Formation Technicien Supérieur de Support en Informatique T2SI. Le module LINUX. Session J04 Version 01

Dimension: px
Commencer à balayer dès la page:

Download "Formation Technicien Supérieur de Support en Informatique T2SI. Le module LINUX. Session 2012-2013 J04 Version 01"

Transcription

1 Formation Technicien Supérieur de Support en Informatique T2SI Le module LINUX Session J04 Version 01 Christian DELAIR GRETA / GITA Formation continue au Lycée polyvalent Diderot 61, rue d'angers Paris Formation T2SI. Session Module Linux 1/13

2 Table des matières L'architecture d'un système GNU/Linux...3 Les processus...4 Les Signaux...5 Principe des Démons (Daemons)...6 Les Entrées/Sorties standards...7 La redirection des entrées sorties...8 La concaténation...10 Les tubes (les pipelines)...11 Les Enchainements de commandes synchrone et asynchrone...13 Formation T2SI. Session Module Linux 2/13

3 L'architecture d'un système GNU/Linux Le diagramme ci-dessous donne une vue conceptuelle de l'architecture d'un système GNU/Linux. Il s'agit d'une vue simplifiée qui masque une grande partie de la complexité de Linux. L'essentiel est ici de comprendre qu'il y a deux espaces d'adressage mémoire distincts : L'espace du noyau (kernel space) est ici en bleu pâle/cyan L'espace utilisateur (user space) est ici en rose pâle/violet L'espace noyau est un espace d'adressage matériel protégé. L'espace utilisateur communique avec le noyau via les appels système (System Calls) Le matériel (le hardware) communique avec l'espace du noyau en utilisant les interruptions matérielles, les IRQ (de l'anglais Interrupt Request) pour demande d'interruption. Diagramme simplifié de l'architecture d'un système GNU/Linux : Le système est une sorte d'empilement de couches (de briques) logicielles. Toutes les couches ne sont pas nécessaires suivant qu'il s'agisse d'un serveur, d'un poste de travail, d'un téléphone ou d'un système embarqué. Les différentes briques de l'environnement graphique peuvent être adaptées (remplacées) suivant les besoins, le noyau aussi peut être adapté. Le noyau peut être recompilé pour être adapté ou optimisé, les composants statiques chargés dans le noyau peuvent être redéfinis. Il est aussi possible de rajouter (ou retirer) des modules au noyau en cours de fonctionnement (via les commandes insmod, rmmod, et modprobe). Formation T2SI. Session Module Linux 3/13

4 Les processus Un processus (process) est un programme chargé en RAM et en cours d'exécution par le processeur à l'instant t. Pour simplifier, un processus est défini par son nom, son PID et son PPID. Le PID: Process ID (ID pour Identifier), c'est l'identifiant, le numéro du processus qui est un nombre entier codé sur 16 bits le PPID: Parent Process ID est le numéro du processus père (son père est celui qui l'a lancé) Linux prend en charge plusieurs processus. Un processus peut créer de nouveaux processus. On dit qu'il crée un ou des processus fils. Le processus à aussi un UID (Unique identifier) qui correspond à l'uid de l'utilisateur qui a crée le processus. La gestion des processus et la gestion mémoire sont très finement liées. Un processus peut s'exécuter, suivant le cas dans zones mémoire distinctes : soit en kernel-space (l'espace réservé au noyau) ou soit en user-space (l'espace réservé aux applications/utilisateur). La séparation entre l'espace noyau et l'espace utilisateur est une brique de base très importante de la sécurité des systèmes Unix/Linux. Un processus en espace utilisateur ne peut pas accéder à la zone mémoire d'un autre processus car la mémoire est protégée. Un accès de ce type déclenche un kernel trap (une exception ou fault) qui en général stop le processus qui tente la violation d'espace mémoire. Init (/sbin/init) est le premier processus qui démarre après que le noyau soit chargé en mémoire, son PID est donc «1» et son PPID=0 Le processus (Init) est crée directement par le noyau, c'est pour cela que son PPID=0 Init lance tous les autres processus, il est donc le père de tous les autres processus (*) (*) Depuis peu, Linux dispose de quelques processus qui sont lancés directement par le noyau en dehors d'init. Ils sont lancés par kthreadd (c'est le processus "init" des threads du kernel). Ces processus exécutent du code noyau. On reconnais ces processus par leur PPID (2) et leurs noms qui sont entre [ ] comme [sync_supers]. En résumé : Les processus (init) PID=1 et (kthreadd) PID=2 sont créés directement par le noyau. Leur PPID à la valeur «0», cela indique qu'ils n'ont pas de parents «0» signifiant que le père est le «noyau lui-même». Un processus qui perd son père est «adopté» par Init et son PPID devient 1 (test avec sleep) Les commandes : ps, top, pstree, kill permettent de «voir» et gérer les processus la commande ps permet de lister la table des processus gérés par le noyau. Pour lister tous les processus, avec leurs UID, PID et PPID on peut utiliser la commande : ps -ef ou ps -ax Formation T2SI. Session Module Linux 4/13

5 Les Signaux Les signaux sont des interruptions logicielles qui correspondent à des actions sur un processus en cours. Les signaux peuvent provenir de différentes sources : Une séquence de touche via le clavier (Ctrl-C par exemple) La commande kill qui permet d'envoyer un signal à un processus Un autre programme ou un autre processus Le Noyau lui même La commande kill, par défaut, envoie un signal pour terminer le processus, pour cela, il faut être "root" ou bien le propriétaire du processus concerné. kill -l (liste tous les signaux qu'il est possible d'utiliser) man 7 signal (pour les développeurs) Pour réinitialiser un processus : kill -1 <pidnum> ou kill -HUP <pidnum> Kill -1 <pidnum> SIGHUP Force le process à relire son fichier de configuration. Kill -15 <pidnum> SIGTERM Termine le processus proprement Kill -9 <pidnum> SIGKILL Tue (au sens de termine violemment) le processus ps -ef Liste les processus avec leur UID, PID et PPID Formation T2SI. Session Module Linux 5/13

