Manuel des logiciels de transferts de fichiers File Delivery Services

Dimension: px
Commencer à balayer dès la page:

Download "Manuel des logiciels de transferts de fichiers File Delivery Services"

Transcription

1 Manuel des logiciels de transferts de fichiers File Delivery Services

2 Editeur La Poste CH SA Technologies de l information Webergutstrasse 12 CH-3030 Berne (Zollikofen) Contact La Poste CH SA Technologies de l information Webergutstrasse 12 CH-3030 Berne (Zollikofen) IT261 FDS Betrieb Version 3.0 / mai 2014 Télécharger la version actuelle: https://www.post.ch/fds Manuel des logiciels de transferts de fichiers Version3.0 / mai 2014 / Poste CH SA 2/30

3 Table des matières 1. Généralités But Définitions, acronymes et abréviations Noms, prix, versions, etc FTP Bref aperçu FTP actif FTP passif (recommandé!) La «commande FTP»: SITE Transferts de données en mode ASCII et/ou BINAIRE SFTP Introduction Clé publique et clé privée Générer une paire de clés SSH avec PuTTY Générer une paire de clés SSH avec OpenSSH Connexion à FDS Introduction Test de la connexion FileZilla Importer une clé avec FileZilla Importation automatique avec PuTTY s Pageant Remarques sur FileZilla CuteFTP Importer une clé avec CuteFTP WS_FTP Professional Importer une clé avec WS_FTP Professional WinSCP Importer une clé avec WinSCP: Remarques sur WinSCP Total Commander Microsoft Dos Manuel des logiciels de transferts de fichiers Version3.0 / mai 2014 / Poste CH SA 3/30

4 1. Généralités 1.1 But Les utilisateurs FDS utilisent des logiciels clients et des scripts très différents pour le transfert de données. Afin de réduire cette diversité de logiciels, nous avons décidé de tester ceux qui sont les plus utilisés, d'en décrire les principales (!) fonctions et de limiter l'utilisation et le support à ces dernières. 1.2 Définitions, acronymes et abréviations Mot ftp Définition File Transfer Protocol (anglais pour «protocole de transfert de fichiers») Actif: le client FTP établit une connexion entre un highport ( ) et le port 21 du serveur FTP. Ce dernier établit alors, avec le port 20, une connexion avec un highport du client. ssh scp sftp PuTTY Passif: le client FTP se connecte au serveur FTP (port 21) avec un highport ( ). Le canal de données est ensuite établi entre un highport et le serveur FTP; celui-ci n établit donc aucune connexion avec le client. SSH (Secure Shell) désigne aussi bien un protocole réseau que les programmes correspondants qui permettent d établir en toute sécurité une connexion réseau cryptée avec un ordinateur distant. Secure CoPy ou SCP est un protocole de transfert crypté de données entre deux ordinateurs sur un réseau d ordinateurs. SFTP ou SSH File Transfer Protocol est un perfectionnement du protocole SCP; il permet de transférer des données de manière sûre vers des systèmes distants. PuTTY est un Client SSH libre, développé par Simon Tatham, pour Microsoft Windows, Mac OS et Unix. 1.3 Noms, prix, versions, etc. Logiciels Prix Version ( ) ftp sftp (ssh) url FileZilla (filezilla-project) gratuit oui oui https://filezilla-project.org/ («recommandé») CuteFTP Professional payant 9.0 oui oui (globalscape) WS_FTP Professional (Ipswitch) payant 12.4 oui oui WinSCP gratuit oui oui Total Commander gratuit 8.50 oui seulement avec plugin *Bien que les versions précédentes et ultérieures de ces logiciels ainsi que d autres clients sftp et ftp doivent en principe fonctionner sans problème avec FDS, Technologies de l Information Poste ne peut offrir qu une assistance limitée en cas de problèmes. Manuel des logiciels de transferts de fichiers Version3.0 / mai 2014 / Poste CH SA 4/30

5 2. FTP 2.1 Bref aperçu Le protocole FTP provient de l époque où Internet n existait pas encore sous sa forme actuelle. Il s agissait alors de transférer des données d un ordinateur à un autre. On pouvait encore s en sortir sans antivirus ni pare-feu. De là provient probablement aussi une certaine particularité du protocole FTP originel qui n'est pas maîtrisée par certains pare-feu. Afin de résoudre les problèmes spécifiques au FTP, on a développé un protocole FTP modifié: le «FTP passif». Cette thématique concerne surtout les pare-feu et l accès Internet. Le service FTP utilise classiquement deux ports au lieu d un: le port 21 pour la commande (control port) et le port 20 pour les données (data port). Mais le problème principal de FTP réside dans son manque de sécurité : tout est transmis en clair, y compris le nom d utilisateur et le mot de passe. Pour cette raison, FTP ne doit pas être utilisé pour la transmission de données sensibles. Le serveur FTP de FDS supporte : le transfert de fichiers d une grandeur allant jusqu à 10 Giga-octets, 30 connexions simultanées du même utilisateur, blocage automatique de l utilisateur pendant 30 minutes après 3 connexions erronées successives, changement du mot de passe au moyen de la commande SITE. Le serveur FTP de FDS ne supporte pas : la reprise de transferts interrompus, le changement des attributs de fichiers, la manipulation de la structure des répertoires FTP actif Le FTP actif est le «protocole FTP originel». Il n'a reçu le nom d «actif» qu'après le développement du «FTP passif». FTP est un service basé sur TCP et se distingue par l'utilisation de deux ports! Le premier port est le port «de commande» et le second le port «de données». Le port 21 est utilisé pour la commande et le port 20 pour les données. Si un logiciel client souhaite se connecter à un serveur FTP, il ouvre n importe quel port non privilégié (= tous les ports >1024) vers le port 21 «de commande» du serveur et lui envoie le numéro de port sur lequel il souhaite recevoir les données. Il s agit en général du numéro de port N+1. Manuel des logiciels de transferts de fichiers Version3.0 / mai 2014 / Poste CH SA 5/30

