Administration système GNU/Linux. Marc GILG IUT COLMAR UHA

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "Administration système GNU/Linux. Marc GILG IUT COLMAR UHA"

Transcription

1 Administration système GNU/Linux Marc GILG IUT COLMAR UHA 1

2 Le compte super utilisateur Le compte d'uid 0 est le compte du superutilisateur. Il porte souvent le nom de root. Le prompt du root contient un # Le super utilisateur a des super pouvoirs, à utiliser avec de super précautions. On ne travaille pas avec le compte root! 2

3 Commandes de base man <commande> : manuel de linux ls : liste un répertoire cd : change de répertoire more : afficher le contenu d'un fichier vim <fichier> : édite un fichier rm <fichier> : efface un fichier cp <fichier> : copie un fichier sudo < s commande> : exécute un shell ou une commande sous root 3

4 Architecture Linux User mode Applications Textes Applications Graphiques Window manager Shell X window X11 Kernel Mode Noyau Matériel Modules 4

5 Noyau Linux Le noyau (kernel) d'un système d'exploitation est la partie fondamental qui gère les ressources matériels et permet la communications entre elles et avec les logiciels. Le noyau fournit des mécanismes d'abstractions du matériel, notamment de la mémoire, du processeurs et des échanges des logiciels avec le matériel. 5

6 Fonction du noyau communication entre les logiciels et le matériel gestions des divers tâches (logiciels) : lancement des programmes, ordonnancement,... gestion du matériel (mémoire processeurs, périphériques, stockage,..) 6

7 Ordonanceur Les commandes nice et renice permettent de définir la priorité d'un programme. Les valeurs sont de 20 à 19, les plus faibles sont les plus prioritaires. Les valeurs négatives sont réservées à l'administrateur. 7

8 Mémoire 8

9 Noyau monolithique 9

10 Modules Blocs de codes pouvant être chargé dans le noyau Modules = drivers pour les périphériques Chargement dynamique Ils peuvent mettre en péril le système. Ils dépendent de la version du noyau Ils se trouvent dans initrd ou /lib/modules Commandes lsmod, modprobe, insmod Fichier de configuration : /etc/modprobe.conf 10

11 Répertoires /proc et /sys Les répertoires /proc et /sys sont des répertoires virtuels qui représentent l'état du noyau. Ils permettent d'influer sur le comportement du noyau : par exemple d'activer le routage. Chaque processus y est représenté par un répertoire dont le nom est le numéros de processus. 11

12 Périphériques Les périphériques sous Linux sont représentés par un fichier On les manipules comme un fichier ordinaire Les fichiers se trouvent dans /dev Exemple : /dev/hda : un disque /dev/sdb1 une partition /dev/psaux : le port PS/2 /dev/ttys0 : le port série com1 12

13 Périphériques réseaux L'interface local est identifiée par /dev/lo Les cartes ethernet sont identifiées par eth : /dev/eth0 /dev/eth1... Les cartes wifi sont identifiées par wifi : /dev/wifi0 /dev/wifi1... Les cartes ethernet virtuel sont identifiées par tap : tap0 La commande ifconfig a liste les cartes réseaux La commande iwconfig liste les cartes réseaux wifi. 13

14 Virtualisation KVM La virtualisation KVM permet d'exécuter un OS windows, Linux ou Unix sur une machine Linux. KVM : Kernel based Virtual Machine KVM utilise les capacités de virtualisation des processeur INTEL ( VMX) ou ADM (SVM) KVM utilise un module pour les noyaux 2.6 KVM fournit: Une interface de gestion de la virtualisation /dev/kvm Une émulation d'un PC x86 14

15 Architecture KVM Normal User Process Normal User Process Guest mode Guest mode Qemu I/O Qemu I/O Linux Kernel KVM Driver 15

16 Exemple KVM Création d'un disque virtuel : kvm img create <fichier> <taille> Démarrage de KVM avec une image iso d'un cdrom d'installation : kvm hda <fichier disque> cdrom <fichier iso> boot d Touches actives : Ctrl alt f : mode plein écran Ctrl alt : libère la capture de la souris et du clavier Ctrl alt n : commute vers la console virtuel 'n' 16

17 Bibliothèques En informatique, une bibliothèque logicielle est un ensemble de fonctions regroupées pour réaliser un groupe de tâches du même domaine. Les bibliothèques logicielles se distinguent des exécutables dans la mesure où elles ne sont pas complètes, elles ne possèdent pas l'essentiel d'un programme comme une fonction principale et par conséquent, elles ne peuvent pas être exécutées directement. Les bibliothèques peuvent regrouper des fonctions simples (par exemple le calcul d'un cosinus, ou l'inversion d'une matrice) comme des fonctions complexes avec de nombreuses fonctions internes non accessibles directement. Généralement, l'intérêt des bibliothèques réside dans le fait qu'elles peuvent être partagées par plusieurs exécutables. fr.wikipédia.org 17

18 Bibliothèques statiques et dynamiques Dans Linux, on utilise deux types de bibliothèques : Les bibliothèques statiques : Elles sont chargées en mémoire en même temps que le programme. Elles augmentent la taille du programme et ne sont pas réutilisables par d'autres Elles permettent d'avoir des logiciels «self content» Les bibliothèques dynamiques : Elles sont chargées en mémoire en fonction de la demande Elles peuvent être réutilisées par différent programmes Certaines peuvent être partagées simultanément par plusieurs programmes Elles doivent être installées en une version compatible avec le programme qui les utilise. 18

19 Bibliothèques dynamiques Elles ont l'extension.so (shared object) Leur localisation est définie dans : /etc/ld.so.conf Le programme ldconfig [ v] crée des liens symboliques en fonction des versions : libcspi.so.0 > libcspi.so Le logiciel ldd <programme> permet de voir les bibliothèques utilisées par programme. Le logiciel strace <commande> permet de voir les appels systèmes. 19

20 Niveau de fonctionnement Le run level ou niveau de fonctionnement permet au démarrage du système de choisir les programmes qui seront lancés. Il y a 7 niveaux. Certains sont standards : 0 : Arrêt 1 : Mode monoutilisateur 6 : redémarrage du système Le mode par défaut est défini dans /etc/inittab On peut changer de mode avec la commande : init <level> exemple init 1 20

21 Scripts de lancement Les script de lancement sont dans /etc/init.d Pour chaque niveau de fonctionnement, il y a un répertoire /etc/(rc.d)/rcx.d dans chaque répertoire, il y a des liens vers les applications de /etc/init.d un lien commençant par K<numéro> est appelé à l'arrêt dans l'ordre donné par le numéro. un lien commençant par S<numéro> est appelé au démarrage dans l'ordre donné par le numéro. Les liens se gèrent à l'aide de la commande update rc.d 21

