Réseau. 1. Commandes réseaux, découverte environnement. TP1 - Connaissances de base, SSH

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "Réseau. 1. Commandes réseaux, découverte environnement. TP1 - Connaissances de base, SSH"

Transcription

1 1 sur 7 06/09/ :32 Réseau TP1 - Connaissances de base, SSH Contenu de la Page 1. Commandes réseaux, découverte environnement 2. Ecriture d'un petit Shell script 3. Organisation de son Arborescence personnelle 4. Utilisation de la commande ssh 5. Authentification prise en compte par agent - Procédure unique: 1-Génération de clé publique et privée de type 'dsa' 2-Donner la clé publique au compte-serveur ( en ajout) 6. Exécution distribuée sur le réseau (Remote-Shell) - 1. Introduction - 2. Scripts 1 - ou-est, ou-sont - 3. Scripts 2 - charge-min 1. Commandes réseaux, découverte environnement retour haut de page On traitera les rubriques suivantes en interpretant les résultats : * la machine locale o hostname o uname -a * les adresses o physiques ( ETHERNET ) + netstat -i ( + activité du réseau ) + /usr/sbin/arp -a ( table ARP ) o logique ( IP ) + fichier /etc/hosts + /sbin/ifconfig -a ( la carte réseaux ) + /usr/sbin/arp o symbolique ( Noms de Domaines ) + fichier /etc/resolv.conf (identification du résolveur ) + /usr/bin/nslookup adresse (interrogation du résolveur ) * le cheminement o netstat -r ( table de routage ) o ping adresse ( test de réponse d'une carte réseau d'une station distante ) + tester une station du réseau locale o ping -c1 -R adresse ( -R: option de traçage ~ traceroute )

2 2 sur 7 06/09/ :32 + ping -c1 -R ftp.univ-lehavre.fr * l'accès à des sites http d'information sur nos réseaux o //di/stats/mrtg/intra ( pour le réseau du département informatique ) o ( pour le réseau de hate-normandie ) o ( pour le réseau national ) * le service de transfert de fichier ( File Transfert Protocol FTP ) o sur le réseau du département informatique + Ce service n'est plus disponible ( Sécurité oblige! : mot de passe du login transmis non encrypté ) o en mode anonyme ( uniquement téléchargement ) + nom d'utilisateur : anonymous + mot de passe : # par exemple: ftp ftp.univ-lehavre.fr # utiliser help pour prendre rapidement connaissance des commandes ftp. * le service SSH ( service de communication sécurisé ) o toutes les données transmises sont encryptées o Il remplace les anciens services + RLOGIN ou TELNET (connexion distantes) + FTP ( transfert de fichiers ) + R... ( exécutions à distance "remote-exec" ) o on pourra l'utiliser avec les 3 syntaxes: + ssh adresse + ssh + ssh commande # la commande est exécutée sur la machine distante: * ex: ssh givry who 2. Ecriture d'un petit Shell script retour haut de page Ecrire un script shell: * testtx salletp Cette commande a pour paramètre le nom d'une salle TP de terminaux X Elle affiche sur la sortie standard pour chacun des TX envisagés : * son nom suivi d'un des messages: o En Service o Hors Service o Inexistant Indication : Tester le code de retour de la commande * ping -c1 $nomtx > /dev/null 2>/dev/null avec nomtx=di-$salle-$ident pour ident= ? 3. Organisation de son Arborescence personnelle retour haut de page

3 3 sur 7 06/09/ :32 Quelque soit la machine hôte de connexion l'arborescence vue est unique grace au mécanisme de montage 'NFS' de partition. Cela présente pour l'utilisateur une souplesse d'utilisation, mais peut engendrer une certaine confusion, en particulier au cours des TP Réseau. * copier un fichier avec une commande 'reseau' est équivalent à le copier avec une commande locale ( ex. cp ) * les fichiers exécutables issus d'une compilation sur processeur SPARC doivent etre distinguer des compilation sur processeur Intel Pour cela on se propose de créer autant de sous Arborescences que de machines hotes: * $HOME/A-nom_machine_hote et de positionner à la connexion le répertoire de travail à $HOME/A-nom_machine_hote Bien sur, le répertoire personnel n'est pas modifié par l'opération Indications: Le fichier $HOME/.profile ne doit pas etre modifié mais comme il a été prévu par CAIRE, les mises à jour seront placées dans le fichier $HOME/.shrc_priv, lui-meme exécuté par.profile if [! -d $HOME/A-$(hostname) ] then mkdir $HOME/A-$(hostname) fi cd $HOME/A-$(hostname) Attention, vérifier l'execution du fichier.shrc_priv : à la fin du fichier.bashrc, doit se trouver la ligne suivante: ## configuration personnelle if [ -f $HOME/.shrc_priv ]; then. $HOME/.shrc_priv ; fi Vérifier le fonctionnement par : * connexion direte * connexion par ssh 4. Utilisation de la commande ssh retour haut de page L'application SSH est un service complet qui permet le transport des informations sur un réseau IP par chiffrement. Le protocole SSH2 est opérationnel sur les serveurs du réseau du département, dans son implémentation libre openssh La commande 'ssh' engendre le processus client en communication avec le processus serveur 'sshd' sur la machine distante. L'execution de la commande 'cmde' sur la machine distante 'remotehost' est telle que la commande a pour entrée/sortie-standard l'entrée/sortie-standard de l'utilisateur local. On pourra faire les tests avec les 'cmde' suivantes: ls - hostname - uname - pwd - who - date...

