Guide d installation et de configuration de Linux. Christian Casteyde

Dimension: px
Commencer à balayer dès la page:

Download "Guide d installation et de configuration de Linux. Christian Casteyde"

Transcription

1 Guide d installation et de configuration de Linux Christian Casteyde

2 Guide d installation et de configuration de Linux par Christian Casteyde Copyright (c) 2001 Christian Casteyde Permission is granted to copy, distribute and/or modify this document under the terms of the GNU Free Documentation License, Version 1.1 or any later version published by the Free Software Foundation; with no Invariant Sections, with no Front-Cover Texts, and with no Back-Cover Texts. A copy of the license is included in the section entitled "GNU Free Documentation License". Copyright (c) 2001 Christian Casteyde Permission vous est donnée de copier, distribuer et modifier ce document selon les termes de la licence GNU pour les documentations libres, version 1.1 ou toute autre version ultérieure publiée par la Free Software Foundation. Une copie de cette licence est incluse dans l annexe intitulée "Licence de Documentation Libre GNU". Historique des versions Corrections orthographiques. Configuration du protocole DHCP. Compléments sur la configuration de base du système. Mise à jour Ajout d une traduction de la FDL en français. Corrections diverses. Mise à jour pour le noyau Mise à jour pour la Glibc Mise à jour pour le noyau Mise à jour pour la Glibc 2.2. Mise à jour pour XFree Compilation des binutils. Compilati Passage au format de fichier SGML. Ajout des liens hypertextes. Gestion des connexions à la demande sur les liaisons PPP. Configu Changement du titre du document vers un titre plus générique permettant de traiter des sujets plus larges que ce que le titre originel Correction sur le bit sticky. Corrections mineures sur l éditeur vi. Description des variables d environnement. Achèvement du parag Release partielle. Mise à jour pour le noyau et XFree Ajout pour la compilation de ttmkfdir. Corrections sur la comp Modification et mise à jour de la licence. Mise à jour pour make et la librairie crypt Ajout du paragraphe sur la config Version /04/2001 Revu par : CC Version /04/2001 Revu par : CC Version /01/2001 Revu par : CC Version /11/2000 Revu par : CC Version /09/2000 Revu par : CC Mise à jour pour le noyau Version /07/2000 Revu par : CC Version /06/2000 Revu par : CC Mise à jour pour le noyau Corrections et modifications mineures. Version /06/2000 Revu par : CC Mise à jour pour le noyau Mise à jour pour make Version /05/2000 Revu par : CC Corrections orthographiques diverses. Version /04/2000 Revu par : CC Version /02/2000 Revu par : CC Version /01/2000 Revu par : CC Version /11/1999 Revu par : CC Mise à jour pour gcc

3 Version /11/1999 Revu par : CC Ajout de l historique des modifications. Ajout de la licence. Description des protocoles PAP et CHAP. Mise à jour pour le noyau 2. Version /10/1999 Revu par : CC Corrections orthographiques. Version /07/1999 Revu par : CC Première version publique.

4 Table des matières Remarques de l auteur Introduction GNU, Linux et les logiciels libres Concepts de base Architecture du système Sécurité et utilisateurs Fonctionnalités du système de fichiers Structure du système de fichiers Installation du système de base Récupération des informations sur le matériel Sauvegarde des données Amorçage Partitionnement du disque Création des systèmes de fichiers Création de la partition de swap Installation des composants de base Commandes de base d Unix Login et déconnexion Arrêt et redémarrage du système Pages de manuel Opérations de base sur les répertoires Notions de chemins sous Unix Opérations de base sur les fichiers Autres commandes utiles Passage en mode superviseur Changement des droits des fichiers, du propriétaire et du groupe Gestion des liens Montage et démontage d un système de fichiers Recherche de fichiers Recherche d un texte dans un fichier Remplacement de texte dans les fichiers Compression et décompression des fichiers Archivage de fichiers Gestion des paquetages vi, l éditeur de fichiers de base Utilisation du shell bash Contrôle des processus Lancement d un programme en arrière-plan Listing des processus Notion de signal

5 Arrêt d un processus Gel d un processus Relancement d un processus Redirections Principe de base Redirections de données en entrée Redirection de données en sortie Insertion de documents Les pipes Syntaxe des pipes Les pipes nommés La commande tee La commande xargs Manipulation des variables d environnement Caractère d échappement et chaînes de caractères Les substitutions Génération de chaînes de caractères selon un motif Substitution du nom d utilisateur Remplacements de variables Substitution du résultat d une commande Évaluation d expressions arithmétiques Substitution de commandes Découpage en mots Remplacement des caractères génériques Les expressions régulières Structures de contrôle Les instructions composées Les tests Le branchement conditionnel Les boucles Les itérations Les ruptures de séquence Les fonctions Les entrées / sorties de données Les alias Les scripts shell Configuration du système de base Sauvegarde de la configuration d installation Notion de niveau d exécution Notion de fichiers spéciaux de périphériques Configuration de LILO Gestion des systèmes de fichiers Configuration des disques durs IDE Vérification des systèmes de fichiers

6 Configuration du montage des systèmes de fichiers Mise à l heure du système Configuration du lancement automatique des tâches Configuration des terminaux virtuels Configuration de la console Pages de codes et Unicode Principe de fonctionnement du clavier Principe de fonctionnement de l écran de la console Configuration du clavier Définition de scancodes Définition d un plan de clavier Modification des paramètres du clavier Choix de la police de caractères Configuration de la ligne de communication Description des terminaux Paramétrage des applications Configuration du clavier pour la bibliothèque readline Configuration du clavier pour vi Configuration du clavier pour less Configuration de la souris Modules du noyau Configuration des périphériques additionnels Configuration des cartes son Installation d une carte graphique 3D Installation d une carte d acquisition vidéo Installation d un graveur de CD-ROM Notions de base sur le gravage sous Linux Configuration du noyau Configuration des modules du noyau Installation des logiciels de gravage Utilisation des logiciels de gravage Installation des périphériques USB Configuration du noyau Détection automatique des périphériques USB Configuration de l imprimante Filtres d impression Commandes d impression Configuration des files d impression Configuration du réseau Notions de réseau TCP/IP Généralités sur les réseaux Le protocole IP Le protocole TCP Les protocoles de haut niveau

7 7.2. Configuration du réseau sous Linux Configuration statique des interfaces réseau Définition des règles de routage Définition du nom de la machine Résolution des noms de domaines Utilisation des protocoles DHCP et BOOTP Configuration d un client BOOTP Configuration d un client DHCP Définition des protocoles de haut niveau Le démon inetd Configuration de la sécurité Configuration de la connexion à Internet Le protocole PPP Création d une connexion à Internet Utilisation du mail Les autres outils de connexion Firewalls et partages de connexion à Internet Mécanismes de filtrage du noyau Translations d adresses et masquerading Trajet des paquets Configuration du noyau et installation des outils Utilisation d iptables Manipulation des chaînes Manipulation des règles Exemple de règles Exemple de règles de filtrage Exemple de partage de connexion à Internet Configuration des clients Configuration des fonctions serveur Paramétrage des connexions extérieures Configuration des liaisons PPP Liaison de deux ordinateurs par un câble série Installation d un proxy Configuration d un serveur DHCP Systèmes de fichiers en réseau Installation d un serveur de fichiers NFS Configuration d un client NFS Installation d un serveur de fichiers SMB Configuration d un client SMB Notions de compilation et de sources Vocabulaire Compilation de GCC Prérequis Installation des sources

8 Configuration Compilation Installation de GCC Compilation du noyau de Linux Installation des sources de Linux Lancement du programme de configuration Choix des options de configuration Menu «Code maturity level options» Menu «Loadable module support» Menu «Processor type and features» Menu «General setup» Menu «Memory Technology Devices (MTD)» Menu «Parallel port support» Menu «Plug and Play configuration» Menu «Block devices» Menu «Multi-device support (RAID and LVM) Menu «Networking options» Menu «IP: Netfilter Configuration» Menu «IPv6: Netfilter Configuration» Menu «QoS and/or fair queueing» Menu «Telephony Support» Menu «ATA/IDE/MFM/RLL support» Menu «IDE, ATA and ATAPI Block devices» Menu «SCSI support» Menu «SCSI low-level drivers» Menu «PCMCIA SCSI adapter support» Menu «IEEE 1394 (FireWire) support» Menu «I2O support» Menu «Network device support» Menu «ARCnet devices» Menu «AppleTalk devices» Menu «Ethernet (10 or 100Mbit)» Menu «Ethernet (1000 Mbit)» Menu «Wireless LAN (non-hamradio)» Menu «Token ring devices» Menu «Wan interfaces» Menu «PCMCIA network device support» Menu «ATM drivers» Menu «Amateur Radio support» Menu «AX.25 network device drivers» Menu «IrDA subsystem support» Menu «Infrared-port device drivers» Menu «ISDN subsystem» Menu «ISDN feature submodules»

9 Menu «Passive ISDN cards» Menu «Active ISDN cards» Menu «Old CD-ROM drivers (not SCSI, not IDE)» Menu «Input Core Support» Menu «Character devices» Menu «I2C support» Menu «Mice» Menu «Joystick support» Menu «Watchdog cards» Menu «Ftape, the floppy tape device driver» Menu «PCMCIA character device support» Menu «Multimedia devices» Menu «Video For Linux» Menu «Radio Adapters» Menu «File systems» Menu «Network File Systems» Menu «Partition Types» Menu «Native Language Support» Menu «Console drivers» Menu «Frame-buffer support» Menu «Sound» Menu «USB support» Menu «USB Serial Converter support» Menu «Kernel hacking» Compilation du noyau Installation du noyau Compilation des modules Installation des modules Installation de XWindow Généralités sur XWindow Configuration de XFree Génération automatique du fichier XF86Config Utilisation de xf86config Utilisation de xf86cfg Configuration en mode graphique Configuration en mode texte Description du fichier XF86Config Structure générale du fichier XF86Config Section «Files» Section «ServerFlags» Section «Module» Section «InputDevice» Sections «Device» Sections «Monitor»

