ASR1 - Déroulement TD n 3

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "ASR1 - Déroulement TD n 3"

Transcription

1 ASR1 - Déroulement TD n 3 Semestre 1 Département Informatique IUT Bordeaux 1 17 octobre 2011 Résumé Commandes Geany Transfert de fichiers : FTP, ssh et dérivés (sftp, scp), rsync. Table des matières 1 Commandes Geany 2 2 Travailler à distance Autrefois SSH ssh Génération de clés, utilisation Transferts de fichiers FTP Sftp, scp : commandes basées sur ssh scp sftp rsync

2 1 Commandes Geany Il y a différentes catégories d utilisateurs : occasionnels (grand public) professionnels Pour les utilisateurs occasionnels, les logiciels doivent paraître simples, ne pas nécessiter de mémoriser des commandes, être utilisable sans apprentissage. Pour les professionnels, l objectif est d avoir un outil pour travailler efficacement. Ca nécessite généralement un apprentissage, un investissement dans la prise en mains de l outil. Cet apprentissage est rentabilisé par des centaines d usages quotidiens. Par exemple, avec l éditeur Geany, pour duplique la ligne courante vous pouvez utiliser la souris pour amener le pointeur en début de ligne, presser la bouton gauche et déplacer la souris jusqu en fin de ligne, puis aller dans le menu Editer la commande copier, puis la commande coller. faire le même mouvement de souris, puis control-c controle-v, parce que vous connaissez ces deux raccourcis courants. faire directement contrôle-d La dernière solution fait appel à votre mémoire, et a demandé un apprentissage. Mais vous gagnez plusieurs secondes à chaque utilisation, ça va beaucoup plus vite ça ne vous fait pas perdre le fil de ce que vous étiez en train de faire (lire les sous-menus et viser le bon mobilise votre attention visuelle). Il est donc extrêmement important d apprendre (et d utiliser systématiquement) les raccourcis pour les commandes principales, pour les logiciels que vous utilisez constamment. La différence entre un étudiant efficace et un qui ne l est pas, c est que pour faire le même travail, il y en a un qui a aussi le temps de sortir le soir. Ou de terminer le sujet de l épreuve de programmation en temps limité. voir feuille mémo Geany Pour connaitre (et changer) les raccourcis de Geany : Menu Editer > Préférences > Raccourcis 2

3 Action Raccourci Fichier Nouveau ctrl-n Ouvrir ctrl-o Enregistrer ctrl-s Fermer ctrl-w Éditeur Annuler ctrl-z Refaire ctrl-y Couper ctrl-x Copier ctrl-c Coller ctrl-v Effacer ligne(s) courante(s) ctrl-k Couper ligne shift-ctrl-x Copier ligne shift-ctrl-c Dupliquer ligne ou sélection ctrl-d Effacer fin de ligne shift-ctrl-delete Sélection Tout sélectionner ctrl-a Sélectionner mot shift-alt-w Sélectionner ligne shift-alt-l Sélectionner paragraphe shift-alt-p Format Commenter/Décommenter ligne ctrl-e Augmenter indentation ctrl-i Diminuer indentation ctrl-u Reformater ligne/bloc ctrl-j Rechercher Rechercher ctrl-f Rechercher suivant ctrl-g Rechercher précédent shift-ctrl-g Remplacer ctrl-h Naviguer Début, fin de ligne Home, End Ligne suivante ctrl-l Aller à l accolade correspondante ctrl-b Onglet suivant / précédent Alt-pgup / Alt-pgdwn Construire Compiler F8 Construire F9 Make all shift-f9 Make target shift-ctrl-f9 Exécuter F5 2 Travailler à distance Objectifs : lancer des commandes sur une machine distante où on a un compte ouvrir une session interactive 2.1 Autrefois On utilisait des commandes comme telnet, rlogin, rsh etc. Ces commandes ne sont pas sécurisées, on ne les emploie plus ici. 3

4 2.2 SSH SSH = Secure Shell. C est en fait un protocole de communication sécurisé, qui établit un canal de communication sûr au travers d un réseau qui ne l est pas, notamment par l usage de clés. Il repose sur la cryptographie asymétrique : La cryptographie asymétrique, ou cryptographie à clé publique, est une méthode de chiffrement qui s oppose à la cryptographie symétrique. Elle repose sur l utilisation d une clé publique (qui est diffusée) et d une clé privée (gardée secrète), l une permettant de coder le message et l autre de le décoder. Ainsi, l expéditeur peut utiliser la clé publique du destinataire pour coder un message que seul le destinataire (en possession de la clé privée) peut décoder, garantissant la confidentialité du contenu. Inversement, l expéditeur peut utiliser sa propre clé privée pour coder un message que le destinataire peut décoder avec la clé publique ; c est le mécanisme utilisé par la signature numérique pour authentifier l auteur d un message. (Wikipedia) La magie sera expliquée en cours de maths (cryptographie) et de réseau. Version SSH-1 en 1995, découverte vulnérable aux attaques en 1998, obsolète. SSH-2 en Les deux versions sont incompatibles. 2.3 ssh La commande ssh permet d ouvrir une session à distance sur une autre machine $ ssh Password:... Depuis votre domicile (ou n importe où) vous pouvez travailler sur une machine du département info-ssh1.iut.u-bordeaux1.fr. Note : sous windows, utilisez putty pour ouvrir une session ssh. 2.4 Génération de clés, utilisation Pour générer les clés RSA et DSA, choisir d abord une pass phrase (qui peut être vide) et lancer les commandes ssh-keygen -t rsa ssh-keygen -t dsa qui créent les clés dans le répertoire.ssh ou.ssh2? Les commandes précédentes fabrique deux clés chacune : une clé publique (suffixe id_rsa.pub, id_dsa.pub, et une clé privée (sans suffixe). La clé publique peut être ajoutée dans le fichier authorized_keys d une machine distante, ce qui permettra de s y connecter sans donner de mot de passe (si la passphrase est vide). 3 Transferts de fichiers Nécessité de transférer des fichiers d une machine à l autre (hors répertoires partagés), ou de télécharger des logiciels etc. Serveurs anonymes, accès par compte etc. 4