6 Exemple: le client ouvre le port 1226 et envoie au serveur, sur le port 21 de celui-ci, l information «j attends des données sur le port 1227». Le serveur confirme la réception (acknowledge) et le client ouvre le port 1227 et écoute (listening). Le serveur ouvre alors son port de données 20 et envoie les données au port 1227 du client. Comme il se doit, le client confirme la réception de chaque paquet TCP. Mais pour un pare-feu, la chose semble très suspecte. Les pare-feu bloquent chaque demande provenant de l extérieur. Ils acceptent uniquement des paquets TCP de l extérieur si ces derniers ont été demandés par le port receveur. Mais la situation est différente avec le protocole FTP. Tout d abord, un port s est ouvert (1227) qui n a effectué aucune demande et, qui plus est, se trouve en «listening mode», puis un port 20 envoie des données qui n ont pas été demandées par ce premier port (en effet, la demande provenait du port 1226). Dès lors, le pare-feu ferme la porte. C est le problème si vous vous trouvez derrière un proxy ou un pare-feu. Les bons pare-feu reconnaissent un transfert FTP et ne l empêchent pas. Pour les proxys, les problèmes sont encore plus fréquents. Afin de les contourner, une forme alternative du transfert FTP a été développée: le «FTP passif» FTP passif (recommandé!) Ce mode est aussi appelé «mode PASV», car la commande FTP PASV indique au serveur que le mode passif est souhaité. A la différence du mode actif, le client ouvre les deux connexions avec le serveur. Ainsi, on résout le problème du pare-feu, car celui-ci a connaissance des deux connexions côté client. Le déroulement d une telle connexion passive est décrit ci-après. Si le client souhaite une connexion à un serveur FTP, il ouvre deux ports non privilégiés > 1024, p.ex. les ports 1026 et Puis le premier port contacte le serveur sur son port 21 «de commande». Mais au lieu d indiquer au serveur avec la commande «Port» sur quel port les données du port 20 sont attendues, le client envoie la commande PASV. Le serveur ne sait pas sur quel port le client souhaite recevoir les données, mais il sait que le client souhaite une connexion passive. C'est maintenant que l'on peut expliquer le sens du terme «passif»: «passif» signifie du point de vue du serveur qu il ne peut pas commencer activement à envoyer les données sur le port ouvert par le client. Le serveur n envoie aucune donnée à partir de son port 20, mais ouvre de son côté un port > 1024 et envoie au client le numéro de port au moyen de la commande FTP PORT. Le client peut maintenant prendre activement les commandes. Il connaît le port non privilégié que le serveur a ouvert à la place du port 20 pour le transfert de données et demande les données depuis son port 1027 (dans notre exemple). Cela ne peut pas dérouter le parefeu, puisqu il constate un transfert de données qui est commandé par le client lui-même sur le port Manuel des logiciels de transferts de fichiers Version3.0 / mai 2014 / Poste CH SA 6/30

7 2.2 La «commande FTP»: SITE Avec la commande SITE (site parameters), le serveur peut proposer des services spéciaux non intégrés dans le protocole FTP, ce qui est p. ex. nécessaire pour les modifications de mot de passe (cpwd): Exemple: site cpwd <nouveau mot de passe> Avec certains clients, vous devez taper la commande comme suit: quote site cpwd <nouveau mot de passe> ATTENTION: ne fonctionne qu avec ftp, pas avec sftp! 2.3 Transferts de données en mode ASCII et/ou BINAIRE On distingue deux modes pour le transfert de fichiers: le mode ASCII pour les fichiers de texte pur et le mode binaire pour tous les autres fichiers. ASCII BINAIRE En mode ASCII, la structure de lignes de l ordinateur source est adaptée à celle de l ordinateur cible, un transcodage peut avoir lieu (p.ex. EBCDIC --> ASCII). En mode binaire, le fichier est transféré octet par octet, ce qui absolument obligatoire pour les fichiers d archives. Les fichiers binaires doivent être transférés dans ce mode, afin d éviter que des combinaisons d'octets représentant par hasard un retour à la ligne soient convertis comme dans le mode ASCII et que le fichier binaire concerné devienne ainsi inutilisable. Manuel des logiciels de transferts de fichiers Version3.0 / mai 2014 / Poste CH SA 7/30

8 3. SFTP 3.1 Introduction SFTP (Secure File Transfer Protocol) est un protocole de transfert de fichiers et une alternative sécurisée à FTP. Une connexion cryptée est établie entre le logiciel client et le logiciel serveur, rendant ainsi illisibles les données y transitant. L utilisation d une authentification par clé SSH garantit l intégrité et la confidentialité des données échangées. Attention : SFTP ne doit pas être confondu avec FTPS (FTP via SSL) ou avec FTP via SSH (appelé parfois Secure FTP). Le serveur SFTP de FDS supporte : la version 2 de SSH, la version 3 du protocole SFTP, les transmissions au moyen du protocole SSH/SCP. A noter que les commandes list, rename et delete ne sont pas supportés par SCP, le transfert de fichiers d une grandeur allant jusqu à 10 Giga-octets, 30 connexions simultanées du même utilisateur, blocage automatique de l utilisateur pendant 30 minutes après 3 connexions erronées successives, les formats de clés openssh, ssh.com et PuTTY, la configuration de plusieurs clés SSH par utilisateur. Le serveur SFTP de FDS ne supporte pas : la version 1 de SSH, les sessions shell interactives, la reprise de transferts interrompus, le changement de mots de passe, le changement des attributs de fichiers, la manipulation de la structure des répertoires. 3.2 Clé publique et clé privée Un système de cryptage permet de signer numériquement et de crypter les informations dans un réseau; en choisissant judicieusement les paramètres (p.ex. la longueur de la clé), on empêche qu'elles puissent être déchiffrées en peu de temps. Un système de cryptographie asymétrique constitue une variante de cryptage dans lequel chaque partie qui communique possède une paire de clés. Cette paire se compose d une partie secrète (clé privée) et d une partie non secrète (clé publique). La clé publique permet à chacun de crypter des données pour le propriétaire de la clé privée, de vérifier sa signature numérique ou de l authentifier. La clé privée permet à son propriétaire de déchiffrer à l aide de la clé publique des données cryptées, de générer des signatures numériques ou de s authentifier. Pour chaque transmission cryptée, l expéditeur a toutefois besoin de la clé publique du destinataire. Celle-ci pourrait p. ex. être envoyée par ou téléchargée sur une page web. - La clé publique doit nous être communiquée selon les instructions se trouvant dans le «Manuel FDS» et est ensuite enregistrée sur le serveur FDS. - La clé privée doit toujours rester sur votre ordinateur et ne doit JAMAIS être communiquée! - La paire de clés doit être générée par l utilisateur FDS. Manuel des logiciels de transferts de fichiers Version3.0 / mai 2014 / Poste CH SA 8/30

9 - FDS supporte les systèmes de cryptage «RSA» (Rivest-Shamir-Adleman) et «DSA» (Digital Signature Algorithm). - La longueur de la clé doit être d au moins 2048 bits. REMARQUE: Afin de protéger la clé privée d une utilisation non autorisée, il est conseillé de la créer avec un mot de passe (Passphrase). Il faut toutefois observer qu un mot de passe peut rendre suivant le logiciel utilisé une automatisation de la connexion plus difficile à réaliser Générer une paire de clés SSH avec PuTTY PuTTY est un logiciel open source pour Microsoft Windows. Il peut être téléchargé à l adresse En plus d un logiciel client SSH/SFTP (putty.exe) il existe la possibilité de générer des paires de clés avec PUTTYGEN Lancer PUTTYGEN Vérifier que SSH2 (RSA ou DSA) et au moins 2048 (bits) soient sélectionnés, ensuite: cliquer sur «Generate» 2048 Manuel des logiciels de transferts de fichiers Version3.0 / mai 2014 / Poste CH SA 9/30

10 Déplacer le pointeur de la souris sur la surface vide située sous la barre Lorsque cela est fait, le masque apparaît avec les clés. Sélectionner «Save public key» 2048 Manuel des logiciels de transferts de fichiers Version3.0 / mai 2014 / Poste CH SA 10/30

11 Indiquer et enregistrer un nom approprié pour la «Public Key» Sélectionner «Save private key» ATTENTION: La clé privée doit toujours rester sur votre ordinateur et ne doit JAMAIS être communiquée! Afin de protéger la clé privée d une utilisation non autorisée, il est conseillé de la créer avec un mot de passe (passphrase). Il faut toutefois observer qu un mot de passe peut rendre suivant le logiciel utilisé une automatisation de la connexion plus difficile à réaliser. Pour cet exemple, nous continuons sans passphrase Manuel des logiciels de transferts de fichiers Version3.0 / mai 2014 / Poste CH SA 11/30

