Commandes UNIX - Linux les plus utiles. Version 0.2

Dimension: px
Commencer à balayer dès la page:

Download "Commandes UNIX - Linux les plus utiles. Version 0.2"

Transcription

1 Commandes UNIX - Linux les plus utiles Version 0.2 Préparé par Eric Schmitz Novembre 2006

2 Table des matières Répertoires et fichiers...3 ls...3 cp...4 mv rm...5 cd...6 mkdir...6 rmdir ln...6 find...7 grep...9 cut...9 sed...9 xargs...9 tee...9 awk...9 chmod...9 chown...9 chgrp...10 variables d'environnement redirections - pipes...10 Processus...10 ps...10 pstree...12 pidof kill...14 uptime...14 w...14 who...15 nice et renice...15 nohup...15 fg bg...15 jobs...15 at...16 crontab gkrellm...17 ksysguard...18 top...18 Services service...19 chkconfig...20 ntsysv...20 system-config-services...21 Mémoire...21 free...21 vmstat Préparé par Eric Schmitz 27/11/2006 Page 2 de 27

3 Réseau...21 ifconfig...22 route...22 ping...22 arp...22 ethtool...22 /usr/bin/python /usr/bin/system-control-network...23 system-config-network ou neat...24 system-logviewer...25 Divers...26 uname...26 Répertoires et fichiers ls Liste sur la sortie standard le contenu d un répertoire. ls bin data1 Quelques options : -l Utilise un format d'affichage long. ls -l total 8 drwxrwxr-x 2 cours cours 4096 Apr 16 10:05 bin -rw-rw-r-- 1 cours cours 24 Apr 16 10:06 data1 Une ligne est affichée par fichier/répertoire. Le premier caractère de chaque ligne indique le type de fichier (- pour un fichier normal, d pour un répertoire, l pour un lien, c pour un fichier spécial «caractère», b pour un fichier spécial «bloc»). Les trois caractères suivants indiquent les permissions pour le propriétaire, les trois suivants les permissions pour le groupe propriétaire et les trois derniers, les permissions pour les autres utilisateurs. Chaque groupe de trois caractères se décompose comme suit : le premier indique la permission de lecture, représentée par la lettre r si elle est attribuée et par un tiret si elle ne l est pas; le deuxième indique la permission d écriture, représentée par la lettre w si elle est attribuée et par un tiret si elle ne l est pas; le troisième indique la permission d exécuter les fichiers ou de faire du répertoire indiqué le répertoire courant; cette permission est représenté par la lettre x si elle est attribuée et par un tiret si elle ne l est pas. Après les permissions, est affiché pour un répertoire, le nombre de sous-répertoires. Ensuite, sont affichés l utilisateur et le groupe propriétaire puis la taille du fichier et la date de la dernière modification suivie du nom du fichier. Préparé par Eric Schmitz 27/11/2006 Page 3 de 27

4 -d Liste l entrée d un répertoire au lieu de son contenu. -i Cf. -l mais liste le numéro d inode. -t Trie par date/heure de modification. -x Liste les entrées en ligne et non en colonne. -R Liste les sous-répertoires récursivement. -a Liste les fichiers cachés (qui commencent par un.) ls -a..bashrc.evolution.gtkrc temp bin.gconf.kde.xauthkgmjpi.bash_history.canna.gconfd.lesshst.xemacs.bash_logout data1.gnome2 projet1.zshrc.bash_profile.emacs.gnome2_private.rh-fontconfig Copie de fichiers et de répertoires cp Options : ls bin data1 cp data1 data2 ls bin data1 data2 -f ou --force Si la destination ne peut être ouverte, la supprime et la remplace. -p Préserve le mode, les propriétaires et les dates. Préparé par Eric Schmitz 27/11/2006 Page 4 de 27

5 -R ou -r ou -recursive Copie les répertoires récursivement. -v Verbose -u Commandes UNIX - Linux les plus utiles N effectue pas la copie pas si la destination (autre qu un répertoire) a une date de modification identique ou plus récente. mv Renomme la source ou déplace la source vers un répertoire. ls -l total 8 drwxrwxr-x 2 cours cours 4096 Apr 18 20:58 bin -rw-rw-r-- 1 cours cours 24 Apr 16 10:06 data1 -rw-rw-r-- 1 cours cours 0 Apr 18 14:06 temp5305 mv data1 data2 ls bin data2 temp5305 mv data2 bin ls bin temp5305 ls bin data2 Supprime des fichiers ou des répertoires. rm -f Force Récursif -r ou -R ls -l total 12 drwxrwxr-x 2 cours cours 4096 Apr 18 20:58 bin -rw-rw-r-- 1 cours cours 24 Apr 16 10:06 data1 drwxrwxr-x 2 cours cours 4096 Apr 19 18:28 projet1 -rw-rw-r-- 1 cours cours 0 Apr 18 14:06 temp5305 Préparé par Eric Schmitz 27/11/2006 Page 5 de 27

6 rm -rf projet1/ ls -l total 8 drwxrwxr-x 2 cours cours 4096 Apr 18 20:58 bin -rw-rw-r-- 1 cours cours 24 Apr 16 10:06 data1 -rw-rw-r-- 1 cours cours 0 Apr 18 14:06 temp5305 Change le répertoire courant. cd Chemin relatif -> par rapport à un répertoire existant Chemin absolu -> par rapport au répertoire racine (/) cd bin [cours@mars bin]$ cd cd /etc [cours@mars etc]$ cd httpd [cours@mars httpd]$ 1. Le répertoire courant devient /home/cours/bin (utilisation d un chemin relatif) 2. Le répertoire courant redevient /home/cours 3. Le répertoire courant devient /etc (utilisation d un chemin absolu) 4. Le répertoire courant de /etc/httpd (utilisation d un chemin relatif) Remarque : La variable $HOME contient le répertoire personnel de l utilisateur. Crée un répertoire Supprime un répertoire non vide mkdir rmdir ln Crée des liens entre des fichiers. Les liens peuvent être soit physiques, soit symboliques. Un lien physique revient à ajouter un nouveau nouveau nom à un fichier. Ils ne s appliquent qu aux fichiers (pas aux répertoires) et ne peuvent exister que dans le même système de fichiers. Un lien symbolique est une référence vers le fichier ou le répertoire vers lequel il pointe. L affichage d un lien symbolique permet de permet de voir l objet pointé. Exemples : ls -l total 8 drwxrwxr-x 2 cours cours 4096 Apr 18 20:58 bin -rw-rw-r-- 1 cours cours 24 Apr 16 10:06 data1 -rw-rw-r-- 1 cours cours 0 Apr 18 14:06 temp5305 Préparé par Eric Schmitz 27/11/2006 Page 6 de 27

7 ln data1 data2 ls -l total 12 drwxrwxr-x 2 cours cours 4096 Apr 18 20:58 bin -rw-rw-r-- 2 cours cours 24 Apr 16 10:06 data1 -rw-rw-r-- 2 cours cours 24 Apr 16 10:06 data2 -rw-rw-r-- 1 cours cours 0 Apr 18 14:06 temp5305 ln -s data1 data3 ls -l total 12 drwxrwxr-x 2 cours cours 4096 Apr 18 20:58 bin -rw-rw-r-- 2 cours cours 24 Apr 16 10:06 data1 -rw-rw-r-- 2 cours cours 24 Apr 16 10:06 data2 lrwxrwxrwx 1 cours cours 5 Apr 22 08:47 data3 -> data1 -rw-rw-r-- 1 cours cours 0 Apr 18 14:06 temp5305 rm data3 ls -l total 12 drwxrwxr-x 2 cours cours 4096 Apr 18 20:58 bin -rw-rw-r-- 2 cours cours 24 Apr 16 10:06 data1 -rw-rw-r-- 2 cours cours 24 Apr 16 10:06 data2 -rw-rw-r-- 1 cours cours 0 Apr 18 14:06 temp5305 find Recherche des fichiers dans une arborescence de répertoires. SYNOPSIS find [-H] [-L] [-P] [path...] [expression] Une expression peut être constituées d options, de tests ou d actions. Une option affecte le comportement général plutôt que le traitement d un fichier particulier. Un test retourne une valeur vrai ou faux. Sous Linux -print est l action par défaut. find $HOME -name "data*" /home/cours/data2 /home/cours/data1 Recherche dans l arborescence $HOME les fichiers dont le nom commence par data et affiche sur la sortie standard le chemin complet des fichiers trouvés. -mtime Recherche des fichiers par rapport à leur data de dernière modification. find $HOME -mtime -5 /home/cours Préparé par Eric Schmitz 27/11/2006 Page 7 de 27

