Cours UNIX/LINUX JM Lery /7. L'intérêt d'unix est qu'il permet la gestion d'une quantité plus importante que Windows.
|
|
- Georgette Noëlle Beausoleil
- il y a 8 ans
- Total affichages :
Transcription
1 Cours UNIX/LINUX JM Lery /7 Cours Unix Introduction Le cours portera sur: les commandes le système de fichiers les enchaînements de commandes administration L'intérêt d'unix est qu'il permet la gestion d'une quantité plus importante que Windows. ATTENTION: les polys de cours sont orientés utilisateurs, en revanche le niveau attendu le jour du partiel sera celui d'utilisateur 'averti' (non pas gay). Les examens: partiel: sur machine, droit aux documents, attention, le logiciel du prof écoutera chacune de nos actions, donc il est important de ne pas faire n'importe quoi contrôle continu: sur papier: donner la syntaxe de telles commandes, pas le droit aux documents il y aura 2 contrôles continus avant le partiel Le cours portera essentiellement sur du langage de commandes et peu sur l'interface graphique. Unix est étroitement lié au réseau Internet. Unix a d'abord été inventé dans un environnement réseau et multi-utilisateur, qui fonctionne non pas sur une machine comme Windows mais à partir d'un serveur. On se connecte sur le serveur webct.co.fr.clara.net, via le protocole ssh: ligne de commande: ssh -l fournier webct.co.fr.clara.net (mdp:coursunix) nb: on pourrait également se connecter via le protocole telnet qui, selon JM Lery, n'est pas moins sécure que le ssh, mais bon... 3 commandes pour identifier les personnes connectées sur le même serveur: who w finger Ces commandes permettent de dire: qui est connecté? À partir d'où? Que fait-il? Quel est son nom? etc La commande passwd permet de changer son mot de passe.
2 Cours UNIX/LINUX JM Lery /7 CHAPITRE -1: Brève histoire d'unix inventé dans des laboratoires de recherche, dans un milieu confiant et peu menacé par des questions de sécurité => Unix est permissif: on peut y apprendre beaucoup de choses sur les autres. Unix succède au projet Multics: gestion sur une grosse machine de 200 utilisateurs connectés simultanément avec seulement 16Mo de RAM. Unix est développé dans les laboratoires DELL alors appartenant à la société AT&T. Depuis, tout Unix a été ré-écrit en langage C pour être transportable. AT&T est tombé sous les coups de lois antitrust, éclaté en petites sociétés (les BABY BELL), dont un avatar de AT&T qui reprend le modèle Unix System V. Un deuxième version de Unix est développée en parallèle par l'université de Berkeley: Berkeley Software Distribution (BSD) Richard Stallman créé la Free Software Foundation (FSF) dans le but de promouvoir de développer le logiciel libre. Il créé également le projet GNU Unix est une marque commerciale déposée. Les autres systèmes sont appelés des unix-like, à l'instar de Linux. IBM est le premier sur les serveurs Unix avec le AIX suivi par HP (HPUX), Sun (Solaris), Data General (DGUX), etc Selon les systèmes, la terminologie (syntaxe) change, mais la philosophie reste la même. 2 'évènements' ont concourus à l'apparition de Linux: Linus Torvald le processeur 80386, le premier à être multi-tâches Unix a été développé dans une environnement multi-utilisateur d'abord pour des grosses machines, puis amené aux petites avec Linux. Windows a fait tout le 'même' chemin en sens inverse. Unix gère très bien la partie matérielle, en revanche la partie graphique pèche un peu. L'administration de compte est plus aisée avec Unix. Linux apparaît en 1991, première distribution gratuite, développée avec le compilateur C de GNU. Le noyau de Linux reste le même mais son code est libre et tous les utilisateurs peuvent le modifier. Différentes distributions: Red Hat Mandrake (Mandriva= Mandrake+Connectiva) Debian Ubuntu Ces distributions proposent des packs de services pour vivre, des mises à jours de sécurité,... Red Hat est devenu totalement commercial.
