Formation Technicien Supérieur de Support en Informatique T2SI. Le module LINUX. Session J04 Version 01

Dimension: px
Commencer à balayer dès la page:

Download "Formation Technicien Supérieur de Support en Informatique T2SI. Le module LINUX. Session 2012-2013 J04 Version 01"

Transcription

1 Formation Technicien Supérieur de Support en Informatique T2SI Le module LINUX Session J04 Version 01 Christian DELAIR GRETA / GITA Formation continue au Lycée polyvalent Diderot 61, rue d'angers Paris Formation T2SI. Session Module Linux 1/13

2 Table des matières L'architecture d'un système GNU/Linux...3 Les processus...4 Les Signaux...5 Principe des Démons (Daemons)...6 Les Entrées/Sorties standards...7 La redirection des entrées sorties...8 La concaténation...10 Les tubes (les pipelines)...11 Les Enchainements de commandes synchrone et asynchrone...13 Formation T2SI. Session Module Linux 2/13

3 L'architecture d'un système GNU/Linux Le diagramme ci-dessous donne une vue conceptuelle de l'architecture d'un système GNU/Linux. Il s'agit d'une vue simplifiée qui masque une grande partie de la complexité de Linux. L'essentiel est ici de comprendre qu'il y a deux espaces d'adressage mémoire distincts : L'espace du noyau (kernel space) est ici en bleu pâle/cyan L'espace utilisateur (user space) est ici en rose pâle/violet L'espace noyau est un espace d'adressage matériel protégé. L'espace utilisateur communique avec le noyau via les appels système (System Calls) Le matériel (le hardware) communique avec l'espace du noyau en utilisant les interruptions matérielles, les IRQ (de l'anglais Interrupt Request) pour demande d'interruption. Diagramme simplifié de l'architecture d'un système GNU/Linux : Le système est une sorte d'empilement de couches (de briques) logicielles. Toutes les couches ne sont pas nécessaires suivant qu'il s'agisse d'un serveur, d'un poste de travail, d'un téléphone ou d'un système embarqué. Les différentes briques de l'environnement graphique peuvent être adaptées (remplacées) suivant les besoins, le noyau aussi peut être adapté. Le noyau peut être recompilé pour être adapté ou optimisé, les composants statiques chargés dans le noyau peuvent être redéfinis. Il est aussi possible de rajouter (ou retirer) des modules au noyau en cours de fonctionnement (via les commandes insmod, rmmod, et modprobe). Formation T2SI. Session Module Linux 3/13

4 Les processus Un processus (process) est un programme chargé en RAM et en cours d'exécution par le processeur à l'instant t. Pour simplifier, un processus est défini par son nom, son PID et son PPID. Le PID: Process ID (ID pour Identifier), c'est l'identifiant, le numéro du processus qui est un nombre entier codé sur 16 bits le PPID: Parent Process ID est le numéro du processus père (son père est celui qui l'a lancé) Linux prend en charge plusieurs processus. Un processus peut créer de nouveaux processus. On dit qu'il crée un ou des processus fils. Le processus à aussi un UID (Unique identifier) qui correspond à l'uid de l'utilisateur qui a crée le processus. La gestion des processus et la gestion mémoire sont très finement liées. Un processus peut s'exécuter, suivant le cas dans zones mémoire distinctes : soit en kernel-space (l'espace réservé au noyau) ou soit en user-space (l'espace réservé aux applications/utilisateur). La séparation entre l'espace noyau et l'espace utilisateur est une brique de base très importante de la sécurité des systèmes Unix/Linux. Un processus en espace utilisateur ne peut pas accéder à la zone mémoire d'un autre processus car la mémoire est protégée. Un accès de ce type déclenche un kernel trap (une exception ou fault) qui en général stop le processus qui tente la violation d'espace mémoire. Init (/sbin/init) est le premier processus qui démarre après que le noyau soit chargé en mémoire, son PID est donc «1» et son PPID=0 Le processus (Init) est crée directement par le noyau, c'est pour cela que son PPID=0 Init lance tous les autres processus, il est donc le père de tous les autres processus (*) (*) Depuis peu, Linux dispose de quelques processus qui sont lancés directement par le noyau en dehors d'init. Ils sont lancés par kthreadd (c'est le processus "init" des threads du kernel). Ces processus exécutent du code noyau. On reconnais ces processus par leur PPID (2) et leurs noms qui sont entre [ ] comme [sync_supers]. En résumé : Les processus (init) PID=1 et (kthreadd) PID=2 sont créés directement par le noyau. Leur PPID à la valeur «0», cela indique qu'ils n'ont pas de parents «0» signifiant que le père est le «noyau lui-même». Un processus qui perd son père est «adopté» par Init et son PPID devient 1 (test avec sleep) Les commandes : ps, top, pstree, kill permettent de «voir» et gérer les processus la commande ps permet de lister la table des processus gérés par le noyau. Pour lister tous les processus, avec leurs UID, PID et PPID on peut utiliser la commande : ps -ef ou ps -ax Formation T2SI. Session Module Linux 4/13

5 Les Signaux Les signaux sont des interruptions logicielles qui correspondent à des actions sur un processus en cours. Les signaux peuvent provenir de différentes sources : Une séquence de touche via le clavier (Ctrl-C par exemple) La commande kill qui permet d'envoyer un signal à un processus Un autre programme ou un autre processus Le Noyau lui même La commande kill, par défaut, envoie un signal pour terminer le processus, pour cela, il faut être "root" ou bien le propriétaire du processus concerné. kill -l (liste tous les signaux qu'il est possible d'utiliser) man 7 signal (pour les développeurs) Pour réinitialiser un processus : kill -1 <pidnum> ou kill -HUP <pidnum> Kill -1 <pidnum> SIGHUP Force le process à relire son fichier de configuration. Kill -15 <pidnum> SIGTERM Termine le processus proprement Kill -9 <pidnum> SIGKILL Tue (au sens de termine violemment) le processus ps -ef Liste les processus avec leur UID, PID et PPID Formation T2SI. Session Module Linux 5/13