4 4 sur 7 06/09/ :32 ssh remotehost cmde ssh cmde # remoteuser est un utilisateur ayant un autre nom que l'utilisateur de la machine locale ssh -l remoteuser remotehost cmde # forme équivalente à la précedente (syntaxe issue de l'ancien 'rlogin') ssh 'cmde1 ; cmde2 ;... ' Ex : ssh remotehost ' test fich ; echo $? ' ssh -v remotehost La redirection: ssh remotehost cmde > fich # sur compte local ssh remotehost cmde '>' fich # sur compte distant Le pipe-line: ssh remotehost cmde1 cmde2 # cmde2 local ssh remotehost 'cmde1 cmde2' # cmde1 et cmde2 distants v=$(ssh remotehost 'cmde1 cmde2' ) Ex: cmde1 : who cmde2 : wc -l cmde0 ssh remotehost cmde1 # cmde1 a pour entrée standard la sortie standard de cmde0 Ex: cat fich1 ssh remotehost cat '>' fich2 Recopie de fichiers: (Le caracrère : doit etre collé au nom machine ) scp f1 remotehost: # recopie de f1 sur compte distant avec le meme nom de fichier scp f1 # recopie de f1 sur compte distant remoteuser avec le meme nom de fichier scp f1 remotehost:f2 # recopie de f1 sur compte distant avec un autre nom de fichier scp remotehost:f1 f2 # le fichier source est sur le compte distant scp -r # recopie arborescent. Meme syntaxe mais indiquer des répertoires pour la source et la destination Aplication de transfert de fichiers: sftp remotehost ( à ne pas confondre avec gftp qui est une interface graphique de commandes ) 5. Authentification prise en compte par agent retour haut de page La nécessité de fournir le mot de passe du compte distant présente des inconvénients: 1. contrainte pour l'utilisateur. 2. obligation de travailler dans un contexte interactif 3. le mot de passe, bien que 'encrypté' est transmis au serveur Une autre solution, pour éviter ces inconvénients, consiste à effectuer une authentification par clés: la clé privée : pour encrypter (clé secrète connu uniquement du compte local) la clé publique : pour décrypter (clé fournie au compte sur la machine distante (serveur) Ces clés sont utilisées pour l'authentification réciproque du compte-client et du compte-serveur; Remarque: Ce ne sont pas celles utiliser pour encrypter/décrypter le flux emis/reçu sur le reseau. Pour cela la procédure à effectuer est la suivante. ATTENTION! cette procédure d'initialisation est unique:

5 5 sur 7 06/09/ :32 Elle ne doit pas etre erronnée: Une 'pass phrase' est demandée (de 10 à 30 caractères) elle peut comporter des espaces. Elle sera nécessaire pour valider le mécanisme d'authentification, par exemple au login. Si elle est oubliée, personne ne pourra vous la retrouver, ni la changer. Procédure unique: retour haut de page 1-Génération de clé publique et privée de type 'dsa' retour haut de page ssh-keygen -t dsa # les clés sont par defaut placées dans les fichiers: Vérifier les protections ( ls -l $HOME/.ssh ) clé privée => $HOME/.ssh/id_dsa clé publique => $HOME/.ssh/id_dsa.pub 2-Donner la clé publique au compte-serveur ( en ajout) retour haut de page cat $HOME/.ssh/id_dsa.pub >> $HOME/.ssh/authorized_keys # Ici la simplification vient du fait que le répertoire $HOME/.ssh est le meme pour tous vos compte sur les differents les serveurs. Procedure à executer après chaque login: Maintenant la 'pass-phrase' est demandée à la place du mot de passe de login, à chaque appel de ssh, car il faut décrypter la clé privée pour l'utiliser. Tester ainsi quelques commandes ssh. Pour éviter cette nouvelle contrainte l'utilisateur va demander à s'identifier auprès de l'agent-ssh, c'est à dire transmettre sa clé privée ( sous forme décrypée ) au processus 'agent-ssh': Il faut encore entrer sa 'pass phrase'! mais cette fois-ci, cela sera la dernière fois! Tout au moins jusqu à votre prochain 'logging'. ssh-add On pourra vérifier que l'identification a été effectuée: ssh-add -l Si on veut au cours de la session verouiller l'agent-ssh ssh-add -x On pourra le déverrouller ssh-add -X 6. Exécution distribuée sur le réseau (Remote- Shell) retour haut de page 1. Introduction retour haut de page Nous allons coir qu'il est possible d'écrire des application réparties sur le réseau local très

6 6 sur 7 06/09/ :32 simplement en shell: Le script-shell contenant des lignes du type ssh hote commande, et sachant que les E/S standards sont redirigés localement, il obtient des informations en provenance de machines éloignées. ssh hote commande # commande exécutée sur la machine hote var=$(ssh hote commande) ssh hote commande > fich_local ssh hote commande commande_locale var=$(ssh hote commande commande_locale) L'environnement avec authentification par clés avec passphrase doit etre opérationnel Il peut etre amélioré avec demande systematique de la passphrase par le WindowManager: Ajouter en première ligne dans le fichier /.xsession (o : o ssh-add < /dev/null Se déloguer et reloguer pour vérifier le bon fonctionnement. Les fichiers script-shell seront placés sous le répertoire: o /TP/reseau/shell Mettre à jour la variable PATH afin que ces scripts soient accessibles directement. Mise à jour à placer dans le fichier ~/.shrc_priv 2. Scripts 1 - ou-est, ou-sont retour haut de page Ecrire la commande ou-est nom_utilisateur qui liste le nom des machines ou l'utilisateur est connecté, parmi une liste prédefinie de machines hotes. (gamay, tavel ou etoile) Remarque: On controlera si le nom de l'utilisateur est valide ( enregistrement dans le fichier /etc/passwd ) avant de commencer la recherche Certains utilisateurs peuvent être connectés à plusieurs machines. Utiliser la commande 'users' pour avoir la liste des utilisateurs logués. liste_hote="gamay tavel etoile" for hote in $liste_hote do for util_log in $(ssh $hote users) do... done done Modifier la commande 'ou-est' pour avoir la commande 'ou-sont' : ou-sont nom_utilisateur1 nom_utilisateur2... remarque: ce script peut appeler le précedent (ou-est)

7 7 sur 7 06/09/ :32 3. Scripts 2 - charge-min retour haut de page Ce script recherche parmi les 3 serveurs 'etoile gamay tavel' celui qui est le moins chargé, et propose, dans le cas ou c'est une autre machine que sa machine locale, d'établir la connection sur cette machine la moins chargée. INDICATIONS: La commande "uptime" affiche les 3 charges moyennes: (voir manuel) Tester la commande en local et à distance. Pour résoudre le problème, Il faut donc: 1. récupérer ces 3 charges pour chacun des serveurs. 2. y associer le nom correspondant du serveur 3. trier par ordre croissant 4. prendre la première donnée Recuperer les 3 charges dans une variable, On pourra effectuer les tests suivant en interactif sur la machine locale: 1. retirer tous les caractères ','et'.' sur la ligne 'load' => uptime grep load tr -d '.,' 2. réduire une suite d'espaces à un seul espace => uptime grep load tr -d '.,' tr -s ' ' 3. placer le résultat dans une variable => lcharge=$(uptime grep load tr -d '.,' tr -s ' ' ) 4. Eliminer tout le texte à gauche jusqu'à "load average: " inclu, et afficher le résultat à l'écran => echo ${lgcharge#*load average: } Début du programme: list_serv='gamay tavel etoile' for serv in $list_serv do lcharge=$(ssh $serv "uptime grep load tr -d '.,' tr -s ' ' " ) echo ${lcharge#*load average: }:$serv # ajouter le nom du serveur done sort tee charge$$ head -1 > charge-min$$ # creation du fichier charge$$ et charge-min$$ pour la phase de test cat charge$$ # afficher le fichier en phase de test cat charge-min$$ # afficher le fichier en phase de test serv_min=$( cut -d: -f2 charge-min$$ ) rm charge$$ charge-min$$ echo "le serveur le moins chargé est : $serv_min" suite: propose, dans le cas ou c'est une autre machine que sa machine locale, d'établir la connection sur cette machine la moins chargée. établir la connection

