Nom : Prénom : Groupe :
|
|
- Jeannine Piché
- il y a 8 ans
- Total affichages :
Transcription
1 Nom : Prénom : Groupe : TP : utilisation de ssh 1 Travail préliminaire. Pour ce TP vous devrez utiliser les comptes root/tpreseau et tpreseau/disket. Restaurez votre machine en chargeant le système marqué RESTAURATION dans le menu grub. Vous travaillerez par paire, vous créerez sur votre machine deux comptes supplémentaires : voisin/le nom de votre voisin fauxtp/votre nom pour cela, utiliser la commande adduser en attribuant les numéros d'utilisateur 4000+numéro de prise murale et numéro de prise murale aux deux comptes précédents. Commande de création du compte «voisin» : Commande de création du compte fauxtp : 2 Rappel sur le cryptage par clefs et ssh. Un couple de clefs publique/privée est utilisé pour crypter/décrypter. La clef publique est utilisée pour crypter, la clef privée permet de décrypter. La clef publique est librement accessible alors que la clef privée n'est connu que par le propriétaire des clefs. Lors d'un échange chaque partie utilise la clef publique de l'autre extrémité pour crypter ce qu'il envoie et sa clef privée pour décrypter ce qu'il reçoit. Le protocole ssh (Secure Shell) : ssh fonctionne en mode client serveur, le protocole assure que la connexion, l'échange de clefs, l'authentification, l'exécution de commandes distantes et les communications sont sécurisées. Le protocole est implémenté en plusieurs parties : sshd : le serveur ssh : la commande permettant la connexion à un serveur distant ou l'exécution de commande sur une machine distante scp : permettant la copie de fichiers sftp : semblable à ftp pour le transfert de fichiers ssh keygen : pour la création d'un couple de clefs ssh keyscan : pour télécharger de manière parallèle un ensemble de clefs publiques ssh vulnkey : pour tester l' appartenance de clefs à une ensembles de clefs interdites ou neutralisées ssh keysign : pour accéder aux couples des clefs désignant une machine et générer les signatures utilisées durant la procédure d'authentification d'une machine distante. Lors de l'installation du serveur la majorité des programmes d'installation créent des paires de clefs identifiant la machine dans le répertoire /etc/ssh contenant par ailleurs les fichiers de configuration du serveur et du client.
2 Quels sont les types des clefs créées et les noms des fichiers contenant ces clefs : Type : Nom du fichier contenant la clef publique : Nom du fichier contenant la clef privée : Type : Nom du fichier contenant la clef publique : Nom du fichier contenant la clef privée : Pour un utilisateur le répertoire ~/.ssh contient les différentes informations générées ou conservées. 3 Utilisation de ssh. 3.1 Copie de fichiers : scp. La forme générale de la commande, sans mentionner les différentes options, pour cela voir la page de manuel correspondante, est la suivante : scp [[u1@]host1:]file1 [[u2@]host2:]file2... [[un@]hostn:destination Sa syntaxe est semblable à la commande cp elle permet de copier un fichier dans un autre ou plusieurs fichiers ou répertoires dans un répertoire, seule la syntaxe des nom de fichier est légèrement plus complexe. Dans [[u@]host:]file, u est un nom d'utilisateur, host le nom d'une machine, file le nom d'un fichier ou de répertoire, comme habituellement sous les systèmes de type UNIX. Lorsque que ce nom est relatif il est toujours interprété relativement au répertoire de connexion de l'utilisateur sur la machine host. Que désignent les noms suivants s'ils sont utilisés dans une commande scp par l'utilisateur tpreseau : toto.c : :tp1.pdf root@ :tp1.pdf :/root/tp1.pdf Pour l'utilisateur tpreseau sur la machine locale donnez 2 commandes permettant de copier le répertoire /etc/ssh de la machine dans le répertoire /tmp de votre machine : en prenant l'identité tpreseau : en prenant l'identité root : Pour l'utilisateur root sur la machine locale donnez deux commandes permettant de copier le contenu du répertoire /etc/ssh de la machine dans le répertoire /tmp de votre machine : en prenant l'identité tpreseau : en prenant l'identité root :
3 Expliquez les erreurs : 3.2 Transfert de fichier :sftp. sftp permet d'effectuer un transfert de fichier sécurisé. En utilisant la page de manuel de sftp donnez la procédure permettant de transférer le répertoire /etc/ssh de la machine de votre voisin dans le répertoire local /tmp. Dans la suite du TP vous utiliserez le compte tpreseau sur la machine locale et celui à votre nom sur la machine distante 3.3 Connexion à une machine distante ou exécution d'une commande sur une machine distante : ssh. La commande ssh permet de se connecter à une machine ou d'exécuter une commande sur cette machine distante. Quelle commande permet de lister, avec les paramètres la, le contenu du répertoire distant : pour l'utilisateur tpreseau : pour l'utilisateur root : 3.4 Exécution d'un programme de commande. Sur la machine distante créez un fichier test.sh contenant les lignes suivantes : if [! d /tmp/copie ] then echo Creation de /tmp/copie >&2 mkdir /tmp/copie else echo Effacement de /tmp/copie >&2 rm f /tmp/copie/* fi echo Copie des fichiers effectuee >&2 cp /etc/passwd /tmp/copie cp /etc/shadow /tmp/copie cp /etc/group /tmp/copie
4 echo Contenu du repertoire /tmp/copie ls l /tmp/copie dans le répertoire ~ donnez lui les droits r x Avec quelle commande l'utilisateur tpreseau, local, exécute t il test.sh sur la machine distante : expliquez les erreurs signalées : Que faut il faire pour supprimer l'erreur sans modifier les droits des fichiers copiés ou du fichier de commande : 3.5 Suppression de la demande de mot de passe lors de la connexion ou l'exécution de commande. Utilisez la commande ssh keygen, sans paramètres et sans «passphrase» pour générer des clefs identifiant tpreseau sur votre machine locale. Quel type de clefs ont été générées et où sont elles conservées? (utilisez la commande ls at ~ pour trouvez les modifications du répertoire de connexion) Type : Répertoire ou sont conservées les clefs : Copiez la clef publique générée sur la machine distante dans le répertoire à votre nom. Connectez vous sur ce compte : s'il n'existe pas créez un répertoire.ssh de droits 700 renommez la clef publique copiée authorized_keys dans ce répertoire en lui donnant les droits 600. Dans une seconde fenêtre locale effectuez une connexion sur la machine distante le mot de passe ne doit plus vous être demandé. Quelle commande de faire simplement la procédure précédente ( man k ssh )?