6 Principe des Démons (Daemons) Sous Unix et GNU/Linux un démon (daemon) est un programme (un processus) qui tourne en tâche de fond (on dit aussi en background). Les démons Unix sont l'équivalent des «services» sous Windows. Classiquement, les noms des démons se terminent par la lettre "d" (pour daemon). Voici quelques daemons habituels sur un serveur GNU/Linux : dhcpd named sshd ftpd proftpd pure-ftpd vsftpd httpd nmbd smbd nfsd cupsd crond rsyslogd spamd mysqld Le serveur DHCP (souvent celui de l'isc Serveur DNS (Domain Name System de BIND 9 de l'isc) Le serveur SSH (accès distants sécurisés et cryptés via OpenSSH) Le serveur FTP de base Le serveur FTP ProFTPD est très finement configurable Le serveur FTP de Pure-FTPd est sous licence BSD Un serveur FTP très sécurisé et très rapide Le serveur HTTP (Serveur Web Apache) Serveur de noms NetBIOS (sur IP) de la suite Samba Serveur SMB/CIFS de samba qui fournit les services aux clients Serveur NFS (Network File System de SUN Microsystem) Serveur d'impression (Common Unix Printing System) de Apple Inc Serveur qui gère les tâches planifiées (tâches système et utilisateurs) Gère les messages dans les logs (les journaux d'événements). Gestion du spam sur les serveurs de mail Serveur de la base de données MySQL bluetoothd Gestion des équipements Bluetooth (seulement sur les postes clients) smartd Contrôle les disques SATA/SCSI utilisant la technologie SMART "Self-Monitoring, Analysis et Reporting" intégré dans les disques durs Les différences entre un processus et un démon : Un démon est un processus, mais un processus n'est pas toujours un démon Un démon, en principe connecte STDIN, STDOUT et STDERR vers /dev/null Un démon correspond souvent à un service qui est actif au boot du serveur et qui restera actif sur une longue période de temps (généralement jusqu'à l'arrêt du serveur). Par exemple init, dhcpd et crond sont des démons. Un processus peut durer de quelques microsecondes (une commande qui donne un résultat immédiat) à plusieurs heures/jours (un code de calculs ou de simulations par exemple). Formation T2SI. Session Module Linux 6/13

7 Les Entrées/Sorties standards Pour un processus qui n'est pas un démon, la norme POSIX définit 3 descripteurs de fichier standard (File Descriptor) qui correspondent à trois flux de données que l'on appelle les «entrées-sorties standard» ou Standard streams en Anglais. Descripteurs Nom Intitulé 0 stdin Standard Input (entrée standard) associée au clavier 1 stdout Standard Output (sortie standard)associée à l'écran 2 stderr Standard Error (erreur standard) associée à l'écran Il faut bien comprendre cette logique pour assimiler le fonctionnement des tubes (pipe) " " et des Redirections des Entrées-Sorties ">" "<" dans les lignes de commandes. En effet chaque commande Unix/Linux étant un programme, devient un processus au moment ou elle s'exécute. Elle dispose donc de ces trois flux de données qui lui sont automatiquement associés. Par défaut, pour chaque commande exécutée : L'entrée standard d'une commande est associée au clavier (pour entrer les données) La sortie standard est associée à l'écran (pour afficher le, ou les résultats) La sortie d'erreur est aussi associés à l'écran. (pour afficher les messages d'erreurs) Formation T2SI. Session Module Linux 7/13

8 La redirection des entrées sorties Les caractères " > " et " < " peuvent être utilisés dans les lignes de commandes pour rediriger les flux de données des entrées et des sorties : > Redirige la sortie standard (STDOUT) < Redirige l'entrée standard (STDIN) 2> Redirige la sortie des erreurs (STDERR) > Redirection de la sortie standard STDOUT Elle permet de rediriger la sortie standard, vers un fichier On utilise le symbole de redirection simple : > dans une ligne de commande lorsque l'on souhaite rediriger le flux des données issues de la sortie standard d'une commande vers un fichier : ls -als > Liste_fichiers.txt Ici, par exemple, la commande ls n'affichera pas sa liste comme elle le fait normalement à l'écran c.a.d sur (stdout). Le symbole de redirection simple de la sortie standard > va rediriger le flux des données de stdout vers le fichier dont le nom est indiqué en argument : Liste_fichiers.txt On pourra, par la suite, vérifier le contenu du fichier Liste_fichiers.txt avec une des commandes : more, less, gedit ou cat cat Liste_fichiers.txt < Redirection de l'entrée standard STDIN Elle permet à une commande de lire les données provenant d'un fichier au lieu du clavier. Elle est moins utilisée que la redirection de la sortie standard. On utilise le symbole de redirection simple : < dans une ligne de commande lorsque l'on souhaite rediriger le flux de l'entrée standard (stdin) ce qui permet à une commande de lire des données provenant d'un fichier au lieu de lire les données provenant du clavier. En redirigeant l'entrée standard (stdin) d'une commande (via le caractère «<»). La commande lira les données depuis un fichier au lieu de les lire au clavier. Exemple : mailx < message.txt Cette commande va envoyer un à Formation T2SI. Session Module Linux 8/13

9 Le texte du mail (le corps du message) correspondra au contenu du fichier message.txt A ne pas confondre avec un fichier joint. Ici, par exemple, le fichier calculs.txt contient : 24 * 60 * 60 $ bc -l < calculs.txt En redirigeant l'entrée standard, la commande bc lira les données provenant du fichier calculs.txt au lieu de les lire depuis le clavier. 2> Redirection de la sortie des erreurs STDERR Elle permet de rediriger la sortie des erreurs, vers un fichier On utilise le symbole de redirection simple : 2> dans une ligne de commande lorsque l'on souhaite rediriger le flux des données issues de la sortie des erreurs d'une commande vers un fichier : $ rm /tmp/fichier_non_existant 2> /tmp/message_erreur.txt Ici, par exemple, avec la commande rm on essaye d'effacer un fichier qui n'existe pas. Le message d'erreur issue de cette commande ne s'affichera pas à l'écran (stderr). En effet, Le symbole de redirection de la sortie des erreurs " 2> " va renvoyer (rediriger) le flux d'erreurs vers le fichier dont le nom est indiqué en argument : /tmp/message_erreur.txt Toutes les entrées sorties peuvent être redirigées indépendamment les unes des autres $ bc -l < calculs.txt > calculs.res 2> calculs.err Dans cet exemple, la commande bc : lit ses données d'entrées depuis le fichier calculs.txt au lieu du clavier écrit les résultats dans le fichier calculs.res au lieu de les afficher à l'écran écrit les erreurs,s'il y en a, dans le fichier calculs.err au lieu de les afficher à l'écran Formation T2SI. Session Module Linux 9/13

10 La concaténation Les caractères " >> " peuvent être utilisés dans les lignes de commandes pour rediriger les flux de données des sorties en mode concaténation (mettre bout à bout). La différence entre " > " et " >> " " > " Ce symbole de redirection créer le fichier, s'il n'existe pas ATTENTION : Si le fichier existe, il sera écrasé " >> " Ce symbole de redirection va rajouter dans un fichier pré-existant Si le fichier n'existe pas, il sera crée La commande cat permet aussi de faire de la concaténation La commande cat envoie le contenu d'un fichier sur la sortie standard stdout Quand elle est combinée avec le symbole de redirection " > " la commande cat peut être utilisée pour concaténer plusieurs fichiers dans un seul fichier. cat fichier-1 fichier-2 fichier-n > fichier-résultat Exemple d'utilisation simple : un gros fichier image ISO de 7.5 Go ne passe pas sur une clé USB en FAT32 (maxi 4Go par fichier). On coupe le fichier en 2 morceaux avec la commande split (*) split -b 4G Fichier.iso Fichier_ Après envoi et récupération sur une autre machine, pour ré-assembler le fichier final, il suffit d'utiliser cat avec la redirection " > " stdout cat Fichier_aa Fichier_ab > Fichier.iso (*) La commande split découpe n'importe quel type de fichier ascii, binaire, image, programme, archive compressée... et de n'importe qu'elle plateforme: Linux, Mac, Windows. Pour split, le fichier à découper correspond à une simple suite d'octets. Cette façon de faire est aussi bien pratique pour envoyer des gros fichiers par à ceux qui ont des limites pour la taille des attachement (couramment entre de 2 à 20 Mo). Formation T2SI. Session Module Linux 10/13