Nom : Prénom : Groupe :

Nom : Prénom : Groupe : Nom : Prénom : Groupe : TP : utilisation de ssh 1 Travail préliminaire. Pour ce TP vous devrez utiliser les comptes root/tpreseau et tpreseau/disket. Restaurez votre machine en chargeant le système marqué

Plus en détail

L accès à distance par SSH

L accès à distance par SSH L accès à distance par SSH Objectif : Se connecter à distance à un Unix/Linux depuis Unix/Linux par ssh SSH signifie Secure SHell. C est un protocole qui permet de faire des connexions sécurisées (i.e.

Plus en détail

Table des matières. 2011 Hakim Benameurlaine 1

Table des matières. 2011 Hakim Benameurlaine 1 Table des matières 1 OpenSSH... 2 1.1 Introduction... 2 1.2 Installation... 2 1.3 Test de connexion... 2 1.4 Configuration du serveur ssh... 3 1.5 Contrôle du service ssh... 4 1.6 Log... 4 1.7 Client ssh...

Plus en détail

SSH : Secure SHell. Pour l'utilisateur Windows. F. Bongat. Version décembre 2011

SSH : Secure SHell. Pour l'utilisateur Windows. F. Bongat. Version décembre 2011 SSH : Secure SHell Pour l'utilisateur Windows Version décembre 2011 1 F. Bongat Présentation 2 Sécuriser des connexions à distance : Secure Shell SSH permet de sécuriser les communications des réseaux

Plus en détail

Projet Administration Réseaux

Projet Administration Réseaux EL KHATIT Zouhair, L3 ASR N : 20072486 Projet Administration Réseaux Thème : SFTP & SCPOnly I- SFTP (Secure File Transfer Protocol) : Introduction: Le SFTP permet de transférer des fichiers par une connexion

Plus en détail

installation et configuration de systèmes TR ACADÉMIE D ORLÉANS-TOURS

installation et configuration de systèmes TR ACADÉMIE D ORLÉANS-TOURS LP CHATEAU BLANC 45 CHALETTE/LOING BAC PRO SEN TR THÈME : CONFIGURATION D UN SERVEUR TP N 4 LINUX A DISTANCE ACADÉMIE D ORLÉANS-TOURS NOM : CI 11 : INSTALLATION ET CONFIGURATION DE SYSTEMES TR OBJECTIFS

Plus en détail

SSH. Romain Vimont. 7 juin 2008. Ubuntu-Party

SSH. Romain Vimont. 7 juin 2008. Ubuntu-Party SSH Romain Vimont Ubuntu-Party 7 juin 2008 Romain Vimont Secure Shell 1 / 44 Plan 1 Les bases Présentation Authentification 2 Clients Limiter l accès 3 Vidéos distantes à la demande Lecteur audio distant

Plus en détail

SSH et compagnie : sftp, scp et ssh-agent

SSH et compagnie : sftp, scp et ssh-agent SSH et compagnie : sftp, scp et ssh-agent Linux Gazette numéro 64 Matteo Dell Omodarme matt@martine2.difi.unipi.it Le but de cet article est de faire une introduction à quelques programmes utiles dans

Plus en détail

TP : installation de services

TP : installation de services TP : installation de services Ce TP a été rédigé rapidement. Il ne donne certainement pas toutes les explications nécessaires à la compréhension des manipulations. Assurez vous de bien comprendre ce que

Plus en détail

SSH, le shell sécurisé

SSH, le shell sécurisé , le shell sécurisé Objectifs : 1. Présenter le protocole et les outils associés Sébastien JEAN Pourquoi 1/2? Les services standards ne supportent que peu de propriétés de sécurité souvent l identification,

Plus en détail

Les commandes relatives aux réseaux

Les commandes relatives aux réseaux SHELL Les commandes relatives aux réseaux L'accès aux ou via les réseaux est devenu vital, aussi, les commandes traditionnelles de connexion et de transfert de fichiers ont été remplacées par des commandes

Plus en détail

COMMUNICATION Inter-OS

COMMUNICATION Inter-OS COMMUNICATION Inter-OS Pour ce TP, nous avons besoin de: PuTTY MobaSSH (à installer) TinyWeb Xming XEYES ou autre (coté Linux : apt-get install xeyes) Créer un utilisateur de type Administrateur -PuTTY,

Plus en détail

Installation du transfert de fichier sécurisé sur le serveur orphanet

Installation du transfert de fichier sécurisé sur le serveur orphanet Installation du transfert de fichier sécurisé sur le serveur orphanet But du changement de mode de transfert Afin de sécuriser les transferts de données sur la machine orphanet (orphanet.infobiogen.fr),

Plus en détail

Le service FTP. M.BOUABID, 04-2015 Page 1 sur 5

Le service FTP. M.BOUABID, 04-2015 Page 1 sur 5 Le service FTP 1) Présentation du protocole FTP Le File Transfer Protocol (protocole de transfert de fichiers), ou FTP, est un protocole de communication destiné à l échange informatique de fichiers sur

Plus en détail

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Licence MIASS. TP sur IP

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Licence MIASS. TP sur IP Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Licence MIASS TP sur IP L objectif de ce second TP est de vous faire comprendre : l adressage IP, la fragmentation IP le fonctionnement

Plus en détail

titre : ssh - utilisation Système : CentOS 5.7 Technologie : ssh Auteur : Charles-Alban BENEZECH

titre : ssh - utilisation Système : CentOS 5.7 Technologie : ssh Auteur : Charles-Alban BENEZECH 2012 Les tutos à toto Secure SHell - utilisation Réalisée sur CentOS 5.7 Ecrit par Charles-Alban BENEZECH 2012 titre : ssh - utilisation Système : CentOS 5.7 Technologie : ssh Auteur : Charles-Alban BENEZECH

