Programmation shell sous Unix/Linux

Dimension: px
Commencer à balayer dès la page:

Download "Programmation shell sous Unix/Linux"

Transcription

1 Editions ENI Programmation shell sous Unix/Linux sh, ksh, bash (3 ième édition) Collection Ressources Informatiques Table des matières

2 Les exemples cités tout au long de cet ouvrage sont téléchargeables à l'adresse suivante : Saisissez la référence ENI de l'ouvrage RI3PRO dans la zone de recherche et validez. Cliquez sur le titre du livre puis sur le lien de téléchargement. Avant-propos Introduction Chapitre 1 A. Définition du shell B. Caractéristiques d'un interpréteur de commandes C. Historique du shell D. Principaux interpréteurs de commandes E. Shells abordés dans cet ouvrage Mécanismes essentiels du shell Chapitre 2 A. Commandes internes et externes Les commandes externes Les commandes internes Implémentation interne et implémentation externe B. Affichage à l'écran La commande echo a. Le caractère "\n" b. Le caractère "\c" sh, ksh, bash 1

3 c. Le caractère "\t" d. Liste des caractères d'échappement Les commandes print et printf C. Le caractère ~ (tilde) D. La commande interne cd E. Substitution de noms de fichiers Expressions basiques a. Le caractère * b. Le caractère? c. Les caractères [ ] Expressions complexes a.?(expression) b. *(expression) c. +(expression) e.!(expression) f. Alternatives Interprétation du shell F. Séparateur de commandes G. Redirections Entrée et sorties standard des processus a. Entrée standard b. Sortie standard c. Sortie d'erreur standard Héritage Redirection des sorties en écriture a. Sortie standard b. Sortie d'erreur standard Programmation shell sous Unix/Linux

4 c. Sortie standard et sortie d'erreur standard d. Éliminer les affichages e. Mécanisme interne Redirection de l'entrée standard Redirections avancées a. Rediriger les descripteurs 1 et 2 vers le même fichier b. La double redirection en lecture c. Fermeture d'un descripteur H. Tubes de communication Commandes ne lisant pas leur entrée standard Commandes lisant leur entrée standard a. Exemples triviaux b. Cas des filtres Compléments a. Enchaîner des tubes b. Dupliquer les sorties c. Envoyer la sortie standard et la sortie d'erreur standard dans le tube I. Regroupement de commandes Les parenthèses Les accolades Conclusion J. Processus en arrière-plan sh, ksh, bash 3

5 Paramétrage de l'environnement de travail Chapitre 3 A. Variables d'environnement Liste des variables Affichage de la valeur d'une variable Modification de la valeur d'une variable Principales variables a. HOME b. PATH c. PWD d. PS e. PS f. TMOUT g. TERM h. LOGNAME i. Processus et variables d'environnement Exportation des variables a. Liste des variables exportées b. Variables devant être exportées c. Exporter une variable B. Les options du shell Activer et désactiver une option du shell Visualiser la liste des options Principales options a. ignoreeof b. noclobber c. emacs et vi d. Xtrace Programmation shell sous Unix/Linux

6 C. Les alias Définir un alias Visualiser la liste des alias a. Visualiser tous les alias b. Visualiser un alias en particulier Supprimer un alias D. Historique de commandes Paramétrer le rappel de commandes en ksh a. Option vi b. Option emacs Paramétrer le rappel de commandes en bash La complétion de noms de fichiers a. La complétion du bash b. La complétion du ksh c. Tableau récapitulatif E. Les fichiers d'environnement Caractéristiques des fichiers d'environnement a. Shell de connexion b. Fichiers d'environnement lus par le shell de connexion Session utilisant un Bourne Shell Session utilisant un Korn Shell Session utilisant un Bourne Again Shell Les bases de la programmation shell Chapitre 4 A. Les variables utilisateur Nommer une variable sh, ksh, bash 5

7 2. Définir une variable a. Affecter une chaîne de caractères à une variable b. Affecter une chaîne de caractères contenant au moins un espace 115 c. Variable indéfinie d. Retirer la définition d'une variable e. Isoler le nom d'une variable Substitution de variables B. Substitution de commandes C. Caractères de protection Les simples quotes Le caractère \ Les guillemets D. Récapitulatif des caractères spéciaux E. Interprétation d'une ligne de commande F. Écriture et lancement d'un script shell Définition Exécution d'un script par un shell enfant Exécution d'un script par le shell courant Commentaires G. Variables réservées du shell Les paramètres positionnels La commande shift a. Syntaxe b. Principe Code de retour d'une commande a. La variable $? b. La commande exit Programmation shell sous Unix/Linux

8 4. Autres variables spéciales a. PID du shell interpréteur b. PID du dernier processus lancé en arrière-plan H. La commande read Syntaxe Lectures au clavier Code de retour La variable IFS I. Exécution de tests La commande test a. Syntaxe b. Tests sur les fichiers c. Tests sur les chaînes de caractères d. Tests sur les nombres e. Les opérateurs f. Exemple concret d'utilisation La commande [[ ]] J. Les opérateurs du shell Évaluation de l'opérateur && Évaluation de l'opérateur K. L'arithmétique La commande expr a. Syntaxe b. Opérateurs La commande (( )) a. Syntaxe b. Utilisation La commande let sh, ksh, bash 7

9 L. Substitution d'expressions arithmétiques M. Mise au point d'un script Option -x Autres options N. Les structures de contrôle if Case a. Syntaxe b. Principe c. Utilisation Boucle for Boucle while a. Syntaxe b. Utilisation c. Boucle infinie until a. Syntaxe b. Utilisation break et continue Aspects avancés de la programmation shell Chapitre 5 A. Comparatif des variables $* et $@ Utilisation de $* et de $@ Utilisation de "$*" Utilisation de "$@" Programmation shell sous Unix/Linux

10 B. Substitution de variables Longueur de la valeur contenue dans une variable Manipulation de chaînes de caractères a. Retirer le plus petit fragment à gauche b. Retirer le plus grand fragment à gauche c. Retirer le plus petit fragment à droite d. Retirer le plus grand fragment à droite C. Tableaux Assigner un élément Référencer un élément Assignement global d'un tableau Référencer tous les éléments d'un tableau Obtenir le nombre d'éléments d'un tableau Obtenir la longueur d'un élément d'un tableau D. Initialisation des paramètres positionnels avec set E. Les fonctions Définition d'une fonction Code de retour d'une fonction Portée des variables Définition de variables locales Passage d'arguments Exploiter l'affichage d'une fonction Programme complet de l'exemple F. Commandes d'affichage La commande print a. Utilisation simple b. Suppression du saut de ligne naturel de print sh, ksh, bash 9

