Linux Administration
|
|
- René Samson
- il y a 8 ans
- Total affichages :
Transcription
1 Linux Administration Fac Simile Ce fac simile présente la table des matières, l'avant propos, le préambule et le début du premier chapitre de l'ouvrage. Auteurs Abdelmadjid BERLAT Jean-François BOUCHAUDY Gilles GOUBET GUIDE DE FORMATION
2 La marque TSOFT est une marque déposée. La collection des guides de formation TSOFT est éditée par la société TSOFT. Toutes les marques citées dans cet ouvrage sont des marques déposées par leurs propriétaires respectifs. Tous les efforts ont été faits par TSOFT pour fournir dans cet ouvrage une information claire et exacte à la date de parution. TSOFT n assume de responsabilités, ni pour son utilisation, ni pour les contrefaçons de brevets ou atteintes de tierces personnes qui pourraient résulter de cette utilisation. Guide TSOFT Linux Administration version 3 Annexe en ligne Référence : TS0038 Ce pictogramme mérite une explication. Son objet est d alerter le lecteur sur la menace que représente pour l avenir de l écrit, particulièrement dans le domaine de l édition technique et universitaire, le développement massif du photocopillage. Le Code de la propriété intellectuelle du 1 er juillet 1992 interdit en effet expressément la photocopie à usage collectif sans autorisation des ayants droit. Or, cette pratique s est généralisée dans les établissements d enseignement supérieur, provoquant une baisse brutale des achats de livres et de revues, au point que la possibilité même pour les auteurs de créer des œuvres nouvelles et de les DANGER faire éditer correctement est aujourd hui menacée. Nous rappelons donc que toute reproduction, partielle ou totale, de la présente publication est interdite sans LE PHOTOCOPILLAGE autorisation du Centre TUE LE LIVRE français d exploitation du droit de copie (CFC, 20 rue des Grands-Augustins, Paris). TSOFT, Paris 2004 Toute représentation ou reproduction intégrale ou partielle faite sans le consentement de l auteur ou de ses ayants droits ou ayant cause est illicite selon le code de la Propriété intellectuelle (Art L 122-4) et constitue une contrefaçon réprimée par le code pénal. Seules sont autorisées (Art 122-5) les copies ou reproductions strictement réservées à l usage privé du copiste et non destinées à une utilisation collective, ainsi que les analyses et courtes citations justifiées par le caractère critique, pédagogique ou d information de l œuvre à laquelle elle sont incorporées, sous réserve, toutefois, du respect des dispositions des articles L à L du même Code relative à la reproduction par reprographie.
3 Avant-propos Avant-propos L administration d un système d exploitation est une tâche complexe. Celle du système Linux n échappe pas à la règle. Les administrateurs d autres systèmes d exploitation ont à apprendre une manière différente de faire mais n ont pas à apprendre pourquoi il faut le faire! Ils le savent déjà. Les utilisateurs qui abordent l administration d un système à travers celle du système Linux ont les deux objectifs à atteindre. Parmi les lecteurs de cet ouvrage, certains administrent déjà des systèmes UNIX. Linux est un système UNIX parmi d autres, avec ses particularités. De nombreux aspects du système leur sont déjà familiers. C est pourquoi nous les invitons à étudier et à approfondir les nouveautés, sans toutefois rejeter les modules «déjà vus», qui peuvent cacher des particularités importantes. Nous tenons à souligner notre choix délibéré, pour administrer le système, de mettre l accent sur le mode commande. Les outils graphiques n offriront pas de difficultés de navigation et d emploi aux utilisateurs. La connaissance des fichiers et des commandes qui se cachent derrière ces outils est le plus important pour une appréhension professionnelle de Linux. C est cette approche qui favorisera l intégration de Linux dans les systèmes d information des entreprises. Linux est un système en perpétuelle évolution. L ouvrage repose sur la version 2.4 du noyau Linux, et en particulier sur la distribution Red Hat. Les auteurs ont choisi de présenter les aspects les plus fondamentaux, ceux qui dépendent le moins d une distribution particulière. Nous veillerons à faire évoluer cet ouvrage le plus souvent possible, de façon à refléter au mieux les changements notables du système Linux. En dehors de toutes les connaissances qu il nous est possible d apporter dans cet ouvrage, il est des règles que les administrateurs doivent respecter, discipline et méthodologie. Leur tâche s en trouvera d autant facilitée, surtout avec un soupçon d intuition. L annexe utile que vous pouvez télécharger sur le site founit : - une référence des commandes POSIX 2, - une référence des shell Posix, Korn et Bourne, et du processeur de texte, Téléchargez le fichier des annexes sur TSOFT Linux Administration
4 Avant-propos - la syntaxe de l éditeur en mode flot, - la liste des principaux fichiers d administration, - les écrans de Linuxconf et de Webmin, - un exemple instructif de la compilation du noyau en mode commande, - des conseils de dépannage. Vous y trouverez aussi les corrigés des ateliers et une bibliographie très complète. Pour télécharger le fichier des annexes, rendez-vous à la page téléchargement sur le site sélectionnez le fichier à télécharger correspondant au titre de cet ouvrage Linux Administration. Bon courage! TSOFT Linux Administration
5 Table des matières Table des matières PRÉAMBULE...P-1 Progression pédagogique... P-2 MODULE 1 : INTRODUCTION Les caractéristiques d UNIX L historique de Linux Le rôle de l administrateur Quelques éléments de méthodologie Comment être «root» Comment administrer Webmin Le dialogue avec les utilisateurs La documentation Linux et Internet Atelier 1 : Introduction MODULE 2 : LA GESTION DES UTILISATEURS Les comptes d utilisateurs et de groupes Les commandes de gestion des utilisateurs Les modèles de fichiers de configuration des sessions Atelier 2 : La gestion des utilisateurs MODULE 3 : LES FICHIERS L arborescence des fichiers Les principaux répertoires Les types de fichiers Les droits Les commandes de gestion de l arborescence Les attributs des fichiers Atelier 3 : Les fichiers MODULE 4 : LES SYSTÈMES DE FICHIERS Arborescence et système de fichiers Le montage des systèmes de fichiers TSOFT Linux Administration T-1
6 Table des matières La structure d ext Les différents types de systèmes de fichiers La gestion de l espace disque, la commande df Panorama des commandes de gestion des systèmes de fichiers Les systèmes de fichiers journalisés Automatiser le montage des systèmes de fichiers Les quotas Atelier 4 : Les systèmes de fichiers MODULE 5 : LA SAUVEGARDE Les outils de sauvegarde La sauvegarde par tar La sauvegarde par cpio La sauvegarde par dd Les autres outils de sauvegarde Les bandes Atelier 5 : La sauvegarde MODULE 6 : LA GESTION DES PROCESSUS Les processus (1/2) : les signaux Les processus (2/2) : l environnement Panorama des commandes de gestion de processus crontab (1/2) crontab (2/2) Les bibliothèques dynamiques Les IPC Atelier 6 : La gestion des processus MODULE 7 : L ARRÊT ET LE DÉMARRAGE L organisation d un disque de PC Le démarrage avec LILO L activation des processus : init (1/2) L activation des processus : init (2/2) Les scripts de démarrage : /etc/*rc* (1/2) Les scripts de démarrage : /etc/*rc* (2/2) Les sessions Le fichier /etc/termcap L arrêt du système : shutdown Atelier 7 : L arrêt et le démarrage T-2 TSOFT Linux Administration