5 3.6 Que doit faire l'utilisateur x de la machine m1 pour se connecter automatiquement par ssh à la machine distante m2 sous l'identité y? 4 Sécurité. 4.1 Le vol d'identité. Ouvrez une nouvelle fenêtre et prenez l'identité de root ( su root) copier le répertoire ~tpreseau/.ssh dans le répertoire ~fauxtp. Donnez la propriété de ce répertoire et des fichiers contenus à fauxtp et donnez leurs les droits appropriés : identitiques aux originaux. Prenez l'identité de fauxtp (su fauxtp) et connectez sur la machine distante sous le compte à votre nom. Que se passe t il? 4.2 Protection des clefs par une phrase de sécurité : compte tpreseau Effacez les clefs générées précédemment pour tpreseau et utilisez ssh keygen pour en générer de nouvelles en utilisant une «passphrase». Utilisez la commande ssh copyid pour copier la clef publique dans le compte à votre nom sur la machine distante et recommencez la procédure décrite en 4.1. Que se passe t il lors de la connexion à la machine distante? 4.3 Identification de la machine distante. La commande ssh keygen l f /etc/ssh/ssh_host_rsa_key.pub permet d'afficher des informations sur le type et la longueur de la clef contenues dans le fichier /etc/ssh/ssh_host_rsa_key.pub. Ajoutez une ligne : adresse_ip_machine_distante distante dans le fichier /etc/hosts distante par exemple. Effacez le fichier ~/.ssh/known_hosts et connectez vous à la machine distante. ssh vous demande de valider le clef authentifiant la machine distante, faites le et terminez la procédure de connexion. Sur la machine locale la commande : ssh keygen F distante permet d'afficher la clef publique d'une machine enregistrée dans le fichier known_hosts lors d'une connexion. Comment vérifier cette clef publique?
6 4.4 Vol d'identité d'une machine. Que devrait faire un utilisateur indélicat pour substituer à une machine du réseau sa propre machine? 4.5 Sécurisation d'une exécution distante. Sur la machine locale pour l'utilisateur tpreseau générer une nouvelle paire de clefs, sans «passphrase» avec la commande ; ssh keygen t dsa f ~/.ssh/clefexec copiez la clef publique clefexec sur la machine distante avec la commande suivante : ssh copie id i ~/.ssh/clefexec.pub nom@machine_distante Vérifiez que vous pouvez vous connectez à la machine distante sans tapez ni «passphrase» ni mot de passe avec la commande : ssh i ~/.ssh/clefexec nom@machine_distante Que se passe t il? Pourquoi? Faites les corrections nécessaires et recommencez le test de connexion. Sécurisation de l'exécution de la commande distante : Sur la machine distante éditer le fichier authorized_keys et ajouter devant la clef : from="adresse_ip_machine",command="/home/nom/test.sh" séparé d'un espace de la clef qui y est déjà. Attention tout, y compris la clef, doit se trouver sur une seule ligne, vérifiez le avec la commande wc l authorized_keys, après avoir écrit le fichier. Que se passe t il si maintenant vous exécutez sur la machine locale : ssh i ~/.ssh/clefexec nom@machine_distante ou ssh i ~/.ssh/clefexec nom@machine_distante ls l / D'autres options, toutes séparées par des virgules, telles que :
7 no port forwarding no X11 forwarding no agent forwarding no pty peuvent être ajoutées pour sécuriser l'exécution.
Table des matières. 2011 Hakim Benameurlaine 1
Table des matières 1 OpenSSH... 2 1.1 Introduction... 2 1.2 Installation... 2 1.3 Test de connexion... 2 1.4 Configuration du serveur ssh... 3 1.5 Contrôle du service ssh... 4 1.6 Log... 4 1.7 Client ssh...