22 Périphériques de stockage Les périphériques de stockages sont représentés par les fichiers /dev/hdx pour les disques IDE et /dev/sdx pour les disques SCSI. Les partitions sont représentées par un fichier avec numéro. Exemple : /dev/hda1 Sur chaque partition, un système de fichiers décrit la façon dont les données y sont écrites. Linux gère plusieurs types de système de fichiers : ext2/ext3, vfat, xfs, swap,... 22

23 Organisation des fichiers Sous Linux, les fichiers sont disposés dans un arbre. Le sommet est la racine /, les nœuds des répertoires et les feuilles des fichiers. Une branche peut être une partition. / hda1 hdb3 etc usr home var ld.so.conf 23

24 Droits des fichiers Chaque fichier appartient à un utilisateur Chaque fichier appartient à un groupe $ls -l -rwxr-xr-- 1 user group :03 essai.sh rwx r-x r-- lecture écriture exécution pour le propriétaire lecture exécution pour le groupe lecture pour les autres 24

25 Droits des fichiers (2) Représentation par bites : r w x Propriétaire Groupe Autre La commande chmod change les droits : Attention, les commandes suivantes ne sont pas équivalente : chmod g+rw fichier chmod 060 fichier La commande chown change le propriétaire 25

26 Les partitions Connaître le liste des partitions la commande df permet de connaître les partitions utilisées la commande fdisk l </dev/sdx> permet d'avoir la liste des partitions sur un disque. la commande parted permet de manipuler les partitions (redimensionner par exemple) la commande gpart permet de retrouver des partitions sur le disque 26

27 Système en lecture seule Pour corriger un système de fichiers, il faut d'abord le monter en lecture seule. Pour cela, il est nécessaire utilisé un live CD (knoppix) ou de passer en mode mono utilisateur (init 1) La commande suivante démonte et remonte en lecture seule la partition racine / : mount n o remount, ro / La commande suivante démonte et remonte en lecture écriture la partition racine / : mount n o remount, rw / 27

28 Corriger le système de fichiers La commande e2fsck permet de réparer les systèmes de fichiers ext2 ou ext3. option f : force la vérification du système option n : ouvre en lecture seul le fichier et répond «non» à toutes les réponses. option p : répare automatiquement le système de fichiers. ATTENTION : il doit être en lecture seule! e2fsck f n /dev/sda1 e2fsck f p /dev/sda1 28

29 Réparer un superblock Le superblock contient des informations indispensables au système de fichiers : taille des blocs, etc... Il existe une copie tous les 8ko. la commande suivant permet de récupérer une copie du superblock : e2fsck /dev/sda1 b (8192*n+1) Exemple : e2fsck /dev/sda1 b Pour marquer les secteurs défectueux : e2fsck c /dev/sda1 Autre commande de réparation : debugfs 29

30 Les fichiers journaux Les fichiers journaux (logs) permettent de garder une trace de l'activité du système. Ils se trouvent en général dans /var/log Le service syslog permet de rediriger les logs vers des fichiers ou des terminaux. Le service logrotate permet la gestion des fichiers journaux La commande dmesg affiche les log du noyau. La commande last permet de voir les dernières connexions d'un utilisateur. 30

31 Le service syslog Le démon syslogd [ r] reçoit des logs des autres services et les trie. L'option r active le service réseau sur le port 514 udp. Il est configuré par le fichier /etc/syslog.conf La syntaxe est Service.Priorité Destination Exemple : mail.info /var/log/mail/info.log Les services sont : auth, authpriv, cron, daemon, kern, lpr, mail, mark, news, syslog, user, uucp, local0,..., local7 Les priorité sont : debug, info, notice, warn, err, crit, alert, emerg, panic La destination est un fichier, une console, ou un serveur 31

32 Le service logrotate Le service logrotate automatise la permutation, la compression, la suppression, et l'envoi des journaux. Il se configure par le fichier /etc/logrotate.conf Exemple : /var/log/messages { rotate 5 weekly } postrotate /sbin/killall -HUP syslogd endscript 32

33 Gestion des groupes La commande groupadd permet de créer un groupe d'utilisateur. La commande groupdel permet de supprimer un groupe. La commande groupmod permet de modifer l'appartenance à un groupe. La commande groups permet de voir les groupes auxquels appartient un utilisateur. Les informations sur les groupes sont dans le fichier /etc/group et /etc/gshadow 33

34 Gestions des utilisateurs La commande useradd permet de créer un utilisateur. La commande userdel permet de supprimer un utilisateur. La commande usermod permet de modifier les paramètres d'un utilisateur. La commande users permet d'afficher le nom de l'utilisateur. Le répertoire /etc/skel contient le modèle d'un répertoire d'utilisateur. Le fichier /etc/nsswitch.conf définit l'emplacement des informations des utilisateurs, par exemple /etc/passwd et / etc/shadows ou LDAP... 34

35 Pluggable Authentification Modules En informatique, Pluggable Authentication Modules (modules d'authentification enfichables, en abrégé PAM) est un mécanisme permettant d'intégrer différents schémas d'authentification de bas niveau dans une API de haut niveau, permettant de ce fait de rendre indépendants du schéma les logiciels réclamant une authentification. wikipedia.fr 35

36 Modules PAM Il existe quatre types de modules PAM : Les modules auth qui assurent l'authentification par exemple la vérification du mot de passe. Les modules account qui vérifient si l'authentification est autorisée, par exemple en fonction de l'heure Les modules password pour la gestion des mots de passes, par exemple vérification de la complexité Les modules session qui effectuent des actions une fois authentifié, par exemple le montage d'un répertoire. 36

37 Fichiers pour PAM Le répertoire /lib/security contient les modules PAM. Le répertoire /etc/pam.d contient la configuration de PAM pour différents programmes. 37

38 Gestion des paquetages Un paquetage ou paquet est une archive comprenant les fichiers informatiques, les informations et procédures nécessaires à l'installation et à la désintallation d'un logiciel sur un système d'exploitation. Ils sont particulièrement utiles pour gérer la dépendance entre les logiciels et les bibliothèques. Chaque distribution GNU/Linux a son système de gestion de paquetages : deb, rpm, tgz,... 38

39 Classifications Debian Les paquetages Debian sont classés : selon les distributions : stable, testing, unstable, experimental selon les licences : main, non free et contrib selon les droits à l'exportation: us et non us selon les niveaux de priorité : required à extra selon des sections : admin, base, devel,... selon le type : source ou binaire et architecture 39

40 Paquetages Debian Les paquetages Debian ont une extension.deb Leur nom est de la forme : nom_version_architecture.deb Les paquetages Debian sont des archives au format ar Les paquetages Debian contiennent les fichiers debian binary : version du système de paquetages control.tar.gz : scripts d'installation,..., informations data.tar.gz : les fichiers à installer 40

41 Configuration de apt Les commandes apt permettent de gérer les paquetages. Ils se configurent dans /etc/apt/apt.conf Les sources sont configurées dans /etc/apt/souces.list, en voici un extrait : # See sources.list(5) for more information, especialy # Remember that you can only use http, ftp or file URIs # CDROMs are managed through the apt-cdrom tool. deb stable main contrib non-free deb stable/non-us main contrib non-free deb stable/updates main contrib non-free # Uncomment if you want the apt-get source function to work #deb-src stable main contrib non-free #deb-src stable/non-us main 41 contrib non-free