11 Les tubes (les pipelines) Les tubes (pipes) : sont des canaux de communication de type FIFO (First In, First Out). Dans un shell, un pipeline est créé automatiquement en utilisant le caractère " " Les plupart des commandes Unix sont conçues comme des filtres pour pouvoir travailler avec des tubes. L'opérateur pipe (" ") sur une ligne de commande signifie que la sortie principale (stdout) de la commande de gauche est transmise à l'entrée principale (stdin) de la commande de droite : Un tube " " (pipe) est donc une redirection entre deux commandes ou deux processus Le pipe redirige la sortie d'une commande sur l'entrée de la commande suivante : $ commande_1 commande_2 La sortie standard du programme commande_1 est redirigée vers l entrée standard du programme commande_2 Autrement dit, le résultat du programme commande_1 sera utilisé comme les données du programme commande_2 commande_1,stdout ==> ==> stdin,commande_2 ps -ef grep init Fonctionnement : La sortie stdout de la commande ps -ef (c.a.d la liste des processus) sera envoyée sur l'entrée stdin de la commande grep qui, dans cet exemple, va rechercher le motif init dans le texte qu'elle reçoit sur son flux d'entrée principale. La commande grep n'affichera que la ou les lignes où le motif init apparaitra. Lorsque l'on travaille dans une console avec le shell, et quand on n'utilise pas de pipe, stdin est relié au clavier et stdout est redirigé vers la console (l'écran). Il y a aussi un troisième flux, stderr (standard error) qui est, par défaut aussi redirigé vers la console pour afficher les messages d'erreur éventuellement renvoyés par la commande. Le mécanisme de tube permet par exemple d'enchaîner des commandes : La première commande écrit dans le tube, la seconde lit dans le même tube. Le pipe disparait lorsque l'exécution des processus mis en jeux se termine. Formation T2SI. Session Module Linux 11/13

12 La commande ps «pipée» dans un wc comptera le nombre de processus qui tournent ps -ef wc -l Celle-ci va compter le nombre de fichiers listés par ls ls wc -l Celle-ci va supprimer les noms doublés dans le fichier ListeNoms.txt et les classer par ordre alphabétique cat ListeNoms.txt uniq sort Celle-ci recherche si le fichier libellule est bien contenu dans l'archive au format tar Save_Images.tar tar -tvf Save_Images.tar grep libellule La commande netstat affiche la liste des connexions réseaux. Le grep du processus dhcpd permettra de vérifier si le serveur dhcpd tourne et s'il écoute bien sur le numéro de port 67 en UDP qui correspond au port standard associé au service dhcpd netstat -taupn grep dhcpd La commande dd suivante permet de vérifier si le boot-loader grub est installé sur le disque /dev/sda dd if=/dev/sda bs=512 count=1 strings Formation T2SI. Session Module Linux 12/13

13 Les Enchainements de commandes synchrone et asynchrone Il y a différentes possibilités pour exécuter plusieurs commandes, pour les chaîner en gérant leur séquencement. Exécution synchrone Avec le ";" les commandes sont exécutées à la suite, les unes après les autres, de façon séquentielle, sans tenir compte des erreurs d'exécution : commande_1 ; commande_2 ; commande_3 Les commandes sont synchronisées, commande_2 est exécutée quand commande_1 a terminé son job, et commande_3 est exécutée seulement quand commande_2 a elle même terminé son job. Il y a un ordre d'exécution, les commandes attendent que les précédentes soient terminées. ifdown eth0 ; ifup eth0 Exécution asynchrone Avec le "&" les commandes sont exécutées en parallèle et de façon asynchrone commande_1 & commande_2 & commande_3 Il n'y a pas d'ordre, elles sont lancées en même temps et elle vivent leur vie chacune de leur côté. On dit qu'elles sont exécutées en background (en tâche de fond, ou en arrière-plan). Exécution dans un shell fils (un sous shell) Avec les parenthèses (), on peut regrouper des commandes pour les exécuter dans un shell fils (commande_1 ; commande_2 ; commande_3) Les commandes incluses entre () sont exécutées dans un shell fils, elles créent un environnement temporaire, le temps de lancer une, ou des, commandes. Dans cet exemple, on groupe les quatre commandes suivantes : (cd /var; df -h. ; ls wc -l) Comparer le résultat avec et sans les parenthèses : cd /var; df -h. ; ls wc -l Quelle est la différence? Formation T2SI. Session Module Linux 13/13

Le système GNU/Linux IUP NTIC2-1013 - 17/11/05

Le système GNU/Linux IUP NTIC2-1013 - 17/11/05 Capocchi Laurent Doctorant en Informatique capocchi@univ-corse.fr http://spe.univ-corse.fr/capocchiweb Objectifs Comprendre les notions de noyau Linux et des modules. Le système GNU/Linux IUP NTIC2-1013

Plus en détail

LINUX - ADMINISTRATION PROGRAMME DE FORMATION

LINUX - ADMINISTRATION PROGRAMME DE FORMATION LINUX - ADMINISTRATION Objectifs : Cette formation a pour objectif de vous apprendre les éléments de base de l'administration en commençant par un rappel des commandes de bases et l'apprentissage de la

Plus en détail

Système et réseaux (SR1) Gestion des utilisateurs

Système et réseaux (SR1) Gestion des utilisateurs Système et réseaux (SR1) Gestion des utilisateurs Il existe un utilisateur privilégié (de nom root et de groupe root) qui dispose de droits étendus sur le système de fichier et sur le contrôle de l'activité

Plus en détail

INSTALLATION DEBIAN 7 (NETINSTALL) SUR VM

INSTALLATION DEBIAN 7 (NETINSTALL) SUR VM INSTALLATION DEBIAN 7 (NETINSTALL) SUR VM PREREQUIS - Environnement de virtualisation : dans notre exemple nous utiliserons Virtual Box (4.2.18) - Une connexion internet sur la machine hôte Récupérer l

Plus en détail

Cours Programmation Système

Cours Programmation Système Cours Programmation Système Filière SMI Semestre S6 El Mostafa DAOUDI Département de Mathématiques et d Informatique, Faculté des Sciences Université Mohammed Premier Oujda m.daoudi@fso.ump.ma Février

Plus en détail

Commandes Linux. Gestion des fichiers et des répertoires. Gestion des droits. Gestion des imprimantes. Formation Use-IT