Plus en détailLa sécurité avec SSH. Atelier cctld Dakar, Sénégal. Hervey Allen
La sécurité avec SSH Atelier cctld Dakar, Sénégal Hervey Allen Contenu Où obtenir le Shell Securisé (Secure SHell) Activation et configuration de SSH Des clients SSH et SCP pour Windows Authentification
Plus en détailSSH. Romain Vimont. 7 juin 2008. Ubuntu-Party
SSH Romain Vimont Ubuntu-Party 7 juin 2008 Romain Vimont Secure Shell 1 / 44 Plan 1 Les bases Présentation Authentification 2 Clients Limiter l accès 3 Vidéos distantes à la demande Lecteur audio distant
Plus en détailTP Sur SSH. I. Introduction à SSH. I.1. Putty
I. Introduction à SSH TP Sur SSH Le protocole SSH (pour Secure Shell) est le remplaçant de rsh (remote shell) qui correspond grosso-modo à telnet. Comme nous le verrons, SSH permet bien plus de choses
Plus en détailProjet Administration Réseaux
EL KHATIT Zouhair, L3 ASR N : 20072486 Projet Administration Réseaux Thème : SFTP & SCPOnly I- SFTP (Secure File Transfer Protocol) : Introduction: Le SFTP permet de transférer des fichiers par une connexion
Plus en détailPPe jaune. Domingues Almeida Nicolas Collin Leo Ferdioui Lamia Sannier Vincent [PPE PROJET FTP]
PPe jaune Domingues Almeida Nicolas Collin Leo Ferdioui Lamia Sannier Vincent [PPE PROJET FTP] Sommaire 1) Architecture réseau... 3 2) Introduction FTP... 4 3) Le rôle du protocole FTP... 4 4) Diagramme
Plus en détail1 Démarrage de Marionnet
Institut Galilée Administration Système Année 2011-2012 INFO 2ème année Master Info 1 Master Image & Réseau 1 T.P. 1 Administration Système Le logiciel Marionnet (www.marionnet.org) offre la possibilité
Plus en détailSSH, le shell sécurisé
, le shell sécurisé Objectifs : 1. Présenter le protocole et les outils associés Sébastien JEAN Pourquoi 1/2? Les services standards ne supportent que peu de propriétés de sécurité souvent l identification,
Plus en détailInstallation du transfert de fichier sécurisé sur le serveur orphanet
Installation du transfert de fichier sécurisé sur le serveur orphanet But du changement de mode de transfert Afin de sécuriser les transferts de données sur la machine orphanet (orphanet.infobiogen.fr),
Plus en détailAntisèches Informatiques. Configuration et utilisation de openssh. Sommaire. Openssh pour linux. Installation. 1 sur 24 04/06/2013 12:04
1 sur 24 04/06/2013 12:04 Antisèches Informatiques «Mapper un serveur ftp dans l'explorateur Windows - Travailler sur un grand nombre de fichiers sous» Configuration et utilisation de openssh Par Rémi
Plus en détailSSH et compagnie : sftp, scp et ssh-agent
SSH et compagnie : sftp, scp et ssh-agent Linux Gazette numéro 64 Matteo Dell Omodarme matt@martine2.difi.unipi.it Le but de cet article est de faire une introduction à quelques programmes utiles dans
Plus en détailManuel des logiciels de transferts de fichiers File Delivery Services
Manuel des logiciels de transferts de fichiers File Delivery Services Editeur La Poste CH SA Technologies de l information Webergutstrasse 12 CH-3030 Berne (Zollikofen) Contact La Poste CH SA Technologies
Plus en détailServices Réseau SSH. Michaël Hauspie. Michael.Hauspie@lifl.fr Licence Professionnelle Réseaux et Télécommunications
Services Réseau SSH Michaël Hauspie Michael.Hauspie@lifl.fr Licence Professionnelle Réseaux et Télécommunications On ne configure pas un serveur en travaillant physiquement dessus Salle serveur climatisée,
Plus en détailTP 4 de familiarisation avec Unix
TP 4 de familiarisation avec Unix Réseau Filtres (suite) Variables Scripts Vincent Berry - vberry@lirmm.fr IMPORTANT : la prise de notes est une pratique très importante et pourtant négligée, elle est
Plus en détailIntroduction...3. Objectif...3. Manipulations...3. Gestion des utilisateurs et des groupes...4. Introduction...4. Les fichiers de base...