Plus en détail

FreeNAS 0.7.1 Shere. Par THOREZ Nicolas

FreeNAS 0.7.1 Shere. Par THOREZ Nicolas FreeNAS 0.7.1 Shere Par THOREZ Nicolas I Introduction FreeNAS est un OS basé sur FreeBSD et destiné à mettre en œuvre un NAS, système de partage de stockage. Pour faire simple, un NAS est une zone de stockage

Plus en détail

MANUEL D' UTILISATION

MANUEL D' UTILISATION MANUEL D' UTILISATION Table des matières Présentation...2 Introduction...2 Matériel nécessaire...2 Logiciel nécessaire...3 Partie A : Installation et Mise en oeuvre du matériel et logiciel...4 Partie B

Plus en détail

TP Sauvegarde/Restauration de Base de Données

TP Sauvegarde/Restauration de Base de Données SIO2ème année SISR3 Page 1 TP Sauvegarde/Restauration de Base de Données Contexte : L'entreprise GSB voir Annexe1 Application concernée : L'application gestion des frais et remboursements pour les visiteurs

Plus en détail

I. Linux/Unix/UnixLike

I. Linux/Unix/UnixLike Connexion SFTP I. Linux/Unix/UnixLike... 2 A. Connexion Interactive... 2 1. Commande de connexion... 2 2. Commandes disponibles une fois connecté... 2 3. Dépôt de fichier en mode iteractif... 2 4. Récupération

Plus en détail

Philippe.Weill@latmos.ipsl.fr 26 Septembre 2012 Fortement inspiré par Frédéric Bongat 26/09/12 1

Philippe.Weill@latmos.ipsl.fr 26 Septembre 2012 Fortement inspiré par Frédéric Bongat 26/09/12 1 SSH Client : les Clefs du succès en environnement Unix linux et MacOS X Philippe.Weill@latmos.ipsl.fr 26 Septembre 2012 Fortement inspiré par Frédéric Bongat 26/09/12 1 Plan Base de Crypto (3 à 6) ssh

Plus en détail

SSH Client : les Clefs du succès en environnement Unix linux et MacOS X

SSH Client : les Clefs du succès en environnement Unix linux et MacOS X SSH Client : les Clefs du succès en environnement Unix linux et MacOS X Philippe.Weill@latmos.ipsl.fr 26 Septembre 2012 Fortement inspiré par Frédéric Bongat 26/09/12 1 Plan Base de Crypto (3 à 6) ssh

Plus en détail

Aide-Mémoire unix. 9 février 2009

Aide-Mémoire unix. 9 février 2009 Aide-Mémoire unix Nicolas Kielbasiewicz 9 février 2009 Le système d exploitation unix est de plus en plus présent aujourd hui. Comme tous les projets Open Source, on le trouve sous différentes formes :

Plus en détail

ASR1 - Déroulement TD n 3

ASR1 - Déroulement TD n 3 ASR1 - Déroulement TD n 3 Semestre 1 Département Informatique IUT Bordeaux 1 17 octobre 2011 Résumé Commandes Geany Transfert de fichiers : FTP, ssh et dérivés (sftp, scp), rsync. Table des matières 1

Plus en détail

Travaux Pratiques n 1 Principes et Normes des réseaux.

Travaux Pratiques n 1 Principes et Normes des réseaux. Travaux Pratiques n 1 Principes et Normes des réseaux. Objectifs Connaitre le matériel de base (switch, hub et routeur) Savoir configurer une machine windows et linux en statique et dynamique. Connaitre

Plus en détail

Travaux Pratiques R&T 2 ème année Durée : 3 heures TP R2b SECURITE RESEAUX Sécurité des services. Objectifs du TP

Travaux Pratiques R&T 2 ème année Durée : 3 heures TP R2b SECURITE RESEAUX Sécurité des services. Objectifs du TP Noms : BAUD - CARRETTE Groupe : TP3 Date : 11/01/12 Travaux Pratiques R&T 2 ème année Durée : 3 heures TP R2b SECURITE RESEAUX Sécurité des services Objectifs du TP - Installation et configuration d'un

Plus en détail

WebFTP Un client Web sécurisé pour FTP

WebFTP Un client Web sécurisé pour FTP WebFTP Un client Web sécurisé pour FTP Jirung Albert SHIH, Shih@math.Jussieu.fr Université Paris 7 JRES 2001 Introduction Nous allons dans ce document présenter une solution mise en œuvre sur le réseau

Plus en détail

NIMBUS TRAINING. Unix, Linux mise en oeuvre. Déscription : Objectifs. Publics. Durée. Pré-requis. Programme de cette formation

NIMBUS TRAINING. Unix, Linux mise en oeuvre. Déscription : Objectifs. Publics. Durée. Pré-requis. Programme de cette formation Unix, Linux mise en oeuvre Déscription : Découvrir Linux de façon progressive et efficace. Cette approche originale présente une sélection rigoureuse mais néanmoins complète des connaissances essentielles

Plus en détail

Installation et mise en œuvre de OpenSSH sous AIX 5L

Installation et mise en œuvre de OpenSSH sous AIX 5L Installation et mise en œuvre de OpenSSH sous AIX 5L Marie-Lorraine BONTRON (IBM Suisse) Introduction à OpenSSH Vous êtes administrateur d IBM eserver pseries et souhaitez améliorer la sécurité et l intégrité

Plus en détail

TP : Introduction à TCP/IP sous UNIX

TP : Introduction à TCP/IP sous UNIX 1 Introduction TP : Introduction à TCP/IP sous UNIX Le but de cette séance est de vous familiariser au fonctionnement de la pile TCP/IP sous UNIX. Les systèmes UNIX (Linux, FreeBSD, Solaris, HPUX,...)

Plus en détail

Couche application. La couche application est la plus élevée du modèle de référence.