6 Principe des Démons (Daemons) Sous Unix et GNU/Linux un démon (daemon) est un programme (un processus) qui tourne en tâche de fond (on dit aussi en background). Les démons Unix sont l'équivalent des «services» sous Windows. Classiquement, les noms des démons se terminent par la lettre "d" (pour daemon). Voici quelques daemons habituels sur un serveur GNU/Linux : dhcpd named sshd ftpd proftpd pure-ftpd vsftpd httpd nmbd smbd nfsd cupsd crond rsyslogd spamd mysqld Le serveur DHCP (souvent celui de l'isc https://www.isc.org) Serveur DNS (Domain Name System de BIND 9 de l'isc) Le serveur SSH (accès distants sécurisés et cryptés via OpenSSH) Le serveur FTP de base Le serveur FTP ProFTPD est très finement configurable Le serveur FTP de Pure-FTPd est sous licence BSD Un serveur FTP très sécurisé et très rapide Le serveur HTTP (Serveur Web Apache) Serveur de noms NetBIOS (sur IP) de la suite Samba Serveur SMB/CIFS de samba qui fournit les services aux clients Serveur NFS (Network File System de SUN Microsystem) Serveur d'impression (Common Unix Printing System) de Apple Inc Serveur qui gère les tâches planifiées (tâches système et utilisateurs) Gère les messages dans les logs (les journaux d'événements). Gestion du spam sur les serveurs de mail Serveur de la base de données MySQL bluetoothd Gestion des équipements Bluetooth (seulement sur les postes clients) smartd Contrôle les disques SATA/SCSI utilisant la technologie SMART "Self-Monitoring, Analysis et Reporting" intégré dans les disques durs Les différences entre un processus et un démon : Un démon est un processus, mais un processus n'est pas toujours un démon Un démon, en principe connecte STDIN, STDOUT et STDERR vers /dev/null Un démon correspond souvent à un service qui est actif au boot du serveur et qui restera actif sur une longue période de temps (généralement jusqu'à l'arrêt du serveur). Par exemple init, dhcpd et crond sont des démons. Un processus peut durer de quelques microsecondes (une commande qui donne un résultat immédiat) à plusieurs heures/jours (un code de calculs ou de simulations par exemple). Formation T2SI. Session Module Linux 6/13

7 Les Entrées/Sorties standards Pour un processus qui n'est pas un démon, la norme POSIX définit 3 descripteurs de fichier standard (File Descriptor) qui correspondent à trois flux de données que l'on appelle les «entrées-sorties standard» ou Standard streams en Anglais. Descripteurs Nom Intitulé 0 stdin Standard Input (entrée standard) associée au clavier 1 stdout Standard Output (sortie standard)associée à l'écran 2 stderr Standard Error (erreur standard) associée à l'écran Il faut bien comprendre cette logique pour assimiler le fonctionnement des tubes (pipe) " " et des Redirections des Entrées-Sorties ">" "<" dans les lignes de commandes. En effet chaque commande Unix/Linux étant un programme, devient un processus au moment ou elle s'exécute. Elle dispose donc de ces trois flux de données qui lui sont automatiquement associés. Par défaut, pour chaque commande exécutée : L'entrée standard d'une commande est associée au clavier (pour entrer les données) La sortie standard est associée à l'écran (pour afficher le, ou les résultats) La sortie d'erreur est aussi associés à l'écran. (pour afficher les messages d'erreurs) Formation T2SI. Session Module Linux 7/13

8 La redirection des entrées sorties Les caractères " > " et " < " peuvent être utilisés dans les lignes de commandes pour rediriger les flux de données des entrées et des sorties : > Redirige la sortie standard (STDOUT) < Redirige l'entrée standard (STDIN) 2> Redirige la sortie des erreurs (STDERR) > Redirection de la sortie standard STDOUT Elle permet de rediriger la sortie standard, vers un fichier On utilise le symbole de redirection simple : > dans une ligne de commande lorsque l'on souhaite rediriger le flux des données issues de la sortie standard d'une commande vers un fichier : ls -als > Liste_fichiers.txt Ici, par exemple, la commande ls n'affichera pas sa liste comme elle le fait normalement à l'écran c.a.d sur (stdout). Le symbole de redirection simple de la sortie standard > va rediriger le flux des données de stdout vers le fichier dont le nom est indiqué en argument : Liste_fichiers.txt On pourra, par la suite, vérifier le contenu du fichier Liste_fichiers.txt avec une des commandes : more, less, gedit ou cat cat Liste_fichiers.txt < Redirection de l'entrée standard STDIN Elle permet à une commande de lire les données provenant d'un fichier au lieu du clavier. Elle est moins utilisée que la redirection de la sortie standard. On utilise le symbole de redirection simple : < dans une ligne de commande lorsque l'on souhaite rediriger le flux de l'entrée standard (stdin) ce qui permet à une commande de lire des données provenant d'un fichier au lieu de lire les données provenant du clavier. En redirigeant l'entrée standard (stdin) d'une commande (via le caractère «<»). La commande lira les données depuis un fichier au lieu de les lire au clavier. Exemple : mailx < message.txt Cette commande va envoyer un à Formation T2SI. Session Module Linux 8/13

9 Le texte du mail (le corps du message) correspondra au contenu du fichier message.txt A ne pas confondre avec un fichier joint. Ici, par exemple, le fichier calculs.txt contient : 24 * 60 * 60 $ bc -l < calculs.txt En redirigeant l'entrée standard, la commande bc lira les données provenant du fichier calculs.txt au lieu de les lire depuis le clavier. 2> Redirection de la sortie des erreurs STDERR Elle permet de rediriger la sortie des erreurs, vers un fichier On utilise le symbole de redirection simple : 2> dans une ligne de commande lorsque l'on souhaite rediriger le flux des données issues de la sortie des erreurs d'une commande vers un fichier : $ rm /tmp/fichier_non_existant 2> /tmp/message_erreur.txt Ici, par exemple, avec la commande rm on essaye d'effacer un fichier qui n'existe pas. Le message d'erreur issue de cette commande ne s'affichera pas à l'écran (stderr). En effet, Le symbole de redirection de la sortie des erreurs " 2> " va renvoyer (rediriger) le flux d'erreurs vers le fichier dont le nom est indiqué en argument : /tmp/message_erreur.txt Toutes les entrées sorties peuvent être redirigées indépendamment les unes des autres $ bc -l < calculs.txt > calculs.res 2> calculs.err Dans cet exemple, la commande bc : lit ses données d'entrées depuis le fichier calculs.txt au lieu du clavier écrit les résultats dans le fichier calculs.res au lieu de les afficher à l'écran écrit les erreurs,s'il y en a, dans le fichier calculs.err au lieu de les afficher à l'écran Formation T2SI. Session Module Linux 9/13

10 La concaténation Les caractères " >> " peuvent être utilisés dans les lignes de commandes pour rediriger les flux de données des sorties en mode concaténation (mettre bout à bout). La différence entre " > " et " >> " " > " Ce symbole de redirection créer le fichier, s'il n'existe pas ATTENTION : Si le fichier existe, il sera écrasé " >> " Ce symbole de redirection va rajouter dans un fichier pré-existant Si le fichier n'existe pas, il sera crée La commande cat permet aussi de faire de la concaténation La commande cat envoie le contenu d'un fichier sur la sortie standard stdout Quand elle est combinée avec le symbole de redirection " > " la commande cat peut être utilisée pour concaténer plusieurs fichiers dans un seul fichier. cat fichier-1 fichier-2 fichier-n > fichier-résultat Exemple d'utilisation simple : un gros fichier image ISO de 7.5 Go ne passe pas sur une clé USB en FAT32 (maxi 4Go par fichier). On coupe le fichier en 2 morceaux avec la commande split (*) split -b 4G Fichier.iso Fichier_ Après envoi et récupération sur une autre machine, pour ré-assembler le fichier final, il suffit d'utiliser cat avec la redirection " > " stdout cat Fichier_aa Fichier_ab > Fichier.iso (*) La commande split découpe n'importe quel type de fichier ascii, binaire, image, programme, archive compressée... et de n'importe qu'elle plateforme: Linux, Mac, Windows. Pour split, le fichier à découper correspond à une simple suite d'octets. Cette façon de faire est aussi bien pratique pour envoyer des gros fichiers par à ceux qui ont des limites pour la taille des attachement (couramment entre de 2 à 20 Mo). Formation T2SI. Session Module Linux 10/13