3 Cours UNIX/LINUX JM Lery /7 Linux est distribué en GPL, son code peut donc être modifié par tous, et même vendu sous peine de laisser libre accès à tous aux modifications apportées => tout le code est reversé à la communauté. CHAPITRE 0: Comment on accède aux machines? Avant l'apparition du PC, l'informatique fonctionnait sur le modèle du terminal: un écran et un clavier branchés à distance à une unité centrale (serveur), disposant de plusieurs ports. Le terminal était en quelques sortes un périphérique d'entrée/sortie. Aujourd'hui, la carte graphique est locale tandis qu'avant les terminaux étaient en langage txt. Chaque terminal avait un langage différent. C'est toujours le cas sous Unix: langages vt100, etc. Pour voir dans quel langage on bosse, on peut écrire: echo $TERM Pour changer de langage, on peut écrire: TERM=vt100 Etape suivante: apparition du réseau, mais toujours pas de carte réseau en local Puis apparition de terminal possédant une carte réseau: boîtier fin avec un processeur graphique qui implémente une interface graphique via la connexion au réseau: terminal x => possibilité de formater l'affichage d'un terminal à partir d'un autre terminal => possibilité sur un même écran plusieurs fenêtres issues de terminaux différents L'intérêt des terminaux est qu'ils ne peuvent pas tomber en panne. Microsoft a décelé là un risque et a racheté l'entreprise puis a fait arrêter la construction des processeurs et des terminaux x => fin du multi-affichage à distance La topologie actuelle, appuyée sur des PC, fonctionne soit sur le mode du client-serveur soit sur le modèle de l'émulation de terminal: tout ce qui est tapé est envoyé directement sur le réseau, comme un vrai terminal. Ssh (logiciel) interroge le serveur (daemon): établissement de connexion en crypté L'ouverture du service marche en client-serveur, puis tout est en émulation où l'ordi devient un terminal. CHAPITRE 1: Premières commandes I. Commande who 1ère colonne: login des gens connectés (Par convention, le login ne comporte jamais plus de 8 caractères.) 2ème colonne: pts 3ème colonne: date et heure de connexion 4ème colonne: ordinateur à partir duquel ils sont connectés Lorsqu'on se connecte de la salle AIGEME à Marne, on apparaît tous comme étant connectés à la même machine: badboys.univ-mlv.fr
4 Cours UNIX/LINUX JM Lery /7 C'est lié au fait que les machines de cette salle appartiennent à un réseau privé dont l'adresse publique est unique. badboys est une machine de translation d'adresse (Network Adress Translation) qui permet de connecter plusieurs machines vers l'extérieur. Contrainte: comment demander l'envoi d'une fenêtre graphique sur mon écran? Le serveur va l'envoyer sur la machine badboys. De plus badboys si tombe en panne, alors tous le réseau est bloqué. - La commande host badboys.univ-mlv.fr permet de détecter l'adresse IP en interrogeant le DNS. Le résultat renvoyé est La commande cat /etc/hosts affiche un embryon de DNS. Sous Unix, toute machine en a un. On peut l'éditer, le modifier. Il suffit d'écrire dans le fichier etc/hosts de sa machine l'ensemble des adresses avec lesquelles on travaille. - Second système, plus sophistiqué: un serveur dédié à l'addressage IP: le serveur DNS: cat /etc/resolv.conf => affiche l'adresse IP du DNS (ou des DNS si plusieurs) Grâce à ce fichier, la machine connaît l'adresse de son DNS, qui lui fournit l'ensemble des adresses de son réseau, et un lien vers le DNS supérieur, donc l'accès au web. Sans ce fichier resolv.conf, la machine ne connait que son hosts. Exemple lors de la connexion au serveur webct de Jussieu: nameserver et Connaître l'adresse IP / le nom: nslookup adip/nomadresse Ports standards: 53 DNS 80 HTTP webct Exemple du routage de la requête lors d'une connexion d'une machine de la salle AIGEME à Marne au serveur webct de Jussieu: la machine de Marne interroge son DNS; le nom entré (webct.co.clara.fr.net) n'est pas en univ-mlv.fr donc c'est un autre domaine (DNS); envoi de la requête au DNS.fr qui le renvoie au DNS.net; le DNS.net l'envoie au DNS fr.net qui l'envoie au DNS clara.fr.net puis co.clara.fr.net, qui lui donne l'adresse En cas d'absence de DNS, on peut toujours communiquer sur le réseau, mais cela implique de connaître les adresses IP des matériels avec lesquels on veut communiquer.
5 Cours UNIX/LINUX JM Lery /7 ATTENTION: si dans la liste des login connecté affichée grâce à la commande who, un utilisateur n'a pas de nom mais seulement une adresse IP, alors soit il n'est pas référencé par erreur par le DNS soit il cherche à pirater le serveur - La colonne pts : la connexion crée une ligne de communication appelée pseudo-terminal.pts. Le numéro s'incrémente à chaque connexion, mais ne constitue pas un historique puisque lorsqu'un utilisateur se déconnecte, son numéro est attribué directement au prochain connecté. Dans cette colonne, il peut être inscrit.tty qui signifie une connexion directe (physique) au serveur. Cette connexion est recommandée de manière systématique en cas de panne de réseau => toujours conserver une console (écran+clavier) connectés directement. Jour&heure de connexion: admin peut déconnecter user si c plus l'heure II. Commande w Dernière colonne : ce que fait l'utilisateur en ce moment: sleep 30 (surveille / met en attente?) -bash => c'est un shell, langage de commande bsh (bourne shell) ksh (korn shell) bash (bourne again shell) => bash propre à Linux III.Commande finger La commande finger montre l'état-civil des utilisateurs. Elle informe sur les gens connectés, à partir de la base d'enregistrement des utilisateurs. IV.Enchainement de commandes filtrage sur un affichage: grep exemple: pour afficher uniquement les personnes selon un critère de sélection (texte apparaissant lors d'une certaine commane who grep critere_de_selection who grep badboys => tous les utilisateurs connectés à partir de badboys (mais aussi le cas échéant un utilisateur dont le login est badboy, etc? (tous utilisateurs dont un champ comprend une suite de caractère comprise dans badboys
6 Cours UNIX/LINUX JM Lery /7 Le grep filtre uniquement à partir du contenu sémantique. On peut également préciser si l'on souhaite regarder le début d'une ligne: who grep «^lery» seules les lignes commençant par lery seront sélectionnées. comptabiliser le nombre de lignes, de mots, de caractères: wc who wc -l => nombre de lignes (équivaut au nombre d'utilisateurs connectés) who wc -w => nombre de mots who wc -c => nombre de caractères Astuces: pour afficher tous les gens connectés entre 9h et 10h who grep badboys grep «09;» les guillemets sont utilisés pour préciser qu'il ne s'agit pas de caractères de contrôle pour afficher les gens connectés le 5 mars: who grep badboys grep «Mar 5» afficher la liste des gens dont le prénom est Alexandre (et pas le nom de famille ou le serveur): finger grep «alexandre» en mettant les espaces autour de Alexandre => on est sûr que c pas un nom de machine Par convention, les noms de famille sont écrit en MAJUSCULES et les prenoms en minuscules. ATTENTION: dès que des caractères de contrôles sont utilisés, mettre des parenthèses pour les utiliser en tant que texte. Le fichier passwd est dans le répertoire /etc où se trouvent tous les fichiers d'administration. La commande passwd agit sur ce fichier. La commande cat etc/passwd affiche par ligne les utilisateurs enregistrés. Pour connaître le nombre de comptes enregistrés: cat /etc/passwd wc -l Chaque ligne commence toujours par le nom de login.