42 Gestion des sources par apt Pour actualiser les sources on utilise la commande : apt get update Cette commande a pour effet de récupérer le fichier packages.gz qui contient les infomations des paquets et le place dans /var/lib/apt/lists/ Lors de l'installation, les paquetages sont placés dans /var/cache/apt/archives/ On peut y faire le ménage avec les commandes apt get clean et apt get autoclean 42

43 Information sur les paquetages apt file permet la recherche d'information apt file update : mise à jour des informations apt file search <texte> : recherche texte dans la description des paquetages apt cache permet la manipulation du cache apt cache search <texte> recherche texte dans les paquetages du cache apt cache showpkg <paquet> affiche des informations du paquet 43

44 Dépendances des paquetages la commande apt rdepends <paquet> permet d'afficher les dépendances de paquet la commande suivant permet d'avoir un graphe apt rdepends d <paquet> dot Tpng > graph.png 44

45 Installation et mise à jour La commande apt get install [ s] <paquet> permet d'installer le paquet, l'option s est pour faire une simulation. La commande apt get upgrade [ s] permet de faire une mise à jour mineur. La commande apt get dist upgrade [ s] permet une mise à jour majeur.elle permet l'ajout ou la suppression de paquets supplémentaires pour satisfaire les dépendances. La commande apt get remove <paquet> [ s] permet de supprimer un paquet. 45

46 Compilation de paquets On peut obtenir la source d'un paquet par la commande apt get source <paquet> cette commande crée plusieurs fichiers et répertoires sources. On peut obtenir les logiciels nécessaires à la compilation du paquet avec la commande apt get build dep <paquet> La commande fakeroot dpkg buildpackage exécutée dans le répertoire paquet permet de créer le paquetage binaire. 46

47 Les commandes dpkg dpkg i fichier.dep permet d'installer fichier.dep dpkg S /path/fichier permet de connaître à quel paquet appartient /path/fichier dpkg reconfigure <paquet> permet d'exécuter les scripts de configuration du paquet echo paquet hold dpkg set selections permet de marquer le paquet pour qu'il ne soit pas mis à jour. 47

48 Autres systèmes de paquetages RPM est un autre système de paquetages utilisé par Mandrake, Suse et RedHat RPM utilise les commandes urpmi La commande alien permet de convertir un paquetage rpm en paquetage deb Ubuntu utilise un système deb avec signature des paquetages. 48

Le démon Syslogd. Administration et sécurité sous Unix

Le démon Syslogd. Administration et sécurité sous Unix Nom : Romain Quarré Section : 5I option Sécurité Réseaux Système : Ubuntu 8.10 noyau 2.6.27-11-generic Daemon utilisé : Syslogd 1.5-2 Shell utilisé : Bash version 3.2.39(1) Administration et sécurité sous

Plus en détail

Plan. Distributions Linux. Plan : 1 - Caractéristiques. Une distribution Linux. Caractéristiques. Post-Installation. Paquetages.

Plan. Distributions Linux. Plan : 1 - Caractéristiques. Une distribution Linux. Caractéristiques. Post-Installation. Paquetages. Plan Distributions Linux Caractéristiques Post-Installation Julien Garet 7 septembre 2011 Différences Classement Tableaux Paquetages Installation Plan : 1 - Caractéristiques Une distribution Linux au moins

Plus en détail

Distributions Linux. Julien Garet. 7 septembre 2011

Distributions Linux. Julien Garet. 7 septembre 2011 Distributions Linux Julien Garet 7 septembre 2011 Plan Caractéristiques Différences Post-Installation Paquetages Classement Tableaux Installation Plan : 1 - Caractéristiques Une distribution Linux au moins

Plus en détail

Disques et systèmes de fichiers. Administration Système et Réseaux, Sécurité. Version noyau. Noyau. Gestion surveillance et optimisation du système

Disques et systèmes de fichiers. Administration Système et Réseaux, Sécurité. Version noyau. Noyau. Gestion surveillance et optimisation du système Disques et systèmes de fichiers Administration Système et Réseaux, Sécurité Gestion surveillance et optimisation du système Philippe Harrand 1 Departement Informatique Pôle Sciences et Technologie 2 Direction

Plus en détail

Objectif : Matériel : Opérations à effectuer : Création de la machine virtuelle :

Objectif : Matériel : Opérations à effectuer : Création de la machine virtuelle : Objectif : Effectuer l'installation d'une distribution Linux sur une machine virtuelle. Configurer la machine pour l'utilisation d'un certains nombre de services réseaux. Matériel : Un PC avec Virtual

Plus en détail

Processus et Logs du système

Processus et Logs du système Processus et Logs du système Roger Yerbanga contact@yerbynet.com Transfer 1.3 - Bobo-Dioulasso - Décembre 2012 Plan Les fichiers logs Configuration de syslog Surveiller les fichiers logs Rotation des logs

Plus en détail

Introduction...3. Objectif...3. Manipulations...3. Gestion des utilisateurs et des groupes...4. Introduction...4. Les fichiers de base...

Introduction...3. Objectif...3. Manipulations...3. Gestion des utilisateurs et des groupes...4. Introduction...4. Les fichiers de base... Système d'exploitation Sommaire Introduction...3 Objectif...3 Manipulations...3 Gestion des utilisateurs et des groupes...4 Introduction...4 Les fichiers de base...4 Quelques commandes d'administration...5

Plus en détail

Installation Hacks 1-7

Installation Hacks 1-7 Chapitre 1 CHAPITRE UN Installation Hacks 1-7 Tout commence par une installation. D habitude, il suffit de mettre un CD dans le lecteur pendant que l ordinateur démarre, puis de suivre les étapes affichées

Plus en détail

Liste des diapos. s01-contexte.tex. Table des matières. 11 avril 2008

Liste des diapos. s01-contexte.tex. Table des matières. 11 avril 2008 Liste des diapos 11 avril 2008 Table des matières 1 [Contexte] Linux - Contexte 2 1.1 [Linux?] Qu'est-ce que Linux?..................................... 2 1.2 [Le libre] Linux et le libre........................................

