122-4) et constitue une contrefaçon réprimée par le code pénal. Seules sont autorisées (Art 122-5) les copies ou reproductions strictement réservées à l usage privé du copiste et non destinées à une utilisation collective, ainsi que les analyses et courtes citations justifiées par le caractère critique, pédagogique ou d information de l œuvre à laquelle elle sont incorporées, sous réserve, toutefois, du respect des dispositions des articles L à L du même Code relative à la reproduction par reprographie.

3 Avant-propos Avant-propos L administration d un système d exploitation est une tâche complexe. Celle du système Linux n échappe pas à la règle. Les administrateurs d autres systèmes d exploitation ont à apprendre une manière différente de faire mais n ont pas à apprendre pourquoi il faut le faire! Ils le savent déjà. Les utilisateurs qui abordent l administration d un système à travers celle du système Linux ont les deux objectifs à atteindre. Parmi les lecteurs de cet ouvrage, certains administrent déjà des systèmes UNIX. Linux est un système UNIX parmi d autres, avec ses particularités. De nombreux aspects du système leur sont déjà familiers. C est pourquoi nous les invitons à étudier et à approfondir les nouveautés, sans toutefois rejeter les modules «déjà vus», qui peuvent cacher des particularités importantes. Nous tenons à souligner notre choix délibéré, pour administrer le système, de mettre l accent sur le mode commande. Les outils graphiques n offriront pas de difficultés de navigation et d emploi aux utilisateurs. La connaissance des fichiers et des commandes qui se cachent derrière ces outils est le plus important pour une appréhension professionnelle de Linux. C est cette approche qui favorisera l intégration de Linux dans les systèmes d information des entreprises. Linux est un système en perpétuelle évolution. L ouvrage repose sur la version 2.4 du noyau Linux, et en particulier sur la distribution Red Hat. Les auteurs ont choisi de présenter les aspects les plus fondamentaux, ceux qui dépendent le moins d une distribution particulière. Nous veillerons à faire évoluer cet ouvrage le plus souvent possible, de façon à refléter au mieux les changements notables du système Linux. En dehors de toutes les connaissances qu il nous est possible d apporter dans cet ouvrage, il est des règles que les administrateurs doivent respecter, discipline et méthodologie. Leur tâche s en trouvera d autant facilitée, surtout avec un soupçon d intuition. L annexe utile que vous pouvez télécharger sur le site founit : - une référence des commandes POSIX 2, - une référence des shell Posix, Korn et Bourne, et du processeur de texte, Téléchargez le fichier des annexes sur TSOFT Linux Administration

4 Avant-propos - la syntaxe de l éditeur en mode flot, - la liste des principaux fichiers d administration, - les écrans de Linuxconf et de Webmin, - un exemple instructif de la compilation du noyau en mode commande, - des conseils de dépannage. Vous y trouverez aussi les corrigés des ateliers et une bibliographie très complète. Pour télécharger le fichier des annexes, rendez-vous à la page téléchargement sur le site sélectionnez le fichier à télécharger correspondant au titre de cet ouvrage Linux Administration. Bon courage! TSOFT Linux Administration

5 Table des matières Table des matières PRÉAMBULE...P-1 Progression pédagogique... P-2 MODULE 1 : INTRODUCTION Les caractéristiques d UNIX L historique de Linux Le rôle de l administrateur Quelques éléments de méthodologie Comment être «root» Comment administrer Webmin Le dialogue avec les utilisateurs La documentation Linux et Internet Atelier 1 : Introduction MODULE 2 : LA GESTION DES UTILISATEURS Les comptes d utilisateurs et de groupes Les commandes de gestion des utilisateurs Les modèles de fichiers de configuration des sessions Atelier 2 : La gestion des utilisateurs MODULE 3 : LES FICHIERS L arborescence des fichiers Les principaux répertoires Les types de fichiers Les droits Les commandes de gestion de l arborescence Les attributs des fichiers Atelier 3 : Les fichiers MODULE 4 : LES SYSTÈMES DE FICHIERS Arborescence et système de fichiers Le montage des systèmes de fichiers TSOFT Linux Administration T-1

6 Table des matières La structure d ext Les différents types de systèmes de fichiers La gestion de l espace disque, la commande df Panorama des commandes de gestion des systèmes de fichiers Les systèmes de fichiers journalisés Automatiser le montage des systèmes de fichiers Les quotas Atelier 4 : Les systèmes de fichiers MODULE 5 : LA SAUVEGARDE Les outils de sauvegarde La sauvegarde par tar La sauvegarde par cpio La sauvegarde par dd Les autres outils de sauvegarde Les bandes Atelier 5 : La sauvegarde MODULE 6 : LA GESTION DES PROCESSUS Les processus (1/2) : les signaux Les processus (2/2) : l environnement Panorama des commandes de gestion de processus crontab (1/2) crontab (2/2) Les bibliothèques dynamiques Les IPC Atelier 6 : La gestion des processus MODULE 7 : L ARRÊT ET LE DÉMARRAGE L organisation d un disque de PC Le démarrage avec LILO L activation des processus : init (1/2) L activation des processus : init (2/2) Les scripts de démarrage : /etc/*rc* (1/2) Les scripts de démarrage : /etc/*rc* (2/2) Les sessions Le fichier /etc/termcap L arrêt du système : shutdown Atelier 7 : L arrêt et le démarrage T-2 TSOFT Linux Administration

7 Table des matières MODULE 8 : L IMPRESSION Les spools d impression Les commandes d impression La gestion du service d impression Atelier 8 : L impression MODULE 9 LES DISQUES Les disques physiques Les disques d UNIX et de Linux Ajout d un disque Les disques RAID Les volumes logiques Le «swap» Les disques dédiés Atelier 9 : Les disques physiques et logiques MODULE 10 : INSTALLATION DE LINUX Principes d installation de Linux Les types d installation Le partitionnement Etapes de l installation de Linux Le multi-boot avec LILO Le démarrage de Linux depuis un autre système L installation réseau Atelier 10 : L installation de Linux MODULE 11 : LA GESTION DES PÉRIPHÉRIQUES Introduction à la gestion des périphériques Les fichiers spéciaux Ajout d un périphérique Les périphériques par catégories L USB Atelier 11 : La gestion des périphériques MODULE 12 : LE NOYAU Le rôle du noyau Historique du noyau Pourquoi modifier ou construire un nouveau noyau La construction d un nouveau noyau Les modules Les paramètres de Linux Les IPC TSOFT Linux Administration T-3

8 Table des matières Informations sur le système, les périphériques Le service «syslog» Atelier 12 : Le noyau MODULE 13 : LES PAQUETAGES La gestion des paquetages La commande rpm La commande GnoRPM Atelier 13 : Les paquetages MODULE 14 : LA GESTION DES PERFORMANCES Les ressources à surveiller Panorama des commandes de surveillance du système Surveiller le système avec la commande sar Surveiller le système avec la commande vmstat La comptabilité BSD Atelier 14 : La gestion des performances MODULE 15 : LE RÉSEAU TCP/IP, panorama des protocoles Ajouter un système dans un réseau IP Les services réseaux Les commandes remote NFS (présentation), les RPC NIS in.ftpd, le transfert de fichiers Le courrier électronique sendmail DHCP Apache Samba Serveur DNS (named) Atelier 15 : Le réseau MODULE 16 : X-WINDOW Le système X-Window La configuration du serveur X Démarrage d une session X, d un client X Panorama des clients X («MIT») xterm twm Les ressources T-4 TSOFT Linux Administration