7 Table des matières MODULE 8 : L IMPRESSION Les spools d impression Les commandes d impression La gestion du service d impression Atelier 8 : L impression MODULE 9 LES DISQUES Les disques physiques Les disques d UNIX et de Linux Ajout d un disque Les disques RAID Les volumes logiques Le «swap» Les disques dédiés Atelier 9 : Les disques physiques et logiques MODULE 10 : INSTALLATION DE LINUX Principes d installation de Linux Les types d installation Le partitionnement Etapes de l installation de Linux Le multi-boot avec LILO Le démarrage de Linux depuis un autre système L installation réseau Atelier 10 : L installation de Linux MODULE 11 : LA GESTION DES PÉRIPHÉRIQUES Introduction à la gestion des périphériques Les fichiers spéciaux Ajout d un périphérique Les périphériques par catégories L USB Atelier 11 : La gestion des périphériques MODULE 12 : LE NOYAU Le rôle du noyau Historique du noyau Pourquoi modifier ou construire un nouveau noyau La construction d un nouveau noyau Les modules Les paramètres de Linux Les IPC TSOFT Linux Administration T-3
8 Table des matières Informations sur le système, les périphériques Le service «syslog» Atelier 12 : Le noyau MODULE 13 : LES PAQUETAGES La gestion des paquetages La commande rpm La commande GnoRPM Atelier 13 : Les paquetages MODULE 14 : LA GESTION DES PERFORMANCES Les ressources à surveiller Panorama des commandes de surveillance du système Surveiller le système avec la commande sar Surveiller le système avec la commande vmstat La comptabilité BSD Atelier 14 : La gestion des performances MODULE 15 : LE RÉSEAU TCP/IP, panorama des protocoles Ajouter un système dans un réseau IP Les services réseaux Les commandes remote NFS (présentation), les RPC NIS in.ftpd, le transfert de fichiers Le courrier électronique sendmail DHCP Apache Samba Serveur DNS (named) Atelier 15 : Le réseau MODULE 16 : X-WINDOW Le système X-Window La configuration du serveur X Démarrage d une session X, d un client X Panorama des clients X («MIT») xterm twm Les ressources T-4 TSOFT Linux Administration
9 Table des matières KDE gnome fvwm Atelier 16 : X-Window MODULE 17 : LA SÉCURITÉ La sécurité informatique La cryptologie SSH La sécurité de connexion Le paquetage shadow PAM La sécurité pour les utilisateurs Les droits d endossement et la sécurité Les logiciels libres d audit sur Internet Pare-feu («firewall») Un pare-feu de type proxy avec SQUID Construire un pare-feu avec IPCHAINS Atelier 17 : La sécurité MODULE 18 : BASES DE DONNÉES MySQL PostgreSQL Atelier 18 : Bases de données ANNEXES (À TÉLÉCHARGER SUR Annexe A : Les commandes POSIX 2...A-3 Annexe B : sh - Le shell POSIX...A-15 Annexe C : ksh Le Korn shell...a-19 Annexe D : bash Bourne Another SHell...A-27 Annexe E : awk Le processeur de texte...a-39 Annexe F : sed Editeur en mode flot...a-45 Annexe G : Les principaux fichiers d administration...a-47 Annexe H : Solutions des exercices...a-51 Annexe I : Les écrans de Linuxconf...A-67 Annexe J : Webmin...A-83 Annexe K : Compilation du noyau...a-87 Annexe L : Dépannage («Troubleshooting»)...A-97 BIBLIOGRAPHIE (À TÉLÉCHARGER SUR INDEX... I-1 TSOFT Linux Administration T-5
10
11 Préambule Préambule Ce guide a pour objectif de former les utilisateurs, ayant déjà une bonne pratique d un système UNIX ou de Linux, à l administration de Linux. Il n est pas nécessaire de savoir programmer en shell pour mener à bien l étude de l administration, mais nous le conseillons fortement aux utilisateurs qui souhaitent être rapidement opérationnels. Support de formation Le guide de formation concerne tous les utilisateurs d un système Linux qui ont fréquemment à exécuter des tâches de gestion et qui souhaitent être autonomes pour les réaliser, les exploitants qui ont besoin d une connaissance assez approfondie du système et, bien évidemment, tous les futurs administrateurs de systèmes Linux. Le support convient à des formations dont la durée peut être comprise entre quatre et cinq jours. TSOFT Linux Administration P-1
12 Préambule Progression pédagogique 1) Introduction 10) L installation et la 2) La gestion des utilisateurs réinstallation de Linux 3) Les fichiers 11) La gestion des périphériques 4) Les systèmes de fichiers 12) Le noyau 5) La sauvegarde 13) Les paquetages 6) La gestion des processus 14) La gestion des performances 7) L arrêt et le démarrage 15) Le réseau 8) L impression 16) X-Window 9) Les disques de Linux 17) La sécurité 18) Bases de données TSOFT - UNIX Administration Préambule Introduction Le lecteur acquiert une vision globale du système Linux, sait le rôle de l administrateur, ce qu il peut faire et comment le faire. La gestion des utilisateurs Le lecteur connaît les attributs d un compte utilisateur. Il sait le créer, le modifier et le supprimer. Les fichiers On rappelle au lecteur l arborescence des fichiers, les droits d accès fondamentaux. Le lecteur apprend à identifier tous les types de fichiers et sait tous les droits existants. Les systèmes de fichiers Le lecteur apprend à gérer les systèmes de fichiers du système Linux. Il sait leur architecture, les monter et les démonter. La sauvegarde Le lecteur apprend les différents types de sauvegarde existant sur Linux et les commandes associées. Il est capable de définir ensuite une stratégie de sauvegarde. La gestion des processus Le lecteur complète sa connaissance de la gestion des processus. Il sait exécuter des commandes avec une identité spécifique et configurer l environnement des utilisateurs. P-2 TSOFT - Linux Administration
13 L arrêt et le démarrage Le lecteur connaît les phases du démarrage et de l arrêt du système, les actions essentielles exécutées. Il sait paramétrer l arrêt et le démarrage du système. Préambule L impression Le lecteur sait administrer le système d impression d un système Linux. La connexion d une imprimante distante est présentée. Les disques de Linux Le lecteur apprend la définition d un disque au sens de Linux. Il en apprend les différents usages et les formes physiques sur des disques IDE ou SCSI. L installation et la réinstallation de Linux Le lecteur apprend les différentes manières d installer Linux, localement ou en réseau. La gestion des périphériques Le lecteur apprend à identifier les périphériques installés et actifs. Il en connaît les principaux attributs. Le noyau Le lecteur approfondit sa connaissance des fonctions du noyau. Il apprend à modifier les paramètres du système et la procédure générique d intégration d un pilote au noyau Linux. Le lecteur apprend également à recompiler le noyau. Les paquetages Le lecteur apprend à visualiser les logiciels contenus dans un paquetage et à les installer. La gestion des performances Le lecteur apprend les commandes de surveillance des performances du système et les éléments de définition d une stratégie de surveillance. Le réseau Le lecteur apprend les éléments fondamentaux nécessaires à l intégration d un système UNIX dans un réseau TCP/IP. Le module n est cependant pas un cours complet sur TCP/IP. X-Window L utilisateur apprend à utiliser et, surtout, configurer le système graphique X11. Il en apprend aussi les principaux composants, les clients, accessibles à travers les bureaux du système Linux. La sécurité Le lecteur est sensibilisé aux problèmes liés à la sécurité et apprend les règles de base pour veiller à la sécurité et à l intégrité du système. Bases de données Le lecteur apprend à utiliser les bases de données les plus populaires du monde des logiciels libres. A priori, le lecteur connaît le langage SQL. TSOFT Linux Administration P-3