8 /home/cours/.lesshst /home/cours/.xauthfmgy3q /home/cours/.bash_history /home/cours/temp5305 /home/cours/bin Commandes UNIX - Linux les plus utiles Recherche dans l'arborescence $HOME les fichiers qui ont été modifiés il y a maximum 5 jours. find $HOME -mtime +2 Recherche dans l arborescence $HOME les fichiers qui ont été modifiés il y a au moins 2 jours. find $HOME -mtime 2 Recherche dans l arborescence $HOME les fichiers qui ont été modifiés il y a 2 jours. -size n[cwbkmg] Recherche les fichiers qui utilisent n unités d espace. Les suffixes suivant peuvent être utilisés : b c w k M G pour des bloqus de 512 octets (Ceci est le défaut si aucun suffixe n est utilisé). pour octet pour des mots de 2 octets pour kilo octets pour mega octets pour giga octets -exec command ; Exécute la commande. Tous les arguments suivant jusqu au ; sont considérés comme des arguments de la commande. La chaîne {} est remplacé par le nom de fichier qui est traité. ls -l total 12 drwxrwxr-x 2 cours cours 4096 Apr 18 20:58 bin -rw-rw-r-- 2 cours cours 24 Apr 16 10:06 data1 -rw-rw-r-- 2 cours cours 24 Apr 16 10:06 data2 -rw-rw-r-- 1 cours cours 0 Apr 18 14:06 temp5305 find. -size 0c -exec rm {} \; ls -l total 12 drwxrwxr-x 2 cours cours 4096 Apr 18 20:58 bin -rw-rw-r-- 2 cours cours 24 Apr 16 10:06 data1 -rw-rw-r-- 2 cours cours 24 Apr 16 10:06 data2 Supprime à partir du répertoire courant les fichiers ayant une taille de 0 octet. Préparé par Eric Schmitz 27/11/2006 Page 8 de 27

9 -print Affiche sur la sortie standard le nom complet du fichier. Affiche les lignes correspondantes à un pattern. SYNOPSIS grep [options] PATTERN [FILE...] grep cut sed sed (Stream EDitor) est un éditeur de texte non interactif (donc en ligne de commande). Il applique un certain nombre de commandes à un fichier et affiche le résultat sur la sortie standard. ~]$ cat fichier Eric Durant ~]$ sed -e 's/durant/durant/g' fichier Eric DURANT ~]$ sed -e 's/durant/durant/g' -e 's/eric Durant/Monsieur Durant/' fichier Eric DURANT ~]$ Les opérateurs \( et \) sauvent leur contenu. Les opérateurs \1 \2... \9 permettent de les récupérer. ~]$ cat fichier Eric Durant ~]$ sed -e 's/^\([a-z][a-za-z]*\) \([A-Z][A-Zaz]*\)/\2 \1/' fichier Durant Eric ~]$ Remplacera les Nom Prénom en début de chaque ligne du fichier par Prénom Nom. ~]$ echo 'bonjour Eric Eric est parti parti ' sed 's/\([a-za-z][a-za-z]*\) \1/\1/g' Supprimera les mots en double. Si de nombreuses commandes doivent être exécutées, elles peuvent être placées dans un fichier. Préparé par Eric Schmitz 27/11/2006 Page 9 de 27

10 # Fichier "exemple.sed" # Il ne peut y avoir de commentaires que dans un bloc au début du # fichier. s/é/é/g s/à/à/g s/ç/ç/g Pour utiliser ce fichier de commandes, il faut utiliser l'option -f $ sed -f exemple.sed fichier Le fichier de commandes peut être rendu exécutable #!/usr/bin/sed -f # Table de transcodage de ISO vers HTML # Fichier "exemple2.sed" s/é/é/g s/à/à/g s/ç/ç/g $ chmod u+x exemple2.sed $./exemple2.sed fichier xargs tee awk chmod chown chgrp variables d'environnement Préparé par Eric Schmitz 27/11/2006 Page 10 de 27

11 redirections - pipes Processus Un processus est un programme qui s exécute (tâche), il est créé par l appel système fork(). Le processus qui créé un nouveau processus est le processus parent et le processus créé est le processus fils. Un processus vit : naissance -> fork() vie -> exécution mort -> kill ou fin zombie ps PID TTY TIME CMD 5305 pts/3 00:00:00 bash 5337 pts/3 00:00:00 ps ps PID : ID du processus TTY : ID du terminal auquel le processus est associé TIME : Le temps CPU en minute/seconde CMD (ou COMMAND) : Le nom de la commande. Remarque : La variable $$ contient le PID du shell, et peut par exemple être utilisée pour créé des noms de fichiers unique -> $ touch temp$$ ps -ef UID PID PPID C STIME TTY TIME CMD root :40? 00:00:00 init [5] root :40? 00:00:00 [ksoftirqd/0] root :40? 00:00:00 [watchdog/0] root :40? 00:00:00 [events/0] root :40? 00:00:00 [khelper] root :40? 00:00:00 [kthread] root :40? 00:00:00 [kblockd/0] root :40? 00:00:00 [kacpid] root :40? 00:00:00 [khubd] root :40? 00:00:00 [pdflush] root :40? 00:00:00 [pdflush] dbus :41? 00:00:00 dbus-daemon --system root :41? 00:00:00 /usr/sbin/automount --timeout=6 root :41? 00:00:00 /usr/sbin/smartd root :41? 00:00:00 /usr/sbin/acpid root :41? 00:00:00./hpiod root :41? 00:00:00 python./hpssd.py root :41? 00:00:01 cupsd root :41? 00:00:00 /usr/sbin/sshd root :42 tty1 00:00:00 /sbin/mingetty tty1 Préparé par Eric Schmitz 27/11/2006 Page 11 de 27

12 root :42 tty2 00:00:00 /sbin/mingetty tty2 root :42 tty3 00:00:00 /sbin/mingetty tty3 root :42 tty4 00:00:00 /sbin/mingetty tty4 root :42 tty5 00:00:00 /sbin/mingetty tty5 root :42 tty6 00:00:00 /sbin/mingetty tty6 root :43 pts/4 00:00:00 -bash esc :43? 00:00:00 /bin/sh /usr/lib/firefox esc :43? 00:00:00 /bin/sh /usr/lib/firefox esc :43? 00:00:56 /usr/lib/firefox /firefo esc :43? 00:00:00 knotify [kdeinit] :44? 00:00:00 /usr/libexec/hald-addon-keyboar :44? 00:00:00 /usr/libexec/hald-addon-keyboar esc :45? 00:00:00 ksystraycmd openoffice.org-2.0 esc :45? 00:00:00 /bin/sh /usr/lib/openoffice.org esc :45? 00:00:22 /usr/lib/openoffice.org2.0/prog esc :14? 00:00:05 konqueror --profile filemanagem esc :14? 00:00:00 kio_file [kdeinit] file /tmp/ks esc :23? 00:00:00 kate esc :24? 00:00:01 kate esc :24 pts/2 00:00:01 kate esc :24? 00:00:00 kio_uiserver esc :05? 00:00:00 /bin/sh /usr/lib/thunderbird-1. esc :05? 00:00:00 /bin/sh /usr/lib/thunderbird-1. esc :05? 00:00:05 /usr/lib/thunderbird-1.5/thunde esc :05? 00:00:00 [netstat] <defunct> root :05 pts/3 00:00:00 su - cours cours :05 pts/3 00:00:00 -bash cours :07 pts/3 00:00:00 ps -ef Les processus dont la commande est entre crochets sont des processus en mode noyau. Les processus qui se terminent par la lettre d sont en général des daemon (services). Les processus / sbin/mingetty sont les processus contrôlant les terminaux. ps ux USER PID %CPU %MEM VSZ RSS TTY STAT START TIME COMMAND cours pts/3 S 11:05 0:00 -bash cours pts/3 R+ 11:56 0:00 ps ux %CPU : Utilisation CPU du processus. %MEM : Utilisation de la mémoire physique par la partie résidente du processus. START : heure à laquelle la commande a démarré. TIME : Temps CPU utilisé (système + utilisateur). RSS : Resident Set Size, la partie non swappée qu un tâche a utilisé (en kilo bytes). VSZ : Taille de la mémoire virtuelle du processus en kilo bytes. STAT : multi-character process state PROCESS STATE CODES Voici les valeurs possibles de STAT qui décrivent l état d un processus. D Sommeil non-interrruptible (en général du à des ES) R Running ou runnable S Sommeil interruptible (en attende de la fin d un évènement) T Stopped. W Paging (plus valide depuis le noyau 2.6.xx) X Dead (NE devrait jamais être vu!) Préparé par Eric Schmitz 27/11/2006 Page 12 de 27