11 c. Afficher des arguments commençant par le caractère "-" d. Écrire sur un descripteur particulier La commande printf G. Gestion des entrées/sorties d'un script Redirection des entrées/sorties standard Gestion de fichiers a. Ouverture de fichier b. Lecture à partir d'un fichier c. Écriture dans un fichier d. Fermeture d'un fichier Traitement d'un fichier a. Informations préalables b. Les différentes façons d'exploiter un fichier c. Découper une ligne en champs H. La commande eval I. Gestion des signaux Principaux signaux Ignorer un signal Modifier le traitement associé à un signal Repositionner le traitement par défaut du shell vis-à-vis d'un signal Utiliser trap à partir d'un script shell J. Gestion de menus avec select K. Analyse des options d'un script avec getopts L. Gestion d'un processus en arrière-plan Programmation shell sous Unix/Linux

12 M. Script d'archivage incrémental et transfert sftp automatique Objectif Le fichier uploadbackup.sh Le fichier fonctions.inc.sh Les expressions régulières Chapitre 6 A. Introduction B. Caractères communs aux ERb et Ere C. Caractères spécifiques aux ERb D. Caractères spécifiques aux ERe E. Exploitation des expressions régulières par les commandes La commande vi La commande grep La commande expr sed et awk La commande sed Chapitre 7 A. Utilisation de la commande sed B. Exemples Utilisation de sed en ligne de commande a. La commande d (delete) b. La commande p (print) sh, ksh, bash 11

13 c. La commande w (write) d. Négation d'une commande (!) e. La commande s (substitution) Script sed Le langage de programmation awk Chapitre 8 A. Principe Syntaxe Variables spéciales a. Variables prédéfinies dès le lancement de awk b. Variables initialisées lors du traitement d'une ligne c. Exemples simples Critères de sélection a. Expressions régulières b. Tests logiques c. Intervalles de lignes Structure d'un script awk a. BEGIN b. Sections intermédiaires c. END d. Commentaires e. Variables f. Exemple B. Opérateurs C. La fonction printf D. Redirections Programmation shell sous Unix/Linux

14 E. Lecture de la ligne suivante : next F. Structures de contrôle if for While do-while break continue G. Terminer un script H. Tableaux Tableaux indicés par un entier Tableaux associatifs a. Définition b. Tester l'existence d'un élément c. Supprimer un élément I. Les arguments de la ligne de commande J. Fonctions intégrées Fonctions travaillant sur les chaînes Fonctions mathématiques Autres fonctions a. La fonction getline b. La fonction close c. La fonction system K. Fonctions utilisateur sh, ksh, bash 13

15 L. Exemples de scripts Analyse d'un fichier de log Génération d'un fichier d'étiquettes Les commandes filtres Chapitre 9 A. Introduction B. Syntaxe d'appel des commandes filtres C. Visualisation de données Consultation de données, création de fichier : cat Valeur des octets d'un flux de données : od Filtrage de lignes : grep Dernières lignes d'un flux de données : tail Premières lignes d'un flux de données : head Duplication de la sortie standard : tee Numérotation de lignes : nl Présentation d'un flux de données : pr D. Traitement de données Comptage de lignes, de mots et de caractères : wc Extraction de caractères : cut Tri de données : sort paste split Transformation de caractères : tr Dédoublonnage : uniq Programmation shell sous Unix/Linux

16 E. Compressions, archivages et conversions Compressions : gzip, bzip Archives tar Archives cpio Copie physique, transformations : dd Changement d'encodage : iconv F. Commandes réseau sécurisées Connexion à distance : ssh Transfert de fichier : sftp a. Commandes de sftp s'exécutant sur la machine locale b. Commandes s'exécutant sur la machine distante c. Commandes de transfert d. Connexion automatique sans mot de passe G. Autres commandes La commande xargs Comparer deux fichiers : cmp Lignes communes à deux fichiers : comm Annexes A. Caractères spéciaux du shell B. Commandes internes au shell C. Ordre d'interprétation d'une commande Index sh, ksh, bash 15

17 Editions ENI Unix Administration du système (AIX, HP-UX, Solaris, Linux) (2 ième édition) Collection Ressources Informatiques Table des matières

18 1 Les éléments à télécharger sont disponibles à l'adresse suivante : Saisissez la référence ENI de l'ouvrage RI2UNIA dans la zone de recherche et validez. Cliquez sur le titre du livre puis sur le bouton de téléchargement. Avant-propos 1. Objectif de ce livre Présentation de l'ouvrage Chapitre 1 Introduction 1. Principales utilisations professionnelles d'unix Particularité des serveurs dédiés Caractéristiques essentielles des serveurs par rôle Dernières tendances d'évolution des serveurs Unix Versions Unix, distributions Linux Principales versions commerciales Versions libres Influence des logiciels libres La fonction d'administrateur Outils de travail La documentation Chapitre 2 Disques et systèmes de fichiers 1. Quelques rappels indispensables Les principaux répertoires Droits d'accès aux fichiers Permissions de base

19 2 Unix Administration système (AIX, HP-UX, Solaris, Linux) Permissions supplémentaires ACL (Access Control List) Commandes de gestion des permissions Organisation de l'espace disque Organisation classique en partitions Mode bloc et mode raw bloc Visualisation des partitions (Solaris, Linux) Organisation en volumes logiques Terminologie du LVM (Logical Volume Manager) Visualisation de l'organisation (implémentation AIX) Visualisation de l'organisation (implémentation HP-UX) Création d'un groupe de volumes (implémentation AIX) Création d'un groupe de volumes (implémentation HP-UX) Autres implémentations Disques RAID Filesystems Filesystems de type Berkeley Création d'un filesystem "ufs" Solaris Création d'un filesystem "hfs" HP-UX Création d'un filesystem "ext2" Linux Filesystems de type journalisé Création d'un filesystem "jfs" AIX Création d'un filesystem "vxfs" HP-UX Création d'un filesystem "ext3" Linux Montage et démontage Illustration par l'exemple Quelques remarques Démontage Fichier de description des filesystems

20 3 5. Agrandissement et suppression de filesystems Agrandissement d'un filesystem sous HP-UX Agrandissement d'un filesystem sous Linux Agrandissement d'un filesystem sous AIX Suppression d'un filesystem Vérification et paramétrages de filesystem Vérification et réparation Paramétrages Autres types de filesystems Filesystems de type CD-Rom Pseudo-filesystem /proc Quotas Sauvegardes et restaurations La commande tar La commande cpio La commande dd Sauvegardes de filesystems Autres commandes Autres techniques de protection des données Mémoire virtuelle Visualisation Activation Compléments sur les groupes de volumes Partage de fichiers avec NFS Principe de fonctionnement, démons nécessaires Aspect serveur Aspect client Automontage Inventaire des fichiers et des commandes