Couche application. La couche application est la plus élevée du modèle de référence. Couche application La couche application est la plus élevée du modèle de référence. Elle est la source et la destination finale de toutes les données à transporter. Couche application La couche application

Plus en détail

Environnements informatiques

Environnements informatiques Environnements informatiques Premiers pas sous Linux (seconde partie) 26 septembre 2008 blansche@dpt-info.u-strasbg.fr 1 /12 Administration sous Linux 2 /12 Démarrage Démarrage de Linux Niveaux de démarrage

Plus en détail

Utilisation de ssh-agent pour SSH1 et OpenSSH

Utilisation de ssh-agent pour SSH1 et OpenSSH Utilisation de ssh-agent pour SSH1 et OpenSSH Linux Gazette numéro 67 Jose Nazario jose@cwru.edu Jérôme Fenal jerome@fenal.org 1. Introduction Je discutais récemment avec un ami à propos de la façon d

Plus en détail

PROCEDURE DE DEPOT. Traitement par Lots VERSION DU 01/03/2015

PROCEDURE DE DEPOT. Traitement par Lots VERSION DU 01/03/2015 E-transactions PROCEDURE DE DEPOT Traitement par Lots VERSION DU 01/03/2015 Crédit Agricole S.A, société anonyme au capital de 7 729 097 322. Siège social : 12 place des Etats-Unis 92127 Montrouge Cedex.

Plus en détail

Linux efficace sans souris : Initiation à la ligne de commande et à VI

Linux efficace sans souris : Initiation à la ligne de commande et à VI Tovo Rabemanantsoa, Alexis Lahouze, ABUL Linux efficace sans souris : Initiation à la ligne de commande et à VI Document sous licence creative commons cc by sa voir détails ici : http://creativecommons.org/licenses/by

Plus en détail

NAS 109 Utiliser le NAS avec Linux

NAS 109 Utiliser le NAS avec Linux NAS 109 Utiliser le NAS avec Linux Accéder aux fichiers sur votre NAS en utilisant Linux C O L L E G E A S U S T O R OBJECTIFS DU COURS À la fin de ce cours, vous devriez : 1. Pouvoir utiliser Linux pour

Plus en détail

Services Réseau SSH. Michaël Hauspie. Michael.Hauspie@lifl.fr Licence Professionnelle Réseaux et Télécommunications

Services Réseau SSH. Michaël Hauspie. Michael.Hauspie@lifl.fr Licence Professionnelle Réseaux et Télécommunications Services Réseau SSH Michaël Hauspie Michael.Hauspie@lifl.fr Licence Professionnelle Réseaux et Télécommunications On ne configure pas un serveur en travaillant physiquement dessus Salle serveur climatisée,

Plus en détail

Chaque fois que cela est possible vous devez utiliser une solution qui chiffre vos transactions.

Chaque fois que cela est possible vous devez utiliser une solution qui chiffre vos transactions. SSH SCP - SFTP Présentation Nous allons voir rapidement quelques modes d'utilisation de ssh, scp et sftp. Qu'est ce que ssh? En fait ssh Secure Shell, propose un shell sécurisé pour les connexions à distance

Plus en détail

Linux et le Shell. Francois BAYART. Atelier du samedi 20 Novembre 2010 http://www.loligrub.be

Linux et le Shell. Francois BAYART. Atelier du samedi 20 Novembre 2010 http://www.loligrub.be Linux et le Shell Francois BAYART Atelier du samedi 20 Novembre 2010 http://www.loligrub.be 1 Le «système» 2 FHS http://fr.wikipedia.org/wiki/filesystem_hierarchy_standard Filesystem Hierarchy Standard

Plus en détail

Année Universitaire 2014-2015 3 ième année IMAC Mardi 6 janvier 2015. Cloud computing Travaux Pratiques

Année Universitaire 2014-2015 3 ième année IMAC Mardi 6 janvier 2015. Cloud computing Travaux Pratiques Année Universitaire 2014-2015 3 ième année IMAC Mardi 6 janvier 2015 Cloud computing Travaux Pratiques Objectif Dans un premier temps, on utilisera libvirt : une librairie d accès aux principaux hyperviseurs

Plus en détail

Ftp : H:\Mes Documents\ecole\cours\Os_sept_02\commandes Ftp.doc

Ftp : H:\Mes Documents\ecole\cours\Os_sept_02\commandes Ftp.doc Ftp : Transfère les fichiers de/vers un système utilisant un service serveur FTP (parfois appelé daemon ou démon). Ftp peut être utilisée de manière interactive. Cette commande est disponible uniquement

Plus en détail

WEBMESTRE : CONCEPTION DE SITES ET ADMINISTRATION DE SERVEURS WEB

WEBMESTRE : CONCEPTION DE SITES ET ADMINISTRATION DE SERVEURS WEB WEBMESTRE : CONCEPTION DE SITES ET ADMINISTRATION DE SERVEURS WEB Installation et administration d un serveur web Module 25793 TP A5 (1/2 valeur) Chapitre 14 Mise en place d un serveur ftp Le plus grand

Plus en détail

SSH : Secure SHell. De l utilisateur à l administrateur. Version du 21/10/2004. Frédéric Bongat [fbongat@lmd.ens.fr]

SSH : Secure SHell. De l utilisateur à l administrateur. Version du 21/10/2004. Frédéric Bongat [fbongat@lmd.ens.fr] SSH : Secure SHell De l utilisateur à l administrateur Version du 21/10/2004 1 Frédéric Bongat [fbongat@lmd.ens.fr] Index 2 Présentation 5 Côté client 11 Connexion simple Unix 12 Fichiers impliqués 19

Plus en détail

Live box et Nas Synology

Live box et Nas Synology Live box et Nas Synology Création : OpenOffice.org Version 2.3 Auteur : PHI Création : 18/01/2008: Version : 32 Modification : 24/03/2008 Fichier : E:\Mes documents\tuto NAS LB\tuto ftp.odt Imprimer moi

Plus en détail

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

Automatiser l administration système avec ssh et scp

Automatiser l administration système avec ssh et scp LinuxFocus article number 278 http://linuxfocus.org Automatiser l administration système avec ssh et scp par Erdal Mutlu L auteur: Erdal est l un des éditeurs Turcs de LF. Il

Plus en détail

TP 4 de familiarisation avec Unix

TP 4 de familiarisation avec Unix TP 4 de familiarisation avec Unix Réseau Filtres (suite) Variables Scripts Vincent Berry - vberry@lirmm.fr IMPORTANT : la prise de notes est une pratique très importante et pourtant négligée, elle est

Plus en détail

Guide d utilisation de l utilitaire Intel One Boot Flash Update

Guide d utilisation de l utilitaire Intel One Boot Flash Update Guide d utilisation de l utilitaire Intel One Boot Flash Update Informations légales Ce, ainsi que le logiciel qu'il décrit est livré sous licence et peut uniquement être utilisé ou copié selon les termes