5 3.1 FTP Vu au TP précédent. FTP, File Transfer Protocol, est un protocole de transfert de fichier. Par métonymie, FTP désigne aussi une famille de logiciels qui respectent se protocole. ftp historique, interactif, avec les commandes de base put, get, cd, ls, mput, mget etc. des versions interactives améliorées (ncftp, avec complétion, historique, signets etc). des versions interactives graphiques (gftp, filezilla, navigateurs...) des outils non interactifs. Exemple ncftpget ftp://truc.org/pub/readme.txt Le protocole FTP est également connu par les navigateurs Web (transfert en lecture seulement), avec des URL du type ftp://ftp.labri.fr 3.2 Sftp, scp : commandes basées sur ssh SSH (Secure Shell) est un protocole de communication sécurisée, sur lequel se basent plusieurs outils scp Secure Copy, ressemble à la commande cp. On peut préciser le nom de la machine (et le compte) où se trouve un fichier ou un répertoire. Exemple $ scp -r ~/COURS sftp SSH FTP : dispose de commandes semblables à celle de FTP. Les outils graphiques (FileZilla, etc) permettent souvent d utiliser SFTP. Depuis l extérieur, passer par le serveur info-ssh1.iut.u-bordeaux1.fr. Attention, le nom sftp est utilisé pour désigner plusieurs protocoles de transfert de fichiers. Ici il désigne SSH File Transfer Protocol il y a aussi Secure File Transfer Protocol et Simple File Transfer Protocol La page de manuel de la commande sftp indique par erreur secure ftp. 3.3 rsync Enfin, plusieurs outils permettent de synchroniser efficacement des répertoires d une machine à une autre, en ne transférant que les fichiers modifiés. Exemple, rsync qui passe par ssh : $ rsync -avz --delete COURS Copie le répertoire COURS dans le répertoire ARCHIVES du compte indiqué. option -a : récursivement, en mettant les copies à la même date de dernière modification (mode archivage). option -v : en affichant les noms des fichiers transférés au fur et à mesure option -z : en compressant les données pour les tranférer plus rapidement. option delete : en détruisant les fichiers d ARCHIVES qui ne sont plus dans COURS. 5

SSH : Secure SHell. Pour l'utilisateur Windows. F. Bongat. Version décembre 2011

SSH : Secure SHell. Pour l'utilisateur Windows. F. Bongat. Version décembre 2011 SSH : Secure SHell Pour l'utilisateur Windows Version décembre 2011 1 F. Bongat Présentation 2 Sécuriser des connexions à distance : Secure Shell SSH permet de sécuriser les communications des réseaux

Plus en détail

L accès à distance par SSH

L accès à distance par SSH L accès à distance par SSH Objectif : Se connecter à distance à un Unix/Linux depuis Unix/Linux par ssh SSH signifie Secure SHell. C est un protocole qui permet de faire des connexions sécurisées (i.e.

Plus en détail

Le service FTP. M.BOUABID, 04-2015 Page 1 sur 5

Le service FTP. M.BOUABID, 04-2015 Page 1 sur 5 Le service FTP 1) Présentation du protocole FTP Le File Transfer Protocol (protocole de transfert de fichiers), ou FTP, est un protocole de communication destiné à l échange informatique de fichiers sur

Plus en détail

Atelier Le gestionnaire de fichier

Atelier Le gestionnaire de fichier Chapitre 12 Atelier Le gestionnaire de fichier I Présentation Nautilus est un gestionnaire de fichiers pour l environnement de bureau Gnome. Il offre toutes les fonctions de gestion de fichier en local

Plus en détail

I. Linux/Unix/UnixLike

I. Linux/Unix/UnixLike Connexion SFTP I. Linux/Unix/UnixLike... 2 A. Connexion Interactive... 2 1. Commande de connexion... 2 2. Commandes disponibles une fois connecté... 2 3. Dépôt de fichier en mode iteractif... 2 4. Récupération

Plus en détail

Raccourcis clavier Windows 7

Raccourcis clavier Windows 7 Raccourcis clavier Windows 7 Les raccourcis clavier correspondent à une combinaison d au moins deux touches, qui une fois activée permet d effectuer une tâche qui nécessiterait sinon une souris ou un autre

Plus en détail

Nom : Prénom : Groupe :

Nom : Prénom : Groupe : Nom : Prénom : Groupe : TP : utilisation de ssh 1 Travail préliminaire. Pour ce TP vous devrez utiliser les comptes root/tpreseau et tpreseau/disket. Restaurez votre machine en chargeant le système marqué

Plus en détail

Protocole SSH-2.0. Tuan-Tu, TRAN. Janvier 2009

Protocole SSH-2.0. Tuan-Tu, TRAN. Janvier 2009 Janvier 2009 1 2 Etablissement des clés de session Protection des données échangées 3 Identification par mot de passe Identification par clé publique Identification par hôte 4 Utilisations de Secure Shell

Plus en détail

But de cette présentation. Serveur SSH (rédigé pour Ubuntu Server) Principe. Principe. Hainaut P. 2013 - www.coursonline.be 1

But de cette présentation. Serveur SSH (rédigé pour Ubuntu Server) Principe. Principe. Hainaut P. 2013 - www.coursonline.be 1 Serveur SSH (rédigé pour Ubuntu Server) But de cette présentation Apprendre à configurer le service SSH Le service SSH, configuré sur notre serveur Ubuntu nous donnera un accès à distance sécurisé, à ce

Plus en détail

Transfert de fichier PC <> DotRiver et modification de la gestion des droits sur les fichiers transférés. Nu@ge

Transfert de fichier PC <> DotRiver et modification de la gestion des droits sur les fichiers transférés. Nu@ge Transfert de fichiers PC DotRiver Nature du document : Documentation utilisateur Date : 19/09/2011 Version : 3.3 Code Projet : Documentation Statut : diffusion Référence du document : nuage_dotriver_doc_winscp_po

