Formation Technicien Supérieur de Support en Informatique T2SI. Le module LINUX. Session J04 Version 01
|
|
- Lucien Carbonneau
- il y a 8 ans
- Total affichages :
Transcription
1 Formation Technicien Supérieur de Support en Informatique T2SI Le module LINUX Session J04 Version 01 Christian DELAIR GRETA / GITA Formation continue au Lycée polyvalent Diderot 61, rue d'angers Paris Formation T2SI. Session Module Linux 1/13
2 Table des matières L'architecture d'un système GNU/Linux...3 Les processus...4 Les Signaux...5 Principe des Démons (Daemons)...6 Les Entrées/Sorties standards...7 La redirection des entrées sorties...8 La concaténation...10 Les tubes (les pipelines)...11 Les Enchainements de commandes synchrone et asynchrone...13 Formation T2SI. Session Module Linux 2/13
3 L'architecture d'un système GNU/Linux Le diagramme ci-dessous donne une vue conceptuelle de l'architecture d'un système GNU/Linux. Il s'agit d'une vue simplifiée qui masque une grande partie de la complexité de Linux. L'essentiel est ici de comprendre qu'il y a deux espaces d'adressage mémoire distincts : L'espace du noyau (kernel space) est ici en bleu pâle/cyan L'espace utilisateur (user space) est ici en rose pâle/violet L'espace noyau est un espace d'adressage matériel protégé. L'espace utilisateur communique avec le noyau via les appels système (System Calls) Le matériel (le hardware) communique avec l'espace du noyau en utilisant les interruptions matérielles, les IRQ (de l'anglais Interrupt Request) pour demande d'interruption. Diagramme simplifié de l'architecture d'un système GNU/Linux : Le système est une sorte d'empilement de couches (de briques) logicielles. Toutes les couches ne sont pas nécessaires suivant qu'il s'agisse d'un serveur, d'un poste de travail, d'un téléphone ou d'un système embarqué. Les différentes briques de l'environnement graphique peuvent être adaptées (remplacées) suivant les besoins, le noyau aussi peut être adapté. Le noyau peut être recompilé pour être adapté ou optimisé, les composants statiques chargés dans le noyau peuvent être redéfinis. Il est aussi possible de rajouter (ou retirer) des modules au noyau en cours de fonctionnement (via les commandes insmod, rmmod, et modprobe). Formation T2SI. Session Module Linux 3/13
4 Les processus Un processus (process) est un programme chargé en RAM et en cours d'exécution par le processeur à l'instant t. Pour simplifier, un processus est défini par son nom, son PID et son PPID. Le PID: Process ID (ID pour Identifier), c'est l'identifiant, le numéro du processus qui est un nombre entier codé sur 16 bits le PPID: Parent Process ID est le numéro du processus père (son père est celui qui l'a lancé) Linux prend en charge plusieurs processus. Un processus peut créer de nouveaux processus. On dit qu'il crée un ou des processus fils. Le processus à aussi un UID (Unique identifier) qui correspond à l'uid de l'utilisateur qui a crée le processus. La gestion des processus et la gestion mémoire sont très finement liées. Un processus peut s'exécuter, suivant le cas dans zones mémoire distinctes : soit en kernel-space (l'espace réservé au noyau) ou soit en user-space (l'espace réservé aux applications/utilisateur). La séparation entre l'espace noyau et l'espace utilisateur est une brique de base très importante de la sécurité des systèmes Unix/Linux. Un processus en espace utilisateur ne peut pas accéder à la zone mémoire d'un autre processus car la mémoire est protégée. Un accès de ce type déclenche un kernel trap (une exception ou fault) qui en général stop le processus qui tente la violation d'espace mémoire. Init (/sbin/init) est le premier processus qui démarre après que le noyau soit chargé en mémoire, son PID est donc «1» et son PPID=0 Le processus (Init) est crée directement par le noyau, c'est pour cela que son PPID=0 Init lance tous les autres processus, il est donc le père de tous les autres processus (*) (*) Depuis peu, Linux dispose de quelques processus qui sont lancés directement par le noyau en dehors d'init. Ils sont lancés par kthreadd (c'est le processus "init" des threads du kernel). Ces processus exécutent du code noyau. On reconnais ces processus par leur PPID (2) et leurs noms qui sont entre [ ] comme [sync_supers]. En résumé : Les processus (init) PID=1 et (kthreadd) PID=2 sont créés directement par le noyau. Leur PPID à la valeur «0», cela indique qu'ils n'ont pas de parents «0» signifiant que le père est le «noyau lui-même». Un processus qui perd son père est «adopté» par Init et son PPID devient 1 (test avec sleep) Les commandes : ps, top, pstree, kill permettent de «voir» et gérer les processus la commande ps permet de lister la table des processus gérés par le noyau. Pour lister tous les processus, avec leurs UID, PID et PPID on peut utiliser la commande : ps -ef ou ps -ax Formation T2SI. Session Module Linux 4/13
5 Les Signaux Les signaux sont des interruptions logicielles qui correspondent à des actions sur un processus en cours. Les signaux peuvent provenir de différentes sources : Une séquence de touche via le clavier (Ctrl-C par exemple) La commande kill qui permet d'envoyer un signal à un processus Un autre programme ou un autre processus Le Noyau lui même La commande kill, par défaut, envoie un signal pour terminer le processus, pour cela, il faut être "root" ou bien le propriétaire du processus concerné. kill -l (liste tous les signaux qu'il est possible d'utiliser) man 7 signal (pour les développeurs) Pour réinitialiser un processus : kill -1 <pidnum> ou kill -HUP <pidnum> Kill -1 <pidnum> SIGHUP Force le process à relire son fichier de configuration. Kill -15 <pidnum> SIGTERM Termine le processus proprement Kill -9 <pidnum> SIGKILL Tue (au sens de termine violemment) le processus ps -ef Liste les processus avec leur UID, PID et PPID Formation T2SI. Session Module Linux 5/13
