Précis Linux 1. 1 Présentation de Linux Qu est-ce que Linux? Linux à quoi ça ressemble? Connexion 5

Dimension: px
Commencer à balayer dès la page:

Download "Précis Linux 1. 1 Présentation de Linux 4 1.1 Qu est-ce que Linux?... 4 1.2 Linux à quoi ça ressemble?... 4. 2 Connexion 5"

Transcription

1

2 Précis Linux 1 Table des matières 1 Présentation de Linux Qu est-ce que Linux? Linux à quoi ça ressemble? Connexion 5 3 Commandes de base du système Linux Le shell Commandes de base Alias Commandes d utilisation des périphériques montables Redirection des sorties Commandes d impression Gestion des fichiers Visualisation des fichiers Droits sur les fichiers wc -l find locate grep file Processus : notion et gestion Kesako? Affichage dynamique des processus Tuer les processus!!! Et les jobs dans tout ça? Affichage graphique (Xorg pour les intimes) Serveur X Aperçu des capacités réseau de Linux telnet SSH ping tracepath Fichiers de configuration de /etc 20 9 Initialisation d une station Linux Librairies du système (librairies dynamiques et statiques) Outils d installation de programme (apt-get, rpm) apt-get RPM Compilation de programmes Généralités Configure Retrouver ce qui a été fait Make

3 Précis Linux Make install Le noyau Linux et ses modules Présentation des modules Compilation de noyau Quelques mots des fichiers de log 30

4 Précis Linux 3 Introduction Dans ce petit document sous Linux, nous allons tenter de réunir quelques notions essentielles concernant Linux. Ces notions vont être abordées au cours des deux formations dispensées à Net7 au sujet de Linux : formation débutant qui regroupe les bases de Linux, et formation avancée qui vous permet d aller plus loin dans la connaissance et la maîtrise d un système Linux. A cet stade, la documentation n est pas achevée...

5 Précis Linux 4 1 Présentation de Linux Commençons par quelques idées générales qui vous permettront de vous faire une idée sur ce qu est Linux et comment il marche. Vous comprendrez alors mieux son esprit, ses point faibles, ses points forts. 1.1 Qu est-ce que Linux? Linux est un noyau Unix réécrit en partant de rien par un finlandais répondant au nom de Linus Torvalds (le nom Linux est donc un savant mélange entre son prénom - Linus - et Unix). Ce noyau Linux est un noyau dont la première version a été mise à disposition de la communauté internet en Au sens strict du terme, Linux n est que le noyau (le kernel pour les anglophones) du système d exploitation, la face cachée de celui-ci. Ensuite viennent se greffer d autres couches qui permettront au final de former le système d exploitation que vous avez l habitude de voir tourner. L ensemble du système d exploitation est nommée GNU/Linux. Par abus de langage, nous n utiliserons plus que le terme de Linux. 1.2 Linux à quoi ça ressemble? Et ben à tout et à rien en fait... En effet, comme on vient de le dire, Linux, c est un noyau. Après, libre à vous de venir y mettre ce que vous voulez dessus. Disons que dans les distributions Linux actuelle, on obtient plus ou moins le même type d interface... Voici plusieurs captures d écran issues de diverses distributions : Fig. 1 GNOME installé sur Ubuntu

6 Précis Linux 5 2 Connexion Pour vous connecter, vous disposez de 6 consoles virtuelles en mode texte (auxquelles on accède en appuyant simultanément sur Ctrl, Alt et F i, où i est le numéro de console voulue...) (Passage dédié aux matheux : (F i) i [1,n] ). L écran graphique est quand à lui disponible sur la septième console virtuelle (accessible par Ctrl + Alt + F7). Une fois votre Linux installé ou si vous arrivez sur une machine du réseau Net7 par exemple, vous pouvez vous retrouver face à deux types d écran de connexion. Généralement, vous aurez un sympathique écran graphique vous demandant votre couple login/password. Vous pouvez aussi, si vous êtes sur une console vous trouvez face à un écran de login du type : Ubuntu 7.10 vodka tty2 vodka login: Même principe, il faut à ce moment là saisir votre login et votre password pour accéder à Linux. Si, dans le cas d un système qui n est utilisé que par une seule personne, le système de login/password peut paraître ridicule, il en va tout autrement dans un système multi-utilisateurs comme le réseau des élèves de l ENSEEIHT. Chacun a la responsabilité de son compte et de ce qui est fait à partir de celui-ci. Votre couple login/password ne doit donc pas être révélé. Passé ce petit paragraphe moralisateur, nous allons voir ce que l on peut faire de Linux une fois que l on s est logué.