Commandes Linux. Gestion des fichiers et des répertoires. Gestion des droits. Gestion des imprimantes. Formation Use-IT Commandes Linux Gestion des fichiers et des répertoires Lister les fichiers Lister les fichiers cachés Lister les répertoires d un répertoire Lister les fichiers par date Les droits Types de fichier Supprimer

Plus en détail

Linux et le Shell. Francois BAYART. Atelier du samedi 20 Novembre 2010 http://www.loligrub.be

Linux et le Shell. Francois BAYART. Atelier du samedi 20 Novembre 2010 http://www.loligrub.be Linux et le Shell Francois BAYART Atelier du samedi 20 Novembre 2010 http://www.loligrub.be 1 Le «système» 2 FHS http://fr.wikipedia.org/wiki/filesystem_hierarchy_standard Filesystem Hierarchy Standard

Plus en détail

OpenMediaVault installation

OpenMediaVault installation OpenMediaVault installation 2013-01-13/YM: version initiale 1 Introduction L'installation de OpenMediaVault, basé sur Debian, présente quelques difficultés pour l'utilisateur de Windows. Cette procédure

Plus en détail

Contrôle de la DreamBox à travers un canal SSH

Contrôle de la DreamBox à travers un canal SSH www.sandbox-team.be Contrôle de la DreamBox à travers un canal SSH 1/7 Présentation Le but de cette FAQ est de vous expliquer comment contrôler votre dreambox préférée depuis internet sans pour autant

Plus en détail

Serveur de sauvegarde à moindre coût

Serveur de sauvegarde à moindre coût 1/28 Serveur de sauvegarde à moindre coût Yann MORÈRE LASC http://www.lasc.univ-metz.fr/ I. Cahier des charges II. Solution III. Présentation des outils utilisés IV. Mise en œuvre 2/28 Cahier des charges

Plus en détail

Activité 1 : Création et Clonage d'une première machine virtuelle Linux OpenSuSE.

Activité 1 : Création et Clonage d'une première machine virtuelle Linux OpenSuSE. Activité 1 : Création et Clonage d'une première machine virtuelle Linux OpenSuSE. Lors de la première utilisation de Virtual Box, l'utilisateur devra remplir le formulaire d'inscription Virtual Box. Création

Plus en détail

Introduction aux Systèmes et aux Réseaux

Introduction aux Systèmes et aux Réseaux Introduction aux Systèmes et aux Réseaux Cours 5 Processus D après un cours de Julien Forget (univ Lille1) Laure Gonnord http://laure.gonnord.org/pro/teaching/ Laure.Gonnord@univ-lyon1.fr Master CCI -

Plus en détail

FreeNAS 0.7.1 Shere. Par THOREZ Nicolas

FreeNAS 0.7.1 Shere. Par THOREZ Nicolas FreeNAS 0.7.1 Shere Par THOREZ Nicolas I Introduction FreeNAS est un OS basé sur FreeBSD et destiné à mettre en œuvre un NAS, système de partage de stockage. Pour faire simple, un NAS est une zone de stockage

Plus en détail

Le service FTP. M.BOUABID, 04-2015 Page 1 sur 5

Le service FTP. M.BOUABID, 04-2015 Page 1 sur 5 Le service FTP 1) Présentation du protocole FTP Le File Transfer Protocol (protocole de transfert de fichiers), ou FTP, est un protocole de communication destiné à l échange informatique de fichiers sur

Plus en détail

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : http://www.hegerys.com/documentation/magicsafe-windows-doc.pdf

Plus en détail

Maintenance et gestion approfondie des Systèmes d exploitation Master 2 SILI. Année universitaire 2014-2015 David Genest

Maintenance et gestion approfondie des Systèmes d exploitation Master 2 SILI. Année universitaire 2014-2015 David Genest Maintenance et gestion approfondie des Systèmes d exploitation Master 2 SILI Année universitaire 2014-2015 David Genest Systèmes d exploitation Master 2 SILI 2014-2015 1 Chapitre I Virtualisation 1 Présentation

Plus en détail

http://cri.univ-lille1.fr Sauvegarde et restauration d'un système d'exploitation Clonezilla

http://cri.univ-lille1.fr Sauvegarde et restauration d'un système d'exploitation Clonezilla http://cri.univ-lille1.fr Sauvegarde et restauration d'un système d'exploitation Clonezilla Version 1.0 Septembre 2011 SOMMAIRE 1. Introduction 3 2. Définitions 3 3. Principes généraux 3 4. Clonezilla

Plus en détail

Table des matières. 2011 Hakim Benameurlaine 1

Table des matières. 2011 Hakim Benameurlaine 1 Table des matières 1 OpenSSH... 2 1.1 Introduction... 2 1.2 Installation... 2 1.3 Test de connexion... 2 1.4 Configuration du serveur ssh... 3 1.5 Contrôle du service ssh... 4 1.6 Log... 4 1.7 Client ssh...

Plus en détail

«Astrophysique et instrumentations associées» Cours UNIX. 2006 Benoît Semelin

«Astrophysique et instrumentations associées» Cours UNIX. 2006 Benoît Semelin M2 «Astrophysique et instrumentations associées» Cours UNIX 2006 Benoît Semelin Les OS OS = Operating System : Programme de base qui assure la gestion du matériel (clavier, écran, disque dur...), du système

Plus en détail

Les applications Internet

Les applications Internet Les applications Internet Rappel sur les couches du protocole réseau 4 couches dans le modèle TCP/IP (plus simple) 7 couches dans le modèle OSI ou le SNA d IBM (plus complexe) Protocoles standardisées

Plus en détail

WEBMESTRE : CONCEPTION DE SITES ET ADMINISTRATION DE SERVEURS WEB

WEBMESTRE : CONCEPTION DE SITES ET ADMINISTRATION DE SERVEURS WEB WEBMESTRE : CONCEPTION DE SITES ET ADMINISTRATION DE SERVEURS WEB Installation et administration d un serveur web Module 25793 TP A5 (1/2 valeur) Chapitre 14 Mise en place d un serveur ftp Le plus grand

Plus en détail

Cours Linux. Cours en ligne Administrateur Systèmes Linux. Académie Libre info@academielibre.fr

Cours Linux. Cours en ligne Administrateur Systèmes Linux. Académie Libre info@academielibre.fr Cours Linux Cours en ligne Administrateur Systèmes Linux Académie Libre info@academielibre.fr Programme général du cours Linux MODULE 1 - Fondamentaux Introduction à Linux La procédure de Login et Logout

Plus en détail

Bienvenue sur Lab-Windows Il n'y a de vents favorables que pour ceux qui ont un cap

Bienvenue sur Lab-Windows Il n'y a de vents favorables que pour ceux qui ont un cap Page 1 of 7 Rechercher sur le Web Bienvenue sur Lab-Windows Il n'y a de vents favorables que pour ceux qui ont un cap Accueil Actualité Windows Vista Windows Server Active Directory TCP/IP Securité Qui

Plus en détail

Cloner un disque dur

Cloner un disque dur Cloner un disque dur Préambule: J'ai testé beaucoup d'outils disponibles sur le Web, pour cloner des disques dur et/ou des partitions, dans de nombreux cas et sur de nombreuses machines, et avec de nombreux