9 Table des matières KDE gnome fvwm Atelier 16 : X-Window MODULE 17 : LA SÉCURITÉ La sécurité informatique La cryptologie SSH La sécurité de connexion Le paquetage shadow PAM La sécurité pour les utilisateurs Les droits d endossement et la sécurité Les logiciels libres d audit sur Internet Pare-feu («firewall») Un pare-feu de type proxy avec SQUID Construire un pare-feu avec IPCHAINS Atelier 17 : La sécurité MODULE 18 : BASES DE DONNÉES MySQL PostgreSQL Atelier 18 : Bases de données ANNEXES (À TÉLÉCHARGER SUR Annexe A : Les commandes POSIX 2...A-3 Annexe B : sh - Le shell POSIX...A-15 Annexe C : ksh Le Korn shell...a-19 Annexe D : bash Bourne Another SHell...A-27 Annexe E : awk Le processeur de texte...a-39 Annexe F : sed Editeur en mode flot...a-45 Annexe G : Les principaux fichiers d administration...a-47 Annexe H : Solutions des exercices...a-51 Annexe I : Les écrans de Linuxconf...A-67 Annexe J : Webmin...A-83 Annexe K : Compilation du noyau...a-87 Annexe L : Dépannage («Troubleshooting»)...A-97 BIBLIOGRAPHIE (À TÉLÉCHARGER SUR INDEX... I-1 TSOFT Linux Administration T-5

10

11 Préambule Préambule Ce guide a pour objectif de former les utilisateurs, ayant déjà une bonne pratique d un système UNIX ou de Linux, à l administration de Linux. Il n est pas nécessaire de savoir programmer en shell pour mener à bien l étude de l administration, mais nous le conseillons fortement aux utilisateurs qui souhaitent être rapidement opérationnels. Support de formation Le guide de formation concerne tous les utilisateurs d un système Linux qui ont fréquemment à exécuter des tâches de gestion et qui souhaitent être autonomes pour les réaliser, les exploitants qui ont besoin d une connaissance assez approfondie du système et, bien évidemment, tous les futurs administrateurs de systèmes Linux. Le support convient à des formations dont la durée peut être comprise entre quatre et cinq jours. TSOFT Linux Administration P-1

12 Préambule Progression pédagogique 1) Introduction 10) L installation et la 2) La gestion des utilisateurs réinstallation de Linux 3) Les fichiers 11) La gestion des périphériques 4) Les systèmes de fichiers 12) Le noyau 5) La sauvegarde 13) Les paquetages 6) La gestion des processus 14) La gestion des performances 7) L arrêt et le démarrage 15) Le réseau 8) L impression 16) X-Window 9) Les disques de Linux 17) La sécurité 18) Bases de données TSOFT - UNIX Administration Préambule Introduction Le lecteur acquiert une vision globale du système Linux, sait le rôle de l administrateur, ce qu il peut faire et comment le faire. La gestion des utilisateurs Le lecteur connaît les attributs d un compte utilisateur. Il sait le créer, le modifier et le supprimer. Les fichiers On rappelle au lecteur l arborescence des fichiers, les droits d accès fondamentaux. Le lecteur apprend à identifier tous les types de fichiers et sait tous les droits existants. Les systèmes de fichiers Le lecteur apprend à gérer les systèmes de fichiers du système Linux. Il sait leur architecture, les monter et les démonter. La sauvegarde Le lecteur apprend les différents types de sauvegarde existant sur Linux et les commandes associées. Il est capable de définir ensuite une stratégie de sauvegarde. La gestion des processus Le lecteur complète sa connaissance de la gestion des processus. Il sait exécuter des commandes avec une identité spécifique et configurer l environnement des utilisateurs. P-2 TSOFT - Linux Administration

13 L arrêt et le démarrage Le lecteur connaît les phases du démarrage et de l arrêt du système, les actions essentielles exécutées. Il sait paramétrer l arrêt et le démarrage du système. Préambule L impression Le lecteur sait administrer le système d impression d un système Linux. La connexion d une imprimante distante est présentée. Les disques de Linux Le lecteur apprend la définition d un disque au sens de Linux. Il en apprend les différents usages et les formes physiques sur des disques IDE ou SCSI. L installation et la réinstallation de Linux Le lecteur apprend les différentes manières d installer Linux, localement ou en réseau. La gestion des périphériques Le lecteur apprend à identifier les périphériques installés et actifs. Il en connaît les principaux attributs. Le noyau Le lecteur approfondit sa connaissance des fonctions du noyau. Il apprend à modifier les paramètres du système et la procédure générique d intégration d un pilote au noyau Linux. Le lecteur apprend également à recompiler le noyau. Les paquetages Le lecteur apprend à visualiser les logiciels contenus dans un paquetage et à les installer. La gestion des performances Le lecteur apprend les commandes de surveillance des performances du système et les éléments de définition d une stratégie de surveillance. Le réseau Le lecteur apprend les éléments fondamentaux nécessaires à l intégration d un système UNIX dans un réseau TCP/IP. Le module n est cependant pas un cours complet sur TCP/IP. X-Window L utilisateur apprend à utiliser et, surtout, configurer le système graphique X11. Il en apprend aussi les principaux composants, les clients, accessibles à travers les bureaux du système Linux. La sécurité Le lecteur est sensibilisé aux problèmes liés à la sécurité et apprend les règles de base pour veiller à la sécurité et à l intégrité du système. Bases de données Le lecteur apprend à utiliser les bases de données les plus populaires du monde des logiciels libres. A priori, le lecteur connaît le langage SQL. TSOFT Linux Administration P-3

14

15 Module 1 : Introduction Free software, GNU,GPL UNIX et Linux Le rôle de l administrateur root su, man, HOWTO, FAQ, info 1Module 1 : Introduction Objectifs Après l étude de ce chapitre, le lecteur connaît le rôle de l administrateur du système Linux. Il sait se connecter en tant qu administrateur, utiliser et configurer la documentation. Contenu Les caractéristiques d UNIX L historique de Linux Le rôle de l administrateur La connexion en tant que root, les commandes login et su Comment administrer Webmin Le dialogue avec les utilisateurs La documentation Linux et Internet Références HOWTO : META-FAQ, INFO-SHEET, INDEX, CONFIG-HOWTO, Distribution-HOWTO, Reading-List-HOWTO Livre : Running Linux Manuel : man(1) Internet : TSOFT Unix Utilisateur 1-1

16 Module 1 : Introduction Les caractéristiques d UNIX Les caractéristiques d UNIX Système multi-tâche, multi-utilisateur Arborescence de fichiers et de systèmes de fichiers (FS) Processus et noyau, fichiers périphériques Shell et commandes, scripts Origine AT&T et BSD Système ouvert : Unix 95, 98 de l Open Group Les Unix : HP-UX (HP), Solaris (Sun), AIX (IBM), Unix SCO (SCO), Linux (Red Hat, Slackware,...), etc. TSOFT - Linux Administration Module 1 : Introduction Le système Linux est d abord un système UNIX. C est pourquoi il en possède les caractéristiques. Système multi-tâche, multi-utilisateur UNIX autorise la connexion simultanée de plusieurs utilisateurs, c est un système multi-utilisateur. Les utilisateurs se connectent à partir d un terminal passif relié à l ordinateur par une liaison physique ou à partir d un poste de travail, souvent un micro-ordinateur, connecté à la machine UNIX par l intermédiaire d un réseau. Comme un utilisateur a le droit d exécuter plusieurs commandes en même temps ou qu une tâche peut créer d autres tâches, le système UNIX est multi-tâche. Arborescence de fichiers et de «FS» L appellation système de fichiers ou son acronyme «FS» («File System») a une double signification dans le système UNIX. Pour les utilisateurs et l administrateur, elle représente l arborescence des fichiers du système UNIX. Un nœud de l arbre est de type répertoire et contient d autres fichiers, y compris des sous-répertoires, ou d un autre type et c est alors un élément terminal de l arborescence (une feuille). Pour l administrateur, un système de fichiers est aussi une structure d accueil pour une arborescence de fichiers, créée sur un disque. C est l unification, par l administrateur, des arborescences des disques du système UNIX, qui constitue l arborescence unique vue par les utilisateurs. Le principe de l unification des arborescences a été étendu aux réseaux. Un fichier peut résider localement mais aussi sur un disque distant (cf. Module 13 : Le réseau). Processus et noyau, fichiers périphériques Le noyau («Kernel») est un fichier chargé au démarrage de l ordinateur. Le noyau est responsable de la gestion des ressources du système UNIX, en particulier des processus qu il crée pour exécuter les commandes des utilisateurs et des périphériques 1-2 TSOFT Unix Utilisateur