7 Précis Linux 6 3 Commandes de base du système Linux 3.1 Le shell Le pourquoi du Shell Nous venons de voir qu il existait deux moyen de communiquer avec l ordinateur : par une console, ou par un environnement graphique. Vous vous demandez peut-être pourquoi devoir passer par une console, qui semble constituer une véritable régression à l époque de systèmes d exploitation pleins d effets visuels... En fait, et vous le constaterez au fur et à mesure de vos utilisations avec Linux, la console est un outil nettement plus performant, et extrêmement rapide Un Shell particulier : Bash Sous Linux, vous entrez vos commandes dans une fenêtre que l on appelle interpréteur de commande ou shell. Il existe différents types de shell, mais sous Linux, le shell de base est le Bash (Pour Bourne-Again SHell). La présentation de ce shell présente des différences selon les distributions et les machines. Voici un exemple : storm@storm-laptop:~$ Bash se base en fait sur divers fichiers contenant des paramètres :.bashrc ou.bash profile Ce fichier est lu à chaque lancement du shell. Donc c est là que vous pouvez rentrer tous vos paramètres pour personnaliser votre Shell comme bon vous semble..bash history stocke votre historique. /etc/profile c est le fichier de paramètres définit par votre administrateur système pour le bash sur cette machine (vous ne pouvez donc pas le modifier) Les autres shells ont bien évidemment l équivalent de tous ces fichiers. Après cette invite, vous pouvez entrez vos commandes comme sous DOS. Dans le tableau ciaprès, on récapitule les principales commandes Linux. 3.2 Commandes de base Commande ls cp fichier1 fichier2 mv fichier répertoire mv fichier1 fichier2 rm fichier pwd cd repertoire cd cd.. mkdir repertoire rmdir repertoire tar cvf archive liste fichiers tar xvf archive who which w Sémantique Liste le contenu d un répertoire Copie le fichier1 vers le fichier2 Déplace le fichier vers le répertoire Renome le fichier1 en fichier2 Efface le fichier Donne le répertoire courant Se déplace dans le répertoire Se place dans le répertoire home de l utilisateur Remonte d un cran dans l arborescence Créé le répertoire Supprime un répertoire Tar les fichiers Extrait l archive dans le répertoire courant Connaître la liste des personnes connectées sur la machine Permet de connaître le chemin d accès à un fichier Liste des personnes et ce qu elles font

8 Précis Linux Alias Une possibilité très, très utilisée est de se créer des alias. Par exemple, l appel de rm appelle rm -i pour demander confirmation avant de supprimer un fichier. Il existe trois alias classiques que tout bon Unixien devrait avoir : alias rm= rm -i alias cp= cp -i alias mv= mv -i On peut connaître la liste des alias définis en entrant la commande alias sans arguments. Pour info, voici la liste des alias définis sur une machine : [lionel@penfret:~/net7/formation/precis]$ alias alias += pushd. alias -= popd alias..= cd.. alias...= cd../.. alias beep= echo -en "\x07" alias cp= cp -i alias dir= ls -l alias dos2unix= recode ibmpc..lat1 alias l= ls -alf alias la= ls -la alias ll= ls -l alias ls= ls $LS_OPTIONS alias ls-l= ls -l alias md= mkdir -p alias mv= mv -i alias o= less alias rd= rmdir alias rehash= hash -r alias rm= rm -i alias unix2dos= recode lat1..ibmpc alias unmount= umount alias which= type -p 3.4 Commandes d utilisation des périphériques montables On utilise la commande mount pour monter un système de fichier et umount pour le démonter. Attention, pour qu un utilisateur standard puisse réaliser cette opérération, il faut que les bonnes options soient dans le fichier /etc/fstab. Pour monter un cd-rom on entrera par exemple : [lionel@penfret:~]$ mount -t iso9660 /dev/hdc1 /cdrom [lionel@penfret:~]$ umount /cdrom Si le périphérique est bien précisé dans /etc/fstab, alors, mount /cdrom devrait suffire. IL EST IMPÉRATIF DE DÉMONTER LES PÉRIPHÉRIQUES AVANT DE LES RETIRER 3.5 Redirection des sorties Le gros, gros, gros avantage du shell Linux, c est de pouvoir faire ce genre de bizarreries! On peut en effet rediriger la sortie d une commande vers un fichier. Par exemple : [lionel@penfret:~/net7/formation/precis]$ ls > listing.txt [lionel@penfret:~/net7/formation/precis]$ cat listing.txt

9 Précis Linux 8 #guide_linux.tex# SAUVEGARDEAUTO_DE_SCHEMAS.CDR Sauvegarde_de_schemas.cdr affiche.jpg affiche.ps couverture.jpg guide_linux.aux guide_linux.log guide_linux.pdf guide_linux.tex guide_linux.toc listing.txt logo.eps logo.jpg mandrake.jpg penfret.jpg processwin.jpg schemas.cdr Dans notre cas, on a simplement redirigé la sortie de la commande ls dans un fichier (listing.txt). Mais on peut également ajouter la sortie d une commande à un fichier à l aide de l opérateur >> (dans ce cas, si le fichier n existe pas il est créé et dans le cas contraire, le résultat est ajouté à la fin du fichier), ainsi que de rediriger l entrée d une commande à l aide de l opérateur <. Remarque : La principale différence entre les opérateurs > et >> est la suivante : pour >, si votre fichier existe déjà, alors il sera effacé, tandis qu avec >>, le contenu sera ajouté à la fin du fichier. Enfin, il existe les pipes! On peut en effet traiter directement le contenu d une commande à l aide d une autre commande. Par exemple (nous reviendrons sur la syntaxe et l intérêt du grep dans la section sur les fichiers) : [lionel@penfret:~/net7/formation/precis]$ ls grep guide #guide_linux.tex# guide_linux.aux guide_linux.log guide_linux.pdf guide_linux.tex guide_linux.toc 3.6 Commandes d impression Attention, contrairement à Solaris par exemple, Linux utilise les commandes d impression d un Unix BSD. Les commandes sont donc : lpr pour imprimer un document sur l imprimante standard. lpq pour connaître l état de la file d impression (q pour queue) lprm num job pour effacer de la file d impression l impression num job On rappelle que sous Solaris, les trois commandes correspondantes sont : lp, lpstat et cancel.