Plus en détail

APT : utilitaire DEBIAN de gestion des paquets

APT : utilitaire DEBIAN de gestion des paquets APT : utilitaire DEBIAN de gestion des paquets Violaine Louvet Mathrice, 22 octobre 2003, Paris p.1/19 Historique Création de la Debian : dpkg Système de gestion des paquets installés sur la machine. 1er

Plus en détail

Systèmes informatiques

Systèmes informatiques Systèmes informatiques Franck Guingne, sur la base du cours d Olivier Lecarme Cours Licence 1; Semestre 2 2009 2010 Troisième cours : Installation d une distribution GNU/Linux. 1 Les différentes distributions

Plus en détail

Travaux Pratiques R&T 2 ème année Durée : 3 heures TP R2b SECURITE RESEAUX Sécurité des services. Objectifs du TP

Travaux Pratiques R&T 2 ème année Durée : 3 heures TP R2b SECURITE RESEAUX Sécurité des services. Objectifs du TP Noms : BAUD - CARRETTE Groupe : TP3 Date : 11/01/12 Travaux Pratiques R&T 2 ème année Durée : 3 heures TP R2b SECURITE RESEAUX Sécurité des services Objectifs du TP - Installation et configuration d'un

Plus en détail

Installation d'un package sous Debian

Installation d'un package sous Debian Installation d'un package sous Debian Introduction Un package contient un produit, par exemple un serveur DNS, une documentation sur PHP, un traitement de texte, etc. L'avantage d'un package, c'est qu'il

Plus en détail

Installation d'intrascol V1.8 sous Mageia 3-2013

Installation d'intrascol V1.8 sous Mageia 3-2013 Installation d'intrascol V1.8 sous Mageia 3-2013 Intrascol est régi par la licence CeCILL soumise au droit français et respectant les principes de diffusion des logiciels libres. Elle est diffusée par

Plus en détail

Aperçu sur UNIX/ Linux

Aperçu sur UNIX/ Linux Aperçu sur UNIX/ Linux Historique sur UNIX EVOLUTION DES DISTRIBUTIONS UNIX DANS LE TEMPS Image courtesy of Wikipedia COMPARAISON UNIX / LINUX Sont-ils les mêmes? Oui, du moins en termes d'interfaces du

Plus en détail

Personnes ressources Tice. Académie de Rouen

Personnes ressources Tice. Académie de Rouen Personnes ressources Tice Académie de Rouen Objectifs Acquérir les connaissances de base concernant Linux Découvrir la solution technique SambaEdu3 : serveur de fichiers sous Linux Mettre en oeuvre cette

Plus en détail

Linux et le Shell. Francois BAYART. Atelier du samedi 20 Novembre 2010 http://www.loligrub.be

Linux et le Shell. Francois BAYART. Atelier du samedi 20 Novembre 2010 http://www.loligrub.be Linux et le Shell Francois BAYART Atelier du samedi 20 Novembre 2010 http://www.loligrub.be 1 Le «système» 2 FHS http://fr.wikipedia.org/wiki/filesystem_hierarchy_standard Filesystem Hierarchy Standard

Plus en détail

TP n 2 : Installation et administration du serveur ProFTP. Partie 1 : Fonctionnement du protocole FTP (pas plus de 15min)

TP n 2 : Installation et administration du serveur ProFTP. Partie 1 : Fonctionnement du protocole FTP (pas plus de 15min) TP n 2 : Installation et administration du serveur ProFTP Objectifs du TP Comprendre le fonctionnement du protocole FTP Installation et compilation d un paquet source Configuration, lancement et administration

Plus en détail

Préparation LPI. Exam 102. 108.2. Journaux syslog

Préparation LPI. Exam 102. 108.2. Journaux syslog Préparation LPI Exam 102 108.2. Journaux syslog Document sous licence Creative commons «by nc sa» http://creativecommons.org/licenses/by nc sa/2.0/fr/ 108.2 Domaines de connaissances Poids : 2 Configuration

Plus en détail

UBUNTU Administration d'un système Linux (4ième édition)

UBUNTU Administration d'un système Linux (4ième édition) Ubuntu et Linux 1. Affirmation du modèle open source 21 1.1 Principe et avenir du modèle 21 1.1.1 Open source et capitalisme financier 22 1.1.2 Open source et logiciel libre 23 1.2 Place de Linux dans

Plus en détail

Serveur Acronis Backup & Recovery 10 pour Linux. Update 5. Guide d'installation

Serveur Acronis Backup & Recovery 10 pour Linux. Update 5. Guide d'installation Serveur Acronis Backup & Recovery 10 pour Linux Update 5 Guide d'installation Table des matières 1 Avant l'installation...3 1.1 Composants d'acronis Backup & Recovery 10... 3 1.1.1 Agent pour Linux...

Plus en détail

Documentation Utilisateur

Documentation Utilisateur Documentation Utilisateur Documentation EMFDisk 4.2 EMF - Section informatique Hayoz Lukas & Zivanovic Milos Table des matières 1 Introduction... 1 2 Système GNU/Linux Ubuntu... 1 2.1 Ubuntu... 1 2.2 LiveUSB...

Plus en détail

2011 Hakim Benameurlaine 1

2011 Hakim Benameurlaine 1 Table des matières 1 JOURNALISATION ET AUDIT... 2 1.1 Introduction... 2 1.2 Fichiers de journalisation... 3 1.3 Type de journalisation... 4 1.4 Journalisation via les démons... 4 1.4.1 Journalisation des

Plus en détail

Moyens mis à disposition des étudiants

Moyens mis à disposition des étudiants BTS SIO SI2 Support réseau des accès utilisateurs 1 er semestre Durée : TP : INSTALLATION ET CONFIGURATION D UN SERVEUR LINUX SOUS DEBIAN SQUEEZE 6.0.10 Moyens mis à disposition des étudiants Matériels

Plus en détail

Module LP-UE142 Logiciels Linux

Module LP-UE142 Logiciels Linux Module LP-UE142 Logiciels Linux Pierre Nerzic IUT de Lannion 1 LP/UE2 v1 2006-09 1 - Installation des logiciels a) Qu est-ce qu un logiciel? Ensemble de fichiers : - exécutables placés dans /usr/bin ou

Plus en détail

Livre blanc KVM (Kernelbased Virtual Machine)

Livre blanc KVM (Kernelbased Virtual Machine) Livre blanc KVM (Kernelbased Virtual Machine) créé le 19/04/2010 par Antoine Schellenberger. dernière mise à jour le 26/04/2010. Ce document présente les commandes de base pour l'administration et l'usage

Plus en détail

Sommaire 1. les montages... 1 2. les commandes de bases... Error! Bookmark not defined. 3. Utilisateurs et droits... 3

Sommaire 1. les montages... 1 2. les commandes de bases... Error! Bookmark not defined. 3. Utilisateurs et droits... 3 \ / (o o) +-----------------------oooo--(_)-----------------------------+ Administration Linux par la pratique avec Debian séance 4/4 +----------------------------------Ooo------------------------+ nadir

Plus en détail

ResEl 101 : Présentation des fonctionnalités de Linux utilisées au ResEl

ResEl 101 : Présentation des fonctionnalités de Linux utilisées au ResEl ResEl 101 : Présentation des fonctionnalités de Linux utilisées au ResEl Association ResEl Réseau des Élèves de l ENST Bretagne 23 Septembre 2005 Association ResEl (Réseau

Plus en détail

PROCÉDURE D'INSTALLATION

PROCÉDURE D'INSTALLATION Sécurité des Systèmes d'information et de Communication PROCÉDURE D'INSTALLATION Table des matières Introduction...2 Préalable matériel...3 Préalable logiciel...3 Installation...3 Installation du système...3