12 Indiquer et enregistrer un nom «approprié» pour la «Private Key» Générer une paire de clés SSH avec OpenSSH OpenSSH est à disposition sur toutes les plateformes Unix. De plus amples informations se trouvent à l adresse La paire de clé peut être générée, par exemple, de la manière suivante : ssh-keygen -b t rsa -f /tmp/demo_key -C "commentaire pour la clef demo" Voici un exemple de clé privée: # cat /tmp/demo_key -----BEGIN RSA PRIVATE KEY----- MIIJKAIBAAKCAgEAybf8vCaIZc8pSTgpbVUD3aBVC1AnKfBHIqGZA9E7w/TMcs9p meou4nfb9vhqbxptwlg/qftg6xrcxhlcjwfe3rv5eq3sbj3tvlqiz89sh/gg21si < --- SNIP --- > ACdBLStDxIURm03gmMcBhKHDq4owQlDyESva0LWhIaxFwHpzamOAbPYVqBMbqT38 Bc1eGl0EE4d3yyWoMLOpwbsbhbmjSUjVV4JeDpNciqADBK5mQ3HNGNyKNqQ= -----END RSA PRIVATE KEY----- Et voici un exemple de clé publique (cette dernière est générée automatiquement avec le suffixe.pub): # cat /tmp/demo_key.pub ssh-rsa AAAAB3NzaC1yc2EAAAADAQABA < --- SNIP --- > 6mEO5Gh28Vw== commentaire pour la clef demo Manuel des logiciels de transferts de fichiers Version3.0 / mai 2014 / Poste CH SA 12/30

13 4. Connexion à FDS 4.1 Introduction Les utilisateurs FDS peuvent employer le logiciel de transfert de leur choix. Technologies de l Information Poste ne peut offrir qu une assistance limitée en cas de problèmes avec des logiciels/versions ne figurant pas dans ce document, ainsi que lors de la mise en service de solutions de transferts. FDS est atteignable à l adresse fds.post.ch (Internet), fdsp.post.ch (lignes louées) ou fds.pnet.ch (réseau postal / DMZ de la Poste). Les protocoles FTP et SFTP sont configurés sur leur ports standards (21 respectivement 22). Le nom d utilisateur ainsi que les détails concernant les noms de répertoires, noms de fichiers, délai de transmission, etc. sont communiqués dans le cadre de la mise en service. Les fenêtres de maintenance prévues sont publiées à l adresse https://www.post.ch/fds. 4.2 Test de la connexion La connexion à FDS peut être testée au moyen de telnet : # telnet fds.post.ch 22 Trying fds.post.ch... Connected to fds.post.ch. Escape character is '^]'. SSH-2.0-SFTP Server # telnet fds.post.ch 21 Trying fds.post.ch... Connected to fds.post.ch. Escape character is '^]' Welcome to Swiss Post FDS FTP Server 220 Server ready for new user. Si vous ne parvenez pas à atteindre le serveur FDS, assurez-vous que votre firewall ne bloque pas la connexion. Afin que Technologies de l Information Poste puisse aider de manière efficace, il est essentiel de communiquer les informations nécessaires (nom d utilisateur, message d erreur, heure exacte du problème, noms du fichier et du répertoire). Manuel des logiciels de transferts de fichiers Version3.0 / mai 2014 / Poste CH SA 13/30

14 5. FileZilla 5.1 Importer une clé avec FileZilla Il est possible d importer dans FileZilla aussi bien des clés au format PuTTY que OpenSSH. Lancer FileZilla => Edition => Paramètres => SFTP => Ajouter une clé privée (puis sélectionner le bon fichier de la clé privée) La clé importée est ensuite affiché dans l écran suivant. 5.2 Importation automatique avec PuTTY s Pageant Le «Pageant» (agent d authentification PuTTY) est un agent SSH qui peut transmettre des authentifications SSH. Pageant peut charger des clés et, sur demande, les mettre à disposition de programmes locaux. L interface est ouverte, de telle sorte que d autres programmes peuvent se connecter à ce service de Pageant. Manuel des logiciels de transferts de fichiers Version3.0 / mai 2014 / Poste CH SA 14/30

15 Lancer PAGEANT.EXE Pageant s ancre dans la barre des tâches en bas à droite dans la barre de démarrage rapide et indique toutes les sessions enregistrées dans Pageant. Cette icône apparaît dans la barre des tâches: Manuel des logiciels de transferts de fichiers Version3.0 / mai 2014 / Poste CH SA 15/30

16 Après l ouverture, apparaît la fenêtre (encore) vide «Pageant-Key-List»: Avec «Add Key», sélectionner la clé privée et confirmer avec «Ouvrir». Ici, seul le format PuTTY est accepté. Manuel des logiciels de transferts de fichiers Version3.0 / mai 2014 / Poste CH SA 16/30

17 Si la clé s affiche comme l exemple suivant, elle a été correctement chargée et est maintenant dans la mémoire de l ordinateur. A partir de la mémoire de l ordinateur, divers «Programmes SSH» et surtout FileZilla ont un accès direct à la clé. 5.3 Remarques sur FileZilla La Poste Suisse a mis en place un système IDS/IPS comme un de ses mécanismes de protection. Afin d'éviter un blocage de l utilisateur, nous recommandons de limiter le nombre de transmissions simultanées à une ou deux maximum! Manuel des logiciels de transferts de fichiers Version3.0 / mai 2014 / Poste CH SA 17/30

18 6. CuteFTP 6.1 Importer une clé avec CuteFTP => Tools => Global Options Manuel des logiciels de transferts de fichiers Version3.0 / mai 2014 / Poste CH SA 18/30

19 Dans le menu «Security» sélectionner «SSH2 Security»! Activer le: champ «Use public key authentication» Manuel des logiciels de transferts de fichiers Version3.0 / mai 2014 / Poste CH SA 19/30

20 A «Public key path», cliquer sur le «folder»: et sélectionner la bonne clé (.pub). Manuel des logiciels de transferts de fichiers Version3.0 / mai 2014 / Poste CH SA 20/30

21 A «Private key path», cliquer sur le «folder»: et sélectionner la bonne clé privée (.ppk). Les clés correctement importées: et, pour le login automatisé sans mot de passe, désactiver le: champ «Use password authentication»! Manuel des logiciels de transferts de fichiers Version3.0 / mai 2014 / Poste CH SA 21/30

22 7. WS_FTP Professional 7.1 Importer une clé avec WS_FTP Professional => Options => SSH et => sélectionner Client Keys Manuel des logiciels de transferts de fichiers Version3.0 / mai 2014 / Poste CH SA 22/30

23 => Import => sélectionner Public Key Manuel des logiciels de transferts de fichiers Version3.0 / mai 2014 / Poste CH SA 23/30

24 => ici: MUSTER.pub : Sélectionner et «Ouvrir»... => continuer Manuel des logiciels de transferts de fichiers Version3.0 / mai 2014 / Poste CH SA 24/30

25 => Private Key sélectionner => ici: MUSTER.ppk Sélectionner et «Ouvrir»... Manuel des logiciels de transferts de fichiers Version3.0 / mai 2014 / Poste CH SA 25/30

26 => continuer. et: «Terminer» Manuel des logiciels de transferts de fichiers Version3.0 / mai 2014 / Poste CH SA 26/30