14
15 Module 1 : Introduction Free software, GNU,GPL UNIX et Linux Le rôle de l administrateur root su, man, HOWTO, FAQ, info 1Module 1 : Introduction Objectifs Après l étude de ce chapitre, le lecteur connaît le rôle de l administrateur du système Linux. Il sait se connecter en tant qu administrateur, utiliser et configurer la documentation. Contenu Les caractéristiques d UNIX L historique de Linux Le rôle de l administrateur La connexion en tant que root, les commandes login et su Comment administrer Webmin Le dialogue avec les utilisateurs La documentation Linux et Internet Références HOWTO : META-FAQ, INFO-SHEET, INDEX, CONFIG-HOWTO, Distribution-HOWTO, Reading-List-HOWTO Livre : Running Linux Manuel : man(1) Internet : TSOFT Unix Utilisateur 1-1
16 Module 1 : Introduction Les caractéristiques d UNIX Les caractéristiques d UNIX Système multi-tâche, multi-utilisateur Arborescence de fichiers et de systèmes de fichiers (FS) Processus et noyau, fichiers périphériques Shell et commandes, scripts Origine AT&T et BSD Système ouvert : Unix 95, 98 de l Open Group Les Unix : HP-UX (HP), Solaris (Sun), AIX (IBM), Unix SCO (SCO), Linux (Red Hat, Slackware,...), etc. TSOFT - Linux Administration Module 1 : Introduction Le système Linux est d abord un système UNIX. C est pourquoi il en possède les caractéristiques. Système multi-tâche, multi-utilisateur UNIX autorise la connexion simultanée de plusieurs utilisateurs, c est un système multi-utilisateur. Les utilisateurs se connectent à partir d un terminal passif relié à l ordinateur par une liaison physique ou à partir d un poste de travail, souvent un micro-ordinateur, connecté à la machine UNIX par l intermédiaire d un réseau. Comme un utilisateur a le droit d exécuter plusieurs commandes en même temps ou qu une tâche peut créer d autres tâches, le système UNIX est multi-tâche. Arborescence de fichiers et de «FS» L appellation système de fichiers ou son acronyme «FS» («File System») a une double signification dans le système UNIX. Pour les utilisateurs et l administrateur, elle représente l arborescence des fichiers du système UNIX. Un nœud de l arbre est de type répertoire et contient d autres fichiers, y compris des sous-répertoires, ou d un autre type et c est alors un élément terminal de l arborescence (une feuille). Pour l administrateur, un système de fichiers est aussi une structure d accueil pour une arborescence de fichiers, créée sur un disque. C est l unification, par l administrateur, des arborescences des disques du système UNIX, qui constitue l arborescence unique vue par les utilisateurs. Le principe de l unification des arborescences a été étendu aux réseaux. Un fichier peut résider localement mais aussi sur un disque distant (cf. Module 13 : Le réseau). Processus et noyau, fichiers périphériques Le noyau («Kernel») est un fichier chargé au démarrage de l ordinateur. Le noyau est responsable de la gestion des ressources du système UNIX, en particulier des processus qu il crée pour exécuter les commandes des utilisateurs et des périphériques 1-2 TSOFT Unix Utilisateur
17 Module 1 : Introduction qui lui sont connectés. Les processus font appel au noyau par l intermédiaire de primitives issues d une API («Application Program Interface») et désignent les périphériques auxquels ils accèdent par un nom de fichier défini dans l arborescence. Dans UNIX, les périphériques sont vus comme des fichiers (cf. Module 10 : La gestion des périphériques, Module 11 : Le noyau). Shell et commandes, scripts Le shell est associé à une session de travail en mode commande. L administrateur, plus que les autres utilisateurs, automatisera l exécution des tâches d administration en écrivant des procédures, des scripts. Origine AT&T et BSD Le système UNIX a été conçu au sein de la société AT&T. L université californienne de Berkeley a ensuite développé son propre système UNIX, connu sous l acronyme de «BSD» («Berkeley Software Development»). Ces deux systèmes ont fortement marqué de leur empreinte les choix des organismes qui ont procédé à des normalisations dans le monde UNIX et des constructeurs. Les commandes d administration font souvent référence à AT&T ou à «BSD» autant qu à des normes (cf. UNIX Utilisateur). Système ouvert : UNIX 95, UNIX 98 de l Open Group L Open Group est un organisme qui a en charge la normalisation dans le monde des systèmes ouverts. Le standard promu a été UNIX 95 et son évolution récente UNIX 98. Il comprend les principales normes du monde UNIX et plus généralement des systèmes ouverts. De nombreux constructeurs s y rattachent, même si leur documentation, plutôt que de le mentionner explicitement, préfère citer les normes individuellement. Linux est conforme à de nombreuses normes, en particulier la norme POSIX-1 de l ISO. En revanche, Linux n est pas conforme à UNIX 95. Les UNIX : HP-UX (HP), Solaris (SUN), AIX (IBM), UNIX SCO (SCO), Linux Les constructeurs ont développé leur propre système UNIX, en s appuyant au départ sur les systèmes AT&T ou BSD. Ils intègrent aujourd hui les principaux standards du monde UNIX mais continuent à offrir des particularités qui tiennent souvent plus à la forme qu au fond. TSOFT Unix Utilisateur 1-3
18 Module 1 : Introduction L historique de Linux L historique de Linux Les logiciels libres «Free software», GNU, GPL, Xfree86 Minix, Linux Les distributions Linux Red Hat Slackware Caldera SUSE TSOFT - Linux Administration Module 1 : Introduction UNIX et le monde libre UNIX et le monde libre, c est une vieille histoire, en partie due au hasard. La société AT&T, du fait de son monopole dans les télécommunications aux USA, ne pouvait pas vendre de matériel et de logiciel informatique. Les concepteurs d UNIX, Ken Thompson et Denis Ritchie, pour ne pas enfreindre la loi, ont distribué UNIX à prix coûtant (le prix de la bande magnétique et des frais d envoi). Bien que les distributions aient conservé le copyright d AT&T, la disponibilité des sources du système a permis la création d une multitude d «UNIX LIKE», dont Linux. Dès la perte de son monopole, la société AT&T a commercialisé des ordinateurs et le système d exploitation UNIX sous l appellation UNIX System V. AT&T a essayé de contrôler le développement d UNIX, tout en intégrant les évolutions extérieures, notamment celles réalisées par l Université de Berkeley, à l origine de «Free BSD». Comme aboutissement, AT&T a créé la norme SVID («System V Interface Definition»), pour fédérer l ensemble des systèmes UNIX derrière sa bannière. La norme SVID spécifie les appels systèmes que doit respecter un système UNIX pour permettre de porter une application d un système à un autre par simple compilation des programmes écrits en langage C. SVID marque la naissance des systèmes ouverts. SVID est en effet un document public, accessible à quiconque souhaite créer un système d exploitation compatible UNIX. Les différentes normes POSIX d IEEE, ultérieurement normalisées par l ISO, sont le résultat de ce mouvement. Il faut remarquer que ce caractère ouvert découle de la volonté des concepteurs d UNIX de créer un système portable. Ken Thompson a créé le langage B, amélioré par Ritchie pour donner le langage C. L écriture du noyau du système d exploitation et des applications en langage C a assuré la portabilité d UNIX L accès aux programmes sources C du système et la volonté d ouverture étaient inscrits sur les fonds baptismaux d UNIX. 1-4 TSOFT Unix Utilisateur