17 Module 1 : Introduction qui lui sont connectés. Les processus font appel au noyau par l intermédiaire de primitives issues d une API («Application Program Interface») et désignent les périphériques auxquels ils accèdent par un nom de fichier défini dans l arborescence. Dans UNIX, les périphériques sont vus comme des fichiers (cf. Module 10 : La gestion des périphériques, Module 11 : Le noyau). Shell et commandes, scripts Le shell est associé à une session de travail en mode commande. L administrateur, plus que les autres utilisateurs, automatisera l exécution des tâches d administration en écrivant des procédures, des scripts. Origine AT&T et BSD Le système UNIX a été conçu au sein de la société AT&T. L université californienne de Berkeley a ensuite développé son propre système UNIX, connu sous l acronyme de «BSD» («Berkeley Software Development»). Ces deux systèmes ont fortement marqué de leur empreinte les choix des organismes qui ont procédé à des normalisations dans le monde UNIX et des constructeurs. Les commandes d administration font souvent référence à AT&T ou à «BSD» autant qu à des normes (cf. UNIX Utilisateur). Système ouvert : UNIX 95, UNIX 98 de l Open Group L Open Group est un organisme qui a en charge la normalisation dans le monde des systèmes ouverts. Le standard promu a été UNIX 95 et son évolution récente UNIX 98. Il comprend les principales normes du monde UNIX et plus généralement des systèmes ouverts. De nombreux constructeurs s y rattachent, même si leur documentation, plutôt que de le mentionner explicitement, préfère citer les normes individuellement. Linux est conforme à de nombreuses normes, en particulier la norme POSIX-1 de l ISO. En revanche, Linux n est pas conforme à UNIX 95. Les UNIX : HP-UX (HP), Solaris (SUN), AIX (IBM), UNIX SCO (SCO), Linux Les constructeurs ont développé leur propre système UNIX, en s appuyant au départ sur les systèmes AT&T ou BSD. Ils intègrent aujourd hui les principaux standards du monde UNIX mais continuent à offrir des particularités qui tiennent souvent plus à la forme qu au fond. TSOFT Unix Utilisateur 1-3

18 Module 1 : Introduction L historique de Linux L historique de Linux Les logiciels libres «Free software», GNU, GPL, Xfree86 Minix, Linux Les distributions Linux Red Hat Slackware Caldera SUSE TSOFT - Linux Administration Module 1 : Introduction UNIX et le monde libre UNIX et le monde libre, c est une vieille histoire, en partie due au hasard. La société AT&T, du fait de son monopole dans les télécommunications aux USA, ne pouvait pas vendre de matériel et de logiciel informatique. Les concepteurs d UNIX, Ken Thompson et Denis Ritchie, pour ne pas enfreindre la loi, ont distribué UNIX à prix coûtant (le prix de la bande magnétique et des frais d envoi). Bien que les distributions aient conservé le copyright d AT&T, la disponibilité des sources du système a permis la création d une multitude d «UNIX LIKE», dont Linux. Dès la perte de son monopole, la société AT&T a commercialisé des ordinateurs et le système d exploitation UNIX sous l appellation UNIX System V. AT&T a essayé de contrôler le développement d UNIX, tout en intégrant les évolutions extérieures, notamment celles réalisées par l Université de Berkeley, à l origine de «Free BSD». Comme aboutissement, AT&T a créé la norme SVID («System V Interface Definition»), pour fédérer l ensemble des systèmes UNIX derrière sa bannière. La norme SVID spécifie les appels systèmes que doit respecter un système UNIX pour permettre de porter une application d un système à un autre par simple compilation des programmes écrits en langage C. SVID marque la naissance des systèmes ouverts. SVID est en effet un document public, accessible à quiconque souhaite créer un système d exploitation compatible UNIX. Les différentes normes POSIX d IEEE, ultérieurement normalisées par l ISO, sont le résultat de ce mouvement. Il faut remarquer que ce caractère ouvert découle de la volonté des concepteurs d UNIX de créer un système portable. Ken Thompson a créé le langage B, amélioré par Ritchie pour donner le langage C. L écriture du noyau du système d exploitation et des applications en langage C a assuré la portabilité d UNIX L accès aux programmes sources C du système et la volonté d ouverture étaient inscrits sur les fonds baptismaux d UNIX. 1-4 TSOFT Unix Utilisateur

19 Module 1 : Introduction L évolution des logiciels libres de droits (GNU, Free software) A l instar d AT&T, les universités et les centres de recherche ont activement contribué aux développements d UNIX. Aussi ont-ils très mal accueilli la décision d AT&T, dans les années 1980, de limiter les droits d utilisation et de distribution d UNIX. On a même assisté à une bataille rangée entre l université de Berkeley d un côté et les sociétés AT&T puis Novell, de l autre. Novell a racheté les droits d UNIX à AT&T en Novell céda ensuite ses droits sur UNIX à l Open Group qui en est toujours le possesseur. En 1984, au MIT (Massachusetts Institute of Technology), Richard Stallman a amorcé un mouvement pour le développement de logiciels libres de droits, mouvement qui s est traduit par la création de la FSF («Free Software Foundation») autour du projet GNU, dénomination issue d une tradition UNIX qui consiste à utiliser un acronyme récursif comme nom de programme et signifiant : GNU s Not UNIX. La FSF, toujours basée au MIT, a depuis produit un grand nombre de logiciels, parmi lesquels on peut citer : emacs, GNU C, GNU C++, GNU emacs, GNU bash, GNU tar, bien connus du monde UNIX. L université de Berkeley, n est pas en reste non plus, puisqu elle est à l origine de la plus populaire des licences de logiciels libres de droits : Free BSD. Cette licence stipule que l auteur du logiciel demeure toujours propriétaire du code, mais n impose aucune restriction à l utilisateur quant aux modifications qu il pourrait y apporter. Enfin, toujours au MIT, mais extérieur à la FSF, le consortium X s est vu confier par la communauté UNIX, la charge de faire évoluer le système graphique X-Window. Terminons cette présentation par le célèbre groupe «XFree86», qui a la responsabilité de porter X-Window sur les plates-formes INTEL et dont le logiciel du même nom est disponible gratuitement, contrairement à des logiciels commerciaux tels que Metro X par exemple. Le système Linux, licence GPL En août 1991, Linus Torvald, étudiant à l université d Helsinki, annonçait dans le «newsgroup» USENET «comp.os.minix» son projet de développer un système d exploitation utilisant au mieux les fonctionnalités multi-tâches du processeur 386 d INTEL, un passe-temps sans but commercial. Linus Torvald voulait offrir un système performant aux utilisateurs d un petit système UNIX de l époque, Minix, écrit par Andy TanenBaum. Linus Torvald le décrivait ainsi : «better Minix than Minix». La première version, la version 0.01 d août 1991, était rudimentaire. Elle ne comportait que quelques sources et devait être compilée sous Minix. Depuis, des centaines de développeurs, communiquant via Internet, ont aidé Linus Torvald. Un nouveau mode de développement est né! Aucune organisation ne contrôle le développement. Une personne est responsable d un projet et plusieurs autres participent à l écriture du code. C est Linus Torvald qui est responsable du noyau Linux et c est lui qui décide de la distribution des sources. Concrètement, chaque composant du noyau (pilote, système de fichiers, gestion de mémoire, ) est sous la responsabilité d une personne, qui centralise à son tour les développements de centaines de programmeurs et les transmet à Linus Torvald, afin qu il les intègre au noyau Linux. Ce mode de travail est celui utilisé pour le développement de tous les utilitaires de Linux. TSOFT Unix Utilisateur 1-5