10 Sections «Modes» Sections «Screen» Sections «ServerLayout» Informations utilisées lors du démarrage de XFree Utilisation de xvidtune Utilisation du driver frame buffer du noyau Configuration du noyau et installation du driver Configuration du serveur X Configuration des terminaux X Principe de fonctionnement de xdm Configuration de xdm Serveurs X locaux Serveurs X utilisant XDMCP Paramétrage du serveur X pour utiliser le protocole XDMCP Fichiers d initialisation de sessions Paramétrage des terminaux X La commande xset Configuration de la disposition du clavier Paramétrage des applications et ressources X Gestion de la sécurité sous XWindow La commande xhost La commande xauth Gestion des polices de caractères Gestion des polices de caractères sous XWindow Installation des polices Truetype Configuration du serveur X Configuration des polices Truetype pour l impression Conversion des polices Truetype en polices Adobe de Type Installation des polices Truetype pour GhostScript Configuration de StarOffice pour l utilisation des polices Truetype Configuration d un serveur de polices Problèmes classiques rencontrés Conclusion A. Compilation et mise à jour des principaux composants du système A.1. Compilation de make A.2. Compilation des binutils A.3. Compilation de la librairie C A.4. Compilation de OpenSSL A.5. Compilation de XFree A.6. Compilation de MESA A.7. Compilation de KDE A.8. Compilation de Samba

11 B. Formulaire pour la création des lignes de mode de XFree C. GNU Free Documentation License D. Licence de documentation libre GNU

12 Liste des tableaux 3-1. Caractéristiques des liens physiques et symboliques...?? 3-2. Hiérarchie standard du système de fichiers Groupes de pages de man Principaux signaux Unix Variables d environnements courantes Tests sur les fichiers Plages d adresses IP réservées pour un usage personnel Fréquence maximale des moniteurs...?? Numéros des modes graphiques VESA

13 Remarques de l auteur Il se peut que certaines informations fournies dans ce document soient spécifiques à mes distributions de Linux. À titre indicatif, j utilise une distribution SuSE 7.0 et une distribution Slackware 7.0, toutes deux avec le noyau de Linux. Je me suis efforcé de rendre ce document générique et indépendant de la distribution par comparaison, mais je ne peux pas le garantir. En particulier, il est connu que la structure des systèmes de fichiers de SuSE n est pas tout à fait standard, et que la Slackware n utilise pas la notion de niveaux d exécution par défaut. De même, certaines informations pourront être spécifiques à la configuration matérielle des machines que j utilise. Néanmoins, la plupart des informations fournies ici s appliqueront à toutes les distributions de Linux. Elles permettront également aux personnes qui n ont jamais vu Linux de débroussailler un peu le terrain. Je remercie d avance les gens qui pourront m envoyer des remarques concernant des imprécisions, voire les horreurs et les âneries que j ai pu écrire. Plus je recevrai de critiques constructives et de propositions, plus ce document a de chances de s améliorer. Cependant, si vous prenez le temps de m envoyer les remarques et les erreurs que vous avez pu détecter, je vous serais gré de vérifier au préalable qu elles sont toujours d actualité dans la dernière version de ce document, que vous pourrez trouver dans différents formats de fichiers sur mon site Web (http ://casteyde.christian.free.fr). Bien entendu, les modifications ne seront faites que si j ai le temps de les faire... 13

14 Chapitre 1. Introduction L installation de Linux est une opération relativement compliquée, qui n est pas à la portée de tout le monde. Même si la qualité des distributions actuellement disponibles s est grandement accrue ces derniers temps, au point que n importe qui peut installer un système Linux viable sans trop de problème, la configuration du système pour obtenir un fonctionnement correct exige un travail assez important. En particulier, les distributions actuelles éprouvent encore quelques difficultés pour optimiser les périphériques exotiques, et souvent seules les fonctionnalités de base sont correctement configurées après une installation classique. Par ailleurs, la plupart des applications sont développées par des groupes de programmeurs indépendants, et bien que ce soit justement le rôle des distributions de réaliser l intégration de tous ces composants dans un environnement homogène, celle-ci n est pas forcément parfaite. Les outils de configuration des distributions vous permettront sans doute de configurer votre système de base simplement, mais pour aller au-delà, il faudra sans doute intervenir manuellement. Néanmoins, il faut reconnaître que celui qui installe Linux à partir d une distribution sur un ordinateur assez vieux (c est-à-dire un ordinateur qui ne dispose pas des derniers périphériques et cartes graphiques à la mode), ou dont les constituants sont de marque courante, obtient rapidement un système fonctionnel et capable de réaliser la plupart des opérations qu il désire. En particulier, celui qui utilise son ordinateur pour travailler (j entends par là écrire des lettres, les imprimer, naviguer sur Internet pour récupérer des informations, ou programmer) peut parfaitement se contenter de l installation par défaut. Ce type de situation ne convient pas à tout le monde : la plupart des gens disposent de cartes graphiques récentes (surtout depuis l avènement des jeux 3D) ou de périphériques spécifiques. Tout le monde ne se place pas uniquement dans le cadre d une utilisation professionnelle, et il est absurde de disposer d une carte son et de ne pas pouvoir l utiliser. Et c est là que le bât blesse! Si l on désire que Linux reconnaisse ces matériels exotiques, il va falloir mettre les mains dans le cambouis et avoir une bonne dose de patience. Ce problème de configuration apparaît malheureusement principalement pour les particuliers, qui souvent disposent de machines hétéroclites et absolument non standards. Dans le cadre d une entreprise, il existe des personnes qualifiées pour résoudre ce type de problème, mais ce sont des informaticiens et, de plus, les machines sont souvent homogènes, ce qui permet d apporter des solutions génériques. En conclusion, il faut être informaticien ou amateur très éclairé pour installer Linux sur une machine de particulier et pour le configurer de manière optimale. La situation est d autant plus grave que la plupart des gens ne connaissent pas Linux, et qu il est toujours difficile d apprendre et de prendre de nouvelles habitudes. Je veux dire par là que même une tâche très simple à réaliser peut prendre un certain temps, car tout simplement on ne l a jamais faite. Celui qui a installé trois fois MS Windows sait parfaitement le faire à présent, et il pense que c est relativement facile. Et pourtant, il réalise souvent des tâches d une complexité qui dépasse, là aussi, le commun des mortels. Heureusement, et c est là la force de Linux, ces opérations ne doivent être effectuées qu une seule fois. On n a absolument pas besoin de changer la configuration à chaque instant, comme c est le cas sous MS Windows, parce que le système est globalement beaucoup plus stable. Il ne plante quasiment jamais, les applications ne peuvent pas le corrompre, et sa qualité supprime le besoin permanent de mettre à jour une partie du système. En clair, quand on en a un qui fonctionne, on le garde, non pas parce que c est un enfer à installer et à configurer, mais tout simplement parce que ce n est pas 14

15 Chapitre 1. Introduction nécessaire de le changer. En résumé, on peut affirmer que : Linux est un système simple à installer sur des machines standards ; sa configuration sur une machine plus exotique requiert parfois une intervention manuelle ; dans la plupart des cas, cette intervention n est pas très difficile à réaliser ; cependant, elle peut dérouter les personnes qui ne l ont jamais effectuée ; mais le jeu en vaut la chandelle, parce que le système est réellement solide. L objet de ce document est de donner les connaissances de base nécessaires à l installation de Linux sur un ordinateur de particulier ou un petit serveur. Il est supposé que l utilisateur a déjà utilisé un autre système d exploitation, par exemple MS Windows. Cependant, aucune notion avancée d informatique n est nécessaire. Tout sera expliqué au fur et à mesure des besoins, et si nécessité est, des compléments d informations seront donnés pour permettre la compréhension des opérations à effectuer. Néanmoins, les notions qui seront abordées ici ne seront pas simples, et il est possible que la plupart des personnes qui n ont pas une grande habitude de l informatique aient quelques difficultés à les assimiler. Cela dit, à vaincre sans peine, on triomphe sans gloire, et l installation de Linux vous procurera le plaisir d apprendre. Ce document est structuré en huit parties distinctes, qui correspondent essentiellement aux grandes étapes que vous suivrez pour installer Linux. La première partie a pour but de clarifier un peu les notions ayant trait aux logiciels libres. Elle tente d expliquer pourquoi ces logiciels existent, et pourquoi ils font partie des meilleurs logiciels actuels. La deuxième partie décrit les concepts de base de la plupart des systèmes d exploitation Unix. Elle ne traite pas de l installation à proprement parler, mais sa lecture est recommandée pour tous ceux qui n ont jamais vu un tel système. La troisième partie décrit l installation du système de base de Linux. À l issue de cette partie, vous devez disposer d un système fonctionnel, utilisable mais non optimisé et ne permettant pas forcément d utiliser tous vos périphériques. La quatrième partie constitue un petit cours d Unix pour les nouveaux utilisateurs de ce type de système. Bien que, comme les deux premières parties, elle ne traite pas de l installation à proprement parler, sa lecture est vivement recommandée. En effet, vous aurez à utiliser les commandes décrites dans ce chapitre pour réaliser la configuration de votre nouveau système. La cinquième partie décrit les opérations de configuration du système de base. Cette partie est en relation étroite avec la huitième partie, qui traite des fonctionnalités du noyau. Elle pourra être relue avec bénéfice lorsque vous aurez configuré une première fois votre noyau. La sixième partie traite de la configuration du réseau sous Linux. Le réseau est réellement l un des aspects les plus importants de Linux, et nécessite donc une attention toute particulière. La septième partie donne les notions de base sur les mécanismes de compilation, qui seront utilisées dans la huitième partie. Elle décrit également la manière de faire pour compiler la dernière version de GCC, le compilateur C/C++ de GNU. La huitième partie décrit la compilation du noyau du système, opération indispensable pour obtenir un système qui «colle» à la machine et aux fonctionnalités désirées. Enfin, la neuvième et dernière partie vous décrit la procédure d installation de XWindow, l environnement graphique de Linux. L installation des polices TrueType y est aussi présentée. 15