11 Les tubes (les pipelines) Les tubes (pipes) : sont des canaux de communication de type FIFO (First In, First Out). Dans un shell, un pipeline est créé automatiquement en utilisant le caractère " " Les plupart des commandes Unix sont conçues comme des filtres pour pouvoir travailler avec des tubes. L'opérateur pipe (" ") sur une ligne de commande signifie que la sortie principale (stdout) de la commande de gauche est transmise à l'entrée principale (stdin) de la commande de droite : Un tube " " (pipe) est donc une redirection entre deux commandes ou deux processus Le pipe redirige la sortie d'une commande sur l'entrée de la commande suivante : $ commande_1 commande_2 La sortie standard du programme commande_1 est redirigée vers l entrée standard du programme commande_2 Autrement dit, le résultat du programme commande_1 sera utilisé comme les données du programme commande_2 commande_1,stdout ==> ==> stdin,commande_2 ps -ef grep init Fonctionnement : La sortie stdout de la commande ps -ef (c.a.d la liste des processus) sera envoyée sur l'entrée stdin de la commande grep qui, dans cet exemple, va rechercher le motif init dans le texte qu'elle reçoit sur son flux d'entrée principale. La commande grep n'affichera que la ou les lignes où le motif init apparaitra. Lorsque l'on travaille dans une console avec le shell, et quand on n'utilise pas de pipe, stdin est relié au clavier et stdout est redirigé vers la console (l'écran). Il y a aussi un troisième flux, stderr (standard error) qui est, par défaut aussi redirigé vers la console pour afficher les messages d'erreur éventuellement renvoyés par la commande. Le mécanisme de tube permet par exemple d'enchaîner des commandes : La première commande écrit dans le tube, la seconde lit dans le même tube. Le pipe disparait lorsque l'exécution des processus mis en jeux se termine. Formation T2SI. Session Module Linux 11/13

12 La commande ps «pipée» dans un wc comptera le nombre de processus qui tournent ps -ef wc -l Celle-ci va compter le nombre de fichiers listés par ls ls wc -l Celle-ci va supprimer les noms doublés dans le fichier ListeNoms.txt et les classer par ordre alphabétique cat ListeNoms.txt uniq sort Celle-ci recherche si le fichier libellule est bien contenu dans l'archive au format tar Save_Images.tar tar -tvf Save_Images.tar grep libellule La commande netstat affiche la liste des connexions réseaux. Le grep du processus dhcpd permettra de vérifier si le serveur dhcpd tourne et s'il écoute bien sur le numéro de port 67 en UDP qui correspond au port standard associé au service dhcpd netstat -taupn grep dhcpd La commande dd suivante permet de vérifier si le boot-loader grub est installé sur le disque /dev/sda dd if=/dev/sda bs=512 count=1 strings Formation T2SI. Session Module Linux 12/13

13 Les Enchainements de commandes synchrone et asynchrone Il y a différentes possibilités pour exécuter plusieurs commandes, pour les chaîner en gérant leur séquencement. Exécution synchrone Avec le ";" les commandes sont exécutées à la suite, les unes après les autres, de façon séquentielle, sans tenir compte des erreurs d'exécution : commande_1 ; commande_2 ; commande_3 Les commandes sont synchronisées, commande_2 est exécutée quand commande_1 a terminé son job, et commande_3 est exécutée seulement quand commande_2 a elle même terminé son job. Il y a un ordre d'exécution, les commandes attendent que les précédentes soient terminées. ifdown eth0 ; ifup eth0 Exécution asynchrone Avec le "&" les commandes sont exécutées en parallèle et de façon asynchrone commande_1 & commande_2 & commande_3 Il n'y a pas d'ordre, elles sont lancées en même temps et elle vivent leur vie chacune de leur côté. On dit qu'elles sont exécutées en background (en tâche de fond, ou en arrière-plan). Exécution dans un shell fils (un sous shell) Avec les parenthèses (), on peut regrouper des commandes pour les exécuter dans un shell fils (commande_1 ; commande_2 ; commande_3) Les commandes incluses entre () sont exécutées dans un shell fils, elles créent un environnement temporaire, le temps de lancer une, ou des, commandes. Dans cet exemple, on groupe les quatre commandes suivantes : (cd /var; df -h. ; ls wc -l) Comparer le résultat avec et sans les parenthèses : cd /var; df -h. ; ls wc -l Quelle est la différence? Formation T2SI. Session Module Linux 13/13

Formation Unix/Linux (3) Le Shell: gestion des processus, redirection d entrée/sortie

Formation Unix/Linux (3) Le Shell: gestion des processus, redirection d entrée/sortie Formation Unix/Linux (3) Le Shell: gestion des processus, redirection d entrée/sortie Olivier BOEBION Mars 2004 1 Définition Un programme se compose d un ou plusieurs fichiers composés d instructions.

Plus en détail

Le système GNU/Linux IUP NTIC2-1013 - 17/11/05

Le système GNU/Linux IUP NTIC2-1013 - 17/11/05 Capocchi Laurent Doctorant en Informatique capocchi@univ-corse.fr http://spe.univ-corse.fr/capocchiweb Objectifs Comprendre les notions de noyau Linux et des modules. Le système GNU/Linux IUP NTIC2-1013

Plus en détail

Ligne de commandes sous Linux Effrayant? Non, Indispensable!

Ligne de commandes sous Linux Effrayant? Non, Indispensable! Ligne de commandes sous Linux Effrayant? Non, Indispensable! Pascal MARTIN SQLI Forum PHP 2010, Paris Ligne de Commandes sous Linux : indispensable! Pascal MARTIN 2 { A Propos Pascal MARTIN Expert Technique

Plus en détail

Présentation du cours Linux / Shell. Inf7212 Introduction aux systèmes informatiques Alix Boc Automne 2013

Présentation du cours Linux / Shell. Inf7212 Introduction aux systèmes informatiques Alix Boc Automne 2013 Présentation du cours Linux / Shell Inf7212 Introduction aux systèmes informatiques Alix Boc Automne 2013 2 Plan Présentation du cours / Syllabus Questionnaire sur vos connaissances L ordinateur Introduction

Plus en détail

LINUX - ADMINISTRATION PROGRAMME DE FORMATION

LINUX - ADMINISTRATION PROGRAMME DE FORMATION LINUX - ADMINISTRATION Objectifs : Cette formation a pour objectif de vous apprendre les éléments de base de l'administration en commençant par un rappel des commandes de bases et l'apprentissage de la

Plus en détail

Système et réseaux (SR1) Gestion des utilisateurs

Système et réseaux (SR1) Gestion des utilisateurs Système et réseaux (SR1) Gestion des utilisateurs Il existe un utilisateur privilégié (de nom root et de groupe root) qui dispose de droits étendus sur le système de fichier et sur le contrôle de l'activité