6 Principe des Démons (Daemons) Sous Unix et GNU/Linux un démon (daemon) est un programme (un processus) qui tourne en tâche de fond (on dit aussi en background). Les démons Unix sont l'équivalent des «services» sous Windows. Classiquement, les noms des démons se terminent par la lettre "d" (pour daemon). Voici quelques daemons habituels sur un serveur GNU/Linux : dhcpd named sshd ftpd proftpd pure-ftpd vsftpd httpd nmbd smbd nfsd cupsd crond rsyslogd spamd mysqld Le serveur DHCP (souvent celui de l'isc Serveur DNS (Domain Name System de BIND 9 de l'isc) Le serveur SSH (accès distants sécurisés et cryptés via OpenSSH) Le serveur FTP de base Le serveur FTP ProFTPD est très finement configurable Le serveur FTP de Pure-FTPd est sous licence BSD Un serveur FTP très sécurisé et très rapide Le serveur HTTP (Serveur Web Apache) Serveur de noms NetBIOS (sur IP) de la suite Samba Serveur SMB/CIFS de samba qui fournit les services aux clients Serveur NFS (Network File System de SUN Microsystem) Serveur d'impression (Common Unix Printing System) de Apple Inc Serveur qui gère les tâches planifiées (tâches système et utilisateurs) Gère les messages dans les logs (les journaux d'événements). Gestion du spam sur les serveurs de mail Serveur de la base de données MySQL bluetoothd Gestion des équipements Bluetooth (seulement sur les postes clients) smartd Contrôle les disques SATA/SCSI utilisant la technologie SMART "Self-Monitoring, Analysis et Reporting" intégré dans les disques durs Les différences entre un processus et un démon : Un démon est un processus, mais un processus n'est pas toujours un démon Un démon, en principe connecte STDIN, STDOUT et STDERR vers /dev/null Un démon correspond souvent à un service qui est actif au boot du serveur et qui restera actif sur une longue période de temps (généralement jusqu'à l'arrêt du serveur). Par exemple init, dhcpd et crond sont des démons. Un processus peut durer de quelques microsecondes (une commande qui donne un résultat immédiat) à plusieurs heures/jours (un code de calculs ou de simulations par exemple). Formation T2SI. Session Module Linux 6/13
7 Les Entrées/Sorties standards Pour un processus qui n'est pas un démon, la norme POSIX définit 3 descripteurs de fichier standard (File Descriptor) qui correspondent à trois flux de données que l'on appelle les «entrées-sorties standard» ou Standard streams en Anglais. Descripteurs Nom Intitulé 0 stdin Standard Input (entrée standard) associée au clavier 1 stdout Standard Output (sortie standard)associée à l'écran 2 stderr Standard Error (erreur standard) associée à l'écran Il faut bien comprendre cette logique pour assimiler le fonctionnement des tubes (pipe) " " et des Redirections des Entrées-Sorties ">" "<" dans les lignes de commandes. En effet chaque commande Unix/Linux étant un programme, devient un processus au moment ou elle s'exécute. Elle dispose donc de ces trois flux de données qui lui sont automatiquement associés. Par défaut, pour chaque commande exécutée : L'entrée standard d'une commande est associée au clavier (pour entrer les données) La sortie standard est associée à l'écran (pour afficher le, ou les résultats) La sortie d'erreur est aussi associés à l'écran. (pour afficher les messages d'erreurs) Formation T2SI. Session Module Linux 7/13
8 La redirection des entrées sorties Les caractères " > " et " < " peuvent être utilisés dans les lignes de commandes pour rediriger les flux de données des entrées et des sorties : > Redirige la sortie standard (STDOUT) < Redirige l'entrée standard (STDIN) 2> Redirige la sortie des erreurs (STDERR) > Redirection de la sortie standard STDOUT Elle permet de rediriger la sortie standard, vers un fichier On utilise le symbole de redirection simple : > dans une ligne de commande lorsque l'on souhaite rediriger le flux des données issues de la sortie standard d'une commande vers un fichier : ls -als > Liste_fichiers.txt Ici, par exemple, la commande ls n'affichera pas sa liste comme elle le fait normalement à l'écran c.a.d sur (stdout). Le symbole de redirection simple de la sortie standard > va rediriger le flux des données de stdout vers le fichier dont le nom est indiqué en argument : Liste_fichiers.txt On pourra, par la suite, vérifier le contenu du fichier Liste_fichiers.txt avec une des commandes : more, less, gedit ou cat cat Liste_fichiers.txt < Redirection de l'entrée standard STDIN Elle permet à une commande de lire les données provenant d'un fichier au lieu du clavier. Elle est moins utilisée que la redirection de la sortie standard. On utilise le symbole de redirection simple : < dans une ligne de commande lorsque l'on souhaite rediriger le flux de l'entrée standard (stdin) ce qui permet à une commande de lire des données provenant d'un fichier au lieu de lire les données provenant du clavier. En redirigeant l'entrée standard (stdin) d'une commande (via le caractère «<»). La commande lira les données depuis un fichier au lieu de les lire au clavier. Exemple : mailx christian@delair.fr.eu.org < message.txt Cette commande va envoyer un à christian@delair.fr.eu.org Formation T2SI. Session Module Linux 8/13