Plus en détail

Installation du transfert de fichier sécurisé sur le serveur orphanet

Installation du transfert de fichier sécurisé sur le serveur orphanet Installation du transfert de fichier sécurisé sur le serveur orphanet But du changement de mode de transfert Afin de sécuriser les transferts de données sur la machine orphanet (orphanet.infobiogen.fr),

Plus en détail

SSH et compagnie : sftp, scp et ssh-agent

SSH et compagnie : sftp, scp et ssh-agent SSH et compagnie : sftp, scp et ssh-agent Linux Gazette numéro 64 Matteo Dell Omodarme matt@martine2.difi.unipi.it Le but de cet article est de faire une introduction à quelques programmes utiles dans

Plus en détail

Linux LTE 2 - ISSBA. Année universitaire 2007-2008. Linux Réseau et Archivage. Jean-Michel RICHER Faculté des Sciences, H206 1

Linux LTE 2 - ISSBA. Année universitaire 2007-2008. Linux Réseau et Archivage. Jean-Michel RICHER Faculté des Sciences, H206 1 Linux LTE 2 - ISSBA Année universitaire 2007-2008 Linux Réseau et Archivage Jean-Michel RICHER Faculté des Sciences, H206 1 Plan L identification Réseau Qu est ce qu un adresse IP Classes de réseau Les

Plus en détail

Emarche v1.5.1. Manuel Utilisateur

Emarche v1.5.1. Manuel Utilisateur Emarche v1.5.1 Manuel Utilisateur Table des matières 1 Pré-requis...2 2 Présentation...3 3 Utilisation...4 3.1 Fenêtre de connexion...4 3.2 Interface principale...5 3.3 Mise à jour automatique...6 3.4

Plus en détail

Atelier individuel. Linux 101. Frédérick Lefebvre & Maxime Boissonneault frederick.lefebvre@calculquebec.ca U. Laval - Janv. 2014

Atelier individuel. Linux 101. Frédérick Lefebvre & Maxime Boissonneault frederick.lefebvre@calculquebec.ca U. Laval - Janv. 2014 Atelier individuel Linux 101 Frédérick Lefebvre & Maxime Boissonneault frederick.lefebvre@calculquebec.ca U. Laval - Janv. 2014!1 !2 Se connecter à Colosse colosse.calculquebec.ca SSH est un protocole

Plus en détail

FTP (File Transfer Protocol) pour

FTP (File Transfer Protocol) pour FTP (File Transfer Protocol) pour Windows ftp-intro2 FTP (File Transfer Protocol) pour Windows Code: ftp-intro2 Originaux url: http://tecfa.unige.ch/guides/tie/html/ftp-intro2/ftp-intro2.html url: http://tecfa.unige.ch/guides/tie/pdf/files/ftp-intro2.pdf

Plus en détail

Quelques trucs à savoir lorsqu on utilise Total Commander : Vous pouvez le télécharger depuis : http://www.ghisler.com/download.

Quelques trucs à savoir lorsqu on utilise Total Commander : Vous pouvez le télécharger depuis : http://www.ghisler.com/download. Total Commander Comportement souris...2 Vue des Network Drives...3 Bookmarks...4 Onglets...5 Lanceur de logiciel...6 FTP...7 Synchronisation de répertoire...8 Autres comparaisons...10 Zipper, dézipper...10

Plus en détail

PROCEDURE DE DEPOT. Traitement par Lots VERSION DU 01/03/2015

PROCEDURE DE DEPOT. Traitement par Lots VERSION DU 01/03/2015 E-transactions PROCEDURE DE DEPOT Traitement par Lots VERSION DU 01/03/2015 Crédit Agricole S.A, société anonyme au capital de 7 729 097 322. Siège social : 12 place des Etats-Unis 92127 Montrouge Cedex.

Plus en détail

installation et configuration de systèmes TR ACADÉMIE D ORLÉANS-TOURS

installation et configuration de systèmes TR ACADÉMIE D ORLÉANS-TOURS LP CHATEAU BLANC 45 CHALETTE/LOING BAC PRO SEN TR THÈME : CONFIGURATION D UN SERVEUR TP N 4 LINUX A DISTANCE ACADÉMIE D ORLÉANS-TOURS NOM : CI 11 : INSTALLATION ET CONFIGURATION DE SYSTEMES TR OBJECTIFS

Plus en détail

ASR1 - Systèmes d exploitation

ASR1 - Systèmes d exploitation ASR1 - Systèmes d exploitation Semestre 1, année 2011-2011 Département d informatique IUT Bordeaux 1 Janvier 2012 q 1 / 1 1. Introduction aux Systèmes d exploitation Contenu à quoi ça sert grandes fonctions

Plus en détail

SSH. Romain Vimont. 7 juin 2008. Ubuntu-Party

SSH. Romain Vimont. 7 juin 2008. Ubuntu-Party SSH Romain Vimont Ubuntu-Party 7 juin 2008 Romain Vimont Secure Shell 1 / 44 Plan 1 Les bases Présentation Authentification 2 Clients Limiter l accès 3 Vidéos distantes à la demande Lecteur audio distant

Plus en détail

Introduction à Linux (pour le HPC) «Linux 101» Présentation : http://goo.gl/bvfyn

Introduction à Linux (pour le HPC) «Linux 101» Présentation : http://goo.gl/bvfyn Introduction à Linux (pour le HPC) «Linux 101» Présentation : http://goo.gl/bvfyn maxime.boissonneault@calculquebec.ca U. Laval - Mars 2013 1 2 Plan de la présentation 1.Accéder à une grappe 2.Fichiers

Plus en détail

TP : Mise en ligne. Remarque Sous Linux, l installation est automatique via le gestionnaire de paquet (Logithèque Ubuntu, APT, Synaptic).