Plus en détail

Services Réseaux - Couche Application. TODARO Cédric

Services Réseaux - Couche Application. TODARO Cédric Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port

Plus en détail

NON URGENTE TEMPORAIRE DEFINITIVE OBJET : RÉCUPÉRATION DES DONNÉES CLIENT SUR DISQUE DUR DÉFECTUEUX OU INVALIDÉ

NON URGENTE TEMPORAIRE DEFINITIVE OBJET : RÉCUPÉRATION DES DONNÉES CLIENT SUR DISQUE DUR DÉFECTUEUX OU INVALIDÉ COMMUNICATION TECHNIQUE N TC0536 Ed. 01 OmniPCX Enterprise Nb de pages : 11 Date : 12-03-2004 URGENTE NON URGENTE TEMPORAIRE DEFINITIVE OBJET : RÉCUPÉRATION DES DONNÉES CLIENT Cette communication technique

Plus en détail

I. Présentation du serveur Samba

I. Présentation du serveur Samba Introduction D un point de vue général, un contrôleur de domaine est grand chef sur un réseau. C'est le serveur auquel tous les clients se réfèrent pour les authentifications d'utilisateurs, de machines,...

Plus en détail

Unix/Linux I. 1 ere année DUT. Université marne la vallée

Unix/Linux I. 1 ere année DUT. Université marne la vallée Unix/Linux I 1 ere année DUT Université marne la vallée 1 Introduction 2 Fonctions et spécifité d Unix Architecture 3 4 5 Fichier Unix Arborescence de fichiers Quelques commandes sur les fichiers Chemins

Plus en détail

PLAN Introduction à UNIX Patrick Fuchs Dynamique des Structures et Interactions des Macromolécules Biologiques Université Paris Diderot patrick.fuchs@univ-paris-diderot.fr 2 PLAN Système d'exploitation

Plus en détail

Préparation LPI. Exam 102. 110. Securité. Document sous licence Creative commons «by nc sa» http://creativecommons.org/licenses/by nc sa/2.

Préparation LPI. Exam 102. 110. Securité. Document sous licence Creative commons «by nc sa» http://creativecommons.org/licenses/by nc sa/2. Préparation LPI Exam 102 110. Securité Document sous licence Creative commons «by nc sa» http://creativecommons.org/licenses/by nc sa/2.0/fr/ inetd et xinetd Configuration SSH GPG Sommaire UPMC - FP Préparation

Plus en détail

Séance n o 5 : Alternatives, gestion des utilisateurs et des processus

Séance n o 5 : Alternatives, gestion des utilisateurs et des processus Licence Professionnelle ASRALL Linux - Installation Séance n o 5 : Alternatives, gestion des utilisateurs et des processus 1 Alternatives sous Debian Il arrive fréquemment que plusieurs logiciels puissent

Plus en détail

LINUX REDHAT, SERVICES RÉSEAUX/INTERNET

LINUX REDHAT, SERVICES RÉSEAUX/INTERNET LINUX REDHAT, SERVICES RÉSEAUX/INTERNET Réf: LIH Durée : 4 jours (7 heures) OBJECTIFS DE LA FORMATION Ce cours pratique vous permettra de maîtriser le fonctionnement des services réseaux sous Linux RedHat.

Plus en détail

TP n 2 : Installation et administration du serveur ProFTP. Partie 1 : Fonctionnement du protocole FTP (pas plus de 15min)

TP n 2 : Installation et administration du serveur ProFTP. Partie 1 : Fonctionnement du protocole FTP (pas plus de 15min) TP n 2 : Installation et administration du serveur ProFTP Objectifs du TP Comprendre le fonctionnement du protocole FTP Installation et compilation d un paquet source Configuration, lancement et administration

Plus en détail

TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES

TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES 1 DECOUVERTE DE LA VIRTUALISATION... 2 1.1 1.2 CONCEPTS, PRINCIPES...2 UTILISATION...2 1.2.1 Formation...2

Plus en détail

Shell Bash Niveau débutant

Shell Bash Niveau débutant Niveau débutant Introduction Les distributions actuelles de GNU/Linux offrent à l utilisateur un environnement graphique équivalant aux systèmes d exploitation propriétaires du marché. Mais cette ergonomie

Plus en détail

Installation d'un FreeNAS (v0.684b du 30/03/2007) pour sauvegarder les données d'un ZEServer

Installation d'un FreeNAS (v0.684b du 30/03/2007) pour sauvegarder les données d'un ZEServer Installation d'un FreeNAS (v0.684b du 30/03/2007) pour sauvegarder les données d'un ZEServer I - Le site de FreeNAS http://www.freenas.org/ (en Français) dont voici un extrait : FreeNAS est un serveur

Plus en détail

Titre: Version: Dernière modification: Auteur: Statut: Licence:

Titre: Version: Dernière modification: Auteur: Statut: Licence: Titre: Installation de WebObjects 5.3 Version: 2.1 Dernière modification: 2011/02/17 11:00 Auteur: Aurélien Minet Statut: version finale Licence: Creative Commons

Plus en détail

Note : Ce tutoriel a été réalisé sur GNU/Linux (Ubuntu) avec un serveur LAMP installé en local.

Note : Ce tutoriel a été réalisé sur GNU/Linux (Ubuntu) avec un serveur LAMP installé en local. Tutoriel d'utilisation de Chamilo Chamilo 1.8.6.2-1.8.7 Version Administrateur Note : Ce tutoriel a été réalisé sur GNU/Linux (Ubuntu) avec un serveur LAMP installé en local. Table des matières Le serveur...2

Plus en détail

M1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015

M1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015 M1101a Cours 4 Réseaux IP, Travail à distance Département Informatique IUT2, UPMF 2014/2015 Département Informatique (IUT2, UPMF) M1101a Cours 4 2014/2015 1 / 45 Plan du cours 1 Introduction 2 Environnement

Plus en détail

Introduction...3. Objectif...3. Manipulations...3. La Sauvegarde...4. Les différents types...4. Planification...4. Les outils...5

Introduction...3. Objectif...3. Manipulations...3. La Sauvegarde...4. Les différents types...4. Planification...4. Les outils...5 Système d'exploitation Sommaire Introduction...3 Objectif...3 Manipulations...3 La Sauvegarde...4 Les différents types...4 Planification...4 Les outils...5 Quelques commandes...5 La commande tar...5 La

Plus en détail

TP N 1 : Installer un serveur trixbox.