Plus en détail

Unix Administration du système (AIX, HP-UX, Solaris, Linux) (2ième édition)

Unix Administration du système (AIX, HP-UX, Solaris, Linux) (2ième édition) Avant-propos 1. Objectif de ce livre 9 2. Présentation de l'ouvrage 10 Introduction 1. Principales utilisations professionnelles d'unix 11 1.1 Particularité des serveurs dédiés 12 1.2 Caractéristiques

Plus en détail

MI03 TP. Objectifs du TP 1ère séance. 2ème séance. Construction d'un système linux embarqué complet

MI03 TP. Objectifs du TP 1ère séance. 2ème séance. Construction d'un système linux embarqué complet MI03 TP Objectifs du TP 1ère séance Construction d'un système linux embarqué complet 2ème séance Mise en place d'un environnement de développement croisé Intégration de l'extension temps réél Xenomai La

Plus en détail

Linux dans VirtualBox

Linux dans VirtualBox Linux dans VirtualBox Utilisation de Linux avec une machine virtuelle 1 VirtualBox? C'est un logiciel qui simule un autre ordinateur Architecture matérielle : CPU, CM, écran, disque... Système d'exploitation

Plus en détail

Gestion des journaux

Gestion des journaux Gestion et Surveillance de Réseau Gestion des journaux These materials are licensed under the Creative Commons Attribution-Noncommercial 3.0 Unported license (http://creativecommons.org/licenses/by-nc/3.0/)

Plus en détail

Debian Lenny - Virtualisation avec Libvirt/KVM Debian GNU/Linux

Debian Lenny - Virtualisation avec Libvirt/KVM Debian GNU/Linux Debian Lenny - Virtualisation avec Libvirt/KVM Debian GNU/Linux Matthieu Vogelweith 13 janvier 2009 Résumé L objectif de ce document est de détailler l installation d un serveur KVM [1] (Kernel based Virtual

Plus en détail

OpenMediaVault installation

OpenMediaVault installation OpenMediaVault installation 2013-01-13/YM: version initiale 1 Introduction L'installation de OpenMediaVault, basé sur Debian, présente quelques difficultés pour l'utilisateur de Windows. Cette procédure

Plus en détail

Connecter une station Linux (distribution Ubuntu) à un serveur Kwartz Pré-requis et mise en garde Installation de la distribution Authentification des utilisateurs Répertoires home et shell des utilisateurs

Plus en détail

A Libre Ouvert. Médiathèque Jacques Ellul. le 12-03-2010

A Libre Ouvert. Médiathèque Jacques Ellul. le 12-03-2010 A Libre Ouvert Médiathèque Jacques Ellul le 12-03-2010 à PESSAC avec l'abul La Virtualisation (avec VirtualBox) C'est quoi, la 'virtualisation'? A quoi ça peut me servir à la maison? Et dans mon travail,

Plus en détail

Table des matières Préface... xix Installer et gérer des logiciels sur des systèmes à base de RPM...1

Table des matières Préface... xix Installer et gérer des logiciels sur des systèmes à base de RPM...1 Préface... xix 1. Installer et gérer des logiciels sur des systèmes à base de RPM...1 1.1 Introduction... 1 1.2 Installer des RPM... 2 1.3 Mettre à jour des RPM... 3 1.4 Supprimer des RPM... 4 1.5 Obtenir

Plus en détail

Configuration de pure-ftpd

Configuration de pure-ftpd Configuration de pure-ftpd 1. Présentation de pure-ftpd Pure-ftp est un serveur ftp performant, sûr (c'est qu'ils disent dans la doc.) et assez simple à configurer, mais tout est relatif. 2. Installation

Plus en détail

Linux dans VMware10. Installation de Linux dans une machine virtuelle. IUT Lannion - Systèmes - 1e année - Nerzic - 2013-14

Linux dans VMware10. Installation de Linux dans une machine virtuelle. IUT Lannion - Systèmes - 1e année - Nerzic - 2013-14 Linux dans VMware10 Installation de Linux dans une machine virtuelle 1 VMware? C'est un logiciel qui simule un autre ordinateur Architecture matérielle : CPU, CM, écran, disque... Système d'exploitation

Plus en détail

Contrôleur de domaine Samba

Contrôleur de domaine Samba Par Contrôleur de domaine Samba Nous allons voir ici, comment mettre en place un contrôleur de domaine principal sous linux, avec samba. 1. Introduction Le but de ce tutoriel est de : créer un contrôleur

Plus en détail

Architecture de la plateforme SBC

Architecture de la plateforme SBC Simple Business Connector Architecture de la plateforme SBC Titre Projet Description Architecture de la plateforme SBC Plateforme SBC Ce document reprend toutes les étapes de l'installation du serveur

Plus en détail

Installation d'intrascol 018 sous Mageia 2

Installation d'intrascol 018 sous Mageia 2 Installation d'intrascol 018 sous Mageia 2 Intrascol est régi par la licence CeCILL soumise au droit français et respectant les principes de diffusion des logiciels libres. Elle est diffusée par le CEA,

Plus en détail

FreeNAS 0.7.1 Shere. Par THOREZ Nicolas

FreeNAS 0.7.1 Shere. Par THOREZ Nicolas FreeNAS 0.7.1 Shere Par THOREZ Nicolas I Introduction FreeNAS est un OS basé sur FreeBSD et destiné à mettre en œuvre un NAS, système de partage de stockage. Pour faire simple, un NAS est une zone de stockage

Plus en détail

Installation de base pour XEN sur une DEBIAN Etch 4.0r2.

Installation de base pour XEN sur une DEBIAN Etch 4.0r2. Installation de base pour XEN sur une DEBIAN Etch 4.0r2. Rappel : Xen émule une ou plusieurs machines «virtuelles» (avec processeur, mémoire, disque dur, carte réseau, BIOS,...), plus précisément un hyperviseur

Plus en détail

NIMBUS TRAINING. Unix, Linux mise en oeuvre. Déscription : Objectifs. Publics. Durée. Pré-requis. Programme de cette formation

NIMBUS TRAINING. Unix, Linux mise en oeuvre. Déscription : Objectifs. Publics. Durée. Pré-requis. Programme de cette formation Unix, Linux mise en oeuvre Déscription : Découvrir Linux de façon progressive et efficace. Cette approche originale présente une sélection rigoureuse mais néanmoins complète des connaissances essentielles

Plus en détail

Mise en place d'un serveur FTP avec vsftpd / pureftpd sous netbsd 3.1. Compte-rendu

Mise en place d'un serveur FTP avec vsftpd / pureftpd sous netbsd 3.1. Compte-rendu TP Réseaux et Systèmes d'exploitation Mise en place d'un serveur FTP avec vsftpd / pureftpd sous netbsd 3.1 Compte-rendu Master1 ISIS- 2007/2008 : Romain Matuszak, Romain Laisne, Clément Follet (tp08)