10 Précis Linux 9 4 Gestion des fichiers Dans le système Linux, tout est fichier. Même les périphériques et les processus sont représentés sous forme de fichiers spéciaux (respectivement dans /dev et dans /proc). Dans cette section, nous allons détailler un peu plus les commandes qui permettent de manipuler les fichiers. Nous avons déjà détaillé dans la section précédente les commandes de bases qui s appliquent aux fichiers : ls, cp et mv. Intéressons nous maintenant à des commandes un peu plus évoluées. 4.1 Visualisation des fichiers Pour visualiser un fichier, plusieures solutions s offrent à vous sous Linux. La première consiste à l ouvrir avec votre éditeur préféré : GVim ou Xemacs 1, ou tout autre (gedit par exemple ;) ). Mais cela peut s avérer long (surtout avec Xemacs...), donc, si vous souhaitez juste visualiser un fichier, il existe d autre technique : cat La solution la plus brutale, mais qui a le mérite d être standard : un cat nom fichier affiche immédiatement sur votre terminal le contenu du fichier. more On passe à un stade plus évolué : vous faites défiler votre fichier page par page ou ligne par ligne respectivement à l aide des touches espace et entrée. less Alors là c est la version luxe! On peut maîtriser le défilement du fichier vers le bas et également vers le haut! Formidable, non? C est cet utilitaire qui est généralement utilisé pour afficher les pages du man tail et head permettent de voir uniquement la tête et la queue de fichier. 4.2 Droits sur les fichiers Prenons un exemple de sortie d un listing des fichiers sur un répertoire : [lionel@penfret:~/net7/formation/precis]$ ls -l total 100 drwxr-xr-x 2 lionel users 4096 Oct 10 21:04./ drwxr-xr-x 5 lionel users 4096 Oct 4 22:14../ -rw-r--r-- 1 lionel users Oct 10 21:05 guide\_linux.tex -rw-r--r-- 1 lionel users Oct 4 22:14 logo.eps On voit donc que les fichier guide linux.tex appartient à lionel en tant que membre du groupe users. Intéressons nous à la première série de donnée qui indique les droits sur le fichier. r indique un droit de lecture w indique un droit d écriture x indique un droit en exécution Ensuite, on peut distinguer quatre paquets de lettres dans la ligne : la première indique si le fichier est un fichier ou un répertoire (respectivement - ou d). trois paquets de trois lettres qui indiquent les droits pour le propriétaire du fichier, pour le groupe, et enfin pour le reste du monde. Donc, dans notre exemple précédent, -rw-r--r-- indique le fichier est accessible en lecture écriture pour lionel et en lecture seulement pour son groupe et les autres utilisateurs. Pour changer les droits d un fichier, il faut utiliser la commande chmod. Ensuite, il existe deux modes d utilisation... sous forme de lettre, en spécifiant si les droits concerne l utilisateur (u), le groupe (g) ou les autres (o), si l on veut rajouter (+) ou enlever (-) des droits, et le type de droit que l on veut changer : lecture (r), écriture(w) ou exécution (x). C est la plus facile à utiliser. 1 Sachez pour info qu il existe des partisans de chacun de ces éditeurs et qu il y a des affrontements entre ces partisans dignes des supporters de deux équipes de football!!

11 Précis Linux 10 sous forme de chiffres à ce moment là, on entre trois chiffres : le premier concerne l utilisateur, le deuxième le groupe et le troisième les autres. Chaque droit est codé par une valeur précise : 4 pour la lecture, 2 pour l écriture et 1 pour l exécution. Prenons quelques exemples... Pour retirer les droits en écriture sur fichier pour les autres : chmod o-w fichier ou chmod 664 fichier Pour retirer les droits en lecture sur fichier pour le groupe et pour les autres : chmod o-r fichier ou chmod 640 fichier (Dans notre exemple, les autres ont uniquement un droit en lecture). On peut également changer le propriétaire d un fichier à l aide de la commande chown. Les deux commandes chmod et chown peuvent être récursives sur on utilise l option -R. 4.3 wc -l Utile pour compter fièrement le nombre de lignes de votre code à la fin de votre projet ;-).(wc signifie Word Count et non pas Water Closed! find La commande find est la commande de base pour trouver un fichier sur un Unix. Elle utilise la syntaxe suivante : find répertoire de base expression Cette ligne de commande recherche alors dans le répertoire de base le fichier désigné par l expression. La recherche la plus courante se fait en spécifiant l option -name nom fichier qui recherche les fichiers dont on a spécifié le nom. Par exemple : [lionel@penfret:~]$ find. -name guide_linux.*./net7/formation/precis/guide_linux.tex Remarque : Ici, on note que le répertoire utilisé est. En fait, le point représente le répertoire courant. Attention toutefois, il y a quelques subtilités... Faire une recherche sur tout le disque dur s avère souvent fastidieux 3, on préférera alors employer la commande locate que l on verra dans la sous-section suivante. Encore plus subtile, on a vu à la section précédente que l on pouvait faire des pipe entre les commandes... Attention, si on utilise les pipe sur la sortie du find, on a parfois des surprises. Comparons le résultat des deux lignes de commande suivantes : [lionel@penfret:~]$ find. -name guide_linux.* wc -l 1 [lionel@penfret:~]$ find. -name guide_linux.* -exec wc -l {} \; 180./net7/formation/precis/guide_linux.tex Dans le premier cas, la commande wc -l compte le nombre de ligne du résultat du find. Si vous souhaitez réutiliser le résultat de la commande find il faut passer par l option -exec. La syntaxe paraît bien obscure, n est-il pas? Pourtant, rien de plus simple : on met {} à la place du nom de fichier sur lequel on doit faire l action, et ; pour dire que l on a terminé l option -exec. storm@storm-laptop:~/documents/precis_linux$ find. -name "guide_linux*" xargs wc -l 1037./guide_linux.tex La commande xarg effectue en quelque sorte la permutation des entrées/arguments. 2 Blague d Olivier... 3 Voir impossible si l on ne possède pas les droits nécessaires...