Plus en détail

Administration réseau Accès aux fichiers distants

Administration réseau Accès aux fichiers distants Administration réseau Accès aux fichiers distants A. Guermouche A. Guermouche Cours 8 : NFS & SMB 1 Plan 1. Introduction 2. NFS 3. SAMBA A. Guermouche Cours 8 : NFS & SMB 2 Plan Introduction 1. Introduction

Plus en détail

Commandes Linux. Gestion des fichiers et des répertoires. Gestion des droits. Gestion des imprimantes. Formation Use-IT

Commandes Linux. Gestion des fichiers et des répertoires. Gestion des droits. Gestion des imprimantes. Formation Use-IT Commandes Linux Gestion des fichiers et des répertoires Lister les fichiers Lister les fichiers cachés Lister les répertoires d un répertoire Lister les fichiers par date Les droits Types de fichier Supprimer

Plus en détail

TP : installation de services

TP : installation de services TP : installation de services Ce TP a été rédigé rapidement. Il ne donne certainement pas toutes les explications nécessaires à la compréhension des manipulations. Assurez vous de bien comprendre ce que

Plus en détail

INSTALLATION DEBIAN 7 (NETINSTALL) SUR VM

INSTALLATION DEBIAN 7 (NETINSTALL) SUR VM INSTALLATION DEBIAN 7 (NETINSTALL) SUR VM PREREQUIS - Environnement de virtualisation : dans notre exemple nous utiliserons Virtual Box (4.2.18) - Une connexion internet sur la machine hôte Récupérer l

Plus en détail

NIMBUS TRAINING. Unix, Linux mise en oeuvre. Déscription : Objectifs. Publics. Durée. Pré-requis. Programme de cette formation

NIMBUS TRAINING. Unix, Linux mise en oeuvre. Déscription : Objectifs. Publics. Durée. Pré-requis. Programme de cette formation Unix, Linux mise en oeuvre Déscription : Découvrir Linux de façon progressive et efficace. Cette approche originale présente une sélection rigoureuse mais néanmoins complète des connaissances essentielles

Plus en détail

OpenMediaVault installation

OpenMediaVault installation OpenMediaVault installation 2013-01-13/YM: version initiale 1 Introduction L'installation de OpenMediaVault, basé sur Debian, présente quelques difficultés pour l'utilisateur de Windows. Cette procédure

Plus en détail

Le service FTP. M.BOUABID, 04-2015 Page 1 sur 5

Le service FTP. M.BOUABID, 04-2015 Page 1 sur 5 Le service FTP 1) Présentation du protocole FTP Le File Transfer Protocol (protocole de transfert de fichiers), ou FTP, est un protocole de communication destiné à l échange informatique de fichiers sur

Plus en détail

FreeNAS 0.7.1 Shere. Par THOREZ Nicolas

FreeNAS 0.7.1 Shere. Par THOREZ Nicolas FreeNAS 0.7.1 Shere Par THOREZ Nicolas I Introduction FreeNAS est un OS basé sur FreeBSD et destiné à mettre en œuvre un NAS, système de partage de stockage. Pour faire simple, un NAS est une zone de stockage

Plus en détail

Cours Programmation Système

Cours Programmation Système Cours Programmation Système Filière SMI Semestre S6 El Mostafa DAOUDI Département de Mathématiques et d Informatique, Faculté des Sciences Université Mohammed Premier Oujda m.daoudi@fso.ump.ma Février

Plus en détail

Linux et le Shell. Francois BAYART. Atelier du samedi 20 Novembre 2010 http://www.loligrub.be

Linux et le Shell. Francois BAYART. Atelier du samedi 20 Novembre 2010 http://www.loligrub.be Linux et le Shell Francois BAYART Atelier du samedi 20 Novembre 2010 http://www.loligrub.be 1 Le «système» 2 FHS http://fr.wikipedia.org/wiki/filesystem_hierarchy_standard Filesystem Hierarchy Standard

Plus en détail

Contrôle de la DreamBox à travers un canal SSH

Contrôle de la DreamBox à travers un canal SSH www.sandbox-team.be Contrôle de la DreamBox à travers un canal SSH 1/7 Présentation Le but de cette FAQ est de vous expliquer comment contrôler votre dreambox préférée depuis internet sans pour autant

Plus en détail

Activité 1 : Création et Clonage d'une première machine virtuelle Linux OpenSuSE.

Activité 1 : Création et Clonage d'une première machine virtuelle Linux OpenSuSE. Activité 1 : Création et Clonage d'une première machine virtuelle Linux OpenSuSE. Lors de la première utilisation de Virtual Box, l'utilisateur devra remplir le formulaire d'inscription Virtual Box. Création

Plus en détail

Serveur de sauvegarde à moindre coût

Serveur de sauvegarde à moindre coût 1/28 Serveur de sauvegarde à moindre coût Yann MORÈRE LASC http://www.lasc.univ-metz.fr/ I. Cahier des charges II. Solution III. Présentation des outils utilisés IV. Mise en œuvre 2/28 Cahier des charges

Plus en détail

Résolution des problèmes de connexion SSH de Reflection X

Résolution des problèmes de connexion SSH de Reflection X Résolution des problèmes de connexion SSH de Reflection X Dernière révision : 31 mars 2011 Remarque : Les informations les plus récentes sont dans un premier temps publiées dans la note technique rédigée

Plus en détail

Introduction aux Systèmes et aux Réseaux

Introduction aux Systèmes et aux Réseaux Introduction aux Systèmes et aux Réseaux Cours 5 Processus D après un cours de Julien Forget (univ Lille1) Laure Gonnord http://laure.gonnord.org/pro/teaching/ Laure.Gonnord@univ-lyon1.fr Master CCI -

Plus en détail

Maintenance et gestion approfondie des Systèmes d exploitation Master 2 SILI. Année universitaire 2014-2015 David Genest

Maintenance et gestion approfondie des Systèmes d exploitation Master 2 SILI. Année universitaire 2014-2015 David Genest Maintenance et gestion approfondie des Systèmes d exploitation Master 2 SILI Année universitaire 2014-2015 David Genest Systèmes d exploitation Master 2 SILI 2014-2015 1 Chapitre I Virtualisation 1 Présentation

Plus en détail

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : http://www.hegerys.com/documentation/magicsafe-windows-doc.pdf

Plus en détail

Table des matières. 2011 Hakim Benameurlaine 1

Table des matières. 2011 Hakim Benameurlaine 1 Table des matières 1 OpenSSH... 2 1.1 Introduction... 2 1.2 Installation... 2 1.3 Test de connexion... 2 1.4 Configuration du serveur ssh... 3 1.5 Contrôle du service ssh... 4 1.6 Log... 4 1.7 Client ssh...