Plus en détail

Chapitre 10 : Logiciels

Chapitre 10 : Logiciels Chapitre 10 : Logiciels Installation de logiciels dans Linux IUT Lannion - Systèmes - 1e année - Nerzic - 2014-15 1 10.1 Installation manuelle Cette partie explique comment on compile et installe un logiciel

Plus en détail

Maintenance et gestion approfondie des Systèmes d exploitation Master 2 SILI. Année universitaire 2014-2015 David Genest

Maintenance et gestion approfondie des Systèmes d exploitation Master 2 SILI. Année universitaire 2014-2015 David Genest Maintenance et gestion approfondie des Systèmes d exploitation Master 2 SILI Année universitaire 2014-2015 David Genest Systèmes d exploitation Master 2 SILI 2014-2015 1 Chapitre I Virtualisation 1 Présentation

Plus en détail

table des matières Administration système le métier présentation du métier présentation du métier machine distantes gestion des logiciels les services

table des matières Administration système le métier présentation du métier présentation du métier machine distantes gestion des logiciels les services Administration système M4101C table des matières présentation du métier 2ème année - S4, cours - 1/3 2014-2015 machine distantes gestion des logiciels Marcel Bosc les services Département informatique

Plus en détail

PRISE EN MAIN ET PARAMÉTRISATION DE BASE D UN ENVIRONNEMENT GNU/LINUX (GUI) Marc SCHAEFER

PRISE EN MAIN ET PARAMÉTRISATION DE BASE D UN ENVIRONNEMENT GNU/LINUX (GUI) Marc SCHAEFER PRISE EN MAIN ET PARAMÉTRISATION DE BASE D UN ENVIRONNEMENT GNU/LINUX (GUI) Marc SCHAEFER CRIL Prise en main et paramétrisation de base d un environnement GNU/Linux (GUI) 1 Programme Buts du cours Choix

Plus en détail

TD séance n 2c Mise à jour des Systèmes

TD séance n 2c Mise à jour des Systèmes 1 Gestion des Logiciels 1.1 Introduction sur les logiciels Un logiciel est un programme nécessaire au fonctionnement d'un ordinateur (logiciel système) ou au traitement de données (logiciel applicatif).

Plus en détail

CONTROLEUR DE DOMAINE SAMBA

CONTROLEUR DE DOMAINE SAMBA CONTROLEUR DE DOMAINE SAMBA Nous allons voir à travers ce tutoriel, la mise en place d un contrôleur de domaine sous linux, SAMBA. Ce tutoriel a été testé sur une distribution Debian version 7.2 1. Introduction

Plus en détail

installation et configuration de systèmes TR ACADÉMIE D ORLÉANS-TOURS

installation et configuration de systèmes TR ACADÉMIE D ORLÉANS-TOURS LP CHATEAU BLANC 45 CHALETTE/LOING BAC PRO SEN TR THÈME : CONFIGURATION D UN SERVEUR TP N 4 LINUX A DISTANCE ACADÉMIE D ORLÉANS-TOURS NOM : CI 11 : INSTALLATION ET CONFIGURATION DE SYSTEMES TR OBJECTIFS

Plus en détail

Sécurité des Systèmes d'information et de Communication INSTALLATION

Sécurité des Systèmes d'information et de Communication INSTALLATION Sécurité des Systèmes d'information et de Communication INSTALLATION Table des matières 1.Introduction...2 1.1.Préalable matériel...3 1.2.Préalable logiciel...3 2.Installation...3 2.1.Installation du système...3

Plus en détail

REPUBLIQUE ISLAMIQUE DE MAURITANIE

REPUBLIQUE ISLAMIQUE DE MAURITANIE REPUBLIQUE ISLAMIQUE DE MAURITANIE Honneur - Fraternité Justice Ministère de l Emploi, de la Formation Professionnelle et des Technologies de l Information et de la Communication Direction Générale de

Plus en détail

CLIENTS LÉGERS SOUS LINUX DEBIAN

CLIENTS LÉGERS SOUS LINUX DEBIAN CLIENTS LÉGERS SOUS LINUX DEBIAN I MATÉRIELS ET LOGICIELS NECÉSSAIRES Ce TP s effectue par groupe de deux élèves. Il faut deux machines, un serveur Linux sous Knoppix et un poste client (micro-ordinateur

Plus en détail

Administration de Parc Informatique TP08 : Installation de Linux Debian

Administration de Parc Informatique TP08 : Installation de Linux Debian Institut Galilée L2 Info S1 Année 2011 2012 1 Une machine virtuelle Administration de Parc Informatique TP08 : Installation de Linux Debian Le but du TP est d installer Linux (en l occurrence la distribution

Plus en détail

David.parize@wanadoo.fr Page 1

David.parize@wanadoo.fr Page 1 I. David.parize@wanadoo.fr Page 1 TABLE DES MATIERES I. Démarrage...3 II. Partitionnement...3 A. Partition primaire & étendue...3 B. Partition logique...3 C. Système de fichiers...4 III. Choix des paquetages...4

Plus en détail

Gestion des journaux

Gestion des journaux Gestion et Surveillance de Réseau Gestion des journaux These materials are licensed under the Creative Commons Attribution-Noncommercial 3.0 Unported license (http://creativecommons.org/licenses/by-nc/3.0/)

Plus en détail

Tutoriel Création d une source Cydia et compilation des packages sous Linux

Tutoriel Création d une source Cydia et compilation des packages sous Linux Tutoriel Création d une source Cydia et compilation des packages sous Linux 1. Pré-requis 1. Quelques connaissances sous Linux 2. Avoir à disposition un Serveur FTP pour héberger votre source 3. Un thème

Plus en détail

Installation d un serveur AmonEcole 2.3

Installation d un serveur AmonEcole 2.3 Installation d un serveur AmonEcole 2.3 Pour les écoles de la Charente 13/01/2014 EoleNG 2.3.9/11 Préalable Penser à brancher souris, clavier, écran puis les câbles réseau dans les interfaces correspondantes.

Plus en détail

Administration de Parc Informatique TP09 : aptitude, administration de comptes utilisateurs et retour sur marionnet

Administration de Parc Informatique TP09 : aptitude, administration de comptes utilisateurs et retour sur marionnet Institut Galilée L2 Info S1 Année 2011 2012 Administration de Parc Informatique TP09 : aptitude, administration de comptes utilisateurs et retour sur marionnet 1 Introduction Pendant la première partie

Plus en détail

1ière étape : avoir les outils nécessaires sur le système hôte.