19 Module 1 : Introduction L évolution des logiciels libres de droits (GNU, Free software) A l instar d AT&T, les universités et les centres de recherche ont activement contribué aux développements d UNIX. Aussi ont-ils très mal accueilli la décision d AT&T, dans les années 1980, de limiter les droits d utilisation et de distribution d UNIX. On a même assisté à une bataille rangée entre l université de Berkeley d un côté et les sociétés AT&T puis Novell, de l autre. Novell a racheté les droits d UNIX à AT&T en Novell céda ensuite ses droits sur UNIX à l Open Group qui en est toujours le possesseur. En 1984, au MIT (Massachusetts Institute of Technology), Richard Stallman a amorcé un mouvement pour le développement de logiciels libres de droits, mouvement qui s est traduit par la création de la FSF («Free Software Foundation») autour du projet GNU, dénomination issue d une tradition UNIX qui consiste à utiliser un acronyme récursif comme nom de programme et signifiant : GNU s Not UNIX. La FSF, toujours basée au MIT, a depuis produit un grand nombre de logiciels, parmi lesquels on peut citer : emacs, GNU C, GNU C++, GNU emacs, GNU bash, GNU tar, bien connus du monde UNIX. L université de Berkeley, n est pas en reste non plus, puisqu elle est à l origine de la plus populaire des licences de logiciels libres de droits : Free BSD. Cette licence stipule que l auteur du logiciel demeure toujours propriétaire du code, mais n impose aucune restriction à l utilisateur quant aux modifications qu il pourrait y apporter. Enfin, toujours au MIT, mais extérieur à la FSF, le consortium X s est vu confier par la communauté UNIX, la charge de faire évoluer le système graphique X-Window. Terminons cette présentation par le célèbre groupe «XFree86», qui a la responsabilité de porter X-Window sur les plates-formes INTEL et dont le logiciel du même nom est disponible gratuitement, contrairement à des logiciels commerciaux tels que Metro X par exemple. Le système Linux, licence GPL En août 1991, Linus Torvald, étudiant à l université d Helsinki, annonçait dans le «newsgroup» USENET «comp.os.minix» son projet de développer un système d exploitation utilisant au mieux les fonctionnalités multi-tâches du processeur 386 d INTEL, un passe-temps sans but commercial. Linus Torvald voulait offrir un système performant aux utilisateurs d un petit système UNIX de l époque, Minix, écrit par Andy TanenBaum. Linus Torvald le décrivait ainsi : «better Minix than Minix». La première version, la version 0.01 d août 1991, était rudimentaire. Elle ne comportait que quelques sources et devait être compilée sous Minix. Depuis, des centaines de développeurs, communiquant via Internet, ont aidé Linus Torvald. Un nouveau mode de développement est né! Aucune organisation ne contrôle le développement. Une personne est responsable d un projet et plusieurs autres participent à l écriture du code. C est Linus Torvald qui est responsable du noyau Linux et c est lui qui décide de la distribution des sources. Concrètement, chaque composant du noyau (pilote, système de fichiers, gestion de mémoire, ) est sous la responsabilité d une personne, qui centralise à son tour les développements de centaines de programmeurs et les transmet à Linus Torvald, afin qu il les intègre au noyau Linux. Ce mode de travail est celui utilisé pour le développement de tous les utilitaires de Linux. TSOFT Unix Utilisateur 1-5
20 Module 1 : Introduction Linux est la propriété de Linus Torvald, et des personnes qui ont contribué à son développement (torvald@transmeta.com) mais le code source aussi bien que le code binaire sont librement et gratuitement distribués selon les termes du GPL (GNU Public Licence) qui stipulent que tout acquéreur peut librement utiliser et même commercialiser le produit. Cependant, toutes les modifications du produit doivent à leur tour être librement et gratuitement disponibles pour la communauté internationale, ce qui garantit la perpétuité du logiciel libre de droits. Les versions du noyau Linux Linux n est plus à l état de Bêta-test depuis la version 1.0 en date du 14 mars 1994, les «bugs» étant corrigés au fur et à mesure. La convention de numérotation des versions de Linux est la suivante : x.y.z. Dans cette convention, y est une valeur paire pour désigner une version stable, alors qu une valeur impaire désigne une version en Bêta-test. Quant à z, il est incrémenté à chaque correction d un «bug». En janvier 2002, la version stable est la version La prochaine version Bêta-test sera donc la 2.5, et donnera naissance à la prochaine version stable qui sera la version 2.6. Caractéristiques de Linux Multi-tâches. Multi-utilisateurs. Multi-plates-formes : Intel, Compaq Alpha, Sun SPARC, (Power PC, Mac et autres en cours). Gestion dynamique des pilotes de périphériques : les modules sont chargés dynamiquement. Conformité au standard POSIX. Compatibilité avec UNIX System V (AT&T) et BSD au niveau des sources. Support des bibliothèques UNIX aux formats COFF et ELF. Compatibilité binaire avec SCO SVR3 et SVR4 avec les modules d émulation IBCS2. Support du standard ISO 9660 (CD-ROM). Support de plusieurs systèmes de fichiers dont Windows 9x et Macintosh, en lecture seulement pour le dernier. Interopérabilité avec WINDOWS, Netware. plate-forme de référence pour les standards Internet tels que apache, ipchains Les distributions Linux Une distribution Linux comprend le noyau, les pilotes, les bibliothèques, les utilitaires d installation et de post-installation, ainsi qu un grand nombre de logiciels. Citons quelques distributions : Slackware La première distribution qui a popularisé Linux auprès du grand public. Elle n a pas connu l essor auquel elle pouvait prétendre de par sa précocité. La distribution Slackware est une distribution complète de Linux, fournie sur quatre CD-ROM. 1-6 TSOFT Unix Utilisateur