TP : Mise en ligne. Remarque Sous Linux, l installation est automatique via le gestionnaire de paquet (Logithèque Ubuntu, APT, Synaptic). TP : Mise en ligne 1 Présentation La mise en ligne d un site web consiste à copier sur un serveur distant les fichiers de son site. On parle d hôte local et d hôte distant. Pour effectuer ce transfert,

Plus en détail

FTP (File Transfer Protocol) pour

FTP (File Transfer Protocol) pour FTP (File Transfer Protocol) pour Windows ftp-intro FTP (File Transfer Protocol) pour Windows Code: ftp-intro Originaux url: http://tecfa.unige.ch/guides/tie/html/ftp-intro/ftp-intro.html url: http://tecfa.unige.ch/guides/tie/pdf/files/ftp-intro.pdf

Plus en détail

Internet Explorer. Microsoft. Sommaire :

Internet Explorer. Microsoft. Sommaire : Microsoft Internet Explorer Sommaire : PRESENTATION DE L'INTERFACE... 2 RACCOURCIS CLAVIER... 2 GESTION DES FAVORIS... 4 SYNCHRONISATION DES PAGES... 5 PERSONNALISER SON NAVIGATEUR... 7 CONFIGURATION DU

Plus en détail

Depuis un poste client, n importe où dans le monde, vous vous connectez en ssh sur frontal-ssh.ens.fr, en utilisant le port par défaut (22).

Depuis un poste client, n importe où dans le monde, vous vous connectez en ssh sur frontal-ssh.ens.fr, en utilisant le port par défaut (22). SSH Configuration Le service SSH vous permet de disposer d un accès en ligne de commande de l extérieur de l établissement sur une machine publique de l Ecole. A partir de celle-ci, l accès vers des serveurs

Plus en détail

Transférer des fichiers à l aide de WinSCP et 2 contextes d utilisation dans des sites SPIP avec FCK editor

Transférer des fichiers à l aide de WinSCP et 2 contextes d utilisation dans des sites SPIP avec FCK editor Transférer des fichiers à l aide de WinSCP et 2 contextes d utilisation dans des sites SPIP avec FCK editor Pierre Drouin Conseiller pédagogique en TIC Service local du RECIT Commission scolaire de la

Plus en détail

Procédures informatiques administrateur Connexion au serveur SSH via authentification RSA

Procédures informatiques administrateur Connexion au serveur SSH via authentification RSA Pages n 1 I. Objet Les connexions SSH son très souvent utiliser par les administrateurs réseau. Les pirates informatiques conscient de ce moyen de connexion profite par tout les moyens d accéder au machine

Plus en détail

Les différentes méthodes pour se connecter

Les différentes méthodes pour se connecter Les différentes méthodes pour se connecter Il y a plusieurs méthodes pour se connecter à l environnement vsphere 4 : en connexion locale sur le serveur ESX ; avec vsphere Client pour une connexion sur

Plus en détail

Eléments de base dans GeoGebra

Eléments de base dans GeoGebra Eléments de base dans GeoGebra 1 Les cadres de la fenêtre de GeoGebra 3D Lancer GeoGebra 2D 3D Toutes les cadres peuvent être apparents ou cachés à partir du menu de la barre des taches «Affichage». Cliquer

Plus en détail

Correction TP 04. Guillaume. 16 février 2015 (màj 17/02)

Correction TP 04. Guillaume. 16 février 2015 (màj 17/02) 16 février 2015 (màj 17/02) NB : j ai réalisé ce corrigé avant son application en TP, il se peut que certaines réponses soient inexactes. Vous fâchez pas :c Je vous conseille de faire le TP par vous-même

Plus en détail

COMMUNICATION Inter-OS

COMMUNICATION Inter-OS COMMUNICATION Inter-OS Pour ce TP, nous avons besoin de: PuTTY MobaSSH (à installer) TinyWeb Xming XEYES ou autre (coté Linux : apt-get install xeyes) Créer un utilisateur de type Administrateur -PuTTY,

Plus en détail

SOLUTION DE CRYPTAGE DES MAILS

SOLUTION DE CRYPTAGE DES MAILS SOLUTION DE CRYPTAGE DES MAILS GPG Dérivé de PGP, GPG est un programme de cryptage libre et gratuit qui permet à ses utilisateurs de transmettre des messages signés et/ou chiffrés par le biais d'un algorithme

Plus en détail

Le serveur X2Go. Procédure

Le serveur X2Go. Procédure Le serveur X2Go Les sessions X2Go sont destinées à permettre à l utilisateur d avoir son propre environnement dérivé d une plateforme commune sans cesse maintenue et renouvelée. Présentation : Lorsque

Plus en détail

ftp & sftp : transférer des fichiers

ftp & sftp : transférer des fichiers ftp & sftp : transférer des fichiers Le FTP (File Transfer Protocol) est un protocole permettant d'échanger des fichiers sur le réseau. Il est assez ancien (1985) et toujours utilisé à l'heure actuelle

Plus en détail

ECOLE POLYTECHNIQUE DSI. Utilisation des serveurs mandataires («proxy») avec les protocoles d usage courant

ECOLE POLYTECHNIQUE DSI. Utilisation des serveurs mandataires («proxy») avec les protocoles d usage courant ECOLE POLYTECHNIQUE DSI Utilisation des serveurs mandataires («proxy») avec les protocoles d usage courant V2.1 Michel CHABANNE EP/DSI Février 2010 Table des matières A. Navigateurs web, clients HTTP...

Plus en détail

Cet ouvrage a bénéficié des relectures attentives des zcorrecteurs.