16 Chapitre 2. GNU, Linux et les logiciels libres Vous entendrez souvent parler de la licence «GNU» et de la «Free Software Foundation» dans le monde de Linux. Pour bien comprendre ce qu est la Free Software Foundation et ce que signifie la licence GNU, il est nécessaire d en faire une brève présentation. La Free Software Foundation est une organisation dont le but est de développer des logiciels libres. Le terme de «libre» signifie clairement que chacun peut faire ce qu il veut du logiciel, y compris le modifier. La vente n est absolument pas interdite, et il faut donc faire la distinction entre libre et gratuit. Cela étant dit, les logiciels libres sont de facto gratuits, car ils sont librement redistribuables par quiconque en possède une copie. Afin de protéger les logiciels libres, la Free Software Foundation a rédigé la licence GNU (en fait, cette licence a originellement été rédigée pour le projet GNU, qui sera décrit plus loin). Cette licence stipule que le logiciel libre peut être redistribué, utilisé, modifié librement, pourvu que celui qui en bénéficie accorde les mêmes droits à ceux à qui il fournit les copies du logiciel, qu il l ait modifié ou non. Cette licence empêche donc l aliénation du logiciel et sa transformation en logiciel propriétaire, de quelque manière que ce soit. Cela implique que tout logiciel libre modifié par une autre personne que son auteur reste libre, et le restera à jamais. Ainsi, il est impossible qu une société commerciale puisse un jour s approprier un logiciel libre, même si elle l améliore. Afin de garantir la liberté de modification des logiciels libres, la licence GNU impose aux distributeurs de fournir leur code source, c est-à-dire tous les fichiers utilisés pour créer le logiciel. Vous trouverez de plus amples informations sur la notion de code source dans le Chapitre 8. Si vous désirez lire la licence GNU, vous pouvez en trouver une copie dans le fichier /usr/src/linux/copying une fois que vous aurez installé Linux. Les programmes distribués sous la licence GNU ont souvent été écrits par des passionnés d informatique, et ont été améliorés au fil du temps par les différentes personnes qui les ont utilisés. Il est même courant de voir des entreprises participer au développement des logiciels libres, pour diverses raisons. On peut se demander quel est l intérêt pour une entreprise de développer un logiciel libre dont elle ne tirera aucun profit. En général, plusieurs critères peuvent entrer en ligne de compte. Ce peut être la publicité, le parrainage, ou tout simplement parce que le logiciel est utilisé en interne et requiert une amélioration. D autres sociétés fournissent un support et un service après-vente payants sur les logiciels libres qu elles distribuent (c est notamment le cas pour les distributions de Linux). Quoi qu il en soit, cette participation collective a toujours pour but d améliorer le logiciel. De plus, les gens qui développent un logiciel libre sont souvent des spécialistes de ce type de logiciel, ou des utilisateurs avertis. Il est donc logique qu au bout d un certain temps, les logiciels libres fassent partie des meilleurs logiciels dans leur catégorie. Une autre caractéristique de ce modèle de développement est l accessibilité au code source des programmes et la liberté de le modifier. Cette facilité est à la source de la rapidité avec laquelle les bogues et les erreurs sont identifiés, et de la réactivité du monde des logiciels libres en général. On peut considérer qu un logiciel utilisé par un grand nombre de personnes est virtuellement «sans bogue» connu, puisque si tel était le cas il serait immédiatement corrigé. Ce modèle de développement est donc certainement celui qui conduit à l une des plus grandes qualités logicielles qui soient. 16

17 Chapitre 2. GNU, Linux et les logiciels libres Comme on l a déjà dit, la licence GNU a été créée par la Free Software Foundation dans le cadre du projet GNU. Ce projet, toujours en cours de réalisation, a pour but d écrire un système Unix libre et indépendant des Unix commerciaux. Précisons ici que le terme «Unix» caractérise un ensemble de systèmes d exploitation, qui disposent tous à peu près des mêmes fonctionnalités et proposent d y accéder de la même manière. La Free Software Foundation a déjà écrit la plupart des utilitaires Unix dans le cadre du projet GNU, mais le c½ur du système (ce que l on appelle le noyau est toujours en cours de réalisation. Pour information, ce noyau se nomme «Hurd». Cependant, d autres noyaux sont disponibles, avec lesquels les commandes GNU peuvent être utilisées. Parmi ces noyaux, il existe bien entendu Linux, qui a été écrit par le Finlandais Linus Torvalds lorsqu il était étudiant, et amélioré par des programmeurs du monde entier sur Internet. Linux est un noyau parmi tant d autres, à ceci près qu il est, lui aussi, distribué sous la licence GNU, bien que n ayant rien avoir avec la Free Software Foundation. Cela signifie qu il serait en fait plus exact de parler du système «GNU/Linux» que de «Linux». Sous cette dénomination, il est clair que ce système est constitué des outils GNU fonctionnant sous le noyau Linux. C est donc un ensemble de logiciels libres provenant de plusieurs sources distinctes. Cependant, il est très courant d entendre parler de «Linux» tout court, par abus de langage et par souci de simplicité. Bien entendu, cette dénomination est proscrite sur les sites Internet de la Free Software Foundation. Précisons que la licence GNU n est pas la seule licence permettant de distribuer des logiciels libres. Il existe d autres licences, dont les termes sont à peu près similaires. Par exemple, la licence FreeBSD (un autre système Unix libre) exige également la distribution des sources, mais interdit l exploitation commerciale des logiciels. Cela explique l absence de distribution de FreeBSD et le fait qu il est quasiment inconnu du grand public bien qu il soit techniquement meilleur que Linux. Quelques outils fournis avec Linux sont distribués sous cette licence. Enfin, pour information, le terme «GNU» est l abréviation de l anglais «GNU s Not Unix». Cette curieuse phrase rappelle que le projet GNU est de réaliser un système Unix différent des autres. Vous remarquerez que cette définition est récursive, c est-à-dire qu elle utilise le mot «GNU» elle-même. Cela doit être attribué au goût des développeurs de la Free Software Foundation pour ce genre de définitions infiniment récursives. Vous ne saurez sans doute jamais les raisons qui les ont poussés à choisir la lettre G dans leur définition. Cela étant, «GNU» se prononce «gnou» en anglais, et vous trouverez donc souvent la représentation d un gnou sur les sites Internet de GNU. 17

18 Chapitre 3. Concepts de base Ce chapitre décrit les principes de base qu il faut connaître pour bien comprendre Linux. Les informations qui sont données ici ne sont pas réellement spécifiques à Linux. Elles s appliquent souvent aux systèmes Unix en général. Il est donc recommandé de lire ce chapitre, surtout si l on n a jamais vu ni utilisé un système Unix. En particulier, les utilisateurs chevronnés de Windows risquent d être légèrement déroutés. L architecture du système sera présentée, ainsi que la sécurité et la notion d utilisateur. Viendront ensuite les descriptions des principales fonctionnalités du système de fichiers et de sa structure Architecture du système Comme tout logiciel d une certaine taille, Linux est d une grande complexité. Tous les systèmes d exploitation récents sont constitués d un grand ensemble de composants qui interagissent et dont la mise en place peut être soit indispensable au bon fonctionnement du système, soit facultative, soit tout simplement inutile étant donnés la configuration matérielle et les besoins des utilisateurs. Cette complexité implique un grand nombre d erreurs, d anomalies et de dysfonctionnement possibles. En effet, pour qu un système informatique fonctionne correctement, il faut tout prévoir pour donner une action appropriée à tous les événements possibles. Cela n est pas humainement réalisable quand le système devient trop complexe. Pour résoudre ce problème, il est courant de subdiviser le système en composants indépendants, dont le mauvais fonctionnement potentiel ne peut perturber que partiellement les autres parties du système. Des points de synchronisation à partir desquels le système peut reprendre un fonctionnement normal après une erreur sont prévus. Ces points de synchronisation permettent simplement d assurer la viabilité du système, même en cas d erreur inopinée. Pour quelques systèmes, le seul point de synchronisation est le point de départ, à savoir le démarrage de l ordinateur. De tels systèmes doivent donc souvent être redémarrés, parfois pour une cause mineure (erreur d un logiciel, modification de la configuration du système, ajout d un composant au système). Ce n est pas le cas de Linux, qui dans le pire des cas détruit le composant qui a généré l erreur sans toucher aux autres parties du système. Le point de synchronisation de Linux est donc le redémarrage d une partie du système uniquement, ce qui assure ainsi une grande stabilité du système complet. Il va de soi que, lorsqu un composant se plante, ceux qui l utilisent risquent fort de se retrouver dans un état d erreur assez difficile à gérer. Cela peut souvent provoquer leur propre perte. Par conséquent, plus un composant est utilisé, plus il doit être fiable. Or il est un composant à la base de tout dans Linux : le noyau («kernel» en anglais). C est le c½ur du système, et en fait c est précisément le système Linux. Heureusement, ce composant est d une très, très grande fiabilité, et il n est pas rare de voir un système Linux fonctionner plusieurs mois ou années sur des serveurs. Cette fiabilité provient du modèle de développement de Linux, qui est ouvert à tout le monde (chacun peut récupérer, lire, modifier, compléter ou corriger le noyau à condition de savoir bien programmer). À partir d une taille critique en terme de nombre d utilisateurs, taille que Linux a atteinte, il existe suffisamment de développeurs pour détecter et corriger les erreurs. Ainsi, dès qu une erreur est détectée, elle est souvent corrigée dans les jours qui suivent, ce qui assure une grande qualité. 18