Système d'exploitation Sommaire Introduction...3 Objectif...3 Manipulations...3 Gestion des utilisateurs et des groupes...4 Introduction...4 Les fichiers de base...4 Quelques commandes d'administration...5
Plus en détailSauvegarde automatique des données de GEPI
Sauvegarde automatique des données de GEPI Sommaire: 1. Sauvegarder en utilisant des scripts a) Sauvegarde automatique de gepi b) Création de l'utilisateur de sauvegarde c) Automatisation de la sauvegarde
Plus en détailAtelier individuel. Linux 101. Frédérick Lefebvre & Maxime Boissonneault frederick.lefebvre@calculquebec.ca U. Laval - Janv. 2014
Atelier individuel Linux 101 Frédérick Lefebvre & Maxime Boissonneault frederick.lefebvre@calculquebec.ca U. Laval - Janv. 2014!1 !2 Se connecter à Colosse colosse.calculquebec.ca SSH est un protocole
Plus en détailSSH : Secure SHell. De l utilisateur à l administrateur. Version du 21/10/2004. Frédéric Bongat [fbongat@lmd.ens.fr]
SSH : Secure SHell De l utilisateur à l administrateur Version du 21/10/2004 1 Frédéric Bongat [fbongat@lmd.ens.fr] Index 2 Présentation 5 Côté client 11 Connexion simple Unix 12 Fichiers impliqués 19
Plus en détailLes commandes relatives aux réseaux
SHELL Les commandes relatives aux réseaux L'accès aux ou via les réseaux est devenu vital, aussi, les commandes traditionnelles de connexion et de transfert de fichiers ont été remplacées par des commandes
Plus en détailSecure SHell. Faites communiquer vos ordinateurs! Romain Vimont ( R om)
Secure SHell Faites communiquer vos ordinateurs! Romain Vimont ( R om) Résumé Ce document est un complément détaillé à l atelier SSH lors de l ubuntu party des 7 et 8 juin 2008. Cet atelier avait pour
Plus en détailftp & sftp : transférer des fichiers
ftp & sftp : transférer des fichiers Le FTP (File Transfer Protocol) est un protocole permettant d'échanger des fichiers sur le réseau. Il est assez ancien (1985) et toujours utilisé à l'heure actuelle
Plus en détailInstallation d'un serveur sftp avec connexion par login et clé rsa.
Installation d'un serveur sftp avec connexion par login et clé rsa. 1- Installation d'openssh-server 2 2- Installation de Vim pour modifier plus facilement les fichiers 2 3- Installation et configuration
Plus en détailil chiffrer les flux d'authentification et les flux de données il n'y a pas de soucis d'ouverture de ports avec des modes actif/passif à gérer
Sommaire Sommaire Intro Configuration d'un FTP avec ProFTPD Configuration d'un SFTP avec ProFTPD (auth par mot de passe) Configuration d'un SFTP avec ProFTPD (auth par clés publique/privée) Intro ProFTPd?
Plus en détailContrôles des identifiants Nessus pour Unix et Windows. 17 janvier 2014 (Révision 32)
Contrôles des identifiants Nessus pour Unix et Windows 17 janvier 2014 (Révision 32) Table des matières Introduction... 4 Normes et conventions... 4 Vue d'ensemble des contrôles des identifiants Nessus...
Plus en détailLe service FTP. M.BOUABID, 04-2015 Page 1 sur 5
Le service FTP 1) Présentation du protocole FTP Le File Transfer Protocol (protocole de transfert de fichiers), ou FTP, est un protocole de communication destiné à l échange informatique de fichiers sur
Plus en détailDéploiement, administration et configuration
Office 365 Déploiement, administration et configuration Mickaël GILARDEAU Table des matières 1 Les éléments à télécharger sont disponibles à l'adresse suivante : http://www.editions-eni.fr Saisissez la
Plus en détailWEBMESTRE : CONCEPTION DE SITES ET ADMINISTRATION DE SERVEURS WEB
WEBMESTRE : CONCEPTION DE SITES ET ADMINISTRATION DE SERVEURS WEB Installation et administration d un serveur web Module 25793 TP A5 (1/2 valeur) Chapitre 14 Mise en place d un serveur ftp Le plus grand
Plus en détailInstallation et mise en œuvre de OpenSSH sous AIX 5L
Installation et mise en œuvre de OpenSSH sous AIX 5L Marie-Lorraine BONTRON (IBM Suisse) Introduction à OpenSSH Vous êtes administrateur d IBM eserver pseries et souhaitez améliorer la sécurité et l intégrité
Plus en détailTP n 2 : Installation et administration du serveur ProFTP. Partie 1 : Fonctionnement du protocole FTP (pas plus de 15min)
TP n 2 : Installation et administration du serveur ProFTP Objectifs du TP Comprendre le fonctionnement du protocole FTP Installation et compilation d un paquet source Configuration, lancement et administration
Plus en détailGuide d utilisation. Table des matières. Mutualisé : guide utilisation FileZilla
Table des matières Table des matières Généralités Présentation Interface Utiliser FileZilla Connexion FTP Connexion SFTP Erreurs de connexion Transfert des fichiers Vue sur la file d'attente Menu contextuel
Plus en détailContrôle de la DreamBox à travers un canal SSH
www.sandbox-team.be Contrôle de la DreamBox à travers un canal SSH 1/7 Présentation Le but de cette FAQ est de vous expliquer comment contrôler votre dreambox préférée depuis internet sans pour autant
Plus en détailLe protocole SSH (Secure Shell)
Solution transparente pour la constitution de réseaux privés virtuels (RPV) INEO.VPN Le protocole SSH (Secure Shell) Tous droits réservés à INEOVATION. INEOVATION est une marque protégée PLAN Introduction