13 Z Processus Defunct ("zombie"), terminé mais pas encore «récolté» par son parent. Pour les formats BSD des cractères additionnels peuvent être affiché: < Haute priorité (pas «nice» pour les autres utilisateurs) N Basse priorité («nice» pour les autres utilisateurs) L A des pages bloquées en mémoire (pour les processus temps réel et les ES spéciales) l Est multi-thread + Est dans le groupe des processus en avant-plan. pstree Affiche les processus du système sous forme arborescente. pstree init NetworkManager 2*[{NetworkManager}] NetworkManagerD acpid atd automount avahi-daemon avahi-daemon bonobo-activati crond cups-config-dae cupsd 2*[dbus-daemon] dbus-launch dcopserver dhcdbd dhclient events/0 evolution-data- 2*[{evolution-data-}] evolution-excha {evolution-excha} gconfd-2 gpg-agent gpm hald hald-runner hald-addon-acpi 4*[hald-addon-keyb] hald-addon-stor hpiod {hpiod} kaccess kded kdeinit artsd evolution-alarm {evolution-alarm} firefox run-mozilla.sh firefox-bin 2*[{firefox-bin}] kio_file klauncher 2*[konqueror] konsole bash su bash pstree su bash konsole bash kate ksystraycmd soffice swriter.bin 4*[{swriter.bin}] kwin thunderbird run-mozilla.sh thunderbird-bin netstat 2*[{thunderb+ kdesktop 2*[kate] khelper khpsbpkt kicker kio_uiserver 3*[kjournald] klogd kmix knodemgrd_0 Préparé par Eric Schmitz 27/11/2006 Page 13 de 27

14 knotify krandrtray ksmserver ksoftirqd/0 kswapd0 kthread aio/0 kacpid kauditd kblockd/0 khubd kmirrord kpsmoused kseriod 2*[pdflush] scsi_eh_0 usb-storage 6*[mingetty] ntpd pccardd portmap prefdm gdm-binary gdm-binary Xorg startkde kwrapper ssh-agent python rpc.idmapd rpc.statd smartd sshd syslogd udevd watchdog/0 xfs xinetd -a Affiche les arguments de la ligne de commande -H Met en évidence le processus spécifié et ses ancêtres. ~]$ pstree -H p Affiche le PID ~]$ pstree -p init(1) NetworkManager(2105) {NetworkManager}(2173) {NetworkManager}(2241) NetworkManagerD(2114) acpid(1814) ~]# pidof bash pidof Préparé par Eric Schmitz 27/11/2006 Page 14 de 27

15 kill Envoie un signal à un processus. Si le processus ne peut intercepter le signal, il se terminera. La commande kill -9 envoie le signal SIGKILL qui ne peut être intercepté et provoque la fin certaine du processus. Le signal envoyé par défaut est le signal 15. $ kill -signal PID $ kill 2614 $ kill uptime Affiche depuis combien de temps le système est démarré. [root@lucius root]# uptime 20:25:22 up 45 min, 6 users, load average: 0.29, 0.33, 0.28 Affiche qui est connecté et ce qu ils font. w [root@mars ~]# w 11:47:05 up 2:57, 1 user, load average: 0.70, 0.56, 0.45 USER TTY FROM LOGIN@ IDLE JCPU PCPU WHAT esc :0-09:41?xdm? 6: s /bin/sh /usr/b root@lucius root]# w 19:57:59 up 17 min, 4 users, load average: 0.26, 0.32, 0.26 USER TTY FROM LOGIN@ IDLE JCPU PCPU WHAT root pts/ :42pm 0.00s 0.07s 0.02s w jboehmer pts/1 l202p31.isl.be 7:52pm 5: s 0.02s -bash mfransol pts/2 l202p23.isl.be 7:52pm 5: s 0.02s -bash pwatteyn pts/3 l202p41.isl.be 7:53pm 11.00s 0.06s 0.01s sshd: pwatteyne [root@lucius root]# Affiche qui est connecté au système. who [root@lucius root]# who root pts/0 Apr 18 19:42 ( ) jboehmer pts/1 Apr 18 19:52 (l202p31.isl.be) mfransol pts/2 Apr 18 19:52 (l202p23.isl.be) pwatteyn pts/3 Apr 18 19:53 (l202p41.isl.be) [root@lucius root]# nice et renice nice : exécute un programme avec une priorité modifiée. renice : modifie la priorité d un processus en cours d exécution. Préparé par Eric Schmitz 27/11/2006 Page 15 de 27

16 $ renice u daemon root -p 32 Change la priorité des processus dont l ID est 987 et 32, et de tous les procesus dont le propriétaire est daemon et root. nohup Exécute un programme qui ne sera pas tué lors de la déconnexion. $ nohup cmd fg Redémarre un job en avant plan et en fait le job courant. bg Redémarre un job suspendu comme si il avait été démarré avec &. Liste les jobs actifs. jobs Exemple d utilisation de fg, bg et jobs. sleep 100 & [1] 5905 jobs [1]+ Running sleep 100 & fg 1 sleep 100 ctrl-z [1]+ Stopped sleep 100 bg 1 [1]+ sleep 100 & jobs [1]+ Running sleep 100 & at La commande at planifie l exécution d une commande à une heure spécifiée. Les fichiers /etc/at.allow et /etc/at.deny sont utilisés pour déterminer qui peut utiliser la commande at. Si aucun des deux fichiers n existent, seul root peut utiliser at. [root@mars ~]# at -t at> find /tmp -print > /root/tmpfiles at> <EOT> Préparé par Eric Schmitz 27/11/2006 Page 16 de 27

17 job 1 at :20 [root@mars ~]# Commandes UNIX - Linux les plus utiles [root@mars ~]# at -l :25 a root [root@mars ~]# [root@mars ~]# atq :25 a root [root@mars ~]# [root@mars ~]# ls -l /var/spool/at total 12 -rwx root root 1934 Apr 18 14:21 a e9 drwx daemon daemon 4096 Apr 18 14:20 spool [root@mars ~]# crontab La commande crontab planifie des tâches répétitives de l utilisateur qui la saisit. Les fichiers /etc/cron.allow et /etc/cron.deny déterminent qui peut utiliser la commande cron. $ crontab -l Affiche le fichier de planification $ crontab -e Édite le fichier de planification crontab -e no crontab for cours - using an empty one crontab: installing new crontab crontab -l 0, * * 0 /home/cours/bin/checkactivity Crée un fichier de planification (l édition se fait avec en arrière plan l éditeur vi!) et ensuite liste le contenu du fichier. Dans l exemple, le script /home/cours/bin/checkactivity sera exécuté à l heure et à la demi-heure, entre 8 heure et 20 heure peut importe le mois et le jour du mois, mais uniquement le dimanche. Préparé par Eric Schmitz 27/11/2006 Page 17 de 27

18 gkrellm Préparé par Eric Schmitz 27/11/2006 Page 18 de 27

19 ksysguard Affiche les taches (processus) Linux. top Préparé par Eric Schmitz 27/11/2006 Page 19 de 27