TP N 1 : Installer un serveur trixbox. TP N 1 : Installer un serveur trixbox. I OBJECTIF L objectif de ce tp est d installer un serveur trixbox, un Softphone et un téléphone IP Cisco de façon à tester la voix sur IP. Pour ce tp vous aurez besoin

Plus en détail

Version 4.0 06 2009 Wraptor Laboratories. Installation de SpamWars 4.0 Édition Entreprise

Version 4.0 06 2009 Wraptor Laboratories. Installation de SpamWars 4.0 Édition Entreprise Version 4.0 06 2009 Installation de SpamWars 4.0 Édition Entreprise SpamWars Copyright 1998, 2009,. Tous droits réservés. Les Programmes (qui incluent le logiciel ainsi que la documentation) contiennent

Plus en détail

PROCÉDURE D'INSTALLATION

PROCÉDURE D'INSTALLATION Sécurité des Systèmes d'information et de Communication PROCÉDURE D'INSTALLATION Table des matières Introduction...2 Préalable matériel...3 Préalable logiciel...3 Installation...3 Installation du système...3

Plus en détail

Gestion de parc Windows depuis Unix. Pascal Cabaud & Laurent Joly

Gestion de parc Windows depuis Unix. Pascal Cabaud & Laurent Joly Gestion de parc Windows depuis Unix Pascal Cabaud & Laurent Joly Problématiques du gestionnaire de parc matériel hétérogène logiciels incompatibles déploiement de nouveaux systèmes lutte anti-virale logiciels

Plus en détail

Réseaux et protocoles Damien Nouvel

Réseaux et protocoles Damien Nouvel Réseaux et protocoles Plan Les couches du réseau Suite de protocoles TCP/IP Protocoles applicatifs pour les sites web Requêtes HTTP 2 / 35 Plan Les couches du réseau Suite de protocoles TCP/IP Protocoles

Plus en détail

TP : Introduction à TCP/IP sous UNIX

TP : Introduction à TCP/IP sous UNIX 1 Introduction TP : Introduction à TCP/IP sous UNIX Le but de cette séance est de vous familiariser au fonctionnement de la pile TCP/IP sous UNIX. Les systèmes UNIX (Linux, FreeBSD, Solaris, HPUX,...)

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

Configuration matériel. Tâche 2 : Installation proprement dite de l application sur un serveur de test virtualisé sous VmWare Workstation.

Configuration matériel. Tâche 2 : Installation proprement dite de l application sur un serveur de test virtualisé sous VmWare Workstation. PPE 1 MISSION 1 Tâche 1 : Se renseigner sur les exigences logicielles et matérielles de l utilisation de MRBS sur une distribution Linux (Debian). Proposer une configuration matérielle suffisante pour

Plus en détail

VM Card. Manuel des paramètres des fonctions étendues pour le Web. Manuel utilisateur

VM Card. Manuel des paramètres des fonctions étendues pour le Web. Manuel utilisateur VM Card Manuel utilisateur Manuel des paramètres des fonctions étendues pour le Web 1 Introduction 2 Écrans 3 Paramètres de démarrage 4 Info fonctions avancées 5 Installer 6 Désinstaller 7 Outils administrateur

Plus en détail

VMWare. Vmware: machine virtuelle Un véritable pc avec : VmWare

VMWare. Vmware: machine virtuelle Un véritable pc avec : VmWare 1 Présentation de VmWare workstation 4 et 5 Auteur: P. Petit Date: 01/2004 Mise à jour : 11/09/2006 Version: 1.3 Licence: Ce document est sous licence GFDL (cf notes) VMWare Permet de simuler un ou plusieurs

Plus en détail

IP & Co. 1. Service DHCP. L'objectif de ce TP est de voir l'ensemble des services élémentaires mis en oeuvre dans les réseaux IP.

IP & Co. 1. Service DHCP. L'objectif de ce TP est de voir l'ensemble des services élémentaires mis en oeuvre dans les réseaux IP. IP & Co L'objectif de ce TP est de voir l'ensemble des services élémentaires mis en oeuvre dans les réseaux IP. 1. Service DHCP Faire un réseau de 4 machines comme ci-dessous. Pour l'instant seul la machine

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

UE5A Administration Réseaux LP SIRI

UE5A Administration Réseaux LP SIRI UE5A Administration Réseaux LP SIRI José Dordoigne Architecte infrastructure v1.0 2012-2013 Objectif de la formation -Fournir les éléments clés pour : -Comprendre les principaux services réseaux déployés

Plus en détail

Plan de la conférence. Virtualization. Définition. Historique. Technique. Abstraction matérielle

Plan de la conférence. Virtualization. Définition. Historique. Technique. Abstraction matérielle Plan de la conférence Virtualization Microclub 7 mars 2008 Yves Masur - quelques définitions - technique utilisée - exemples d'émulations - la virtualisation x86 - VMWare - mise en oeuvre - conclusion

Plus en détail

Stage SambaÉdu Module B. Jour 9 Outils complémentaires et problèmes récurrents divers

Stage SambaÉdu Module B. Jour 9 Outils complémentaires et problèmes récurrents divers Stage SambaÉdu Module B Jour 9 Outils complémentaires et problèmes récurrents divers SOMMAIRE Utilisation du module inventaire : recherche, extraction, exploitation Mise en place des délégations sur les

Plus en détail

Télécom Nancy Année 2013-2014

Télécom Nancy Année 2013-2014 Télécom Nancy Année 2013-2014 Rapport 1A Ajout du langage C dans la Programmer's Learning Machine GIANNINI Valentin Loria 615, rue du Jardin Botanique 54600, Villers-Lès-Nancy Maître de stage : QUINSON

Plus en détail

G4L (Ghost for Linux) Clonage vers FTP Version: 0.1 -- 12 août 2006

G4L (Ghost for Linux) Clonage vers FTP Version: 0.1 -- 12 août 2006 G4L (Ghost for Linux) Clonage vers FTP Version: 0.1 -- 12 août 2006 Michel-André Robillard CLP, MasterCNE michelandre at micronator.org On peut trouver l'iso de la dernière version de g4l à: ftp://fedoragcc.dyndns.org/.

Plus en détail

Serveurs de noms Protocoles HTTP et FTP

Serveurs de noms Protocoles HTTP et FTP Nils Schaefer Théorie des réseaux (EC3a) Serveurs de noms Protocoles HTTP et FTP Théorie des réseaux (EC3a) Séance 7 Pourquoi DNS? Internet est une structure hiérarchique et arborescente de réseaux et

Plus en détail

Guide d'installation de la base de données ORACLE 10g (10.2.0.1) pour linux FEDORA CORE 4.