7 Cours UNIX/LINUX JM Lery /7 Description de chaque ligne du fichier passwd des utilisateurs enregistrés: fournier:x:610:506:fournier charles:/home/aigeme/fournier:/bin/bash Dans l'ordre: login:mdp:uid:gid:gecos:homedir:loginshell 1. login = username = uname 2. mdp 3. uid = identifiant unique, à partir duquel la machine reconnaît chaque utilisateur. L'administrateur s'apelle toujours root et a le n 0. Un numéro est toujours unique sinon deux logins avec un seul numéro ne formeront qu'un compte. 4. gid : identifiant de groupe, définit les droits et les accès, les ressources, le partage, etc. Groupe d'appartenance obligatoire sous Unix. La commande id permet de connaître son uid et son gid. On peut aussi faire id lery pour connaître l'uid et le gid de lery (et autres...) 5. gecos: état-civil: zone de texte dans laquelle on met ce que l'on veut: par convention NOM_prenom,telephone,etc 6. homedir: le répertoire de connexion doit toujours être dans le home: possibilité de création de répertoires intermédiaires 7. loginshell: logiciels automatiquement lancés lors de la connexion: on peut mettre Firefox, etc. finger login_recherché => permet d'afficher l'identité d'un utilisateur non connecté
Linux 1: Présentation
1: Présentation 11.05.04, Avon arrighi@univ-mlv.fr, IGM, Université de Marne-la-Vallée 1: Présentation Unix Normalisation Consortiums Logiciel libre Distributions Conseils Caractéristiques Notions 1: Présentation
Plus en détailSystèmes en réseau : Linux 1ère partie : Introduction
Systèmes en réseau : Linux 1ère partie : Introduction Les fondements de Linux : le logiciel libre Historique de Linux Présentation générale de Linux Les applications à succès Les distributions Qu'est-ce
Plus en détailUnix/Linux I. 1 ere année DUT. Université marne la vallée
Unix/Linux I 1 ere année DUT Université marne la vallée 1 Introduction 2 Fonctions et spécifité d Unix Architecture 3 4 5 Fichier Unix Arborescence de fichiers Quelques commandes sur les fichiers Chemins
Plus en détailIntroduction...3. Objectif...3. Manipulations...3. Gestion des utilisateurs et des groupes...4. Introduction...4. Les fichiers de base...
Système d'exploitation Sommaire Introduction...3 Objectif...3 Manipulations...3 Gestion des utilisateurs et des groupes...4 Introduction...4 Les fichiers de base...4 Quelques commandes d'administration...5
Plus en détailDécouverte des Logiciels Libres. Gilles Dequen 2009-2010 gilles.dequen@u-picardie.fr
Découverte des Logiciels Libres Gilles Dequen 2009-2010 gilles.dequen@u-picardie.fr Découverte des Logiciels Libres 10 Séances de 3h00 [14h00-17h15] 4, 11, 25 février 4, 18, 25 mars 1, 22, 29 avril 6 mai
Plus en détailService WEB, BDD MySQL, PHP et réplication Heartbeat. Conditions requises : Dans ce TP, il est nécessaire d'avoir une machine Debian sous ProxMox
Version utilisée pour la Debian : 7.7 Conditions requises : Dans ce TP, il est nécessaire d'avoir une machine Debian sous ProxMox Caractéristiques de bases : Un service web (ou service de la toile) est
Plus en détailFreeNAS 0.7.1 Shere. Par THOREZ Nicolas
FreeNAS 0.7.1 Shere Par THOREZ Nicolas I Introduction FreeNAS est un OS basé sur FreeBSD et destiné à mettre en œuvre un NAS, système de partage de stockage. Pour faire simple, un NAS est une zone de stockage
Plus en détail1/ Introduction. 2/ Schéma du réseau
1/ Introduction FWBuilder est un logiciel-libre multi-plateforme qui permet de créer ses propres pare-feux et les utiliser sur différents SE ou sur du matériel informatique. Objectif : Créer un pare-feu
Plus en détailFirewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.