21 Red Hat Module 1 : Introduction L apport principal de Red Hat est sans doute le concept de paquetage (cf. Module 13 : les paquetages). Un paquetage comprend un logiciel, sa documentation ainsi que tous les utilitaires qui en simplifient l installation, la désinstallation ou la mise à jour, le tout prêt à l emploi sur un simple clic. Ce concept a, du reste, été repris par d autres distributions. Cette distribution comprend des outils d installation et de configuration simples d emploi en mode graphique ou en mode caractère. Le mode caractère, toujours important, est d autant plus utile pour le moment que certains constructeurs de cartes graphiques, pour ne pas citer de noms, ont quelques réticences semble-t-il à fournir des pilotes pour Linux (cf. Module 16 : X-Window). Red Hat existe pour de nombreuses plates-formes parmi lesquelles on peut citer : Intel, Compaq Alpha, Sun SPARC, Power PC et Mac (en cours). Remarque Linus Torvald utilise la distribution Red Hat. Debian Debian est une distribution non commerciale de Linux, avec l objectif d être de grande qualité. Debian utilise son propre format de paquetage. Le développement de Debian est réalisé, via l Internet, de la même manière que le noyau Linux. Debian supporte les plates-formes Intel, Compacq Alpha, Sun SPARC. S.u.S.E Basée sur la distribution Slackware, cette distribution d origine allemande entreprend un déploiement aux Etats-Unis. Elle possède ses propres outils d installation et utilise les paquetages Red Hat. L installation se fait, via des menus, depuis le CD-ROM. Remarque S.u.S.E sponsorise le groupe XFree86 pour le développement de serveurs X de diverses cartes graphiques récentes. C est, par conséquent, un site à consulter si vous n avez pas de pilotes pour votre carte graphique! ( Mandrake La distribution Mandrake est basée sur la Red Hat. Elle dispose de son propre outil graphique d installation. Caldera La distribution OpenLinux de Caldera inclut des produits commerciaux : - Netscape FastTrack Web Server, - le système de gestion de bases de données ADABAS, - Novell Netware EasyLinux C est la distribution de la société EIT. CorelLinux C est la distribution de la société de la société Corel. Elle inclut le logiciel WordPerfect. Elle est basée sur la distribution Debian et utilise l interface KDE. Elle dispose de son propre outil d administration. TSOFT Unix Utilisateur 1-7
22 Module 1 : Introduction Trinux C est un système Linux qui fonctionne uniquement en mémoire et qui possède des outils d audit des réseaux (cf. Module 17 : La sécurité). TurboLinux C est une version de Linux en cluster, distribuée par la société TurboLinux. Cette distribution est payante. Elle est destinée à équiper de gros serveurs. Découvrez la suite de ce chapitre en commandant l'ouvrage Tsoft complet. Linux Administration Réf : TS0038 Liste des distributeurs sur le site Internet : Tsoft.fr 1-8 TSOFT Unix Utilisateur
LINUX - ADMINISTRATION PROGRAMME DE FORMATION
LINUX - ADMINISTRATION Objectifs : Cette formation a pour objectif de vous apprendre les éléments de base de l'administration en commençant par un rappel des commandes de bases et l'apprentissage de la
Plus en détailLinux 1: Présentation
1: Présentation 11.05.04, Avon arrighi@univ-mlv.fr, IGM, Université de Marne-la-Vallée 1: Présentation Unix Normalisation Consortiums Logiciel libre Distributions Conseils Caractéristiques Notions 1: Présentation
Plus en détailSystèmes en réseau : Linux 1ère partie : Introduction
Systèmes en réseau : Linux 1ère partie : Introduction Les fondements de Linux : le logiciel libre Historique de Linux Présentation générale de Linux Les applications à succès Les distributions Qu'est-ce
Plus en détailMODULE I1. Plan. Introduction. Introduction. Historique. Historique avant 1969. R&T 1ère année. Sylvain MERCHEZ
MODULE I1 Plan Chapitre 1 Qu'est ce qu'un S.E? Introduction Historique Présentation d'un S.E Les principaux S.E R&T 1ère année Votre environnement Sylvain MERCHEZ Introduction Introduction Rôles et fonctions
Plus en détailIntroduction aux Systèmes et aux Réseaux, Master 2 CCI
aux Systèmes et aux Réseaux, Master 2 CCI Cours 1 : Introduction et contexte Unix/Linux Laure Gonnord http://laure.gonnord.org/pro/teaching/ Laure.Gonnord@univ-lyon1.fr Master CCI - Université Lyon 1 -
Plus en détailPROFIL EXPERIENCE ARCHITECTE LINUX, OPEN SOURCE, COORDINATEUR SÉCURITÉ EMEA
GIL_ANDRE@YAHOO.COM +33 (0)6 60 07 25 36 PROFIL EXPERIENCE Architecte et administrateur système Linux, UNIX (Solaris, AIX, HP-UX), BSD et Mac OS X. Plus de 10 ans d expérience dans des environnements de
Plus en détailSystèmes informatiques
Systèmes informatiques Franck Guingne, sur la base du cours d Olivier Lecarme Cours Licence 1; Semestre 2 2009 2010 Troisième cours : Installation d une distribution GNU/Linux. 1 Les différentes distributions
Plus en détailDSI - Pôle Infrastructures
Département du Système d Information CONTEXTE DSI - Pôle Infrastructures SUJET Architecture cible pour un projet devant intégrer le SI de l'inserm référence PI01091V02V.doc version statut créé le 29/06/2006
Plus en détailPhase 1 : Introduction 1 jour : 31/10/13
Programme de formation Agence Nord Armand DISSAUX Tel. 03 59 39 13 42 Mob. 06 72 48 13 12 @ adissaux@capensis.fr Session Linux 31 Octobre au 20 Décembre 2013 (31 jours soient 232h30) Phase 1 : Introduction
Plus en détailLecture: Maîtriser Linux Red Hat 9
LinuxFocus article number 302 http://linuxfocus.org Lecture: Maîtriser Linux Red Hat 9 par Josef Schwarz L auteur: Josef Schwarz étudie l ingénierie des télécommunications
Plus en détailUbuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition)
Introduction 1. Introduction 13 2. Le choix de l'ouvrage : Open Source et Linux Ubuntu 13 2.1 Structure du livre 13 2.2 Pré-requis ou niveau de connaissances préalables 13 3. L'objectif : la constitution
Plus en détailPersonnes ressources Tice. Académie de Rouen
Personnes ressources Tice Académie de Rouen Objectifs Acquérir les connaissances de base concernant Linux Découvrir la solution technique SambaEdu3 : serveur de fichiers sous Linux Mettre en oeuvre cette
Plus en détailDécouverte des Logiciels Libres. Gilles Dequen 2009-2010 gilles.dequen@u-picardie.fr
Découverte des Logiciels Libres Gilles Dequen 2009-2010 gilles.dequen@u-picardie.fr Découverte des Logiciels Libres 10 Séances de 3h00 [14h00-17h15] 4, 11, 25 février 4, 18, 25 mars 1, 22, 29 avril 6 mai
Plus en détailCommandes Linux. Gestion des fichiers et des répertoires. Gestion des droits. Gestion des imprimantes. Formation Use-IT
Commandes Linux Gestion des fichiers et des répertoires Lister les fichiers Lister les fichiers cachés Lister les répertoires d un répertoire Lister les fichiers par date Les droits Types de fichier Supprimer
Plus en détailMettez Linux en boîte avec ClearOS
Mettez Linux en boîte avec ClearOS Jonas FERNANDEZ Administrateur GNU/Linux LPIC 1 Association LoLiTa, Logiciels Libres à Tahiti et ses îles 13 mars 2013 Présentation réalisée avec L A TEX. 13 mars 2013
Plus en détailZABBIX est distribué sous licence GNU General Public License Version 2 (GPL v.2).
Nom du projet : Zabbix Description : ZABBIX est un logiciel open source créé par Alexei Vladishev. Zabbix permet de surveiller le statut de divers services réseau, serveurs et autres matériels réseau.
Plus en détailMaîtrisez l'administration du système [2ième édition]
LINUX Maîtrisez l'administration du système [2ième édition] Sébastien ROHAUT Résumé Ce livre sur l administration du système Linux s adresse à tout informaticien appelé à gérer ce système d exploitation
Plus en détailWindows 2000: W2K: Architecture. Introduction. W2K: amélioration du noyau. Gamme windows 2000. W2K pro: configuration.
