LINUX. Rahal ROMADI, ENSIAS
|
|
- Jean-Jacques Grenon
- il y a 8 ans
- Total affichages :
Transcription
1 1 LINUX Rahal ROMADI, ENSIAS
2 2 unité 1 Commandes de base
3 Commandes liées à l arborescence La commande pwd Affiche le nom du répertoire courant La commande ls Affiche les fichiers et sous-répertoire d un répertoire Syntaxe : ls [option] [nom_de_répertoire] Options utils F: ajout d une indication de type l : affiche les principaux attributs des fichiers et répertoires Type droits liens propriétaire groupe taille date nom a : affiche les fichiers et répertoires dont le nom commence par un point. d : n affiche pas le contenu du répertoire R : affichage récursif
4 Commandes liées à l arborescence La commande cd (change directory) Permet un déplacement sous le répertoire passé en argument Syntaxe : cd [nom_répertoire] Exemple - cd ou cd ~ - cd.. - cd nom_répertoire - cd - - Dans le cas d un chemin relatif, le répertoire est recherché à partir du répertoire courant ou en utilisant la variable CDPATH.
5 Commandes générales sur les fichiers Création d un fichier vide touch nom_fichier > nom_fichier Affichage du contenu d un fichier (texte) cat nom_fichier [nom_fichier, ] Copier un fichier cp fichier1 fichier2 cp fichier1 [fichier2 fichier3 ] répertoire cp R répertoire1 répertoire2 Renommer ou déplacer un fichier mvfichier1 fichier2 mvfichier1 [fichier2 fichier3 ] répertoire
6 Commandes générales sur les fichiers Supprimer un fichier rm [options] fichier1 [fichier2 ] Options utils i : affiche une demande de confirmation de suppression r : suppression récursive (attention aucune demande de confirmation) f : devient importante lorsqu on cherche à supprimer des fichiers appartenant à un autre propriétaire
7 Commandes générales sur les fichiers Affecter plusieurs noms à un fichier Liens ln fichier1 fichier2 Liens symboliques ln s répertoire1 répertoire2
8 Gestion des répertoires Créer un répertoire mkdir nom_rép [nom_rép ] Remarque Le répertoire est non vide :. : référence au répertoire courant.. : référence au répertoire du niveau supérieur Suppression d un répertoire vide rmdir nom_rép [nom_rép ] Il n est pas possible de supprimer le répertoire courant Pour la suppression d un répertoire non vide, la commande rm avec l option r est plus pratique
9 Redirection des entrées-sorties Redirection en sortie Récupération du résultat d une commande ailleurs qu à l écran Commande > fichier Si le fichier existe déjà son contenu sera perdu Sinon il faut utiliser deux fois le caractère supérieur Commande >> fichier Si le fichier n existe pas, il est créé automatiquement
10 Redirection des entrées-sorties Redirection de l entrée Permet à une commande d utiliser comme données, le contenu d un fichier à la place d une lecture clavier Commande < nom_fichier_de_redirection Canaux standard Stdin 0 Stdtout 1 Stderr 2 ( commande 2> /dev/null redirection des erreurs sur la poubelle) Réunion de canaux d entrée-sortie > fichier 2>&1
11 Les filtres Un filtre est une commande sachant écrire et lire des données par les canaux d entrée et de sortie standard. Exemple wc (options l w c) sort grep More, pg
12 Les tubes Un tube (pipe) permet d établir une liaison directe entre le canal de sortie standard d une commande avec le canal d entrée standard d une autre Commande 1 commande 2 commande n Exemple ls wc -w combien de fichiers sont contenus dans un répertoire
13 Critères de recherche de noms de fichiers Modèles de noms de fichier * : remplace une chaîne vide ou de longueur variable? : remplace un caractère unique quelconque [] : représente une série ou une plage de caractère [! ] : inverse la recherche Exemples a* : les fichiers dont le nom commence par a a?? : fichiers en trois lettres, commençant par a [aa]* : fichiers dont le nom commence par un a minuscule ou majuscule. [a-m]* : fichiers dont le nom commence par une lettre de la plage a-m. Attention rm *
14 Verrouillage des caractères spéciaux Il est parfois utile de désactiver la signification spéciale des caractères *,?, [] et! Exemple rm a* : supprime tous les fichiers dont le nom commence par a Pour supprimer le fichier a*, il faut désactiver le *; Caractères spéciaux de désactivation Backslash (\) Guillemets (``. ``) Apostrophes ( )
15 Programmes utilitaires et filtres Recherches de lignes dans un fichier (grep) La commande grep permet d extraire des lignes particulières d un fichier ou d un flux de données au sein d un tube Syntaxe grep [option] modèle_de_critères [fichier1 ] Les cinq options du grep les plus utiles sont : i : pour ne pas tenir compte des majuscules/minuscules, v : toutes les lignes ne contenant pas le critère, n : pour avoir les numéros de ligne, E : pour les expressions régulières plus compliquées, l : pour lister seulement les fichiers et non pas les lignes contenant la chaîne recherchée, c : la commande ne retourne que le nombre de lignes trouvées
16 Programmes utilitaires et filtres (grep) Le modèle de critères peut contenir les caractères spéciaux suivants : [ ] : Plage de caractères permis à cet emplacement [^ ] : Plage de caractères non permet à cet emplacement. : Un caractère quelconque (y compris un espace) * : Signe de répétition. Agit sur le caractère placé devant le * $ : Matérialise une fin de ligne : ou ^ : début de ligne \{ \} : Caractère de répétition, entre les accolades \{nombre\} nombre exacte \{nombre,\} nombre minimum \{nombre1,nombre2\} de nombre1 à nombre2
17 Programmes utilitaires et filtres (grep) Rq Ces caractères spéciaux doivent être interprétés par la commande grep et non pas par le shell Le modèle de critères doit être mis entre guillemets ou entre apostrophes Exemple grep [A-Z][A-Z]*$ timbres
18 Programmes utilitaires et filtres (grep) nombre de lignes commençant par! Dans le fichier fichier1 : grep "^!" fichier1 wc -l recherche de STOP avec le numéro de la ligne : grep -n -i stop fichier1 liste de tous les fichiers qui n'ont pas "image" ou "son" dans leur nom : ls grep -ve "(image son)" liste des lignes contenant "image" ou "son" dans tous les fichiers du répertoire courant grep -E "(image son)" *
19 Programmes utilitaires et filtres commande cut Sélection de colonnes et de champs Syntaxe cut csélection_de_colonne [fichier ] Sélection_de_colonne pourra représenter l une des informations suivantes: Une colonne seule (par exemple -c5), Une plage de colonnes (par exemple -c3-10 ou - c8-), Une liste de nombres séparés par des virgules (par exemple -c3,7,9), Une combinaison des trois formes précédentes (par exemple -c1-3,7,20-).
20 Programmes utilitaires et filtres commande cut Sélection de champs Syntaxe cut [-dx] fsélection_de_champ [fichier..] x désigne le caractère de séparation de champs Sélection_de_champ suit les mêmes règles que la sélection des colonnes
21 Programmes utilitaires et filtres Tri par lignes La commande sort effectue un tri par lignes en ordre croissant. Syntaxe sort [options] [+pos1] [-pos2] ] [fichier ] Par défaut le tri porte sur chaque ligne prise en intégralité Avec les options +pos1 et pos2, vous sélectionnerez les champs à utiliser comme critères de tri.sort numérote les champs en commençant par 0. Le second critère ne sera mis en œuvre que si le premier critère ne suffit pas à départager les lignes.
22 Programmes utilitaires et filtres sort Les options utils: d : tri ascii n : tri numérique b : ignore les espaces placés en début de champs f : aucune différence n est faite entre majuscules et minuscules r : inverse l ordre de tri, donc tri décroissant tc : le caractère «c» est défini comme caractère de séparation entre les champs d une ligne
23 Programmes utilitaires et filtres commande tail La commande tail affiche la dernière partie d un fichier. Syntaxe tail [- nombre] [fichier] Nombre : définit le nombre de lignes à afficher. Par défaut c est 10 Un signe + à la place de inverse l effet de la commande. Exemple tail 5 timbre affiche les 5 derniers lignes du fichier timbre tail +5 timbre affiche les 5 premiers lignes du fichier timbre
24 Programmes utilitaires et filtres commande tee Avec l utilisation d un tube, le résultat de la première commande n est pas accessible. Pour avoir une copie, on peut utiliser la commande tee. Le résultat de la première commande est sauvegardé dans un fichier dont le nom est passé en argument. Exemple ls tee espion wc l Le résultat de la commande ls est enregistré dans le fichier espion
25 Recherche de fichiers et de répertoires La commande find parcourt les répertoires et leurs sous-répertoires de manière récursive, à la recherche de fichiers. Syntaxe option(s) find répertoire(s) critère_de_sélection Répertoire : répertoire à partir duquel la recherche doit commencer critère_de_sélection : critères de recherche à mettre en œuvre Option : que doit-il se passer si un fichier répond à ce critère Lors de la recherche, un répertoire ne peut être parcouru que si l utilisateur dispose des autorisations de lecture et d exécution sur ce répertoire.