12 Précis Linux locate Cette commande permet de localiser rapidement un fichier dans une arborescence. En effet, un cron (c est un processus qui tourne à intervalle régulier) référence tous les fichiers qui se trouvent sur votre machine, et quand vous effectuez un locate, il recherche dans cette base de données. Par exemple : [lionel@penfret:~]$ locate guide_linux.tex /home/lionel/net7/formation/precis/guide_linux.tex [lionel@penfret:~]$ time locate guide_linux.tex bash: guide_linux.tex: command not found real user sys 0m0.052s 0m0.010s 0m0.000s Comme vous pouvez le constater, tout l intérêt réside dans le temps mis pour localiser le fichier!!! Autre exemple : storm@storm-laptop:~$ time locate guide_linux.pdf /home/storm/documents/fichier Documents/N7/Net7/svn-Net7/docs/formations/linux/guide_linux.pdf /home/storm/documents/fichier Documents/N7/Net7/Formations/Linux/guide_linux.pdf real 0m0.369s user 0m0.316s sys 0m0.004s storm@storm-laptop:~$ time find ~ -name "guide_linux.pdf" /home/storm/documents/fichier Documents/N7/Net7/svn-Net7/docs/formations/linux/guide_linux.pdf /home/storm/documents/fichier Documents/N7/Net7/Formations/Linux/guide_linux.pdf real user sys 0m0.805s 0m0.252s 0m0.216s Notez également que locate cherche un motif et non un nom exact : [lionel@penfret:~]$ locate guide_li /home/lionel/net7/formation/precis/guide_linux.tex Si vous disposez d une base de données de fichiers ancienne (par exemple après l installation d un programme), vous pouvez mettre à jour votre base de donnée à l aide de la commande updatedb. Attendez vous alors à ce que le disque de votre machine travaille dur pendant quelques minutes 4. Remarque : locate n est pas une commande Unix standard. Par exemple, vous ne la trouverez pas sur les systèmes Solaris des stations de TP du CRI. D autres distributions privilégient le slocate (Ubuntu par exemple, le s signifiant secure). C est quasiment la même chose 5. Pour mettre la base de donnée des fichiers à jours, il faut alors faire un slocate -u 6 4 Pour ceux qui ont déjà remarqué qu à minuit leur disque se mettait à travailler fort, c est justement le cron qui effectue le updatedb qui est mis en route sur la majorité des distributions 5 En fait, slocate ne parcourt que les rértoires pour lesquels vous disposez des droits d accès 6 Ceci est l illustration parfaite de la non homogénéité des Linux!

13 Précis Linux grep La commande grep permet de rechercher un motif dans des fichiers. C est utile par exemple pour chercher dans du code où est définie une variable! Par exemple : lionel@penfret:~/approf/sco3/src/chat > grep connexion * Binary file Chat.class matches Chat.java: Message msgconnect = new Message("","connexion",0,pseudo,""); Binary file DialClient.class matches DialClient.java: System.out.println("J accepte une connexion de "+ IP +""); DialClient.java: if (msglu.gettype().equals("connexion")) DialClient.java: else if (msglu.gettype().equals("deconnexion")) Binary file Interface$1.class matches Binary file Interface.class matches Interface.java: Message msg = new Message("forum","deconnexion",0,pseudo,""); Interface.java: JMenuItem deconnectitem = new JMenuItem("Déconnexion"); Interface.java: Message msg = new Message("forum","deconnexion",0,pseudo,""); Interface.java: if(arg.equals("déconnexion")) Interface.java: Message msg = new Message("forum","deconnexion",0,pseudo,""); Interface.java: Message msg = new Message("forum","connexion",0,pseudo,""); Signalons au passage trois options utiles de grep : -n qui affiche le numéro de la ligne en plus du fichier qui contient le motif ; -i qui ne tient pas compte de la casse dans le motif recherché ; -r effectue une recherche récursive 4.7 file Cette commande peut parfois rendre quelques services : elle vous permet de tester le type de fichier. Nous nous contenterons de donner ici un exemple : [lionel@penfret:~/net7/formation/precis]$ file guide_linux.tex guide_linux.tex: LaTeX 2e document text [lionel@penfret:~]$ file /mp3/jean\ Michel\ Jarre\ -\ Chronologie\ Part\ 2.MP3 /mp3/jean Michel Jarre - Chronologie Part 2.MP3: MP3, 160 kbits, 44.1 khz, JStereo