20 Services Les services peuvent être démarré / arrêtés / redémarrés en utilisant la commande service. Les services peuvent être activés ou désactivés en utilisant les commandes chkconfig ou ntsysv ou system-config-services. service [root@mars ~]# service httpd start Starting httpd: httpd: apr_sockaddr_info_get() failed for mars.smartinfo.be httpd: Could not reliably determine the server's fully qualified domain name, using for ServerName [ OK ] [root@mars ~]# Préparé par Eric Schmitz 27/11/2006 Page 20 de 27

21 chkconfig chkconfig s'utilise en passant le nom du service puis le mot clef on ou off. ntsysv Préparé par Eric Schmitz 27/11/2006 Page 21 de 27

22 system-config-services Mémoire free vmstat Réseau Préparé par Eric Schmitz 27/11/2006 Page 22 de 27

23 ifconfig $ /sbin/ifconfig eth netmask broadcast route [root@mars ~]# route Kernel IP routing table Destination Gateway Genmask Flags Metric Ref Use Iface * U eth * U eth1 default UG eth1 [root@mars ~]# ping [esc@mars ~]$ ping -c PING ( ) 56(84) bytes of data. 64 bytes from : icmp_seq=1 ttl=64 time=3.47 ms 64 bytes from : icmp_seq=2 ttl=64 time=3.13 ms 64 bytes from : icmp_seq=3 ttl=64 time=3.51 ms 64 bytes from : icmp_seq=4 ttl=64 time=3.11 ms ping statistics packets transmitted, 4 received, 0% packet loss, time 2999ms rtt min/avg/max/mdev = 3.117/3.307/3.512/0.196 ms [esc@mars ~]$ arp [root@mars ~]# arp Address HWtype HWaddress Flags Mask Iface ether 00:12:BF:06:1A:E2 C eth1 [root@mars ~]# ethtool Affiche ou change les paramètres de cartes ethernet. [root@mars ~]# ethtool eth0 Settings for eth0: Supported ports: [ TP MII FIBRE ] Préparé par Eric Schmitz 27/11/2006 Page 23 de 27

24 Supported link modes: 10baseT/Half 10baseT/Full 100baseT/Half 100baseT/Full Supports auto-negotiation: Yes Advertised link modes: 10baseT/Half 10baseT/Full 100baseT/Half 100baseT/Full Advertised auto-negotiation: Yes Speed: 10Mb/s Duplex: Half Port: Twisted Pair PHYAD: 1 Transceiver: internal Auto-negotiation: on Supports Wake-on: pumbags Wake-on: ub SecureOn password: 00:00:00:00:00:00 Current message level: 0x000040c5 (16581) Link detected: no [root@mars ~]# /usr/bin/python /usr/bin/system-control-network La commande /usr/bin/system-control-network (en fait un script écrit en python) permet d activer et de désactiver les interfaces réseaux. /usr/bin/python /usr/bin/system-control-network Préparé par Eric Schmitz 27/11/2006 Page 24 de 27

25 system-config-network ou neat Préparé par Eric Schmitz 27/11/2006 Page 25 de 27

26 system-logviewer Préparé par Eric Schmitz 27/11/2006 Page 26 de 27

27 Divers uname ~]$ uname Linux ~]$ uname -r _FC5 ~]$ Préparé par Eric Schmitz 27/11/2006 Page 27 de 27

Le système GNU/Linux IUP NTIC2-1013 - 17/11/05

Le système GNU/Linux IUP NTIC2-1013 - 17/11/05 Capocchi Laurent Doctorant en Informatique capocchi@univ-corse.fr http://spe.univ-corse.fr/capocchiweb Objectifs Comprendre les notions de noyau Linux et des modules. Le système GNU/Linux IUP NTIC2-1013

Plus en détail

TP SECU NAT ARS IRT 2010 2011 ( CORRECTION )

TP SECU NAT ARS IRT 2010 2011 ( CORRECTION ) TP SECU NAT ARS IRT 2010 2011 ( CORRECTION ) Présentation du TP le firewall sera une machine virtuelle sous Devil Linux le firewall a deux cartes réseaux eth0 ( interface externe ) et eth1 (interface interne)

Plus en détail

Linux et le Shell. Francois BAYART. Atelier du samedi 20 Novembre 2010 http://www.loligrub.be

Linux et le Shell. Francois BAYART. Atelier du samedi 20 Novembre 2010 http://www.loligrub.be Linux et le Shell Francois BAYART Atelier du samedi 20 Novembre 2010 http://www.loligrub.be 1 Le «système» 2 FHS http://fr.wikipedia.org/wiki/filesystem_hierarchy_standard Filesystem Hierarchy Standard

Plus en détail

Séance n o 5 : Alternatives, gestion des utilisateurs et des processus

Séance n o 5 : Alternatives, gestion des utilisateurs et des processus Licence Professionnelle ASRALL Linux - Installation Séance n o 5 : Alternatives, gestion des utilisateurs et des processus 1 Alternatives sous Debian Il arrive fréquemment que plusieurs logiciels puissent

Plus en détail

TP1 - Prise en main de l environnement Unix.

TP1 - Prise en main de l environnement Unix. Mise à niveau UNIX Licence Bio-informatique TP1 - Prise en main de l environnement Unix. Les sujets de TP sont disponibles à l adresse http://www.pps.jussieu.fr/~tasson/enseignement/bioinfo/ Les documents

Plus en détail

2011 Hakim Benameurlaine 1

2011 Hakim Benameurlaine 1 Table des matières 1 COLLECTE D'INFORMATIONS SUR LE SYSTÈME... 2 1.1 Moniteur du système... 2 1.2 Commande top... 2 1.3 Commande gnome-system-monitor... 3 1.4 Commande who... 4 1.5 Commande w... 5 1.6

Plus en détail

Chapitre IX : Virtualisation

Chapitre IX : Virtualisation Chapitre IX : Virtualisation Eric Leclercq & Marinette Savonnet Département IEM http://ufrsciencestech.u-bourgogne.fr http://ludique.u-bourgogne.fr/~leclercq 5 mai 2011 1 Principes Problématique Typologie

Plus en détail

La Comptabilité UNIX System V Acctcom

La Comptabilité UNIX System V Acctcom Introdution La Comptabilité UNIX System V Acctcom (Groupe GLACE) Hervé Schauer schauer@enst.fr Acctcom est le système de comptabilité (accounting) d Unix System V. Il a été conçu pour permettre une facturation

Plus en détail

Unix/Linux I. 1 ere année DUT. Université marne la vallée

Unix/Linux I. 1 ere année DUT. Université marne la vallée Unix/Linux I 1 ere année DUT Université marne la vallée 1 Introduction 2 Fonctions et spécifité d Unix Architecture 3 4 5 Fichier Unix Arborescence de fichiers Quelques commandes sur les fichiers Chemins

Plus en détail

Réseau - VirtualBox. Sommaire

Réseau - VirtualBox. Sommaire Réseau - VirtualBox 2015 tv - v.1.0 - produit le 10 mars 2015 Sommaire Le réseau virtuel 2 Introduction.............................................. 2 Modes réseaux............................................