Firewall I- Définition Un firewall ou mur pare-feu est un équipement spécialisé dans la sécurité réseau. Il filtre les entrées et sorties d'un nœud réseau. Cet équipement travaille habituellement aux niveaux
Plus en détailGuide de démarrage rapide
Guide de démarrage rapide Olfeo Box Copyright Olfeo Version:1.0.8 Informations légales Copyrights Copyright 2013 Olfeo. Tous droits réservés. Cette documentation ne peut être utilisé que dans le cadre
Plus en détailIntroduction aux Systèmes et aux Réseaux, Master 2 CCI
aux Systèmes et aux Réseaux, Master 2 CCI Cours 1 : Introduction et contexte Unix/Linux Laure Gonnord http://laure.gonnord.org/pro/teaching/ Laure.Gonnord@univ-lyon1.fr Master CCI - Université Lyon 1 -
Plus en détailTHEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques
THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr
Plus en détailLes messages d erreur d'applidis Client
Fiche technique AppliDis Les messages d erreur d'applidis Client Fiche IS00313 Version document : 1.00 Diffusion limitée : Systancia, membres du programme Partenaires AppliDis et clients ou prospects de
Plus en détailKaspersky Security Center Web-Console
Kaspersky Security Center Web-Console MANUEL DE L UTILISATEUR CONTENU A PROPOS DE CE MANUEL... 5 Dans ce document... 5 Conventions... 7 KASPERSKY SECURITY CENTER WEB-CONSOLE... 8 CONFIGURATION LOGICIELLE...
Plus en détailChapitre 2 Accès aux partages depuis votre système d'exploitation
Chapitre 2 Accès aux partages depuis votre système d'exploitation Ce chapitre présente des exemples d'accès à des partages sur le périphérique ReadyNAS Duo via différents systèmes d'exploitation. En cas
Plus en détailPLAN Introduction à UNIX Patrick Fuchs Dynamique des Structures et Interactions des Macromolécules Biologiques Université Paris Diderot patrick.fuchs@univ-paris-diderot.fr 2 PLAN Système d'exploitation
Plus en détailAide-Mémoire unix. 9 février 2009
Aide-Mémoire unix Nicolas Kielbasiewicz 9 février 2009 Le système d exploitation unix est de plus en plus présent aujourd hui. Comme tous les projets Open Source, on le trouve sous différentes formes :
Plus en détailLe système GNU/Linux IUP NTIC2-1013 - 17/11/05
Capocchi Laurent Doctorant en Informatique capocchi@univ-corse.fr http://spe.univ-corse.fr/capocchiweb Objectifs Comprendre les notions de noyau Linux et des modules. Le système GNU/Linux IUP NTIC2-1013
Plus en détailSituation professionnelle n X
BENARD Jérémy BTS SIO 2 Situation professionnelle n X ========================================= Thème : Gestion et amélioration d'une infrastructure ========================================= Option SISR
Plus en détailDocumentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :
Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : http://www.hegerys.com/documentation/magicsafe-windows-doc.pdf
Plus en détailMAUREY SIMON PICARD FABIEN LP SARI
MAUREY SIMON PICARD FABIEN LP SARI FIREWALL ET SECURISATION D'UN RESEAU D'ENTREPRISE TRAVAUX PRATIQUES 4 TP 4 FIREWALL ET SECURISATION D'UN RESEAU D'ENTREPRISE - 1 SOMMAIRE 1. INTRODUCTION 2. MATERIEL
Plus en détailLive box et Nas Synology
Live box et Nas Synology Création : OpenOffice.org Version 2.3 Auteur : PHI Création : 18/01/2008: Version : 32 Modification : 24/03/2008 Fichier : E:\Mes documents\tuto NAS LB\tuto ftp.odt Imprimer moi
Plus en détailPrésentation du modèle OSI(Open Systems Interconnection)
Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:
Plus en détailTP SECU NAT ARS IRT 2010 2011 ( CORRECTION )
TP SECU NAT ARS IRT 2010 2011 ( CORRECTION ) Présentation du TP le firewall sera une machine virtuelle sous Devil Linux le firewall a deux cartes réseaux eth0 ( interface externe ) et eth1 (interface interne)
Plus en détailProgrammation Internet Cours 4
Programmation Internet Cours 4 Kim Nguy ên http://www.lri.fr/~kn 17 octobre 2011 1 / 23 Plan 1. Système d exploitation 2. Réseau et Internet 3. Web 3.1 Internet et ses services 3.1 Fonctionnement du Web
Plus en détailCapture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark
Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark Wireshark est un programme informatique libre de droit, qui permet de capturer et d analyser les trames d information qui transitent
Plus en détailTP1 - Prise en main de l environnement Unix.