27 8. WinSCP 8.1 Importer une clé avec WinSCP: Cliquer sur le «champ Ouvrir» et sélectionner la clé privée! La ligne (jaune) «Private Key File» indique que la clé a été importée avec succès et que la connexion au système FDS fonctionne! Manuel des logiciels de transferts de fichiers Version3.0 / mai 2014 / Poste CH SA 27/30

28 8.2 Remarques sur WinSCP Si vous avez des problèmes d autorisation après la transmission des fichiers, vous pouvez les corriger sous «Preferences» «Transfer». => désactivez l option «Set permissions» et activez les champs «Ignore permissions errors». Manuel des logiciels de transferts de fichiers Version3.0 / mai 2014 / Poste CH SA 28/30

29 9. Total Commander Afin d assurer un fonctionnement correct de Total Commander, la configuration Compresser durant le transfert» ne doit pas être activée! Options Configuration FTP Compresser durant le transfert désactiver et appliquer! Manuel des logiciels de transferts de fichiers Version3.0 / mai 2014 / Poste CH SA 29/30

30 10. Microsoft Dos Bien évidemment un ftp (mais pas un sftp!) peut aussi être réalisé à partir de la «fenêtre DOS» le mode passif n est cependant pas implémenté! Manuel des logiciels de transferts de fichiers Version3.0 / mai 2014 / Poste CH SA 30/30

Manuel FDS File Delivery Services Transfert de fichiers SFTP et FTP

Manuel FDS File Delivery Services Transfert de fichiers SFTP et FTP Manuel FDS File Delivery Services Transfert de fichiers SFTP et FTP Editeur La Poste CH SA Technologies de l information Webergutstrasse 12 CH-3030 Berne (Zollikofen) Contact La Poste CH SA Technologies

Plus en détail

Installation du transfert de fichier sécurisé sur le serveur orphanet

Installation du transfert de fichier sécurisé sur le serveur orphanet Installation du transfert de fichier sécurisé sur le serveur orphanet But du changement de mode de transfert Afin de sécuriser les transferts de données sur la machine orphanet (orphanet.infobiogen.fr),

Plus en détail

Connexion sécurisé avec ssh

Connexion sécurisé avec ssh Connexion sécurisé avec ssh Éric Doutreleau 30 octobre 2003 Résumé Ce document décrit l utilisation des logiciels ssh à l INT. Il n est en rien une présentation complète de

Plus en détail

TP Sur SSH. I. Introduction à SSH. I.1. Putty

TP Sur SSH. I. Introduction à SSH. I.1. Putty I. Introduction à SSH TP Sur SSH Le protocole SSH (pour Secure Shell) est le remplaçant de rsh (remote shell) qui correspond grosso-modo à telnet. Comme nous le verrons, SSH permet bien plus de choses

Plus en détail

SSH, le shell sécurisé

SSH, le shell sécurisé , le shell sécurisé Objectifs : 1. Présenter le protocole et les outils associés Sébastien JEAN Pourquoi 1/2? Les services standards ne supportent que peu de propriétés de sécurité souvent l identification,

Plus en détail

Services Réseau SSH. Michaël Hauspie. Michael.Hauspie@lifl.fr Licence Professionnelle Réseaux et Télécommunications

Services Réseau SSH. Michaël Hauspie. Michael.Hauspie@lifl.fr Licence Professionnelle Réseaux et Télécommunications Services Réseau SSH Michaël Hauspie Michael.Hauspie@lifl.fr Licence Professionnelle Réseaux et Télécommunications On ne configure pas un serveur en travaillant physiquement dessus Salle serveur climatisée,

Plus en détail

Client SFTP Filezilla. Version anglaise du client 1/14

Client SFTP Filezilla. Version anglaise du client 1/14 Client SFTP Filezilla Version anglaise du client 1/14 Index 1. Introduction...3 1.1. Clause de sauvegarde....3 1.2. But....3 1.3. Où télécharger le client SFTP Filezilla?...3 2. Configuration du client

Plus en détail

I. Linux/Unix/UnixLike

I. Linux/Unix/UnixLike Connexion SFTP I. Linux/Unix/UnixLike... 2 A. Connexion Interactive... 2 1. Commande de connexion... 2 2. Commandes disponibles une fois connecté... 2 3. Dépôt de fichier en mode iteractif... 2 4. Récupération

Plus en détail

FTPS AVEC UNE APPLIANCE FAST360 EN COUPURE. Table des matières

FTPS AVEC UNE APPLIANCE FAST360 EN COUPURE. Table des matières FTPS AVEC UNE APPLIANCE FAST360 EN COUPURE Table des matières Principes de FTPS... 2 Généralités... 2 FTPS en mode implicite... 2 FTPS en mode explicite... 3 Certificats SSL / TLS... 3 Atelier de tests

Plus en détail

Base de connaissances

Base de connaissances Base de connaissances 1/11 Sommaire Sommaire... 2 Principe de fonctionnement... 3 Configurer Serv-U avec un routeur/pare-feu... 4 Le client FTP ne voit pas les listes de répertoires ou n arrive pas à se

Plus en détail

Accès aux ressources informatiques de l ENSEEIHT à distance

Accès aux ressources informatiques de l ENSEEIHT à distance Ecole Nationale Supérieure d Électrotechnique, d Électronique, d Informatique, d Hydraulique et des Télécommunications Accès aux ressources informatiques de l ENSEEIHT à distance Jean-François GINESTE,

Plus en détail

Anas Abou El Kalam Sécurité SSH SSH

Anas Abou El Kalam Sécurité SSH SSH SSH 1 Introduction La possibilité de travailler.à distance. a toujours été une fonctionnalité très appréciée des utilisateurs de machines UNIX. Cela est traditionnellement possible suivant plusieurs modes

Plus en détail

TP : installation de services

TP : installation de services TP : installation de services Ce TP a été rédigé rapidement. Il ne donne certainement pas toutes les explications nécessaires à la compréhension des manipulations. Assurez vous de bien comprendre ce que

Plus en détail

Table des matières. 2011 Hakim Benameurlaine 1

Table des matières. 2011 Hakim Benameurlaine 1 Table des matières 1 OpenSSH... 2 1.1 Introduction... 2 1.2 Installation... 2 1.3 Test de connexion... 2 1.4 Configuration du serveur ssh... 3 1.5 Contrôle du service ssh... 4 1.6 Log... 4 1.7 Client ssh...