Cet ouvrage a bénéficié des relectures attentives des zcorrecteurs. Cet ouvrage a bénéficié des relectures attentives des zcorrecteurs. Sauf mention contraire, le contenu de cet ouvrage est publié sous la licence : Creative Commons BY-NC-SA 2.0 La copie de cet ouvrage

Plus en détail

Manuel des logiciels de transferts de fichiers File Delivery Services

Manuel des logiciels de transferts de fichiers File Delivery Services Manuel des logiciels de transferts de fichiers File Delivery Services Editeur La Poste CH SA Technologies de l information Webergutstrasse 12 CH-3030 Berne (Zollikofen) Contact La Poste CH SA Technologies

Plus en détail

Logiciel de protection par mot de passe pour les disques Verbatim USB à mémoire Flash

Logiciel de protection par mot de passe pour les disques Verbatim USB à mémoire Flash Introduction Manuel de l utilisateur EasyLock Verbatim Logiciel de protection par mot de passe pour les disques Verbatim USB à mémoire Flash Version 1.00 Copyright 2010 Verbatim Americas, LLC. Tous droits

Plus en détail

Manuel de KIconEdit. Thomas Tanghus Traduction française : Éric Bischoff Traduction française : Ludovic Grossard Traduction française : Sylvain Floury

Manuel de KIconEdit. Thomas Tanghus Traduction française : Éric Bischoff Traduction française : Ludovic Grossard Traduction française : Sylvain Floury Thomas Tanghus Traduction française : Éric Bischoff Traduction française : Ludovic Grossard Traduction française : Sylvain Floury 2 Table des matières 1 Introduction 5 2 Utilisation de l interface 6 2.1

Plus en détail

Rappel : accès aux commandes dans l Explorateur Windows

Rappel : accès aux commandes dans l Explorateur Windows Windows 7 Gestion des fichiers et dossiers Aller plus loin 1 Rappel : accès aux commandes dans l Explorateur Windows Menu contextuel (clic droit souris) Windows traite les lecteurs, dossiers, fichiers,

Plus en détail

Projet Administration Réseaux

Projet Administration Réseaux EL KHATIT Zouhair, L3 ASR N : 20072486 Projet Administration Réseaux Thème : SFTP & SCPOnly I- SFTP (Secure File Transfer Protocol) : Introduction: Le SFTP permet de transférer des fichiers par une connexion

Plus en détail

Administration et sécurité des réseaux. Chapitre 3, Partie 3

Administration et sécurité des réseaux. Chapitre 3, Partie 3 Administration et sécurité des réseaux Chapitre 3, Partie 3 Le Protocole FTP (File Transfer Protocol) 1 Plan Présentation du protocole Fonctionnement Configuration et options 2 Présentation de FTP Fonctionnalités

Plus en détail

RSYNC. Principe de sauvegarde d un fichier à l aide de rsync : Installation de rsync : Sur une machine Unix / Linux :

RSYNC. Principe de sauvegarde d un fichier à l aide de rsync : Installation de rsync : Sur une machine Unix / Linux : RSYNC Rsync est un outil en ligne de commande habituellement utilisé pour la synchronisation entre deux systèmes mais il peut également devenir une solution de sauvegarde intéressante. Il est un remplacement

Plus en détail

Formation Root de base

Formation Root de base 2 octobre 2010 Sommaire 1 Présentation Les commandes 2 Vaincre l autisme. Opérations de bases sur les fichiers Éditer un fichier Se documenter Raccourcis utiles 3 vim aptitude ssh screen irssi 4 Présentation

Plus en détail

Activité professionnelle N

Activité professionnelle N BTS SIO Services Informatiques aux Organisations Option SISR Session 2015 Loïc BONNIN Activité professionnelle N NATURE DE L'ACTIVITE Contexte Objectifs Lieu de réalisation Projet personnel réalisé en

Plus en détail

Raccourcis clavier pour Microsoft Office Word S'applique à : Microsoft Office Word 2007

Raccourcis clavier pour Microsoft Office Word S'applique à : Microsoft Office Word 2007 Support / Word / Aide et procédures Word 2007 / Accessibilité Raccourcis clavier pour Microsoft Office Word S'applique à : Microsoft Office Word 2007 Les raccourcis clavier décrits dans cette rubrique

Plus en détail

Commandes générales. Touches de raccourci du PAC Mate QX Omni

Commandes générales. Touches de raccourci du PAC Mate QX Omni Touches de raccourci du PAC Mate QX Omni s générales Touches matérielles s de navigation dans les boîtes de dialogue Obtenir des informations Paramètres Lire et naviguer dans un texte Dire tout Sélectionner,

Plus en détail

Le cours. I. Introduction aux OS II. III. Utiliser linux

Le cours. I. Introduction aux OS II. III. Utiliser linux I. Introduction aux OS Un OS exploite une machine pour faire interagir un ensemble de programme, il fait la liaison entre les ressources matérielles et les applications de la machine. Il dirige le fonctionnement

Plus en détail

Utilisez des clés avec OpenSsh - 1 / 11 -

Utilisez des clés avec OpenSsh - 1 / 11 - Utilisez des clés avec OpenSsh - 1 / 11 - Générer les clés à partir de Puttygen Téléchargez les outils Putty à partir du site http://www.chiark.greenend.org.uk/~sgtatham/putty/. Sous Windows Double-cliquez

Plus en détail

Edition de fichier avec nano

Edition de fichier avec nano 3 janvier 2015 Table des matières 1 Introduction 2 2 Qu est-ce que nano? 2 3 Démarrer nano 2 3.1 Fichier sans nom........................... 3 3.2 Fichier existant ou avec nom.................... 3 3.3

Plus en détail

Utilisation d Unix au travers de XWin32

Utilisation d Unix au travers de XWin32 Utilisation d Unix au travers de XWin32 Jean-Yves Didier 19 décembre 2006 Résumé : Le programme XWin32 est un serveur X Window 1 qui permet, grâce à l architecture des systèmes d exploitation de type Unix,

Plus en détail

Hardware Information Gestion des consoles et terminaux AIX et Linux ESCALA POWER5 REFERENCE 86 F1 28EW 00

Hardware Information Gestion des consoles et terminaux AIX et Linux ESCALA POWER5 REFERENCE 86 F1 28EW 00 F1 28EW 00 86 F1 28EW 00 Gestion des consoles et terminaux AIX et Linux Table des Matières Gestion des consoles et terminaux AIX et Linux...1 Nouveautés...1 Fenêtres de terminal virtuel...1 Version PDF...1