Guide d'installation de la base de données ORACLE 10g (10.2.0.1) pour linux FEDORA CORE 4. Guide d'installation de la base de données ORACLE 10g (10.2.0.1) pour linux FEDORA CORE 4. 1 - Quelques informations à propos de ce guide Ce guide décrit comment installer la base de données Oracle 10g

Plus en détail

Session 8: Android File System

Session 8: Android File System Session 8: Android File System LO52 - Automne 2014 Fabien BRISSET 2 mai 2014 fabien.brisset@utbm.fr www.utbm.fr Droits de reproduction Copyright 2013-2014, Fabien Brisset, Copyright 2004-2014, Free Electrons

Plus en détail

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guide de démarrage rapide Ce document explique comment installer et utiliser Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Copyright

Plus en détail

Premiers pas en Linux

Premiers pas en Linux Premiers pas en Linux 1 Bref historique Linux Système d'exploitation créé en 1991. Par Linus Torvalds un étudiant nlandais. Développé et amélioré par des centaines de spécialistes dans le monde. Particularité

Plus en détail

TP : Shell Scripts. 1 Remarque générale. 2 Mise en jambe. 3 Avec des si. Systèmes et scripts

TP : Shell Scripts. 1 Remarque générale. 2 Mise en jambe. 3 Avec des si. Systèmes et scripts E3FI ESIEE Paris Systèmes et scripts B. Perret TP : Shell Scripts 1 Remarque générale Lorsque vous cherchez des informations sur Internet, n'oubliez pas que langage de shell script que nous avons vu correspond

Plus en détail

UBUNTU Administration d'un système Linux (4ième édition)

UBUNTU Administration d'un système Linux (4ième édition) Ubuntu et Linux 1. Affirmation du modèle open source 21 1.1 Principe et avenir du modèle 21 1.1.1 Open source et capitalisme financier 22 1.1.2 Open source et logiciel libre 23 1.2 Place de Linux dans

Plus en détail

Spécialiste Systèmes et Réseaux

Spécialiste Systèmes et Réseaux page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage

Plus en détail

ASR4 Réseaux Département Informatique, IUT Bordeaux 1. DHCP Prénom : Nom : Groupe :

ASR4 Réseaux Département Informatique, IUT Bordeaux 1. DHCP Prénom : Nom : Groupe : TP1 ASR4 Réseaux Département Informatique, IUT Bordeaux 1 ASR4-R Prénom : Nom : Groupe : 1 Gestion du réseau virtuel Le réseau virtuel utilisé lors de ce TP a été réalisé avec NEmu (Network Emulator),

Plus en détail

«clustering» et «load balancing» avec Zope et ZEO

«clustering» et «load balancing» avec Zope et ZEO IN53 Printemps 2003 «clustering» et «load balancing» avec Zope et ZEO Professeur : M. Mignot Etudiants : Boureliou Sylvain et Meyer Pierre Sommaire Introduction...3 1. Présentation générale de ZEO...4

Plus en détail

VMWARE VSPHERE ESXI INSTALLATION

VMWARE VSPHERE ESXI INSTALLATION 1 VMWARE VSPHERE ESXI INSTALLATION Présentation Résumé des fonctionnalités L hyperviseur vsphere, souvent appelé «VMware ESXi», du nom de l architecture d hyperviseur sous-jacente, est un hyperviseur bare-metal

Plus en détail

Installer VMware vsphere

Installer VMware vsphere Installer VMware vsphere Ce document contient des informations confidentielles et ne doit pas être communiqué à des tiers sans autorisation écrite d'acipia Référence dossier Installer VMware vsphere Auteur

Plus en détail

DOCKER MEETUP. Christophe Labouisse / @XtlCnslt

DOCKER MEETUP. Christophe Labouisse / @XtlCnslt DOCKER MEETUP Christophe Labouisse / @XtlCnslt #ME, #MYSELF AND #I CHRISTOPHE LABOUISSE Développeur Freelance Java mais pas que Côté front : Angular, Ionic Sous le capot : Linux, Docker DOCKER @ HOME Retour

Plus en détail

Raspberry pi : Développer une petite application web sur Raspberry

Raspberry pi : Développer une petite application web sur Raspberry Raspberry pi : Développer une petite application web sur Raspberry Introduction Le Raspberry Pi est un nano-ordinateur basé sur une architecture ARM (conçu par David Braden) qui permet l'exécution de plusieurs

Plus en détail

Installation du SLIS 4.1

Installation du SLIS 4.1 Documentation SLIS 4.1 Installation du SLIS 4.1 1.3RC2 CARMI PÉDAGOGIQUE - ÉQUIPE «INTERNET» DE L'ACADÉMIE DE GRENOBLE juillet 2013 Table des matières Objectifs 5 I - Prérequis 7 A. Préconisations matérielles...7

Plus en détail

Windows sur Kimsufi avec ESXi

Windows sur Kimsufi avec ESXi Introduction Depuis fin 2013 les serveurs Kimsufi sont livrés avec une seule adresse IPv4 et une seule adresse IPv6. De même les distributions Windows ne sont plus disponibles à l'installation Il est cependant

Plus en détail

Premiers contacts avec. Mac OS X Server. Informations sur l installation et la configuration de Mac OS X Server, version 10.2

Premiers contacts avec. Mac OS X Server. Informations sur l installation et la configuration de Mac OS X Server, version 10.2 Premiers contacts avec Mac OS X Server Informations sur l installation et la configuration de Mac OS X Server, version 10.2 K Apple Computer, Inc. 2002 Apple Computer, Inc. Tous droits réservés. En application

Plus en détail

Présentation du logiciel Free-EOS Server

Présentation du logiciel Free-EOS Server Présentation du logiciel Free-EOS Server Ce document décrit la solution logicielle de serveur intranet/internet/extranet développée dans le projet free-eos. 1. Distribution serveur free-eos Server Le logiciel

Plus en détail

WINDOWS SERVER 2003-R2

WINDOWS SERVER 2003-R2 WINDOWS SERVER 2003-R2 Nous allons aborder la création d'un serveur de partage de fichiers sous "VMWARE" et "Windows Server 2003-R2". Objectifs : Solution de sauvegarde de fichiers pour la société "STE

Plus en détail

BTS SIO SISR3 TP 1-I Le service Web [1] Le service Web [1]

BTS SIO SISR3 TP 1-I Le service Web [1] Le service Web [1] SISR3 TP 1-I Le service Web [1] Objectifs Comprendre la configuration d'un service Web Définir les principaux paramètres d'exécution du serveur Gérer les accès aux pages distribuées Mettre à disposition

Plus en détail

[Serveur de déploiement FOG]

[Serveur de déploiement FOG] 2012 Yann VANDENBERGHE TAI @ AFPA Lomme [Serveur de déploiement FOG] Procédure d'installation d'un serveur FOG pour la création et le déploiement d'images disques. 1.1 Introduction : Malgré le développement

Plus en détail

Rôles serveur Notion de Groupe de Travail Active Directory Utilisation des outils d administration Microsoft Windows Server 2008

Rôles serveur Notion de Groupe de Travail Active Directory Utilisation des outils d administration Microsoft Windows Server 2008 Vue d ensemble du cours Rôles serveur Notion de Groupe de Travail Active Directory Utilisation des outils d administration Microsoft Windows Server 2008 Qu est-ce que le Groupe de Travail? Les comptes

Plus en détail

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage: Administration d un Intranet Rappel: Le routage dans Internet La décision dans IP du routage: - Table de routage: Adresse destination (partie réseau), netmask, adresse routeur voisin Déterminer un plan

Plus en détail

Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark

Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark Wireshark est un programme informatique libre de droit, qui permet de capturer et d analyser les trames d information qui transitent