Mise à niveau UNIX Licence Bio-informatique TP1 - Prise en main de l environnement Unix. Les sujets de TP sont disponibles à l adresse http://www.pps.jussieu.fr/~tasson/enseignement/bioinfo/ Les documents
Plus en détailPLAN. Qui peut faire quoi? Présentation. L'internaute Consulte le site public
SPIP est une interface en ligne gratuite permettant de créer des sites collaboratifs de façon suffisament simple pour que les élèves puissent publier leur propres articles. Il permet aussi d'héberger son
Plus en détailProcédure d utilisation et de paramétrage (filtrage) avec IPFIRE
Procédure d utilisation et de paramétrage (filtrage) avec IPFIRE Par AVIGNON Bastien et CHOMILIER Tom V2.0 Sommaire : (Sommaire interactif) I) Introduction... 2 II) Mettre en place une black liste sur
Plus en détailServeur de sauvegarde à moindre coût
1/28 Serveur de sauvegarde à moindre coût Yann MORÈRE LASC http://www.lasc.univ-metz.fr/ I. Cahier des charges II. Solution III. Présentation des outils utilisés IV. Mise en œuvre 2/28 Cahier des charges
Plus en détailUltraVNC, UltraVNC SC réglages et configurations
UltraVNC, UltraVNC SC réglages et configurations UltraVNC Serveur (réglages des paramètres d administration du module Serveur) L option «Accepte les connexions» est validée par défaut et toutes les autres
Plus en détailLe serveur SLIS - Utilisation de base
Le serveur SLIS - Utilisation de base Le SLIS est un serveur de communication permettant entre autres de : Créer des adresses électroniques (des comptes de messageries)
Plus en détailBut de cette présentation
Réseaux poste à poste ou égal à égal (peer to peer) sous Windows But de cette présentation Vous permettre de configurer un petit réseau domestique (ou de tpe), sans serveur dédié, sous Windows (c est prévu
Plus en détailActivité 1 : Création et Clonage d'une première machine virtuelle Linux OpenSuSE.
Activité 1 : Création et Clonage d'une première machine virtuelle Linux OpenSuSE. Lors de la première utilisation de Virtual Box, l'utilisateur devra remplir le formulaire d'inscription Virtual Box. Création
Plus en détailTAGREROUT Seyf Allah TMRIM
TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation
Plus en détailProtocoles DHCP et DNS
Protocoles DHCP et DNS DHCP (Dynamic Host Configuration Protocol) est un protocole qui permet à un serveur DHCP (Unix, Windows, AS400...) d'affecter des adresses IP temporaires (et d'autres paramètres)
Plus en détailTP : Introduction à TCP/IP sous UNIX
1 Introduction TP : Introduction à TCP/IP sous UNIX Le but de cette séance est de vous familiariser au fonctionnement de la pile TCP/IP sous UNIX. Les systèmes UNIX (Linux, FreeBSD, Solaris, HPUX,...)
Plus en détailacpro SEN TR firewall IPTABLES
B version acpro SEN TR firewall IPTABLES du 17/01/2009 Installation du routeur firewall iptables Nom : Prénom : Classe : Date : Appréciation : Note : Objectifs : - Être capable d'installer le service de
Plus en détailOpenMediaVault installation
OpenMediaVault installation 2013-01-13/YM: version initiale 1 Introduction L'installation de OpenMediaVault, basé sur Debian, présente quelques difficultés pour l'utilisateur de Windows. Cette procédure
Plus en détailFormateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt
Client sur un domaine stage personnes ressources réseau en établissement janvier 2004 Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt Lycée de Villaroy 2 rue Eugène Viollet Le Duc BP31 78041
Plus en détailTP2 - Conguration réseau et commandes utiles. 1 Généralités. 2 Conguration de la machine. 2.1 Commande hostname
Département d'informatique Architecture des réseaux TP2 - Conguration réseau et commandes utiles L'objectif de ce TP est d'une part de vous présenter la conguration réseau d'une machine dans l'environnement
Plus en détailRésolution des problèmes de connexion XDMCP aux hôtes UNIX et Linux
Résolution des problèmes de connexion XDMCP aux hôtes UNIX et Linux Dernière révision : 1er novembre 2011 Remarque : Les informations les plus récentes sont dans un premier temps publiées dans la note
Plus en détailPrésentation du système DNS
Présentation du système DNS Résolution de noms Configuration des clients DNS Configuration du serveur DNS Configuration des zones DNS La délégation d de zones DNS Les outils d'administration Résolution
Plus en détailSauvegarde de postes clients avec BackupPC
Sauvegarde de postes clients avec BackupPC Plan Expression des besoins Cahier des charges Présentation de BackupPC Installation et configuration Mise en pratique à l'observatoire Administration des Sauvegardes
Plus en détailProjet : PcAnywhere et Le contrôle à distance.
Projet : PcAnywhere et Le contrôle à distance. PAGE : 1 SOMMAIRE I)Introduction 3 II) Qu'est ce que le contrôle distant? 4 A.Définition... 4 B. Caractéristiques.4 III) A quoi sert le contrôle distant?.5
Plus en détailServeurs de noms Protocoles HTTP et FTP
Nils Schaefer Théorie des réseaux (EC3a) Serveurs de noms Protocoles HTTP et FTP Théorie des réseaux (EC3a) Séance 7 Pourquoi DNS? Internet est une structure hiérarchique et arborescente de réseaux et
Plus en détailObjectifs de la formation : Savoir réaliser la maintenance et l'administration de premier niveau sur un réseau d'établissement SCRIBE.