Windows 2000: Introduction W2K: Architecture Système d'exploitation multitâche multithread 32 bits à architecture SMP. Multiplateforme: intel x86, Compaq Alpha Jusqu'à 64 Go de mémoire vive Système d'exploitation
Plus en détailCours Linux. Cours en ligne Administrateur Systèmes Linux. Académie Libre info@academielibre.fr
Cours Linux Cours en ligne Administrateur Systèmes Linux Académie Libre info@academielibre.fr Programme général du cours Linux MODULE 1 - Fondamentaux Introduction à Linux La procédure de Login et Logout
Plus en détailParallels Transporter Lisez-moi ---------------------------------------------------------------------------------------------------------------------
Parallels Transporter Lisez-moi TABLE DES MATIERES : 1. A propos de Parallels Transporter 2. Configurations systиme requises 3. Installer Parallels Transporter 4. Supprimer Parallels Transporter 5. Notice
Plus en détailSpécialiste Systèmes et Réseaux
page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage
Plus en détailAide-Mémoire unix. 9 février 2009
Aide-Mémoire unix Nicolas Kielbasiewicz 9 février 2009 Le système d exploitation unix est de plus en plus présent aujourd hui. Comme tous les projets Open Source, on le trouve sous différentes formes :
Plus en détailDr.Web Les Fonctionnalités
Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise
Plus en détailSauvegarde des données au LAAS
Sauvegarde des données au LAAS Laurent Blain, LAAS-CNRS 1 Configuration Technique 1 Serveur de sauvegarde connecté à une bibliothèque de bandes 1 bibliothèque Qualstar 88132 3 lecteurs LTO-2 100 bandes
Plus en détailEnvironnement Informatique EMSE Linux
Environnement Informatique EMSE Linux Xavier Serpaggi École Nationale Supérieure des Mines de Saint-Étienne. Septembre 2013 Xavier Serpaggi (ENSM-SE) Environnement Informatique
Plus en détailLes logiciels libres. Université Antilles Guyane 14 novembre 2008 Olivier Watté
Les logiciels libres Université Antilles Guyane 14 novembre 2008 Olivier Watté Qui suis-je Olivier Watté 0690 49 73 01 olivier.watte@gmail.com Utilisateur GNU/linux depuis 1998 Directeur technique SS2L
Plus en détailIBM Tivoli Monitoring, version 6.1
Superviser et administrer à partir d une unique console l ensemble de vos ressources, plates-formes et applications. IBM Tivoli Monitoring, version 6.1 Points forts! Surveillez de façon proactive les éléments
Plus en détailInstallation des composants et configuration de l interface réseau
Table des matières Introduction A propos de votre interface réseau............................8 À propos de ce guide.......................................9 Contenu de l emballage....................................10
Plus en détailCA ARCserve r16 devance Veeam Backup and Replication 6.5 dans le domaine de la protection virtuelle
devance Veeam Backup and Replication 6.5 dans le domaine de la protection virtuelle En octobre 2012, Network Testing Labs (NTL) a réalisé une analyse concurrentielle à la demande de CA Technologies. Selon
Plus en détailPowerShield 3 fournit toutes les informations nécessaires pour un diagnostic de premier niveau.
Connectivité PowerShield 3 Logiciel de communication Toutes les marques et les produits cités appartiennent à leurs propriétaires respectifs. CONTROLE GRAPHIQUE DE L ETAT DE L ASI et des Capteurs d environnement
Plus en détailGroupWise. Novell. Démarrage rapide. www.novell.com
Novell GroupWise 7 www.novell.com Démarrage rapide Novell GroupWise 7 est un système multiplate-forme de messagerie électronique d'entreprise qui fournit des fonctions sécurisées de messagerie, d'agenda,
Plus en détailFiche Technique. Cisco Security Agent
Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit
Plus en détailComment configurer Kubuntu
Comment configurer Kubuntu Configuration du réseau... 1 Configurer votre système Linux sur le réseau...1 Vérifier manuellement l adresse IP...5 Connecter un lecteur réseau distant Windows/Mac grâce au
Plus en détailPrésentation du logiciel Free-EOS Server
Présentation du logiciel Free-EOS Server Ce document décrit la solution logicielle de serveur intranet/internet/extranet développée dans le projet free-eos. 1. Distribution serveur free-eos Server Le logiciel
Plus en détailLogiciels libres et Open source
Logiciels libres et Open source ANDSI 13/04/2004 NGO Can Chieu Plan Les concepts Linux Système d'exploitation Linux pour serveurs Linux pour stations Serveurs d applications Développement Applications
Plus en détailPrésentation du Serveur SME 6000
Le Serveur SME 6000 (Small & Medium Entreprises) La société ACMS INFORMATIQUE, SSII spécialisée dans les technologies de l informatique, a retenu comme solution un serveur/passerelle (basé sur la distribution
Plus en détailIBM Tivoli Compliance Insight Manager
Simplifier les audits sur la sécurité et surveiller les activités des utilisateurs privilégiés au moyen d un tableau de bord permettant de contrôler la conformité aux exigences de sécurité IBM Points forts
Plus en détailSymantec Endpoint Protection 12.1.5 Fiche technique
Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont
Plus en détailEtat de l'art des logiciels libres en environnement serveur
Etat de l'art des logiciels libres en environnement serveur Copyright (c) 2001 LINAGORA Permission is granted to copy, distribute and/or modify this document under the terms of the GNU Free Documentation
Plus en détailDenyAll Detect. Documentation technique 27/07/2015
DenyAll Detect Documentation technique 27/07/2015 Sommaire 1. A propos de ce document... 3 1.1 Objet... 3 1.2 Historique... 3 1.3 Contexte... 3 2. Liste des tests... 4 2.1 Découverte réseau (scan de ports)...
Plus en détailFilière Unix Windows Oracle
Durée : 217 heures Objectifs : Filière Unix Windows Oracle - Maitriser les concepts de relationnels, le langage et l administration Oracle. - Maitriser Unix et Windows Participants : Développeurs, administrateurs
Plus en détailL utilisation du réseau ISTIC / ESIR
L utilisation du réseau ISTIC / ESIR Septembre 2011 François Dagorn Sésame (1) Régulariser l inscription administrative au service scolarité. Sur le récépissé des droits d inscriptions figure un code d
Plus en détailNFS Maestro 8.0. Nouvelles fonctionnalités
NFS Maestro 8.0 Nouvelles fonctionnalités Copyright Hummingbird 2002 Page 1 of 10 Sommaire Sommaire... 2 Généralités... 3 Conformité à la section 508 de la Rehabilitation Act des Etats-Unis... 3 Certification
Plus en détailEMC NetWorker Version 7.4 Version multiplate-forme
EMC NetWorker Version 7.4 Version multiplate-forme Guide d installation P/N 300-004-407 REV A01 EMC Corporation Siège social : Hopkinton, MA 01748-9103 1-508-435-1000 www.emc.com Copyright 98 2006 EMC
Plus en détailLa montée des bases de données open source
La montée des bases de données open source Un document eforce FRANCE Mars 2003 La montée des bases de données open source - Page 1 sur 6 La montée en puissance des projets open source est incontestable
Plus en détailACTION PROFESSIONNELLE N 4. Fabien SALAMONE BTS INFORMATIQUE DE GESTION. Option Administrateur de Réseaux. Session 2003. Sécurité du réseau
ACTION PROFESSIONNELLE N 4 Fabien SALAMONE BTS INFORMATIQUE DE GESTION Option Administrateur de Réseaux Session 2003 Sécurité du réseau Firewall : Mandrake MNF Compétences : C 21 C 22 C 23 C 26 C 34 Installer
Plus en détailcontexte cahier des charges critères de choix fonctionnalités configuration en pratique Bilan Conclusion Backuppc Logiciel de sauvegarde
Logiciel de sauvegarde journée JoSy PLUME Les outils libres de base utiles à tout ASR 22 novembre 2010 contexte L Observatoire Astronomique de Strasbourg (UFR-UdS,OSU-INSU,UMR-UdS/CNRS) 3 équipes de recherche,
Plus en détailUSTL - Licence ST-A 1ère année 2005-2006 Initiation à la programmation TP 1
USTL - Licence ST-A 1ère année 2005-2006 Initiation à la programmation TP 1 Objectifs du TP Ce TP a pour but de vous faire découvrir l environnement de travail que vous utiliserez dans le cadre des TP
Plus en détailJean-Christophe BECQUET
CONFÉRENCES LE LOGICIEL LIBRE APITUX Jean-Christophe BECQUET LES ENJEUX DE L'OPEN SOURCE DANS LES COLLECTIVITÉS TERRITORIALES ET LES ENTREPRISES JEUDI 14 DÉCEMBRE 2006 OPEN SOURCE OU LOGICIEL LIBRE DÉFINITION
Plus en détailFormations Evolix Catalogue
Catalogue Evolix, Spécialiste des technologies Open Source N Agrément Formateur : 93131160713 Table des matières I Pôle Formations Systèmes et Réseaux 5 Présentation..........................................