14 Précis Linux 13 5 Processus : notion et gestion 5.1 Kesako? Toute commande ou tout programme qui s exécute sur un système Unix est un processus. Ce processus, possède un numéro (le PID, comme Process IDentifiant) qui permet de le repérer. La première commande à connaître pour la gestion des processus est ps. Cette commande permet de lister les procéssus en cours d exécution sur la machine. Remarque : La notion de processus existe aussi sous Windows NT et sous Windows 2000 : Fig. 2 La liste de processus sous Windows On remarquera toutefois qu un programme peut exécuter plusieurs processus. Voici un exemple de liste des processus en exécution sur une machine : [lionel@penfret:~]$ ps aux USER PID %CPU %MEM VSZ RSS TTY STAT START TIME COMMAND root ? S 11:46 0:04 init [3] root ? SW 11:46 0:00 [keventd] root ? SWN 11:46 0:00 [ksoftirqd_cpu0] root ? SW 11:46 0:01 [kswapd] root ? SW 11:46 0:00 [kreclaimd] root ? SW 11:46 0:00 [bdflush] root ? SW 11:46 0:00 [kupdated] root ? SW 11:46 0:00 [scsi_eh_0] root ? SW 11:46 0:00 [khubd] root ? S 11:46 0:00 /usr/sbin/syslogd -m 0 root ? S 11:46 0:00 /usr/sbin/klogd root ? S 11:46 0:00 /usr/sbin/fcron root ? S 11:47 0:00 /usr/local/samba/bin/smbd -D root ? S 11:47 0:00 /usr/local/sbin/xinetd root tty1 S 11:47 0:01 -bash root tty2 S 11:47 0:00 /sbin/mingetty tty2 root tty3 S 11:47 0:00 /sbin/mingetty tty3 root tty4 S 11:47 0:00 /sbin/mingetty tty4

15 Précis Linux 14 root tty5 S 11:47 0:00 /sbin/mingetty tty5 root tty6 S 11:47 0:00 /sbin/mingetty tty6 root ? S 11:51 0:00 xdm root ? R 11:51 4:19 /usr/x11r6/bin/x -auth /usr/x11 root ? S 11:51 0:00 -:0 root ? S 11:51 0:00 /usr/x11r6/bin/xterm lionel ttyp0 S 11:51 0:00 bash lionel ttyp0 S 11:52 0:23 /usr/local/enlightenment/bin/en lionel ? S 11:52 0:01 Eterm lionel ttyp1 S 11:52 0:00 -bash lionel ttyp1 SN 11:52 0:02 gkrellm lionel ttyp1 SN 11:53 0:00 licq lionel ttyp1 SN 11:53 0:00 licq lionel ttyp1 SN 11:53 0:01 licq lionel ttyp1 SN 11:53 0:00 licq lionel ttyp1 SN 11:53 0:21 licq root ttyp1 S 11:53 0:00 bash root ? S 11:59 0:00 /usr/local/sbin/named root ? S 11:59 0:00 /usr/local/sbin/named Pour information, ps aux veut dire ps (liste les processus) de tous les utilisateurs (au) y compris les processus en daemons (tâche de fond : x). Décrivons les différentes colonnes du résultat : USER c est le propriétaire du processus en question. Vous ne pouvez agir que sur vos propres processus, sauf si vous êtes super utilisateur! PID c est l identifiant de votre processus. % MEM c est le pourcentage d occupation de la mémoire du processus. % CPU c est le pourcentage d occupation du CPU du processus. TTY c est le terminal à partir duquel le processs a été lancé. STAT c est l état du processus. D : ininterruptible, R en cours d exécution (ou en file d attente pour l exécution), S en sommeil, T stoppé et Z zombie (un processus zombie est un processus qui a perdu son père) COMMAND la commande qui a lancé ce processus. 5.2 Affichage dynamique des processus La commande top permet d afficher dynamiquement les processus et leur occupation mémoire et CPU. Consultez l aide pour en savoir plus en appuyant sur h. Voici un exemple : 10:28pm up 10:41, 9 users, load average: 0.03, 0.03, processes: 87 sleeping, 3 running, 0 zombie, 0 stopped CPU states: 1.3% user, 8.7% system, 0.0% nice, 89.8% idle Mem: K av, K used, 3976K free, 3940K shrd, 6472K buff Swap: K av, 27784K used, K free K cached PID USER PRI NI SIZE RSS SHARE STAT %CPU %MEM TIME COMMAND 6542 lionel M R :43 vmware 236 root M 5760 R :48 X 5419 lionel R :00 top 1 root S :04 init 2 root SW :00 keventd 3 root SWN :00 ksoftirqd_cpu0