Scribe : Formation Référent TICE Objectifs de la formation : Savoir réaliser la maintenance et l'administration de premier niveau sur un réseau d'établissement SCRIBE. Savoir déterminer la cause d'un problème
Plus en détailLINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation
Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance
Plus en détailDOCUMENTATION ADMINISTRATEUR
DOCUMENTATION ADMINISTRATEUR STATUT DU DOCUMENT Classification sécurité : Strictement confidentiel Diffusion restreinte Interne Publique Version actuelle : Préparé par : Lowinski Marc Chiguer Mansour N'Diaye
Plus en détailInstallation d'un serveur DHCP sous Windows 2000 Serveur
Installation d'un serveur DHCP sous Windows 2000 Serveur Un serveur DHCP permet d'assigner des adresses IP à des ordinateurs clients du réseau. Grâce à un protocole DHCP (Dynamic Host Configuration Protocol),
Plus en détailParallels Transporter Lisez-moi ---------------------------------------------------------------------------------------------------------------------
Parallels Transporter Lisez-moi TABLE DES MATIERES : 1. A propos de Parallels Transporter 2. Configurations systиme requises 3. Installer Parallels Transporter 4. Supprimer Parallels Transporter 5. Notice
Plus en détailUniversité Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall
Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A TP réseau firewall L objectif de ce TP est de comprendre comment mettre en place un routeur pare-feu (firewall) entre
Plus en détailFiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec
La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir
Plus en détailTP réseaux 4 : Installation et configuration d'un serveur Web Apache
TP réseaux 4 : Installation et configuration d'un serveur Web Apache Objectifs Installer, configurer, lancer et administrer le serveur Web Apache sous Linux Données de base machine fonctionnant sous Linux
Plus en détailPrésentation du ResEl
Présentation du ResEl Historique et situation actuelle Communication à travers le réseau Réseau local et réseau école Internet Garbage Messageries instantanées (IRC et jabber) Serveur mail Connexion à
Plus en détail1 Configuration réseau des PC de la salle TP
TP Installation/Configuration des services NIS et NFS sur serveur GNU/Linux Nom : Prénom : Date : Numéro : Objectifs : Installer un serveur NFS et NIS sur un PC GNU/Linux (Mandriva). Visiter les principaux
Plus en détailRestriction sur matériels d impression
Restriction sur matériels d impression Objectif : Restreindre l accès aux matériels multifonctions Description des matériels : Serveur d impression : SVAWAV01 (10.204.1.204) Ricoh Aficio MP C4501 o IP
Plus en détail1 Configuration réseau des PC de la salle TP
TP Installation/Configuration du service DNS sur serveur GNU/Linux Nom : Prénom : Date : Numéro : Objectifs : Installer un serveur DNS sur un PC serveur GNU/Linux (Mandriva). Visiter les principaux fichiers
Plus en détailPRESENTATION RESSOURCES. Christian Dupaty BTS Systèmes Numériques Lycée Fourcade Gardanne Académie d Aix Marseille
PRESENTATION RESSOURCES Christian Dupaty BTS Systèmes Numériques Lycée Fourcade Gardanne Académie d Aix Marseille 1) Introduction, Objectifs et Intentions Le BTS SN (Systèmes Numériques) intègre la formation
Plus en détailLANDPARK NETWORK IP LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU
LANDPARK NETWORK IP Avril 2014 LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU Landpark NetworkIP est composé de trois modules : Un module Serveur, que l'on installe sur n'importe
Plus en détailSolution d inventaire automatisé d un parc informatique et de télédistribution OCS INVENTORY NG. EHRHARD Eric - Gestionnaire Parc Informatique
Solution d inventaire automatisé d un parc informatique et de télédistribution OCS INVENTORY NG EHRHARD Eric - Gestionnaire Parc Informatique 1 Possibilités d OCS Inventory. Informations d'inventaire pertinentes.
Plus en détailMODULE I1. Plan. Introduction. Introduction. Historique. Historique avant 1969. R&T 1ère année. Sylvain MERCHEZ
MODULE I1 Plan Chapitre 1 Qu'est ce qu'un S.E? Introduction Historique Présentation d'un S.E Les principaux S.E R&T 1ère année Votre environnement Sylvain MERCHEZ Introduction Introduction Rôles et fonctions
Plus en détailAjout et Configuration d'un nouveau poste pour BackupPC
Ajout et Configuration d'un nouveau poste pour BackupPC I. Création de l'utilisateur et déclaration de la machine à sauvegarder Dans une console, taper cette commande : htpasswd /etc/apache2/backuppc_users
Plus en détailAdministration UNIX. Le réseau
Administration UNIX Le réseau Plan Un peu de TCP/IP Configuration réseau sous linux DHCP Démarrage PXE TCP/IP Unix utilise comme modèle de communication TCP/IP Application Transport TCP - UDP Réseau IP
Plus en détailPrise en main d un poste de travail sous Windows sur le réseau du département MMI de l'upemlv. d après M. Berthet et G.Charpentier
1 Prise en main d un poste de travail sous Windows sur le réseau du département MMI de l'upemlv d après M. Berthet et G.Charpentier Le CRI 2 Centre de Ressources Informatiques. Gère l informatique pour
Plus en détailCouche application. La couche application est la plus élevée du modèle de référence.