Plus en détail

Configuration réseau Basique

Configuration réseau Basique Configuration réseau Basique 1. Configuration réseau bas niveau Les outils de configuration réseau bas niveau traditionnels des systèmes GNU/Linux sont les programmes ifconfig et route qui viennent dans

Plus en détail

«Astrophysique et instrumentations associées» Cours UNIX. 2006 Benoît Semelin

«Astrophysique et instrumentations associées» Cours UNIX. 2006 Benoît Semelin M2 «Astrophysique et instrumentations associées» Cours UNIX 2006 Benoît Semelin Les OS OS = Operating System : Programme de base qui assure la gestion du matériel (clavier, écran, disque dur...), du système

Plus en détail

Introduction aux Systèmes et aux Réseaux

Introduction aux Systèmes et aux Réseaux Introduction aux Systèmes et aux Réseaux Cours 5 Processus D après un cours de Julien Forget (univ Lille1) Laure Gonnord http://laure.gonnord.org/pro/teaching/ Laure.Gonnord@univ-lyon1.fr Master CCI -

Plus en détail

ASR4 Réseaux Département Informatique, IUT Bordeaux 1. DHCP Prénom : Nom : Groupe :

ASR4 Réseaux Département Informatique, IUT Bordeaux 1. DHCP Prénom : Nom : Groupe : TP1 ASR4 Réseaux Département Informatique, IUT Bordeaux 1 ASR4-R Prénom : Nom : Groupe : 1 Gestion du réseau virtuel Le réseau virtuel utilisé lors de ce TP a été réalisé avec NEmu (Network Emulator),

Plus en détail

Premiers pas en Linux

Premiers pas en Linux Premiers pas en Linux 1 Bref historique Linux Système d'exploitation créé en 1991. Par Linus Torvalds un étudiant nlandais. Développé et amélioré par des centaines de spécialistes dans le monde. Particularité

Plus en détail

TP 1 Prise en main de l environnement Unix

TP 1 Prise en main de l environnement Unix Introduction aux systèmes d exploitation (IS1) TP 1 Prise en main de l environnement Unix Le but de ce premier TP est de commencer à vous familiariser avec l environnement Unix. 1 Ouverture de session

Plus en détail

Imprimantes et partage réseau sous Samba avec authentification Active Directory

Imprimantes et partage réseau sous Samba avec authentification Active Directory Imprimantes et partage réseau sous Samba avec authentification Active Directory Sommaire 1- Pré requis Page 2 2- Configuration réseau Page 3 3- Installation de samba Page 4 à 5 4- Installation de kerberos

Plus en détail

TD séances n 3 et n 4 Répertoires et Fichiers sous Unix

TD séances n 3 et n 4 Répertoires et Fichiers sous Unix Ce TP est destiné à vous familiariser avec les fichiers sous l'environnement UNIX. Fortement axé sur la pratique, il aborde la création, la manipulation et la suppression des répertoires et fichiers. 1

Plus en détail

Serveur Linux : FTP. Mise en place d un service FTP sous Linux. Bouron Dimitri 20/04/2014

Serveur Linux : FTP. Mise en place d un service FTP sous Linux. Bouron Dimitri 20/04/2014 Mise en place d un service FTP sous Linux Bouron Dimitri 20/04/2014 Ce document sert de démonstration concise pour l installation, la configuration, la sécurisation, d un serveur FTP sous Linux utilisant

Plus en détail

22/06/2015. Linux Initiation. Formation 2015. Le Corguillé 1.07

22/06/2015. Linux Initiation. Formation 2015. Le Corguillé 1.07 22/06/2015 Linux Initiation Formation 2015 Le Corguillé 1.07 INTRODUCTION 2 / Introduction Qu'est-ce? Open-source et gratuit (le plus souvent) Accès au code Modifier / adapter / redistribuer le code Un

Plus en détail

Introduction au Système d Exploitation Unix/Linux

Introduction au Système d Exploitation Unix/Linux 1 iere partie: Système de Gestion de Fichier B. Jacob IC2/LIUM 17 septembre 2013 Plan 1 Notions de fichier 2 Notions de répertoire 3 Organisation des répertoires 4 Identification d un fichier dans l arborescence

Plus en détail

Les commandes relatives aux réseaux

Les commandes relatives aux réseaux SHELL Les commandes relatives aux réseaux L'accès aux ou via les réseaux est devenu vital, aussi, les commandes traditionnelles de connexion et de transfert de fichiers ont été remplacées par des commandes

Plus en détail

Environnements informatiques

Environnements informatiques Environnements informatiques Premiers pas sous Linux (seconde partie) 26 septembre 2008 blansche@dpt-info.u-strasbg.fr 1 /12 Administration sous Linux 2 /12 Démarrage Démarrage de Linux Niveaux de démarrage

Plus en détail

Aide-Mémoire unix. 9 février 2009

Aide-Mémoire unix. 9 février 2009 Aide-Mémoire unix Nicolas Kielbasiewicz 9 février 2009 Le système d exploitation unix est de plus en plus présent aujourd hui. Comme tous les projets Open Source, on le trouve sous différentes formes :

Plus en détail

sshgate Patrick Guiran Chef de projet support pguiran@linagora.com WWW.LINAGORA.COM

sshgate Patrick Guiran Chef de projet support pguiran@linagora.com WWW.LINAGORA.COM sshgate Patrick Guiran Chef de projet support pguiran@linagora.com WWW.LINAGORA.COM Sommaire 1. Problématique des accès aux serveurs Besoins Linagora Recherche d'une solution 2. Présentation de sshgate

Plus en détail

PLAN Introduction à UNIX Patrick Fuchs Dynamique des Structures et Interactions des Macromolécules Biologiques Université Paris Diderot patrick.fuchs@univ-paris-diderot.fr 2 PLAN Système d'exploitation

Plus en détail

Shell Bash Niveau débutant

Shell Bash Niveau débutant Niveau débutant Introduction Les distributions actuelles de GNU/Linux offrent à l utilisateur un environnement graphique équivalant aux systèmes d exploitation propriétaires du marché. Mais cette ergonomie

Plus en détail

Formation Technicien Supérieur de Support en Informatique T2SI. Le module LINUX. Session 2012-2013 J04 Version 01

Formation Technicien Supérieur de Support en Informatique T2SI. Le module LINUX. Session 2012-2013 J04 Version 01 Formation Technicien Supérieur de Support en Informatique T2SI Le module LINUX Session 2012-2013 J04 Version 01 Christian DELAIR christian@delair.fr.eu.org GRETA / GITA Formation continue au Lycée polyvalent

Plus en détail

DOCKER MEETUP. Christophe Labouisse / @XtlCnslt

DOCKER MEETUP. Christophe Labouisse / @XtlCnslt DOCKER MEETUP Christophe Labouisse / @XtlCnslt #ME, #MYSELF AND #I CHRISTOPHE LABOUISSE Développeur Freelance Java mais pas que Côté front : Angular, Ionic Sous le capot : Linux, Docker DOCKER @ HOME Retour

Plus en détail

Cours Programmation Système

Cours Programmation Système Cours Programmation Système Filière SMI Semestre S6 El Mostafa DAOUDI Département de Mathématiques et d Informatique, Faculté des Sciences Université Mohammed Premier Oujda m.daoudi@fso.ump.ma Février

Plus en détail

Serveur de sauvegardes incrémental

Serveur de sauvegardes incrémental Serveur de sauvegardes incrémental Pierre.Lafaye-de-Micheaux@upmf-grenoble.Fr ddelseny@yahoo.fr Dans cet article, nous allons vous apprendre comment mettre en place un serveur de sauvegardes incrémental

Plus en détail

Les différentes méthodes pour se connecter

Les différentes méthodes pour se connecter Les différentes méthodes pour se connecter Il y a plusieurs méthodes pour se connecter à l environnement vsphere 4 : en connexion locale sur le serveur ESX ; avec vsphere Client pour une connexion sur

Plus en détail

Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark

Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark Wireshark est un programme informatique libre de droit, qui permet de capturer et d analyser les trames d information qui transitent

Plus en détail

Guide d'installation de la base de données ORACLE 10g (10.2.0.1) pour linux FEDORA CORE 4.

Guide d'installation de la base de données ORACLE 10g (10.2.0.1) pour linux FEDORA CORE 4. Guide d'installation de la base de données ORACLE 10g (10.2.0.1) pour linux FEDORA CORE 4. 1 - Quelques informations à propos de ce guide Ce guide décrit comment installer la base de données Oracle 10g

Plus en détail

Table des matières. 2011 Hakim Benameurlaine 1

Table des matières. 2011 Hakim Benameurlaine 1 Table des matières 1 OpenSSH... 2 1.1 Introduction... 2 1.2 Installation... 2 1.3 Test de connexion... 2 1.4 Configuration du serveur ssh... 3 1.5 Contrôle du service ssh... 4 1.6 Log... 4 1.7 Client ssh...