26 Recherche de fichiers et de répertoires Options des sélection des fichiers et répertoires name : recherche par nom de fichier type : recherche par type de fichier user : recherche par propriétaire group : recherche par l appartenance à un groupe size : recherche par taille de fichier atime : recherche par date de dernier accès mtime : recherche par date de dernière modification ctime : recherche par date de création perm : recherche par autorisations d accès links : recherche par nombre de références (links) aux fichiers
27 Recherche de fichiers et de répertoires Option de commande Les options de commande seront traitées pour chaque fichier trouvé. En dehors de l option print qui montre le chemin d accès au fichier, on peut mettre en place l option - exec Les commandes dont il est fait état derrière exec seront exécutées sans aucune demande de confirmation L option ok demande à l utilisateur si la commande doit effectivement être exécutée.
28 Traitement sans confirmation avec exec La spécification d une commande derrière exec est soumise à certaines règles: L option exec doit être la dernière de la commande find La commande placée derrière exec doit être terminée par le paramètre ;. Comme c est un caractère spécial, il doit être masqué par un \ Pour accéder à un des fichiers trouvés, dans le cadre de la commande placée derrière exec, utilisez le raccourci {} Exemple find. user student exec ls l {}\; ( affiche le format long de la commande ls pour les fichiers trouvés) find. type f atime +13 exec rm {} \; (supprime les fichiers auxquels vous n avez plus accédé depuis plus de 2 semaines) Recherche de fichiers et de répertoires
29 Recherche de fichiers et de répertoires Traitement après confirmation avec ok Les mêmes explications s appliquent également à l option ok, mais celle-ci, demande une confirmation d exécution de la commande pour chaque fichier trouvé. Ce n est qu en cas de réponse affirmative (avec y), que la commande placée derrière ok sera exécutée. Exemple : find. ok rm {} \;
30 Recherche de fichiers et de répertoires Combinaison de critères pour recherches complexes Les critères de sélection peuvent être combinés. Un fichier valide doit répondre simultanément à l ensemble des critères définis. La commande find permet également des combinaison logiques de ses options! : négation logique des options a : liason par ET logique des options de recherche (end) o : liaison par OU logique des options de recherche (or)
31 Recherche de fichiers et de répertoires Combinaison de critères pour recherches complexes Si vous utilisez plusieurs opérateurs logiques pour combiner des options de sélection. Il faut tenir compte de l ordre des signes!, -a, -o.! > -a > -o Pour spécifier une combinaison d options basée sur un lien ET ou OU, il faut placer l ensemble de l expression entre parenthèse. Les parenthèses doivent être verrouiller. Exemple find. \ ( -type d o name "*ham" \) -print
32 Compression avec Gzip et Zip Les fichiers comprimés utilisent moins d'espace disque. Vous pouvez comprimer les fichiers Linux à l'aide de l'instrument Gzip ou Zip. Par convention, les fichiers comprimés se voient attribuer l'extension.gz. Exemple gzip filename.ext gunzip filename.ext.gz
33 Compression avec Gzip et Zip Pour comprimer un fichier à l'aide de zip, entrez ceci : zip -r filename.zip files filename représente le fichier que vous créez, et files représente les fichiers que vous voulez placer dans le nouveau fichier Pour extraire le contenu d'un fichier zip, entrez : unzip filename.zip Vous pouvez compresser plusieurs fichiers en même temps avec zip ou gzip. gzip filename.gz file1 file2 file3
34 Archiver avec Tar Les fichiers tar placent plusieurs fichiers ou le contenu d'un répertoire ou de plusieurs répertoires dans un seul fichier. Généralement, les fichiers tar terminent par l'extension.tar. Pour créer un fichier tar, tapez : tar -cvf filename.tar files/directories
35 Archiver avec Tar Pour afficher la liste du contenu d'un fichier tar, entrez : tar -tvf foo.tar Pour extraire le contenu d'un fichier tar, entrez : tar -xvf foo.tar Cette commande n'élimine pas le fichier.tar, mais elle place des copies du contenu de.tar dans le répertoire dans lequel vous travaillez actuellement.
36 Archiver avec Tar La commande tar ne compresse pas automatiquement les fichiers. Vous pouvez compresser les fichiers tar avec : tar -czvf foo.tar Les fichiers tar compressés se voient attribuer l'extension.tgz et sont comprimés avec gzip. Pour décompresser un fichier tar, entrez : tar -xzvf foo.tgz
37 37 unité 2 Editeur vi
38 Edition de texte avec vi L'éditeur vi est disponible sur toutes les machines UNIX. Il utilise deux modes : un mode insertion et un mode de commandes. La syntaxe d'appel de l'éditeur est vi fich1
39 Edition de texte avec vi Le Mode Insertion a ("after") passe en mode insertion après la position courante du curseur i ("insert before") passe en mode insertion avant la position courante A ("append") passe en mode insertion à la fin de la ligne sur laquelle se trouve le curseur ; I ("insert") passe en mode insertion avant le premier caractère non blanc de la ligne sur laquelle se trouve le curseur ; o insertion d une nouvelle ligne, sous la ligne courante; O insertion d une nouvelle ligne, au dessus de la ligne courante; Lorsque l'insertion de texte est terminée, on quitte le mode insertion pour passer au mode commande en appuyant sur la touche <ESCAPE>.
40 Edition de texte avec vi Le Positionnement du Curseur l, <ESPACE> ou -> déplacent le curseur vers la droite, d'un caractère (jusqu'en fin de ligne) ; h ou <- déplacent le curseur vers la gauche, d'un caractère (jusqu'en début de ligne) ; j ou [arrowdown] déplacent le curseur vers le bas, d'une ligne (jusqu'en fin de fichier) ; k ou [arrowup] déplacent le curseur vers le haut, d'une ligne (jusqu'en début de fichier) ;
41 Edition de texte avec vi Recherche d'une Chaîne de Caractères /exp recherche la première occurrence correspondant à l'expression rationnelle exp à partir de la position courante du curseur, en avançant dans le fichier (la recherche est circulaire) ;?exp recherche la première occurrence correspondant à l'expression rationnelle exp à partir de la position courante du curseur, en parcourant le fichier en arrière (la recherche est circulaire) ; n (next) répète la dernière commande / ou? ;
42 Edition de texte avec vi Ajuster l'écran CTRL+F Remonter d un l'écran ; CTRL +B descendre d un écran; z <CR> réaffiche le texte, la ligne courante devenant la première ligne de l'écran ; z- réaffiche le texte, la ligne courante devenant la dernière ligne de l'écran ; z. réaffiche le texte avec la ligne courante au milieu de l'écran.
43 Edition de texte avec vi Manipulation de Fichiers :w ("write") enregistre le fichier ; :wq ("write and quit") ou ZZ enregistrent le fichier et quittent l'éditeur ; :q ("quit") quitte l'éditeur si le fichier a été enregistré ; :q! ("quit") quitte l'éditeur sans tenir compte des modifications effectuées ; Remarque : le caractère : utilisé dans ces commandes (et qui doit être tapé) s'affiche sur la dernière ligne de l'écran : la ligne de commandes.
44 Edition de texte avec vi Modification de Texte u annule la dernière opération effectuée ; U rétablit la ligne courante, même si plusieurs opérations ont été effectuées dessus ; J joint la ligne courante et la suivante ; rx remplace le caractère sur lequel le curseur est positionné par le caractère x ; w ("word)" avance d'un mot ; b ("back word") recule d'un mot ;
45 Edition de texte avec vi Copiage et Collage de Texte L'éditeur vi gère 9 tampons dans lesquels les derniers morceaux de texte effacés, coupés ou copiés sont placés. On peut aussi utiliser des tampons personnalisés nommés de a à z. numyy ou numy ("yank") copie num lignes à partir de la ligne courante comprise (une ligne par défaut) ; p ("put") colle ce qui a été copié ou effacé après la position courante ; P ("put") colle ce qui a été copié ou effacé avant la position courante ;
46 46 Unité 3 Administration des utilisateurs et des groupes
47 Utilisateurs Chaque utilisateur qui utilise le système doit être connu de celui-ci ci par un nom et, éventuellement, un mot de passe. Un utilisateur doit appartenir à un ou plusieurs groupes d'utilisateurs pour être autorisé à utiliser le système. Il existe plusieurs méthodes d'identification et de contrôle des utilisateurs, nous ne parlerons ici que de la méthode la plus simple mettant en oeuvre les fichiers /etc/passwd et /etc/group. Les utilisateurs et les groupes sont repérés dans le système par des numéros : uid pour le numéro d'utilisateur (User IDentifier) et gid pour le numéro de groupe (Group IDentifier). Le numéro est unique pour un utilisateur ou un groupe donné. L'identification d'un utilisateur s'effectue dans le fichier /etc/passwd.