Plus en détail

Projet Avancé. LINUX WIFI Embarqué

Projet Avancé. LINUX WIFI Embarqué Projet Avancé LINUX WIFI Embarqué Semestre 5-2004/2005 Guillaume GUINDE Xavier NOURISSON Amélie GUION Adrien ZANCAN ENSEIRB Linux WIFI embarqué SOMMAIRE INTRODUCTION...3 TP1 MISE EN ŒUVRE DE LINUX...4

Plus en détail

Les applications Internet

Les applications Internet Les applications Internet Rappel sur les couches du protocole réseau 4 couches dans le modèle TCP/IP (plus simple) 7 couches dans le modèle OSI ou le SNA d IBM (plus complexe) Protocoles standardisées

Plus en détail

http://cri.univ-lille1.fr Sauvegarde et restauration d'un système d'exploitation Clonezilla

http://cri.univ-lille1.fr Sauvegarde et restauration d'un système d'exploitation Clonezilla http://cri.univ-lille1.fr Sauvegarde et restauration d'un système d'exploitation Clonezilla Version 1.0 Septembre 2011 SOMMAIRE 1. Introduction 3 2. Définitions 3 3. Principes généraux 3 4. Clonezilla

Plus en détail

Protocole TCP/IP. On classe généralement les protocoles en deux catégories selon le niveau de contrôle des données que l'on désire :

Protocole TCP/IP. On classe généralement les protocoles en deux catégories selon le niveau de contrôle des données que l'on désire : Nom.. Prénom.. Protocole TCP/IP Qu'est-ce qu'un protocole? Un protocole est une méthode de codage standard qui permet la communication entre des processus s'exécutant éventuellement sur différentes machines,

Plus en détail

TD N 2 Contrôle des processus

TD N 2 Contrôle des processus TD N 2 Contrôle des processus Partie I : Systèmes de gestion de fichiers (suite) 1.1 Voir un fichier (cat et more) La commande cat permet de lire des fichiers. Nous avons vu dans le TD1 que le répertoire

Plus en détail

Unix/Linux I. 1 ere année DUT. Université marne la vallée

Unix/Linux I. 1 ere année DUT. Université marne la vallée Unix/Linux I 1 ere année DUT Université marne la vallée 1 Introduction 2 Fonctions et spécifité d Unix Architecture 3 4 5 Fichier Unix Arborescence de fichiers Quelques commandes sur les fichiers Chemins

Plus en détail

Cloner un disque dur

Cloner un disque dur Cloner un disque dur Préambule: J'ai testé beaucoup d'outils disponibles sur le Web, pour cloner des disques dur et/ou des partitions, dans de nombreux cas et sur de nombreuses machines, et avec de nombreux

Plus en détail

WEBMESTRE : CONCEPTION DE SITES ET ADMINISTRATION DE SERVEURS WEB

WEBMESTRE : CONCEPTION DE SITES ET ADMINISTRATION DE SERVEURS WEB WEBMESTRE : CONCEPTION DE SITES ET ADMINISTRATION DE SERVEURS WEB Installation et administration d un serveur web Module 25793 TP A5 (1/2 valeur) Chapitre 14 Mise en place d un serveur ftp Le plus grand

Plus en détail

Si vous n avez pas lu la doc sur le serveur SSH veuillez la téléchargez

Si vous n avez pas lu la doc sur le serveur SSH veuillez la téléchargez Tunneling SSH et serveur VNC sur KNOPPIX STD Si vous n avez pas lu la doc sur le serveur SSH veuillez la téléchargez Bon nous allons voir comment utilisez un tunnel SSH pour faire passez une connexion

Plus en détail

0.1 PureFTP. 0.1.1 1. Créer un utilisateur ftp (mode console) 0.1.2 2. Installation de pure-ftpd 0.1.3 2.1 Installation de la version de base

0.1 PureFTP. 0.1.1 1. Créer un utilisateur ftp (mode console) 0.1.2 2. Installation de pure-ftpd 0.1.3 2.1 Installation de la version de base 0.1 PureFTP 1 0.1 PureFTP Pureftp est un serveur ftp qui présente l avantage d être a la fois très sécure et de se mettre en place tres facilement malgré l abscence d une interface graphique de configuration.

Plus en détail

CONTROLEUR DE DOMAINE SAMBA

CONTROLEUR DE DOMAINE SAMBA CONTROLEUR DE DOMAINE SAMBA Nous allons voir à travers ce tutoriel, la mise en place d un contrôleur de domaine sous linux, SAMBA. Ce tutoriel a été testé sur une distribution Debian version 7.2 1. Introduction

Plus en détail

Cours Linux. Cours en ligne Administrateur Systèmes Linux. Académie Libre info@academielibre.fr

Cours Linux. Cours en ligne Administrateur Systèmes Linux. Académie Libre info@academielibre.fr Cours Linux Cours en ligne Administrateur Systèmes Linux Académie Libre info@academielibre.fr Programme général du cours Linux MODULE 1 - Fondamentaux Introduction à Linux La procédure de Login et Logout

Plus en détail

Bienvenue sur Lab-Windows Il n'y a de vents favorables que pour ceux qui ont un cap

Bienvenue sur Lab-Windows Il n'y a de vents favorables que pour ceux qui ont un cap Page 1 of 7 Rechercher sur le Web Bienvenue sur Lab-Windows Il n'y a de vents favorables que pour ceux qui ont un cap Accueil Actualité Windows Vista Windows Server Active Directory TCP/IP Securité Qui

Plus en détail

PLAN Introduction à UNIX Patrick Fuchs Dynamique des Structures et Interactions des Macromolécules Biologiques Université Paris Diderot patrick.fuchs@univ-paris-diderot.fr 2 PLAN Système d'exploitation

Plus en détail

«Astrophysique et instrumentations associées» Cours UNIX. 2006 Benoît Semelin

«Astrophysique et instrumentations associées» Cours UNIX. 2006 Benoît Semelin M2 «Astrophysique et instrumentations associées» Cours UNIX 2006 Benoît Semelin Les OS OS = Operating System : Programme de base qui assure la gestion du matériel (clavier, écran, disque dur...), du système

Plus en détail

NON URGENTE TEMPORAIRE DEFINITIVE OBJET : RÉCUPÉRATION DES DONNÉES CLIENT SUR DISQUE DUR DÉFECTUEUX OU INVALIDÉ

NON URGENTE TEMPORAIRE DEFINITIVE OBJET : RÉCUPÉRATION DES DONNÉES CLIENT SUR DISQUE DUR DÉFECTUEUX OU INVALIDÉ COMMUNICATION TECHNIQUE N TC0536 Ed. 01 OmniPCX Enterprise Nb de pages : 11 Date : 12-03-2004 URGENTE NON URGENTE TEMPORAIRE DEFINITIVE OBJET : RÉCUPÉRATION DES DONNÉES CLIENT Cette communication technique

Plus en détail

Configurer un pare-feu avec NETFILTER

Configurer un pare-feu avec NETFILTER Configurer un pare-feu avec NETFILTER Netfilter est le firewall des distributions linux récentes pris en charge depuis les noyaux 2.4. Il est le remplaçant de ipchains. La configuration se fait en grande

Plus en détail

I. Présentation du serveur Samba

I. Présentation du serveur Samba Introduction D un point de vue général, un contrôleur de domaine est grand chef sur un réseau. C'est le serveur auquel tous les clients se réfèrent pour les authentifications d'utilisateurs, de machines,...