Plus en détail

Les commandes relatives aux réseaux

Les commandes relatives aux réseaux SHELL Les commandes relatives aux réseaux L'accès aux ou via les réseaux est devenu vital, aussi, les commandes traditionnelles de connexion et de transfert de fichiers ont été remplacées par des commandes

Plus en détail

WebFTP Un client Web sécurisé pour FTP

WebFTP Un client Web sécurisé pour FTP WebFTP Un client Web sécurisé pour FTP Jirung Albert SHIH, Shih@math.Jussieu.fr Université Paris 7 JRES 2001 Introduction Nous allons dans ce document présenter une solution mise en œuvre sur le réseau

Plus en détail

Netstorage et Netdrive pour accéder à ses données par Internet

Netstorage et Netdrive pour accéder à ses données par Internet Netstorage permet à tout utilisateur d'accéder à son compte ainsi que télécharger ses fichiers depuis l extérieur du Cegep. On peut accéder à cette passerelle de trois façons différentes : Méthode 1 :

Plus en détail

Travaux pratiques 8.3.3b Configuration d un routeur distant avec SSH

Travaux pratiques 8.3.3b Configuration d un routeur distant avec SSH Travaux pratiques 8.3.3b Configuration d un routeur distant avec SSH Objectifs Utiliser SDM pour configurer un routeur à accepter les connexions SSH Configurer le logiciel client SSH sur un PC Établir

Plus en détail

FTP / WebDeploy /WebDAV. Manuel

FTP / WebDeploy /WebDAV. Manuel FTP / WebDeploy /WebDAV Manuel Août 2015, Copyright Webland AG 2015 Sommaire Introduction FTP WebDeploy FrontPage Modes d'emploi FTP Windows Mac WebDeploy Windows FrontPage Windows WebDAV Windows Mac Introduction

Plus en détail

PROCEDURE DE DEPOT. Traitement par Lots VERSION DU 01/03/2015

PROCEDURE DE DEPOT. Traitement par Lots VERSION DU 01/03/2015 E-transactions PROCEDURE DE DEPOT Traitement par Lots VERSION DU 01/03/2015 Crédit Agricole S.A, société anonyme au capital de 7 729 097 322. Siège social : 12 place des Etats-Unis 92127 Montrouge Cedex.

Plus en détail

GUIDE D'UTILISATION DU TRANSFERT DE FICHIERS À LA RAMQ

GUIDE D'UTILISATION DU TRANSFERT DE FICHIERS À LA RAMQ Régie de l'assurance maladie du Québec GUIDE D'UTILISATION DU TRANSFERT DE FICHIERS À LA RAMQ Service des technologies et Service de la planification, de la coordination et du soutien Juin 1999 TABLE

Plus en détail

Installation et mise en œuvre de OpenSSH sous AIX 5L

Installation et mise en œuvre de OpenSSH sous AIX 5L Installation et mise en œuvre de OpenSSH sous AIX 5L Marie-Lorraine BONTRON (IBM Suisse) Introduction à OpenSSH Vous êtes administrateur d IBM eserver pseries et souhaitez améliorer la sécurité et l intégrité

Plus en détail

L3 informatique TP n o 2 : Les applications réseau

L3 informatique TP n o 2 : Les applications réseau L3 informatique TP n o 2 : Les applications réseau Sovanna Tan Septembre 2009 1/20 Sovanna Tan L3 informatique TP n o 2 : Les applications réseau Plan 1 Transfert de fichiers 2 Le Courrier électronique

Plus en détail

Live box et Nas Synology

Live box et Nas Synology Live box et Nas Synology Création : OpenOffice.org Version 2.3 Auteur : PHI Création : 18/01/2008: Version : 32 Modification : 24/03/2008 Fichier : E:\Mes documents\tuto NAS LB\tuto ftp.odt Imprimer moi

Plus en détail

Couche application. La couche application est la plus élevée du modèle de référence.

Couche application. La couche application est la plus élevée du modèle de référence. Couche application La couche application est la plus élevée du modèle de référence. Elle est la source et la destination finale de toutes les données à transporter. Couche application La couche application

Plus en détail

Les différentes méthodes pour se connecter

Les différentes méthodes pour se connecter Les différentes méthodes pour se connecter Il y a plusieurs méthodes pour se connecter à l environnement vsphere 4 : en connexion locale sur le serveur ESX ; avec vsphere Client pour une connexion sur

Plus en détail

titre : ssh - utilisation Système : CentOS 5.7 Technologie : ssh Auteur : Charles-Alban BENEZECH

titre : ssh - utilisation Système : CentOS 5.7 Technologie : ssh Auteur : Charles-Alban BENEZECH 2012 Les tutos à toto Secure SHell - utilisation Réalisée sur CentOS 5.7 Ecrit par Charles-Alban BENEZECH 2012 titre : ssh - utilisation Système : CentOS 5.7 Technologie : ssh Auteur : Charles-Alban BENEZECH

Plus en détail

L accès à distance par SSH

L accès à distance par SSH L accès à distance par SSH Objectif : Se connecter à distance à un Unix/Linux depuis Unix/Linux par ssh SSH signifie Secure SHell. C est un protocole qui permet de faire des connexions sécurisées (i.e.

Plus en détail

FICHE N 10 SÉCURITÉ DES DONNÉES

FICHE N 10 SÉCURITÉ DES DONNÉES L article 34 de la loi «Informatique et Libertés» impose à un responsable de traitement de prendre toutes les précautions utiles pour préserver la sécurité des données dont il est responsable, en fonction

Plus en détail

Correction TP 05. Guillaume. 17 février 2015

Correction TP 05. Guillaume. 17 février 2015 17 février 2015 NB : j ai réalisé ce corrigé avant son application en TP, il se peut que certaines réponses soient inexactes. Vous fâchez pas :c Je vous conseille de faire le TP par vous-même et de basculer

Plus en détail

Le service FTP. M.BOUABID, 04-2015 Page 1 sur 5

Le service FTP. M.BOUABID, 04-2015 Page 1 sur 5 Le service FTP 1) Présentation du protocole FTP Le File Transfer Protocol (protocole de transfert de fichiers), ou FTP, est un protocole de communication destiné à l échange informatique de fichiers sur

Plus en détail

Contrôle de la DreamBox à travers un canal SSH

Contrôle de la DreamBox à travers un canal SSH www.sandbox-team.be Contrôle de la DreamBox à travers un canal SSH 1/7 Présentation Le but de cette FAQ est de vous expliquer comment contrôler votre dreambox préférée depuis internet sans pour autant

Plus en détail

Direction des Systèmes d'information

Direction des Systèmes d'information DEPLOIEMENT DU CLIENT SSL SSL VPN Direction des Systèmes d'information Auteur GDS Référence 2010-GDS-DPT Version Date /2010 Nb. Pages 8 Sujet Ce document décrit le déploiement du logiciel «SSL VPN Client»

Plus en détail

Programme des Obligations d épargne du Canada. Guide d utilisation du serveur FTPS. Version 2.4

Programme des Obligations d épargne du Canada. Guide d utilisation du serveur FTPS. Version 2.4 Programme des Obligations d épargne du Canada Guide d utilisation du serveur FTPS Version 2.4 Le 5 août 2014 Guide d utilisation du serveur FTPS Guide d utilisation du serveur FTPS Historique des mises

Plus en détail

Travaux pratiques : Configuration d'un routeur distant avec SSH

Travaux pratiques : Configuration d'un routeur distant avec SSH Travaux pratiques : Configuration d'un routeur distant avec SSH Objectifs Configurer un routeur pour accepter les connexions SSH Configurer le logiciel client SSH sur un PC Établir une connexion avec un

Plus en détail

Le protocole SSH (Secure Shell)

Le protocole SSH (Secure Shell) Solution transparente pour la constitution de réseaux privés virtuels (RPV) INEO.VPN Le protocole SSH (Secure Shell) Tous droits réservés à INEOVATION. INEOVATION est une marque protégée PLAN Introduction

Plus en détail

FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères

FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères FORMATION PcVue Mise en œuvre de WEBVUE Journées de formation au logiciel de supervision PcVue 8.1 Lieu : Lycée Pablo Neruda Saint Martin d hères Centre ressource Génie Electrique Intervenant : Enseignant

Plus en détail

Devoir Surveillé de Sécurité des Réseaux

Devoir Surveillé de Sécurité des Réseaux Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La