Plus en détailI. Linux/Unix/UnixLike
Connexion SFTP I. Linux/Unix/UnixLike... 2 A. Connexion Interactive... 2 1. Commande de connexion... 2 2. Commandes disponibles une fois connecté... 2 3. Dépôt de fichier en mode iteractif... 2 4. Récupération
Plus en détailFreeNAS 0.7.1 Shere. Par THOREZ Nicolas
FreeNAS 0.7.1 Shere Par THOREZ Nicolas I Introduction FreeNAS est un OS basé sur FreeBSD et destiné à mettre en œuvre un NAS, système de partage de stockage. Pour faire simple, un NAS est une zone de stockage
Plus en détailAjout et Configuration d'un nouveau poste pour BackupPC
Ajout et Configuration d'un nouveau poste pour BackupPC I. Création de l'utilisateur et déclaration de la machine à sauvegarder Dans une console, taper cette commande : htpasswd /etc/apache2/backuppc_users
Plus en détailSauvegardes par Internet avec Rsync
Sauvegardes par Internet avec Rsync LIVRE BLANC BackupAssist version 5.1 www.backupassist.fr Cortex I.T. Labs 2001-2008 1/16 Sommaire Introduction... 3 Configuration du matériel... 3 QNAP TS-209... 3 Netgear
Plus en détailLinux et le Shell. Francois BAYART. Atelier du samedi 20 Novembre 2010 http://www.loligrub.be
Linux et le Shell Francois BAYART Atelier du samedi 20 Novembre 2010 http://www.loligrub.be 1 Le «système» 2 FHS http://fr.wikipedia.org/wiki/filesystem_hierarchy_standard Filesystem Hierarchy Standard
Plus en détailPPE Installation d un serveur FTP
Introduction : Tout au long de ce tutorial nous allons créer un serveur FTP, commençons tout d abord à voir ce qu est un serveur FTP. File Transfer Protocol (protocole de transfert de fichiers), ou FTP,
Plus en détailIntroduction à Linux (pour le HPC) «Linux 101» Présentation : http://goo.gl/bvfyn
Introduction à Linux (pour le HPC) «Linux 101» Présentation : http://goo.gl/bvfyn maxime.boissonneault@calculquebec.ca U. Laval - Mars 2013 1 2 Plan de la présentation 1.Accéder à une grappe 2.Fichiers
Plus en détailLes différentes méthodes pour se connecter
Les différentes méthodes pour se connecter Il y a plusieurs méthodes pour se connecter à l environnement vsphere 4 : en connexion locale sur le serveur ESX ; avec vsphere Client pour une connexion sur
Plus en détailDocumentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :
Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : http://www.hegerys.com/documentation/magicsafe-windows-doc.pdf
Plus en détailNote : Ce tutoriel a été réalisé sur GNU/Linux (Ubuntu) avec un serveur LAMP installé en local.
Tutoriel d'utilisation de Chamilo Chamilo 1.8.6.2-1.8.7 Version Administrateur Note : Ce tutoriel a été réalisé sur GNU/Linux (Ubuntu) avec un serveur LAMP installé en local. Table des matières Le serveur...2
Plus en détailServeur FTP. 20 décembre. Windows Server 2008R2
Serveur FTP 20 décembre 2012 Dans ce document vous trouverez une explication détaillé étapes par étapes de l installation du serveur FTP sous Windows Server 2008R2, cette présentation peut être utilisée
Plus en détailII- Préparation du serveur et installation d OpenVpn :
I- Etude du VPN a. Qu est-ce qu un VPN? Un VPN(Virtual Private Network = Réseau Privé Virtuel) permet de créer une connexion sécurisée entre un ordinateur et un serveur VPN. Ce dernier servira de relai
Plus en détailUBUNTU Administration d'un système Linux (4ième édition)
Ubuntu et Linux 1. Affirmation du modèle open source 21 1.1 Principe et avenir du modèle 21 1.1.1 Open source et capitalisme financier 22 1.1.2 Open source et logiciel libre 23 1.2 Place de Linux dans
Plus en détailPréparation LPI. Exam 102. 110. Securité. Document sous licence Creative commons «by nc sa» http://creativecommons.org/licenses/by nc sa/2.
Préparation LPI Exam 102 110. Securité Document sous licence Creative commons «by nc sa» http://creativecommons.org/licenses/by nc sa/2.0/fr/ inetd et xinetd Configuration SSH GPG Sommaire UPMC - FP Préparation
Plus en détailIntroduction au protocole FTP. Guy Labasse guy.labasse@lyceedautet.fr
Introduction au protocole FTP Guy Labasse guy.labasse@lyceedautet.fr Le File Transfer Protocol (protocole de transfert de fichiers), ou FTP, est un protocole de communication destiné à l échange informatique
Plus en détailTP1 - Prise en main de l environnement Unix.
Mise à niveau UNIX Licence Bio-informatique TP1 - Prise en main de l environnement Unix. Les sujets de TP sont disponibles à l adresse http://www.pps.jussieu.fr/~tasson/enseignement/bioinfo/ Les documents
Plus en détail1 Configuration réseau des PC de la salle TP
TP Installation/Configuration des services NIS et NFS sur serveur GNU/Linux Nom : Prénom : Date : Numéro : Objectifs : Installer un serveur NFS et NIS sur un PC GNU/Linux (Mandriva). Visiter les principaux
Plus en détailGuide d'utilisation du portail d'authentification Cerbère à usage des professionnels et des particuliers
RAPPORTS Secrétariat Général Service des Politiques Supports et des Systèmes d'information Centre de prestations et d'ingénierie Informatiques Département Opérationnel Sud-Ouest PNE Sécurité 10/11/2011
Plus en détailGuide d'installation de la base de données ORACLE 10g (10.2.0.1) pour linux FEDORA CORE 4.