Plus en détail

J-François Tissoires. http://oscar.crdp-lyon.fr

J-François Tissoires. http://oscar.crdp-lyon.fr J-François Tissoires http://oscar.crdp-lyon.fr Fonctionnalités du logiciel OSCAR Restaurer facilement un poste ou encore cloner un ensemble de postes identiques Installer ou mettre à jour de façon très

Plus en détail

Préparation TP Système et réseau : mise en oeuvre et exploitation

Préparation TP Système et réseau : mise en oeuvre et exploitation Préparation TP Système et réseau : mise en oeuvre et exploitation Procédure à réaliser avant chaque TP : Sous Windows : Démarrer/Panneau de configuration/connexion Réseau Propriétés/Onglet général Propriétés

Plus en détail

Séance n o 5 : Alternatives, gestion des utilisateurs et des processus

Séance n o 5 : Alternatives, gestion des utilisateurs et des processus Licence Professionnelle ASRALL Linux - Installation Séance n o 5 : Alternatives, gestion des utilisateurs et des processus 1 Alternatives sous Debian Il arrive fréquemment que plusieurs logiciels puissent

Plus en détail

Sauvegardes par Internet avec Rsync

Sauvegardes par Internet avec Rsync Sauvegardes par Internet avec Rsync Cortex I.T. Labs 2001-2010 1/18 Sommaire Introduction... 3 Remarque importante concernant la terminologie... 3 Rsync : présentation... 3 Performances... 4 Conseils et

Plus en détail

Atelier No1 : Installation de Windows Server 2003 Standard Edition Configuration du protocole TCP/IP

Atelier No1 : Installation de Windows Server 2003 Standard Edition Configuration du protocole TCP/IP Atelier No1 : Installation de Windows Server 2003 Standard Edition Configuration du protocole TCP/IP Précisions concernant les équipes de travail: Afin de rationaliser les équipements disponibles au niveau

Plus en détail

Préparation LPI. Exam 102. 110. Securité. Document sous licence Creative commons «by nc sa» http://creativecommons.org/licenses/by nc sa/2.

Préparation LPI. Exam 102. 110. Securité. Document sous licence Creative commons «by nc sa» http://creativecommons.org/licenses/by nc sa/2. Préparation LPI Exam 102 110. Securité Document sous licence Creative commons «by nc sa» http://creativecommons.org/licenses/by nc sa/2.0/fr/ inetd et xinetd Configuration SSH GPG Sommaire UPMC - FP Préparation

Plus en détail

L accès à distance par SSH

L accès à distance par SSH L accès à distance par SSH Objectif : Se connecter à distance à un Unix/Linux depuis Unix/Linux par ssh SSH signifie Secure SHell. C est un protocole qui permet de faire des connexions sécurisées (i.e.

Plus en détail

Contenu du cours. Unix et Programmation Web Cours 1. Modalités de Contrôle des Connaissances (MCC) Organisation

Contenu du cours. Unix et Programmation Web Cours 1. Modalités de Contrôle des Connaissances (MCC) Organisation Contenu du cours 1. Comprendre les bases du Web Fonctionnement des ordinateurs Unix (cours 1 et 2) Notions de réseau (cours 3 et 4) Unix et Programmation Web Cours 1 kn@lri.fr 2. Programmer (pour) le Web

Plus en détail

Système d exploitation

Système d exploitation Chapitre 2 Système d exploitation 2.1 Définition et rôle Un ordinateur serait bien difficile à utiliser sans interface entre le matériel et l utilisateur. Une machine peut exécuter des programmes, mais

Plus en détail

LINUX REDHAT, SERVICES RÉSEAUX/INTERNET

LINUX REDHAT, SERVICES RÉSEAUX/INTERNET LINUX REDHAT, SERVICES RÉSEAUX/INTERNET Réf: LIH Durée : 4 jours (7 heures) OBJECTIFS DE LA FORMATION Ce cours pratique vous permettra de maîtriser le fonctionnement des services réseaux sous Linux RedHat.

Plus en détail

TP n 2 : Installation et administration du serveur ProFTP. Partie 1 : Fonctionnement du protocole FTP (pas plus de 15min)

TP n 2 : Installation et administration du serveur ProFTP. Partie 1 : Fonctionnement du protocole FTP (pas plus de 15min) TP n 2 : Installation et administration du serveur ProFTP Objectifs du TP Comprendre le fonctionnement du protocole FTP Installation et compilation d un paquet source Configuration, lancement et administration

Plus en détail

Shell Bash Niveau débutant

Shell Bash Niveau débutant Niveau débutant Introduction Les distributions actuelles de GNU/Linux offrent à l utilisateur un environnement graphique équivalant aux systèmes d exploitation propriétaires du marché. Mais cette ergonomie

Plus en détail

Services Réseaux - Couche Application. TODARO Cédric

Services Réseaux - Couche Application. TODARO Cédric Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port

Plus en détail

Note : Ce tutoriel a été réalisé sur GNU/Linux (Ubuntu) avec un serveur LAMP installé en local.

Note : Ce tutoriel a été réalisé sur GNU/Linux (Ubuntu) avec un serveur LAMP installé en local. Tutoriel d'utilisation de Chamilo Chamilo 1.8.6.2-1.8.7 Version Administrateur Note : Ce tutoriel a été réalisé sur GNU/Linux (Ubuntu) avec un serveur LAMP installé en local. Table des matières Le serveur...2

Plus en détail

TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES

TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES 1 DECOUVERTE DE LA VIRTUALISATION... 2 1.1 1.2 CONCEPTS, PRINCIPES...2 UTILISATION...2 1.2.1 Formation...2

Plus en détail

Travaux Pratiques n 1 Principes et Normes des réseaux.

Travaux Pratiques n 1 Principes et Normes des réseaux. Travaux Pratiques n 1 Principes et Normes des réseaux. Objectifs Connaitre le matériel de base (switch, hub et routeur) Savoir configurer une machine windows et linux en statique et dynamique. Connaitre

Plus en détail

Introduction...3. Objectif...3. Manipulations...3. La Sauvegarde...4. Les différents types...4. Planification...4. Les outils...5

Introduction...3. Objectif...3. Manipulations...3. La Sauvegarde...4. Les différents types...4. Planification...4. Les outils...5 Système d'exploitation Sommaire Introduction...3 Objectif...3 Manipulations...3 La Sauvegarde...4 Les différents types...4 Planification...4 Les outils...5 Quelques commandes...5 La commande tar...5 La

Plus en détail

CATALOGUE DES FORMATIONS Linux

CATALOGUE DES FORMATIONS Linux RTN / EC2LT Réseaux et Techniques Numériques Ecole Centrale des Logiciels Libres et de Télécommunications CATALOGUE DES FORMATIONS Linux La gamme des formations Linux RESEAUX et TECHNIQUES NUMERIQUES Zone

Plus en détail

Guide d'installation de la base de données ORACLE 10g (10.2.0.1) pour linux FEDORA CORE 4.