Plus en détail

Serveurs de noms Protocoles HTTP et FTP

Serveurs de noms Protocoles HTTP et FTP Nils Schaefer Théorie des réseaux (EC3a) Serveurs de noms Protocoles HTTP et FTP Théorie des réseaux (EC3a) Séance 7 Pourquoi DNS? Internet est une structure hiérarchique et arborescente de réseaux et

Plus en détail

Manuel d utilisation

Manuel d utilisation Avira Internet Security Suite Manuel d utilisation Marques et copyright Marques Windows est une marque déposée de Microsoft Corporation aux États-Unis et dans d autres pays. Tous les autres noms de marques

Plus en détail

ftp & sftp : transférer des fichiers

ftp & sftp : transférer des fichiers ftp & sftp : transférer des fichiers Le FTP (File Transfer Protocol) est un protocole permettant d'échanger des fichiers sur le réseau. Il est assez ancien (1985) et toujours utilisé à l'heure actuelle

Plus en détail

Projet Administration Réseaux

Projet Administration Réseaux EL KHATIT Zouhair, L3 ASR N : 20072486 Projet Administration Réseaux Thème : SFTP & SCPOnly I- SFTP (Secure File Transfer Protocol) : Introduction: Le SFTP permet de transférer des fichiers par une connexion

Plus en détail

Serveur FTP. 20 décembre. Windows Server 2008R2

Serveur FTP. 20 décembre. Windows Server 2008R2 Serveur FTP 20 décembre 2012 Dans ce document vous trouverez une explication détaillé étapes par étapes de l installation du serveur FTP sous Windows Server 2008R2, cette présentation peut être utilisée

Plus en détail

FTP (File Transfer Protocol) pour

FTP (File Transfer Protocol) pour FTP (File Transfer Protocol) pour Windows ftp-intro2 FTP (File Transfer Protocol) pour Windows Code: ftp-intro2 Originaux url: http://tecfa.unige.ch/guides/tie/html/ftp-intro2/ftp-intro2.html url: http://tecfa.unige.ch/guides/tie/pdf/files/ftp-intro2.pdf

Plus en détail

Sauvegardes par Internet avec Rsync

Sauvegardes par Internet avec Rsync Sauvegardes par Internet avec Rsync LIVRE BLANC BackupAssist version 5.1 www.backupassist.fr Cortex I.T. Labs 2001-2008 1/16 Sommaire Introduction... 3 Configuration du matériel... 3 QNAP TS-209... 3 Netgear

Plus en détail

Programmes Mail. Manuel

Programmes Mail. Manuel Manuel Avril 2015, Copyright Webland AG 2015 Sommaire Introduction Règles de base Informations serveur SSL POP3 IMAP Modes d emploi Windows Outlook 2000 Outlook 2002/2003/XP Outlook 2007 Outlook 2010 Outlook

Plus en détail

MANUEL D UTILISATEUR. Mettre en place un canal SFTP. Version 13

MANUEL D UTILISATEUR. Mettre en place un canal SFTP. Version 13 MANUEL D UTILISATEUR Mettre en place un canal SFTP Version 13 Table des matières 1. Qu est-ce que SFTP?... 3 2. Choisir votre certificat digital qualifié... 4 3. Votre connexion internet... 6 4. Choisir

Plus en détail

Antisèches Informatiques. Configuration et utilisation de openssh. Sommaire. Openssh pour linux. Installation. 1 sur 24 04/06/2013 12:04

Antisèches Informatiques. Configuration et utilisation de openssh. Sommaire. Openssh pour linux. Installation. 1 sur 24 04/06/2013 12:04 1 sur 24 04/06/2013 12:04 Antisèches Informatiques «Mapper un serveur ftp dans l'explorateur Windows - Travailler sur un grand nombre de fichiers sous» Configuration et utilisation de openssh Par Rémi

Plus en détail

Hosted Exchange 2003

Hosted Exchange 2003 Hosted Exchange 2003 0 Customer Manual Hosted Exchange Sommaire 1. CREER UN NOUVEL UTILISATEUR... 2 1.1. Données d utilisateur «individuelles»... 3 1.1.1..Vérifications dans l interface web admin... 4

Plus en détail

Utilisation des ressources informatiques de l N7 à distance

Utilisation des ressources informatiques de l N7 à distance Utilisation des ressources informatiques de l N7 à distance Romain Pignard - Net7/INP-Net 27 mars 2010 Résumé Ce document non officiel explique comment utiliser les ressources informatiques de l école

Plus en détail

Procédure de Choix du mode Fin de Journée Version 6.3. pour le logiciel MicroJet Version 8.2x de TNT Express National.

Procédure de Choix du mode Fin de Journée Version 6.3. pour le logiciel MicroJet Version 8.2x de TNT Express National. Procédure de Choix du mode Fin de Journée Version 6.3 pour le logiciel MicroJet Version 8.2x de TNT Express National. (via un transfert FTP sur le serveur de TNT ou via une clé USB) Préambule : Cette procédure

Plus en détail

Transférer des fichiers à l aide de WinSCP et 2 contextes d utilisation dans des sites SPIP avec FCK editor

Transférer des fichiers à l aide de WinSCP et 2 contextes d utilisation dans des sites SPIP avec FCK editor Transférer des fichiers à l aide de WinSCP et 2 contextes d utilisation dans des sites SPIP avec FCK editor Pierre Drouin Conseiller pédagogique en TIC Service local du RECIT Commission scolaire de la

Plus en détail

Introduction à NTRconnect

Introduction à NTRconnect Commencer à utiliser NTRconnect Table des matières: - Glossaire NTRconnect - Accès à distance - Fermer la connexion - Fonctions clés - Conseils de sécurité - FAQ - Conditions système requises A propos

Plus en détail

À propos de l intégration continue dans Xcode

À propos de l intégration continue dans Xcode À propos de l intégration continue dans Xcode Table des matières À propos de l intégration continue dans Xcode 4 En bref 4 Installer et configurer le service Xcode 4 Connecter le service Xcode aux dépôts

Plus en détail

Installation d'un serveur sftp avec connexion par login et clé rsa.

Installation d'un serveur sftp avec connexion par login et clé rsa. Installation d'un serveur sftp avec connexion par login et clé rsa. 1- Installation d'openssh-server 2 2- Installation de Vim pour modifier plus facilement les fichiers 2 3- Installation et configuration

Plus en détail

Installation du client Cisco VPN 5 (Windows)

Installation du client Cisco VPN 5 (Windows) Documentation pour tout utilisateur mise à jour le 17.03.2008, a été réalisée par Kurt Tornare Installation du client Cisco VPN 5 (Windows) Attention : la réexportation de ce logiciel cryptographique est

Plus en détail

Installation du client Cisco VPN 5 (Windows)

Installation du client Cisco VPN 5 (Windows) Documentation pour tout utilisateur mise à jour le 14.09.2010, a été réalisée par Kurt Tornare Installation du client Cisco VPN 5 (Windows) Attention : la réexportation de ce logiciel cryptographique est

Plus en détail

SOMMAIRE IMAP. Chapitre 1 IMAP 2. Chapitre 2 IMAP/SSL 12

SOMMAIRE IMAP. Chapitre 1 IMAP 2. Chapitre 2 IMAP/SSL 12 Exchange 2003 / SSL Page 1 sur 30 SOMMAIRE Chapitre 1 2 1.1 Mise en place sur le serveur 2 1.2 Test pour un poste en interne 6 1.3 Test pour un poste nomade 8 Chapitre 2 /SSL 12 2.1 Mise en place sur le