Plus en détail

Envoi de messages structurés par le canal SFTP Foire aux Questions (FAQ)

Envoi de messages structurés par le canal SFTP Foire aux Questions (FAQ) Envoi de messages structurés par le canal SFTP Foire aux Questions (FAQ) 1 Généralités Qu est-ce que SFTP? SFTP signifie SSH File Transfer Protocol ou Secure File Transfer Protocol. SFTP est le composant

Plus en détail

Formation traitement de texte niveau 1 (Word 2013)

Formation traitement de texte niveau 1 (Word 2013) Formation traitement de texte niveau 1 (Word 2013) L'objectif général de ce module est d'accéder à un fichier, de créer un document simple et de réaliser quelques opérations courantes. Word 2013 s avère

Plus en détail

SSH, le shell sécurisé

SSH, le shell sécurisé , le shell sécurisé Objectifs : 1. Présenter le protocole et les outils associés Sébastien JEAN Pourquoi 1/2? Les services standards ne supportent que peu de propriétés de sécurité souvent l identification,

Plus en détail

La sécurité avec SSH. Atelier cctld Dakar, Sénégal. Hervey Allen

La sécurité avec SSH. Atelier cctld Dakar, Sénégal. Hervey Allen La sécurité avec SSH Atelier cctld Dakar, Sénégal Hervey Allen Contenu Où obtenir le Shell Securisé (Secure SHell) Activation et configuration de SSH Des clients SSH et SCP pour Windows Authentification

Plus en détail

TP : installation de services

TP : installation de services TP : installation de services Ce TP a été rédigé rapidement. Il ne donne certainement pas toutes les explications nécessaires à la compréhension des manipulations. Assurez vous de bien comprendre ce que

Plus en détail

Documentation Utilisateur

Documentation Utilisateur Documentation Utilisateur Accès au FTPS (Sécurisé) via FileZilla Fonctionnalités générales V1 22/04/2013 Conseil Régional de la Guyane - Plateforme régionale SIG - 2013 Plan I. Introduction... 3 II. Pré-requis

Plus en détail

Guide de connexion au service Nomade sous les environnements Microsoft Windows 7

Guide de connexion au service Nomade sous les environnements Microsoft Windows 7 Direction des Systèmes d Information Manuel Utilisateur Guide de connexion au service Nomade sous les environnements Microsoft Windows 7 Version 1.0 du 05/04/2013 Avertissement L accès à distance au réseau

Plus en détail

Accès aux ressources informatiques de l ENSEEIHT à distance

Accès aux ressources informatiques de l ENSEEIHT à distance Ecole Nationale Supérieure d Électrotechnique, d Électronique, d Informatique, d Hydraulique et des Télécommunications Accès aux ressources informatiques de l ENSEEIHT à distance Jean-François GINESTE,

Plus en détail

Utiliser le portail d accès distant Pour les personnels de l université LYON1

Utiliser le portail d accès distant Pour les personnels de l université LYON1 Utiliser le portail d accès distant Pour les personnels de l université LYON1 Sommaire 0- authentification sur le portail d accès distant -------------------------------------------- page-2 1-page d accueil

Plus en détail

Windows 8 et domaine VD à la CVDC. Ce diaporama est optimisé pour une consultation à l écran

Windows 8 et domaine VD à la CVDC. Ce diaporama est optimisé pour une consultation à l écran Windows 8 et domaine VD à la CVDC Ce diaporama est optimisé pour une consultation à l écran But du diaporama Vous accompagner pour que vous puissiez profiter pleinement des changements majeurs que proposent

Plus en détail

L3 informatique TP n o 2 : Les applications réseau

L3 informatique TP n o 2 : Les applications réseau L3 informatique TP n o 2 : Les applications réseau Sovanna Tan Septembre 2009 1/20 Sovanna Tan L3 informatique TP n o 2 : Les applications réseau Plan 1 Transfert de fichiers 2 Le Courrier électronique

Plus en détail

Chapitre N 7: Configuration et administration d un réseau local. Configuration et administration d un réseau local

Chapitre N 7: Configuration et administration d un réseau local. Configuration et administration d un réseau local Configuration et administration d un réseau local I Introduction : Une fois le matériel est choisi, le câblage est réalisé et les différentes composantes du réseau sont connectées, il faut. Quelque soit

Plus en détail

Travaux pratiques - Découverte du protocole FTP

Travaux pratiques - Découverte du protocole FTP Travaux pratiques - Découverte du protocole FTP Objectifs 1re partie : Utiliser le protocole FTP avec une invite de commandes 2e partie : Télécharger un fichier FTP à l aide de WS_FTP LE 3e partie : Utiliser

Plus en détail

Lotus Notes 7 Utilisateur Messagerie, agenda, tâches

Lotus Notes 7 Utilisateur Messagerie, agenda, tâches IBM Lotus Notes 7 Utilisateur Messagerie, agenda, tâches Référence AVERTISSEMENT Lotus Notes 7 est une marque déposée de la société IBM. Toutes les marques citées dans cet ouvrage sont des marques déposées

Plus en détail

HTTP Commander. Table des matières. 1-Présentation de HTTP Commander

HTTP Commander. Table des matières. 1-Présentation de HTTP Commander HTTP Commander Table des matières 1-Présentation de HTTP Commander... 1 2-Accéder à vos fichiers... 2 3-Téléversement... 6 4-Glisser-déposer... 7 5- Le mode Webdav, un outil puissant... 8 6-Accéder aux

Plus en détail

Module 2: Fonctions de base Navigation & Édition

Module 2: Fonctions de base Navigation & Édition Module 2: Fonctions de base Navigation & Édition 2.0 Introduction Dans le module 1, le Tableau de bord Excel donnait une description des divers composants de l interface d Excel. Le module 2 explique les