21 4 Unix Administration système (AIX, HP-UX, Solaris, Linux) Chapitre 3 Périphériques 1. Quelques rappels indispensables sur les fichiers spéciaux Recensement des périphériques présents Périphériques AIX Périphériques HP-UX Périphériques Solaris Périphériques Linux Panorama des périphériques usuels Disques durs Disquettes Bandes magnétiques Terminaux asynchrones La commande stty Processus getty Processus ttymon Solaris Gestion de l'émulation Inventaire des fichiers et des commandes Chapitre 4 Services d'impression 1. Considérations générales Service System V (Solaris - HP-UX) Commandes de l'utilisateur Ajout d'une imprimante locale Imprimantes distantes Mise en œuvre HP-UX Mise en œuvre Solaris Service Berkeley (Linux) Commandes de l'utilisateur Ajout d'une imprimante

22 5 4. Service AIX Commandes de l'utilisateur Principes de fonctionnement et terminologie Ajout d'une imprimante locale Imprimantes distantes Inventaire des fichiers et des commandes Chapitre 5 Groupes et utilisateurs 1. Quelques rappels indispensables Fichiers de configuration Le fichier /etc/passwd Le fichier /etc/group Les fichiers spécifiques sécurisés Solaris, Linux : le fichier /etc/shadow AIX : de nombreux fichiers supplémentaires HP-UX : Trusted Computing Base (TCB) Gestion des groupes Solaris, Linux, HP-UX : groupadd, groupmod, groupdel AIX : mkgroup, chgroup, rmgroup Gestion des comptes utilisateur Création de comptes (Solaris, Linux, HP-UX) Création de comptes (AIX) Désactivation et suppression de comptes Inventaire des fichiers et des commandes Fichiers de configuration Commandes de gestion

23 6 Unix Administration système (AIX, HP-UX, Solaris, Linux) Chapitre 6 Démarrage et paramétrages du système 1. Quelques rappels indispensables sur les processus Attributs d'un processus - Commande ps Signaux - Élimination de processus Démarrage et arrêt du système Premières phases du démarrage Niveaux d'exécution Définitions des niveaux (Solaris, HP-UX, Linux) Définitions des niveaux AIX Programme init - Fichier /etc/inittab Passage au mode multi-utilisateur Paramétrage Protocole AIX Démarrage manuel Arrêt et redémarrage Paramétrages du noyau Inventaire des fichiers et des commandes Chapitre 7 Configuration TCP/IP 1. Quelques rappels sur l'architecture des protocoles TCP/IP Rapide description des couches du modèle Couche accès réseau Couche internet Couche transport Couche application Format des adresses IP Adresses IPv Sous-réseaux Adresses IPv

24 7 2. Interfaces physiques Résolution des noms Fichier /etc/hosts Aspect client DNS Routage Visualisation de la table de routage Routage statique Routage dynamique Démon routed Démon gated Démons essentiels Démon inetd Démon xinetd Quelques commandes de test Inventaire des fichiers et des commandes Chapitre 8 Maintenance quotidienne 1. Service cron de planification des travaux La commande crontab Autorisations Format des fichiers de requêtes La commande at Spécificités Linux Emplacement des fichiers Le fichier /etc/crontab Le démon anacron Inventaire des fichiers et des commandes Gestion des paquetages Exemples Solaris Exemples Linux

25 8 Unix Administration système (AIX, HP-UX, Solaris, Linux) 3. Surveillance quotidienne Fichiers d'historique, messages d'erreur Le démon syslogd Les IPC Observation des performances La commande vmstat La commande iostat La commande sar Applications du langage shell Les différentes versions du langage Intérêts du shell Syntaxe générale et règles d'écriture Shells et sous-shells Les variables d environnement Les tests et les exécutions conditionnelles Les boucles Les scripts shell Quelques outils pratiques à développer Surveillance de l'espace disque Surveillance de la charge CPU et Wait Surveillance de la consommation des processus Autres outils Architecture de l'outil Paramétrage et lancement de la collecte Le script de lancement de la collecte La collecte vmstat La collecte dfstat.ksh La collecte psstat.ksh L'analyse des résultats Index

Filière Unix Windows Oracle

Filière Unix Windows Oracle Durée : 217 heures Objectifs : Filière Unix Windows Oracle - Maitriser les concepts de relationnels, le langage et l administration Oracle. - Maitriser Unix et Windows Participants : Développeurs, administrateurs

Plus en détail

LINUX - ADMINISTRATION PROGRAMME DE FORMATION

LINUX - ADMINISTRATION PROGRAMME DE FORMATION LINUX - ADMINISTRATION Objectifs : Cette formation a pour objectif de vous apprendre les éléments de base de l'administration en commençant par un rappel des commandes de bases et l'apprentissage de la

Plus en détail

Spécialiste Systèmes et Réseaux

Spécialiste Systèmes et Réseaux page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage

Plus en détail

Environnements informatiques

Environnements informatiques Environnements informatiques Premiers pas sous Linux (seconde partie) 26 septembre 2008 blansche@dpt-info.u-strasbg.fr 1 /12 Administration sous Linux 2 /12 Démarrage Démarrage de Linux Niveaux de démarrage

Plus en détail

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique Titre professionnel : «Système et Réseau» Inscrit au RNCP de Niveau II (Bac) (J.O. du 07/02/09) 35 semaines + 16 semaines de stage (uniquement en formation continue) page 1/8 Unité 1 : Gestion du poste

Plus en détail

UBUNTU Administration d'un système Linux (4ième édition)

UBUNTU Administration d'un système Linux (4ième édition) Ubuntu et Linux 1. Affirmation du modèle open source 21 1.1 Principe et avenir du modèle 21 1.1.1 Open source et capitalisme financier 22 1.1.2 Open source et logiciel libre 23 1.2 Place de Linux dans

Plus en détail

PHP 5.4 Développez un site web dynamique et interactif

PHP 5.4 Développez un site web dynamique et interactif Editions ENI PHP 5.4 Développez un site web dynamique et interactif Collection Ressources Informatiques Table des matières Table des matières 1 Chapitre 1 Introduction 1. Objectif de l'ouvrage.............................................