48 Hiérarchie de comptes Root super utilisateur les permissions d accès ne sont pas appliquées sur lui il peut faire tous compte pour l administrateur du système bin, daemon, lp, sync, news, ftp comptes utilisateur utilisés par différentes applications et démons ne peuvent pas être utiliser comme login comptes ordinaires
49 Enregistrer un utilisateur /etc/passwd Un utilisateur est caractérisé par une ligne dans le fichier /etc/password. Une ligne est formée par les champs suivants : login:passwd:uid:gid:comment:home:shell login : Il s'agit du nom de l'utilisateur. C'est un alphanumérique de 8 caractères maximum. passwd : Il apparaît dans ce fichier sous forme codée. uid : Il s'agit d'un numéro unique de l'utilisateur. Compris entre 0 et Les 100 premiers nombres sont par convention réservés au système et ne correspondent pas à des utilisateurs normaux. gid : Numéro de groupe. Chaque utilisateur appartient à un groupe principal. Il pourra également appartenir à des groupes secondaires. Cette notion de groupe interviendra au niveau des permissions sur les fichiers. comment : Nom complet de l'utilisateur. home : Chemin complet de la directory attribuée à l'utilisateur shell : Chemin complet du shell, le programme qui interagit avec l'utilisateur et qui permet de taper des commandes (csh, sh, bash, tcsh,...).
50 Enregistrer un utilisateur /etc/passwd Exemple : root :x:0:0:root:/root:/bin/bash kmaster:x:500:500:kmaster:/home/kmaster:/bin/bash Nota le deuxième champ (x) spécifie q'il y a un mot de passe et que celui-ci est crypté (dans /etc/shadow). L'UID est compris entre 0 (root) et la constante UID_MAX (définie dans le fichier /etc/login.defs). ATTENTION : Si au sein de ce fichier, plusieurs lignes possèdent le même UID pour plusieurs noms de connexion différents, UN SEUL utilisateur est en fait défini! Exemple : on peut ainsi définir un utilisateur stop, dont l'uid est 0 et qui exécute shutdown comme commande de connexion.
51 /etc/shadow Le fichier /etc/passwd est public (toute personne qui a un compte sur la machine peut le lire). Pour contrecarrer cette faille, certains systèmes ont introduit le fichier /etc/shadow lisible uniquement par root contient les mots de passe des utilisateurs, qui disparaissent alors de /etc/passwd. Si on ajoute un utilisateur à la main, cela implique d'éditer les 2 fichiers.
52 /etc/shadow Une ligne /etc/shadow est composée des champs suivants: Nom de login mot de passe crypté Nombre de jours écoulés depuis le 1er janvier 1970 jusqu'au dernier changement de mot de passe Nombre de jours durant lesquels le mot de passe est encore valide Nombre de jours après lesquels le mot de passe doit être changé Nombre de jours avant l'expiration du mot de passe impliquant l'avertissement de l'utilisateur Nombre de jours après l'expiration provoquant la desactivation du compte Numéro du jour depuis le 1er janvier 1970 à partir duquel le compte a été désactivé Champs réservé
53 /etc/shadow Exemple : kmaster:$1$zbvl.scx$hkqgdvbu40eqpae wzfzzq0:11493:0:99999:7::: le mot de passe en cours a été mis en place le 11493e jour après le 1/1/1970 (date de référence), il pourra à nouveau être changé 0 jour après cette date il devra obligatoirement être modifié avant le 99999e jour après la date de création (autant dire qu'il n'expire jamais...).
54 /etc/skel Après la création d un compte utilisateur, tous les fichiers de /etc/skel sont copiés dans le répertoire personnel de cet utilisateur. On place dans ce répertoire les fichiers dont tous le monde doit en avoir une copie
55 La commande su La commande su permet de changer l identité de l utilisateur courant. Syntaxe su [[-] ] utilisateur] Utilisateur est l utilisateur dont on veut prendre l identité Si aucun utilisateur n est spécifié, le changement se fait vers l utilisateur root La commande demande un mot de passe avant d obtempérer. (sauf si root)
56 Gestion des comptes Créer un compte pour un nouvel utilisateur Commande useradd Syntaxe : useradd [options] nom_login Options : -u uid -g groupe-primaireprimaire pour fixer l'identifiant uid -G liste -s shell -c commentaire fixe l'appartenance de l'utilisateur à une liste de groupes secondaires (séparateur, sans espace) par défaut, attribution du shell par défaut bash -d rep. Personnel par défaut dans le répertoire /home -e date-expirationexpiration fixe la date d'expiration du compte (format MM/JJ/AA) -m pour créer le répertoire personnel -k rep-skel recopie le contenu de rep-skel dans le rép. personnel, par défaut /etc/skel # Useradd c c «compte de test» -m d d /home/toto G G test k k /etc/ etc/skel toto
57 Gestion des comptes commande useradd Pour examiner les valeurs par défaut appliquées par useradd : commande useradd -D D ou éditer /etc/default/useradd GROUP=100 HOME=/home INACTIVE=-1 EXPIRE= SHELL=/bin/bash SKEL=/etc/skel identifiant du groupe primaire racine des rép. personnels (nb de jours avant destruction du compte) nb de jours avant expiration du mot de passe shell de connexion attribué au compte fichiers recopiés par défaut dans chaque rép. personnel
58 Gestion des comptes La commande passwd Syntaxe : passwd [options ] nom_login Options -d l'utilisateur pourra se connecter sans mot de passe! -l pour verrouiller le compte et empêcher sa connexion. -u pour déverrouiller.
59 Gestion des comptes Connaître l'uid et le gid de l'utilisateur courant Commandes ( id, howami, how am i ) bash:> id uid=501(stage1) gid=501(stage1) groups=501(stage1), 504(stagiaire) Pour décrire un utilisateur Commande chfn Cette commande permet d'indiquer dans le champ numéro 5 du fichier /etc/passwd différentes informations sur un utilisateur
60 Gestion des comptes Supprimer le compte d'un utilisateur (non connecté) La commande userdel Syntaxe : userdel [-r][ nom_login L'option -r supprime aussi le rép. personnel de l'utilisateur La commande supprime toute trace de l'utilisateur dans le fichier de configuration : /etc/passwd y compris dans les groupes d'utilisateurs.
61 Gestion des comptes Modifier le compte d un utilisateur La commande usermod Syntaxe : usermod [options] nom_login Les options sont les mêmes que useradd Exemple usermod -G G stagiaire,prof stagex ajoute stagex dans les 2 groupes stagiaire et profs (qui doivent exister)
62 Les groupes Un groupe est un ensemble d'utilisateurs. Chaque utilisateur doit faire partie au moins d'un groupe. Dans /etc/passwd chaque utilisateur possède un groupe par défaut, précisé par son identifiant gid dans ce fichier. L'appartenance au groupe primaire n'étant pas exclusive, tout utilisateur peut faire partie de plusieurs autres groupes. La liste des groupes est donnée par le fichier /etc/group
63 Le fichier /etc/group Le fichier de déclaration des groupes /etc/group contient une ligne par groupe dans un format similaire au fichier /etc/passwd. Une ligne de ce fichier comporte les champs suivants, séparés par des caractères `:' : nom du groupe mot de passe du groupe numéro du groupe (gid) liste des utilisateurs appartenant au groupe séparés par des virgules Par exemple : actrices:*:400:sandra,meg,michelle
64 Commandes utiles Pour lister tous les groupes d'un utilisateur : groups nom_login Pour créer un nouveau groupe groupadd nom_groupe Supprimer un groupe : groupdel nom_groupe Le groupe est supprimé du fichier /etc/group. modifier un groupe groupmod -n n nouveau_nom nom_groupe Pour ajouter un utilisateur à un groupe Le plus simple est d'éditer le fichier /etc/group et d'ajouter une liste d'utilisateurs (séparés par des virgules) sur la ligne du groupe.
65 Processus d initialisation utilisateur /etc/profile $HOME/.bash_profile $HOME/.bashrc /etc/bashrc [user@host pwd]$ Bourne Again Shell $HOME/.bash_logout
66 newgroup La commande newgrp permet à un utilisateur de changer son groupe courant. Par exemple : bash$ newgrp actrices bash$ id uid=500 (sandra) gid=400 (actrices) groups=500(sandra),100(users), s), 400(actrices)
67 67 Unité 4 Les droits d accès
68 Gestion des droits d accès Tout utilisateur possède un numéro d'utilisateur et le numéro du groupe auquel il appartient. On distingue trois types d'utilisateurs potentiels : le propriétaire du fichier ("user", u); les utilisateurs appartenant au même groupe ("group", g); les autres utilisateurs ("other", o). Trois types d'opérations sur les fichiers sont possibles la lecture ("read", r); l'écriture ("write", w); l'exécution ("execute", x). Il y a donc 9 combinaisons possibles utilisateuropération. C'est pourquoi les protections sont codées sur 9 bits.