Plus en détail

Manuel de System Monitor

Manuel de System Monitor Chris Schlaeger John Tapsell Chris Schlaeger Tobias Koenig Traduction française : Yves Dessertine Traduction française : Philippe Guilbert Traduction française : Robin Guitton Relecture de la documentation

Plus en détail

Le protocole FTP (File Transfert Protocol,

Le protocole FTP (File Transfert Protocol, Mise en place d un serveur FTP sous CentOS 6.2 Nicolau Fabien, Emanuele Prestifilippo Le protocole FTP (File Transfert Protocol, en français protocole de transfert de fichiers) permet d envoyer ou récupérer

Plus en détail

TP : Introduction à TCP/IP sous UNIX

TP : Introduction à TCP/IP sous UNIX 1 Introduction TP : Introduction à TCP/IP sous UNIX Le but de cette séance est de vous familiariser au fonctionnement de la pile TCP/IP sous UNIX. Les systèmes UNIX (Linux, FreeBSD, Solaris, HPUX,...)

Plus en détail

Administration de Parc Informatique TP02 : Utilisation du logiciel Marionnet

Administration de Parc Informatique TP02 : Utilisation du logiciel Marionnet Institut Galilée L2 Info S1 Année 2013 2014 Administration de Parc Informatique TP02 : Utilisation du logiciel Marionnet 1 Premiers pas sous Marionnet Marionnet est un logiciel installé à la fac qui permet

Plus en détail

Contents. 1 Premiers pas en Linux. 1.2 Généralités. 1.1 Bref historique Linux

Contents. 1 Premiers pas en Linux. 1.2 Généralités. 1.1 Bref historique Linux Contents 1 Premiers pas en Linux 1 1.1 Bref historique Linux....................... 1 1.2 Généralités............................. 1 1.3 Arborescence sous Linux...................... 2 1.4 Commandes fondamentales....................

Plus en détail

Polycopié Cours Système d Exploitation I. Programme : Filière SMI S3

Polycopié Cours Système d Exploitation I. Programme : Filière SMI S3 UNIVERISTE MOHAMMED PREMIER Faculté des Sciences d Oujda Oujda - Maroc Polycopié Cours Système d Exploitation I Programme : Filière SMI S3 Pr. El Mostafa DAOUDI Département de Mathématiques et d Informatique

Plus en détail

Client windows Nagios Event Log

Client windows Nagios Event Log Client windows Nagios Event Log 1.Telechargement http://www.steveshipway.org/software/f_nagios.html 2.Comment configurer cet agent L'outil de configuration d'agent a été installé. Vous pouvez l'exécuter

Plus en détail

TP LINUX : MISE EN PLACE DU SERVEUR DE MESSAGERIE QMAIL

TP LINUX : MISE EN PLACE DU SERVEUR DE MESSAGERIE QMAIL TP LINUX : MISE EN PLACE DU SERVEUR DE MESSAGERIE QMAIL Au cours de ce TP, vous allez installer un serveur de courrier sur un réseau local. Les étapes par lesquelles vous allez passer sont les suivantes

Plus en détail

C.M. 1 & 2 : Prise en main de Linux

C.M. 1 & 2 : Prise en main de Linux Grégory Bonnet gregory.bonnet@unicaen.fr GREYC Université Caen Basse Normandie Diaporama original : Jean-Philippe Métivier - Boris Lesner But de cet enseignement 1 - Apprendre à manipuler un système Unix/Linux

Plus en détail

Corrigé du TP 6 Réseaux

Corrigé du TP 6 Réseaux Corrigé du TP 6 Réseaux Interrogations DNS et auto-configuration par DHCP C. Pain-Barre INFO - IUT Aix-en-Provence version du 5/4/2013 1 Noms de stations et de domaine 1.1 Noms officieux 1.1.1 Sous Unix

Plus en détail

Résolution des problèmes de performances de bout en bout

Résolution des problèmes de performances de bout en bout Résolution des problèmes de performances de bout en bout muyal@renater.fr andreu@renater.fr Contributions FX Andreu, Renater S. Muyal, Renater B. Tuy C. Grenet Agenda Introduction: Qu est-ce qu un problème

Plus en détail

Département R&T, GRENOBLE TCP / IP 2007-2008

Département R&T, GRENOBLE TCP / IP 2007-2008 Département R&T, GRENOBLE TCP / IP 2007-2008 ASTUCE Vérifiez que les messages du système sont bien envoyés sur la console 5. Pour rappel, fichier /etc/inittab. 5 :2345 :respawn:/usr/bin/tail f /var/log/messages

Plus en détail

Plan. Programmation Internet Cours 3. Organismes de standardisation

Plan. Programmation Internet Cours 3. Organismes de standardisation Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1

Plus en détail

1 Démarrage de Marionnet

1 Démarrage de Marionnet Institut Galilée Administration Système Année 2011-2012 INFO 2ème année Master Info 1 Master Image & Réseau 1 T.P. 1 Administration Système Le logiciel Marionnet (www.marionnet.org) offre la possibilité

Plus en détail

Classe et groupe : 1P 3 SEN TRI. Ubuntu : serveur Contrôleur de Domaine (PDC) avec SAMBA

Classe et groupe : 1P 3 SEN TRI. Ubuntu : serveur Contrôleur de Domaine (PDC) avec SAMBA Nom : Prénom : Classe et groupe : 1P 3 SEN TRI Télécom & Réseaux Linux Ubuntu Ubuntu : serveur Contrôleur de Domaine (PDC) avec SAMBA 04/11/2010 TP 1. Objectif : Configurer un serveur SAMBA sous Linux

Plus en détail

Connexion à un réseau local: Configuration et dépannage

Connexion à un réseau local: Configuration et dépannage Connexion à un réseau local: Configuration et dépannage Configurer et Dépanner Ethernet Configuration de l'interface Unix Configuration Automatique Lorsque le réseau possède un serveur DHCP, il devient

Plus en détail

Installation UpdatEngine serveur (CentOs apache2 / MySQL)

Installation UpdatEngine serveur (CentOs apache2 / MySQL) Installation UpdatEngine serveur (CentOs apache2 / MySQL) Christophe Geneste 2014/02/26 10:05 Table des matières Introduction... 3 Installation de l environnement et des dépendances nécessaires... 3 Environnement

Plus en détail

Analyse du réseau local

Analyse du réseau local Gestion et Surveillance de Réseau Analyse du réseau local These materials are licensed under the Creative Commons Attribution-Noncommercial 3.0 Unported license (http://creativecommons.org/licenses/by-nc/3.0/.

Plus en détail

Debian Lenny - Virtualisation avec Libvirt/KVM Debian GNU/Linux

Debian Lenny - Virtualisation avec Libvirt/KVM Debian GNU/Linux Debian Lenny - Virtualisation avec Libvirt/KVM Debian GNU/Linux Matthieu Vogelweith 13 janvier 2009 Résumé L objectif de ce document est de détailler l installation d un serveur KVM [1] (Kernel based Virtual

Plus en détail

SSH et compagnie : sftp, scp et ssh-agent

SSH et compagnie : sftp, scp et ssh-agent SSH et compagnie : sftp, scp et ssh-agent Linux Gazette numéro 64 Matteo Dell Omodarme matt@martine2.difi.unipi.it Le but de cet article est de faire une introduction à quelques programmes utiles dans

Plus en détail

Outils pour la pratique

Outils pour la pratique Cinquième partie Outils pour la pratique 121 CHAPITRE 1 Les bases des séances de TP Avant de lire cettre section, il est suggéré de relire vos notes de cours se rapportant au système d exploitation Unix.