Plus en détail

Catalogue des formations 2015

Catalogue des formations 2015 Catalogue des formations 2015 Sommaire Relation entre les formations 3 1. Les bases de Linux 4 2. Certification Linux LPIC-1 8 3. Certification Linux LPIC-2 11 4. Certification Linux LPIC-3 14 5. Services

Plus en détail

SYSTÈME DE GESTION DE FICHIERS

SYSTÈME DE GESTION DE FICHIERS SYSTÈME DE GESTION DE FICHIERS - DISQUE 1 Les couches logiciels réponse requête Requêtes E/S Système E/S Pilote E/S Interruptions utilisateur traitement S.E. commandes S.E. S.E. matériel Contrôleur E/S

Plus en détail

Commandes Linux. Gestion des fichiers et des répertoires. Gestion des droits. Gestion des imprimantes. Formation Use-IT

Commandes Linux. Gestion des fichiers et des répertoires. Gestion des droits. Gestion des imprimantes. Formation Use-IT Commandes Linux Gestion des fichiers et des répertoires Lister les fichiers Lister les fichiers cachés Lister les répertoires d un répertoire Lister les fichiers par date Les droits Types de fichier Supprimer

Plus en détail

1 Démarrage de Marionnet

1 Démarrage de Marionnet Institut Galilée Administration Système Année 2011-2012 INFO 2ème année Master Info 1 Master Image & Réseau 1 T.P. 1 Administration Système Le logiciel Marionnet (www.marionnet.org) offre la possibilité

Plus en détail

Le système GNU/Linux IUP NTIC2-1013 - 17/11/05

Le système GNU/Linux IUP NTIC2-1013 - 17/11/05 Capocchi Laurent Doctorant en Informatique capocchi@univ-corse.fr http://spe.univ-corse.fr/capocchiweb Objectifs Comprendre les notions de noyau Linux et des modules. Le système GNU/Linux IUP NTIC2-1013

Plus en détail

SYSTÈME DE GESTION DE FICHIERS SGF - DISQUE

SYSTÈME DE GESTION DE FICHIERS SGF - DISQUE SYSTÈME DE GESTION DE FICHIERS SGF - DISQUE C.Crochepeyre MPS_SGF 2000-20001 Diapason 1 Les couches logiciels réponse SGF requête matériel matériel Requêtes E/S Système E/S Pilote E/S Interruptions Contrôleur

Plus en détail

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition)

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition) Introduction 1. Introduction 13 2. Le choix de l'ouvrage : Open Source et Linux Ubuntu 13 2.1 Structure du livre 13 2.2 Pré-requis ou niveau de connaissances préalables 13 3. L'objectif : la constitution

Plus en détail

Manuel de System Monitor

Manuel de System Monitor Chris Schlaeger John Tapsell Chris Schlaeger Tobias Koenig Traduction française : Yves Dessertine Traduction française : Philippe Guilbert Traduction française : Robin Guitton Relecture de la documentation

Plus en détail

Aide-Mémoire unix. 9 février 2009

Aide-Mémoire unix. 9 février 2009 Aide-Mémoire unix Nicolas Kielbasiewicz 9 février 2009 Le système d exploitation unix est de plus en plus présent aujourd hui. Comme tous les projets Open Source, on le trouve sous différentes formes :

Plus en détail

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : http://www.hegerys.com/documentation/magicsafe-windows-doc.pdf

Plus en détail

Unix/Linux I. 1 ere année DUT. Université marne la vallée

Unix/Linux I. 1 ere année DUT. Université marne la vallée Unix/Linux I 1 ere année DUT Université marne la vallée 1 Introduction 2 Fonctions et spécifité d Unix Architecture 3 4 5 Fichier Unix Arborescence de fichiers Quelques commandes sur les fichiers Chemins

Plus en détail

Technicien Supérieur de Support en Informatique

Technicien Supérieur de Support en Informatique Titre professionnel : «Technicien(ne) Supérieur(e)» Reconnu par l Etat de niveau III (Bac), inscrit au RNCP (arrêté du 17/07/08, J.O. n 205 du 03/09/08) (32 semaines) page 1/8 Unité 1 : Assistance bureautique

Plus en détail

Outils pour la pratique

Outils pour la pratique Cinquième partie Outils pour la pratique 121 CHAPITRE 1 Les bases des séances de TP Avant de lire cettre section, il est suggéré de relire vos notes de cours se rapportant au système d exploitation Unix.

Plus en détail

Installation d un serveur AmonEcole

Installation d un serveur AmonEcole Installation d un serveur AmonEcole Pour les écoles de la Charente Préalable Penser à brancher souris, clavier, écran puis les câbles réseau dans les interfaces correspondantes. Le futur serveur doit être

Plus en détail

Instructions d'installation de IBM SPSS Modeler Server 16 pour UNIX

Instructions d'installation de IBM SPSS Modeler Server 16 pour UNIX Instructions d'installation de IBM SPSS Modeler Server 16 pour UNIX Table des matières Avis aux lecteurs canadiens...... v Instructions d'installation....... 1 Configuration requise........... 1 Configuration

Plus en détail

UltraBackup NetStation 4. Guide de démarrage rapide

UltraBackup NetStation 4. Guide de démarrage rapide UltraBackup NetStation 4 Guide de démarrage rapide Table des matières 1 Fonctionnalités... 3 1.1 Ce qu UltraBackup NetStation permet de faire... 3 1.2 Ce qu UltraBackup NetStation ne permet pas de faire...

Plus en détail

Table des matières Chapitre 1 Virtualisation, enjeux et concepts Chapitre 2 Ligne de produit XEN

Table des matières Chapitre 1 Virtualisation, enjeux et concepts Chapitre 2 Ligne de produit XEN Table des matières 1 Chapitre 1 Virtualisation, enjeux et concepts 1. Définition et vue d'ensemble....13 1.1 Terminologie et concepts...13 1.2 Bénéfices....15 1.3 Technologies et solutions de virtualisation...16

Plus en détail

http://cri.univ-lille1.fr Sauvegarde et restauration d'un système d'exploitation Clonezilla

http://cri.univ-lille1.fr Sauvegarde et restauration d'un système d'exploitation Clonezilla http://cri.univ-lille1.fr Sauvegarde et restauration d'un système d'exploitation Clonezilla Version 1.0 Septembre 2011 SOMMAIRE 1. Introduction 3 2. Définitions 3 3. Principes généraux 3 4. Clonezilla

Plus en détail

Table des matières Page 1

Table des matières Page 1 Table des matières Page 1 Les éléments à télécharger sont disponibles à l'adresse suivante : http://www.editions-eni.fr Saisissez la référence ENI de l'ouvrage CE12WINA dans la zone de recherche et validez.

Plus en détail

Cours Linux. Cours en ligne Administrateur Systèmes Linux. Académie Libre info@academielibre.fr

Cours Linux. Cours en ligne Administrateur Systèmes Linux. Académie Libre info@academielibre.fr Cours Linux Cours en ligne Administrateur Systèmes Linux Académie Libre info@academielibre.fr Programme général du cours Linux MODULE 1 - Fondamentaux Introduction à Linux La procédure de Login et Logout

Plus en détail

Introduction...3. Objectif...3. Manipulations...3. La Sauvegarde...4. Les différents types...4. Planification...4. Les outils...5

Introduction...3. Objectif...3. Manipulations...3. La Sauvegarde...4. Les différents types...4. Planification...4. Les outils...5 Système d'exploitation Sommaire Introduction...3 Objectif...3 Manipulations...3 La Sauvegarde...4 Les différents types...4 Planification...4 Les outils...5 Quelques commandes...5 La commande tar...5 La

Plus en détail

Serveur d application WebDev

Serveur d application WebDev Serveur d application WebDev Serveur d application WebDev Version 14 Serveur application WebDev - 14-1 - 1208 Visitez régulièrement le site www.pcsoft.fr, espace téléchargement, pour vérifier si des mises