69 Gestion des droits d accès si vous essayez de copier un fichier dans un sous-répertoire (cp fic1 rep2/rep3/fic1), il faut que vous puissiez : 1. lire le fichier fic1 : droit en lecture sur le fichier 2. traverser les sous-répertoires rep2 et rep3 : droit x au moins pour vous, 3. écrire dans rep3 : droit W
70 Modification des droits d accès chmod modification_des_droits fichier1 [fichier2 ] Vous pouvez utiliser des +, - ou = pour ajouter, supprimer ou fixer des droits à l'une ou l'autre des catégories u, g, o ou a tous (a) en précisant le type de droit d'accès, r, w ou x. chmod g+w fic1 chmod o-x rep chmod u+rx,g-w fic2 chmod u=rwx,g=rx,o=- fic chmod a+r fic Si le changement de droits s'applique à un répertoire, vous pouvez changer tous les droits des fichiers et répertoires inclus dans ce répertoire via l'option -R.
71 Modification des droits d accès chmod nombre_en_base_8 fichier1 [fichier2 ] chmod utilise le codage binaire, fondé sur l'association de valeurs numériques aux différentes permissions : lecture : 4, écriture : 2, exécution : 1, pas de permission : 0. Chaque triplet se code par l'addition de 4, 2, 1, ou 0. Pour un rwx il faudra ajouter 4+2+1=7, pour r-x 4+0+1=5 etc. La commande chmod permettant de positionner rwxr-x--- sur fic1 à la syntaxe suivante : chmod 750 fic1
72 Valeur par défaut des droits d accès umask nombre_en_base_8 Par défaut unix affecte les droits max sur les fichiers normaux et les répertoires : Rép 777 (rwxrwxrwx) Fichier normal 666 (rw-rw-rw-) Les droits effectifs sont obtenus par : droits_max - masque Exemple Si on souhaite un accès en lecture/écriture pour le propriétaire et en lecture seule pour le groupe et le reste de monde, on utilise 022 comme masque
73 Changement de propriétaire et de groupe Sans les uid et les gid les droits d accès n auraient aucun sens. La commande chown permet de changer le propriétaire chown utilisateur fichier1 [fichier2 ] La commande chgrp permet de changer le groupe chgrp groupe fichier1 [[fichier2 ]
74 Droits d accès étendus Set User ID et Set Group ID bit Si le SUID est placé sur un programme, celui-ci se voit affecté, le temps de son traitement, le numéro d utilisateur du propriétaire du fichier programme, avec tous les droits d accès correspondants. De la même façon, si le SGID est positionné, le numéro de groupe normale est remplacé par le numéro de groupe du propriétaire du fichier programme.
75 Droits d accès étendus Définition du SUID et du SGID bit Chmod u+s fichier_programme Chmod g+s fichier_programme Ou Chmod 4755 fichier Chmod 2755 fichier
76 Numéros d identification réel et effectif Les numéros d utilisateur ou de groupe d un processus sont hérités du parent (numéros réels). Si vous utilisez un SUID ou un SGID bit, les numéros d utilisateur et de groupe s en trouvent modifiés (numéros effectifs).
77 Droits d accès étendus pour les répertoires : Sticky bit Un utilisateur qui a le droit d écrire dans un répertoire peut supprimer tous les fichiers de ce répertoire. Si le Sticky bit est positionné, seul le propriétaire pourra supprimer un fichier du répertoire. chmod u+t rep chmod 1777 rep
78 78 Unité 5 Les packages
79 Gestion de packages Combinaison dans un même fichier (rpm( rpm) informations sur le programme les fichiers exécutables, librairies, documentation les scripts d installation et de désinstallation les fichiers de configuration les informations de dépendance Le nom d un d rpm respecte un format précis de type nom-version.arch.rpm où : nom = nom du package/prog prog version = version du package/prog prog arch = architecture pour lequel est fait le prog/package.
80 Red Hat Package Manager (RPM) on peut installer et désinstaller des programmes par une seule commande : rpm /var/lib lib/rpm,, contient une BDD des RPMs installés
81 Installation des RPMs Syntaxe de base rpm -i i nom_package.rpm ( installation) rpm -F nom_package.rpm (Freshening) installation si une version ancienne de ce package est déjà installée rpm -U nom_package.rpm (Upgrading) installe et désinstalle l ancienne version qui est enregistrée aveca l extension.rpmsave. options v : mode bavard h : affiche 50 marques (hash( marks) --nodeps : sans tenir compte des dépendances
82 Désinstallation de RPM Pour désinstaller un RPM, on utilise la commande rpm -e e nom_package options: --nodeps : ignore les dépendances
83 RPM querying Pour connaître le contenu d un RPM installé syntaxe de base options : rpm -q q [ nom_package ] a : chercher tous les RPM installés f <file> : chercher le RPM d où provient le fichier file p<package-file> : affiche les fichiers de ce package (non encore installé) i : affiche les informations du package l : affiche la liste des fichiers du package s : affiche l état de tous les fichiers d : affiche les fichiers de documentation c : affiche les fichiers de configuration
84 Vérification des RPMs Vérifie les fichiers actuelles avec le RPM original taille checksum MD5 Permissions, type propriétaire groupe syntaxe de base rpm -V V nom_package options f <file> vérifie le fichier file a vérifie tous les packages p <package-file> vérifie par rapport au RPM original
85 Outils graphiques kpackage Il fonctionne dans l'environnement Kde, Il n est pas fourni en standard dans les distributions RedHat. gnorpm C est un logiciel fourni avec l'environnement graphique gnome. up2date est un outil standard de la distribution RedHat (version 6.1 et supérieure) il permet la mise à jour de la distribution. Il cherche sur le serveur ftp de redhat les packages mis à jour pour la distribution. Il présente ensuite une page web permettant de sélectionner les packages à mettre à jour.
86 86 Unité 6 Scheduling
87 Scheduling Automatiser les taches de routine lancement automatique des taches à des moments spécifiques le démon crond fait le scheduling pour les fichiers conrontab la commande anacron exécute les jobs anacron le démon atd est responsable d exécuter les jobs soumets par les commandes at ou batch
88 cron Les jobs sont configurés dans des fichiers crontab Syntaxe d une ligne [minute][heur][jour-du du-moi][moi][jour-de-semaine][job] chaque minute, crond cherche dans les fichiers crontab s il y a un job à lancer Les fichiers crontabs des utilisateurs sont enregistrés dans /var/spool/cron cron/username le fichier crontab système est /etc/crontab crontab tous les fichiers de /etc/cron.d cron.d sont considérés comme des fichiers crontab
89 Exemple d un fichier crontab utilisateur 0 8 * * * cmd1 0,30 9 * * * cmd2 0, * * * cmd3 */5 * * * * cmd * * cmd * cmd * * 1 cmd cmd8
90 Commandes crontab Un utilisateur peut modifier son crontab,, mais il ne peut pas signaler à crond ce changement avec la commande crontab (SUID root) c est possible syntaxe crontab -l crontab -r crontab -e affiche crontab de l utilisateur courant supprime crontab de l utilisateur courant édit crontab de l utilisateur courant NB root peut utiliser -u username pour spécifier un utilisateur autre que root.
91 Crontab système Le fichier crontab du système est /etc/crontab crontab le répertoire cronatb système est /etc/cron.d cron.d tous les fichiers de ce répertoire sont lu par crond syntaxe on peut définir des variables d environnement spécifier l uid sous lequel la commande va être exécuter SHELL=/bin/bash PATH=/sbin:/ :/bin:/usr/sbin:/usr/bin MAILTO=root HOME=/ 01 * * * * root run-parts /etc/cron.hourlycron.hourly 02 4 * * * root run-parts /etc/cron.dailycron.daily 22 4 * * * root run-parts /etc/cron.weeklycron.weekly * * root run-parts /etc/cron.monthlycron.monthly
92 at La commande at exécute une commande à un moment donnée. # at 4am ps aux ^d # at -f bshfile 16: days
93 Contrôle des jobs at Liste des jobs $at -l $atq annuler un job $at -d d job $atrm job permission d utilisation de at /etc/at.allow /etc/at.deny
94 batch Exécute une commande quand le système et moins chargé $batch echo la charge est minime ^d
95 Unité 7 RESEAUX
96 Configuration La configuration du réseau sous Linux peut être effectuée lors de l'installation ou a posteriori en modifiant les fichiers concernés. Le fichier /etc/sysconfig sysconfig/network contient les variables : NETWORKING : initialisée à "yes" yes" " pour valider l'utilisation du réseau FORWARD_IPV4 : initialisée à "no" pour empêcher le transfert automatique des paquets HOSTNAME : contient le nom complet de la machine GATEWAYDEV : interface d'accès à la passerelle GATEWAY : adresse IP de la passerelle Ce fichier est utilisé dans les scripts d'initialisation du réseau pour positionner les variables d'environnement.