9 Le texte du mail (le corps du message) correspondra au contenu du fichier message.txt A ne pas confondre avec un fichier joint. Ici, par exemple, le fichier calculs.txt contient : 24 * 60 * 60 $ bc -l < calculs.txt En redirigeant l'entrée standard, la commande bc lira les données provenant du fichier calculs.txt au lieu de les lire depuis le clavier. 2> Redirection de la sortie des erreurs STDERR Elle permet de rediriger la sortie des erreurs, vers un fichier On utilise le symbole de redirection simple : 2> dans une ligne de commande lorsque l'on souhaite rediriger le flux des données issues de la sortie des erreurs d'une commande vers un fichier : $ rm /tmp/fichier_non_existant 2> /tmp/message_erreur.txt Ici, par exemple, avec la commande rm on essaye d'effacer un fichier qui n'existe pas. Le message d'erreur issue de cette commande ne s'affichera pas à l'écran (stderr). En effet, Le symbole de redirection de la sortie des erreurs " 2> " va renvoyer (rediriger) le flux d'erreurs vers le fichier dont le nom est indiqué en argument : /tmp/message_erreur.txt Toutes les entrées sorties peuvent être redirigées indépendamment les unes des autres $ bc -l < calculs.txt > calculs.res 2> calculs.err Dans cet exemple, la commande bc : lit ses données d'entrées depuis le fichier calculs.txt au lieu du clavier écrit les résultats dans le fichier calculs.res au lieu de les afficher à l'écran écrit les erreurs,s'il y en a, dans le fichier calculs.err au lieu de les afficher à l'écran Formation T2SI. Session Module Linux 9/13
10 La concaténation Les caractères " >> " peuvent être utilisés dans les lignes de commandes pour rediriger les flux de données des sorties en mode concaténation (mettre bout à bout). La différence entre " > " et " >> " " > " Ce symbole de redirection créer le fichier, s'il n'existe pas ATTENTION : Si le fichier existe, il sera écrasé " >> " Ce symbole de redirection va rajouter dans un fichier pré-existant Si le fichier n'existe pas, il sera crée La commande cat permet aussi de faire de la concaténation La commande cat envoie le contenu d'un fichier sur la sortie standard stdout Quand elle est combinée avec le symbole de redirection " > " la commande cat peut être utilisée pour concaténer plusieurs fichiers dans un seul fichier. cat fichier-1 fichier-2 fichier-n > fichier-résultat Exemple d'utilisation simple : un gros fichier image ISO de 7.5 Go ne passe pas sur une clé USB en FAT32 (maxi 4Go par fichier). On coupe le fichier en 2 morceaux avec la commande split (*) split -b 4G Fichier.iso Fichier_ Après envoi et récupération sur une autre machine, pour ré-assembler le fichier final, il suffit d'utiliser cat avec la redirection " > " stdout cat Fichier_aa Fichier_ab > Fichier.iso (*) La commande split découpe n'importe quel type de fichier ascii, binaire, image, programme, archive compressée... et de n'importe qu'elle plateforme: Linux, Mac, Windows. Pour split, le fichier à découper correspond à une simple suite d'octets. Cette façon de faire est aussi bien pratique pour envoyer des gros fichiers par à ceux qui ont des limites pour la taille des attachement (couramment entre de 2 à 20 Mo). Formation T2SI. Session Module Linux 10/13
11 Les tubes (les pipelines) Les tubes (pipes) : sont des canaux de communication de type FIFO (First In, First Out). Dans un shell, un pipeline est créé automatiquement en utilisant le caractère " " Les plupart des commandes Unix sont conçues comme des filtres pour pouvoir travailler avec des tubes. L'opérateur pipe (" ") sur une ligne de commande signifie que la sortie principale (stdout) de la commande de gauche est transmise à l'entrée principale (stdin) de la commande de droite : Un tube " " (pipe) est donc une redirection entre deux commandes ou deux processus Le pipe redirige la sortie d'une commande sur l'entrée de la commande suivante : $ commande_1 commande_2 La sortie standard du programme commande_1 est redirigée vers l entrée standard du programme commande_2 Autrement dit, le résultat du programme commande_1 sera utilisé comme les données du programme commande_2 commande_1,stdout ==> ==> stdin,commande_2 ps -ef grep init Fonctionnement : La sortie stdout de la commande ps -ef (c.a.d la liste des processus) sera envoyée sur l'entrée stdin de la commande grep qui, dans cet exemple, va rechercher le motif init dans le texte qu'elle reçoit sur son flux d'entrée principale. La commande grep n'affichera que la ou les lignes où le motif init apparaitra. Lorsque l'on travaille dans une console avec le shell, et quand on n'utilise pas de pipe, stdin est relié au clavier et stdout est redirigé vers la console (l'écran). Il y a aussi un troisième flux, stderr (standard error) qui est, par défaut aussi redirigé vers la console pour afficher les messages d'erreur éventuellement renvoyés par la commande. Le mécanisme de tube permet par exemple d'enchaîner des commandes : La première commande écrit dans le tube, la seconde lit dans le même tube. Le pipe disparait lorsque l'exécution des processus mis en jeux se termine. Formation T2SI. Session Module Linux 11/13
12 La commande ps «pipée» dans un wc comptera le nombre de processus qui tournent ps -ef wc -l Celle-ci va compter le nombre de fichiers listés par ls ls wc -l Celle-ci va supprimer les noms doublés dans le fichier ListeNoms.txt et les classer par ordre alphabétique cat ListeNoms.txt uniq sort Celle-ci recherche si le fichier libellule est bien contenu dans l'archive au format tar Save_Images.tar tar -tvf Save_Images.tar grep libellule La commande netstat affiche la liste des connexions réseaux. Le grep du processus dhcpd permettra de vérifier si le serveur dhcpd tourne et s'il écoute bien sur le numéro de port 67 en UDP qui correspond au port standard associé au service dhcpd netstat -taupn grep dhcpd La commande dd suivante permet de vérifier si le boot-loader grub est installé sur le disque /dev/sda dd if=/dev/sda bs=512 count=1 strings Formation T2SI. Session Module Linux 12/13