Plus en détail

Projet Administration Réseaux

Projet Administration Réseaux EL KHATIT Zouhair, L3 ASR N : 20072486 Projet Administration Réseaux Thème : SFTP & SCPOnly I- SFTP (Secure File Transfer Protocol) : Introduction: Le SFTP permet de transférer des fichiers par une connexion

Plus en détail

PLAN Introduction à UNIX Patrick Fuchs Dynamique des Structures et Interactions des Macromolécules Biologiques Université Paris Diderot patrick.fuchs@univ-paris-diderot.fr 2 PLAN Système d'exploitation

Plus en détail

Windows Server 2012 Les bases indispensables pour administrer et configurer votre serveur

Windows Server 2012 Les bases indispensables pour administrer et configurer votre serveur Introduction 1. Organisation du livre 11 2. Généralités sur Windows Server 20 12 3. Présentation des nouveautés 12 3.1 Le rôle ADCS (Active Directory Certificate Services) 12 3.2 Le rôle ADDS (Active Directory

Plus en détail

Premiers pas en Linux

Premiers pas en Linux Premiers pas en Linux 1 Bref historique Linux Système d'exploitation créé en 1991. Par Linus Torvalds un étudiant nlandais. Développé et amélioré par des centaines de spécialistes dans le monde. Particularité

Plus en détail

IDEC. Windows Server. Installation, configuration, gestion et dépannage

IDEC. Windows Server. Installation, configuration, gestion et dépannage IDEC Windows Server Installation, configuration, gestion et dépannage Les deux tomes du manuel d installation, configuration gestion et dépannage vous sont fournis à la fois comme support de cours et comme

Plus en détail

Lotus Notes et Domino 8.5 Administration de serveurs Domino

Lotus Notes et Domino 8.5 Administration de serveurs Domino Introduction 1. Introduction 9 2. Définitions et principes de base 10 2.1 Domaine 10 2.2 Hiérarchie de noms 11 2.3 Hiérarchie et authentification 13 Installation des serveurs et des clients 1. Introduction

Plus en détail

Manuel d utilisation de la plate-forme de gestion de parc UCOPIA. La mobilité à la hauteur des exigences professionnelles

Manuel d utilisation de la plate-forme de gestion de parc UCOPIA. La mobilité à la hauteur des exigences professionnelles Manuel d utilisation de la plate-forme de gestion de parc UCOPIA La mobilité à la hauteur des exigences professionnelles 2 Manuel d utilisation de la plate-forme de gestion de parc UCOPIA 1 Table des matières

Plus en détail

FreeNAS 0.7.1 Shere. Par THOREZ Nicolas

FreeNAS 0.7.1 Shere. Par THOREZ Nicolas FreeNAS 0.7.1 Shere Par THOREZ Nicolas I Introduction FreeNAS est un OS basé sur FreeBSD et destiné à mettre en œuvre un NAS, système de partage de stockage. Pour faire simple, un NAS est une zone de stockage

Plus en détail

MANUEL D INSTALLATION D UN PROXY

MANUEL D INSTALLATION D UN PROXY MANUEL D INSTALLATION D UN PROXY Squid, SquidGuard, Dansguardian Dans ce guide on va détailler l installation et la configuration d une solution proxy antivirale en utilisant les outils ; squid, dansguardian,

Plus en détail

PROCÉDURE D'INSTALLATION

PROCÉDURE D'INSTALLATION Sécurité des Systèmes d'information et de Communication PROCÉDURE D'INSTALLATION Table des matières Introduction...2 Préalable matériel...3 Préalable logiciel...3 Installation...3 Installation du système...3

Plus en détail

3IS - Système d'exploitation linux - Programmation système

3IS - Système d'exploitation linux - Programmation système 3IS - Système d'exploitation linux - Programmation système 2010 David Picard Contributions de : Arnaud Revel, Mickaël Maillard picard@ensea.fr Environnement Les programmes peuvent être exécutés dans des

Plus en détail

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Expérience d un hébergeur public dans la sécurisation des sites Web, CCK Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Plan Introduction Sécurisation des sites Web hébergés a Conclusion Introduction

Plus en détail

administration serveur

administration serveur administration serveur www.ziggourat.com - Tél : 01 44 61 96 00 enregistrement formation : 11752861675 Système Unix, Linux Les bases pour l Administration Système... 3 Programmation Shell... 4 Linux Administration

Plus en détail

Déploiement, administration et configuration

Déploiement, administration et configuration Office 365 Déploiement, administration et configuration Mickaël GILARDEAU Table des matières 1 Les éléments à télécharger sont disponibles à l'adresse suivante : http://www.editions-eni.fr Saisissez la

Plus en détail

Comment configurer Kubuntu

Comment configurer Kubuntu Comment configurer Kubuntu Configuration du réseau... 1 Configurer votre système Linux sur le réseau...1 Vérifier manuellement l adresse IP...5 Connecter un lecteur réseau distant Windows/Mac grâce au

Plus en détail

SQL Server 2012 - Administration d'une base de données transactionnelle avec SQL Server Management Studio (édition enrichie de vidéos)

SQL Server 2012 - Administration d'une base de données transactionnelle avec SQL Server Management Studio (édition enrichie de vidéos) Présentation 1. Introduction 13 2. Présentation de SQL Server 14 2.1 Qu'est-ce qu'un SGBDR? 14 2.2 Mode de fonctionnement Client/Serveur 16 2.3 Les plates-formes possibles 17 2.4 Les composants de SQL

Plus en détail

SQL Server 2014 Administration d'une base de données transactionnelle avec SQL Server Management Studio

SQL Server 2014 Administration d'une base de données transactionnelle avec SQL Server Management Studio Présentation 1. Introduction 13 2. Présentation de SQL Server 14 2.1 Qu'est-ce qu'un SGBDR? 15 2.2 Mode de fonctionnement client/serveur 16 2.3 Les plates-formes possibles 18 2.4 Les composants de SQL

Plus en détail

Formation Technicien Supérieur de Support en Informatique T2SI. Le module LINUX. Session 2012-2013 J04 Version 01

Formation Technicien Supérieur de Support en Informatique T2SI. Le module LINUX. Session 2012-2013 J04 Version 01 Formation Technicien Supérieur de Support en Informatique T2SI Le module LINUX Session 2012-2013 J04 Version 01 Christian DELAIR christian@delair.fr.eu.org GRETA / GITA Formation continue au Lycée polyvalent

Plus en détail

UBUNTU. Administration d un système Linux. 4 ième édition. Nouvelle édition. Luc DEMARET Sébastien ROHAUT

UBUNTU. Administration d un système Linux. 4 ième édition. Nouvelle édition. Luc DEMARET Sébastien ROHAUT UBUNTU Administration d un système Linux 4 ième édition Nouvelle édition Luc DEMARET Sébastien ROHAUT Table des matières 1 Avant-propos Chapitre 1 Ubuntu et Linux 1. Affirmation du modèle open source..........................