Guide d'installation de la base de données ORACLE 10g (10.2.0.1) pour linux FEDORA CORE 4. 1 - Quelques informations à propos de ce guide Ce guide décrit comment installer la base de données Oracle 10g
Plus en détailLive box et Nas Synology
Live box et Nas Synology Création : OpenOffice.org Version 2.3 Auteur : PHI Création : 18/01/2008: Version : 32 Modification : 24/03/2008 Fichier : E:\Mes documents\tuto NAS LB\tuto ftp.odt Imprimer moi
Plus en détailSauvegarder automatiquement ses documents
Sauvegarder automatiquement ses documents Par Clément JOATHON Dernière mise à jour : 22/09/2014 Il n'y a rien de pire que de perdre ses documents suite à un problème avec son ordinateur. Qu'ils s'agissent
Plus en détailVTX FTP. Transfert de fichiers business par FTP - Manuel de l'utilisateur. Informations complémentaires : www.vtx.ch. info@vtx.
VTX FTP Transfert de fichiers business par FTP - Manuel de l'utilisateur Informations complémentaires : www.vtx.ch info@vtx.ch 021/721 11 11 Table des matières 1 Introduction...3 1.1 But du document...3
Plus en détailCisco Certified Network Associate
Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un
Plus en détailVous y trouverez notamment les dernières versions Windows, MAC OS X et Linux de Thunderbird.
MAIL > configuration de mozilla thunderbird > SOMMAIRE Qu'est ce que Thunderbird? Téléchargement du logiciel Thunderbird Configuration Installation d'un compte POP Installation d'un compte IMAP En cas
Plus en détailLes clients GNU/Linux
Les clients GNU/Linux EOLE 2.2 Octobre 2012 V e r s i o n d u d o c u m e n t O c t o b r e 2 0 1 2 D a t e C r é a t i o n j u i n 2 0 1 0 E d i t e u r P ô l e d e c o m p é t e n c e E O L E R é d a
Plus en détail1. Utilisation PuTTY openssh WinSCP
SSH PUTTY et WINSCP Création : OpenOffice.org Version 2.3 Auteur : TOF Création : 18/01/2008: Version : 25 Modification : 20/03/2008 Fichier : E:\Mes documents\tuto NAS LB\tuto ssh.odt Imprimer moi en
Plus en détailProtocole SSH-2.0. Tuan-Tu, TRAN. Janvier 2009
Janvier 2009 1 2 Etablissement des clés de session Protection des données échangées 3 Identification par mot de passe Identification par clé publique Identification par hôte 4 Utilisations de Secure Shell
Plus en détailInstallation d'un FreeNAS (v0.684b du 30/03/2007) pour sauvegarder les données d'un ZEServer
Installation d'un FreeNAS (v0.684b du 30/03/2007) pour sauvegarder les données d'un ZEServer I - Le site de FreeNAS http://www.freenas.org/ (en Français) dont voici un extrait : FreeNAS est un serveur
Plus en détailEnoncé du TP 7 Réseaux
Enoncé du TP 7 Réseaux Services réseaux, NAT/PAT, Filtrage C. Pain-Barre INFO - IUT Aix-en-Provence version du 9/4/2013 Table des matières 1 Préparation du TP 4 2 TELNET 4 2.I Client telnet pour le terminal
Plus en détailChapitre 2 Accès aux partages depuis votre système d'exploitation
Chapitre 2 Accès aux partages depuis votre système d'exploitation Ce chapitre présente des exemples d'accès à des partages sur le périphérique ReadyNAS Duo via différents systèmes d'exploitation. En cas
Plus en détailL'AAA, késako? Bruno Bonfils, <asyd@solaris fr.org>, Novembre 2005. Sous ce terme d'apparence barbare est regroupé l'ensemble des concepts suivants :
Introduction L'AAA, késako? Bruno Bonfils, , Novembre 2005 Sous ce terme d'apparence barbare est regroupé l'ensemble des concepts suivants : Authentication (authentification) Authorization
Plus en détailServeur de sauvegardes incrémental
Serveur de sauvegardes incrémental Pierre.Lafaye-de-Micheaux@upmf-grenoble.Fr ddelseny@yahoo.fr Dans cet article, nous allons vous apprendre comment mettre en place un serveur de sauvegardes incrémental
Plus en détailService de certificat
Service de certificat Table des matières 1 Introduction...2 2 Mise en place d une autorité de certification...3 2.1 Introduction...3 2.2 Installer le service de certificat...4 3 Sécuriser un site web avec
Plus en détailEnvironnements informatiques
Environnements informatiques Premiers pas sous Linux (seconde partie) 26 septembre 2008 blansche@dpt-info.u-strasbg.fr 1 /12 Administration sous Linux 2 /12 Démarrage Démarrage de Linux Niveaux de démarrage
Plus en détailApiCrypt - Réception des résultats de biologie
ApiCrypt - Réception des résultats de biologie ApiCrypt vous permet de recevoir, de manière sécurisée, les résultats de laboratoire ou lettres de confrères dans AlmaPro. Vous devez préalablement vous abonner
Plus en détailTutorial Cobian Backup
Tutorial Cobian Backup Cobian Backup est un programme et simple qui permet d'effectuer des sauvegardes de vos données. Cobian Backup permet la sauvegarde vers une répertoire, un dossier partagé sur le
Plus en détailThunderbird et messagerie sur clé USB
Thunderbird et messagerie sur clé USB Vous pouvez installer Thunderbird et les outils de chiffrement soit sur votre disque dur, soit sur une clé USB. Vous trouverez ci-dessous le mode d'emploi. Page 1/14
Plus en détailLOGICIEL KIPICAM : Manuel d installation et d utilisation
2015 LOGICIEL KIPICAM : Manuel d installation et d utilisation Kipisoft http://w.sanchez.free.fr/product_home_overview.php 16/05/2015 SOMMAIRE 1. Présentation de l'application... 3 2. Installation de l'application...