19 Chapitre 3. Concepts de base Le noyau gère quasiment tout (mémoire, disques, systèmes de fichiers, réseau, clavier, droits des utilisateurs, etc.), mais il n est pas exploitable tel quel. Il n est par exemple pas capable d offrir une interface utilisateur permettant de lui donner les commandes qu il doit exécuter. Ces opérations sont du ressort d autres modules développés par la Free Software Foundation. Parmi ces modules, on trouve le «shell» (ce qui signifie grosso modo «environnement utilisateur»). Le shell est capable de lire des commandes saisies au clavier, de les exécuter et d afficher leurs résultats à l écran. En général, les programmes capables de réaliser ces opérations sont appelés des interpréteurs de commandes. Mais le shell est bien plus que cela, car il peut être programmé, et il peut gérer les processus (en arrêter un, en lancer un autre, etc.). En fait, les commandes que le shell peut exécuter sont en nombre très réduit. La plupart des commandes sont tout simplement d autres programmes. Les programmes que l on peut utiliser dans le shell sont des programmes dits «en ligne de commande», parce qu ils sont propres à être utilisés dans les lignes de commandes que l on saisit au clavier dans le shell. Ces programmes sont, encore une fois, développés soit par la Free Software Foundation, soit par des bénévoles, toujours sous la licence GNU. Toutes ces commandes sont des commandes compatibles Unix. Ces commandes sont absolument essentielles pour pouvoir utiliser le système, mais elles sont assez rébarbatives et peu d utilisateurs acceptent de s en contenter. C est pour cela qu une couche graphique a été développée, pour introduire une interface graphique plus conviviale (mais cependant légèrement moins puissante en termes de fonctionnalités) : XWindow. Encore une fois, cette couche logicielle est constituée de plusieurs composants, dont la base est le serveur X. Le serveur X est un programme capable de fournir les services graphiques (d où le nom de serveur) aux autres applications. Plusieurs implémentations concurrentes existent. L une d elles est particulièrement utilisée sous Linux, puisqu elle est libre (comme tout le reste) : XFree86. À vrai dire, un serveur X ne fait pas grand chose d autre que de réaliser des affichages sous les ordres d autres programmes. D autres composants permettent donc d obtenir des fonctionnalités de plus haut niveau. Le gestionnaire de fenêtre («Window Manager» en anglais) est le composant qui se place juste audessus du serveur X. Il est en charge, comme son nom l indique, de gérer les fenêtres des applications graphiques sous X. C est le gestionnaire de fenêtres qui prend en charge la gestion des décorations des fenêtres de premier niveau (c est-à-dire des fenêtres principales des programmes). Par exemple, il s occupe d afficher les bords, la barre de titre, les boutons de réduction et de restauration, etc. des fenêtres. C est également lui qui s occupe du positionnement des fenêtres, et qui donc permet à l utilisateur de déplacer et de réduire les fenêtres des applications graphiques. L utilisateur est libre d utiliser le gestionnaire de fenêtre qu il désire, selon ses propres goûts et ses désirs, la différence est souvent une pure question de style. Il existe des environnements graphiques complets qui, en plus d un gestionnaire de fenêtre souvent extrêmement puissant, fournissent la plupart des outils classiques que l on est en droit d attendre d un système graphique moderne. Ainsi, ces environnements comprennent des éditeurs, des outils de configuration, des navigateurs Internet, des logiciels multimédia... En plus de ces applications, ils fournissent un cadre standard pour les applications graphiques qui savent communiquer avec eux. Ce cadre permet d améliorer l intégration des diverses applications entre elles, et c est la raison pour laquelle on appelle souvent ces environnements des gestionnaires de bureau. KDE et Gnome sont des exemples de tels environnements de travail. Enfin, au-dessus de toutes ces couches logicielles, on trouve les applications X, qui sont aussi diverses 19

20 Chapitre 3. Concepts de base que variées (traitement de texte, tableurs, logiciels de dessin...). Quelques-unes de ces applications sont simplement des «front-end» d applications en ligne de commande, c est-à-dire des interfaces graphiques à des programmes non graphiques existants. Ce concept permet d avoir un composant unique, et plusieurs interfaces différentes pour ce composant, et en plus de rendre indépendante la fonctionnalité de l interface utilisateur. Encore une fois, la stabilité en est d autant plus accrue. Bon nombre d applications pour XWindow sont libres, ou utilisables librement à des fins non commerciales. Cela signifie qu un particulier a le droit de les utiliser tant qu il ne s en sert pas pour un travail qu il revendra. Comme c est le cas de la plupart des particuliers, on peut considérer qu il est actuellement possible, avec Linux, d avoir un environnement logiciel complet, fiable et performant... pour un prix de revient minime. En résumé, un système GNU/Linux est structuré de la manière suivante : le noyau Linux ; le shell ; les programmes en ligne de commande, dont le serveur XWindow ; le gestionnaire de fenêtre ; le gestionnaire de bureau ; les applications XWindow. Il n est pas évident d établir un parallèle avec MS Windows, puisque ce système est réellement monolithique. Cependant, on peut considérer que le noyau Linux correspond aux modules KERNEL ou IO.SYS de Windows, que le shell correspond aux interpréteurs de commandes COMMAND.COM ou CMD.EXE, que les programmes en ligne de commande correspondent aux programmes DOS ou console classiques (xcopy, fdisk, format...), que le serveur X correspond au couple pilote de carte graphique - GDI, que le gestionnaire de fenêtre correspond au module USER, et le gestionnaire de bureau à l explorateur, les fonctionnalités d OLE et aux programmes fournis avec Windows. La différence essentielle vient du fait que le shell est à peine programmable sous Windows, que les commandes DOS ont tendance à accéder aux ressources de la machine directement, sans passer par le noyau, que le driver de carte graphique, la GDI et le module USER sont tous intégrés dans le système au lieu d en être séparés (ce qui multiplie les chances de crash du système complet), et que la plupart des applications Windows ne peuvent fonctionner que dans l environnement graphique. Elles sont donc entraînées par le système lorsque les modules graphiques de Windows plantent (je n ai d ailleurs jamais vu un processus DOS survivre à un crash de l interface graphique de Windows). En conclusion : les systèmes Unix, donc Linux, sont très structurés, plus simples à utiliser, à configurer, à maintenir et à développer ; ils sont très stables, car les composants de haut niveau n interfèrent pas sur les composants de bas niveau ; ils sont faciles à personnaliser, puisque l utilisateur a le choix des outils à chaque niveau ; 20

21 Chapitre 3. Concepts de base Linux a de plus la particularité d être parfaitement modifiable, puisque si l on sait programmer, on peut personnaliser les composants du système ou en rajouter ; et il n est pas propriétaire, c est-à-dire que l on n est pas dépendant d une société éditrice de logiciel pour résoudre un problème donné. En bref, c est la voie de la vérité Sécurité et utilisateurs Linux est un système multi-utilisateurs. Cela signifie que plusieurs personnes peuvent utiliser l ordinateur simultanément (et pas uniquement les unes à la suite des autres), et que le système se charge de faire respecter la loi entre elles. Les ressources de la machine sont ainsi partagées équitablement, tant au niveau de la puissance de calcul qu au niveau de la mémoire, du disque, des imprimantes... Évidemment, une question se pose : comment plusieurs utilisateurs peuvent-ils se partager le clavier et l écran? La réponse est simple : ils ne le peuvent pas. Par conséquent, il n y a que trois solutions possibles : soit on connecte à l ordinateur d autres claviers et d autres écrans (on appelle un couple clavier/écran un «terminal»), soit on accède au système par l intermédiaire d un autre ordinateur via le réseau, soit les utilisateurs lancent tour à tour leurs programmes. La dernière solution nécessite que les programmes ne soient pas interactifs : ils doivent être capable de fonctionner sans intervention de celui qui les a lancés. La première hypothèse n est pas sérieuse pour un particulier, il est d ailleurs assez difficile de connecter un terminal supplémentaire sur un PC (c est réalisable, par l intermédiaire des ports série, mais ce n est pas recommandé). La deuxième solution, en revanche, est nettement plus envisageable. Il est parfaitement possible qu un particulier dispose de deux PC connectés en réseau, et que deux membres de la même famille cherchent à utiliser des ressources de la même machine (par exemple, une imprimante ou tout autre périphérique, un programme installé sur un seul ordinateur, des fichiers personnels, etc.). Quant à la troisième solution, elle est du domaine du quotidien, même pour un ordinateur sans réseau et avec un seul utilisateur. En effet, certains programmes sont lancés par le système pour effectuer des tâches de maintenance, et fonctionnent au nom de l administrateur de la machine. Il va de soi que pour être multi-utilisateurs, le système doit satisfaire certains critères : il doit être multitâche, c est-à-dire qu il doit être capable de faire fonctionner plusieurs programmes simultanément sur la même machine, en partageant les ressources de celle-ci ; il doit être fiable, car un arrêt du système peut déranger un nombre arbitraire de personnes, y compris celles qui ne sont pas à proximité de l ordinateur ; il doit être sûr, car il ne faut pas que les erreurs ou les malveillances d un utilisateur ne puissent déranger les autres. Le multitâche est assuré au niveau du noyau. Chaque programme en cours d exécution (on les appelle «processus») fonctionne dans sa propre zone de mémoire, qui est complètement contrôlée par le noyau. Les ressources du processeur sont partagées entre les processus, et il est impossible à l un 21