20 Module 1 : Introduction Linux est la propriété de Linus Torvald, et des personnes qui ont contribué à son développement (torvald@transmeta.com) mais le code source aussi bien que le code binaire sont librement et gratuitement distribués selon les termes du GPL (GNU Public Licence) qui stipulent que tout acquéreur peut librement utiliser et même commercialiser le produit. Cependant, toutes les modifications du produit doivent à leur tour être librement et gratuitement disponibles pour la communauté internationale, ce qui garantit la perpétuité du logiciel libre de droits. Les versions du noyau Linux Linux n est plus à l état de Bêta-test depuis la version 1.0 en date du 14 mars 1994, les «bugs» étant corrigés au fur et à mesure. La convention de numérotation des versions de Linux est la suivante : x.y.z. Dans cette convention, y est une valeur paire pour désigner une version stable, alors qu une valeur impaire désigne une version en Bêta-test. Quant à z, il est incrémenté à chaque correction d un «bug». En janvier 2002, la version stable est la version La prochaine version Bêta-test sera donc la 2.5, et donnera naissance à la prochaine version stable qui sera la version 2.6. Caractéristiques de Linux Multi-tâches. Multi-utilisateurs. Multi-plates-formes : Intel, Compaq Alpha, Sun SPARC, (Power PC, Mac et autres en cours). Gestion dynamique des pilotes de périphériques : les modules sont chargés dynamiquement. Conformité au standard POSIX. Compatibilité avec UNIX System V (AT&T) et BSD au niveau des sources. Support des bibliothèques UNIX aux formats COFF et ELF. Compatibilité binaire avec SCO SVR3 et SVR4 avec les modules d émulation IBCS2. Support du standard ISO 9660 (CD-ROM). Support de plusieurs systèmes de fichiers dont Windows 9x et Macintosh, en lecture seulement pour le dernier. Interopérabilité avec WINDOWS, Netware. plate-forme de référence pour les standards Internet tels que apache, ipchains Les distributions Linux Une distribution Linux comprend le noyau, les pilotes, les bibliothèques, les utilitaires d installation et de post-installation, ainsi qu un grand nombre de logiciels. Citons quelques distributions : Slackware La première distribution qui a popularisé Linux auprès du grand public. Elle n a pas connu l essor auquel elle pouvait prétendre de par sa précocité. La distribution Slackware est une distribution complète de Linux, fournie sur quatre CD-ROM. 1-6 TSOFT Unix Utilisateur

21 Red Hat Module 1 : Introduction L apport principal de Red Hat est sans doute le concept de paquetage (cf. Module 13 : les paquetages). Un paquetage comprend un logiciel, sa documentation ainsi que tous les utilitaires qui en simplifient l installation, la désinstallation ou la mise à jour, le tout prêt à l emploi sur un simple clic. Ce concept a, du reste, été repris par d autres distributions. Cette distribution comprend des outils d installation et de configuration simples d emploi en mode graphique ou en mode caractère. Le mode caractère, toujours important, est d autant plus utile pour le moment que certains constructeurs de cartes graphiques, pour ne pas citer de noms, ont quelques réticences semble-t-il à fournir des pilotes pour Linux (cf. Module 16 : X-Window). Red Hat existe pour de nombreuses plates-formes parmi lesquelles on peut citer : Intel, Compaq Alpha, Sun SPARC, Power PC et Mac (en cours). Remarque Linus Torvald utilise la distribution Red Hat. Debian Debian est une distribution non commerciale de Linux, avec l objectif d être de grande qualité. Debian utilise son propre format de paquetage. Le développement de Debian est réalisé, via l Internet, de la même manière que le noyau Linux. Debian supporte les plates-formes Intel, Compacq Alpha, Sun SPARC. S.u.S.E Basée sur la distribution Slackware, cette distribution d origine allemande entreprend un déploiement aux Etats-Unis. Elle possède ses propres outils d installation et utilise les paquetages Red Hat. L installation se fait, via des menus, depuis le CD-ROM. Remarque S.u.S.E sponsorise le groupe XFree86 pour le développement de serveurs X de diverses cartes graphiques récentes. C est, par conséquent, un site à consulter si vous n avez pas de pilotes pour votre carte graphique! ( Mandrake La distribution Mandrake est basée sur la Red Hat. Elle dispose de son propre outil graphique d installation. Caldera La distribution OpenLinux de Caldera inclut des produits commerciaux : - Netscape FastTrack Web Server, - le système de gestion de bases de données ADABAS, - Novell Netware EasyLinux C est la distribution de la société EIT. CorelLinux C est la distribution de la société de la société Corel. Elle inclut le logiciel WordPerfect. Elle est basée sur la distribution Debian et utilise l interface KDE. Elle dispose de son propre outil d administration. TSOFT Unix Utilisateur 1-7

22 Module 1 : Introduction Trinux C est un système Linux qui fonctionne uniquement en mémoire et qui possède des outils d audit des réseaux (cf. Module 17 : La sécurité). TurboLinux C est une version de Linux en cluster, distribuée par la société TurboLinux. Cette distribution est payante. Elle est destinée à équiper de gros serveurs. Découvrez la suite de ce chapitre en commandant l'ouvrage Tsoft complet. Linux Administration Réf : TS0038 Liste des distributeurs sur le site Internet : Tsoft.fr 1-8 TSOFT Unix Utilisateur

LINUX - ADMINISTRATION PROGRAMME DE FORMATION

LINUX - ADMINISTRATION PROGRAMME DE FORMATION LINUX - ADMINISTRATION Objectifs : Cette formation a pour objectif de vous apprendre les éléments de base de l'administration en commençant par un rappel des commandes de bases et l'apprentissage de la

Plus en détail

Linux 1: Présentation

Linux 1: Présentation 1: Présentation 11.05.04, Avon arrighi@univ-mlv.fr, IGM, Université de Marne-la-Vallée 1: Présentation Unix Normalisation Consortiums Logiciel libre Distributions Conseils Caractéristiques Notions 1: Présentation

Plus en détail

Systèmes en réseau : Linux 1ère partie : Introduction

Systèmes en réseau : Linux 1ère partie : Introduction Systèmes en réseau : Linux 1ère partie : Introduction Les fondements de Linux : le logiciel libre Historique de Linux Présentation générale de Linux Les applications à succès Les distributions Qu'est-ce

Plus en détail

MODULE I1. Plan. Introduction. Introduction. Historique. Historique avant 1969. R&T 1ère année. Sylvain MERCHEZ

MODULE I1. Plan. Introduction. Introduction. Historique. Historique avant 1969. R&T 1ère année. Sylvain MERCHEZ MODULE I1 Plan Chapitre 1 Qu'est ce qu'un S.E? Introduction Historique Présentation d'un S.E Les principaux S.E R&T 1ère année Votre environnement Sylvain MERCHEZ Introduction Introduction Rôles et fonctions

Plus en détail

Introduction aux Systèmes et aux Réseaux, Master 2 CCI

Introduction aux Systèmes et aux Réseaux, Master 2 CCI aux Systèmes et aux Réseaux, Master 2 CCI Cours 1 : Introduction et contexte Unix/Linux Laure Gonnord http://laure.gonnord.org/pro/teaching/ Laure.Gonnord@univ-lyon1.fr Master CCI - Université Lyon 1 -

Plus en détail

PROFIL EXPERIENCE ARCHITECTE LINUX, OPEN SOURCE, COORDINATEUR SÉCURITÉ EMEA

PROFIL EXPERIENCE ARCHITECTE LINUX, OPEN SOURCE, COORDINATEUR SÉCURITÉ EMEA GIL_ANDRE@YAHOO.COM +33 (0)6 60 07 25 36 PROFIL EXPERIENCE Architecte et administrateur système Linux, UNIX (Solaris, AIX, HP-UX), BSD et Mac OS X. Plus de 10 ans d expérience dans des environnements de

Plus en détail

Systèmes informatiques

Systèmes informatiques Systèmes informatiques Franck Guingne, sur la base du cours d Olivier Lecarme Cours Licence 1; Semestre 2 2009 2010 Troisième cours : Installation d une distribution GNU/Linux. 1 Les différentes distributions

Plus en détail

DSI - Pôle Infrastructures

DSI - Pôle Infrastructures Département du Système d Information CONTEXTE DSI - Pôle Infrastructures SUJET Architecture cible pour un projet devant intégrer le SI de l'inserm référence PI01091V02V.doc version statut créé le 29/06/2006