16 Précis Linux 15 4 root SW :01 kswapd 5 root SW :00 kreclaimd 6 root SW :00 bdflush 7 root SW :00 kupdated 8 root SW :00 scsi_eh_0 9 root SW :00 khubd 85 root S :00 syslogd 89 root S :00 klogd 98 root S :00 fcron 132 root S :00 smbd 192 root S :00 xinetd 5.3 Tuer les processus!!! Qaund un programme ne répond plus à vos solicitations, vous pouvez le tuer. Pour cela, il existe une commande kill. Cette commande permet en fait d envoyer divers types de signaux aux processus. Nous n en verrons ici que deux : le TERM (terminaison, option par défaut de cette commande) et le KILL). Pour envoyer un signal à un programme qui ne réponds plus, on utilisera donc : [lionel@penfret:~]$ kill 6542 Il s agit là d une version soft par laquelle il convient de commencer. Si rien ne se passe, alors on envoie le signal KILL au processus : [lionel@penfret:~]$ kill Notons que cette dernière possibilité revient à faire un Control + C dans un terminal sur lequel une tache est lancée au premier plan! Il existe quelques autres fonctions pour tuer les processus, mais elles ne sont pas proposées en standard sur toutes les machines. Le premier programme est xkill. En le lançant, il suffit ensuite de cliquer sur la fenêtre graphique du programme que l on veut tuer, et il tue l application. Deux autres fonctions sont plus intéressantes : killall permet de saisir un nom à la place du PID pour tuer un processus. On évite donc le passage par un ps pour tuer une application. pidof cette fonction renvoie le processus d une application. On peut donc par exemple faire : kill pidof(netscape) 7 Ci-dessous un exemple d utilisation de la commande pidof (ne vous préoccupez pas du sympbole &, nous le verrons juste après) : storm@storm-laptop:~$ gedit & [1] 1231 storm@storm-laptop:~$ pidof gedit Et les jobs dans tout ça? Un système Unix propose aussi une autre notion intéressante : la notion de job. Quand on lance un processus en tache de fond, voilà les indications que donne Linux : [lionel@penfret:~]$ vmware & [1] Toute ressemblance avec une situation ayant existée ne serait que pure coincidence...

17 Précis Linux 16 Cela veut dire que vmware est un processus de PID 899, dont le numéro de job est 1 sur ce terminal. Un numéro de job est associé à un terminal. Pour ramener ce processus en avant-plan par la commande fg numéro de job, ou le mettre en arrière-plan par la commande bg numéro de job. On notera qu il est fort utile de pouvoir mettre un processus en arrière plan alors qu on l a lancé en avant plan (pour récupérer la main sur un terminal par exemple). Pour cela, dans le terminal, appuyez sur Ctrl + Z (gèle l application!) et entrez bg pour le mettre en arrière plan. On peut également tuer le job. On repère les différents jobs sur un terminal par le signe % et le numéro de job. Ainsi, pour le job précédent, on pourra faire : [lionel@penfret:~]$ fg [lionel@penfret:~]$ fg %1 # fait la m^eme chose qu au dessus [lionel@penfret:~]$ bg [lionel@penfret:~]$ kill %1

18 Précis Linux 17 6 Affichage graphique (Xorg pour les intimes) Nous sommes à l ère des interfaces graphiques. Si Linux sait parfaitement tourner en mode console, l utilisation d une interface graphique le rend aussi nettemenent plus agréable. Au niveau graphique, il convient de distinguer : le serveur X, c est lui qui gère toutes les actions de l utilisateur. Sur Ubuntu, il est nommé X.Org. le gestionnaire de fenêtre qui est indépendant du serveur, et qui peut très bien être différent pour chaque utilisateur. Chacun peut à sa guise se choisir une interface graphique différente. Par exemple, sur les machines Net7, vous disposez de GNOME, KDE, XFCE et Fluxbox. 6.1 Serveur X Dans le monde du gratuit, le serveur X de référence est X.Org. Nous n allons pas entrer dans les détails en ce qui concerne le fonctionnement du serveur X, c est bien trop compliqué!!! Toutefois, sachez que pour démarrer une session graphique quand on est en mode texte on utilise la commande startx 8. Cette commande démarre par défaut une session sur l affichage 0 (Ctrl + Alt + F7). Si une session est déjà démarrée sur l affichage 0, vous pouvez vous ouvrir une seconde session X à l aide de la commande : startx -- :1. Pour y accéder, il faut alors aller en Ctrl + Alt + F8. Pour finir, on notera la combinaison de touche magique sous X : Ctrl + Alt + Backspace qui a pour effet de faire redémarrer le serveur X... Pratique quand on est planté! 8 Toutefois le démarrage du serveur X est automatique sur les distributions récentes

19 Précis Linux 18 7 Aperçu des capacités réseau de Linux Dans cette section, nous allons juste évoquer les capacités réseau de Linux. Il faut savoir qu en la matière, Linux sait à peu près tout faire. Votre Linux Box peut vous servir de routeur, de firewall, de proxy... bref, de tout ce que vous pouvez imaginer!! 7.1 telnet Alors, dans le monde du réseau, telnet est LE programme de base 9. En effet, le premier moyen de vous connecter à une machine consiste à faire : telnet penfret.intranet.lionelp.eu.org login:lionel password: [lionel@penfret:~]$ Mais de plus en plus, pour des questions de sécurité, le service telnet est coupé sur les machines (c est par exemple le cas sur les machines de Net7). Notons tout de même que telnet est avant tout une application standard pour tester qu un service quelconque répond. Pour exemple, testons la réponse d un SMTP (c est le serveur par lequel passe les s que vous envoyez) : [lionel@penfret:~]$ telnet penfret.lionelp.eu.org smtp Trying Connected to penfret.lionelp.eu.org. Escape character is ^]. 220 penfret.lionelp.eu.org ESMTP 7.2 SSH Cette commande est devenue le standard en terme de connexions dans le monde Unix, et elle commence à envahir le monde Windows. SSH signifie Secure SHell. La connexion est chiffrée : les logins, mots de passe et les données ne sont plus communiqués en clair sur le réseau, mais cryptés, ce qui rend ce protocole assez sécuritaire. [lionel@penfret:~]$ ssh mescaline-n7.dyndns.org lionel@mescaline-n7.dyndns.org s password: Last login: Sun Oct 21 13:59: from Have a lot of fun... lionel@mescaline:~ > On retiendra également l option -l qui permet de se loguer sous un login différent que le login en cours d utilisation : [lionel@penfret:~]$ ssh europe -l porchel Last login: Mon Oct 22 18:33: from atoulouse abo.wanadoo.fr [porchel@europe porchel]$ On peut aussi utiliser la syntaxe : login@machine : storm@storm-laptop:~$ ssh aschiltk@nistos.enseeiht.fr Mot de passe : Last login: Mon Oct 15 19:22: from atlas.bde.inp-t Sun Microsystems Inc. SunOS 5.10 Generic January 2005 aschiltk@nistos% Signalons que les dernières versions de ssh permettent de se connecter en utilisant des clés RSA (en utilisant une passphrase, différente de votre mot de passe) et permettent également de forwarder (transmettre) le trafic X11 (affichage) à travers le tunnel crypté. 9 En même temps, c est le plus pourri...