Plus en détailRECHERCHER CPS GESTION sur PC. RECHERCHER CPS GESTION sous MAC
CPS GESTION LES CARTES CPS LOGICIEL CPS GESTION RECHERCHER CPS GESTION sur PC RECHERCHER CPS GESTION sous MAC DEBLOCAGE CPS LES CARTES CPS LE CONTENU : Toutes les cartes CPS contiennent les informations
Plus en détailServeur Linux : FTP. Mise en place d un service FTP sous Linux. Bouron Dimitri 20/04/2014
Mise en place d un service FTP sous Linux Bouron Dimitri 20/04/2014 Ce document sert de démonstration concise pour l installation, la configuration, la sécurisation, d un serveur FTP sous Linux utilisant
Plus en détailTitre: Version: Dernière modification: Auteur: Statut: Licence:
Titre: Installation de WebObjects 5.3 Version: 2.1 Dernière modification: 2011/02/17 11:00 Auteur: Aurélien Minet Statut: version finale Licence: Creative Commons
Plus en détailAide-Mémoire unix. 9 février 2009
Aide-Mémoire unix Nicolas Kielbasiewicz 9 février 2009 Le système d exploitation unix est de plus en plus présent aujourd hui. Comme tous les projets Open Source, on le trouve sous différentes formes :
Plus en détailCA Desktop Migration Manager
CA Desktop Migration Manager Manuel de configuration du déploiement DMM Service Pack 12.8.01 La présente Documentation, qui inclut des systèmes d'aide et du matériel distribués électroniquement (ci-après
Plus en détailsshgate Patrick Guiran Chef de projet support pguiran@linagora.com WWW.LINAGORA.COM
sshgate Patrick Guiran Chef de projet support pguiran@linagora.com WWW.LINAGORA.COM Sommaire 1. Problématique des accès aux serveurs Besoins Linagora Recherche d'une solution 2. Présentation de sshgate
Plus en détailPlacez vous au préalable à l endroit voulu dans l arborescence avant de cliquer sur l icône Nouveau Répertoire
L espace de stockage garantit aux utilisateurs une sauvegarde de leurs fichiers dans une arborescence à construire par eux-mêmes. L avantage de cet espace de stockage est son accessibilité de l intérieur
Plus en détailUTILISATION DU RESEAU INFORMATIQUE Comment utiliser le réseau
Comment utiliser le réseau I-Se connecter II-Le bureau de travail de base. III-Les différents partages sur le serveur. 3.1-Les partages classes. 3.2-Le partage Docs sur 'Se3'[I:]. 3.3-Le partage Homes
Plus en détailAxCrypt pour Windows
AxCrypt pour Windows AxCrypt est un logiciel permettant de crypter/décrypter vos données sensibles pour éviter que des personnes malveillantes puissent y accéder. Pré-requis : Windows 95/98/Me/NT/2000/XP
Plus en détailConfiguration de WebDev déploiement Version 7
Configuration de WebDev déploiement Version 7 Dans l administrateur de WebDev, Onglet configuration, cliquez sur le bouton [Comptes Webdev] puis sur créer Ne pas oubliez d attribuer un Mot de passe à ce
Plus en détailModernisation et développement d applications IBM i Stratégies, technologies et outils. Volubis.fr
Modernisation et développement d applications IBM i Stratégies, technologies et outils 16 et 17 mai 2011 IBM Forum de Bois-Colombes Volubis.fr Conseil et formation sur OS/400, I5/OS puis IBM i depuis 1994!
Plus en détail1. Comment accéder à mon panneau de configuration VPS?
FAQ VPS Business Section 1: Installation...2 1. Comment accéder à mon panneau de configuration VPS?...2 2. Comment accéder à mon VPS Windows?...6 3. Comment accéder à mon VPS Linux?...8 Section 2: utilisation...9
Plus en détailBon ben voilà c est fait!