97 Configuration Pour chaque interface, il faut construire, dans le répertoire network twork- scripts un fichier ifcfg-<nom> où nom est remplacé par le nom de l'interface utilisée : ethn pour la Nième interface réseau Ce fichier contient les variables suivantes : DEVICE : nom du périphérique ONBOOT : initialisée à "yes" pour valider l'interface au démarrage BROADCAST : contient l'adresse IP de diffusion NETWORK : contient l'adresse IP du réseau NETMASK : contient le masque du réseau IPADDR : contient l'adresse IP de l'interface Ce fichier est utilisé en paramètre des scripts ifup et ifdown d'initialisation de l'interface. L'initialisation du réseau au démarrage d du système est effectuée par le script /etc/rc.d rc.d/init.d/network.
98 Les commandes La commande hostname permet d'afficher le nom de la machine ainsi que le nom de domaine. La commande ifconfig permet de visualiser ou de configurer les interfaces. Lorsqu'elle le est exécutée sans argument, elle affiche la configuration actuelle avec, pour chaque interface, les informations suivantes : adresse Ethernet adresse IP adresse de diffusion masque de réseau le nombre de paquets reçus et transmis La commande netstat permet d'afficher : les connexions réseau actives et en attente les tables de routage des statistiques sur l'interface les tables de translation d'adresse La commande arp permet de visualiser et d'agir sur la table de résolution d'adresses Ethernet. La commande route permet de visualiser et de modifier la table de routage de la machine. Les commandes ping et traceroute permettent de valider le chemin réseau jusqu'à un hôte donné. La commande traceroute donne la liste des routeurs par où a transité la demande.
99 Les fichiers Le fichier /etc/hosts contient une liste d'adresses IP associées aux noms des machines. C'est le moyen le plus simple d'effectuer la résolution de noms pour un petit réseau. Le fichier /etc/host.conf spécifie le mode de résolution des noms de machines. Il contient les lignes suivantes : Option Description spécifie l'ordre d'utilisation des différents moyens de résolution de noms : order - hosts : fichier /etc/hosts - bind : serveur de noms DNS - nis : Network Information Service nospoof validé par la valeur on, cela permet de détecter les tentatives d'usurpation d'adresse IP. Alert validé par la valeur on, cela permet d'enregistrer, via syslog, les tentatives d'usurpation d'adresse IP. Multi validé par la valeur on, cela permet d'affecter plusieurs adresses IP au même hôte dans le fichier /etc/hosts Trim permet d'enlever le nom de domaine en argument avant d'effectuer une recherche dans le fichier /etc/hosts
100 La commande ftp Maintenant, il ne reste plus qu'à transférer le fichier "tar" sur la station du destinataire via ftp pour cela vous devez juste, soit connaître son login/passwd (pas recommandé), soit avoir votre propre login sur cette machine. La commande s'utilise ainsi : ftp autre_machine elle vous invite à rentrer le login et le passwd du compte distant, puis tapez : put mon_boulot.tar.gz Le fichier sera alors placé dans le HOME du login distant. Remarque : si vous avez plusieurs fichiers à transférer, vous pouvez utiliser "mput *.gz". Il est possible de s'affranchir des YES (return) pour chaque transfert en désactivant le prompt via la commande prompt avant le mput ou mget.
101 Sous ftp, les commandes ls, pwd et cd peuvent être utilisées pour lister et changer de répertoire sur la machine distante, et!ls,!pwd et!cd pour faire de même sur la machine locale. Dans le cas où vous avez laissé le fichier chez vous, et avez simplement dit à votre collègue de venir le prendre via un get sous un ftp, pensez à mettre les droits de lecture sur ce fichier et lui laisser la possibilité de traverser votre HOME. Reste ensuite au login distant à décompresser (on l'a vu!) et à détarer via : tar -xvf mon_boulot.tar Pour sortir de la commande ftp, tapez quit.
102 Les Rcommandes Comme nous en sommes aux interactions entre deux machines, détaillons un peu les Rcommandes. Il s'agit des rsh, rcp, rlogin... Toutes ces commandes seraient déjà connues si elles n'avaient pas de r ( login, cp...). Le r (pour remote) précise que la commande va s'exécuter sur une autre machine. Pour que ces commandes fonctionnent, il est impératif d'avoir son fichier.rhosts à jour. Ce fichier permet de s'affranchir du mot de passe normalement nécessaire lors d'une connexion sur une autre machine. Voici un exemple de fichier.rhosts existant sur le HOME de la machine_a pour le compte login_a. machine_b login_b eclipse observateur Ici, sur la machine_a peuvent se connecter sans taper de mot de passe, login_b depuis machine_b et observateur depuis eclipse.
103 rcp [-r] copie d'une machine sur une autre, loginx et machinex peuvent être omis. L'option -r permet de traiter une copie récursive pour recopier les répertoires. rsh machineb commande exécute commande sur la machineb rlogin machineb [-l login] établit une connexion sur la machineb sous le login indiqué Attention il est parfois nécessaire de préciser le path de la commande distante.
104 Aide en Ligne (man) man [section] titre affiche page à page le chapitre correspondant au titre donné dans le manuel standard d'unix. Certains titres se trouvent dans plusieurs sections. Les commandes externes sont en section 1, les appels système en section 2 et les fonctions des bibliothèques standard en section 3. man com permet d'obtenir de la documentation sur la commande com. man -k sujet permet d'obtenir de la documentation sur le sujet, si il y en a La touche h ("help"), on obtient un aide pour l'affichage page à page.
Aide-Mémoire unix. 9 février 2009
Aide-Mémoire unix Nicolas Kielbasiewicz 9 février 2009 Le système d exploitation unix est de plus en plus présent aujourd hui. Comme tous les projets Open Source, on le trouve sous différentes formes :
Plus en détailIntroduction...3. Objectif...3. Manipulations...3. Gestion des utilisateurs et des groupes...4. Introduction...4. Les fichiers de base...
Système d'exploitation Sommaire Introduction...3 Objectif...3 Manipulations...3 Gestion des utilisateurs et des groupes...4 Introduction...4 Les fichiers de base...4 Quelques commandes d'administration...5
Plus en détailTP1 - Prise en main de l environnement Unix.
Mise à niveau UNIX Licence Bio-informatique TP1 - Prise en main de l environnement Unix. Les sujets de TP sont disponibles à l adresse http://www.pps.jussieu.fr/~tasson/enseignement/bioinfo/ Les documents
Plus en détail«Astrophysique et instrumentations associées» Cours UNIX. 2006 Benoît Semelin
M2 «Astrophysique et instrumentations associées» Cours UNIX 2006 Benoît Semelin Les OS OS = Operating System : Programme de base qui assure la gestion du matériel (clavier, écran, disque dur...), du système
Plus en détailIntroduction au Système d Exploitation Unix/Linux
1 iere partie: Système de Gestion de Fichier B. Jacob IC2/LIUM 17 septembre 2013 Plan 1 Notions de fichier 2 Notions de répertoire 3 Organisation des répertoires 4 Identification d un fichier dans l arborescence
Plus en détailPLAN Introduction à UNIX Patrick Fuchs Dynamique des Structures et Interactions des Macromolécules Biologiques Université Paris Diderot patrick.fuchs@univ-paris-diderot.fr 2 PLAN Système d'exploitation
Plus en détailTable des matières. 2011 Hakim Benameurlaine 1
Table des matières 1 OpenSSH... 2 1.1 Introduction... 2 1.2 Installation... 2 1.3 Test de connexion... 2 1.4 Configuration du serveur ssh... 3 1.5 Contrôle du service ssh... 4 1.6 Log... 4 1.7 Client ssh...
Plus en détailLinux et le Shell. Francois BAYART. Atelier du samedi 20 Novembre 2010 http://www.loligrub.be
Linux et le Shell Francois BAYART Atelier du samedi 20 Novembre 2010 http://www.loligrub.be 1 Le «système» 2 FHS http://fr.wikipedia.org/wiki/filesystem_hierarchy_standard Filesystem Hierarchy Standard
Plus en détailPPe jaune. Domingues Almeida Nicolas Collin Leo Ferdioui Lamia Sannier Vincent [PPE PROJET FTP]
PPe jaune Domingues Almeida Nicolas Collin Leo Ferdioui Lamia Sannier Vincent [PPE PROJET FTP] Sommaire 1) Architecture réseau... 3 2) Introduction FTP... 4 3) Le rôle du protocole FTP... 4 4) Diagramme
Plus en détailProjet Administration Réseaux
EL KHATIT Zouhair, L3 ASR N : 20072486 Projet Administration Réseaux Thème : SFTP & SCPOnly I- SFTP (Secure File Transfer Protocol) : Introduction: Le SFTP permet de transférer des fichiers par une connexion
Plus en détailBon ben voilà c est fait!