Plus en détail

Contrôle de la DreamBox à travers un canal SSH

Contrôle de la DreamBox à travers un canal SSH www.sandbox-team.be Contrôle de la DreamBox à travers un canal SSH 1/7 Présentation Le but de cette FAQ est de vous expliquer comment contrôler votre dreambox préférée depuis internet sans pour autant

Plus en détail

D r o i t s D r o i t s Q u i z z : i n t e r n e t t e x t e

D r o i t s D r o i t s Q u i z z : i n t e r n e t t e x t e Faire un script permettant de mettre l'adresse IP "globale" dans la variable d'environnement PUBLIC_IP (cette adresse peut être trouvée sur http://index.erasme.org/utils/ip.php) Faire un script permettant

Plus en détail

1 Configuration réseau des PC de la salle TP

1 Configuration réseau des PC de la salle TP TP Installation/Configuration des services NIS et NFS sur serveur GNU/Linux Nom : Prénom : Date : Numéro : Objectifs : Installer un serveur NFS et NIS sur un PC GNU/Linux (Mandriva). Visiter les principaux

Plus en détail

TP1 - Prise en main de l environnement Unix.

TP1 - Prise en main de l environnement Unix. Mise à niveau UNIX Licence Bio-informatique TP1 - Prise en main de l environnement Unix. Les sujets de TP sont disponibles à l adresse http://www.pps.jussieu.fr/~tasson/enseignement/bioinfo/ Les documents

Plus en détail

Citrix XenApp 7.5 Concepts et mise en oeuvre de la virtualisation d'applications

Citrix XenApp 7.5 Concepts et mise en oeuvre de la virtualisation d'applications Virtualisation, enjeux et concepts 1. Définition et vue d'ensemble 15 1.1 Terminologie et concepts 16 1.2 Bénéfices 17 1.3 Technologies et solutions de virtualisation 19 1.3.1 Introduction 19 1.3.2 Virtualisation

Plus en détail

«Astrophysique et instrumentations associées» Cours UNIX. 2006 Benoît Semelin

«Astrophysique et instrumentations associées» Cours UNIX. 2006 Benoît Semelin M2 «Astrophysique et instrumentations associées» Cours UNIX 2006 Benoît Semelin Les OS OS = Operating System : Programme de base qui assure la gestion du matériel (clavier, écran, disque dur...), du système

Plus en détail

Système et réseaux (SR1) Gestion des utilisateurs

Système et réseaux (SR1) Gestion des utilisateurs Système et réseaux (SR1) Gestion des utilisateurs Il existe un utilisateur privilégié (de nom root et de groupe root) qui dispose de droits étendus sur le système de fichier et sur le contrôle de l'activité

Plus en détail

Démarrer et quitter... 13

Démarrer et quitter... 13 Démarrer et quitter... 13 Astuce 1 - Ouvrir, modifier, ajouter un élément dans le Registre... 14 Astuce 2 - Créer un point de restauration... 18 Astuce 3 - Rétablir un point de restauration... 21 Astuce

Plus en détail

«Vous éditez, nous archivons!»

«Vous éditez, nous archivons!» LE LOGICIEL D'ARCHIVAGE ET DE CONSULTATION DE VOS DOCUMENTS DE GESTION (Graphiques et caractères) alliant PUISSANCE DES OUTILS INTERNET & SIMPLICITE D'UTILISATION «Vous éditez, nous archivons!» LOGISUD

Plus en détail

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance

Plus en détail

TRAVAILLER SUR LES ORDINATEURS DU LYCEE

TRAVAILLER SUR LES ORDINATEURS DU LYCEE TRAVAILLER SUR LES ORDINATEURS DU LYCEE TRAVAILLER SUR LES ORDINATEURS DU LYCEE Ouvrir et fermer une session, éteindre le poste...3 Ouvrir une session...3 Fermer une session...4 Eteindre le poste...5 L'environnement

Plus en détail

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux ////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec

Plus en détail

Année 2007. Cours Unix-Shell. par. Karam ALLALI. Ecole Spéciale d Informatique

Année 2007. Cours Unix-Shell. par. Karam ALLALI. Ecole Spéciale d Informatique Année 2007 Cours Unix-Shell par Karam ALLALI Ecole Spéciale d Informatique Table des matières 1 Introduction. 5 1.1 Historique.................................... 6 1.2 Système d exploitation.............................

Plus en détail

Symantec Backup Exec 12.5 for Windows Servers. Guide d'installation rapide

Symantec Backup Exec 12.5 for Windows Servers. Guide d'installation rapide Symantec Backup Exec 12.5 for Windows Servers Guide d'installation rapide 13897290 Installation de Backup Exec Ce document traite des sujets suivants: Configuration requise Conditions préalables à l'installation

Plus en détail

Atelier Migration. Mohamadi ZONGO mzongo@zcp.bf. Formateur assistant Kassim ASSIROU assirou@gmail.com. Atelier Migration.

Atelier Migration. Mohamadi ZONGO mzongo@zcp.bf. Formateur assistant Kassim ASSIROU assirou@gmail.com. Atelier Migration. Atelier Migration Mohamadi ZONGO mzongo@zcp.bf Formateur assistant Kassim ASSIROU assirou@gmail.com Atelier Migration Rabat RALL 2007 Atelier Migration - Mémos Support annexe suite aux questions posées

Plus en détail

Cyberclasse L'interface web pas à pas

Cyberclasse L'interface web pas à pas Cyberclasse L'interface web pas à pas Version 1.4.18 Janvier 2008 Remarque préliminaire : les fonctionnalités décrites dans ce guide sont celles testées dans les écoles pilotes du projet Cyberclasse; il

Plus en détail

Exchange Server 2010 Exploitation d'une plateforme de messagerie

Exchange Server 2010 Exploitation d'une plateforme de messagerie Vue d'ensemble 1. Introduction : principales nouveautés d'exchange Server 2010 13 2. Éditions et modèles de licences 20 3. Rôles 21 4. Outils d'administration 22 5. Pré-requis 23 5.1 Pour Windows Server

Plus en détail

Administration de Parc Informatique TP07 : Installation de Linux Debian

Administration de Parc Informatique TP07 : Installation de Linux Debian Institut Galilée L2 Info S1 Année 2012 2013 1 Une machine virtuelle Administration de Parc Informatique TP07 : Installation de Linux Debian Le but du TP est d installer Linux (en l occurrence la distribution

Plus en détail

Serveur Acronis Backup & Recovery 10 pour Linux. Update 5. Guide d'installation

Serveur Acronis Backup & Recovery 10 pour Linux. Update 5. Guide d'installation Serveur Acronis Backup & Recovery 10 pour Linux Update 5 Guide d'installation Table des matières 1 Avant l'installation...3 1.1 Composants d'acronis Backup & Recovery 10... 3 1.1.1 Agent pour Linux...