Bon ben voilà c est fait! Au programme : - Exploration de l arborescence et informations systèmes - Action sur les dossiers et fichiers - Gestion des autorisations - Conversion pdf en text - Connexion
Plus en détailSAP BUSINESSOBJECTS BUSINESS INTELLIGENCE SUITE 4.x VERSION 1.0-2013. Bien démarrer avec la CCM
SAP BUSINESSOBJECTS BUSINESS INTELLIGENCE SUITE 4.x VERSION 1.0-2013 Sommaire Introduction... 2 Qu est-ce qu un nœud?... 3 Ajout d'un nœud... 3 Ajout d'un nœud à un nouvel ordinateur sur un déploiement
Plus en détailPRESENTATION RESSOURCES. Christian Dupaty BTS Systèmes Numériques Lycée Fourcade Gardanne Académie d Aix Marseille
PRESENTATION RESSOURCES Christian Dupaty BTS Systèmes Numériques Lycée Fourcade Gardanne Académie d Aix Marseille 1) Introduction, Objectifs et Intentions Le BTS SN (Systèmes Numériques) intègre la formation
Plus en détailOpenSSH for Windows - 1 / 22 - I.Présentation...2
OpenSSH for Windows - 1 / 22 -...for Windows I.Présentation...2 A.Origine et licence...2 B.Le cryptage...2 C.Fonctionnalités prises en charge...2 D.Bibliographie...2 II.Installation et configuration...3
Plus en détailOpenSSH. Présentation pour le groupe SUR (Sécurité Unix et Réseaux) 08/03/2005. Saâd Kadhi <saad.kadhi@hapsis.fr>
OpenSSH Présentation pour le groupe SUR (Sécurité Unix et Réseaux) 08/03/2005 Saâd Kadhi Agenda Un peu d histoire et plus encore Fonctionnalités principales Mécanismes de sécurité
Plus en détailTransférer des fichiers à l aide de WinSCP et 2 contextes d utilisation dans des sites SPIP avec FCK editor
Transférer des fichiers à l aide de WinSCP et 2 contextes d utilisation dans des sites SPIP avec FCK editor Pierre Drouin Conseiller pédagogique en TIC Service local du RECIT Commission scolaire de la
Plus en détailClient SFTP Filezilla. Version anglaise du client 1/14
Client SFTP Filezilla Version anglaise du client 1/14 Index 1. Introduction...3 1.1. Clause de sauvegarde....3 1.2. But....3 1.3. Où télécharger le client SFTP Filezilla?...3 2. Configuration du client
Plus en détailTP réseaux 4 : Installation et configuration d'un serveur Web Apache
TP réseaux 4 : Installation et configuration d'un serveur Web Apache Objectifs Installer, configurer, lancer et administrer le serveur Web Apache sous Linux Données de base machine fonctionnant sous Linux
Plus en détailClient Kiwi Backup : procédures d'installation et de mise à jour. Gilles Arnoult, Clément Varaldi
Client Kiwi Backup : procédures d'installation et de mise à jour Gilles Arnoult, Clément Varaldi 10 juin 2005 Première partie Installation du client Kiwi Backup 1 Chapitre 1 Sous Windows 1.1 Avant toutes
Plus en détailInstallation du client Cisco VPN 5 (Windows)
Documentation pour tout utilisateur mise à jour le 20.06.2007, a été réalisée par Kurt Tornare Installation du client Cisco VPN 5 (Windows) Attention : la réexportation de ce logiciel cryptographique est
Plus en détailUBUNTU. Administration d un système Linux. 4 ième édition. Nouvelle édition. Luc DEMARET Sébastien ROHAUT
UBUNTU Administration d un système Linux 4 ième édition Nouvelle édition Luc DEMARET Sébastien ROHAUT Table des matières 1 Avant-propos Chapitre 1 Ubuntu et Linux 1. Affirmation du modèle open source..........................
Plus en détailInstallation d'une galerie photos Piwigo sous Microsoft Windows.
Installation d'une galerie photos Piwigo sous Microsoft Windows. By ARNOULD Julien Introduction : Piwigo est un logiciel de galerie photo pour le web, bâti autour d'une communauté active d'utilisateurs
Plus en détailGuide pour bien débuter avec m@société.com
Guide pour bien débuter avec m@société.com Découvrez dans ce guide toutes les possibilités de SFR m@société.com. Comment créer des boites aux lettres au nom de votre domaine? Comment déposer votre site
Plus en détailInterconnexion de serveurs Asterisk avec IAX
Interconnexion de serveurs Asterisk avec IAX Page 1 sur 18 1.0. Table des matières 1.0. Table des matières...2 2.0. Préface...3 3.0. Prés-requis...3 4.0. Sécurité de l'authentification...4 5.0. Création
Plus en détailAccès externe aux ressources du serveur pédagogique
Accès externe aux ressources du serveur pédagogique 1. Principe de fonctionnement... 1 2. Utilisation... 2 2.1. Gestion des dossiers et fichiers... 3 2.2. Exemple d'utilisation... 4 1. Principe de fonctionnement
Plus en détailProcédure d Installation et de mise à jour du client CAN-8 32 bits
Page 1 of 9 Sounds Virtual Inc. Dec 20 2014 920 Yonge Street Suite 801, M4W 3C7 Toronto, Ontario, Canada support@ Tel 416 968 7155 ext# 502 - Sans frais : 1 855 305 9937 ext#502 Procédure d Installation
Plus en détailAdministration de Parc Informatique TP02 : Utilisation du logiciel Marionnet
Institut Galilée L2 Info S1 Année 2013 2014 Administration de Parc Informatique TP02 : Utilisation du logiciel Marionnet 1 Premiers pas sous Marionnet Marionnet est un logiciel installé à la fac qui permet
Plus en détail