Plus en détail

Introduction...3. Objectif...3. Manipulations...3. La Sauvegarde...4. Les différents types...4. Planification...4. Les outils...5

Introduction...3. Objectif...3. Manipulations...3. La Sauvegarde...4. Les différents types...4. Planification...4. Les outils...5 Système d'exploitation Sommaire Introduction...3 Objectif...3 Manipulations...3 La Sauvegarde...4 Les différents types...4 Planification...4 Les outils...5 Quelques commandes...5 La commande tar...5 La

Plus en détail

Année Universitaire 2010-2011 session 1 d automne Parcours : CSB5 Licence 3 STS Informatique

Année Universitaire 2010-2011 session 1 d automne Parcours : CSB5 Licence 3 STS Informatique Année Universitaire 2010-2011 session 1 d automne Parcours : CSB5 Licence 3 STS Informatique UE : INF157 Épreuve : Examen Utilisation des réseaux Date : 13 décembre 2010 Heure : 8h30 Durée : 1h30 Modalités

Plus en détail

Tutoriel Création d une source Cydia et compilation des packages sous Linux

Tutoriel Création d une source Cydia et compilation des packages sous Linux Tutoriel Création d une source Cydia et compilation des packages sous Linux 1. Pré-requis 1. Quelques connaissances sous Linux 2. Avoir à disposition un Serveur FTP pour héberger votre source 3. Un thème

Plus en détail

Pharmed. gestion de pharmacie hospitalière. Installation / déploiement

Pharmed. gestion de pharmacie hospitalière. Installation / déploiement Pharmed gestion de pharmacie hospitalière Installation / déploiement Version 1.0 du 23/05/2006 Date Auteur Version Modification 23/05/06 Pierre CARLIER 1.0 14/06/06 Matthieu Laborie Table des matières

Plus en détail

Projet Semestre2-1SISR

Projet Semestre2-1SISR Table des matières 1 Ressources... 2 2 Récupération des sources Samba... 2 3 Préparation du serveur... 2 4 Vérification et Compilation de SAMBA4... 3 5 Préparation du controleur de domaine... 3 6 Test

Plus en détail

Comment tester la vitesse d un réseau Ethernet

Comment tester la vitesse d un réseau Ethernet Comment tester la vitesse d un réseau Ethernet Alexandre BLANCKE Il est souvent nécessaire de vérifier la configarution d un réseau Ethernet. Pour ce faire, le meilleur moyen consiste à vérifier que la

Plus en détail

Serveur de messagerie sous Debian 5.0

Serveur de messagerie sous Debian 5.0 Serveur de messagerie sous Debian 5.0 Avec Postfix et une connexion sécurisée GEORGET DAMIEN ET ANTHONY DIJOUX 06/10/2009 [Tutorial d installation d un serveur de messagerie POP et SMTP sous Debian, avec

Plus en détail

IMS INTERNET /Paramétrage de l offre / Gateway Cisco IMS INTERNET. Paramétrage de l offre Gateway CISCO. Référence Edition Date de Diffusion Page

IMS INTERNET /Paramétrage de l offre / Gateway Cisco IMS INTERNET. Paramétrage de l offre Gateway CISCO. Référence Edition Date de Diffusion Page IMS INTERNET Paramétrage de l offre Gateway CISCO DRS/DTS/DCRT/CID/04 078 05/04/04 Page 1 SOMMAIRE 1. Introduction 3 1.1 OBJECTIFS DU DOCUMENT 3 1.2 VERSIONS INSTALLÉES 3 2. Connectique physique 3 3. Configuration

Plus en détail

Année 2007. Cours Unix-Shell. par. Karam ALLALI. Ecole Spéciale d Informatique

Année 2007. Cours Unix-Shell. par. Karam ALLALI. Ecole Spéciale d Informatique Année 2007 Cours Unix-Shell par Karam ALLALI Ecole Spéciale d Informatique Table des matières 1 Introduction. 5 1.1 Historique.................................... 6 1.2 Système d exploitation.............................

Plus en détail

Programmation C. Apprendre à développer des programmes simples dans le langage C

Programmation C. Apprendre à développer des programmes simples dans le langage C Programmation C Apprendre à développer des programmes simples dans le langage C Notes de cours sont disponibles sur http://astro.u-strasbg.fr/scyon/stusm (attention les majuscules sont importantes) Modalités

Plus en détail

Direction des Systèmes d'information

Direction des Systèmes d'information DEPLOIEMENT DU CLIENT SSL SSL VPN Direction des Systèmes d'information Auteur GDS Référence 2010-GDS-DPT Version Date /2010 Nb. Pages 8 Sujet Ce document décrit le déploiement du logiciel «SSL VPN Client»

Plus en détail

Guide Installation de Fully Automated NAGIOS 2.3 sur Hyper-V

Guide Installation de Fully Automated NAGIOS 2.3 sur Hyper-V Guide Installation de Fully Automated NAGIOS 2.3 sur Hyper-V Ce document est fourni sous licence CC-by. Document rédigé le 4 août 2012 par Xavier Chotard. Vous pouvez me retrouver sur mon Blog : maniatux.fr

Plus en détail

Internet Protocol. «La couche IP du réseau Internet»

Internet Protocol. «La couche IP du réseau Internet» Internet Protocol «La couche IP du réseau Internet» Rôle de la couche IP Emission d un paquet sur le réseau Réception d un paquet depuis le réseau Configuration IP par l administrateur Noyau IP Performance

Plus en détail

Sauvegardes par Internet avec Rsync

Sauvegardes par Internet avec Rsync Sauvegardes par Internet avec Rsync LIVRE BLANC BackupAssist version 5.1 www.backupassist.fr Cortex I.T. Labs 2001-2008 1/16 Sommaire Introduction... 3 Configuration du matériel... 3 QNAP TS-209... 3 Netgear

Plus en détail

Comment configurer Kubuntu

Comment configurer Kubuntu Comment configurer Kubuntu Configuration du réseau... 1 Configurer votre système Linux sur le réseau...1 Vérifier manuellement l adresse IP...5 Connecter un lecteur réseau distant Windows/Mac grâce au

Plus en détail

PRESENTATION RESSOURCES. Christian Dupaty BTS Systèmes Numériques Lycée Fourcade Gardanne Académie d Aix Marseille

PRESENTATION RESSOURCES. Christian Dupaty BTS Systèmes Numériques Lycée Fourcade Gardanne Académie d Aix Marseille PRESENTATION RESSOURCES Christian Dupaty BTS Systèmes Numériques Lycée Fourcade Gardanne Académie d Aix Marseille 1) Introduction, Objectifs et Intentions Le BTS SN (Systèmes Numériques) intègre la formation

Plus en détail

LINUX REMPLAÇANT WINDOWS NT

LINUX REMPLAÇANT WINDOWS NT 189 Cette installation fonctionne chez moi à Veyre. Vous pouvez consulter et télécharger les fichiers à : http://perso.wanadoo.fr/gerard.blanchet/ veyre/ Mais c'est tout à fait adapté à un établissement

Plus en détail

TP réseaux 4 : Installation et configuration d'un serveur Web Apache

TP réseaux 4 : Installation et configuration d'un serveur Web Apache TP réseaux 4 : Installation et configuration d'un serveur Web Apache Objectifs Installer, configurer, lancer et administrer le serveur Web Apache sous Linux Données de base machine fonctionnant sous Linux

Plus en détail

But de cette présentation. Contrôleur de domaine avec Samba (rédigé pour Ubuntu Server) Introduction. Samba: principes

But de cette présentation. Contrôleur de domaine avec Samba (rédigé pour Ubuntu Server) Introduction. Samba: principes But de cette présentation Contrôleur de domaine avec Samba (rédigé pour Ubuntu Server) Vous faire découvrir le modèle client-serveur et la création d un contrôleur de domaine sous Linux Ce sont des aspects

Plus en détail

Travaux Pratiques Introduction aux réseaux IP

Travaux Pratiques Introduction aux réseaux IP Université de Savoie Initiation aux réseaux IP Travaux Pratiques Introduction aux réseaux IP Sylvain MONTAGNY sylvain.montagny@univ-savoie.fr Bâtiment chablais, bureau 13 04 79 75 86 86 TP1 : Analyse de

Plus en détail

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A TP réseau firewall L objectif de ce TP est de comprendre comment mettre en place un routeur pare-feu (firewall) entre

Plus en détail

ASRb/Unix Avancé II. Chapitre 2. Utilitaires réseaux. Arnaud Clérentin, IUT d Amiens, département Informatique

ASRb/Unix Avancé II. Chapitre 2. Utilitaires réseaux. Arnaud Clérentin, IUT d Amiens, département Informatique ASRb/Unix Avancé II Chapitre 2 Utilitaires réseaux Arnaud Clérentin, IUT d Amiens, département Informatique Sommaire 1- Connexion au réseau 2- Connexion distante 3- Transfert de fichier distant 1. et 2.