22 Chapitre 3. Concepts de base d entre eux de monopoliser la mémoire, le disque ou quoi que ce soit. Les processus doivent toujours passer par le noyau pour effectuer une opération, ce qui permet un contrôle absolu. La fiabilité est également assurée au niveau du noyau. Les zones de mémoire utilisées par chaque processus (encore appelées «espaces d adressage») sont bien distinctes et bien identifiées par le noyau. Cela implique qu il est impossible à un processus de perturber le fonctionnement d un autre processus. Ainsi, si un processus fait une faute, il est purement et simplement terminé par le noyau. Cela est sans appel : le noyau est le seul maître à bord. Enfin, la sécurité est assurée par le noyau et par le système de fichiers. Au niveau du noyau, chaque utilisateur est identifié de manière unique par un numéro dans le système. Ce numéro est utilisé pour vérifier les droits de l utilisateur, ou, autrement dit, ce qu il peut faire. Les droits des utilisateurs comprennent la possibilité de lire ou écrire un fichier, d accéder ou non à une ressource ou d exécuter un programme. Il est également possible de créer un ou plusieurs «groupes» d utilisateurs, et de donner des droits particuliers à ces groupes. Tous les utilisateurs qui font partie de ce groupe recevront les droits du groupe. Ainsi, des classes d utilisateurs peuvent être facilement définies, et ces classes peuvent se voir attribuer un peu plus de privilèges que les utilisateurs normaux selon les nécessités. Il existe toutefois un utilisateur spécial, qui a tous les droits : l administrateur du système («root» en anglais). Aucune restriction ne s applique à cet utilisateur, car il doit être capable de gérer le système, l installer, l arrêter, le mettre à jour si nécessaire, et de définir les utilisateurs et leurs droits. Au niveau du système de fichiers, la sécurité est assurée par le stockage d informations additionnelles pour chaque fichier ou répertoire. Ces informations permettent de connaître : le numéro de l utilisateur qui possède le fichier ou le répertoire. En général, le propriétaire est simplement celui qui l a créé. Cependant, l administrateur peut changer le propriétaire d un fichier à tout moment ; le numéro du groupe auquel appartient le fichier ou le répertoire. Tout fichier ou répertoire appartient à un groupe unique, qui est utilisé pour calculer les droits des utilisateurs faisant partie de ce groupe. Par défaut, un fichier nouvellement créé par un utilisateur appartient au groupe des utilisateurs «users», ce qui convient dans la majorité des cas (attention, ce comportement varie selon les systèmes). L utilisateur peut toutefois donner ses fichiers à n importe quel groupe dont il fait partie ; les droits d accès au fichier ou au répertoire pour le propriétaire, pour les utilisateurs faisant partie du groupe auquel appartient le fichier ou le répertoire, et pour tous les utilisateurs en général. Ces droits comprennent le droit de lecture (représenté par la lettre r, pour «Read only»), le droit d écriture (représenté par la lettre w, pour «Writeable»), le droit d exécution (représenté par la lettre x, pour «executable») et quelques attributs supplémentaires (qui seront détaillés plus loin). Il n est sans doute pas inutile de préciser un peu le fonctionnement des droits dans le système de fichiers. Le droit de lecture correspond à la possibilité d ouvrir et de consulter un fichier, ou de lister le contenu d un répertoire. Le droit d écriture correspond à la possibilité de modifier un fichier, ou de créer ou supprimer un fichier d un répertoire. Enfin, le droit d exécution correspond à la possibilité d exécuter un fichier contenant un programme, ou d entrer dans un répertoire. On notera par exemple qu il est possible d obtenir la liste des fichiers d un répertoire sans pouvoir s y déplacer, ou encore 22

Guide d installation et de configuration de Linux. Christian Casteyde

Guide d installation et de configuration de Linux. Christian Casteyde Guide d installation et de configuration de Linux Christian Casteyde Guide d installation et de configuration de Linux par Christian Casteyde Copyright (c) 2002 Christian Casteyde Permission is granted

Plus en détail

Installation et prise en main d UBUNTU

Installation et prise en main d UBUNTU Installation et prise en main d UBUNTU Introduction Ubuntu est une distribution Linux adoptée par près de 25 millions d utilisateurs de par le monde. Contrairement aux systèmes d exploitation propriétaires

Plus en détail

Logiciel (Système d impression directe)

Logiciel (Système d impression directe) Manuel d utilisation Logiciel (Système ) Systèmes d imagerie numérique Paramétrage du Système Utilisation du Système Description générale Configuration requise Il est recommandé de lire attentivement ce

Plus en détail

Comment configurer Kubuntu

Comment configurer Kubuntu Comment configurer Kubuntu Configuration du réseau... 1 Configurer votre système Linux sur le réseau...1 Vérifier manuellement l adresse IP...5 Connecter un lecteur réseau distant Windows/Mac grâce au

Plus en détail

ndv access point : Utilisation

ndv access point : Utilisation NAP10-MU-121207-fr ndv access point : Utilisation www.neocoretech.com ndv AP Plus qu un simple protocole de déport d affichage, ndv AP est une solution complète pour vos points d accès offrant l affichage

Plus en détail

Spécialiste Systèmes et Réseaux

Spécialiste Systèmes et Réseaux page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage

Plus en détail

Guide de l administrateur DOC-OEMCS8-GA-FR-29/09/05

Guide de l administrateur DOC-OEMCS8-GA-FR-29/09/05 Guide de l administrateur DOC-OEMCS8-GA-FR-29/09/05 Les informations contenues dans le présent manuel de documentation ne sont pas contractuelles et peuvent faire l objet de modifications sans préavis.

Plus en détail

Technicien Supérieur de Support en Informatique

Technicien Supérieur de Support en Informatique Titre professionnel : «Technicien(ne) Supérieur(e)» Reconnu par l Etat de niveau III (Bac), inscrit au RNCP (arrêté du 17/07/08, J.O. n 205 du 03/09/08) (32 semaines) page 1/8 Unité 1 : Assistance bureautique

Plus en détail

Itium XP. Guide Utilisateur

Itium XP. Guide Utilisateur Itium XP 06/2007 - Rev. 3 1 Sommaire 1 Sommaire... 2 2 Généralités... 3 3 ItiumSysLock... 4 3.1 Enregistrer l état actuel du système... 4 3.2 Désactiver ItiumSysLock... 5 3.3 Activer ItiumSysLock... 5

Plus en détail

Retrouver de vieux programmes et jouer sur VirtualBox

Retrouver de vieux programmes et jouer sur VirtualBox CHAPITRE 3 Retrouver de vieux programmes et jouer sur VirtualBox Ce chapitre présente des notions avancées de VirtualBox. Elles permettront de réaliser des configurations spécifiques pour évaluer des systèmes

Plus en détail

Manuel Utilisateur Version 1.6 Décembre 2001

Manuel Utilisateur Version 1.6 Décembre 2001 Manuel Utilisateur Version 1.6 Décembre 2001 Table des matières TABLE DES MATIERES 2 PRESENTATION 4 À PROPOS DU FORMAT PDF 4 PDFMAIL : L ASSOCIATION DU FORMAT PDF ET DE L EMAIL 4 PRINCIPE DE FONCTIONNEMENT

Plus en détail

Administration de Parc Informatique TP07 : Installation de Linux Debian

Administration de Parc Informatique TP07 : Installation de Linux Debian Institut Galilée L2 Info S1 Année 2012 2013 1 Une machine virtuelle Administration de Parc Informatique TP07 : Installation de Linux Debian Le but du TP est d installer Linux (en l occurrence la distribution

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Lutter contre les virus et les attaques... 15

Lutter contre les virus et les attaques... 15 Lutter contre les virus et les attaques... 15 Astuce 1 - Télécharger et installer Avast!... 17 Astuce 2 - Configurer la protection de messagerie... 18 Astuce 3 - Enregistrer Avast!... 20 Astuce 4 - Mettre

Plus en détail

TD 1 - Installation de système UNIX, partitionnement

TD 1 - Installation de système UNIX, partitionnement Département des Sciences Informatiques Licence Pro R&S 2009 2010 Administration Système T.T. Dang Ngoc dntt@u-cergy.fr TD 1 - Installation de système UNIX, partitionnement 1 Préambule Il existe de très

Plus en détail

TP1 - Prise en main de l environnement Unix.

TP1 - Prise en main de l environnement Unix. Mise à niveau UNIX Licence Bio-informatique TP1 - Prise en main de l environnement Unix. Les sujets de TP sont disponibles à l adresse http://www.pps.jussieu.fr/~tasson/enseignement/bioinfo/ Les documents

Plus en détail

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+ Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides

Plus en détail

CONDITIONS D UTILISATION VERSION NOMADE

CONDITIONS D UTILISATION VERSION NOMADE CONDITIONS D UTILISATION VERSION NOMADE Les Editions Francis Lefebvre déclarent détenir sur le produit et sa documentation technique la totalité des droits prévus par le Code de la propriété intellectuelle

Plus en détail

Les GPO 2012 server R2 (appliqués à Terminal Serveur Edition)

Les GPO 2012 server R2 (appliqués à Terminal Serveur Edition) Les GPO 2012 server R2 (appliqués à Terminal Serveur Edition) Par LoiselJP Le 01/08/2014 Rev. : 01/03/2015 1 Objectifs Dès qu il s agit de placer des paramètres particuliers, on annonce «il suffit d utiliser

Plus en détail

Construction et sécurisation d'un système Linux embarqué. Frédéric AIME faime@janua.fr 0 950 260 370

Construction et sécurisation d'un système Linux embarqué. Frédéric AIME faime@janua.fr 0 950 260 370 Construction et sécurisation d'un système Linux embarqué Frédéric AIME faime@janua.fr 0 950 260 370 Différentes approches Création d'une distribution From Scratch Nécessite un investissement intellectuel

Plus en détail

Xerox EX Print Server Powered by Fiery pour la Xerox Color J75 Press. Impression

Xerox EX Print Server Powered by Fiery pour la Xerox Color J75 Press. Impression Xerox EX Print Server Powered by Fiery pour la Xerox Color J75 Press Impression 2012 Electronics For Imaging. Les Informations juridiques rédigées pour ce produit s appliquent au contenu du présent document.