Plus en détailClariLog - Asset View Suite
ClariLog - Asset View Suite Architecture et Prérequis v. 20140601 TABLE DES MATIERES 1 Architecture et principe de mise en place... 3 2 Serveur (stockage)... 4 2.1 Ressource réseau partagée... 4 2.2 Base
Plus en détailAMI Enterprise Intelligence Pré-requis techniques
AMI Enterprise Intelligence Pré-requis techniques Version 6.1 Avril 2012 Logiciels pour l'intelligence d'entreprise Go Albert SA 46, Avenue Daumesnil - 75012 Paris France - http://www.amisw.com/ Phone
Plus en détailLes formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique
Titre professionnel : «Système et Réseau» Inscrit au RNCP de Niveau II (Bac) (J.O. du 07/02/09) 35 semaines + 16 semaines de stage (uniquement en formation continue) page 1/8 Unité 1 : Gestion du poste
Plus en détailAutomation Engine 10. Plates-formes prises en charge
Automation Engine 10 ONE Automation Platform Plates-formes prises en charge : 10.0.4 Date de Publication: 2015-01 Automic Software GmbH ii Copyright Copyright Les logos Automic et Automic sont des marques
Plus en détailL état de l ART. Évolution récente des technologies. Denis Szalkowski Formateur Consultant
L état de l ART Évolution récente des technologies Denis Szalkowski Formateur Consultant Composants et infrastructure L entreprise interconnecté Les composants Les processeurs Le stockage La sauvegarde
Plus en détailServeur de sauvegarde à moindre coût
1/28 Serveur de sauvegarde à moindre coût Yann MORÈRE LASC http://www.lasc.univ-metz.fr/ I. Cahier des charges II. Solution III. Présentation des outils utilisés IV. Mise en œuvre 2/28 Cahier des charges
Plus en détailJean-Christophe BECQUET
CONFÉRENCES LE LOGICIEL LIBRE APITUX Jean-Christophe BECQUET LA PHILOSOPHIE DU LOGICIEL LIBRE JEUDI 12 OCTOBRE 2006 DÉFINITION 4 LIBERTÉS DEFINITION LIBERTÉ D'UTILISER LIBERTÉ DE COPIER LIBERTÉ D'ÉTUDIER
Plus en détailPremiers pas en Linux
Premiers pas en Linux 1 Bref historique Linux Système d'exploitation créé en 1991. Par Linus Torvalds un étudiant nlandais. Développé et amélioré par des centaines de spécialistes dans le monde. Particularité
Plus en détailCatalogue des formations 2015
Catalogue des formations 2015 Sommaire Relation entre les formations 3 1. Les bases de Linux 4 2. Certification Linux LPIC-1 8 3. Certification Linux LPIC-2 11 4. Certification Linux LPIC-3 14 5. Services
Plus en détailCONDITIONS D UTILISATION VERSION NOMADE
CONDITIONS D UTILISATION VERSION NOMADE Les Editions Francis Lefebvre déclarent détenir sur le produit et sa documentation technique la totalité des droits prévus par le Code de la propriété intellectuelle
Plus en détailMaintenance et gestion approfondie des Systèmes d exploitation Master 2 SILI. Année universitaire 2014-2015 David Genest
Maintenance et gestion approfondie des Systèmes d exploitation Master 2 SILI Année universitaire 2014-2015 David Genest Systèmes d exploitation Master 2 SILI 2014-2015 1 Chapitre I Virtualisation 1 Présentation
Plus en détailAutres sources d informations
Préface Préface Ce livre parle de Linux, un clone libre du système d exploitation Unix, qui est utilisé depuis les systèmes embarqués et les agendas personnels (PDA) jusqu aux serveurs d entreprises en
Plus en détailNetCrunch 6. Superviser
AdRem NetCrunch 6 Serveur de supervision réseau Avec NetCrunch, vous serez toujours informé de ce qui se passe avec vos applications, serveurs et équipements réseaux critiques. Documenter Découvrez la
Plus en détailModèles économiques de l'open Source
Modèles économiques de l'open Source Modèles économiques de l'open source I- Open Source II- Les acteurs de l'open source III- Modèles d'entreprise IV- Gestion et open source I- Open Source L'open source
Plus en détailPrise en main d un poste de travail sous Windows sur le réseau du département MMI de l'upemlv. d après M. Berthet et G.Charpentier
1 Prise en main d un poste de travail sous Windows sur le réseau du département MMI de l'upemlv d après M. Berthet et G.Charpentier Le CRI 2 Centre de Ressources Informatiques. Gère l informatique pour
Plus en détailGérard Castagnoli OSU PYTHEAS 25/06/2013 VVT2013 1
1 - Certaines machines de projets ou de manips ne sont pas (ou peu souvent) sauvegardées entièrement avec des outils de clonage. - Elles n ont pas de machine «spare» ou clone prête à démarrer en cas de
Plus en détailLINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation
Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance
Plus en détailPaperCut MF. une parfaite maîtrise de vos impressions, copies et scans.
PaperCut MF TM une parfaite maîtrise de vos impressions, copies et scans. TM PaperCut MF PaperCut MF est une application logicielle simple qui vous permet de contrôler et de gérer l ensemble des fonctionnalités
Plus en détailUne nouvelle approche globale de la sécurité des réseaux d entreprises
Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles
Plus en détailExpérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet
Expérience d un hébergeur public dans la sécurisation des sites Web, CCK Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Plan Introduction Sécurisation des sites Web hébergés a Conclusion Introduction
Plus en détailIDEC. Windows Server. Installation, configuration, gestion et dépannage
IDEC Windows Server Installation, configuration, gestion et dépannage Les deux tomes du manuel d installation, configuration gestion et dépannage vous sont fournis à la fois comme support de cours et comme
Plus en détailTechnicien Supérieur de Support en Informatique
Titre professionnel : «Technicien(ne) Supérieur(e)» Reconnu par l Etat de niveau III (Bac), inscrit au RNCP (arrêté du 17/07/08, J.O. n 205 du 03/09/08) (32 semaines) page 1/8 Unité 1 : Assistance bureautique
Plus en détailAdministration de systèmes
Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs
Plus en détailERP Service Negoce. Pré-requis CEGID Business version 2008. sur Plate-forme Windows. Mise à jour Novembre 2009
ERP Service Negoce Pré-requis CEGID Business version 2008 sur Plate-forme Windows Mise à jour Novembre 2009 Service d'assistance Téléphonique 0 825 070 025 Pré-requis Sommaire 1. PREAMBULE... 3 Précision
Plus en détailChapitre I Notions de base et outils de travail
Chapitre I Notions de base et outils de travail Objectifs Connaître les principes fondateurs et l historique du langage Java S informer des principales caractéristiques du langage Java Connaître l environnement
Plus en détailProtection des données avec les solutions de stockage NETGEAR
Protection des données avec les solutions de stockage NETGEAR Solutions intelligentes pour les sauvegardes de NAS à NAS, la reprise après sinistre pour les PME-PMI et les environnements multi-sites La
Plus en détailTour des Unités du C.I.A.M. Tour des Unités du C.I.A.M. Maurice Baudry Laboratoire Statistique & Génome, Évry.