13 Les Enchainements de commandes synchrone et asynchrone Il y a différentes possibilités pour exécuter plusieurs commandes, pour les chaîner en gérant leur séquencement. Exécution synchrone Avec le ";" les commandes sont exécutées à la suite, les unes après les autres, de façon séquentielle, sans tenir compte des erreurs d'exécution : commande_1 ; commande_2 ; commande_3 Les commandes sont synchronisées, commande_2 est exécutée quand commande_1 a terminé son job, et commande_3 est exécutée seulement quand commande_2 a elle même terminé son job. Il y a un ordre d'exécution, les commandes attendent que les précédentes soient terminées. ifdown eth0 ; ifup eth0 Exécution asynchrone Avec le "&" les commandes sont exécutées en parallèle et de façon asynchrone commande_1 & commande_2 & commande_3 Il n'y a pas d'ordre, elles sont lancées en même temps et elle vivent leur vie chacune de leur côté. On dit qu'elles sont exécutées en background (en tâche de fond, ou en arrière-plan). Exécution dans un shell fils (un sous shell) Avec les parenthèses (), on peut regrouper des commandes pour les exécuter dans un shell fils (commande_1 ; commande_2 ; commande_3) Les commandes incluses entre () sont exécutées dans un shell fils, elles créent un environnement temporaire, le temps de lancer une, ou des, commandes. Dans cet exemple, on groupe les quatre commandes suivantes : (cd /var; df -h. ; ls wc -l) Comparer le résultat avec et sans les parenthèses : cd /var; df -h. ; ls wc -l Quelle est la différence? Formation T2SI. Session Module Linux 13/13
Le système GNU/Linux IUP NTIC2-1013 - 17/11/05
Capocchi Laurent Doctorant en Informatique capocchi@univ-corse.fr http://spe.univ-corse.fr/capocchiweb Objectifs Comprendre les notions de noyau Linux et des modules. Le système GNU/Linux IUP NTIC2-1013
Plus en détailLINUX - ADMINISTRATION PROGRAMME DE FORMATION
LINUX - ADMINISTRATION Objectifs : Cette formation a pour objectif de vous apprendre les éléments de base de l'administration en commençant par un rappel des commandes de bases et l'apprentissage de la
Plus en détailSystème et réseaux (SR1) Gestion des utilisateurs
Système et réseaux (SR1) Gestion des utilisateurs Il existe un utilisateur privilégié (de nom root et de groupe root) qui dispose de droits étendus sur le système de fichier et sur le contrôle de l'activité
Plus en détailINSTALLATION DEBIAN 7 (NETINSTALL) SUR VM
INSTALLATION DEBIAN 7 (NETINSTALL) SUR VM PREREQUIS - Environnement de virtualisation : dans notre exemple nous utiliserons Virtual Box (4.2.18) - Une connexion internet sur la machine hôte Récupérer l
Plus en détailCours Programmation Système
Cours Programmation Système Filière SMI Semestre S6 El Mostafa DAOUDI Département de Mathématiques et d Informatique, Faculté des Sciences Université Mohammed Premier Oujda m.daoudi@fso.ump.ma Février
Plus en détailCommandes Linux. Gestion des fichiers et des répertoires. Gestion des droits. Gestion des imprimantes. Formation Use-IT
Commandes Linux Gestion des fichiers et des répertoires Lister les fichiers Lister les fichiers cachés Lister les répertoires d un répertoire Lister les fichiers par date Les droits Types de fichier Supprimer
Plus en détailLinux et le Shell. Francois BAYART. Atelier du samedi 20 Novembre 2010 http://www.loligrub.be
Linux et le Shell Francois BAYART Atelier du samedi 20 Novembre 2010 http://www.loligrub.be 1 Le «système» 2 FHS http://fr.wikipedia.org/wiki/filesystem_hierarchy_standard Filesystem Hierarchy Standard
Plus en détailOpenMediaVault installation
OpenMediaVault installation 2013-01-13/YM: version initiale 1 Introduction L'installation de OpenMediaVault, basé sur Debian, présente quelques difficultés pour l'utilisateur de Windows. Cette procédure
Plus en détailContrôle de la DreamBox à travers un canal SSH
www.sandbox-team.be Contrôle de la DreamBox à travers un canal SSH 1/7 Présentation Le but de cette FAQ est de vous expliquer comment contrôler votre dreambox préférée depuis internet sans pour autant
Plus en détailServeur de sauvegarde à moindre coût
1/28 Serveur de sauvegarde à moindre coût Yann MORÈRE LASC http://www.lasc.univ-metz.fr/ I. Cahier des charges II. Solution III. Présentation des outils utilisés IV. Mise en œuvre 2/28 Cahier des charges
Plus en détailActivité 1 : Création et Clonage d'une première machine virtuelle Linux OpenSuSE.
Activité 1 : Création et Clonage d'une première machine virtuelle Linux OpenSuSE. Lors de la première utilisation de Virtual Box, l'utilisateur devra remplir le formulaire d'inscription Virtual Box. Création
Plus en détailIntroduction aux Systèmes et aux Réseaux
Introduction aux Systèmes et aux Réseaux Cours 5 Processus D après un cours de Julien Forget (univ Lille1) Laure Gonnord http://laure.gonnord.org/pro/teaching/ Laure.Gonnord@univ-lyon1.fr Master CCI -
Plus en détailFreeNAS 0.7.1 Shere. Par THOREZ Nicolas
FreeNAS 0.7.1 Shere Par THOREZ Nicolas I Introduction FreeNAS est un OS basé sur FreeBSD et destiné à mettre en œuvre un NAS, système de partage de stockage. Pour faire simple, un NAS est une zone de stockage
Plus en détailLe service FTP. M.BOUABID, 04-2015 Page 1 sur 5
Le service FTP 1) Présentation du protocole FTP Le File Transfer Protocol (protocole de transfert de fichiers), ou FTP, est un protocole de communication destiné à l échange informatique de fichiers sur
Plus en détailDocumentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :
Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : http://www.hegerys.com/documentation/magicsafe-windows-doc.pdf
Plus en détailMaintenance et gestion approfondie des Systèmes d exploitation Master 2 SILI. Année universitaire 2014-2015 David Genest
Maintenance et gestion approfondie des Systèmes d exploitation Master 2 SILI Année universitaire 2014-2015 David Genest Systèmes d exploitation Master 2 SILI 2014-2015 1 Chapitre I Virtualisation 1 Présentation
Plus en détailhttp://cri.univ-lille1.fr Sauvegarde et restauration d'un système d'exploitation Clonezilla
http://cri.univ-lille1.fr Sauvegarde et restauration d'un système d'exploitation Clonezilla Version 1.0 Septembre 2011 SOMMAIRE 1. Introduction 3 2. Définitions 3 3. Principes généraux 3 4. Clonezilla
Plus en détailTable des matières. 2011 Hakim Benameurlaine 1
Table des matières 1 OpenSSH... 2 1.1 Introduction... 2 1.2 Installation... 2 1.3 Test de connexion... 2 1.4 Configuration du serveur ssh... 3 1.5 Contrôle du service ssh... 4 1.6 Log... 4 1.7 Client ssh...