Bon ben voilà c est fait! Au programme : - Exploration de l arborescence et informations systèmes - Action sur les dossiers et fichiers - Gestion des autorisations - Conversion pdf en text - Connexion
Plus en détail1 Configuration réseau des PC de la salle TP
TP Installation/Configuration des services NIS et NFS sur serveur GNU/Linux Nom : Prénom : Date : Numéro : Objectifs : Installer un serveur NFS et NIS sur un PC GNU/Linux (Mandriva). Visiter les principaux
Plus en détailPremiers pas en Linux
Premiers pas en Linux 1 Bref historique Linux Système d'exploitation créé en 1991. Par Linus Torvalds un étudiant nlandais. Développé et amélioré par des centaines de spécialistes dans le monde. Particularité
Plus en détailUnix/Linux I. 1 ere année DUT. Université marne la vallée
Unix/Linux I 1 ere année DUT Université marne la vallée 1 Introduction 2 Fonctions et spécifité d Unix Architecture 3 4 5 Fichier Unix Arborescence de fichiers Quelques commandes sur les fichiers Chemins
Plus en détailSYSTÈME DE GESTION DE FICHIERS
SYSTÈME DE GESTION DE FICHIERS - DISQUE 1 Les couches logiciels réponse requête Requêtes E/S Système E/S Pilote E/S Interruptions utilisateur traitement S.E. commandes S.E. S.E. matériel Contrôleur E/S
Plus en détailWEBMESTRE : CONCEPTION DE SITES ET ADMINISTRATION DE SERVEURS WEB
WEBMESTRE : CONCEPTION DE SITES ET ADMINISTRATION DE SERVEURS WEB Installation et administration d un serveur web Module 25793 TP A5 (1/2 valeur) Chapitre 14 Mise en place d un serveur ftp Le plus grand
Plus en détailLe service FTP. M.BOUABID, 04-2015 Page 1 sur 5
Le service FTP 1) Présentation du protocole FTP Le File Transfer Protocol (protocole de transfert de fichiers), ou FTP, est un protocole de communication destiné à l échange informatique de fichiers sur
Plus en détailTP2 - Conguration réseau et commandes utiles. 1 Généralités. 2 Conguration de la machine. 2.1 Commande hostname
Département d'informatique Architecture des réseaux TP2 - Conguration réseau et commandes utiles L'objectif de ce TP est d'une part de vous présenter la conguration réseau d'une machine dans l'environnement
Plus en détailTP 1 Prise en main de l environnement Unix
Introduction aux systèmes d exploitation (IS1) TP 1 Prise en main de l environnement Unix Le but de ce premier TP est de commencer à vous familiariser avec l environnement Unix. 1 Ouverture de session
Plus en détailETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144
ETI/Domo 24810150 www.bpt.it FR Français ETI-Domo Config 24810150 FR 10-07-144 Configuration du PC Avant de procéder à la configuration de tout le système, il est nécessaire de configurer le PC de manière
Plus en détailAdministration UNIX. Le réseau
Administration UNIX Le réseau Plan Un peu de TCP/IP Configuration réseau sous linux DHCP Démarrage PXE TCP/IP Unix utilise comme modèle de communication TCP/IP Application Transport TCP - UDP Réseau IP
Plus en détailSYSTÈME DE GESTION DE FICHIERS SGF - DISQUE
SYSTÈME DE GESTION DE FICHIERS SGF - DISQUE C.Crochepeyre MPS_SGF 2000-20001 Diapason 1 Les couches logiciels réponse SGF requête matériel matériel Requêtes E/S Système E/S Pilote E/S Interruptions Contrôleur
Plus en détailServeur Linux : FTP. Mise en place d un service FTP sous Linux. Bouron Dimitri 20/04/2014
Mise en place d un service FTP sous Linux Bouron Dimitri 20/04/2014 Ce document sert de démonstration concise pour l installation, la configuration, la sécurisation, d un serveur FTP sous Linux utilisant
Plus en détailLa Comptabilité UNIX System V Acctcom
Introdution La Comptabilité UNIX System V Acctcom (Groupe GLACE) Hervé Schauer schauer@enst.fr Acctcom est le système de comptabilité (accounting) d Unix System V. Il a été conçu pour permettre une facturation
Plus en détailOutils pour la pratique
Cinquième partie Outils pour la pratique 121 CHAPITRE 1 Les bases des séances de TP Avant de lire cettre section, il est suggéré de relire vos notes de cours se rapportant au système d exploitation Unix.
Plus en détailMicrosoft Windows NT Server
Microsoft Windows NT Server Sommaire : INSTALLATION DE WINDOWS NT SERVER... 2 WINNT.EXE OU WINNT32.EXE... 2 PARTITION... 2 FAT OU NTFS... 2 TYPE DE SERVEUR... 2 Contrôleur principal de Domaine (CPD)....
Plus en détailLINUX REMPLAÇANT WINDOWS NT
189 Cette installation fonctionne chez moi à Veyre. Vous pouvez consulter et télécharger les fichiers à : http://perso.wanadoo.fr/gerard.blanchet/ veyre/ Mais c'est tout à fait adapté à un établissement
Plus en détailSymantec Backup Exec Remote Media Agent for Linux Servers
Annexe I Symantec Backup Exec Remote Media Agent for Linux Servers Cette annexe traite des sujets suivants : A propos de Remote Media Agent Comment fonctionne Remote Media Agent Conditions requises pour
Plus en détailCapture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark
Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark Wireshark est un programme informatique libre de droit, qui permet de capturer et d analyser les trames d information qui transitent
Plus en détailIntroduction...3. Objectif...3. Manipulations...3. La Sauvegarde...4. Les différents types...4. Planification...4. Les outils...5
Système d'exploitation Sommaire Introduction...3 Objectif...3 Manipulations...3 La Sauvegarde...4 Les différents types...4 Planification...4 Les outils...5 Quelques commandes...5 La commande tar...5 La
Plus en détailLes commandes relatives aux réseaux
SHELL Les commandes relatives aux réseaux L'accès aux ou via les réseaux est devenu vital, aussi, les commandes traditionnelles de connexion et de transfert de fichiers ont été remplacées par des commandes
Plus en détailAxel Remote Management
Axel Remote Management Logiciel d'administration pour Platine Terminal et Office Server Mars 2003 - Réf. : ARMF-1 La reproduction et la traduction de ce manuel, ou d'une partie de ce manuel, sont interdites.
Plus en détailIntroduction. Adresses
Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom
Plus en détailCe TP consiste à installer, configurer et tester un serveur DNS sous Linux. Serveur open source : bind9 Distribution : Mandriva
DNS (DOMAIN NAME SERVER) INSTALLATION ET CONFIGURATION Ce TP consiste à installer, configurer et tester un serveur DNS sous Linux. Serveur open source : bind9 Distribution : Mandriva Objectifs : L objectif
Plus en détailProtocoles DHCP et DNS
Protocoles DHCP et DNS DHCP (Dynamic Host Configuration Protocol) est un protocole qui permet à un serveur DHCP (Unix, Windows, AS400...) d'affecter des adresses IP temporaires (et d'autres paramètres)
Plus en détailC.M. 1 & 2 : Prise en main de Linux
Grégory Bonnet gregory.bonnet@unicaen.fr GREYC Université Caen Basse Normandie Diaporama original : Jean-Philippe Métivier - Boris Lesner But de cet enseignement 1 - Apprendre à manipuler un système Unix/Linux
Plus en détailL annuaire et le Service DNS
L annuaire et le Service DNS Rappel concernant la solution des noms Un nom d hôte est un alias assigné à un ordinateur. Pour l identifier dans un réseau TCP/IP, ce nom peut être différent du nom NETBIOS.
Plus en détailAtelier individuel. Linux 101. Frédérick Lefebvre & Maxime Boissonneault frederick.lefebvre@calculquebec.ca U. Laval - Janv. 2014
Atelier individuel Linux 101 Frédérick Lefebvre & Maxime Boissonneault frederick.lefebvre@calculquebec.ca U. Laval - Janv. 2014!1 !2 Se connecter à Colosse colosse.calculquebec.ca SSH est un protocole
Plus en détailTP 4 de familiarisation avec Unix
TP 4 de familiarisation avec Unix Réseau Filtres (suite) Variables Scripts Vincent Berry - vberry@lirmm.fr IMPORTANT : la prise de notes est une pratique très importante et pourtant négligée, elle est
Plus en détailComment configurer Kubuntu
Comment configurer Kubuntu Configuration du réseau... 1 Configurer votre système Linux sur le réseau...1 Vérifier manuellement l adresse IP...5 Connecter un lecteur réseau distant Windows/Mac grâce au
Plus en détailMise en place d'un Réseau Privé Virtuel
Travaux Pratiques Trucs utiles : tail f /var/log/syslog pour tous les logs de la machine et notamment les cartes ethernet d'une machine. /etc/init.d/nom_du_démon (re)start pour le démarrer ou le redémarrer.