Plus en détail

Phase 1 : Introduction 1 jour : 31/10/13

Phase 1 : Introduction 1 jour : 31/10/13 Programme de formation Agence Nord Armand DISSAUX Tel. 03 59 39 13 42 Mob. 06 72 48 13 12 @ adissaux@capensis.fr Session Linux 31 Octobre au 20 Décembre 2013 (31 jours soient 232h30) Phase 1 : Introduction

Plus en détail

Lecture: Maîtriser Linux Red Hat 9

Lecture: Maîtriser Linux Red Hat 9 LinuxFocus article number 302 http://linuxfocus.org Lecture: Maîtriser Linux Red Hat 9 par Josef Schwarz L auteur: Josef Schwarz étudie l ingénierie des télécommunications

Plus en détail

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition)

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition) Introduction 1. Introduction 13 2. Le choix de l'ouvrage : Open Source et Linux Ubuntu 13 2.1 Structure du livre 13 2.2 Pré-requis ou niveau de connaissances préalables 13 3. L'objectif : la constitution

Plus en détail

Personnes ressources Tice. Académie de Rouen

Personnes ressources Tice. Académie de Rouen Personnes ressources Tice Académie de Rouen Objectifs Acquérir les connaissances de base concernant Linux Découvrir la solution technique SambaEdu3 : serveur de fichiers sous Linux Mettre en oeuvre cette

Plus en détail

Découverte des Logiciels Libres. Gilles Dequen 2009-2010 gilles.dequen@u-picardie.fr

Découverte des Logiciels Libres. Gilles Dequen 2009-2010 gilles.dequen@u-picardie.fr Découverte des Logiciels Libres Gilles Dequen 2009-2010 gilles.dequen@u-picardie.fr Découverte des Logiciels Libres 10 Séances de 3h00 [14h00-17h15] 4, 11, 25 février 4, 18, 25 mars 1, 22, 29 avril 6 mai

Plus en détail

Commandes Linux. Gestion des fichiers et des répertoires. Gestion des droits. Gestion des imprimantes. Formation Use-IT

Commandes Linux. Gestion des fichiers et des répertoires. Gestion des droits. Gestion des imprimantes. Formation Use-IT Commandes Linux Gestion des fichiers et des répertoires Lister les fichiers Lister les fichiers cachés Lister les répertoires d un répertoire Lister les fichiers par date Les droits Types de fichier Supprimer

Plus en détail

Mettez Linux en boîte avec ClearOS

Mettez Linux en boîte avec ClearOS Mettez Linux en boîte avec ClearOS Jonas FERNANDEZ Administrateur GNU/Linux LPIC 1 Association LoLiTa, Logiciels Libres à Tahiti et ses îles 13 mars 2013 Présentation réalisée avec L A TEX. 13 mars 2013

Plus en détail

ZABBIX est distribué sous licence GNU General Public License Version 2 (GPL v.2).

ZABBIX est distribué sous licence GNU General Public License Version 2 (GPL v.2). Nom du projet : Zabbix Description : ZABBIX est un logiciel open source créé par Alexei Vladishev. Zabbix permet de surveiller le statut de divers services réseau, serveurs et autres matériels réseau.

Plus en détail

Maîtrisez l'administration du système [2ième édition]

Maîtrisez l'administration du système [2ième édition] LINUX Maîtrisez l'administration du système [2ième édition] Sébastien ROHAUT Résumé Ce livre sur l administration du système Linux s adresse à tout informaticien appelé à gérer ce système d exploitation

Plus en détail

Windows 2000: W2K: Architecture. Introduction. W2K: amélioration du noyau. Gamme windows 2000. W2K pro: configuration.

Windows 2000: W2K: Architecture. Introduction. W2K: amélioration du noyau. Gamme windows 2000. W2K pro: configuration. Windows 2000: Introduction W2K: Architecture Système d'exploitation multitâche multithread 32 bits à architecture SMP. Multiplateforme: intel x86, Compaq Alpha Jusqu'à 64 Go de mémoire vive Système d'exploitation

Plus en détail

Cours Linux. Cours en ligne Administrateur Systèmes Linux. Académie Libre info@academielibre.fr

Cours Linux. Cours en ligne Administrateur Systèmes Linux. Académie Libre info@academielibre.fr Cours Linux Cours en ligne Administrateur Systèmes Linux Académie Libre info@academielibre.fr Programme général du cours Linux MODULE 1 - Fondamentaux Introduction à Linux La procédure de Login et Logout

Plus en détail

Parallels Transporter Lisez-moi ---------------------------------------------------------------------------------------------------------------------

Parallels Transporter Lisez-moi --------------------------------------------------------------------------------------------------------------------- Parallels Transporter Lisez-moi TABLE DES MATIERES : 1. A propos de Parallels Transporter 2. Configurations systиme requises 3. Installer Parallels Transporter 4. Supprimer Parallels Transporter 5. Notice

Plus en détail

Spécialiste Systèmes et Réseaux

Spécialiste Systèmes et Réseaux page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage

Plus en détail

Aide-Mémoire unix. 9 février 2009

Aide-Mémoire unix. 9 février 2009 Aide-Mémoire unix Nicolas Kielbasiewicz 9 février 2009 Le système d exploitation unix est de plus en plus présent aujourd hui. Comme tous les projets Open Source, on le trouve sous différentes formes :

Plus en détail

Dr.Web Les Fonctionnalités

Dr.Web Les Fonctionnalités Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise

Plus en détail

Sauvegarde des données au LAAS

Sauvegarde des données au LAAS Sauvegarde des données au LAAS Laurent Blain, LAAS-CNRS 1 Configuration Technique 1 Serveur de sauvegarde connecté à une bibliothèque de bandes 1 bibliothèque Qualstar 88132 3 lecteurs LTO-2 100 bandes

Plus en détail

Environnement Informatique EMSE Linux

Environnement Informatique EMSE Linux Environnement Informatique EMSE Linux Xavier Serpaggi École Nationale Supérieure des Mines de Saint-Étienne. Septembre 2013 Xavier Serpaggi (ENSM-SE) Environnement Informatique

Plus en détail

Les logiciels libres. Université Antilles Guyane 14 novembre 2008 Olivier Watté

Les logiciels libres. Université Antilles Guyane 14 novembre 2008 Olivier Watté Les logiciels libres Université Antilles Guyane 14 novembre 2008 Olivier Watté Qui suis-je Olivier Watté 0690 49 73 01 olivier.watte@gmail.com Utilisateur GNU/linux depuis 1998 Directeur technique SS2L

Plus en détail

IBM Tivoli Monitoring, version 6.1

IBM Tivoli Monitoring, version 6.1 Superviser et administrer à partir d une unique console l ensemble de vos ressources, plates-formes et applications. IBM Tivoli Monitoring, version 6.1 Points forts! Surveillez de façon proactive les éléments

Plus en détail

Installation des composants et configuration de l interface réseau

Installation des composants et configuration de l interface réseau Table des matières Introduction A propos de votre interface réseau............................8 À propos de ce guide.......................................9 Contenu de l emballage....................................10

Plus en détail

CA ARCserve r16 devance Veeam Backup and Replication 6.5 dans le domaine de la protection virtuelle

CA ARCserve r16 devance Veeam Backup and Replication 6.5 dans le domaine de la protection virtuelle devance Veeam Backup and Replication 6.5 dans le domaine de la protection virtuelle En octobre 2012, Network Testing Labs (NTL) a réalisé une analyse concurrentielle à la demande de CA Technologies. Selon

Plus en détail

PowerShield 3 fournit toutes les informations nécessaires pour un diagnostic de premier niveau.