Plus en détail

Systèmes informatiques

Systèmes informatiques Systèmes informatiques Franck Guingne, sur la base du cours d Olivier Lecarme Cours Licence 1; Semestre 1 2015 2016 Septième cours : connexion et communication Plan en cours 1 Connexion à une machine distante

Plus en détail

Petit guide pour envisager les

Petit guide pour envisager les Petit guide pour envisager les ADAPTATIONS INFORMATIQUES Adaptations de l interface générale : Taille de l écran Quantité d icônes limitée Organisation parfaite Grossissement du texte Accentuation des

Plus en détail

Manuel de l éditeur de menus de KDE. Milos Prudek Anne-Marie Mahfouf Lauri Watts Traduction française : L équipe française KDE

Manuel de l éditeur de menus de KDE. Milos Prudek Anne-Marie Mahfouf Lauri Watts Traduction française : L équipe française KDE Manuel de l éditeur de menus de KDE Milos Prudek Anne-Marie Mahfouf Lauri Watts Traduction française : L équipe française KDE 2 Table des matières 1 Introduction 5 1.1 Cas d utilisation.......................................

Plus en détail

titre : ssh - utilisation Système : CentOS 5.7 Technologie : ssh Auteur : Charles-Alban BENEZECH

titre : ssh - utilisation Système : CentOS 5.7 Technologie : ssh Auteur : Charles-Alban BENEZECH 2012 Les tutos à toto Secure SHell - utilisation Réalisée sur CentOS 5.7 Ecrit par Charles-Alban BENEZECH 2012 titre : ssh - utilisation Système : CentOS 5.7 Technologie : ssh Auteur : Charles-Alban BENEZECH

Plus en détail

Mode d emploi de Typo3

Mode d emploi de Typo3 Mode d emploi de Typo3 1. Accès à l interface d administration Slide 2 2. Description de l interface Slide 3 3. Le menu Slide 4 4. Gestion des circulaires administratives 4.1 Affichage - Sélection Slide

Plus en détail

Procédure de Choix du mode Fin de Journée Version 6.3. pour le logiciel MicroJet Version 8.2x de TNT Express National.

Procédure de Choix du mode Fin de Journée Version 6.3. pour le logiciel MicroJet Version 8.2x de TNT Express National. Procédure de Choix du mode Fin de Journée Version 6.3 pour le logiciel MicroJet Version 8.2x de TNT Express National. (via un transfert FTP sur le serveur de TNT ou via une clé USB) Préambule : Cette procédure

Plus en détail

Séance n o 1 : Diff, Patch, Subversion

Séance n o 1 : Diff, Patch, Subversion 1 Introduction Licence Professionnelle ASRALL Outils Logiciels Libres Séance n o 1 : Diff, Patch, Subversion La gestion de projet nécessite des outils évolués permettant de faciliter cette gestion. En

Plus en détail

MISE EN PLACE D UN SERVEUR FTP

MISE EN PLACE D UN SERVEUR FTP FILEZILLA SERVEUR MISE EN PLACE D UN SERVEUR FTP SOUS WINDOWS FOURALI Mohamed Introduction Le serveur FTP, File Transfer Protocol, permet comme son nom l'indique de transférer des fichiers par Internet

Plus en détail

Authentification SSH avec utilisation de clés asymétriques RSA (Debian + Putty)

Authentification SSH avec utilisation de clés asymétriques RSA (Debian + Putty) Authentification SSH avec utilisation de clés asymétriques RSA (Debian + Putty) Date 16/03/2010 Version 2.0 Référence Auteur Antoine CRUE VOS CONTACTS TECHNIQUES JEAN-PHILIPPE SENCKEISEN ANTOINE CRUE LIGNE

Plus en détail

TP1 - Prise en main de l environnement Unix.

TP1 - Prise en main de l environnement Unix. Mise à niveau UNIX Licence Bio-informatique TP1 - Prise en main de l environnement Unix. Les sujets de TP sont disponibles à l adresse http://www.pps.jussieu.fr/~tasson/enseignement/bioinfo/ Les documents

Plus en détail

MANUEL D' UTILISATION

MANUEL D' UTILISATION MANUEL D' UTILISATION Table des matières Présentation...2 Introduction...2 Matériel nécessaire...2 Logiciel nécessaire...3 Partie A : Installation et Mise en oeuvre du matériel et logiciel...4 Partie B

Plus en détail

VEGAS PRO Commandesclavier

VEGAS PRO Commandesclavier 10 VEGAS PRO sclavier s pour le fichier de projet Créer un nouveau projet Ctrl+N Fermer le projet actif Ctrl+F4 Créer un projet en ignorant la boîte Ctrl+Maj+N Ouvrir un projet existant Ctrl+O de dialogue

Plus en détail

TIC. Tout d abord. Objectifs. L information et l ordinateur. TC IUT Montpellier

TIC. Tout d abord. Objectifs. L information et l ordinateur. TC IUT Montpellier Tout d abord TIC TC IUT Montpellier Nancy Rodriguez Destruel Dans la salle de cours (et partout ailleurs ) : Ponctualité et assiduité exigées Ne pas manger, ni boire, ni dormir, ni travailler à autre chose

Plus en détail

Initiation à Internet avec Firefox 3 1/ 5. L'interface

Initiation à Internet avec Firefox 3 1/ 5. L'interface Initiation à Internet avec Firefox 3 1/ 5 L'interface L'interface comprend, une barre de menus, de navigation, de Marque-Pages, et éventuellement une barre d'onglets (Cf. 3.3). La barre de navigation inclut

Plus en détail

Les systèmes informatiques du département GTE. Jean- Pierre Desmoulins IUT1 Grenoble Septembre 2011

Les systèmes informatiques du département GTE. Jean- Pierre Desmoulins IUT1 Grenoble Septembre 2011 Les systèmes informatiques du département GTE Jean- Pierre Desmoulins IUT1 Grenoble Septembre 2011 Les systèmes informatiques du département GTE 1. Sessions, identification des étudiants, serveurs d'identification.