Couche application La couche application est la plus élevée du modèle de référence. Elle est la source et la destination finale de toutes les données à transporter. Couche application La couche application
Plus en détailLes commandes relatives aux réseaux
SHELL Les commandes relatives aux réseaux L'accès aux ou via les réseaux est devenu vital, aussi, les commandes traditionnelles de connexion et de transfert de fichiers ont été remplacées par des commandes
Plus en détailDomino, Lotus, WorkPlace sont des marques déposées IBM. Windows est une marque déposée Microsoft.
Domino, Lotus, WorkPlace sont des marques déposées IBM. Windows est une marque déposée Microsoft. Support Lotus Domino / Notes - 2 / 54 - Sommaire I. Présentation... 3 A. Produits... 3 B. Prix des licences...
Plus en détailAssistance à distance sous Windows
Bureau à distance Assistance à distance sous Windows Le bureau à distance est la meilleure solution pour prendre le contrôle à distance de son PC à la maison depuis son PC au bureau, ou inversement. Mais
Plus en détailMicrosoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION
Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION SOMMAIRE ACCES EX10... 3 CONFIGURATION EX10 A. Entrées DNS à créer sur le(s) nom(s) de domaine choisi(s)... 3 B. Configuration Outlook 2007 - MAPI...
Plus en détailAcronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide
Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guide de démarrage rapide Ce document explique comment installer et utiliser Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Copyright
Plus en détailService Déposant: Procédure d installation. Page 1. Service déposant. Procédure d installation Version 2.3
Page 1 Service déposant Procédure d installation Version 2.3 Bourse de Luxembourg juillet 2013 1 Page 2 Sommaire 1. Introduction... 3 2. Pré-requis... 4 2.1. Configuration réseau... 4 2.2. Configuration
Plus en détailBTS SIO SISR3 TP 1-I Le service Web [1] Le service Web [1]
SISR3 TP 1-I Le service Web [1] Objectifs Comprendre la configuration d'un service Web Définir les principaux paramètres d'exécution du serveur Gérer les accès aux pages distribuées Mettre à disposition
Plus en détailMISE EN PLACE DU FIREWALL SHOREWALL
MISE EN PLACE DU FIREWALL SHOREWALL I. LA MISSION Dans le TP précédent vous avez testé deux solutions de partage d une ligne ADSL de façon à offrir un accès internet à tous vos utilisateurs. Vous connaissez
Plus en détailRéseau : Interconnexion de réseaux, routage et application de règles de filtrage.
TD réseau - Réseau : interconnexion de réseau Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. Un réseau de grande importance ne peut pas seulement reposer sur du matériel
Plus en détailBoîte à outils OfficeScan
Boîte à outils OfficeScan Manuel de l'administrateur Sécurité des points finaux Protection ti en ligne Sécurité Web Trend Micro Incorporated se réserve le droit de modifier sans préavis ce document et
Plus en détailProjet Semestre2-1SISR
Table des matières 1 Ressources... 2 2 Récupération des sources Samba... 2 3 Préparation du serveur... 2 4 Vérification et Compilation de SAMBA4... 3 5 Préparation du controleur de domaine... 3 6 Test
Plus en détailDépartement R&T, GRENOBLE TCP / IP 2007-2008
Département R&T, GRENOBLE TCP / IP 2007-2008 ASTUCE Vérifiez que les messages du système sont bien envoyés sur la console 5. Pour rappel, fichier /etc/inittab. 5 :2345 :respawn:/usr/bin/tail f /var/log/messages
Plus en détailProxy et reverse proxy. Serveurs mandataires et relais inverses
Serveurs mandataires et relais inverses Qu'est-ce qu'un proxy? Proxy = mandataire (traduction) Un proxy est un service mandataire pour une application donnée. C'est à dire qu'il sert d'intermédiaire dans
Plus en détailServeur d application WebDev
Serveur d application WebDev Serveur d application WebDev Version 14 Serveur application WebDev - 14-1 - 1208 Visitez régulièrement le site www.pcsoft.fr, espace téléchargement, pour vérifier si des mises
Plus en détailRTN / EC2LT Réseaux et Techniques Numériques. Ecole Centrale des Logiciels Libres et de Télécommunications
RTN / EC2LT Réseaux et Techniques Numériques Ecole Centrale des Logiciels Libres et de Télécommunications Mise en place d'un Contrôleur de Domaine dans un milieu hétérogène avec SAMBA couplé à LDAP Domaine
Plus en détailUtilisation de l e-mail. Sommaire
Utilisation de l e-mail Sommaire Notions de base...2 Généralités...2 Les adresses e-mail...3 Composition d une adresse e-mail...3 Interface d Outlook Express...4 Copie d écran...4 Composition de l interface...4
Plus en détailInstallation d un serveur HTTP (Hypertext Transfer Protocol) sous Débian 6
Installation d un serveur HTTP (Hypertext Transfer Protocol) sous Débian 6 1 BERNIER François http://astronomie-astrophotographie.fr Table des matières Installation d un serveur HTTP (Hypertext Transfer
Plus en détailUtilisation de GLPI. 1.Page d'accueil. Introduction
Introduction OCS inventory NG, Open Computer and Software Inventory Next Generation est une application permettant de réaliser un inventaire de la configuration matérielle du réseau et des logiciels installés.