Guide d'installation de la base de données ORACLE 10g (10.2.0.1) pour linux FEDORA CORE 4. Guide d'installation de la base de données ORACLE 10g (10.2.0.1) pour linux FEDORA CORE 4. 1 - Quelques informations à propos de ce guide Ce guide décrit comment installer la base de données Oracle 10g

Plus en détail

Ligne de commande Linux avancée et scriptage bash (Linux 201)

Ligne de commande Linux avancée et scriptage bash (Linux 201) Ligne de commande Linux avancée et scriptage bash (Linux 201) laurent.duchesne@calculquebec.ca maxime.boissonneault@calculquebec.ca Université Laval - Septembre 2014 1 2 Se connecter à Colosse ssh colosse.calculquebec.ca

Plus en détail

Introduction à l'informatique L1. Système

Introduction à l'informatique L1. Système Introduction à l'informatique L1 Système 1 Plan 1) Notion de programmes, processus, systèmes d'exploitation 2) Interfaces utilisateurs 3) Processus 4) Fichiers 2 Programme Un programme est une séquence

Plus en détail

Serveurs réseau Linux

Serveurs réseau Linux s o l u t i o n s U n i x L i n u x C R A I G H U N T Serveurs réseau Linux Introduction Linux est le système d exploitation idéal pour un serveur réseau. Son utilisation très répandue comme plate-forme

Plus en détail

WebFTP Un client Web sécurisé pour FTP

WebFTP Un client Web sécurisé pour FTP WebFTP Un client Web sécurisé pour FTP Jirung Albert SHIH, Shih@math.Jussieu.fr Université Paris 7 JRES 2001 Introduction Nous allons dans ce document présenter une solution mise en œuvre sur le réseau

Plus en détail

Installation d'un FreeNAS (v0.684b du 30/03/2007) pour sauvegarder les données d'un ZEServer

Installation d'un FreeNAS (v0.684b du 30/03/2007) pour sauvegarder les données d'un ZEServer Installation d'un FreeNAS (v0.684b du 30/03/2007) pour sauvegarder les données d'un ZEServer I - Le site de FreeNAS http://www.freenas.org/ (en Français) dont voici un extrait : FreeNAS est un serveur

Plus en détail

Chapitre IV : Les services réseau

Chapitre IV : Les services réseau Chapitre IV : Les services réseau Eric Leclercq & Marinette Savonnet 6 février 2006 Plan du chapitre 1 Lancement des services Notion de services et démons Notion de démon Deux modes de lancement des démons

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

UTILISATION DE LINUX UBUNTU

UTILISATION DE LINUX UBUNTU Lycée Felix Le Dantec - Lannion UTILISATION DE LINUX UBUNTU TP1-2h NOM : PRÉNOM : CLASSE : Condition : Travail individuel ; durée 2 heures Matériel : un ordinateur avec Linux Ubuntu 12.04 installé Documents

Plus en détail

Titre: Version: Dernière modification: Auteur: Statut: Licence:

Titre: Version: Dernière modification: Auteur: Statut: Licence: Titre: Installation de WebObjects 5.3 Version: 2.1 Dernière modification: 2011/02/17 11:00 Auteur: Aurélien Minet Statut: version finale Licence: Creative Commons

Plus en détail

M1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015

M1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015 M1101a Cours 4 Réseaux IP, Travail à distance Département Informatique IUT2, UPMF 2014/2015 Département Informatique (IUT2, UPMF) M1101a Cours 4 2014/2015 1 / 45 Plan du cours 1 Introduction 2 Environnement

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

Administration système

Administration système Administration système TP2 : premières installations. L3 Pro R&S - L3I. Guillaume RENIER - 2013 http://depinfo.u-cergy.fr/adminsystem[l3i L3RS] guillaume.renier@u-cergy.fr 1 Installation en mode bloc de

Plus en détail

Installation d'ipcop

Installation d'ipcop Installation d'ipcop 1. Présentation d IPCOP : Qu'est ce que IPCOP? IPCop est un projet Open Source basé sur une distribution Linux optimisée destinée à assurer la sécurité d un réseau (local ou internet)

Plus en détail

TP N 1 : Installer un serveur trixbox.

TP N 1 : Installer un serveur trixbox. TP N 1 : Installer un serveur trixbox. I OBJECTIF L objectif de ce tp est d installer un serveur trixbox, un Softphone et un téléphone IP Cisco de façon à tester la voix sur IP. Pour ce tp vous aurez besoin

Plus en détail

Version 4.0 06 2009 Wraptor Laboratories. Installation de SpamWars 4.0 Édition Entreprise

Version 4.0 06 2009 Wraptor Laboratories. Installation de SpamWars 4.0 Édition Entreprise Version 4.0 06 2009 Installation de SpamWars 4.0 Édition Entreprise SpamWars Copyright 1998, 2009,. Tous droits réservés. Les Programmes (qui incluent le logiciel ainsi que la documentation) contiennent

Plus en détail

LINUX FIREWALL. Le firewall opèrera en fonction de règles de filtrage, appelées des ACL (Access Control Lists).

LINUX FIREWALL. Le firewall opèrera en fonction de règles de filtrage, appelées des ACL (Access Control Lists). 1 LINUX FIREWALL Introduction Un firewall ou pare-feu est un des composants essentiel à la sécurité informatique d un réseau. Il va permettre d isoler une ou plusieurs machines ou réorienter les requêtes

Plus en détail

Rôles serveur Notion de Groupe de Travail Active Directory Utilisation des outils d administration Microsoft Windows Server 2008

Rôles serveur Notion de Groupe de Travail Active Directory Utilisation des outils d administration Microsoft Windows Server 2008 Vue d ensemble du cours Rôles serveur Notion de Groupe de Travail Active Directory Utilisation des outils d administration Microsoft Windows Server 2008 Qu est-ce que le Groupe de Travail? Les comptes

Plus en détail

Installation et configuration d un serveur Web Sauvegarde et restauration

Installation et configuration d un serveur Web Sauvegarde et restauration Installation et configuration d un serveur Web Sauvegarde et restauration Serveur Web Page 1 Sommaire Présentation 3 Configuration d une machine virtuelle 3 Création d une machine virtuelle 3 Configuration

Plus en détail

Cours UNIX/LINUX JM Lery 2007 1/7. L'intérêt d'unix est qu'il permet la gestion d'une quantité plus importante que Windows.

Cours UNIX/LINUX JM Lery 2007 1/7. L'intérêt d'unix est qu'il permet la gestion d'une quantité plus importante que Windows. Cours UNIX/LINUX JM Lery 2007 1/7 Cours Unix Introduction Le cours portera sur: les commandes le système de fichiers les enchaînements de commandes administration L'intérêt d'unix est qu'il permet la gestion

Plus en détail

Linux efficace sans souris : Initiation à la ligne de commande et à VI

Linux efficace sans souris : Initiation à la ligne de commande et à VI Tovo Rabemanantsoa, Alexis Lahouze, ABUL Linux efficace sans souris : Initiation à la ligne de commande et à VI Document sous licence creative commons cc by sa voir détails ici : http://creativecommons.org/licenses/by

Plus en détail

Gestion de parc Windows depuis Unix. Pascal Cabaud & Laurent Joly

Gestion de parc Windows depuis Unix. Pascal Cabaud & Laurent Joly Gestion de parc Windows depuis Unix Pascal Cabaud & Laurent Joly Problématiques du gestionnaire de parc matériel hétérogène logiciels incompatibles déploiement de nouveaux systèmes lutte anti-virale logiciels

Plus en détail

Configuration matériel. Tâche 2 : Installation proprement dite de l application sur un serveur de test virtualisé sous VmWare Workstation.