Plus en détail«Astrophysique et instrumentations associées» Cours UNIX. 2006 Benoît Semelin
M2 «Astrophysique et instrumentations associées» Cours UNIX 2006 Benoît Semelin Les OS OS = Operating System : Programme de base qui assure la gestion du matériel (clavier, écran, disque dur...), du système
Plus en détailLes applications Internet
Les applications Internet Rappel sur les couches du protocole réseau 4 couches dans le modèle TCP/IP (plus simple) 7 couches dans le modèle OSI ou le SNA d IBM (plus complexe) Protocoles standardisées
Plus en détailWEBMESTRE : CONCEPTION DE SITES ET ADMINISTRATION DE SERVEURS WEB
WEBMESTRE : CONCEPTION DE SITES ET ADMINISTRATION DE SERVEURS WEB Installation et administration d un serveur web Module 25793 TP A5 (1/2 valeur) Chapitre 14 Mise en place d un serveur ftp Le plus grand
Plus en détailCours Linux. Cours en ligne Administrateur Systèmes Linux. Académie Libre info@academielibre.fr
Cours Linux Cours en ligne Administrateur Systèmes Linux Académie Libre info@academielibre.fr Programme général du cours Linux MODULE 1 - Fondamentaux Introduction à Linux La procédure de Login et Logout
Plus en détailBienvenue sur Lab-Windows Il n'y a de vents favorables que pour ceux qui ont un cap
Page 1 of 7 Rechercher sur le Web Bienvenue sur Lab-Windows Il n'y a de vents favorables que pour ceux qui ont un cap Accueil Actualité Windows Vista Windows Server Active Directory TCP/IP Securité Qui
Plus en détailCloner un disque dur
Cloner un disque dur Préambule: J'ai testé beaucoup d'outils disponibles sur le Web, pour cloner des disques dur et/ou des partitions, dans de nombreux cas et sur de nombreuses machines, et avec de nombreux
Plus en détailServices Réseaux - Couche Application. TODARO Cédric
Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port
Plus en détailNON URGENTE TEMPORAIRE DEFINITIVE OBJET : RÉCUPÉRATION DES DONNÉES CLIENT SUR DISQUE DUR DÉFECTUEUX OU INVALIDÉ
COMMUNICATION TECHNIQUE N TC0536 Ed. 01 OmniPCX Enterprise Nb de pages : 11 Date : 12-03-2004 URGENTE NON URGENTE TEMPORAIRE DEFINITIVE OBJET : RÉCUPÉRATION DES DONNÉES CLIENT Cette communication technique
Plus en détailI. Présentation du serveur Samba
Introduction D un point de vue général, un contrôleur de domaine est grand chef sur un réseau. C'est le serveur auquel tous les clients se réfèrent pour les authentifications d'utilisateurs, de machines,...
Plus en détailUnix/Linux I. 1 ere année DUT. Université marne la vallée
Unix/Linux I 1 ere année DUT Université marne la vallée 1 Introduction 2 Fonctions et spécifité d Unix Architecture 3 4 5 Fichier Unix Arborescence de fichiers Quelques commandes sur les fichiers Chemins
Plus en détailPLAN Introduction à UNIX Patrick Fuchs Dynamique des Structures et Interactions des Macromolécules Biologiques Université Paris Diderot patrick.fuchs@univ-paris-diderot.fr 2 PLAN Système d'exploitation
Plus en détailPréparation LPI. Exam 102. 110. Securité. Document sous licence Creative commons «by nc sa» http://creativecommons.org/licenses/by nc sa/2.
Préparation LPI Exam 102 110. Securité Document sous licence Creative commons «by nc sa» http://creativecommons.org/licenses/by nc sa/2.0/fr/ inetd et xinetd Configuration SSH GPG Sommaire UPMC - FP Préparation
Plus en détailSéance n o 5 : Alternatives, gestion des utilisateurs et des processus
Licence Professionnelle ASRALL Linux - Installation Séance n o 5 : Alternatives, gestion des utilisateurs et des processus 1 Alternatives sous Debian Il arrive fréquemment que plusieurs logiciels puissent
Plus en détailLINUX REDHAT, SERVICES RÉSEAUX/INTERNET
LINUX REDHAT, SERVICES RÉSEAUX/INTERNET Réf: LIH Durée : 4 jours (7 heures) OBJECTIFS DE LA FORMATION Ce cours pratique vous permettra de maîtriser le fonctionnement des services réseaux sous Linux RedHat.
Plus en détailTP n 2 : Installation et administration du serveur ProFTP. Partie 1 : Fonctionnement du protocole FTP (pas plus de 15min)
TP n 2 : Installation et administration du serveur ProFTP Objectifs du TP Comprendre le fonctionnement du protocole FTP Installation et compilation d un paquet source Configuration, lancement et administration
Plus en détailTAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES
TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES 1 DECOUVERTE DE LA VIRTUALISATION... 2 1.1 1.2 CONCEPTS, PRINCIPES...2 UTILISATION...2 1.2.1 Formation...2
Plus en détailShell Bash Niveau débutant
Niveau débutant Introduction Les distributions actuelles de GNU/Linux offrent à l utilisateur un environnement graphique équivalant aux systèmes d exploitation propriétaires du marché. Mais cette ergonomie
Plus en détailInstallation d'un FreeNAS (v0.684b du 30/03/2007) pour sauvegarder les données d'un ZEServer
Installation d'un FreeNAS (v0.684b du 30/03/2007) pour sauvegarder les données d'un ZEServer I - Le site de FreeNAS http://www.freenas.org/ (en Français) dont voici un extrait : FreeNAS est un serveur
Plus en détailTitre: Version: Dernière modification: Auteur: Statut: Licence:
Titre: Installation de WebObjects 5.3 Version: 2.1 Dernière modification: 2011/02/17 11:00 Auteur: Aurélien Minet Statut: version finale Licence: Creative Commons
Plus en détailNote : Ce tutoriel a été réalisé sur GNU/Linux (Ubuntu) avec un serveur LAMP installé en local.