Plus en détail

Service Informatique et Télématique (SITEL), Emile-Argand 11, 2009 Neuchâtel, Tél. +41 032 718 2000, hotline.sitel@unine.ch.

Service Informatique et Télématique (SITEL), Emile-Argand 11, 2009 Neuchâtel, Tél. +41 032 718 2000, hotline.sitel@unine.ch. Terminal Server 1. Présentation Le terminal server est un service offert par les serveurs Windows 2000 ou par une version spéciale de windows NT 4.0 server, appelée Terminal Server. Un programme client

Plus en détail

Cours 1 : Introduction. Langages objets. but du module. contrôle des connaissances. Pourquoi Java? présentation du module. Présentation de Java

Cours 1 : Introduction. Langages objets. but du module. contrôle des connaissances. Pourquoi Java? présentation du module. Présentation de Java Langages objets Introduction M2 Pro CCI, Informatique Emmanuel Waller, LRI, Orsay présentation du module logistique 12 blocs de 4h + 1 bloc 2h = 50h 1h15 cours, 45mn exercices table, 2h TD machine page

Plus en détail

//////////////////////////////////////////////////////////////////// Administration bases de données

//////////////////////////////////////////////////////////////////// Administration bases de données ////////////////////// Administration bases de données / INTRODUCTION Système d informations Un système d'information (SI) est un ensemble organisé de ressources (matériels, logiciels, personnel, données

Plus en détail

Linux et le Shell. Francois BAYART. Atelier du samedi 20 Novembre 2010 http://www.loligrub.be

Linux et le Shell. Francois BAYART. Atelier du samedi 20 Novembre 2010 http://www.loligrub.be Linux et le Shell Francois BAYART Atelier du samedi 20 Novembre 2010 http://www.loligrub.be 1 Le «système» 2 FHS http://fr.wikipedia.org/wiki/filesystem_hierarchy_standard Filesystem Hierarchy Standard

Plus en détail

WINDOWS NT 2000: Travaux Pratiques. -Boîtier partage d'imprimante- Michel Cabaré Janvier 2002 ver 1.0

WINDOWS NT 2000: Travaux Pratiques. -Boîtier partage d'imprimante- Michel Cabaré Janvier 2002 ver 1.0 WINDOWS NT 2000: Travaux Pratiques -Boîtier partage d'imprimante- Michel Cabaré Janvier 2002 TABLE DES MATIÈRES Installer un boitier Serveur...3 Fonctions du boitier :...3 Installation du boitier Hp Jetdirect

Plus en détail

OpenMediaVault installation

OpenMediaVault installation OpenMediaVault installation 2013-01-13/YM: version initiale 1 Introduction L'installation de OpenMediaVault, basé sur Debian, présente quelques difficultés pour l'utilisateur de Windows. Cette procédure

Plus en détail

Année Universitaire 2014-2015 3 ième année IMAC Mardi 6 janvier 2015. Cloud computing Travaux Pratiques

Année Universitaire 2014-2015 3 ième année IMAC Mardi 6 janvier 2015. Cloud computing Travaux Pratiques Année Universitaire 2014-2015 3 ième année IMAC Mardi 6 janvier 2015 Cloud computing Travaux Pratiques Objectif Dans un premier temps, on utilisera libvirt : une librairie d accès aux principaux hyperviseurs

Plus en détail

Institut Supérieure Aux Etudes Technologiques De Nabeul. Département Informatique

Institut Supérieure Aux Etudes Technologiques De Nabeul. Département Informatique Institut Supérieure Aux Etudes Technologiques De Nabeul Département Informatique Support de Programmation Java Préparé par Mlle Imene Sghaier 2006-2007 Chapitre 1 Introduction au langage de programmation

Plus en détail

Administration d Oracle Solaris :Tâches courantes

Administration d Oracle Solaris :Tâches courantes Administration d Oracle Solaris :Tâches courantes Référence : E25808 Novembre 2011 Copyright 1998, 2011, Oracle et/ou ses affiliés. Tous droits réservés. Ce logiciel et la documentation qui l'accompagne

Plus en détail

Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark

Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark Wireshark est un programme informatique libre de droit, qui permet de capturer et d analyser les trames d information qui transitent

Plus en détail

Anne Tasso. Java. Le livre de. premier langage. 10 e édition. Avec 109 exercices corrigés. Groupe Eyrolles, 2000-2015, ISBN : 978-2-212-14154-2

Anne Tasso. Java. Le livre de. premier langage. 10 e édition. Avec 109 exercices corrigés. Groupe Eyrolles, 2000-2015, ISBN : 978-2-212-14154-2 Anne Tasso Java Le livre de premier langage 10 e édition Avec 109 exercices corrigés Groupe Eyrolles, 2000-2015, ISBN : 978-2-212-14154-2 Table des matières Avant-propos Organisation de l ouvrage..............................

Plus en détail

CONFIGURATION DE BASE. 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex. Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb.

CONFIGURATION DE BASE. 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex. Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb. Educ@Box Configuration de base 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb.com Page: 1 Sommaire 1 CONTENU DE VOTRE PACKAGE EDUC@BOX...

Plus en détail

TP 1 : prise en main de Windows. TP 1 : prise en main de Windows

TP 1 : prise en main de Windows. TP 1 : prise en main de Windows TP 1 : prise en main de Windows TP 1 : prise en main de Windows Objectif du TP : prise en main de Windows manipulation de l'environnement utilisation de quelques logiciels de récupération de données Introduction

Plus en détail

Créer et partager des fichiers

Créer et partager des fichiers Créer et partager des fichiers Le rôle Services de fichiers... 246 Les autorisations de fichiers NTFS... 255 Recherche de comptes d utilisateurs et d ordinateurs dans Active Directory... 262 Délégation

Plus en détail

Table des matières. 2011 Hakim Benameurlaine 1

Table des matières. 2011 Hakim Benameurlaine 1 Table des matières 1 SERVICE D IMPRESSION... 2 1.1 Introduction... 2 1.2 Système BSD... 2 1.2.1 Commandes d impression... 3 1.2.2 Filtres d impression... 3 1.2.3 LPRng (Line PRinter next generation)...

Plus en détail

EPREUVE PRATIQUE DES TECHNIQUES INFORMATIQUES ACTIVITE N 1. Thème de l activité : Configuration d un firewall

EPREUVE PRATIQUE DES TECHNIQUES INFORMATIQUES ACTIVITE N 1. Thème de l activité : Configuration d un firewall B.T.S Informatique de Gestion Option Administrateur de Réseaux Locaux d Entreprise Session 2004/2005 EPREUVE PRATIQUE DES TECHNIQUES INFORMATIQUES Nom et prénom du candidat : TAGLIAFERRI Eric ACTIVITE

Plus en détail

PRODIGE V3. Manuel utilisateurs. Consultation des métadonnées

PRODIGE V3. Manuel utilisateurs. Consultation des métadonnées PRODIGE V3 Manuel utilisateurs Consultation des métadonnées Pour plus d'information sur le dispositif : à remplir par chaque site éventuellement 2 PRODIGE V3 : Consultation des métadonnées SOMMAIRE 1.