Plus en détail

Netstorage et Netdrive pour accéder à ses données par Internet

Netstorage et Netdrive pour accéder à ses données par Internet Netstorage permet à tout utilisateur d'accéder à son compte ainsi que télécharger ses fichiers depuis l extérieur du Cegep. On peut accéder à cette passerelle de trois façons différentes : Méthode 1 :

Plus en détail

LOICHOT Lucas 11/04/2008 L3 ASR. Rsync & Robocopy. Description, utilisation, options utiles

LOICHOT Lucas 11/04/2008 L3 ASR. Rsync & Robocopy. Description, utilisation, options utiles Rsync & Robocopy Description, utilisation, options utiles Rsync Description : Rsync est un outil qui permet le transfert des fichiers de façon incrémentale, c est-à-dire qu il ne copie que les nouveautés

Plus en détail

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse Questions - Révision- - 1 er Semestre Informatique Durée de l examen : 1h pour 40 questions. Aucun document n est autorisé. L usage d appareils électroniques est interdit. Les questions faisant apparaître

Plus en détail

RESEAUX Doc Etudiant. Le protocole FTP. Commande sous Dos de Windows

RESEAUX Doc Etudiant. Le protocole FTP. Commande sous Dos de Windows Le protocole FTP PLAN I. Introduction II. Logiciel FILEZILLA III.Exemple d Utilisation de FTP IV. Aide de la commande FTP Commande sous Dos de Windows Le protocole FTP fait parti de la suite TCP/IP et

Plus en détail

Réseau. 1. Commandes réseaux, découverte environnement. TP1 - Connaissances de base, SSH

Réseau. 1. Commandes réseaux, découverte environnement. TP1 - Connaissances de base, SSH 1 sur 7 06/09/2012 09:32 Réseau TP1 - Connaissances de base, SSH Contenu de la Page 1. Commandes réseaux, découverte environnement 2. Ecriture d'un petit Shell script 3. Organisation de son Arborescence

Plus en détail

Concepts de base de Word

Concepts de base de Word Concepts de base de Word Word est une application performante de traitement de texte et de mise en page. Pour en tirer le meilleur parti, il faut d abord en comprendre les concepts de base. Ce didacticiel

Plus en détail

TP Linux 02 - Edition de fichiers - Vi

TP Linux 02 - Edition de fichiers - Vi TP Linux 02 - Edition de fichiers - Vi Novembre 2006 2 Table des matières I Annexe Vi 5 0.1 Edition de fichiers texte avec Vi.................... 7 0.1.1 Utilisation de Vim....................... 7 0.1.2

Plus en détail

Introduction au protocole FTP. Guy Labasse guy.labasse@lyceedautet.fr

Introduction au protocole FTP. Guy Labasse guy.labasse@lyceedautet.fr Introduction au protocole FTP Guy Labasse guy.labasse@lyceedautet.fr Le File Transfer Protocol (protocole de transfert de fichiers), ou FTP, est un protocole de communication destiné à l échange informatique

Plus en détail

La Clé informatique. Formation Word XP Aide-mémoire

La Clé informatique. Formation Word XP Aide-mémoire La Clé informatique Formation Word XP Aide-mémoire Septembre 2003 Table des matières Édition et insertion de texte... 4 Manipulation d un document Exploration de la fenêtre de travail Bouton de maximisation

Plus en détail

Cliquer sur «Yes» Puis cliquer sur Parcourir, Sélectionner ensuite le dossier d installation des fichiers (bureau windows par exemple),

Cliquer sur «Yes» Puis cliquer sur Parcourir, Sélectionner ensuite le dossier d installation des fichiers (bureau windows par exemple), BILAN SOCIAL 2009 NOTICE D UTILISATION DU MODULE DE SAISIE AGREGE «BS2009» PREAMBULE Le module de saisie du Rapport sur l Etat des Collectivités (BS2009.xls) est un classeur au format Microsoft Excel 2000.

Plus en détail

B i b l i o t h è q u e CARTES MENTALES

B i b l i o t h è q u e CARTES MENTALES B i b l i o t h è q u e CARTES MENTALES novembre 2012 Télécharger freeplane : http://freeplane.sourceforge.net/wiki/index.php/main_page http://tic.cegep-fxg.qc.ca/tic/blogue/wp-content/uploads/carte%20heuristique%20ex.%20avec%20freeplane.html

Plus en détail

Modernisation, développement d applications et DB2 sous IBM i Technologies, outils et nouveautés 2011/2012

Modernisation, développement d applications et DB2 sous IBM i Technologies, outils et nouveautés 2011/2012 IBM Power Systems - IBM i IBM Rational Modernisation, développement d applications et DB2 sous IBM i Technologies, outils et nouveautés 2011/2012 S17 RDp : trucs et astuces Vendredi 6 avril 2012 13h30-15h00

Plus en détail

ETUDE DU PROTOCOLE TCP

ETUDE DU PROTOCOLE TCP TP Analyse de protocole ETUDE DU PROTOCOLE TCP Equipe Réseaux - 1 - 1. Travail préparatoire. Ouvrez une fenetre DOS et récupérer les informations suivantes : l adresse ip de votre machine? le masque de

Plus en détail

Module Article. Plate-forme de gestion de contenu. PubliShare utilise la librairie javascript (AJAX - Web 2.0)

Module Article. Plate-forme de gestion de contenu. PubliShare utilise la librairie javascript (AJAX - Web 2.0) G U I D E D U T I L I S AT I O N Publishare Plate-forme de gestion de contenu Module Article PubliShare utilise la librairie javascript (AJAX - Web.0) Sommaire Généralités Schéma de navigation Identification

Plus en détail

Raccourcis clavier de Windows

Raccourcis clavier de Windows Raccourcis clavier de Windows Raccourcis clavier sous Windows ou comment éviter d'utiliser la souris! Cette liste non exhaustive présente les nombreux raccourcis présents sous Windows. Il faut savoir qu'il

Plus en détail