Tutoriel d'utilisation de Chamilo Chamilo 1.8.6.2-1.8.7 Version Administrateur Note : Ce tutoriel a été réalisé sur GNU/Linux (Ubuntu) avec un serveur LAMP installé en local. Table des matières Le serveur...2
Plus en détailM1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015
M1101a Cours 4 Réseaux IP, Travail à distance Département Informatique IUT2, UPMF 2014/2015 Département Informatique (IUT2, UPMF) M1101a Cours 4 2014/2015 1 / 45 Plan du cours 1 Introduction 2 Environnement
Plus en détailIntroduction...3. Objectif...3. Manipulations...3. La Sauvegarde...4. Les différents types...4. Planification...4. Les outils...5
Système d'exploitation Sommaire Introduction...3 Objectif...3 Manipulations...3 La Sauvegarde...4 Les différents types...4 Planification...4 Les outils...5 Quelques commandes...5 La commande tar...5 La
Plus en détailTP N 1 : Installer un serveur trixbox.
TP N 1 : Installer un serveur trixbox. I OBJECTIF L objectif de ce tp est d installer un serveur trixbox, un Softphone et un téléphone IP Cisco de façon à tester la voix sur IP. Pour ce tp vous aurez besoin
Plus en détailVersion 4.0 06 2009 Wraptor Laboratories. Installation de SpamWars 4.0 Édition Entreprise
Version 4.0 06 2009 Installation de SpamWars 4.0 Édition Entreprise SpamWars Copyright 1998, 2009,. Tous droits réservés. Les Programmes (qui incluent le logiciel ainsi que la documentation) contiennent
Plus en détailPROCÉDURE D'INSTALLATION
Sécurité des Systèmes d'information et de Communication PROCÉDURE D'INSTALLATION Table des matières Introduction...2 Préalable matériel...3 Préalable logiciel...3 Installation...3 Installation du système...3
Plus en détailGestion de parc Windows depuis Unix. Pascal Cabaud & Laurent Joly
Gestion de parc Windows depuis Unix Pascal Cabaud & Laurent Joly Problématiques du gestionnaire de parc matériel hétérogène logiciels incompatibles déploiement de nouveaux systèmes lutte anti-virale logiciels
Plus en détailRéseaux et protocoles Damien Nouvel
Réseaux et protocoles Plan Les couches du réseau Suite de protocoles TCP/IP Protocoles applicatifs pour les sites web Requêtes HTTP 2 / 35 Plan Les couches du réseau Suite de protocoles TCP/IP Protocoles
Plus en détailTP : Introduction à TCP/IP sous UNIX
1 Introduction TP : Introduction à TCP/IP sous UNIX Le but de cette séance est de vous familiariser au fonctionnement de la pile TCP/IP sous UNIX. Les systèmes UNIX (Linux, FreeBSD, Solaris, HPUX,...)
Plus en détailPrésentation du modèle OSI(Open Systems Interconnection)
Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:
Plus en détailConfiguration matériel. Tâche 2 : Installation proprement dite de l application sur un serveur de test virtualisé sous VmWare Workstation.
PPE 1 MISSION 1 Tâche 1 : Se renseigner sur les exigences logicielles et matérielles de l utilisation de MRBS sur une distribution Linux (Debian). Proposer une configuration matérielle suffisante pour
Plus en détailVM Card. Manuel des paramètres des fonctions étendues pour le Web. Manuel utilisateur
VM Card Manuel utilisateur Manuel des paramètres des fonctions étendues pour le Web 1 Introduction 2 Écrans 3 Paramètres de démarrage 4 Info fonctions avancées 5 Installer 6 Désinstaller 7 Outils administrateur
Plus en détailVMWare. Vmware: machine virtuelle Un véritable pc avec : VmWare
1 Présentation de VmWare workstation 4 et 5 Auteur: P. Petit Date: 01/2004 Mise à jour : 11/09/2006 Version: 1.3 Licence: Ce document est sous licence GFDL (cf notes) VMWare Permet de simuler un ou plusieurs
Plus en détailIP & Co. 1. Service DHCP. L'objectif de ce TP est de voir l'ensemble des services élémentaires mis en oeuvre dans les réseaux IP.
IP & Co L'objectif de ce TP est de voir l'ensemble des services élémentaires mis en oeuvre dans les réseaux IP. 1. Service DHCP Faire un réseau de 4 machines comme ci-dessous. Pour l'instant seul la machine
Plus en détailL3 informatique Réseaux : Configuration d une interface réseau
L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2
Plus en détailUE5A Administration Réseaux LP SIRI
UE5A Administration Réseaux LP SIRI José Dordoigne Architecte infrastructure v1.0 2012-2013 Objectif de la formation -Fournir les éléments clés pour : -Comprendre les principaux services réseaux déployés
Plus en détailPlan de la conférence. Virtualization. Définition. Historique. Technique. Abstraction matérielle
Plan de la conférence Virtualization Microclub 7 mars 2008 Yves Masur - quelques définitions - technique utilisée - exemples d'émulations - la virtualisation x86 - VMWare - mise en oeuvre - conclusion
Plus en détailStage SambaÉdu Module B. Jour 9 Outils complémentaires et problèmes récurrents divers
Stage SambaÉdu Module B Jour 9 Outils complémentaires et problèmes récurrents divers SOMMAIRE Utilisation du module inventaire : recherche, extraction, exploitation Mise en place des délégations sur les
Plus en détailTélécom Nancy Année 2013-2014
Télécom Nancy Année 2013-2014 Rapport 1A Ajout du langage C dans la Programmer's Learning Machine GIANNINI Valentin Loria 615, rue du Jardin Botanique 54600, Villers-Lès-Nancy Maître de stage : QUINSON
Plus en détailG4L (Ghost for Linux) Clonage vers FTP Version: 0.1 -- 12 août 2006
G4L (Ghost for Linux) Clonage vers FTP Version: 0.1 -- 12 août 2006 Michel-André Robillard CLP, MasterCNE michelandre at micronator.org On peut trouver l'iso de la dernière version de g4l à: ftp://fedoragcc.dyndns.org/.
Plus en détailServeurs de noms Protocoles HTTP et FTP
Nils Schaefer Théorie des réseaux (EC3a) Serveurs de noms Protocoles HTTP et FTP Théorie des réseaux (EC3a) Séance 7 Pourquoi DNS? Internet est une structure hiérarchique et arborescente de réseaux et
Plus en détailGuide d'installation de la base de données ORACLE 10g (10.2.0.1) pour linux FEDORA CORE 4.