Plus en détailServeur de sauvegardes incrémental
Serveur de sauvegardes incrémental Pierre.Lafaye-de-Micheaux@upmf-grenoble.Fr ddelseny@yahoo.fr Dans cet article, nous allons vous apprendre comment mettre en place un serveur de sauvegardes incrémental
Plus en détailUBUNTU Administration d'un système Linux (4ième édition)
Ubuntu et Linux 1. Affirmation du modèle open source 21 1.1 Principe et avenir du modèle 21 1.1.1 Open source et capitalisme financier 22 1.1.2 Open source et logiciel libre 23 1.2 Place de Linux dans
Plus en détailInstallation d ORACLE 10g sous Debian Etch
Installation d ORACLE 10g sous Debian Etch Rédacteur : TEHERY Julien Page n 2/6 1.1 Pré-requis Comme pour chaque installation de logiciel, il y a lieu d installer certains paquets nécessaires. Et Oracle
Plus en détailDocumentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :
Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : http://www.hegerys.com/documentation/magicsafe-windows-doc.pdf
Plus en détailTD séances n 3 et n 4 Répertoires et Fichiers sous Unix
Ce TP est destiné à vous familiariser avec les fichiers sous l'environnement UNIX. Fortement axé sur la pratique, il aborde la création, la manipulation et la suppression des répertoires et fichiers. 1
Plus en détail1 Démarrage de Marionnet
Institut Galilée Administration Système Année 2011-2012 INFO 2ème année Master Info 1 Master Image & Réseau 1 T.P. 1 Administration Système Le logiciel Marionnet (www.marionnet.org) offre la possibilité
Plus en détailCours Unix 1. Présentation d UNIX. Plan du cours 1
Cours Unix 1 Michel Mauny Plan du cours 1 1. Présentation d Unix (a) Historique (b) Fonctionnalités (c) Unix aujourd hui 2. Connexion et déconnexion ETGL D après http://www.francenet.fr/~perrot/cours unix.html
Plus en détailIntroduction à Linux (pour le HPC) «Linux 101» Présentation : http://goo.gl/bvfyn
Introduction à Linux (pour le HPC) «Linux 101» Présentation : http://goo.gl/bvfyn maxime.boissonneault@calculquebec.ca U. Laval - Mars 2013 1 2 Plan de la présentation 1.Accéder à une grappe 2.Fichiers
Plus en détailChapitre 2 Accès aux partages depuis votre système d'exploitation
Chapitre 2 Accès aux partages depuis votre système d'exploitation Ce chapitre présente des exemples d'accès à des partages sur le périphérique ReadyNAS Duo via différents systèmes d'exploitation. En cas
Plus en détailFreeNAS 0.7.1 Shere. Par THOREZ Nicolas
FreeNAS 0.7.1 Shere Par THOREZ Nicolas I Introduction FreeNAS est un OS basé sur FreeBSD et destiné à mettre en œuvre un NAS, système de partage de stockage. Pour faire simple, un NAS est une zone de stockage
Plus en détailLinux LTE 2 - ISSBA. Année universitaire 2007-2008. Linux Réseau et Archivage. Jean-Michel RICHER Faculté des Sciences, H206 1
Linux LTE 2 - ISSBA Année universitaire 2007-2008 Linux Réseau et Archivage Jean-Michel RICHER Faculté des Sciences, H206 1 Plan L identification Réseau Qu est ce qu un adresse IP Classes de réseau Les
Plus en détailTP 1 et 2 de Réseaux en Master 1 Informatique : Assemblage d un réseau, configuration d adresses IP sous Linux et Windows
TP 1 et 2 de Réseaux en Master 1 Informatique : Assemblage d un réseau, configuration d adresses IP sous Linux et Windows Auteur : Olivier GLÜCK, Université Lyon 1 Objectifs - répartition des adresses
Plus en détailTP n 2 : Installation et administration du serveur ProFTP. Partie 1 : Fonctionnement du protocole FTP (pas plus de 15min)
TP n 2 : Installation et administration du serveur ProFTP Objectifs du TP Comprendre le fonctionnement du protocole FTP Installation et compilation d un paquet source Configuration, lancement et administration
Plus en détailI. Présentation du serveur Samba
Introduction D un point de vue général, un contrôleur de domaine est grand chef sur un réseau. C'est le serveur auquel tous les clients se réfèrent pour les authentifications d'utilisateurs, de machines,...
Plus en détailASR4 Réseaux Département Informatique, IUT Bordeaux 1. DHCP Prénom : Nom : Groupe :
TP1 ASR4 Réseaux Département Informatique, IUT Bordeaux 1 ASR4-R Prénom : Nom : Groupe : 1 Gestion du réseau virtuel Le réseau virtuel utilisé lors de ce TP a été réalisé avec NEmu (Network Emulator),
Plus en détailUBUNTU. Administration d un système Linux. 4 ième édition. Nouvelle édition. Luc DEMARET Sébastien ROHAUT
UBUNTU Administration d un système Linux 4 ième édition Nouvelle édition Luc DEMARET Sébastien ROHAUT Table des matières 1 Avant-propos Chapitre 1 Ubuntu et Linux 1. Affirmation du modèle open source..........................
Plus en détailPrésentation du SC101
Présentation du SC101 True SAN (Storage Area Network) Boîtier intégrant la technologie Z-SAN 2 emplacements IDE 3,5" (jusqu'à 2 disques durs) 1 port Ethernet RJ45 10/100 Logiciel SmartSync Pro Backup Stockage
Plus en détailInstallation de Windows 2003 Serveur
Installation de Windows 2003 Serveur Introduction Ce document n'explique pas les concepts, il se contente de décrire, avec copies d'écran, la méthode que j'utilise habituellement pour installer un Windows
Plus en détailLa mémoire. Un ordinateur. L'octet. Le bit
Introduction à l informatique et à la programmation Un ordinateur Un ordinateur est une machine à calculer composée de : un processeur (ou unité centrale) qui effectue les calculs une mémoire qui conserve
Plus en détailTP1 : Initiation à l algorithmique (1 séance)
Université de Versailles Vanessa Vitse IUT de Vélizy - Algorithmique 2006/2007 TP1 : Initiation à l algorithmique (1 séance) 1 Prise en main de l environnement Unix : rappels et compléments Le but de la
Plus en détailTP LINUX : MISE EN PLACE DU SERVEUR DE MESSAGERIE QMAIL
TP LINUX : MISE EN PLACE DU SERVEUR DE MESSAGERIE QMAIL Au cours de ce TP, vous allez installer un serveur de courrier sur un réseau local. Les étapes par lesquelles vous allez passer sont les suivantes
Plus en détailEnvironnements informatiques
Environnements informatiques Premiers pas sous Linux (seconde partie) 26 septembre 2008 blansche@dpt-info.u-strasbg.fr 1 /12 Administration sous Linux 2 /12 Démarrage Démarrage de Linux Niveaux de démarrage
Plus en détailIntroduction au protocole FTP. Guy Labasse guy.labasse@lyceedautet.fr
Introduction au protocole FTP Guy Labasse guy.labasse@lyceedautet.fr Le File Transfer Protocol (protocole de transfert de fichiers), ou FTP, est un protocole de communication destiné à l échange informatique
Plus en détailQ-Checker pour V6 Release 2.1
Q-Checker pour V6 Release 2.1 Guide d installation Erstellt am 2014-06-24 Conventions dans le manuel Marquages ATTENTION signale qu une action peut avoir des conséquences indésirables, tel que perte de
Plus en détailProjet Semestre2-1SISR
Table des matières 1 Ressources... 2 2 Récupération des sources Samba... 2 3 Préparation du serveur... 2 4 Vérification et Compilation de SAMBA4... 3 5 Préparation du controleur de domaine... 3 6 Test
Plus en détailAnnée 2007. Cours Unix-Shell. par. Karam ALLALI. Ecole Spéciale d Informatique
Année 2007 Cours Unix-Shell par Karam ALLALI Ecole Spéciale d Informatique Table des matières 1 Introduction. 5 1.1 Historique.................................... 6 1.2 Système d exploitation.............................