Plus en détail

1 Démarrage de Marionnet

1 Démarrage de Marionnet Institut Galilée Administration Système Année 2011-2012 INFO 2ème année Master Info 1 Master Image & Réseau 1 T.P. 1 Administration Système Le logiciel Marionnet (www.marionnet.org) offre la possibilité

Plus en détail

http://www.ed-diamond.com

http://www.ed-diamond.com Ceci est un extrait électronique d'une publication de Diamond Editions : http://www.ed-diamond.com Ce fichier ne peut être distribué que sur le CDROM offert accompagnant le numéro 100 de GNU/Linux Magazine

Plus en détail

TP2 - Conguration réseau et commandes utiles. 1 Généralités. 2 Conguration de la machine. 2.1 Commande hostname

TP2 - Conguration réseau et commandes utiles. 1 Généralités. 2 Conguration de la machine. 2.1 Commande hostname Département d'informatique Architecture des réseaux TP2 - Conguration réseau et commandes utiles L'objectif de ce TP est d'une part de vous présenter la conguration réseau d'une machine dans l'environnement

Plus en détail

Antisèches Informatiques. Configuration et utilisation de openssh. Sommaire. Openssh pour linux. Installation. 1 sur 24 04/06/2013 12:04

Antisèches Informatiques. Configuration et utilisation de openssh. Sommaire. Openssh pour linux. Installation. 1 sur 24 04/06/2013 12:04 1 sur 24 04/06/2013 12:04 Antisèches Informatiques «Mapper un serveur ftp dans l'explorateur Windows - Travailler sur un grand nombre de fichiers sous» Configuration et utilisation de openssh Par Rémi

Plus en détail

Projet «TSE sous Linux» Étude détaillée

Projet «TSE sous Linux» Étude détaillée «TSE sous Linux» Étude détaillée Version 1.2 Janvier 2005 Historique des révisions Date Version Description Auteur 8 décembre 2004 1.0 Première édition de l étude détaillée William MENANT 11 janvier 2005

Plus en détail

TP DE PROGRAMMATION RESEAU : LES SOCKETS

TP DE PROGRAMMATION RESEAU : LES SOCKETS - ENSEIRB - TP DE PROGRAMMATION RESEAU : LES SOCKETS Patrice KADIONIK - 1/11- TABLE DES MATIERES www.enseirb.fr/~kadionik 1. BUT DES TRAVAUX PRATIQUES...3 2. SEANCE 1 : UTILISATION DES COMMANDES UNIX/LINUX

Plus en détail

sshgate Patrick Guiran Chef de projet support pguiran@linagora.com WWW.LINAGORA.COM

sshgate Patrick Guiran Chef de projet support pguiran@linagora.com WWW.LINAGORA.COM sshgate Patrick Guiran Chef de projet support pguiran@linagora.com WWW.LINAGORA.COM Sommaire 1. Problématique des accès aux serveurs Besoins Linagora Recherche d'une solution 2. Présentation de sshgate

Plus en détail

TP n 2 : Installation et administration du serveur ProFTP. Partie 1 : Fonctionnement du protocole FTP (pas plus de 15min)

TP n 2 : Installation et administration du serveur ProFTP. Partie 1 : Fonctionnement du protocole FTP (pas plus de 15min) TP n 2 : Installation et administration du serveur ProFTP Objectifs du TP Comprendre le fonctionnement du protocole FTP Installation et compilation d un paquet source Configuration, lancement et administration

Plus en détail

Introduction à Linux (pour le HPC) «Linux 101» Présentation : http://goo.gl/bvfyn

Introduction à Linux (pour le HPC) «Linux 101» Présentation : http://goo.gl/bvfyn Introduction à Linux (pour le HPC) «Linux 101» Présentation : http://goo.gl/bvfyn maxime.boissonneault@calculquebec.ca U. Laval - Mars 2013 1 2 Plan de la présentation 1.Accéder à une grappe 2.Fichiers

Plus en détail

François Ducrot, journées mathrice, Dijon 2011. Mise en place de clients légers sous LTSP 5 François Ducrot, Université d'angers

François Ducrot, journées mathrice, Dijon 2011. Mise en place de clients légers sous LTSP 5 François Ducrot, Université d'angers Mise en place de clients légers sous LTSP 5 François Ducrot, Université d'angers Plan 1. Présentation générale 2. Préparation du système de boot 3. Installation et paramétrage des fichiers exportés 4.

Plus en détail

TP Sur SSH. I. Introduction à SSH. I.1. Putty

TP Sur SSH. I. Introduction à SSH. I.1. Putty I. Introduction à SSH TP Sur SSH Le protocole SSH (pour Secure Shell) est le remplaçant de rsh (remote shell) qui correspond grosso-modo à telnet. Comme nous le verrons, SSH permet bien plus de choses

Plus en détail

UTILISATION DE LINUX UBUNTU

UTILISATION DE LINUX UBUNTU Lycée Felix Le Dantec - Lannion UTILISATION DE LINUX UBUNTU TP1-2h NOM : PRÉNOM : CLASSE : Condition : Travail individuel ; durée 2 heures Matériel : un ordinateur avec Linux Ubuntu 12.04 installé Documents

Plus en détail

«Astrophysique et instrumentations associées» Cours UNIX. 2006 Benoît Semelin

«Astrophysique et instrumentations associées» Cours UNIX. 2006 Benoît Semelin M2 «Astrophysique et instrumentations associées» Cours UNIX 2006 Benoît Semelin Les OS OS = Operating System : Programme de base qui assure la gestion du matériel (clavier, écran, disque dur...), du système

Plus en détail

Configuration d un firewall pour sécuriser un serveur WEB

Configuration d un firewall pour sécuriser un serveur WEB Configuration d un firewall pour sécuriser un serveur WEB Contexte : Dans le cadre de la mise en place d un serveur intranet, il est demandé de sécuriser son accès et de le personnaliser en fonction de

Plus en détail

ssh: usage des clefs, et exemples de tunnels ssh

ssh: usage des clefs, et exemples de tunnels ssh ssh: usage des clefs, et exemples de tunnels ssh «Sois fainéant (ou conseil à un nourisson)», Coluche, 1977 Contents AVERTISSEMENT SECURITE......................................... 1 1 Gestion des clefs

Plus en détail

Ligne de commande Linux avancée et scriptage bash (Linux 201)

Ligne de commande Linux avancée et scriptage bash (Linux 201) Ligne de commande Linux avancée et scriptage bash (Linux 201) laurent.duchesne@calculquebec.ca maxime.boissonneault@calculquebec.ca Université Laval - Septembre 2014 1 2 Se connecter à Colosse ssh colosse.calculquebec.ca