Guide d'installation de la base de données ORACLE 10g (10.2.0.1) pour linux FEDORA CORE 4. 1 - Quelques informations à propos de ce guide Ce guide décrit comment installer la base de données Oracle 10g
Plus en détailSession 8: Android File System
Session 8: Android File System LO52 - Automne 2014 Fabien BRISSET 2 mai 2014 fabien.brisset@utbm.fr www.utbm.fr Droits de reproduction Copyright 2013-2014, Fabien Brisset, Copyright 2004-2014, Free Electrons
Plus en détailAcronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide
Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guide de démarrage rapide Ce document explique comment installer et utiliser Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Copyright
Plus en détailPremiers pas en Linux
Premiers pas en Linux 1 Bref historique Linux Système d'exploitation créé en 1991. Par Linus Torvalds un étudiant nlandais. Développé et amélioré par des centaines de spécialistes dans le monde. Particularité
Plus en détailTP : Shell Scripts. 1 Remarque générale. 2 Mise en jambe. 3 Avec des si. Systèmes et scripts
E3FI ESIEE Paris Systèmes et scripts B. Perret TP : Shell Scripts 1 Remarque générale Lorsque vous cherchez des informations sur Internet, n'oubliez pas que langage de shell script que nous avons vu correspond
Plus en détailUBUNTU Administration d'un système Linux (4ième édition)
Ubuntu et Linux 1. Affirmation du modèle open source 21 1.1 Principe et avenir du modèle 21 1.1.1 Open source et capitalisme financier 22 1.1.2 Open source et logiciel libre 23 1.2 Place de Linux dans
Plus en détailSpécialiste Systèmes et Réseaux
page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage
Plus en détailASR4 Réseaux Département Informatique, IUT Bordeaux 1. DHCP Prénom : Nom : Groupe :
TP1 ASR4 Réseaux Département Informatique, IUT Bordeaux 1 ASR4-R Prénom : Nom : Groupe : 1 Gestion du réseau virtuel Le réseau virtuel utilisé lors de ce TP a été réalisé avec NEmu (Network Emulator),
Plus en détail«clustering» et «load balancing» avec Zope et ZEO
IN53 Printemps 2003 «clustering» et «load balancing» avec Zope et ZEO Professeur : M. Mignot Etudiants : Boureliou Sylvain et Meyer Pierre Sommaire Introduction...3 1. Présentation générale de ZEO...4
Plus en détailVMWARE VSPHERE ESXI INSTALLATION
1 VMWARE VSPHERE ESXI INSTALLATION Présentation Résumé des fonctionnalités L hyperviseur vsphere, souvent appelé «VMware ESXi», du nom de l architecture d hyperviseur sous-jacente, est un hyperviseur bare-metal
Plus en détailInstaller VMware vsphere
Installer VMware vsphere Ce document contient des informations confidentielles et ne doit pas être communiqué à des tiers sans autorisation écrite d'acipia Référence dossier Installer VMware vsphere Auteur
Plus en détailDOCKER MEETUP. Christophe Labouisse / @XtlCnslt
DOCKER MEETUP Christophe Labouisse / @XtlCnslt #ME, #MYSELF AND #I CHRISTOPHE LABOUISSE Développeur Freelance Java mais pas que Côté front : Angular, Ionic Sous le capot : Linux, Docker DOCKER @ HOME Retour
Plus en détailRaspberry pi : Développer une petite application web sur Raspberry
Raspberry pi : Développer une petite application web sur Raspberry Introduction Le Raspberry Pi est un nano-ordinateur basé sur une architecture ARM (conçu par David Braden) qui permet l'exécution de plusieurs
Plus en détailInstallation du SLIS 4.1
Documentation SLIS 4.1 Installation du SLIS 4.1 1.3RC2 CARMI PÉDAGOGIQUE - ÉQUIPE «INTERNET» DE L'ACADÉMIE DE GRENOBLE juillet 2013 Table des matières Objectifs 5 I - Prérequis 7 A. Préconisations matérielles...7
Plus en détailWindows sur Kimsufi avec ESXi
Introduction Depuis fin 2013 les serveurs Kimsufi sont livrés avec une seule adresse IPv4 et une seule adresse IPv6. De même les distributions Windows ne sont plus disponibles à l'installation Il est cependant
Plus en détailPremiers contacts avec. Mac OS X Server. Informations sur l installation et la configuration de Mac OS X Server, version 10.2
Premiers contacts avec Mac OS X Server Informations sur l installation et la configuration de Mac OS X Server, version 10.2 K Apple Computer, Inc. 2002 Apple Computer, Inc. Tous droits réservés. En application
Plus en détailPrésentation du logiciel Free-EOS Server
Présentation du logiciel Free-EOS Server Ce document décrit la solution logicielle de serveur intranet/internet/extranet développée dans le projet free-eos. 1. Distribution serveur free-eos Server Le logiciel
Plus en détailWINDOWS SERVER 2003-R2
WINDOWS SERVER 2003-R2 Nous allons aborder la création d'un serveur de partage de fichiers sous "VMWARE" et "Windows Server 2003-R2". Objectifs : Solution de sauvegarde de fichiers pour la société "STE
Plus en détailBTS SIO SISR3 TP 1-I Le service Web [1] Le service Web [1]
SISR3 TP 1-I Le service Web [1] Objectifs Comprendre la configuration d'un service Web Définir les principaux paramètres d'exécution du serveur Gérer les accès aux pages distribuées Mettre à disposition
Plus en détail[Serveur de déploiement FOG]
2012 Yann VANDENBERGHE TAI @ AFPA Lomme [Serveur de déploiement FOG] Procédure d'installation d'un serveur FOG pour la création et le déploiement d'images disques. 1.1 Introduction : Malgré le développement
Plus en détailRôles serveur Notion de Groupe de Travail Active Directory Utilisation des outils d administration Microsoft Windows Server 2008
Vue d ensemble du cours Rôles serveur Notion de Groupe de Travail Active Directory Utilisation des outils d administration Microsoft Windows Server 2008 Qu est-ce que le Groupe de Travail? Les comptes