Plus en détailVersion 4.0 06 2009 Wraptor Laboratories. Installation de SpamWars 4.0 Édition Entreprise
Version 4.0 06 2009 Installation de SpamWars 4.0 Édition Entreprise SpamWars Copyright 1998, 2009,. Tous droits réservés. Les Programmes (qui incluent le logiciel ainsi que la documentation) contiennent
Plus en détail-1 - Postes de travail graphiques
Axel-VNCviewer 1-2 - 3-4 - Postes de travail graphiques L architecture VNC Pourquoi choisir VNC? Le terminal Axel-VNCviewer 14/12/2000-1 - Postes de travail graphiques Plan : 1.1 - Les utilisations principales
Plus en détailSUGARCRM Sugar Open Source Guide d Installation de French SugarCRM Open Source Version 4.2
SUGARCRM Sugar Open Source Guide d Installation de French SugarCRM Open Source Version 4.2 Version 1.0.5 Mentions légales Mentions légales Ce document est susceptible de modification à tout moment sans
Plus en détailésylog, direction technique Esylog_PeerBackup outil de sauvegarde individuelle mails & fichiers personnels documentation technique
émetteur : ésylog, direction technique Esylog_PeerBackup outil de sauvegarde individuelle mails & fichiers personnels documentation technique référence : Esylog_PeerBackup 2005 le 20 mai 2005 version :
Plus en détailLinux sécurité des réseaux
Linux sécurité des réseaux serveurs mandataires (proxy) fbongat@ipsl.jussieu.fr 2007-2008 Qu'est-ce qu'un proxy? = mandataire (traduction) Un proxy est un service mandataire pour une application donnée.
Plus en détail1 Résolution de nom... 2 1.1 Introduction à la résolution de noms... 2. 1.2 Le système DNS... 2. 1.3 Les types de requêtes DNS...
Table des matières 1 Résolution de nom... 2 1.1 Introduction à la résolution de noms... 2 1.2 Le système DNS... 2 1.3 Les types de requêtes DNS... 4 1.4 Configuration des clients DNS... 8 1.4.1 Résolution
Plus en détailSQUID Configuration et administration d un proxy
SQUID Configuration et administration d un proxy L'objectif de ce TP est d'étudier la configuration d'un serveur mandataire (appelé "proxy" en anglais) ainsi que le filtrage des accès à travers l'outil
Plus en détailPersonnes ressources Tice. Académie de Rouen
Personnes ressources Tice Académie de Rouen Objectifs Acquérir les connaissances de base concernant Linux Découvrir la solution technique SambaEdu3 : serveur de fichiers sous Linux Mettre en oeuvre cette
Plus en détailLe meilleur de l'open source dans votre cyber cafe
Le meilleur de l'open source dans votre cyber cafe Sommaire PRESENTATION...1 Fonctionnalités...2 Les comptes...3 Le système d'extensions...4 Les apparences...5 UTILISATION...6 Maelys Admin...6 Le panneau
Plus en détailJean-Louis Cech 09 81 88 04 18 390 descente des Princes des Baux 06 59 71 48 37 84100 Orange jl.cech@free.fr. Orange : 20 juin 2014.
Orange : 20 juin 2014 Remplacer la BBOX Table des matières Liminaire... 2 Fonctions de la BBOX...2 Accès à l'internet...2 La Téléphonie... 3 Choix du Modem Routeur...3 Paramétrage de la fonction accès
Plus en détailUN EXEMPLE DE CYBERENSEIGNEMENT EN CHIMIE
123 UN EXEMPLE DE CYBERENSEIGNEMENT EN CHIMIE Résumé Cet article décrit la création d un centre serveur sous le système d exploitation Linux, avec le serveur web Apache, ainsi que le développement d un
Plus en détail[Serveur de déploiement FOG]
2012 Yann VANDENBERGHE TAI @ AFPA Lomme [Serveur de déploiement FOG] Procédure d'installation d'un serveur FOG pour la création et le déploiement d'images disques. 1.1 Introduction : Malgré le développement
Plus en détailInstallation d un serveur AmonEcole
Installation d un serveur AmonEcole Pour les écoles de la Charente Préalable Penser à brancher souris, clavier, écran puis les câbles réseau dans les interfaces correspondantes. Le futur serveur doit être
Plus en détailTransformer votre réseau scolaire poste à poste en réseau client-serveur avec Free-EOS --- Le Contrôleur Principal de Domaine ---
Transformer votre réseau scolaire poste à poste en réseau client-serveur avec Free-EOS --- Le Contrôleur Principal de Domaine --- Le contrôleur de domaine permet d'authentifier vos utilisateurs lors de
Plus en détailTsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3
Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3 Configuration requise ForestPrep DomainPrep Installation interactive 5 Installation sans surveillance Module 5 : Installation d Exchange Server 2003
Plus en détailTRAVAILLER SUR LES ORDINATEURS DU LYCEE
TRAVAILLER SUR LES ORDINATEURS DU LYCEE TRAVAILLER SUR LES ORDINATEURS DU LYCEE Ouvrir et fermer une session, éteindre le poste...3 Ouvrir une session...3 Fermer une session...4 Eteindre le poste...5 L'environnement
Plus en détail