Plus en détailNON URGENTE TEMPORAIRE DEFINITIVE OBJET : RÉCUPÉRATION DES DONNÉES CLIENT SUR DISQUE DUR DÉFECTUEUX OU INVALIDÉ
COMMUNICATION TECHNIQUE N TC0536 Ed. 01 OmniPCX Enterprise Nb de pages : 11 Date : 12-03-2004 URGENTE NON URGENTE TEMPORAIRE DEFINITIVE OBJET : RÉCUPÉRATION DES DONNÉES CLIENT Cette communication technique
Plus en détailBut de cette présentation. Contrôleur de domaine avec Samba (rédigé pour Ubuntu Server) Introduction. Samba: principes
But de cette présentation Contrôleur de domaine avec Samba (rédigé pour Ubuntu Server) Vous faire découvrir le modèle client-serveur et la création d un contrôleur de domaine sous Linux Ce sont des aspects
Plus en détailModule : Informatique Générale 1. Les commandes MS-DOS
1 Les commandes MS-DOS I. Introduction Le DOS est le système d'exploitation le plus connu, sa version la plus commercialisée est celle de Microsoft, baptisée MS-DOS (Microsoft Disk Operating Système).MS-DOS
Plus en détailSauvegarder automatiquement ses documents
Sauvegarder automatiquement ses documents Par Clément JOATHON Dernière mise à jour : 22/09/2014 Il n'y a rien de pire que de perdre ses documents suite à un problème avec son ordinateur. Qu'ils s'agissent
Plus en détailAdministration du site (Back Office)
Administration du site (Back Office) A quoi sert une interface d'administration? Une interface d'administration est une composante essentielle de l'infrastructure d'un site internet. Il s'agit d'une interface
Plus en détailFORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères
FORMATION PcVue Mise en œuvre de WEBVUE Journées de formation au logiciel de supervision PcVue 8.1 Lieu : Lycée Pablo Neruda Saint Martin d hères Centre ressource Génie Electrique Intervenant : Enseignant
Plus en détailInstallation de Windows 2000 Serveur
Installation de Windows 2000 Serveur Introduction Ce document n'explique pas les concepts, il se contente de décrire, avec copies d'écran, la méthode que j'utilise habituellement pour installer un Windows
Plus en détailActivité 1 : Création et Clonage d'une première machine virtuelle Linux OpenSuSE.
Activité 1 : Création et Clonage d'une première machine virtuelle Linux OpenSuSE. Lors de la première utilisation de Virtual Box, l'utilisateur devra remplir le formulaire d'inscription Virtual Box. Création
Plus en détailTP : Introduction à TCP/IP sous UNIX
1 Introduction TP : Introduction à TCP/IP sous UNIX Le but de cette séance est de vous familiariser au fonctionnement de la pile TCP/IP sous UNIX. Les systèmes UNIX (Linux, FreeBSD, Solaris, HPUX,...)
Plus en détail1. Présentation du TP
LP CHATEAU BLANC 45 CHALETTE/LOING BAC PRO SEN TR THÈME : CONTROLEUR PRINCIPAL DE TP N 1 DOMAINE ACADÉMIE D ORLÉANS-TOURS OBJECTIFS : INSTALLER ACTIVE DIRECTORY CONFIGURER ACTIVE DIRECTORY : - CREER DES
Plus en détailClasse et groupe : 1P 3 SEN TRI. Ubuntu : serveur Contrôleur de Domaine (PDC) avec SAMBA
Nom : Prénom : Classe et groupe : 1P 3 SEN TRI Télécom & Réseaux Linux Ubuntu Ubuntu : serveur Contrôleur de Domaine (PDC) avec SAMBA 04/11/2010 TP 1. Objectif : Configurer un serveur SAMBA sous Linux
Plus en détail2010 Ing. Punzenberger COPA-DATA GmbH. Tous droits réservés.
2010 Ing. Punzenberger COPA-DATA GmbH Tous droits réservés. La distribution et/ou reproduction de ce document ou partie de ce document sous n'importe quelle forme n'est autorisée qu'avec la permission
Plus en détailPrésentation du modèle OSI(Open Systems Interconnection)
Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:
Plus en détailI. Adresse IP et nom DNS
Le système GNU/Linux Réseau et configuration IP By ShareVB Table des matières I.Adresse IP et nom DNS...1 II.Nom de la machine locale sous Debian...2 III.Nom de la machine locale sous Fedora...2 IV.Résolution
Plus en détailTP administration système
Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A TP administration système Le but de ce TP est de vous faire comprendre : La gestion des comptes utilisateurs en réseau
Plus en détailMise en place d'un serveur FTP avec vsftpd / pureftpd sous netbsd 3.1. Compte-rendu
TP Réseaux et Systèmes d'exploitation Mise en place d'un serveur FTP avec vsftpd / pureftpd sous netbsd 3.1 Compte-rendu Master1 ISIS- 2007/2008 : Romain Matuszak, Romain Laisne, Clément Follet (tp08)
Plus en détailBut de cette présentation
Réseaux poste à poste ou égal à égal (peer to peer) sous Windows But de cette présentation Vous permettre de configurer un petit réseau domestique (ou de tpe), sans serveur dédié, sous Windows (c est prévu
Plus en détailAjout et Configuration d'un nouveau poste pour BackupPC
Ajout et Configuration d'un nouveau poste pour BackupPC I. Création de l'utilisateur et déclaration de la machine à sauvegarder Dans une console, taper cette commande : htpasswd /etc/apache2/backuppc_users
Plus en détailContents. 1 Premiers pas en Linux. 1.2 Généralités. 1.1 Bref historique Linux
Contents 1 Premiers pas en Linux 1 1.1 Bref historique Linux....................... 1 1.2 Généralités............................. 1 1.3 Arborescence sous Linux...................... 2 1.4 Commandes fondamentales....................
Plus en détailNote : Ce tutoriel a été réalisé sur GNU/Linux (Ubuntu) avec un serveur LAMP installé en local.
Tutoriel d'utilisation de Chamilo Chamilo 1.8.6.2-1.8.7 Version Administrateur Note : Ce tutoriel a été réalisé sur GNU/Linux (Ubuntu) avec un serveur LAMP installé en local. Table des matières Le serveur...2
Plus en détailManuel d utilisation email NETexcom
Manuel d utilisation email NETexcom Table des matières Vos emails avec NETexcom... 3 Présentation... 3 GroupWare... 3 WebMail emails sur internet... 4 Se connecter au Webmail... 4 Menu principal... 5 La
Plus en détailCouche application. La couche application est la plus élevée du modèle de référence.
Couche application La couche application est la plus élevée du modèle de référence. Elle est la source et la destination finale de toutes les données à transporter. Couche application La couche application
Plus en détailTP 1 : prise en main de Windows. TP 1 : prise en main de Windows
TP 1 : prise en main de Windows TP 1 : prise en main de Windows Objectif du TP : prise en main de Windows manipulation de l'environnement utilisation de quelques logiciels de récupération de données Introduction
Plus en détailInstructions d'installation de IBM SPSS Modeler Server 16 pour UNIX
Instructions d'installation de IBM SPSS Modeler Server 16 pour UNIX Table des matières Avis aux lecteurs canadiens...... v Instructions d'installation....... 1 Configuration requise........... 1 Configuration
Plus en détailTAGREROUT Seyf Allah TMRIM
TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation
Plus en détailTABLEAU CROISE DYNAMIQUE
EXCEL NIVEAU III Mireille DUCELLIER MARS 2003 BASE DE DONNEES RAPPEL Une base de données est une plage de cellules contiguës située sur une la feuille 1. Elle commence en A1. On parle alors de champs,
Plus en détailChapitre 3 Configuration et maintenance
Chapitre 3 Configuration et maintenance Ce chapitre est consacré aux fonctionnalités pouvant être configurées ou affichées sous Setup (Configuration) et Maintenance dans le menu principal de votre WiFiBox
Plus en détailSéance n o 5 : Alternatives, gestion des utilisateurs et des processus
Licence Professionnelle ASRALL Linux - Installation Séance n o 5 : Alternatives, gestion des utilisateurs et des processus 1 Alternatives sous Debian Il arrive fréquemment que plusieurs logiciels puissent
Plus en détailServeur Acronis Backup & Recovery 10 pour Linux. Update 5. Guide d'installation
Serveur Acronis Backup & Recovery 10 pour Linux Update 5 Guide d'installation Table des matières 1 Avant l'installation...3 1.1 Composants d'acronis Backup & Recovery 10... 3 1.1.1 Agent pour Linux...
Plus en détailShell Bash Niveau débutant
Niveau débutant Introduction Les distributions actuelles de GNU/Linux offrent à l utilisateur un environnement graphique équivalant aux systèmes d exploitation propriétaires du marché. Mais cette ergonomie
Plus en détailSOMMAIRE. Travailler avec les requêtes... 3
Access Les requêtes SOMMAIRE Travailler avec les requêtes... 3 A) Créer une requête sélection en mode QBE... 3 B) Exécuter une requête à partir du mode Modifier (QBE)... 3 C) Passer du mode Feuille de
Plus en détailInstallation d'un serveur sftp avec connexion par login et clé rsa.
Installation d'un serveur sftp avec connexion par login et clé rsa. 1- Installation d'openssh-server 2 2- Installation de Vim pour modifier plus facilement les fichiers 2 3- Installation et configuration
Plus en détailGuide d utilisation. Table des matières. Mutualisé : guide utilisation FileZilla
Table des matières Table des matières Généralités Présentation Interface Utiliser FileZilla Connexion FTP Connexion SFTP Erreurs de connexion Transfert des fichiers Vue sur la file d'attente Menu contextuel
Plus en détail