Plus en détail

Guide Numériser vers FTP

Guide Numériser vers FTP Guide Numériser vers FTP Pour obtenir des informations de base sur le réseau et les fonctions réseau avancées de l appareil Brother : consultez le uu Guide utilisateur - Réseau. Pour obtenir des informations

Plus en détail

sécurisé de l ENSMM Accès au serveur FTP - Microsoft Windows 7 École Nationale Supérieure de Mécanique et des Microtechniques

sécurisé de l ENSMM Accès au serveur FTP - Microsoft Windows 7 École Nationale Supérieure de Mécanique et des Microtechniques École Nationale Supérieure de Mécanique et des Microtechniques Accès au serveur FTP sécurisé de l ENSMM - Clients FTP : FileZilla, WebFTP, FlashFXP - Microsoft Windows 7 Tutoriel de configuration d'une

Plus en détail

Philippe.Weill@latmos.ipsl.fr 26 Septembre 2012 Fortement inspiré par Frédéric Bongat 26/09/12 1

Philippe.Weill@latmos.ipsl.fr 26 Septembre 2012 Fortement inspiré par Frédéric Bongat 26/09/12 1 SSH Client : les Clefs du succès en environnement Unix linux et MacOS X Philippe.Weill@latmos.ipsl.fr 26 Septembre 2012 Fortement inspiré par Frédéric Bongat 26/09/12 1 Plan Base de Crypto (3 à 6) ssh

Plus en détail

Administration et sécurité des réseaux. Chapitre 3, Partie 3

Administration et sécurité des réseaux. Chapitre 3, Partie 3 Administration et sécurité des réseaux Chapitre 3, Partie 3 Le Protocole FTP (File Transfer Protocol) 1 Plan Présentation du protocole Fonctionnement Configuration et options 2 Présentation de FTP Fonctionnalités

Plus en détail

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86 Tunnels et VPN 22/01/2009 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement

Plus en détail

SSH. Romain Vimont. 7 juin 2008. Ubuntu-Party

SSH. Romain Vimont. 7 juin 2008. Ubuntu-Party SSH Romain Vimont Ubuntu-Party 7 juin 2008 Romain Vimont Secure Shell 1 / 44 Plan 1 Les bases Présentation Authentification 2 Clients Limiter l accès 3 Vidéos distantes à la demande Lecteur audio distant

Plus en détail

Guide de transfert. Courriel Affaires

Guide de transfert. Courriel Affaires Guide de transfert Courriel Affaires Juin 2013 Table des matières Introduction 3 Transfert par un administrateur Voici ce que vous devez fournir avant de commencer 1. Importation de Fichiers PST 2. Exportation

Plus en détail

Sauvegardes par Internet avec Rsync

Sauvegardes par Internet avec Rsync Sauvegardes par Internet avec Rsync Cortex I.T. Labs 2001-2010 1/18 Sommaire Introduction... 3 Remarque importante concernant la terminologie... 3 Rsync : présentation... 3 Performances... 4 Conseils et

Plus en détail

Secure SHell. Faites communiquer vos ordinateurs! Romain Vimont ( R om)

Secure SHell. Faites communiquer vos ordinateurs! Romain Vimont ( R om) Secure SHell Faites communiquer vos ordinateurs! Romain Vimont ( R om) Résumé Ce document est un complément détaillé à l atelier SSH lors de l ubuntu party des 7 et 8 juin 2008. Cet atelier avait pour

Plus en détail

Installation du client Cisco VPN 5 (Windows)

Installation du client Cisco VPN 5 (Windows) Documentation pour tout utilisateur mise à jour le 20.06.2007, a été réalisée par Kurt Tornare Installation du client Cisco VPN 5 (Windows) Attention : la réexportation de ce logiciel cryptographique est

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un

Plus en détail

Travaux pratiques Utilisation de Wireshark pour examiner les captures FTP et TFTP

Travaux pratiques Utilisation de Wireshark pour examiner les captures FTP et TFTP Travaux pratiques Utilisation de Wireshark pour examiner les captures FTP et TFTP Topologie Première partie (FTP) La première partie mettra l accent sur une capture TCP d une session FTP. Cette topologie

Plus en détail

La sécurité avec SSH. Atelier cctld Dakar, Sénégal. Hervey Allen

La sécurité avec SSH. Atelier cctld Dakar, Sénégal. Hervey Allen La sécurité avec SSH Atelier cctld Dakar, Sénégal Hervey Allen Contenu Où obtenir le Shell Securisé (Secure SHell) Activation et configuration de SSH Des clients SSH et SCP pour Windows Authentification

Plus en détail

Documentation télémaintenance

Documentation télémaintenance Documentation télémaintenance Table des matières Introduction... 2 Interface web du technicien... 2 Connexion à l interface... 2 Mon compte... 3 Configuration... 4 1. Jumpoint... 4 2. Jump clients... 4

Plus en détail

Sécurité des réseaux IPSec

Sécurité des réseaux IPSec Sécurité des réseaux IPSec A. Guermouche A. Guermouche Cours 4 : IPSec 1 Plan 1. A. Guermouche Cours 4 : IPSec 2 Plan 1. A. Guermouche Cours 4 : IPSec 3 Pourquoi? Premier constat sur l aspect critique

Plus en détail

installation et configuration de systèmes TR ACADÉMIE D ORLÉANS-TOURS

installation et configuration de systèmes TR ACADÉMIE D ORLÉANS-TOURS LP CHATEAU BLANC 45 CHALETTE/LOING BAC PRO SEN TR THÈME : CONFIGURATION D UN SERVEUR TP N 4 LINUX A DISTANCE ACADÉMIE D ORLÉANS-TOURS NOM : CI 11 : INSTALLATION ET CONFIGURATION DE SYSTEMES TR OBJECTIFS

Plus en détail

Installation et utilisation du client FirstClass 11

Installation et utilisation du client FirstClass 11 Installation et utilisation du client FirstClass 11 Support par téléphone au 03-80-77-26-46 ou par messagerie sur la conférence «Support Melagri» Sommaire Page I) Installation du client FirstClass 2 II)

Plus en détail

Accéder à ZeCoffre via FTP

Accéder à ZeCoffre via FTP Accéder à ZeCoffre via FTP Table des matières Introduction... 2 Qu est-ce que FTP... 3 Comment se connecter à ZeCoffre via FTP... 4 Connexion FTP depuis Windows / Linux / Mac OS X... 5 Connexion FTP depuis

Plus en détail

Technologies de l Internet. Partie 6 : Introduction à la sécurité dans le web Iulian Ober iulian.ober@irit.fr

Technologies de l Internet. Partie 6 : Introduction à la sécurité dans le web Iulian Ober iulian.ober@irit.fr Technologies de l Internet Partie 6 : Introduction à la sécurité dans le web Iulian Ober iulian.ober@irit.fr Cryptage avec clé secrète même clé I think it is good that books still exist, but they do make

Plus en détail

Atelier Le gestionnaire de fichier

Atelier Le gestionnaire de fichier Chapitre 12 Atelier Le gestionnaire de fichier I Présentation Nautilus est un gestionnaire de fichiers pour l environnement de bureau Gnome. Il offre toutes les fonctions de gestion de fichier en local