20 Précis Linux ping Cette commande permet de dire si une machine vous est accessible. En fait, les réponses doivent être édulcorées : ce n est pas parce qu une machine ne répond pas qu elle n est pas connectée! Mais vous pouvez être sûr que si elle répond, alors elle sera accessible. Par exemple : storm@storm-laptop:~$ ping PING ( ) 56(84) bytes of data. 64 bytes from arctowski.canonical.com ( ): icmp_seq=1 ttl=48 time=81.5 ms 64 bytes from arctowski.canonical.com ( ): icmp_seq=2 ttl=48 time=50.4 ms 64 bytes from arctowski.canonical.com ( ): icmp_seq=3 ttl=48 time=49.9 ms 64 bytes from arctowski.canonical.com ( ): icmp_seq=4 ttl=48 time=49.8 ms 64 bytes from arctowski.canonical.com ( ): icmp_seq=5 ttl=48 time=49.2 ms ping statistics packets transmitted, 5 received, 16% packet loss, time 4999ms rtt min/avg/max/mdev = /56.208/81.548/ ms storm@storm-laptop:~$ Vous obtenez les temps de réponse des machines, ainsi que quelques données que nous ne détaillerons pas ici. Alors que lorsq une machine n est pas accessible, la réponse est différente : [lionel@penfret:~]$ ping eva.bde.enseeiht.fr PING eva.bde.enseeiht.fr ( ): 56 data bytes --- eva.bde.enseeiht.fr ping statistics packets transmitted, 0 packets received, 100% packet loss Cette commande existe aussi dans le monde Windows et elle se comporte de la même façon (si ce n est qu au bout de cinq paquets elle s arrête). 7.4 tracepath La commande tracepath liste les routeurs qui vous séparent d une machien du réseau. Par exemple : storm@storm-laptop:~$ tracepath chemicalstorm.homelinux.com 1: ( ) 0.237ms pmtu : ( ) 2.383ms 2: laf31-2.dslam.club-internet.fr ( ) ms 3: V121.TOU1.club-internet.fr ( ) ms 4: TenGEC22-10G.MRS2.club-internet.fr ( ) ms 5: V210.TenGEC49-20G.MRS1.club-internet.fr ( ) ms 6: TenGEC12-10G.LYN1.club-internet.fr ( ) ms 7: no reply 8: TenGE1-4.core02-v.club-internet.fr ( ) ms 9: TenGE2-3.core02-v.club-internet.fr ( ) ms 10: V4092.par1-co-1.n9uf.net ( ) asymm ms 11: rev.gaoland.net ( ) asymm ms 12: rev.gaoland.net ( ) asymm ms 13: rev.gaoland.net ( ) asymm ms 14: rev.gaoland.net ( ) asymm ms reached Resume: pmtu 1500 hops 14 back 15 storm@storm-laptop:~$

21 Précis Linux 20 8 Fichiers de configuration de /etc Nous allons détailler le contenu des fichiers de configurations se trouvant dans le répertoire /etc. Il est à noter que les programmes qui sont installés ensuite soit par compilation mais également (même si c est plus rare) par RPM mettent leur fichiers de configuration dans le répertoire /usr/local/etc. Dans la suite, nous allons nous intéresser à une arborescence telle qu elle est recommandée pour Linux, ce qui veut dire que chaque distribution peut ou peut ne pas respecter la norme. Ultime précision, tout ce qui suit ne concerne que les configurations locales, certaines informations sont également disponibles via des services du réseau (NIs, NIS+, LDAP, etc.) X11 C est le répertoire qui contient la configuration de X.Org. Le fichier principal de configuration s appelle xorg.conf. Ce fichier est écrit lors de l appel à un programme, sudo dpkg-reconfigure -phigh xserver-xorg sur Ubuntu. On pourra éventuellement aussi ajouter quelques lignes à la main dans ce fichier (en prennant soin d effectuer au préalable une copie de sauvegarde de l original!) init.d ce répertoire contient tous les scripts de démarrage. Ce sont des scripts écrits en shell qui lancent les programmes. Les scripts contenus dans ce répertoire peuvent être appelés directement pour relancer un service sur une machine. En général, il propose une interface du type (start stop restart status). Pour avoir l ensemble des commandes accessibles, essayez simplement sans argument. Par exemple, pour relancer ProFTPD (un serveur FTP), on entrera : [root@penfret:~]# /etc/init.d/proftpd restart Stopping proftpd [ OK ] Starting proftpd [ OK ] [root@penfret:~]# Pour relancer le réseau, on entrera : storm@storm-laptop:~$ sudo /etc/init.d/networking restart [sudo] password for storm: * Reconfiguring network interfaces... [ OK ] storm@storm-laptop:~$ Comme vous l avez remarqué, un message vous indique comment se passe l opération en vous disant Ok, failed ou encore ATTN si le serveur ne tourne pas (dans certaines distributions uniquement). [root@penfret:~]# /etc/init.d/proftpd restart Stopping proftpd Not running [ ATTN ] Starting proftpd [ OK ] [root@penfret:~]# pam.d pam est l achronyme de Plugable Authentification Module. Ce module génial à l origine conçu par Sun permet de limiter les possibilités offertes à un utilisateur. Par exemple, un utilisteur peut se loguer seulement entre des heures données, il peut n accéder qu à certains services, etc. L ancien système conçu pour les clients Linux utilisait un pam.conf. Dans le répertoire pam.d on trouve un fichier par service. network C est dans ce repertoire que l on stocke les fichiers de configuration du réseau (fichier interfaces). security Tout ce qui concerne la sécurité du système : gestion des accès, etc. skel Le répertoire qui est clonné à la création de chaque compte. (on y met tous les fichiers de configuration standards).