Plus en détail

VXPERT SYSTEMES. CITRIX NETSCALER 10.1 et SMS PASSCODE 6.2. Guide d installation et de configuration pour Xenapp 6.5 avec SMS PASSCODE 6.

VXPERT SYSTEMES. CITRIX NETSCALER 10.1 et SMS PASSCODE 6.2. Guide d installation et de configuration pour Xenapp 6.5 avec SMS PASSCODE 6. VXPERT SYSTEMES CITRIX NETSCALER 10.1 et SMS PASSCODE 6.2 Guide d installation et de configuration pour Xenapp 6.5 avec SMS PASSCODE 6.2 Pour VXPERT.fr et FGAGNE.COM François Gagné fgagne@vxpert.fr 1 1.

Plus en détail

TP 1 et 2 de Réseaux en Master 1 Informatique : Assemblage d un réseau, configuration d adresses IP sous Linux et Windows

TP 1 et 2 de Réseaux en Master 1 Informatique : Assemblage d un réseau, configuration d adresses IP sous Linux et Windows TP 1 et 2 de Réseaux en Master 1 Informatique : Assemblage d un réseau, configuration d adresses IP sous Linux et Windows Auteur : Olivier GLÜCK, Université Lyon 1 Objectifs - répartition des adresses

Plus en détail

DHCPD v3 Installation et configuration

DHCPD v3 Installation et configuration DHCPD v3 Installation et configuration Table des matières 1. Préambule... 2 2. Pré-requis... 2 3. Récupération du paquet... 2 4. Configuration du serveur... 3 4.1. Configuration de la carte réseau du serveur...

Plus en détail

Administration UNIX. Le réseau

Administration UNIX. Le réseau Administration UNIX Le réseau Plan Un peu de TCP/IP Configuration réseau sous linux DHCP Démarrage PXE TCP/IP Unix utilise comme modèle de communication TCP/IP Application Transport TCP - UDP Réseau IP

Plus en détail

PROXY SQUID-SQARD. procédure

PROXY SQUID-SQARD. procédure PROXY SQUID-SQARD procédure Tableau d évolution Version Date Description Rédacteur Approbateur 0.0 08/12/2014 Ecriture du document Thierry MARTINS 1.0 05/02/2015 1 ère version Thierry MARTINS Guide de

Plus en détail

Guide Installation Serveur Extensive Testing

Guide Installation Serveur Extensive Testing Sommaire Installation simple sur un système vierge... 2 Installation personnalisée sur un système vierge... 3 Restauration du produit avec une version antérieure... 5 Mise à jour du produit... 6 Déployer

Plus en détail

Gestion des journaux

Gestion des journaux Gestion et Surveillance de Réseau Gestion des journaux These materials are licensed under the Creative Commons Attribution-Noncommercial 3.0 Unported license (http://creativecommons.org/licenses/by-nc/3.0/)

Plus en détail

1 Configuration réseau des PC de la salle TP

1 Configuration réseau des PC de la salle TP TP Installation/Configuration des services NIS et NFS sur serveur GNU/Linux Nom : Prénom : Date : Numéro : Objectifs : Installer un serveur NFS et NIS sur un PC GNU/Linux (Mandriva). Visiter les principaux

Plus en détail

Bon ben voilà c est fait!

Bon ben voilà c est fait! Bon ben voilà c est fait! Au programme : - Exploration de l arborescence et informations systèmes - Action sur les dossiers et fichiers - Gestion des autorisations - Conversion pdf en text - Connexion

Plus en détail

Réalisation d un portail captif d accès authentifié à Internet 10.10.10.1

Réalisation d un portail captif d accès authentifié à Internet 10.10.10.1 Master 1 ère année UE Réseaux avancés I Projet Réalisation d un portail captif d accès authentifié à Internet Présentation du projet Le but du projet est de mettre en place un portail captif permettant

Plus en détail

PARAMETRER SAMBA 2.2

PARAMETRER SAMBA 2.2 PARAMETRER SAMBA 2.2 Configurations requises : Mandrake Linux 9.2 avec Samba 2.2.8 installé (poste avec une IP statique), nommé MDK92, connexion en tant que root. Postes clients Windows 2000 Pro / XP (avec

Plus en détail

Système et réseaux (SR1) Gestion des utilisateurs

Système et réseaux (SR1) Gestion des utilisateurs Système et réseaux (SR1) Gestion des utilisateurs Il existe un utilisateur privilégié (de nom root et de groupe root) qui dispose de droits étendus sur le système de fichier et sur le contrôle de l'activité

Plus en détail

Installation de la plate-forme Liberacces 2.0 «Intégrale» avec LiberInstall

Installation de la plate-forme Liberacces 2.0 «Intégrale» avec LiberInstall Installation de la plate-forme Liberacces 2.0 «Intégrale» avec LiberInstall Titre Version Date Dernière page Identité du document Installation de la plate-forme Liberacces 2.0 «Intégrale» avec LiberInstall

Plus en détail

Les Boitiers de Vote Electroniques (Clickers)

Les Boitiers de Vote Electroniques (Clickers) Parcours des écoles d'ingénieurs Polytech (PeiP1) Les Boitiers de Vote Electroniques (Clickers) Pour dynamiser et rendre interactif un cours en amphi Qu est ce qu un Boitier de Vote? Une télécommande comme

Plus en détail

MI03 TP. Objectifs du TP 1ère séance. 2ème séance. Construction d'un système linux embarqué complet

MI03 TP. Objectifs du TP 1ère séance. 2ème séance. Construction d'un système linux embarqué complet MI03 TP Objectifs du TP 1ère séance Construction d'un système linux embarqué complet 2ème séance Mise en place d'un environnement de développement croisé Intégration de l'extension temps réél Xenomai La

Plus en détail

Cours Linux. Cours en ligne Administrateur Systèmes Linux. Académie Libre info@academielibre.fr

Cours Linux. Cours en ligne Administrateur Systèmes Linux. Académie Libre info@academielibre.fr Cours Linux Cours en ligne Administrateur Systèmes Linux Académie Libre info@academielibre.fr Programme général du cours Linux MODULE 1 - Fondamentaux Introduction à Linux La procédure de Login et Logout

Plus en détail

Mise en place d un serveur DNS sous linux (Debian 6)

Mise en place d un serveur DNS sous linux (Debian 6) Mise en place d un serveur DNS sous linux (Debian 6) 1- Ressources fournies 2- Fichiers et les commandes nécessaires à utiliser 3- Installation du bind9 4- Création et paramétrages des fichiers nécessaires

Plus en détail

Tuto 2 : Configuration Virtual box, Configuration et installation du serveur XiBO

Tuto 2 : Configuration Virtual box, Configuration et installation du serveur XiBO Tuto 2 : Configuration Virtual box, Configuration et installation du serveur XiBO Dans Virtual box, la machine virtuelle xibo éteinte, sélectionner la et cliquer sur l icône configuration : Dans la fenêtre

Plus en détail

TP 4 de familiarisation avec Unix

TP 4 de familiarisation avec Unix TP 4 de familiarisation avec Unix Réseau Filtres (suite) Variables Scripts Vincent Berry - vberry@lirmm.fr IMPORTANT : la prise de notes est une pratique très importante et pourtant négligée, elle est

Plus en détail

Configuration d un firewall pour sécuriser un serveur WEB

Configuration d un firewall pour sécuriser un serveur WEB Configuration d un firewall pour sécuriser un serveur WEB Contexte : Dans le cadre de la mise en place d un serveur intranet, il est demandé de sécuriser son accès et de le personnaliser en fonction de

Plus en détail

Configuration de Gentoo 12.x

Configuration de Gentoo 12.x Configuration de Gentoo 12.x Félicitation!! Votre environnement Linux de base est maintenant installé et fin prêt à être promu au titre de contrôleur de domaine ou encore d accueillir tous nouveaux services.

Plus en détail