Plus en détail

Tutoriel réalisé par luo. Version 1.0.0 du 22/02/14

Tutoriel réalisé par luo. Version 1.0.0 du 22/02/14 Tutoriel réalisé par luo du 22/02/14 Cette version est temporaire. De nombreuses corrections vont être effectuées dans les prochains jours. Pour toutes informations veuillez adresser un mail à l'auteur

Plus en détail

Le RESEAU EM@ Espace Multimédia de l'@gglomération Saint-loise

Le RESEAU EM@ Espace Multimédia de l'@gglomération Saint-loise Le RESEAU EM@ Espace Multimédia de l'@gglomération Saint-loise Espace Public Multimédia Projet 2006 : Un réseau de onze sites 9 espaces CCASL + 2 espaces conventionnés Projet janvier 2007 : 8 sites installés

Plus en détail

"! "#$ $ $ ""! %#& """! '& ( ")! )*+

! #$ $ $ ! %#& ! '& ( )! )*+ ! "! "#$ $ $ ""! %#& """! '& ( ")! )*+ "! "#$ $ $ ""! %#& """! '& ( ")! )*+, ## $ *$-./ 0 - ## 1( $. - (/$ #,-".2 + -".234-5..'"6..6 $37 89-%:56.#&(#. +6$../.4. ;-37 /. .?.@A&.!)B

Plus en détail

TP 1 : LES COMMANDES RESEAUX Matière: RESEAUX LOCAUX

TP 1 : LES COMMANDES RESEAUX Matière: RESEAUX LOCAUX TP 1 : LES COMMANDES RESEAUX Matière: RESEAUX LOCAUX Enseignant: Ramzi BELLAZREG 1 La commande PING Cette commande permet de vérifier si un hôte est joignable ou non. Cette commande est basée sur le protocole

Plus en détail

Hébergement WeboCube. Un système performant et sécurisé. Hébergement géré par une équipe de techniciens

Hébergement WeboCube. Un système performant et sécurisé. Hébergement géré par une équipe de techniciens Hébergement WeboCube Le service d'hébergement WeboCube a pour but de sécuriser la présence internet grâce à un suivi personnalisé et une maintenance active de votre serveur internet. Un espace de gestion

Plus en détail

LOGICIEL KIPICAM : Manuel d installation et d utilisation

LOGICIEL KIPICAM : Manuel d installation et d utilisation 2015 LOGICIEL KIPICAM : Manuel d installation et d utilisation Kipisoft http://w.sanchez.free.fr/product_home_overview.php 16/05/2015 SOMMAIRE 1. Présentation de l'application... 3 2. Installation de l'application...

Plus en détail

Administration Linux - FTP

Administration Linux - FTP Administration Linux - FTP 2014 tv - v.1.0 - produit le 25 mars 2014 Sommaire Mise en situation 2 FTP (File Transfer Protocol) 2 vsftpd 2 Introduction..............................................

Plus en détail

Chapitre 2 Accès aux partages depuis votre système d'exploitation

Chapitre 2 Accès aux partages depuis votre système d'exploitation Chapitre 2 Accès aux partages depuis votre système d'exploitation Ce chapitre présente des exemples d'accès à des partages sur le périphérique ReadyNAS Duo via différents systèmes d'exploitation. En cas

Plus en détail

ACTION PROFESSIONNELLE N 4. Fabien SALAMONE BTS INFORMATIQUE DE GESTION. Option Administrateur de Réseaux. Session 2003. Sécurité du réseau

ACTION PROFESSIONNELLE N 4. Fabien SALAMONE BTS INFORMATIQUE DE GESTION. Option Administrateur de Réseaux. Session 2003. Sécurité du réseau ACTION PROFESSIONNELLE N 4 Fabien SALAMONE BTS INFORMATIQUE DE GESTION Option Administrateur de Réseaux Session 2003 Sécurité du réseau Firewall : Mandrake MNF Compétences : C 21 C 22 C 23 C 26 C 34 Installer

Plus en détail

Virtualisation et le hosting. Christophe Lucas <clucas@rotomalug.org> Sébastien Bonnegent <sebastien.bonnegent@insa rouen.fr>

Virtualisation et le hosting. Christophe Lucas <clucas@rotomalug.org> Sébastien Bonnegent <sebastien.bonnegent@insa rouen.fr> Christophe Lucas Sébastien Bonnegent ROTOMALUG INSA de Rouen Samedi 17 mars 2007 PLAN 1. Virtualisation 2. Xen 3. VServer 4. Utilisations 5. Cas

Plus en détail

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau. Firewall I- Définition Un firewall ou mur pare-feu est un équipement spécialisé dans la sécurité réseau. Il filtre les entrées et sorties d'un nœud réseau. Cet équipement travaille habituellement aux niveaux

Plus en détail

Gnu Linux : Bases de. l'administration

Gnu Linux : Bases de. l'administration Gnu Linux : Bases de l'administration 1 / 21 Sommaire Introduction Surveiller le système Surveiller les logs Surveiller le réseau Sauvegardes Sécurité Pour finir Bibliographie Licence 2 / 21 Introduction.

Plus en détail

Installation de Windows 2000 Serveur

Installation de Windows 2000 Serveur Installation de Windows 2000 Serveur Introduction Ce document n'explique pas les concepts, il se contente de décrire, avec copies d'écran, la méthode que j'utilise habituellement pour installer un Windows

Plus en détail

Ex Nihilo Denis Ensminger

Ex Nihilo Denis Ensminger REZS Ex Nihilo Denis Ensminger Requête Service Client Réponse Serveur Service Client Serveur Ethernet vs Internet Ethernet vs Internet Ethernet est un protocole de réseau local à commutation de paquets

Plus en détail

Protocoles DHCP et DNS

Protocoles DHCP et DNS Protocoles DHCP et DNS DHCP (Dynamic Host Configuration Protocol) est un protocole qui permet à un serveur DHCP (Unix, Windows, AS400...) d'affecter des adresses IP temporaires (et d'autres paramètres)

Plus en détail

FTP-SSH-RSYNC-SCREEN au plus simple

FTP-SSH-RSYNC-SCREEN au plus simple Extrait du FractusContrarius FTP-SSH-RSYNC-SCREEN au plus simple http://fractuscontrarius.fr/spip.php?article36 FTP-SSH-RSYNC-SCREEN au plus simple - OPEN - SOURCES - Date de mise en ligne : mardi 13 janvier

Plus en détail

Comment configurer Kubuntu

Comment configurer Kubuntu Comment configurer Kubuntu Configuration du réseau... 1 Configurer votre système Linux sur le réseau...1 Vérifier manuellement l adresse IP...5 Connecter un lecteur réseau distant Windows/Mac grâce au

Plus en détail

TP 4 de familiarisation avec Unix

TP 4 de familiarisation avec Unix TP 4 de familiarisation avec Unix Réseau Filtres (suite) Variables Scripts Vincent Berry - vberry@lirmm.fr IMPORTANT : la prise de notes est une pratique très importante et pourtant négligée, elle est

Plus en détail