PowerShield 3 fournit toutes les informations nécessaires pour un diagnostic de premier niveau. Connectivité PowerShield 3 Logiciel de communication Toutes les marques et les produits cités appartiennent à leurs propriétaires respectifs. CONTROLE GRAPHIQUE DE L ETAT DE L ASI et des Capteurs d environnement

Plus en détail

GroupWise. Novell. Démarrage rapide. www.novell.com

GroupWise. Novell. Démarrage rapide. www.novell.com Novell GroupWise 7 www.novell.com Démarrage rapide Novell GroupWise 7 est un système multiplate-forme de messagerie électronique d'entreprise qui fournit des fonctions sécurisées de messagerie, d'agenda,

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Comment configurer Kubuntu

Comment configurer Kubuntu Comment configurer Kubuntu Configuration du réseau... 1 Configurer votre système Linux sur le réseau...1 Vérifier manuellement l adresse IP...5 Connecter un lecteur réseau distant Windows/Mac grâce au

Plus en détail

Présentation du logiciel Free-EOS Server

Présentation du logiciel Free-EOS Server Présentation du logiciel Free-EOS Server Ce document décrit la solution logicielle de serveur intranet/internet/extranet développée dans le projet free-eos. 1. Distribution serveur free-eos Server Le logiciel

Plus en détail

Logiciels libres et Open source

Logiciels libres et Open source Logiciels libres et Open source ANDSI 13/04/2004 NGO Can Chieu Plan Les concepts Linux Système d'exploitation Linux pour serveurs Linux pour stations Serveurs d applications Développement Applications

Plus en détail

Présentation du Serveur SME 6000

Présentation du Serveur SME 6000 Le Serveur SME 6000 (Small & Medium Entreprises) La société ACMS INFORMATIQUE, SSII spécialisée dans les technologies de l informatique, a retenu comme solution un serveur/passerelle (basé sur la distribution

Plus en détail

IBM Tivoli Compliance Insight Manager

IBM Tivoli Compliance Insight Manager Simplifier les audits sur la sécurité et surveiller les activités des utilisateurs privilégiés au moyen d un tableau de bord permettant de contrôler la conformité aux exigences de sécurité IBM Points forts

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

Etat de l'art des logiciels libres en environnement serveur

Etat de l'art des logiciels libres en environnement serveur Etat de l'art des logiciels libres en environnement serveur Copyright (c) 2001 LINAGORA Permission is granted to copy, distribute and/or modify this document under the terms of the GNU Free Documentation

Plus en détail

DenyAll Detect. Documentation technique 27/07/2015

DenyAll Detect. Documentation technique 27/07/2015 DenyAll Detect Documentation technique 27/07/2015 Sommaire 1. A propos de ce document... 3 1.1 Objet... 3 1.2 Historique... 3 1.3 Contexte... 3 2. Liste des tests... 4 2.1 Découverte réseau (scan de ports)...

Plus en détail

Filière Unix Windows Oracle

Filière Unix Windows Oracle Durée : 217 heures Objectifs : Filière Unix Windows Oracle - Maitriser les concepts de relationnels, le langage et l administration Oracle. - Maitriser Unix et Windows Participants : Développeurs, administrateurs

Plus en détail

L utilisation du réseau ISTIC / ESIR

L utilisation du réseau ISTIC / ESIR L utilisation du réseau ISTIC / ESIR Septembre 2011 François Dagorn Sésame (1) Régulariser l inscription administrative au service scolarité. Sur le récépissé des droits d inscriptions figure un code d

Plus en détail

NFS Maestro 8.0. Nouvelles fonctionnalités

NFS Maestro 8.0. Nouvelles fonctionnalités NFS Maestro 8.0 Nouvelles fonctionnalités Copyright Hummingbird 2002 Page 1 of 10 Sommaire Sommaire... 2 Généralités... 3 Conformité à la section 508 de la Rehabilitation Act des Etats-Unis... 3 Certification

Plus en détail

EMC NetWorker Version 7.4 Version multiplate-forme

EMC NetWorker Version 7.4 Version multiplate-forme EMC NetWorker Version 7.4 Version multiplate-forme Guide d installation P/N 300-004-407 REV A01 EMC Corporation Siège social : Hopkinton, MA 01748-9103 1-508-435-1000 www.emc.com Copyright 98 2006 EMC

Plus en détail

La montée des bases de données open source

La montée des bases de données open source La montée des bases de données open source Un document eforce FRANCE Mars 2003 La montée des bases de données open source - Page 1 sur 6 La montée en puissance des projets open source est incontestable

Plus en détail

ACTION PROFESSIONNELLE N 4. Fabien SALAMONE BTS INFORMATIQUE DE GESTION. Option Administrateur de Réseaux. Session 2003. Sécurité du réseau

ACTION PROFESSIONNELLE N 4. Fabien SALAMONE BTS INFORMATIQUE DE GESTION. Option Administrateur de Réseaux. Session 2003. Sécurité du réseau ACTION PROFESSIONNELLE N 4 Fabien SALAMONE BTS INFORMATIQUE DE GESTION Option Administrateur de Réseaux Session 2003 Sécurité du réseau Firewall : Mandrake MNF Compétences : C 21 C 22 C 23 C 26 C 34 Installer

Plus en détail

contexte cahier des charges critères de choix fonctionnalités configuration en pratique Bilan Conclusion Backuppc Logiciel de sauvegarde

contexte cahier des charges critères de choix fonctionnalités configuration en pratique Bilan Conclusion Backuppc Logiciel de sauvegarde Logiciel de sauvegarde journée JoSy PLUME Les outils libres de base utiles à tout ASR 22 novembre 2010 contexte L Observatoire Astronomique de Strasbourg (UFR-UdS,OSU-INSU,UMR-UdS/CNRS) 3 équipes de recherche,

Plus en détail

USTL - Licence ST-A 1ère année 2005-2006 Initiation à la programmation TP 1

USTL - Licence ST-A 1ère année 2005-2006 Initiation à la programmation TP 1 USTL - Licence ST-A 1ère année 2005-2006 Initiation à la programmation TP 1 Objectifs du TP Ce TP a pour but de vous faire découvrir l environnement de travail que vous utiliserez dans le cadre des TP

Plus en détail

Jean-Christophe BECQUET

Jean-Christophe BECQUET CONFÉRENCES LE LOGICIEL LIBRE APITUX Jean-Christophe BECQUET LES ENJEUX DE L'OPEN SOURCE DANS LES COLLECTIVITÉS TERRITORIALES ET LES ENTREPRISES JEUDI 14 DÉCEMBRE 2006 OPEN SOURCE OU LOGICIEL LIBRE DÉFINITION

Plus en détail

Formations Evolix Catalogue

Formations Evolix Catalogue Catalogue Evolix, Spécialiste des technologies Open Source N Agrément Formateur : 93131160713 Table des matières I Pôle Formations Systèmes et Réseaux 5 Présentation..........................................

Plus en détail

ClariLog - Asset View Suite

ClariLog - Asset View Suite ClariLog - Asset View Suite Architecture et Prérequis v. 20140601 TABLE DES MATIERES 1 Architecture et principe de mise en place... 3 2 Serveur (stockage)... 4 2.1 Ressource réseau partagée... 4 2.2 Base

Plus en détail

AMI Enterprise Intelligence Pré-requis techniques

AMI Enterprise Intelligence Pré-requis techniques AMI Enterprise Intelligence Pré-requis techniques Version 6.1 Avril 2012 Logiciels pour l'intelligence d'entreprise Go Albert SA 46, Avenue Daumesnil - 75012 Paris France - http://www.amisw.com/ Phone

Plus en détail

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique Titre professionnel : «Système et Réseau» Inscrit au RNCP de Niveau II (Bac) (J.O. du 07/02/09) 35 semaines + 16 semaines de stage (uniquement en formation continue) page 1/8 Unité 1 : Gestion du poste

Plus en détail

Automation Engine 10. Plates-formes prises en charge

Automation Engine 10. Plates-formes prises en charge Automation Engine 10 ONE Automation Platform Plates-formes prises en charge : 10.0.4 Date de Publication: 2015-01 Automic Software GmbH ii Copyright Copyright Les logos Automic et Automic sont des marques

Plus en détail

L état de l ART. Évolution récente des technologies. Denis Szalkowski Formateur Consultant