1ière étape : avoir les outils nécessaires sur le système hôte. Installation à des fins de tests d'une «Egdy Eft» dans un VMWare Server. NB : à utiliser à vos risques et périls, je ne pourrais pas être tenu responsable des dégats sur votre ordinateur. Pour effectuer

Plus en détail

1 Installation réseau GNU/Linux pour un serveur

1 Installation réseau GNU/Linux pour un serveur TP 1: Installation d'un serveur GNU/Linux Administration Linux de base Nom : Prénom : Date : Numéro : Objectifs : Installer un PC serveur GNU/Linux (installation réseau FTP/NFS/HTTP par CD bootable spécial,

Plus en détail

CH2 Administration UNIX. Introduction

CH2 Administration UNIX. Introduction CH2 Administration UNIX Introduction UNIX, Linux,... Source: Wikipedia Particularités Ecrit en C, sources disponibles Fortement scriptable La plupart des outils de gestion de services et de démarrage sont

Plus en détail

Travaux Pratiques R&T 2 ème année Durée : 3 heures TP R2b SECURITE RESEAUX Sécurité des services. Objectifs du TP

Travaux Pratiques R&T 2 ème année Durée : 3 heures TP R2b SECURITE RESEAUX Sécurité des services. Objectifs du TP Travaux Pratiques R&T 2 ème année Durée : 3 heures TP R2b SECURITE RESEAUX Sécurité des services Noms : Rabenjamina Solohaja et Tharic Faris Groupe : 5 Date : 21/11/2014 Objectifs du TP - Installation

Plus en détail

Comment configurer Kubuntu

Comment configurer Kubuntu Comment configurer Kubuntu Configuration du réseau... 1 Configurer votre système Linux sur le réseau...1 Vérifier manuellement l adresse IP...5 Connecter un lecteur réseau distant Windows/Mac grâce au

Plus en détail

Session 8: Android File System

Session 8: Android File System Session 8: Android File System LO52 - Automne 2014 Fabien BRISSET 2 mai 2014 fabien.brisset@utbm.fr www.utbm.fr Droits de reproduction Copyright 2013-2014, Fabien Brisset, Copyright 2004-2014, Free Electrons

Plus en détail

Enoncé du TP 8 Système

Enoncé du TP 8 Système Enoncé du TP 8 Système Installation d un systeme GNU/Linux virtualisé C. Pain-Barre INFO - IUT Aix-en-Provence version du 4/12/2013 i Démarrer les PC sous Linux. 1 Introduction à la virtualisation avec

Plus en détail

AUTHENTIFICATION DES CLIENTS LINUX SUR UN ANNUAIRE LDAP

AUTHENTIFICATION DES CLIENTS LINUX SUR UN ANNUAIRE LDAP AUTHENTIFICATION DES CLIENTS LINUX SUR UN ANNUAIRE LDAP (source : ClientsHardyHeron et ScribeNG sur le wiki Eole) Généralités Il existe trois grandes familles de Linux : RedHat (dont Mandriva), Debian

Plus en détail

MANUEL UTILISATEUR KIWI BACKUP V 3

MANUEL UTILISATEUR KIWI BACKUP V 3 Révision Mai 2012 MANUEL UTILISATEUR KIWI BACKUP V 3 Sommaire PREMIERE PARTIE : INSTALLATION DE KIWI BACKUP... 3 INSTALLATION SOUS WINDOWS... 3 INSTALLATION SOUS LINUX DEBIAN / UBUNTU... 6 Installation

Plus en détail

Dans le cadre de SECURIDAY 2010. Et sous le thème de Computer Forensics Investigation SECURINETS. Analyse des fichiers LOG. Tarek LABIDI (RT3)

Dans le cadre de SECURIDAY 2010. Et sous le thème de Computer Forensics Investigation SECURINETS. Analyse des fichiers LOG. Tarek LABIDI (RT3) Dans le cadre de SECURIDAY 2010 Et sous le thème de Computer Forensics Investigation SECURINETS Vous Présente l atelier : Analyse des fichiers LOG Chef Atelier : Tarek LABIDI (RT3) Mongia BEN HAMMOUDA

Plus en détail

Commandes Linux. Gestion des fichiers et des répertoires. Gestion des droits. Gestion des imprimantes. Formation Use-IT

Commandes Linux. Gestion des fichiers et des répertoires. Gestion des droits. Gestion des imprimantes. Formation Use-IT Commandes Linux Gestion des fichiers et des répertoires Lister les fichiers Lister les fichiers cachés Lister les répertoires d un répertoire Lister les fichiers par date Les droits Types de fichier Supprimer

Plus en détail

Installation Debian GNU/Linux sur les machines OVH

Installation Debian GNU/Linux sur les machines OVH Login Help/Guide About Trac Preferences Wiki Timeline Roadmap Browse Source View Tickets Search Installation Debian GNU/Linux sur les machines OVH Start Page Index History Last Change Cette documentation

Plus en détail

Introduction aux Systèmes et aux Réseaux, Master 2 CCI

Introduction aux Systèmes et aux Réseaux, Master 2 CCI aux Systèmes et aux Réseaux, Master 2 CCI Cours 1 : Introduction et contexte Unix/Linux Laure Gonnord http://laure.gonnord.org/pro/teaching/ Laure.Gonnord@univ-lyon1.fr Master CCI - Université Lyon 1 -

Plus en détail

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : http://www.hegerys.com/documentation/magicsafe-windows-doc.pdf

Plus en détail

DECOUVRIR VIRTUALBOX (Club du Libre Pontault Combault Avril 2008)

DECOUVRIR VIRTUALBOX (Club du Libre Pontault Combault Avril 2008) VirtualBox c'est quoi? DECOUVRIR VIRTUALBOX (Club du Libre Pontault Combault Avril 2008) VirtualBox est un logiciel de virtualisation pour processeur x386 dédié à l'entreprise mais aussi au particulier.

Plus en détail

PRESENTATION RESSOURCES. Christian Dupaty BTS Systèmes Numériques Lycée Fourcade Gardanne Académie d Aix Marseille

PRESENTATION RESSOURCES. Christian Dupaty BTS Systèmes Numériques Lycée Fourcade Gardanne Académie d Aix Marseille PRESENTATION RESSOURCES Christian Dupaty BTS Systèmes Numériques Lycée Fourcade Gardanne Académie d Aix Marseille 1) Introduction, Objectifs et Intentions Le BTS SN (Systèmes Numériques) intègre la formation

Plus en détail

Présentation Objectif Méthode Pré-requis Réalisation

Présentation Objectif Méthode Pré-requis Réalisation Réalisation d'une clé USB bootable Présentation Objectif Méthode Pré-requis Réalisation Présentation Arnaud Magniez Membre de Oisux : association pour la promotion du Logiciel Libre dans l'oise Contacts

Plus en détail

Environnement de test VirtualBox

Environnement de test VirtualBox Environnement de test VirtualBox 1) Installation de VirtualBox : Voir le lien : http://doc.ubuntu-fr.org/virtualbox http://doc.ubuntu-fr.org/virtualbox_repertoire_partage A partir de Ubuntu 11.10, rajouter

Plus en détail

Linux efficace sans souris : Initiation à la ligne de commande et à VI

Linux efficace sans souris : Initiation à la ligne de commande et à VI Tovo Rabemanantsoa, Alexis Lahouze, ABUL Linux efficace sans souris : Initiation à la ligne de commande et à VI Document sous licence creative commons cc by sa voir détails ici : http://creativecommons.org/licenses/by