Plus en détailRappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:
Administration d un Intranet Rappel: Le routage dans Internet La décision dans IP du routage: - Table de routage: Adresse destination (partie réseau), netmask, adresse routeur voisin Déterminer un plan
Plus en détailCapture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark
Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark Wireshark est un programme informatique libre de droit, qui permet de capturer et d analyser les trames d information qui transitent
Plus en détailTutoriel réalisé par luo. Version 1.0.0 du 22/02/14
Tutoriel réalisé par luo du 22/02/14 Cette version est temporaire. De nombreuses corrections vont être effectuées dans les prochains jours. Pour toutes informations veuillez adresser un mail à l'auteur
Plus en détailLe RESEAU EM@ Espace Multimédia de l'@gglomération Saint-loise
Le RESEAU EM@ Espace Multimédia de l'@gglomération Saint-loise Espace Public Multimédia Projet 2006 : Un réseau de onze sites 9 espaces CCASL + 2 espaces conventionnés Projet janvier 2007 : 8 sites installés
Plus en détail"! "#$ $ $ ""! %#& """! '& ( ")! )*+
! "! "#$ $ $ ""! %#& """! '& ( ")! )*+ "! "#$ $ $ ""! %#& """! '& ( ")! )*+, ## $ *$-./ 0 - ## 1( $. - (/$ #,-".2 + -".234-5..'"6..6 $37 89-%:56.#&(#. +6$../.4. ;-37 /. .?.@A&.!)B
Plus en détailTP 1 : LES COMMANDES RESEAUX Matière: RESEAUX LOCAUX
TP 1 : LES COMMANDES RESEAUX Matière: RESEAUX LOCAUX Enseignant: Ramzi BELLAZREG 1 La commande PING Cette commande permet de vérifier si un hôte est joignable ou non. Cette commande est basée sur le protocole
Plus en détailHébergement WeboCube. Un système performant et sécurisé. Hébergement géré par une équipe de techniciens
Hébergement WeboCube Le service d'hébergement WeboCube a pour but de sécuriser la présence internet grâce à un suivi personnalisé et une maintenance active de votre serveur internet. Un espace de gestion
Plus en détailLOGICIEL KIPICAM : Manuel d installation et d utilisation
2015 LOGICIEL KIPICAM : Manuel d installation et d utilisation Kipisoft http://w.sanchez.free.fr/product_home_overview.php 16/05/2015 SOMMAIRE 1. Présentation de l'application... 3 2. Installation de l'application...
Plus en détailAdministration Linux - FTP
Administration Linux - FTP 2014 tv - v.1.0 - produit le 25 mars 2014 Sommaire Mise en situation 2 FTP (File Transfer Protocol) 2 vsftpd 2 Introduction..............................................
Plus en détailChapitre 2 Accès aux partages depuis votre système d'exploitation
Chapitre 2 Accès aux partages depuis votre système d'exploitation Ce chapitre présente des exemples d'accès à des partages sur le périphérique ReadyNAS Duo via différents systèmes d'exploitation. En cas
Plus en détailACTION PROFESSIONNELLE N 4. Fabien SALAMONE BTS INFORMATIQUE DE GESTION. Option Administrateur de Réseaux. Session 2003. Sécurité du réseau
ACTION PROFESSIONNELLE N 4 Fabien SALAMONE BTS INFORMATIQUE DE GESTION Option Administrateur de Réseaux Session 2003 Sécurité du réseau Firewall : Mandrake MNF Compétences : C 21 C 22 C 23 C 26 C 34 Installer
Plus en détailVirtualisation et le hosting. Christophe Lucas <clucas@rotomalug.org> Sébastien Bonnegent <sebastien.bonnegent@insa rouen.fr>
Christophe Lucas Sébastien Bonnegent ROTOMALUG INSA de Rouen Samedi 17 mars 2007 PLAN 1. Virtualisation 2. Xen 3. VServer 4. Utilisations 5. Cas
Plus en détailFirewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.
Firewall I- Définition Un firewall ou mur pare-feu est un équipement spécialisé dans la sécurité réseau. Il filtre les entrées et sorties d'un nœud réseau. Cet équipement travaille habituellement aux niveaux
Plus en détailGnu Linux : Bases de. l'administration
Gnu Linux : Bases de l'administration 1 / 21 Sommaire Introduction Surveiller le système Surveiller les logs Surveiller le réseau Sauvegardes Sécurité Pour finir Bibliographie Licence 2 / 21 Introduction.
Plus en détailInstallation de Windows 2000 Serveur
Installation de Windows 2000 Serveur Introduction Ce document n'explique pas les concepts, il se contente de décrire, avec copies d'écran, la méthode que j'utilise habituellement pour installer un Windows
Plus en détailEx Nihilo Denis Ensminger
REZS Ex Nihilo Denis Ensminger Requête Service Client Réponse Serveur Service Client Serveur Ethernet vs Internet Ethernet vs Internet Ethernet est un protocole de réseau local à commutation de paquets
Plus en détailProtocoles DHCP et DNS
Protocoles DHCP et DNS DHCP (Dynamic Host Configuration Protocol) est un protocole qui permet à un serveur DHCP (Unix, Windows, AS400...) d'affecter des adresses IP temporaires (et d'autres paramètres)
Plus en détailFTP-SSH-RSYNC-SCREEN au plus simple
Extrait du FractusContrarius FTP-SSH-RSYNC-SCREEN au plus simple http://fractuscontrarius.fr/spip.php?article36 FTP-SSH-RSYNC-SCREEN au plus simple - OPEN - SOURCES - Date de mise en ligne : mardi 13 janvier
Plus en détailComment configurer Kubuntu
Comment configurer Kubuntu Configuration du réseau... 1 Configurer votre système Linux sur le réseau...1 Vérifier manuellement l adresse IP...5 Connecter un lecteur réseau distant Windows/Mac grâce au
Plus en détailTP 4 de familiarisation avec Unix
TP 4 de familiarisation avec Unix Réseau Filtres (suite) Variables Scripts Vincent Berry - vberry@lirmm.fr IMPORTANT : la prise de notes est une pratique très importante et pourtant négligée, elle est
Plus en détail