Plus en détail

PROGRAMME «INFORMATICIEN MICRO»

PROGRAMME «INFORMATICIEN MICRO» PROGRAMME «INFORMATICIEN MICRO» Titre professionnel : «Technicien(ne) Supérieur(e) de Support en Informatique» Inscrit au RNCP de niveau III (Bac+2) (JO du 24 juin 2008) (31 semaines) Unité de formation

Plus en détail

La haute disponibilité de la CHAINE DE

La haute disponibilité de la CHAINE DE Pare-feu, proxy, antivirus, authentification LDAP & Radius, contrôle d'accès des portails applicatifs La haute disponibilité de la CHAINE DE SECURITE APPLICATIVE 1.1 La chaîne de sécurité applicative est

Plus en détail

Table des matières Avant-propos... V Scripting Windows, pour quoi faire?... 1 Dans quel contexte?

Table des matières Avant-propos... V Scripting Windows, pour quoi faire?... 1 Dans quel contexte? Avant-propos... V CHAPITRE 1 Scripting Windows, pour quoi faire?... 1 Dans quel contexte?.................................................. 1 La mauvaise réputation............................................

Plus en détail

Atelier individuel. Linux 101. Frédérick Lefebvre & Maxime Boissonneault frederick.lefebvre@calculquebec.ca U. Laval - Janv. 2014

Atelier individuel. Linux 101. Frédérick Lefebvre & Maxime Boissonneault frederick.lefebvre@calculquebec.ca U. Laval - Janv. 2014 Atelier individuel Linux 101 Frédérick Lefebvre & Maxime Boissonneault frederick.lefebvre@calculquebec.ca U. Laval - Janv. 2014!1 !2 Se connecter à Colosse colosse.calculquebec.ca SSH est un protocole

Plus en détail

NAS 224 Accès distant - Configuration manuelle

NAS 224 Accès distant - Configuration manuelle NAS 224 Accès distant - Configuration manuelle Connexion à votre ASUSTOR NAS à travers Internet C O L L E G E A S U S T O R OBJECTIFS DU COURS À la fin de ce cours, vous devriez: 1. Configurer votre équipement

Plus en détail

Rappel. Analyse de Données Structurées - Cours 12. Un langage avec des déclaration locales. Exemple d'un programme

Rappel. Analyse de Données Structurées - Cours 12. Un langage avec des déclaration locales. Exemple d'un programme Rappel Ralf Treinen Université Paris Diderot UFR Informatique Laboratoire Preuves, Programmes et Systèmes treinen@pps.univ-paris-diderot.fr 6 mai 2015 Jusqu'à maintenant : un petit langage de programmation

Plus en détail

ACQUISITION. Traitement de l image. Classement. Préparation. Ouverture. Performance

ACQUISITION. Traitement de l image. Classement. Préparation. Ouverture. Performance ACQUISITION StarOCR permet de classer et d indexer les documents scannés (BMP, TIF, GIF, JPEG ) et les documents de type PDF. Il alimente automatiquement les bases d indexation utilisées par StarFind.

Plus en détail

Guide de déploiement

Guide de déploiement Guide de déploiement Installation du logiciel - Table des matières Présentation du déploiement du logiciel CommNet Server Windows Cluster Windows - Serveur virtuel CommNet Agent Windows Cluster Windows

Plus en détail

Simple Database Monitoring - SDBM Guide de l'usager

Simple Database Monitoring - SDBM Guide de l'usager - SDBM Version 0.01 (2011/07/05) Tables des matières Simple Database Monitoring - SDBM.1.1 Tables des matières2 Architecture3 Installation..4 Installation sur Linux (image virtuelle pré-configuré)..4 Changement

Plus en détail

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service. Nom du service par défaut conseillé remarques Accès à distance au Registre Automatique Désactivé Acquisition d'image Windows (WIA) Administration IIS Automatique Désactivé Affichage des messages Automatique

Plus en détail

Stockage Réseau. Le stockage s'échappe du système pour devenir une fonction réseau

Stockage Réseau. Le stockage s'échappe du système pour devenir une fonction réseau Stockage Réseau Le stockage s'échappe du système pour devenir une fonction réseau Philippe Latu Université Toulouse III Paul Sabatier www.inetdoc.net Philippe.latu(at)inetdoc.net Introduction Les enjeux

Plus en détail

Windows Server 2012 R2

Windows Server 2012 R2 Installation et Configuration Dans le premier chapitre, après une présentation des technologies de virtualisation, l auteur détaille l implémentation d Hyper-V : pré-requis, machine virtuelle, mémoire

Plus en détail

NAS 109 Utiliser le NAS avec Linux

NAS 109 Utiliser le NAS avec Linux NAS 109 Utiliser le NAS avec Linux Accéder aux fichiers sur votre NAS en utilisant Linux C O L L E G E A S U S T O R OBJECTIFS DU COURS À la fin de ce cours, vous devriez : 1. Pouvoir utiliser Linux pour

Plus en détail

Linux LTE 2 - ISSBA. Année universitaire 2007-2008. Linux Réseau et Archivage. Jean-Michel RICHER Faculté des Sciences, H206 1

Linux LTE 2 - ISSBA. Année universitaire 2007-2008. Linux Réseau et Archivage. Jean-Michel RICHER Faculté des Sciences, H206 1 Linux LTE 2 - ISSBA Année universitaire 2007-2008 Linux Réseau et Archivage Jean-Michel RICHER Faculté des Sciences, H206 1 Plan L identification Réseau Qu est ce qu un adresse IP Classes de réseau Les

Plus en détail

TP réseaux 4 : Installation et configuration d'un serveur Web Apache

TP réseaux 4 : Installation et configuration d'un serveur Web Apache TP réseaux 4 : Installation et configuration d'un serveur Web Apache Objectifs Installer, configurer, lancer et administrer le serveur Web Apache sous Linux Données de base machine fonctionnant sous Linux

Plus en détail

ATELIERS DE FORMATION TECHNICIEN DE MAINTENANCE INFORMATIQUE

ATELIERS DE FORMATION TECHNICIEN DE MAINTENANCE INFORMATIQUE ATELIERS DE FORMATION TECHNICIEN DE MAINTENANCE INFORMATIQUE MODULE I : FORMATION À LA MAINTENANCE INFORMATIQUE Niveau requis : Technicien possédant des connaissances et des capacités de base : Sur l'utilisation

Plus en détail