Plus en détail

SSH et compagnie : sftp, scp et ssh-agent

SSH et compagnie : sftp, scp et ssh-agent SSH et compagnie : sftp, scp et ssh-agent Linux Gazette numéro 64 Matteo Dell Omodarme matt@martine2.difi.unipi.it Le but de cet article est de faire une introduction à quelques programmes utiles dans

Plus en détail

Nom : Prénom : Groupe :

Nom : Prénom : Groupe : Nom : Prénom : Groupe : TP : utilisation de ssh 1 Travail préliminaire. Pour ce TP vous devrez utiliser les comptes root/tpreseau et tpreseau/disket. Restaurez votre machine en chargeant le système marqué

Plus en détail

Sensibilisation à la sécurité informatique

Sensibilisation à la sécurité informatique Sensibilisation à la sécurité informatique Michel Salomon IUT de Belfort-Montbéliard Département d informatique Michel Salomon Sécurité 1 / 25 Sensibilisation à la sécurité informatique Généralités et

Plus en détail

NE316 TP4 le protocole FTP

NE316 TP4 le protocole FTP NE316 TP4 le protocole FTP 3 A EIS App 1. L outil FTP : Le serveur FTP est implanté sur le PC à l adresse 192.168.130.90 Pour s identifier on utilise le login «guest» et le mot de passe «secret». Le protocole

Plus en détail

Lancer le Connecteur BCDI / e-sidoc depuis le serveur BCDI.

Lancer le Connecteur BCDI / e-sidoc depuis le serveur BCDI. Lancer le Connecteur BCDI / e-sidoc depuis le serveur BCDI. 18/03/2015 Guide de démarrage rapide Le connecteur BCDI / e-sidoc va prendre en charge la synchronisation des données depuis votre base BCDI

Plus en détail

Cible de sécurité CSPN

Cible de sécurité CSPN Cible de sécurité CSPN Dropbear 2012.55 Ref 12-06-037-CSPN-cible-dropbear Version 1.0 Date June 01, 2012 Quarkslab SARL 71 73 avenue des Ternes 75017 Paris France Table des matières 1 Identification 3

Plus en détail

avast! EP: Installer avast! Small Office Administration

avast! EP: Installer avast! Small Office Administration avast! EP: Installer avast! Small Office Administration Comment installer avast! Small Office Administration? avast! Small Office Administration est une console web qui permet la gestion a distance de

Plus en détail

Disque Dur Internet «Découverte» Guide d utilisation du service

Disque Dur Internet «Découverte» Guide d utilisation du service Disque Dur Internet «Découverte» Guide d utilisation du service janvier 05 Disque Dur Internet - Guide d utilisation du service 1 SOMMAIRE 1 A QUOI SERT LE SERVICE DE STOKAGE COLLABORATIF?... 3 1.1 L accès

Plus en détail

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : http://www.hegerys.com/documentation/magicsafe-windows-doc.pdf

Plus en détail

Partage de fichiers entre MacOS X et Windows. Partager des fichiers, avec un PC, en travaillant sous MacOSX.

Partage de fichiers entre MacOS X et Windows. Partager des fichiers, avec un PC, en travaillant sous MacOSX. Service informatique Enseignement Recherche Fiche n 46 04/04/2003 Partage de fichiers entre MacOS X et Windows Le partage de fichiers s effectue via le réseau, il faut donc que les deux machines soient

Plus en détail

Accès au Serveur de PAIE «SPV» par INTERNET Paramétrage du poste de travail «Windows»

Accès au Serveur de PAIE «SPV» par INTERNET Paramétrage du poste de travail «Windows» Accès au Serveur de PAIE «SPV» par INTERNET Paramétrage du poste de travail «Windows» 1 Introduction... 2 2 Contrôle de la version d Internet Explorer... 3 3 Contrôle de la Machine Virtuelle Java de Microsoft...

Plus en détail

Ce document a pour but d aider les utilisateurs à effectuer une sauvegarde depuis leur poste courant vers le serveur Yosemite2, réservé à cet effet.

Ce document a pour but d aider les utilisateurs à effectuer une sauvegarde depuis leur poste courant vers le serveur Yosemite2, réservé à cet effet. Emmanuelle KIERBEL, Le 27 janvier 2011, SAUVEGARDE AU LCAR Ce document a pour but d aider les utilisateurs à effectuer une sauvegarde depuis leur poste courant vers le serveur Yosemite2, réservé à cet

Plus en détail

Introduction à Linux (pour le HPC) «Linux 101» Présentation : http://goo.gl/bvfyn

Introduction à Linux (pour le HPC) «Linux 101» Présentation : http://goo.gl/bvfyn Introduction à Linux (pour le HPC) «Linux 101» Présentation : http://goo.gl/bvfyn maxime.boissonneault@calculquebec.ca U. Laval - Mars 2013 1 2 Plan de la présentation 1.Accéder à une grappe 2.Fichiers

Plus en détail

INTRODUCTION A LA SECURITE DES RESEAUX

INTRODUCTION A LA SECURITE DES RESEAUX INTRODUCTION A LA SECURITE DES RESEAUX OBJECTIFS de la SECURITE des DONNEES (relativement à des personnes non autorisées) Confidentielles-ne doivent pas être lues Permanentes-ne doivent pas être altérées

Plus en détail

Les solutions de paiement CyberMUT (Crédit Mutuel) et P@iement CIC. Qui contacter pour commencer la mise en place d une configuration de test?

Les solutions de paiement CyberMUT (Crédit Mutuel) et P@iement CIC. Qui contacter pour commencer la mise en place d une configuration de test? Les solutions de paiement CyberMUT (Crédit Mutuel) et P@iement CIC Qui contacter pour commencer la mise en place d une configuration de test? CyberMUT Paiement - Paiement CIC Commerce Electronique mailto:centrecom@e-i.com

Plus en détail

Recommandations pour le raccordement d automates Saia PCD à l Internet

Recommandations pour le raccordement d automates Saia PCD à l Internet Recommandations pour le raccordement d automates Saia PCD à l Internet Historique du document Version Élaboration Publication Remarques FR01 06.05.2013 06.05.2013 FR04 14-02-2014 14-02-2014 Nouveau logo

Plus en détail

Module GPO de Préférences

Module GPO de Préférences Configuration de Windows Server 2008 Active Directory Module GPO de Préférences Introduction Windows Server 2008 apporte son lot de nouveautés et notamment les stratégies de groupe de préférence. En entreprise,

Plus en détail

Plan. Le système de transfert de fichiers d'internet. Introduction aux systèmes de transfert de fichiers Le protocole FTP.

Plan. Le système de transfert de fichiers d'internet. Introduction aux systèmes de transfert de fichiers Le protocole FTP. Le système de transfert de fichiers d'internet Bernard Cousin Université de Rennes I laboratoire IRISA http://www.univ-rennes1.fr/ Plan Introduction aux systèmes de transfert de fichiers Le protocole FTP

Plus en détail

Introduction au protocole FTP. Guy Labasse guy.labasse@lyceedautet.fr

Introduction au protocole FTP. Guy Labasse guy.labasse@lyceedautet.fr Introduction au protocole FTP Guy Labasse guy.labasse@lyceedautet.fr Le File Transfer Protocol (protocole de transfert de fichiers), ou FTP, est un protocole de communication destiné à l échange informatique

Plus en détail