Plus en détail

TD séance n 2 Installation et Maintenance d une machine

TD séance n 2 Installation et Maintenance d une machine Nous allons dès ce premier TD apprendre à installer GNU/Linux sur la machine. Il est aussi possible de faire une mise à niveau d un système et des mises à jour des logiciels. Nous ne présenterons pas ces

Plus en détail

Acronis Backup & Recovery 10 Server for Linux. Guide de démarrage rapide

Acronis Backup & Recovery 10 Server for Linux. Guide de démarrage rapide Acronis Backup & Recovery 10 Server for Linux Guide de démarrage rapide Ce document explique comment installer et commencer à utiliser Acronis Backup & Recovery 10 Server for Linux. Copyright Acronis,

Plus en détail

Sébastien Geiger IPHC Strasbourg

Sébastien Geiger IPHC Strasbourg Sébastien Geiger IPHC Strasbourg Retour d expérience sur la virtualisation de serveurs à l IPHC 9eme Journées Info de l IN2P3-IRFU 13-16 octobre 2014 Résidence de Camargue Sommaire Comment déterminer les

Plus en détail

Linux dans VirtualBox

Linux dans VirtualBox Linux dans VirtualBox Installation de Linux dans une machine virtuelle 1 VirtualBox? C'est un logiciel qui simule un autre ordinateur Architecture matérielle : CPU, CM, écran, disque... Système d'exploitation

Plus en détail

Initiation à LINUX pour Scribe

Initiation à LINUX pour Scribe Initiation à LINUX pour Scribe PARTIE C version 2.0 du 15 février 2008 Administration de Linux Version 2.0 Auteur : Christophe VARDON professeur STI Bac Pro MRIM formateur TICE iufm Table des matières

Plus en détail

Unix/Linux I. 1 ere année DUT. Université marne la vallée

Unix/Linux I. 1 ere année DUT. Université marne la vallée Unix/Linux I 1 ere année DUT Université marne la vallée 1 Introduction 2 Fonctions et spécifité d Unix Architecture 3 4 5 Fichier Unix Arborescence de fichiers Quelques commandes sur les fichiers Chemins

Plus en détail

LE PETIT MANUEL DE DEMARRAGE DE LINUX

LE PETIT MANUEL DE DEMARRAGE DE LINUX LE PETIT MANUEL DE DEMARRAGE DE LINUX version 1.2 mars 2004 C. VARDON professeur STI en BAC PRO MRIM Formateur TICE Désignation des partitions sous Linux 1 Table des matières GNU/Linux : QU'EST-CE QUE

Plus en détail

Sécurité des Systèmes d'information et de Communication INSTALLATION

Sécurité des Systèmes d'information et de Communication INSTALLATION Sécurité des Systèmes d'information et de Communication INSTALLATION Table des matières 1.Introduction...2 2.Installation...3 2.1.Préalable matériel...3 2.2.Installation du système...3 2.3.Installation

Plus en détail

TD séance n 8 Utilisateurs et Groupes sous Unix et Windows

TD séance n 8 Utilisateurs et Groupes sous Unix et Windows 1 Gestion des utilisateurs Unix 1.1 Super-utilisateur Linux est un système multiutilisateurs (plusieurs utilisateurs peuvent travailler sur la même machine) et sécurisé. Chaque utilisateur, pour travailler,

Plus en détail

INSTALLATION. Sécurité des Systèmes d'information et de Communication

INSTALLATION. Sécurité des Systèmes d'information et de Communication Sécurité des Systèmes d'information et de Communication INSTALLATION Table des matières 1.Introduction...2 2.Installation...3 2.1.Préalable matériel...3 2.2.Installation du système...3 2.3.Installation

Plus en détail

108. Services système de base

108. Services système de base 108. Services système de base 108.1 Conservation et gestion de l'heure système 108.2 Le système de journaux (logs) système 108.3 Les bases du courrier électronique et d'un MTA (Mail Transfer Agent) 108.4

Plus en détail

Administration de Parc Informatique TP07 : Installation de Linux Debian

Administration de Parc Informatique TP07 : Installation de Linux Debian Institut Galilée L2 Info S1 Année 2012 2013 1 Une machine virtuelle Administration de Parc Informatique TP07 : Installation de Linux Debian Le but du TP est d installer Linux (en l occurrence la distribution

Plus en détail

/boot/system.map Fichier système contenant la liste des symboles du noyau. Ce fichier est utilisé par certains programmes donnant des renseignements

/boot/system.map Fichier système contenant la liste des symboles du noyau. Ce fichier est utilisé par certains programmes donnant des renseignements INITIATION A LINUX FEDORA 10 ( PARTIE A ) Réduire la partition Windows... formatée en FAT 16 ou FAT 32 Je vous conseille d utiliser le programme GPL Fips. Téléchargez le fichier fips20.zip (ftp://ftp.fr.debian.org/debian/tools/fips20.zip)

Plus en détail

Systèmes d exploitation

Systèmes d exploitation Systèmes d exploitation Virtualisation, Sécurité et Gestion des périphériques Gérard Padiou Département Informatique et Mathématiques appliquées ENSEEIHT Novembre 2009 Gérard Padiou Systèmes d exploitation

Plus en détail

LiveUSB clefisn. Meilland jean claude et Kbida Abdellatif. 16 septembre 2012

LiveUSB clefisn. Meilland jean claude et Kbida Abdellatif. 16 septembre 2012 LiveUSB clefisn Meilland jean claude et Kbida Abdellatif 16 septembre 2012 Table des matières 1 Présentation de la clefisn 2 1.1 liveusb......................................... 2 1.2 Le boot.........................................

Plus en détail

102.1. Schémas de partitionnement

102.1. Schémas de partitionnement Préparation LPI Exam 101 102.1. Schémas de partitionnement Document sous licence Creative commons «by nc sa» http://creativecommons.org/licenses/by nc sa/2.0/fr/ Sommaire Partitionnement LVM Points de

Plus en détail

UBUNTU. Administration d un système Linux. 4 ième édition. Nouvelle édition. Luc DEMARET Sébastien ROHAUT

UBUNTU. Administration d un système Linux. 4 ième édition. Nouvelle édition. Luc DEMARET Sébastien ROHAUT UBUNTU Administration d un système Linux 4 ième édition Nouvelle édition Luc DEMARET Sébastien ROHAUT Table des matières 1 Avant-propos Chapitre 1 Ubuntu et Linux 1. Affirmation du modèle open source..........................

Plus en détail

Guide de sécurité de VMware vrealize Log Insight

Guide de sécurité de VMware vrealize Log Insight Guide de sécurité de VMware vrealize vrealize 2.5 Ce document prend en charge la version de chacun des produits répertoriés, ainsi que toutes les versions publiées par la suite jusqu'au remplacement dudit

Plus en détail