Plus en détail

Sujet 110 : Sécurité. ziedbouziri.com 1

Sujet 110 : Sécurité. ziedbouziri.com 1 Sujet 110 : Sécurité 110.1 Effectuer des tâches concernant la sécurité au niveau utilisateurs (Weight 3) 110.2 Configurer la sécurité du système (Weight 3) 110.3 Sécuriser des échanges réseau avec le cryptage

Plus en détail

UTILISATION DE LINUX UBUNTU

UTILISATION DE LINUX UBUNTU Lycée Felix Le Dantec - Lannion NOM : PRÉNOM : UTILISATION DE LINUX UBUNTU TP1-2h TSTI2D 2014/2015 CLASSE : Condition : Travail individuel ; durée 2 heures Matériel : un ordinateur avec Linux Ubuntu 12.04

Plus en détail

PPe jaune. Domingues Almeida Nicolas Collin Leo Ferdioui Lamia Sannier Vincent [PPE PROJET FTP]

PPe jaune. Domingues Almeida Nicolas Collin Leo Ferdioui Lamia Sannier Vincent [PPE PROJET FTP] PPe jaune Domingues Almeida Nicolas Collin Leo Ferdioui Lamia Sannier Vincent [PPE PROJET FTP] Sommaire 1) Architecture réseau... 3 2) Introduction FTP... 4 3) Le rôle du protocole FTP... 4 4) Diagramme

Plus en détail

Manuel des logiciels de transferts de fichiers File Delivery Services

Manuel des logiciels de transferts de fichiers File Delivery Services Manuel des logiciels de transferts de fichiers File Delivery Services Editeur La Poste CH SA Technologies de l information Webergutstrasse 12 CH-3030 Berne (Zollikofen) Contact La Poste CH SA Technologies

Plus en détail

BTS SIO 2. Projet GSB. Apache 2. Voiset Nicolas

BTS SIO 2. Projet GSB. Apache 2. Voiset Nicolas BTS SIO 2 Projet GSB Apache 2 Voiset Nicolas 1 Table des matières 1-Contexte d utilisation... 3 2-Informations d utilisation... 5 3-Comparaison... 5 4-Problèmes et solutions... 6 5-Phase de test... 6 Annexe1-Configuration

Plus en détail

La sécurité avec SSH. Atelier cctld Dakar, Sénégal. Hervey Allen

La sécurité avec SSH. Atelier cctld Dakar, Sénégal. Hervey Allen La sécurité avec SSH Atelier cctld Dakar, Sénégal Hervey Allen Contenu Où obtenir le Shell Securisé (Secure SHell) Activation et configuration de SSH Des clients SSH et SCP pour Windows Authentification

Plus en détail

Ce manuel vous accompagne au long des procédures d installation et de restauration de PheBuX 2004 [alternative solutions]

Ce manuel vous accompagne au long des procédures d installation et de restauration de PheBuX 2004 [alternative solutions] Version 2004 Ce manuel vous accompagne au long des procédures d installation et de restauration de PheBuX 2004 [alternative solutions] Il vous permet aussi de vous familiariser avec le fonctionnement de

Plus en détail

M1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015

M1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015 M1101a Cours 4 Réseaux IP, Travail à distance Département Informatique IUT2, UPMF 2014/2015 Département Informatique (IUT2, UPMF) M1101a Cours 4 2014/2015 1 / 45 Plan du cours 1 Introduction 2 Environnement

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un

Plus en détail

TP1 - Prise en main de l environnement Unix.

TP1 - Prise en main de l environnement Unix. Mise à niveau UNIX Licence Bio-informatique TP1 - Prise en main de l environnement Unix. Les sujets de TP sont disponibles à l adresse http://www.pps.jussieu.fr/~tasson/enseignement/bioinfo/ Les documents

Plus en détail

Linux LTE 2 - ISSBA. Année universitaire 2007-2008. Linux Réseau et Archivage. Jean-Michel RICHER Faculté des Sciences, H206 1

Linux LTE 2 - ISSBA. Année universitaire 2007-2008. Linux Réseau et Archivage. Jean-Michel RICHER Faculté des Sciences, H206 1 Linux LTE 2 - ISSBA Année universitaire 2007-2008 Linux Réseau et Archivage Jean-Michel RICHER Faculté des Sciences, H206 1 Plan L identification Réseau Qu est ce qu un adresse IP Classes de réseau Les

Plus en détail

Bon ben voilà c est fait!

Bon ben voilà c est fait! Bon ben voilà c est fait! Au programme : - Exploration de l arborescence et informations systèmes - Action sur les dossiers et fichiers - Gestion des autorisations - Conversion pdf en text - Connexion

Plus en détail

1. Présentation du TP

1. Présentation du TP LP CHATEAU BLANC 45 CHALETTE/LOING BAC PRO SEN TR THÈME : CONTROLEUR PRINCIPAL DE TP N 1 DOMAINE ACADÉMIE D ORLÉANS-TOURS OBJECTIFS : INSTALLER ACTIVE DIRECTORY CONFIGURER ACTIVE DIRECTORY : - CREER DES

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 11 01 Juste après qu un routeur ait terminé sa séquence d amorçage, l administrateur réseau veut vérifier sa configuration.

Plus en détail

Ch.4 - Les outils réseau

Ch.4 - Les outils réseau Présentation Ch.4 - Les outils réseau Sous Linux, beaucoup d'outils sont utilisables en mode commande Aide en ligne info commande man commande commande - -help Olivier HUBERT - LGEP/CNRS 1 Ch.4-1. La commande

Plus en détail

Utiliser le portail d accès distant pour les personnels de l'insa de LYON

Utiliser le portail d accès distant pour les personnels de l'insa de LYON Utiliser le portail d accès distant pour les personnels de l'insa de LYON Table des matières 1) 2) 3) 4) 5) 6) Authentification...2 Page d accueil du portail...3 Accéder à la documentation électronique

Plus en détail

Animation «Administrer un serveur»

Animation «Administrer un serveur» Animation «Administrer un serveur» L'objet de cette animation est d'initier les stagiaires aux rudiments de l'administration d'un serveur sous Linux. C'est le préalable à toute installation et gestion

Plus en détail

Unix/Linux I. 1 ere année DUT. Université marne la vallée

Unix/Linux I. 1 ere année DUT. Université marne la vallée Unix/Linux I 1 ere année DUT Université marne la vallée 1 Introduction 2 Fonctions et spécifité d Unix Architecture 3 4 5 Fichier Unix Arborescence de fichiers Quelques commandes sur les fichiers Chemins

Plus en détail

Citer quelques exemples de serveur de fichiers? Et les caractériser?