L état de l ART. Évolution récente des technologies. Denis Szalkowski Formateur Consultant L état de l ART Évolution récente des technologies Denis Szalkowski Formateur Consultant Composants et infrastructure L entreprise interconnecté Les composants Les processeurs Le stockage La sauvegarde

Plus en détail

Serveur de sauvegarde à moindre coût

Serveur de sauvegarde à moindre coût 1/28 Serveur de sauvegarde à moindre coût Yann MORÈRE LASC http://www.lasc.univ-metz.fr/ I. Cahier des charges II. Solution III. Présentation des outils utilisés IV. Mise en œuvre 2/28 Cahier des charges

Plus en détail

Jean-Christophe BECQUET

Jean-Christophe BECQUET CONFÉRENCES LE LOGICIEL LIBRE APITUX Jean-Christophe BECQUET LA PHILOSOPHIE DU LOGICIEL LIBRE JEUDI 12 OCTOBRE 2006 DÉFINITION 4 LIBERTÉS DEFINITION LIBERTÉ D'UTILISER LIBERTÉ DE COPIER LIBERTÉ D'ÉTUDIER

Plus en détail

Premiers pas en Linux

Premiers pas en Linux Premiers pas en Linux 1 Bref historique Linux Système d'exploitation créé en 1991. Par Linus Torvalds un étudiant nlandais. Développé et amélioré par des centaines de spécialistes dans le monde. Particularité

Plus en détail

Catalogue des formations 2015

Catalogue des formations 2015 Catalogue des formations 2015 Sommaire Relation entre les formations 3 1. Les bases de Linux 4 2. Certification Linux LPIC-1 8 3. Certification Linux LPIC-2 11 4. Certification Linux LPIC-3 14 5. Services

Plus en détail

CONDITIONS D UTILISATION VERSION NOMADE

CONDITIONS D UTILISATION VERSION NOMADE CONDITIONS D UTILISATION VERSION NOMADE Les Editions Francis Lefebvre déclarent détenir sur le produit et sa documentation technique la totalité des droits prévus par le Code de la propriété intellectuelle

Plus en détail

Maintenance et gestion approfondie des Systèmes d exploitation Master 2 SILI. Année universitaire 2014-2015 David Genest

Maintenance et gestion approfondie des Systèmes d exploitation Master 2 SILI. Année universitaire 2014-2015 David Genest Maintenance et gestion approfondie des Systèmes d exploitation Master 2 SILI Année universitaire 2014-2015 David Genest Systèmes d exploitation Master 2 SILI 2014-2015 1 Chapitre I Virtualisation 1 Présentation

Plus en détail

Autres sources d informations

Autres sources d informations Préface Préface Ce livre parle de Linux, un clone libre du système d exploitation Unix, qui est utilisé depuis les systèmes embarqués et les agendas personnels (PDA) jusqu aux serveurs d entreprises en

Plus en détail

NetCrunch 6. Superviser

NetCrunch 6. Superviser AdRem NetCrunch 6 Serveur de supervision réseau Avec NetCrunch, vous serez toujours informé de ce qui se passe avec vos applications, serveurs et équipements réseaux critiques. Documenter Découvrez la

Plus en détail

Modèles économiques de l'open Source

Modèles économiques de l'open Source Modèles économiques de l'open Source Modèles économiques de l'open source I- Open Source II- Les acteurs de l'open source III- Modèles d'entreprise IV- Gestion et open source I- Open Source L'open source

Plus en détail

Prise en main d un poste de travail sous Windows sur le réseau du département MMI de l'upemlv. d après M. Berthet et G.Charpentier

Prise en main d un poste de travail sous Windows sur le réseau du département MMI de l'upemlv. d après M. Berthet et G.Charpentier 1 Prise en main d un poste de travail sous Windows sur le réseau du département MMI de l'upemlv d après M. Berthet et G.Charpentier Le CRI 2 Centre de Ressources Informatiques. Gère l informatique pour

Plus en détail

Gérard Castagnoli OSU PYTHEAS 25/06/2013 VVT2013 1

Gérard Castagnoli OSU PYTHEAS 25/06/2013 VVT2013 1 1 - Certaines machines de projets ou de manips ne sont pas (ou peu souvent) sauvegardées entièrement avec des outils de clonage. - Elles n ont pas de machine «spare» ou clone prête à démarrer en cas de

Plus en détail

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance

Plus en détail

PaperCut MF. une parfaite maîtrise de vos impressions, copies et scans.

PaperCut MF. une parfaite maîtrise de vos impressions, copies et scans. PaperCut MF TM une parfaite maîtrise de vos impressions, copies et scans. TM PaperCut MF PaperCut MF est une application logicielle simple qui vous permet de contrôler et de gérer l ensemble des fonctionnalités

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Expérience d un hébergeur public dans la sécurisation des sites Web, CCK Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Plan Introduction Sécurisation des sites Web hébergés a Conclusion Introduction

Plus en détail

IDEC. Windows Server. Installation, configuration, gestion et dépannage

IDEC. Windows Server. Installation, configuration, gestion et dépannage IDEC Windows Server Installation, configuration, gestion et dépannage Les deux tomes du manuel d installation, configuration gestion et dépannage vous sont fournis à la fois comme support de cours et comme

Plus en détail

Technicien Supérieur de Support en Informatique

Technicien Supérieur de Support en Informatique Titre professionnel : «Technicien(ne) Supérieur(e)» Reconnu par l Etat de niveau III (Bac), inscrit au RNCP (arrêté du 17/07/08, J.O. n 205 du 03/09/08) (32 semaines) page 1/8 Unité 1 : Assistance bureautique

Plus en détail

Administration de systèmes

Administration de systèmes Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs

Plus en détail

ERP Service Negoce. Pré-requis CEGID Business version 2008. sur Plate-forme Windows. Mise à jour Novembre 2009

ERP Service Negoce. Pré-requis CEGID Business version 2008. sur Plate-forme Windows. Mise à jour Novembre 2009 ERP Service Negoce Pré-requis CEGID Business version 2008 sur Plate-forme Windows Mise à jour Novembre 2009 Service d'assistance Téléphonique 0 825 070 025 Pré-requis Sommaire 1. PREAMBULE... 3 Précision

Plus en détail

Chapitre I Notions de base et outils de travail

Chapitre I Notions de base et outils de travail Chapitre I Notions de base et outils de travail Objectifs Connaître les principes fondateurs et l historique du langage Java S informer des principales caractéristiques du langage Java Connaître l environnement

Plus en détail

Protection des données avec les solutions de stockage NETGEAR

Protection des données avec les solutions de stockage NETGEAR Protection des données avec les solutions de stockage NETGEAR Solutions intelligentes pour les sauvegardes de NAS à NAS, la reprise après sinistre pour les PME-PMI et les environnements multi-sites La

Plus en détail

Tour des Unités du C.I.A.M. Tour des Unités du C.I.A.M. Maurice Baudry Laboratoire Statistique & Génome, Évry.

Tour des Unités du C.I.A.M. Tour des Unités du C.I.A.M. Maurice Baudry Laboratoire Statistique & Génome, Évry. Tour des Unités du C.I.A.M. Maurice Baudry Laboratoire Statistique & Génome, Évry. 1 La cellule informatique : - Christophe Ambroise (PR UEVE) - Gilles Grasseau (IR CNRS) - Maurice Baudry (AI INRA) 2 Moi...

Plus en détail

MySQL. (Administrateur) (Dernière édition) Programme de formation. France, Belgique, Suisse, Roumanie - Canada

MySQL. (Administrateur) (Dernière édition) Programme de formation. France, Belgique, Suisse, Roumanie - Canada MySQL (Administrateur) (Dernière édition) Programme de formation Microsoft Partner France, Belgique, Suisse, Roumanie - Canada WWW.SASGROUPE.COM Formez vos salariés pour optimiser la productivité de votre

Plus en détail

CA ARCserve Backup ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5

CA ARCserve Backup ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5 ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup Ce document répond aux questions les plus fréquentes sur CA ARCserve Backup r12.5. Pour en savoir plus sur les nouveautés de

Plus en détail

Ex Nihilo Denis Ensminger

Ex Nihilo Denis Ensminger REZS Ex Nihilo Denis Ensminger Requête Service Client Réponse Serveur Service Client Serveur Ethernet vs Internet Ethernet vs Internet Ethernet est un protocole de réseau local à commutation de paquets

Plus en détail

Logiciel de création de badges personnalisés.