Tour des Unités du C.I.A.M. Maurice Baudry Laboratoire Statistique & Génome, Évry. 1 La cellule informatique : - Christophe Ambroise (PR UEVE) - Gilles Grasseau (IR CNRS) - Maurice Baudry (AI INRA) 2 Moi...
Plus en détailMySQL. (Administrateur) (Dernière édition) Programme de formation. France, Belgique, Suisse, Roumanie - Canada
MySQL (Administrateur) (Dernière édition) Programme de formation Microsoft Partner France, Belgique, Suisse, Roumanie - Canada WWW.SASGROUPE.COM Formez vos salariés pour optimiser la productivité de votre
Plus en détailCA ARCserve Backup ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5
ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup Ce document répond aux questions les plus fréquentes sur CA ARCserve Backup r12.5. Pour en savoir plus sur les nouveautés de
Plus en détailEx Nihilo Denis Ensminger
REZS Ex Nihilo Denis Ensminger Requête Service Client Réponse Serveur Service Client Serveur Ethernet vs Internet Ethernet vs Internet Ethernet est un protocole de réseau local à commutation de paquets
Plus en détailLogiciel de création de badges personnalisés.
BELUGA Logiciel de création de badges personnalisés. Béluga est un logiciel de création et de personnalisation de badges fonctionnant sous Windows 95, 98, NT4, 2000 et XP. Il gère la totalité du processus
Plus en détailHP Color LaserJet Pro MFP M476dn
HP Color LaserJet Pro MFP M476dn HP Color LaserJet Pro MFP M476dn - Imprimante multifonctions - couleur - laser - Légal (216 x 356 mm) (original) - A4/Légal (support) - jusqu'à 21 ppm (copie) - jusqu'à
Plus en détailAvantages. Protection des réseaux corporatifs de gestion centralisée
Protégez votre univers Protection des réseaux corporatifs de gestion centralisée Avantages Gestion centralisée de protection des postes de travail des serveurs de fichier Windows et des serveurs de messagerie
Plus en détailTsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3
Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3 Configuration requise ForestPrep DomainPrep Installation interactive 5 Installation sans surveillance Module 5 : Installation d Exchange Server 2003
Plus en détailFiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec
La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir
Plus en détailLotus Notes 7 Utilisateur Messagerie, agenda, tâches
IBM Lotus Notes 7 Utilisateur Messagerie, agenda, tâches Référence AVERTISSEMENT Lotus Notes 7 est une marque déposée de la société IBM. Toutes les marques citées dans cet ouvrage sont des marques déposées
Plus en détailSpécifications d'impression Jusqu'à 12 ppm
MULTIFONCTION HP COLOR LASERJET CM1312 Réf : CC430A Fonctions Multitâche Tout-enun pris en charge Vitesse noire (normale, A4) Vitesse couleur (normale, A4) Fonctions Impression, copie, scan Oui Spécifications
Plus en détaileurobraille VOYONS ENSEMBLE MANUEL D'UTILISATION WIFI iris 40, 20 iris-s 32, 20 iris-kb 40,20 VERSION 1.82
eurobraille VOYONS ENSEMBLE MANUEL D'UTILISATION WIFI iris 40, 20 iris-s 32, 20 iris-kb 40,20 VERSION 1.82 eurobraille 134-140, rue d Aubervilliers, 75019 PARIS Tel : (33) 01 55 26 91 00 Fax : (33) 01
Plus en détailGuide de Démarrage Rapide
1 Guide de Démarrage Guide de Démarrage Laplink Software, Inc. Pour toute question concernant le support technique, rendez-vous au site : www.laplink.com/fr/support Pour tout autre renseignement, voir
Plus en détailLinux. Etude des distributions significatives du marché. Fournier Mickaël Abissa Informatique 23/04/2000 - 1 -
Linux Etude des distributions significatives du marché Fournier Mickaël Abissa Informatique 23/04/2000-1 - SOMMAIRE I. Les distributions étudiées A) Caldera B) Debian C) Suse D) RedHat E) Mandrake F) Corel
Plus en détailSpécifications Techniques Générales. Techno Pole Internet. Lycée Djignabo / Ziguinchor
Techno Pole Internet Lycée Djignabo / Ziguinchor Sommaire 1 ARCHITECTURE LOGICIELLE 2 1.1 APACHE, UN SERVEUR POLYVALENT, PERFORMANT ET MONDIALEMENT RECONNU 2 1.2 ARCHITECTURE LOGICIELLE DU SERVEUR 2 1.3
Plus en détailTable des matières. 2011 Hakim Benameurlaine 1
Table des matières 1 SERVICE D IMPRESSION... 2 1.1 Introduction... 2 1.2 Système BSD... 2 1.2.1 Commandes d impression... 3 1.2.2 Filtres d impression... 3 1.2.3 LPRng (Line PRinter next generation)...
Plus en détailSolution d inventaire automatisé d un parc informatique et de télédistribution OCS INVENTORY NG. EHRHARD Eric - Gestionnaire Parc Informatique
Solution d inventaire automatisé d un parc informatique et de télédistribution OCS INVENTORY NG EHRHARD Eric - Gestionnaire Parc Informatique 1 Possibilités d OCS Inventory. Informations d'inventaire pertinentes.
Plus en détailLINUX REMPLAÇANT WINDOWS NT
189 Cette installation fonctionne chez moi à Veyre. Vous pouvez consulter et télécharger les fichiers à : http://perso.wanadoo.fr/gerard.blanchet/ veyre/ Mais c'est tout à fait adapté à un établissement
Plus en détailLes Licences Libres Ouverture et Protection des Logiciels. Plan
Les Licences Libres Ouverture et Protection des Logiciels Daniel Quintart Avocat au barreau de Bruxelles juris@belgacom.net CETIC 1 Plan Préliminaires Première partie Aperçu de la protection des logiciels
Plus en détailWindows 2000 Server Active Directory
ACTION PROFESIONNELLE N 2 Fabien SALAMONE BTS INFORMATIQUE DE GESTION Option Administrateur de Réseaux Session 2003 Windows 2000 Server Active Directory Compétences : C 21 C 23 C 27 C 31 C 33 C 36 Installer
Plus en détailUBUNTU Administration d'un système Linux (4ième édition)
Ubuntu et Linux 1. Affirmation du modèle open source 21 1.1 Principe et avenir du modèle 21 1.1.1 Open source et capitalisme financier 22 1.1.2 Open source et logiciel libre 23 1.2 Place de Linux dans
Plus en détailet Groupe Eyrolles, 2006, ISBN : 2-212-11747-7
Tsoft et Groupe Eyrolles, 2006, ISBN : 2-212-11747-7 OEM Console Java OEM Console HTTP OEM Database Control Oracle Net Manager 6 Module 6 : Oracle Enterprise Manager Objectifs Contenu A la fin de ce module,
Plus en détailCA ARCserve r16 devance Symantec Backup Exec 2012
devance En juillet 2012, Network Testing Labs (NTL) a réalisé une analyse concurrentielle à la demande de CA Technologies. Son rapport compare la gamme de produits CA ARCserve r16 à la gamme de produits
Plus en détailAutomation Engine. System Requirements. Version: 9.12.0. Date: 2015-03. Automic Software GmbH
Automation Engine System Requirements Version: 9.12.0 Date: 2015-03 Automic Software GmbH ii Copyright Copyright La marque Automic et le logo Automic sont des marques déposées appartenant à Automic Software
Plus en détail