Plus en détail

AOLbox. Partage de disque dur Guide d utilisation. Partage de disque dur Guide d utilisation 1

AOLbox. Partage de disque dur Guide d utilisation. Partage de disque dur Guide d utilisation 1 AOLbox Partage de disque dur Guide d utilisation Partage de disque dur Guide d utilisation 1 Sommaire 1. L AOLbox et le partage de disque dur... 3 1.1 Le partage de disque dur sans l AOLbox... 3 1.1.1

Plus en détail

Version de novembre 2012, valable jusqu en avril 2013

Version de novembre 2012, valable jusqu en avril 2013 Pré requis techniques pour l installation du logiciel complet de gestion commerciale WIN GSM en version hyper File en configuration Windows Terminal Serveur Version de novembre 2012, valable jusqu en avril

Plus en détail

MANUEL D INSTALLATION

MANUEL D INSTALLATION Data Processing Commission Fast Advanced Software for Table soccer - v 1.0 Logiciel de gestion de tournoi de football de table MANUEL D INSTALLATION INSTALLATION INFORMATIQUE DE LA TABLE DE MARQUE & CONFIGURATION

Plus en détail

Unix/Linux I. 1 ere année DUT. Université marne la vallée

Unix/Linux I. 1 ere année DUT. Université marne la vallée Unix/Linux I 1 ere année DUT Université marne la vallée 1 Introduction 2 Fonctions et spécifité d Unix Architecture 3 4 5 Fichier Unix Arborescence de fichiers Quelques commandes sur les fichiers Chemins

Plus en détail

Note de première mise en service. Passerelle ipro-04n. TTPMSiPRO04N R1.0 fr

Note de première mise en service. Passerelle ipro-04n. TTPMSiPRO04N R1.0 fr Note de première mise en service Passerelle ipro-04n TTPMSiPRO04N R1.0 fr Etat Draft Référence TTPMSPIRO4N R 1.0 fr Copyright 2005 TeQTeL communications SAS. Tous droits réservés. La distribution et la

Plus en détail

Installer des périphériques

Installer des périphériques Installer des périphériques Le rôle des pilotes... 161 Le Gestionnaire de périphériques... 162 Installer un périphérique... 165 Installer des périphériques courants... 167 FAQ... 172 Chapitre 5 Installer

Plus en détail

NiceLabel pour Services Microsoft Windows Terminal Serveur et Citrix MetaFrame

NiceLabel pour Services Microsoft Windows Terminal Serveur et Citrix MetaFrame www.nicelabel.fr info@nicelabel.fr NiceLabel pour Services Microsoft Windows Terminal Serveur et Citrix MetaFrame White Paper Version 20051114-06-FR 2005 Euro Plus. Tous droits réservés. http://www.nicelabel.fr

Plus en détail

Démarrer et quitter... 13

Démarrer et quitter... 13 Démarrer et quitter... 13 Astuce 1 - Ouvrir, modifier, ajouter un élément dans le Registre... 14 Astuce 2 - Créer un point de restauration... 18 Astuce 3 - Rétablir un point de restauration... 21 Astuce

Plus en détail

Windows 2000: W2K: Architecture. Introduction. W2K: amélioration du noyau. Gamme windows 2000. W2K pro: configuration.

Windows 2000: W2K: Architecture. Introduction. W2K: amélioration du noyau. Gamme windows 2000. W2K pro: configuration. Windows 2000: Introduction W2K: Architecture Système d'exploitation multitâche multithread 32 bits à architecture SMP. Multiplateforme: intel x86, Compaq Alpha Jusqu'à 64 Go de mémoire vive Système d'exploitation

Plus en détail

IDEC. Windows Server. Installation, configuration, gestion et dépannage

IDEC. Windows Server. Installation, configuration, gestion et dépannage IDEC Windows Server Installation, configuration, gestion et dépannage Les deux tomes du manuel d installation, configuration gestion et dépannage vous sont fournis à la fois comme support de cours et comme

Plus en détail

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service. Nom du service par défaut conseillé remarques Accès à distance au Registre Automatique Désactivé Acquisition d'image Windows (WIA) Administration IIS Automatique Désactivé Affichage des messages Automatique

Plus en détail

Installation Guide Serveur d impression et de stockage multifonctions à 2 ports USB 2.0 haute vitesse Manuel de l utilisateur

Installation Guide Serveur d impression et de stockage multifonctions à 2 ports USB 2.0 haute vitesse Manuel de l utilisateur Installation Guide Serveur d impression et de stockage multifonctions à 2 ports USB 2.0 haute vitesse Manuel de l utilisateur GMFPSU22W6 PART NO. M0389F Introduction Merci d avoir acheté le serveur d

Plus en détail

CONFIGURATION DE BASE. 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex. Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb.

CONFIGURATION DE BASE. 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex. Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb. Educ@Box Configuration de base 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb.com Page: 1 Sommaire 1 CONTENU DE VOTRE PACKAGE EDUC@BOX...

Plus en détail

Guide pratique de CSPM, l'outil de suivi des performances du système Version française du Complete System Performance Monitor HOWTO

Guide pratique de CSPM, l'outil de suivi des performances du système Version française du Complete System Performance Monitor HOWTO Guide pratique de CSPM, l'outil de suivi des performances du système Version française du Complete System Performance Monitor HOWTO Chris Lorenz Adaptation française:

Plus en détail

Systèmes informatiques

Systèmes informatiques Systèmes informatiques Franck Guingne, sur la base du cours d Olivier Lecarme Cours Licence 1; Semestre 2 2009 2010 Troisième cours : Installation d une distribution GNU/Linux. 1 Les différentes distributions

Plus en détail

ACTION PROFESSIONNELLE N 4. Fabien SALAMONE BTS INFORMATIQUE DE GESTION. Option Administrateur de Réseaux. Session 2003. Sécurité du réseau

ACTION PROFESSIONNELLE N 4. Fabien SALAMONE BTS INFORMATIQUE DE GESTION. Option Administrateur de Réseaux. Session 2003. Sécurité du réseau ACTION PROFESSIONNELLE N 4 Fabien SALAMONE BTS INFORMATIQUE DE GESTION Option Administrateur de Réseaux Session 2003 Sécurité du réseau Firewall : Mandrake MNF Compétences : C 21 C 22 C 23 C 26 C 34 Installer

Plus en détail

ERP Service Negoce. Pré-requis CEGID Business version 2008. sur Plate-forme Windows. Mise à jour Novembre 2009

ERP Service Negoce. Pré-requis CEGID Business version 2008. sur Plate-forme Windows. Mise à jour Novembre 2009 ERP Service Negoce Pré-requis CEGID Business version 2008 sur Plate-forme Windows Mise à jour Novembre 2009 Service d'assistance Téléphonique 0 825 070 025 Pré-requis Sommaire 1. PREAMBULE... 3 Précision

Plus en détail

Connected to the FP World

Connected to the FP World Connected to the FP World Guide d utilisateur 2 Guide d utilisateur mailcredit A propos du présent manuel Groupe cible Objet mailcredit.exe [Personnaliser] Le guide de l utilisateur mailcredit s adresse

Plus en détail

TP 1 Prise en main de l environnement Unix

TP 1 Prise en main de l environnement Unix Introduction aux systèmes d exploitation (IS1) TP 1 Prise en main de l environnement Unix Le but de ce premier TP est de commencer à vous familiariser avec l environnement Unix. 1 Ouverture de session

Plus en détail

Linux 1: Présentation

Linux 1: Présentation 1: Présentation 11.05.04, Avon arrighi@univ-mlv.fr, IGM, Université de Marne-la-Vallée 1: Présentation Unix Normalisation Consortiums Logiciel libre Distributions Conseils Caractéristiques Notions 1: Présentation

Plus en détail

Guide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM

Guide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM Guide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM Ce guide vous aidera à installer et à mettre en place les modules nécessaires afin d accéder à vos Applications Web SOMMAIRE I. Pré requis...

Plus en détail

Cours Linux. Cours en ligne Administrateur Systèmes Linux. Académie Libre info@academielibre.fr

Cours Linux. Cours en ligne Administrateur Systèmes Linux. Académie Libre info@academielibre.fr Cours Linux Cours en ligne Administrateur Systèmes Linux Académie Libre info@academielibre.fr Programme général du cours Linux MODULE 1 - Fondamentaux Introduction à Linux La procédure de Login et Logout

Plus en détail

Commandes Linux. Gestion des fichiers et des répertoires. Gestion des droits. Gestion des imprimantes. Formation Use-IT

Commandes Linux. Gestion des fichiers et des répertoires. Gestion des droits. Gestion des imprimantes. Formation Use-IT Commandes Linux Gestion des fichiers et des répertoires Lister les fichiers Lister les fichiers cachés Lister les répertoires d un répertoire Lister les fichiers par date Les droits Types de fichier Supprimer

Plus en détail

VERITAS Backup Exec TM 10.0 for Windows Servers

VERITAS Backup Exec TM 10.0 for Windows Servers VERITAS Backup Exec TM 10.0 for Windows Servers Guide d installation rapide N134418 Avertissement Les informations contenues dans cette documentation peuvent être modifiées sans préavis. VERITAS Software

Plus en détail

MISE EN PLACE DU FIREWALL SHOREWALL

MISE EN PLACE DU FIREWALL SHOREWALL MISE EN PLACE DU FIREWALL SHOREWALL I. LA MISSION Dans le TP précédent vous avez testé deux solutions de partage d une ligne ADSL de façon à offrir un accès internet à tous vos utilisateurs. Vous connaissez