Configuration matériel. Tâche 2 : Installation proprement dite de l application sur un serveur de test virtualisé sous VmWare Workstation. PPE 1 MISSION 1 Tâche 1 : Se renseigner sur les exigences logicielles et matérielles de l utilisation de MRBS sur une distribution Linux (Debian). Proposer une configuration matérielle suffisante pour

Plus en détail

VM Card. Manuel des paramètres des fonctions étendues pour le Web. Manuel utilisateur

VM Card. Manuel des paramètres des fonctions étendues pour le Web. Manuel utilisateur VM Card Manuel utilisateur Manuel des paramètres des fonctions étendues pour le Web 1 Introduction 2 Écrans 3 Paramètres de démarrage 4 Info fonctions avancées 5 Installer 6 Désinstaller 7 Outils administrateur

Plus en détail

102.1. Schémas de partitionnement

102.1. Schémas de partitionnement Préparation LPI Exam 101 102.1. Schémas de partitionnement Document sous licence Creative commons «by nc sa» http://creativecommons.org/licenses/by nc sa/2.0/fr/ Sommaire Partitionnement LVM Points de

Plus en détail

PROCÉDURE D'INSTALLATION

PROCÉDURE D'INSTALLATION Sécurité des Systèmes d'information et de Communication PROCÉDURE D'INSTALLATION Table des matières Introduction...2 Préalable matériel...3 Préalable logiciel...3 Installation...3 Installation du système...3

Plus en détail

TP : Shell Scripts. 1 Remarque générale. 2 Mise en jambe. 3 Avec des si. Systèmes et scripts

TP : Shell Scripts. 1 Remarque générale. 2 Mise en jambe. 3 Avec des si. Systèmes et scripts E3FI ESIEE Paris Systèmes et scripts B. Perret TP : Shell Scripts 1 Remarque générale Lorsque vous cherchez des informations sur Internet, n'oubliez pas que langage de shell script que nous avons vu correspond

Plus en détail

TP : Introduction à TCP/IP sous UNIX

TP : Introduction à TCP/IP sous UNIX 1 Introduction TP : Introduction à TCP/IP sous UNIX Le but de cette séance est de vous familiariser au fonctionnement de la pile TCP/IP sous UNIX. Les systèmes UNIX (Linux, FreeBSD, Solaris, HPUX,...)

Plus en détail

«clustering» et «load balancing» avec Zope et ZEO

«clustering» et «load balancing» avec Zope et ZEO IN53 Printemps 2003 «clustering» et «load balancing» avec Zope et ZEO Professeur : M. Mignot Etudiants : Boureliou Sylvain et Meyer Pierre Sommaire Introduction...3 1. Présentation générale de ZEO...4

Plus en détail

titre : ssh - utilisation Système : CentOS 5.7 Technologie : ssh Auteur : Charles-Alban BENEZECH

titre : ssh - utilisation Système : CentOS 5.7 Technologie : ssh Auteur : Charles-Alban BENEZECH 2012 Les tutos à toto Secure SHell - utilisation Réalisée sur CentOS 5.7 Ecrit par Charles-Alban BENEZECH 2012 titre : ssh - utilisation Système : CentOS 5.7 Technologie : ssh Auteur : Charles-Alban BENEZECH

Plus en détail

TP1 Master2SE OS Embarqué

TP1 Master2SE OS Embarqué TP1 Master2SE OS Embarqué La hiérarchie des répertoires sous Linux Dans un système Linux, les fichiers sont organisés selon une arborescence bien précise. Elle suit effectivement le standard FHS (File

Plus en détail

UBUNTU Administration d'un système Linux (4ième édition)

UBUNTU Administration d'un système Linux (4ième édition) Ubuntu et Linux 1. Affirmation du modèle open source 21 1.1 Principe et avenir du modèle 21 1.1.1 Open source et capitalisme financier 22 1.1.2 Open source et logiciel libre 23 1.2 Place de Linux dans

Plus en détail

Spécialiste Systèmes et Réseaux

Spécialiste Systèmes et Réseaux page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage

Plus en détail

ASR4 Réseaux Département Informatique, IUT Bordeaux 1. DHCP Prénom : Nom : Groupe :

ASR4 Réseaux Département Informatique, IUT Bordeaux 1. DHCP Prénom : Nom : Groupe : TP1 ASR4 Réseaux Département Informatique, IUT Bordeaux 1 ASR4-R Prénom : Nom : Groupe : 1 Gestion du réseau virtuel Le réseau virtuel utilisé lors de ce TP a été réalisé avec NEmu (Network Emulator),

Plus en détail

Windows sur Kimsufi avec ESXi

Windows sur Kimsufi avec ESXi Introduction Depuis fin 2013 les serveurs Kimsufi sont livrés avec une seule adresse IPv4 et une seule adresse IPv6. De même les distributions Windows ne sont plus disponibles à l'installation Il est cependant

Plus en détail

N 39 Administration des Systèmes et des Réseaux Informatiques SUJET

N 39 Administration des Systèmes et des Réseaux Informatiques SUJET Administration des Systèmes et des Réseaux Informatiques SUJET Sélections régionales 2012 SOMMAIRE A. Explication du sujet... 3 B. Matériaux et consommables... 9 D. Barème de correction... 10 E. Annexes...

Plus en détail

Plan de la conférence. Virtualization. Définition. Historique. Technique. Abstraction matérielle

Plan de la conférence. Virtualization. Définition. Historique. Technique. Abstraction matérielle Plan de la conférence Virtualization Microclub 7 mars 2008 Yves Masur - quelques définitions - technique utilisée - exemples d'émulations - la virtualisation x86 - VMWare - mise en oeuvre - conclusion

Plus en détail

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guide de démarrage rapide Ce document explique comment installer et utiliser Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Copyright

Plus en détail

G4L (Ghost for Linux) Clonage vers FTP Version: 0.1 -- 12 août 2006

G4L (Ghost for Linux) Clonage vers FTP Version: 0.1 -- 12 août 2006 G4L (Ghost for Linux) Clonage vers FTP Version: 0.1 -- 12 août 2006 Michel-André Robillard CLP, MasterCNE michelandre at micronator.org On peut trouver l'iso de la dernière version de g4l à: ftp://fedoragcc.dyndns.org/.

Plus en détail

UE5A Administration Réseaux LP SIRI

UE5A Administration Réseaux LP SIRI UE5A Administration Réseaux LP SIRI José Dordoigne Architecte infrastructure v1.0 2012-2013 Objectif de la formation -Fournir les éléments clés pour : -Comprendre les principaux services réseaux déployés

Plus en détail