Logiciel de création de badges personnalisés. BELUGA Logiciel de création de badges personnalisés. Béluga est un logiciel de création et de personnalisation de badges fonctionnant sous Windows 95, 98, NT4, 2000 et XP. Il gère la totalité du processus

Plus en détail

HP Color LaserJet Pro MFP M476dn

HP Color LaserJet Pro MFP M476dn HP Color LaserJet Pro MFP M476dn HP Color LaserJet Pro MFP M476dn - Imprimante multifonctions - couleur - laser - Légal (216 x 356 mm) (original) - A4/Légal (support) - jusqu'à 21 ppm (copie) - jusqu'à

Plus en détail

Avantages. Protection des réseaux corporatifs de gestion centralisée

Avantages. Protection des réseaux corporatifs de gestion centralisée Protégez votre univers Protection des réseaux corporatifs de gestion centralisée Avantages Gestion centralisée de protection des postes de travail des serveurs de fichier Windows et des serveurs de messagerie

Plus en détail

Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3

Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3 Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3 Configuration requise ForestPrep DomainPrep Installation interactive 5 Installation sans surveillance Module 5 : Installation d Exchange Server 2003

Plus en détail

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir

Plus en détail

Lotus Notes 7 Utilisateur Messagerie, agenda, tâches

Lotus Notes 7 Utilisateur Messagerie, agenda, tâches IBM Lotus Notes 7 Utilisateur Messagerie, agenda, tâches Référence AVERTISSEMENT Lotus Notes 7 est une marque déposée de la société IBM. Toutes les marques citées dans cet ouvrage sont des marques déposées

Plus en détail

Spécifications d'impression Jusqu'à 12 ppm

Spécifications d'impression Jusqu'à 12 ppm MULTIFONCTION HP COLOR LASERJET CM1312 Réf : CC430A Fonctions Multitâche Tout-enun pris en charge Vitesse noire (normale, A4) Vitesse couleur (normale, A4) Fonctions Impression, copie, scan Oui Spécifications

Plus en détail

eurobraille VOYONS ENSEMBLE MANUEL D'UTILISATION WIFI iris 40, 20 iris-s 32, 20 iris-kb 40,20 VERSION 1.82

eurobraille VOYONS ENSEMBLE MANUEL D'UTILISATION WIFI iris 40, 20 iris-s 32, 20 iris-kb 40,20 VERSION 1.82 eurobraille VOYONS ENSEMBLE MANUEL D'UTILISATION WIFI iris 40, 20 iris-s 32, 20 iris-kb 40,20 VERSION 1.82 eurobraille 134-140, rue d Aubervilliers, 75019 PARIS Tel : (33) 01 55 26 91 00 Fax : (33) 01

Plus en détail

Guide de Démarrage Rapide

Guide de Démarrage Rapide 1 Guide de Démarrage Guide de Démarrage Laplink Software, Inc. Pour toute question concernant le support technique, rendez-vous au site : www.laplink.com/fr/support Pour tout autre renseignement, voir

Plus en détail

Linux. Etude des distributions significatives du marché. Fournier Mickaël Abissa Informatique 23/04/2000 - 1 -

Linux. Etude des distributions significatives du marché. Fournier Mickaël Abissa Informatique 23/04/2000 - 1 - Linux Etude des distributions significatives du marché Fournier Mickaël Abissa Informatique 23/04/2000-1 - SOMMAIRE I. Les distributions étudiées A) Caldera B) Debian C) Suse D) RedHat E) Mandrake F) Corel

Plus en détail

Spécifications Techniques Générales. Techno Pole Internet. Lycée Djignabo / Ziguinchor

Spécifications Techniques Générales. Techno Pole Internet. Lycée Djignabo / Ziguinchor Techno Pole Internet Lycée Djignabo / Ziguinchor Sommaire 1 ARCHITECTURE LOGICIELLE 2 1.1 APACHE, UN SERVEUR POLYVALENT, PERFORMANT ET MONDIALEMENT RECONNU 2 1.2 ARCHITECTURE LOGICIELLE DU SERVEUR 2 1.3

Plus en détail

Table des matières. 2011 Hakim Benameurlaine 1

Table des matières. 2011 Hakim Benameurlaine 1 Table des matières 1 SERVICE D IMPRESSION... 2 1.1 Introduction... 2 1.2 Système BSD... 2 1.2.1 Commandes d impression... 3 1.2.2 Filtres d impression... 3 1.2.3 LPRng (Line PRinter next generation)...

Plus en détail

Solution d inventaire automatisé d un parc informatique et de télédistribution OCS INVENTORY NG. EHRHARD Eric - Gestionnaire Parc Informatique

Solution d inventaire automatisé d un parc informatique et de télédistribution OCS INVENTORY NG. EHRHARD Eric - Gestionnaire Parc Informatique Solution d inventaire automatisé d un parc informatique et de télédistribution OCS INVENTORY NG EHRHARD Eric - Gestionnaire Parc Informatique 1 Possibilités d OCS Inventory. Informations d'inventaire pertinentes.

Plus en détail

LINUX REMPLAÇANT WINDOWS NT

LINUX REMPLAÇANT WINDOWS NT 189 Cette installation fonctionne chez moi à Veyre. Vous pouvez consulter et télécharger les fichiers à : http://perso.wanadoo.fr/gerard.blanchet/ veyre/ Mais c'est tout à fait adapté à un établissement

Plus en détail

Les Licences Libres Ouverture et Protection des Logiciels. Plan

Les Licences Libres Ouverture et Protection des Logiciels. Plan Les Licences Libres Ouverture et Protection des Logiciels Daniel Quintart Avocat au barreau de Bruxelles juris@belgacom.net CETIC 1 Plan Préliminaires Première partie Aperçu de la protection des logiciels

Plus en détail

Windows 2000 Server Active Directory

Windows 2000 Server Active Directory ACTION PROFESIONNELLE N 2 Fabien SALAMONE BTS INFORMATIQUE DE GESTION Option Administrateur de Réseaux Session 2003 Windows 2000 Server Active Directory Compétences : C 21 C 23 C 27 C 31 C 33 C 36 Installer

Plus en détail

UBUNTU Administration d'un système Linux (4ième édition)

UBUNTU Administration d'un système Linux (4ième édition) Ubuntu et Linux 1. Affirmation du modèle open source 21 1.1 Principe et avenir du modèle 21 1.1.1 Open source et capitalisme financier 22 1.1.2 Open source et logiciel libre 23 1.2 Place de Linux dans

Plus en détail

et Groupe Eyrolles, 2006, ISBN : 2-212-11747-7

et Groupe Eyrolles, 2006, ISBN : 2-212-11747-7 Tsoft et Groupe Eyrolles, 2006, ISBN : 2-212-11747-7 OEM Console Java OEM Console HTTP OEM Database Control Oracle Net Manager 6 Module 6 : Oracle Enterprise Manager Objectifs Contenu A la fin de ce module,

Plus en détail

CA ARCserve r16 devance Symantec Backup Exec 2012

CA ARCserve r16 devance Symantec Backup Exec 2012 devance En juillet 2012, Network Testing Labs (NTL) a réalisé une analyse concurrentielle à la demande de CA Technologies. Son rapport compare la gamme de produits CA ARCserve r16 à la gamme de produits

Plus en détail

Automation Engine. System Requirements. Version: 9.12.0. Date: 2015-03. Automic Software GmbH

Automation Engine. System Requirements. Version: 9.12.0. Date: 2015-03. Automic Software GmbH Automation Engine System Requirements Version: 9.12.0 Date: 2015-03 Automic Software GmbH ii Copyright Copyright La marque Automic et le logo Automic sont des marques déposées appartenant à Automic Software

Plus en détail