Plus en détail

Manuel du client de bureau distant de KDE

Manuel du client de bureau distant de KDE Manuel du client de bureau distant de KDE Brad Hards Urs Wolfer Traduction française : Joëlle Cornavin Traduction française : Yann Neveu Relecture de la documentation française : Ludovic Grossard 2 Table

Plus en détail

Guide de l utilisateur ArpentGIS-Trajet 1.2 ArpentGIS-Expert 1.4

Guide de l utilisateur ArpentGIS-Trajet 1.2 ArpentGIS-Expert 1.4 D3E ELECTRONIQUE Copyright D3E Electronique SAS 2010 Guide de l utilisateur ArpentGIS-Trajet 1.2 ArpentGIS-Expert 1.4 D3E Electronique Parc du Grand Troyes - 3 Rond-point Winston Churchill - 10302 SAINTE

Plus en détail

Ce manuel vous accompagne au long des procédures d installation et de restauration de PheBuX 2004 [alternative solutions]

Ce manuel vous accompagne au long des procédures d installation et de restauration de PheBuX 2004 [alternative solutions] Version 2004 Ce manuel vous accompagne au long des procédures d installation et de restauration de PheBuX 2004 [alternative solutions] Il vous permet aussi de vous familiariser avec le fonctionnement de

Plus en détail

Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt

Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt Client sur un domaine stage personnes ressources réseau en établissement janvier 2004 Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt Lycée de Villaroy 2 rue Eugène Viollet Le Duc BP31 78041

Plus en détail

IV- Comment fonctionne un ordinateur?

IV- Comment fonctionne un ordinateur? 1 IV- Comment fonctionne un ordinateur? L ordinateur est une alliance du hardware (le matériel) et du software (les logiciels). Jusqu à présent, nous avons surtout vu l aspect «matériel», avec les interactions

Plus en détail

TP01: Installation de Windows Server 2012

TP01: Installation de Windows Server 2012 TP0: Installation de Windows Server 202 Rappel : nous utiliserons le terme «WS202» pour désigner Windows Server 202et le terme «VM» pour Machine Virtuelle. - Installation d une VM Windows Server 202 de

Plus en détail

Système Principal (hôte) 2008 Enterprise x64

Système Principal (hôte) 2008 Enterprise x64 Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée avec : Hyper-V 6.0 Manager Hyper-V Server (R1&R2) de Microsoft Hyper-V 6.0 Network Shutdown Module Système Principal

Plus en détail

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique Titre professionnel : «Système et Réseau» Inscrit au RNCP de Niveau II (Bac) (J.O. du 07/02/09) 35 semaines + 16 semaines de stage (uniquement en formation continue) page 1/8 Unité 1 : Gestion du poste

Plus en détail

Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3

Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3 Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3 Configuration requise ForestPrep DomainPrep Installation interactive 5 Installation sans surveillance Module 5 : Installation d Exchange Server 2003

Plus en détail

WINDOWS NT 2000: Travaux Pratiques. -Boîtier partage d'imprimante- Michel Cabaré Janvier 2002 ver 1.0

WINDOWS NT 2000: Travaux Pratiques. -Boîtier partage d'imprimante- Michel Cabaré Janvier 2002 ver 1.0 WINDOWS NT 2000: Travaux Pratiques -Boîtier partage d'imprimante- Michel Cabaré Janvier 2002 TABLE DES MATIÈRES Installer un boitier Serveur...3 Fonctions du boitier :...3 Installation du boitier Hp Jetdirect

Plus en détail

Administration de systèmes

Administration de systèmes Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs

Plus en détail

Avant-propos. VERSION 20021216 Compilation du document à l aide de PDFLATEX Philippe Charlier. 1 Version actuelle : SPIP 1.5 2 http ://www.uzine.

Avant-propos. VERSION 20021216 Compilation du document à l aide de PDFLATEX Philippe Charlier. 1 Version actuelle : SPIP 1.5 2 http ://www.uzine. Avant-propos SPIP 1 est le système de publication développé par le minirézo pour la gestion du site uzine 2. Nous le livrons à chacun, sous licence libre (GPL). Vous pouvez donc l utiliser librement pour

Plus en détail

Objet du document. Version document : 1.00

Objet du document. Version document : 1.00 Version document : 1.00 Objet du document Les dix points de cet article constituent les règles à connaitre pour intégrer une application au sein d AppliDis. Le site des Experts Systancia comporte également

Plus en détail

Mes documents Sauvegardés

Mes documents Sauvegardés Mes documents Sauvegardés Guide d installation et Manuel d utilisation du logiciel Edition 13.12 Photos et illustrations : Copyright 2013 NordNet S.A. Tous droits réservés. Toutes les marques commerciales

Plus en détail

Pré-requis techniques

Pré-requis techniques Sommaire 1. PRÉAMBULE... 3 2. PRÉ-REQUIS TÉLÉCOM... 4 Généralités... 4 Accès Télécom supporté... 4 Accès Internet... 5 Accès VPN... 5 Dimensionnement de vos accès... 6 3. PRÉ-REQUIS POUR LES POSTES DE

Plus en détail

TUTORIEL INSTALLATION D UNE WENBOX ETHERNET DE WENGO SUR UN MODEM ROUTEUR DG834 G DE NETGEAR

TUTORIEL INSTALLATION D UNE WENBOX ETHERNET DE WENGO SUR UN MODEM ROUTEUR DG834 G DE NETGEAR TUTORIEL INSTALLATION D UNE WENBOX ETHERNET DE WENGO SUR UN MODEM ROUTEUR DG834 G DE NETGEAR Rédigé par : WinHarfang Date : 12/11/2005 Tutoriel DG834G et Wengo version 1.2 Page 1/18 TUTORIEL DG834G ET

Plus en détail

Tutoriel Création d une source Cydia et compilation des packages sous Linux

Tutoriel Création d une source Cydia et compilation des packages sous Linux Tutoriel Création d une source Cydia et compilation des packages sous Linux 1. Pré-requis 1. Quelques connaissances sous Linux 2. Avoir à disposition un Serveur FTP pour héberger votre source 3. Un thème

Plus en détail

VMWARE VSPHERE ESXI INSTALLATION

VMWARE VSPHERE ESXI INSTALLATION 1 VMWARE VSPHERE ESXI INSTALLATION Présentation Résumé des fonctionnalités L hyperviseur vsphere, souvent appelé «VMware ESXi», du nom de l architecture d hyperviseur sous-jacente, est un hyperviseur bare-metal

Plus en détail

Manuel du Desktop Sharing

Manuel du Desktop Sharing Brad Hards Traduction française : Ludovic Grossard Traduction française : Damien Raude-Morvan Traduction française : Joseph Richard 2 Table des matières 1 Introduction 5 2 Le protocole de mémoire de trame

Plus en détail

Introduction à l informatique en BCPST

Introduction à l informatique en BCPST Introduction à l informatique en BCPST Alexandre Benoit BCPST L informatique en BCPST «L enseignement de l informatique en classes préparatoires de la filière BCPST a pour objectif d introduire puis de

Plus en détail

Manuel de System Monitor

Manuel de System Monitor Chris Schlaeger John Tapsell Chris Schlaeger Tobias Koenig Traduction française : Yves Dessertine Traduction française : Philippe Guilbert Traduction française : Robin Guitton Relecture de la documentation

Plus en détail

MAÎTRISE DE L ENVIRONNEMENT WINDOWS VISTA

MAÎTRISE DE L ENVIRONNEMENT WINDOWS VISTA MAÎTRISE DE L ENVIRONNEMENT WINDOWS VISTA OBJECTIFS : manipuler les fenêtres et l environnement Windows, gérer ses fichiers et dossiers, lancer les applications bureautiques présentes sur son poste. PUBLIC

Plus en détail

But de cette présentation

But de cette présentation Réseaux poste à poste ou égal à égal (peer to peer) sous Windows But de cette présentation Vous permettre de configurer un petit réseau domestique (ou de tpe), sans serveur dédié, sous Windows (c est prévu

Plus en détail

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse Questions - Révision- - 1 er Semestre Informatique Durée de l examen : 1h pour 40 questions. Aucun document n est autorisé. L usage d appareils électroniques est interdit. Les questions faisant apparaître

Plus en détail

Etape 1 : Connexion de l antenne WiFi et mise en route

Etape 1 : Connexion de l antenne WiFi et mise en route Guide de Configuration Rapide Bullet et Picostation Introduction Ce guide s adresse au plaisancier qui navigue de port en port, donc en mobilité, souhaitant pouvoir se connecter à un point d accès Wifi

Plus en détail

PROGRAMME «INFORMATICIEN MICRO»

PROGRAMME «INFORMATICIEN MICRO» PROGRAMME «INFORMATICIEN MICRO» Titre professionnel : «Technicien(ne) Supérieur(e) de Support en Informatique» Inscrit au RNCP de niveau III (Bac+2) (JO du 24 juin 2008) (31 semaines) Unité de formation

Plus en détail

TP redondance DHCP. Gillard Frédéric Page 1/17. Vue d ensemble du basculement DHCP

TP redondance DHCP. Gillard Frédéric Page 1/17. Vue d ensemble du basculement DHCP Vue d ensemble du basculement DHCP Dans Windows Server 2008 R2, il existe deux options à haute disponibilité dans le cadre du déploiement du serveur DHCP. Chacune de ces options est liée à certains défis.