Citer quelques exemples de serveur de fichiers? Et les caractériser? Yachou Zouhir 1 TSIOC Que veut dire l'acronyme FTP? File Transfer Protocol Citer quelques applications des serveurs FTP? FileZilla, GetFTP Dans le cadre du protocole FTP, quels sont les numéros de port

Plus en détail

TP2 Configuration de niveau 2

TP2 Configuration de niveau 2 TP2 Configuration de niveau 2 1. Configuration de SWITCHS VLAN La configuration des switchs se fait par l'intermédiare d'un terminal passif. Comme nous n'en avons pas à disposition, il existe des programmes

Plus en détail

Formation Root de base

Formation Root de base 2 octobre 2010 Sommaire 1 Présentation Les commandes 2 Vaincre l autisme. Opérations de bases sur les fichiers Éditer un fichier Se documenter Raccourcis utiles 3 vim aptitude ssh screen irssi 4 Présentation

Plus en détail

OpenSSH. Présentation pour le groupe SUR (Sécurité Unix et Réseaux) 08/03/2005. Saâd Kadhi <saad.kadhi@hapsis.fr>

OpenSSH. Présentation pour le groupe SUR (Sécurité Unix et Réseaux) 08/03/2005. Saâd Kadhi <saad.kadhi@hapsis.fr> OpenSSH Présentation pour le groupe SUR (Sécurité Unix et Réseaux) 08/03/2005 Saâd Kadhi Agenda Un peu d histoire et plus encore Fonctionnalités principales Mécanismes de sécurité

Plus en détail

Principales commandes UNIX

Principales commandes UNIX 1 Principales commandes UNIX 1. Format des commandes... 1 2. Commandes utilitaires... 1 3. Fichiers... 2 4. Filtres évolués... 3 5. Droits d'accès aux fichiers... 4 6. Processus... 5 7. Compression, archivage...

Plus en détail

Sauvegardes par Internet avec Rsync

Sauvegardes par Internet avec Rsync Sauvegardes par Internet avec Rsync LIVRE BLANC BackupAssist version 5.1 www.backupassist.fr Cortex I.T. Labs 2001-2008 1/16 Sommaire Introduction... 3 Configuration du matériel... 3 QNAP TS-209... 3 Netgear

Plus en détail

Résolution des problèmes de connexion SSH de Reflection X

Résolution des problèmes de connexion SSH de Reflection X Résolution des problèmes de connexion SSH de Reflection X Dernière révision : 31 mars 2011 Remarque : Les informations les plus récentes sont dans un premier temps publiées dans la note technique rédigée

Plus en détail

Serveur Linux : FTP. Mise en place d un service FTP sous Linux. Bouron Dimitri 20/04/2014

Serveur Linux : FTP. Mise en place d un service FTP sous Linux. Bouron Dimitri 20/04/2014 Mise en place d un service FTP sous Linux Bouron Dimitri 20/04/2014 Ce document sert de démonstration concise pour l installation, la configuration, la sécurisation, d un serveur FTP sous Linux utilisant

Plus en détail

Figure 1a. Réseau intranet avec pare feu et NAT.

Figure 1a. Réseau intranet avec pare feu et NAT. TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L

Plus en détail

Le protocole SSH (Secure Shell)

Le protocole SSH (Secure Shell) Solution transparente pour la constitution de réseaux privés virtuels (RPV) INEO.VPN Le protocole SSH (Secure Shell) Tous droits réservés à INEOVATION. INEOVATION est une marque protégée PLAN Introduction

Plus en détail

ftp & sftp : transférer des fichiers

ftp & sftp : transférer des fichiers ftp & sftp : transférer des fichiers Le FTP (File Transfer Protocol) est un protocole permettant d'échanger des fichiers sur le réseau. Il est assez ancien (1985) et toujours utilisé à l'heure actuelle

Plus en détail

Utilisation de ports différents Utilisation de plusieurs adresses IP Utilisation de «host header»

Utilisation de ports différents Utilisation de plusieurs adresses IP Utilisation de «host header» Les sites multiples Utilisation de ports différents Utilisation de plusieurs adresses IP Utilisation de «host header» L exploration de dossier (directory browsing) Dossiers réguliers (folders) vs dossiers

Plus en détail

Préparation TP Système et réseau : mise en oeuvre et exploitation

Préparation TP Système et réseau : mise en oeuvre et exploitation Préparation TP Système et réseau : mise en oeuvre et exploitation Procédure à réaliser avant chaque TP : Sous Windows : Démarrer/Panneau de configuration/connexion Réseau Propriétés/Onglet général Propriétés

Plus en détail

ASRb/Unix Avancé II. Chapitre 2. Utilitaires réseaux. Arnaud Clérentin, IUT d Amiens, département Informatique

ASRb/Unix Avancé II. Chapitre 2. Utilitaires réseaux. Arnaud Clérentin, IUT d Amiens, département Informatique ASRb/Unix Avancé II Chapitre 2 Utilitaires réseaux Arnaud Clérentin, IUT d Amiens, département Informatique Sommaire 1- Connexion au réseau 2- Connexion distante 3- Transfert de fichier distant 1. et 2.

Plus en détail

Présentation du cours Linux / Shell. Inf7212 Introduction aux systèmes informatiques Alix Boc Automne 2013

Présentation du cours Linux / Shell. Inf7212 Introduction aux systèmes informatiques Alix Boc Automne 2013 Présentation du cours Linux / Shell Inf7212 Introduction aux systèmes informatiques Alix Boc Automne 2013 2 Plan Présentation du cours / Syllabus Questionnaire sur vos connaissances L ordinateur Introduction

Plus en détail

Linux en ligne de commande

Linux en ligne de commande I. Organisation et gestion des fichiers. A organisation des répertoires : Linux en ligne de commande Les systèmes Unix reposent sur une arborescence de fichiers différente des systèmes Windows. En effet,

Plus en détail

Guide d'utilisation du CFEnet Local, version 2 1 / 8

Guide d'utilisation du CFEnet Local, version 2 1 / 8 Livrable Automate de Transmission des Fichiers CFEnet, version 2 : Guide d'utilisation Version Auteur Validation Date de diffusion Destinataires Version de travail Thierry Mallard Thierry

Plus en détail