Plus en détail

Le routeur de la Freebox explications et configuration

Le routeur de la Freebox explications et configuration Le routeur de la Freebox explications et configuration Source : journal du freenaute «http://www.journaldufreenaute.fr/05/03/2008/tuto-le-routeur-de-la-freeboxexplications-et-configuration.html» Publiée

Plus en détail

FreeNAS 0.7.1 Shere. Par THOREZ Nicolas

FreeNAS 0.7.1 Shere. Par THOREZ Nicolas FreeNAS 0.7.1 Shere Par THOREZ Nicolas I Introduction FreeNAS est un OS basé sur FreeBSD et destiné à mettre en œuvre un NAS, système de partage de stockage. Pour faire simple, un NAS est une zone de stockage

Plus en détail

VIDÉOSURVEILLANCE. Procédures de paramétrage des différentes box du marché

VIDÉOSURVEILLANCE. Procédures de paramétrage des différentes box du marché VIDÉOSURVEILLANCE Procédures de paramétrage des différentes box du marché Sommaire Paramétrage de l enregistreur sur le moniteur p. -8 Paramétrage de la Neufbox p. 9- Paramétrage de la Livebox p. -7 Paramétrage

Plus en détail

TARMAC.BE TECHNOTE #1

TARMAC.BE TECHNOTE #1 TARMAC.BE C O N S U L T I N G M A I N T E N A N C E S U P P O R T TECHNOTE #1 Firewall, routeurs, routage et ouverture de ports, raison d être d un routeur comme protection, connexions wi-fi & airport,

Plus en détail

Protéger une machine réelle derrière une machine virtuelle avec pfsense

Protéger une machine réelle derrière une machine virtuelle avec pfsense Protéger une machine réelle derrière une machine virtuelle avec pfsense Je vous présente un petit tutoriel sur la façon d utiliser pfsense au sein de VirtualBox comme passerelle pour votre machine Windows

Plus en détail

M1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015

M1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015 M1101a Cours 4 Réseaux IP, Travail à distance Département Informatique IUT2, UPMF 2014/2015 Département Informatique (IUT2, UPMF) M1101a Cours 4 2014/2015 1 / 45 Plan du cours 1 Introduction 2 Environnement

Plus en détail

ClariLog - Asset View Suite

ClariLog - Asset View Suite ClariLog - Asset View Suite Architecture et Prérequis v. 20140601 TABLE DES MATIERES 1 Architecture et principe de mise en place... 3 2 Serveur (stockage)... 4 2.1 Ressource réseau partagée... 4 2.2 Base

Plus en détail

LES FONCTIONS DE SURVEILLANCE DES FICHIERS

LES FONCTIONS DE SURVEILLANCE DES FICHIERS SYSLOG and APPLICATION LOGS Knowledge Module for PATROL - Data Sheet Version 1.5 Développé par http://www.axivia.com/ PRESENTATION DU PRODUIT SYSLOG and APPLICATION LOGS Knowledge Module for PATROL est

Plus en détail

Introduction...3. Objectif...3. Manipulations...3. Gestion des utilisateurs et des groupes...4. Introduction...4. Les fichiers de base...

Introduction...3. Objectif...3. Manipulations...3. Gestion des utilisateurs et des groupes...4. Introduction...4. Les fichiers de base... Système d'exploitation Sommaire Introduction...3 Objectif...3 Manipulations...3 Gestion des utilisateurs et des groupes...4 Introduction...4 Les fichiers de base...4 Quelques commandes d'administration...5

Plus en détail

Introduction aux Systèmes et aux Réseaux, Master 2 CCI

Introduction aux Systèmes et aux Réseaux, Master 2 CCI aux Systèmes et aux Réseaux, Master 2 CCI Cours 1 : Introduction et contexte Unix/Linux Laure Gonnord http://laure.gonnord.org/pro/teaching/ Laure.Gonnord@univ-lyon1.fr Master CCI - Université Lyon 1 -

Plus en détail

FEN FICHE EMPLOIS NUISANCES

FEN FICHE EMPLOIS NUISANCES Version 4.8.2 Date mise à jour : 19 Février 2013 Auteur : LAFUMA Gilles Email : glfm02@orange.fr Web : www.procarla.fr/soft Présentation : FEN FICHE EMPLOIS NUISANCES Le Logiciel FEN Fiche emploi nuisance

Plus en détail

Tablette Pegasus PC Notes. Code : 0954 201. Conrad sur INTERNET www.conrad.com Version 02/03. 15. Conditions du système.

Tablette Pegasus PC Notes. Code : 0954 201. Conrad sur INTERNET www.conrad.com Version 02/03. 15. Conditions du système. Conrad sur INTERNET www.conrad.com N O T I C E Version 02/03 Unité de base (USB) PCNT _ BU05 Crayon électronique PEN1 _ V006 Support bloc notes PCNT _ PAD01 Piles SR41 620004 Mine 9100520 Notice 9100120

Plus en détail

Tous les logiciels cités dans ce document sont des marques déposées de leurs propriétaires respectifs

Tous les logiciels cités dans ce document sont des marques déposées de leurs propriétaires respectifs * / VHUYHX 3UR[ :LQ*DWH,QVWDOODWLRQ &RQILJXUDWLR + GH,-, HUYLFH, :LQ*DWH &RQILJXUDWLRQ. GH. DSSOLFDWLRQ. FOLHQWHV FKULVWRSKHFDURQ#HGXFDJULIU! "# $&%' ( ) Tous les logiciels cités dans ce document sont

Plus en détail

Tutoriel XBNE Connexion à un environnement XBMC distant

Tutoriel XBNE Connexion à un environnement XBMC distant Tutoriel XBNE Connexion à un environnement XBMC distant 1. Introduction... 3 2. Quelques notions d informatique... 4 2.1 Réseau informatique... 4 2.1.1 Adresse ip... 4 2.1.2 Fixer l adresse ip d un équipement...

Plus en détail

L informatique en BCPST

L informatique en BCPST L informatique en BCPST Présentation générale Sylvain Pelletier Septembre 2014 Sylvain Pelletier L informatique en BCPST Septembre 2014 1 / 20 Informatique, algorithmique, programmation Utiliser la rapidité

Plus en détail

MANUEL D INSTALLATION DE WATCHDOC 2011 (EVALUATION)

MANUEL D INSTALLATION DE WATCHDOC 2011 (EVALUATION) MANUEL D INSTALLATION DE WATCHDOC 2011 (EVALUATION) SOMMAIRE AVANT PROPOS... 3 PRÉSENTATION FONCTIONNELLE WATCHDOC... 4 APERÇU DU MANUEL... 5 INTRODUCTION... 5 CONTACTER DOXENSE... 5 PRÉPARER L INSTALLATION...

Plus en détail

Services Réseaux - Couche Application. TODARO Cédric

Services Réseaux - Couche Application. TODARO Cédric Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port

Plus en détail

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86 Tunnels et VPN 22/01/2009 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement

Plus en détail

Back up Server DOC-OEMSPP-S/6-BUS-FR-17/05/11

Back up Server DOC-OEMSPP-S/6-BUS-FR-17/05/11 Back up Server DOC-OEMSPP-S/6-BUS-FR-17/05/11 Les informations contenues dans le présent manuel de documentation ne sont pas contractuelles et peuvent faire l objet de modifications sans préavis. La fourniture

Plus en détail

Symantec Backup Exec 12.5 for Windows Servers. Guide d'installation rapide

Symantec Backup Exec 12.5 for Windows Servers. Guide d'installation rapide Symantec Backup Exec 12.5 for Windows Servers Guide d'installation rapide 13897290 Installation de Backup Exec Ce document traite des sujets suivants: Configuration requise Conditions préalables à l'installation

Plus en détail

UltraBackup NetStation 4. Guide de démarrage rapide

UltraBackup NetStation 4. Guide de démarrage rapide UltraBackup NetStation 4 Guide de démarrage rapide Table des matières 1 Fonctionnalités... 3 1.1 Ce qu UltraBackup NetStation permet de faire... 3 1.2 Ce qu UltraBackup NetStation ne permet pas de faire...

Plus en détail

LINUX - ADMINISTRATION PROGRAMME DE FORMATION

LINUX - ADMINISTRATION PROGRAMME DE FORMATION LINUX - ADMINISTRATION Objectifs : Cette formation a pour objectif de vous apprendre les éléments de base de l'administration en commençant par un rappel des commandes de bases et l'apprentissage de la

Plus en détail

Tutorial Terminal Server sous

Tutorial Terminal Server sous Tutorial Terminal Server sous réalisé par Olivier BOHER Adresse @mail : xenon33@free.fr Site Internet : http://xenon33.free.fr/ Tutorial version 1a Page 1 sur 1 Index 1. Installation des services Terminal

Plus en détail

Windows Server 2008. Chapitre 1: Découvrir Windows Server 2008

Windows Server 2008. Chapitre 1: Découvrir Windows Server 2008 Windows Server 2008 Chapitre 1: Découvrir Windows Server 2008 Objectives Identifier les caractéristiques de chaque édition de Windows Server 2008 Identifier les caractéristiques généraux de Windows Server

Plus en détail

Progiciel pour la configuration et la visualisation de régulateurs

Progiciel pour la configuration et la visualisation de régulateurs ServiceCenter Progiciel pour la configuration et la visualisation de régulateurs Installation Utilisation ServiceCenter Nous vous remercions d avoir acheté ce produit RESOL. Veuillez lire ce manuel attentivement

Plus en détail

-1 - Postes de travail graphiques

-1 - Postes de travail graphiques Axel-VNCviewer 1-2 - 3-4 - Postes de travail graphiques L architecture VNC Pourquoi choisir VNC? Le terminal Axel-VNCviewer 14/12/2000-1 - Postes de travail graphiques Plan : 1.1 - Les utilisations principales

Plus en détail

Installation d'un TSE (Terminal Serveur Edition)

Installation d'un TSE (Terminal Serveur Edition) Installation d'un TSE (Terminal Serveur Edition) Par LoiselJP Le 01/05/2013 (R2) 1 Objectifs Le TSE, comprenez Terminal Server Edition est une application de type 'main-frame' de Microsoft qui réside dans

Plus en détail