22 Précis Linux 21 rci.d Ce répertoire contient des liens symboliques vers les scripts du répertoire /etc/init.d. A chaque fois que l on passe au niveau i, les liens commençant par Sx sont lus, et si on sort de ce niveau, ce sont les scripts Kx qui sont lus. Le x correspond à l ordre d exécution. Il faut donc quand on créé ces liens faire attention à l ordre (par exemple, ne pas lancer une script qui lance une connexion si on a pas mis le réseau en place!). cron.x Ce sont les répertoires qui contiennent les scripts que le cron exécute avec la fréquence désirée (la fréquence x valant une heure (hourly), un jour (daily), une semaine (weekly), etc... passwd C est le fameux fichier des password. Ce fichier est lu à chaque login sur une machine (enfin sauf pour le cas des réseaux...). Sur les systèmes modernes, il ne contient pas les password, c est le fichier shadow qui le contient. Sur les machines de Net7, les comptes locaux utilisent le système shadow (le /etc/shadow n est lisible que par le root) avec un cryptage des mots de passe en md5 (au lieu du DES standard). group C est le fichier qui contient les groupes des utilisateurs. Seul le groupe principal de l utilisateur est précisé dans le fichier /etc/passwd, les autres le sont dans ce fichier. On peut avoir accès aux données d un utilisateur en entrant : id login. Par exemple : [lionel@penfret:/etc]$ id xamoc uid=1008(xamoc) gid=100(users) groups=100(users),200(ircadmin) fstab C est là que l on précise les points de montage du système de fichier. hosts Dans ce fichier, on peut préciser des noms de machines qui ne sont pas dans le DNS ou que l on souhaite appeler différemment si on veut s épargner de les joindre systématiquement en tapant leur IP. issue C est le message qui est affiché à l écran de log en mode console ;-) modules C est dans ce fichier que l on précise quels modules doivent être chargés et avec quelles options. mtab Fichier contenant les systèmes de fichiers montés. nsswitch.conf Ce fichier très important précise où le système doit aller chercher ses informations. (par exemple les informations sur l identité des utilisateurs, etc.) Exemples : Sur mon ordinateur personnel : storm@storm-laptop:/etc$ cat nsswitch.conf # /etc/nsswitch.conf # # Example configuration of GNU Name Service Switch functionality. # If you have the glibc-doc-reference and info packages installed, try: # info libc "Name Service Switch" for information about this file. passwd: group: shadow: hosts: networks: protocols: services: ethers: rpc: netgroup: compat compat compat files mdns4_minimal [NOTFOUND=return] dns mdns4 files db files db files db files db files nis

23 Précis Linux 22 Sur une machine Net7 : schilta@samantha:/etc$ cat nsswitch.conf # /etc/nsswitch.conf # # Example configuration of GNU Name Service Switch functionality. # If you have the glibc-doc and info packages installed, try: # info libc "Name Service Switch" for information about this file. passwd: group: shadow: compat ldap compat ldap compat ldap automount: files ldap hosts: networks: protocols: services: ethers: rpc: files dns files db files db files db files db files netgroup: nis printcap Ce sont les fichiers de paramètres de l imprimante locale. Ce fichier est généré automatiquement par le système. profile et bash.bashrc Les fichiers qui paramètrent le shell par défaut sous Linux : bash. protocols et services listent les protocoles et les services ainsi que leurs identification associées. resolv.conf Donne le(s) domaine(s) de recherche des noms ainsi que le serveur de nom de la machine. syslog.conf Fichiers de configuration du système de traces.

24 Précis Linux 23 9 Initialisation d une station Linux C est GRUB (GRand Unified Bootloader) qui charge le noyau Linux (ou éventuellement, celui de Windows) et lui donne la main. Une fois que le kernel s est chargé en mémoire, il donne la main aux scripts appelés par le processus init (unique processus de PID 1). C est lui qui va se charger de créer TOUS les autres processus. Son action est décrite dans le fichier /etc/inittab. Il va lire les scripts Sx contenus dans le répertoire de l initlevel correspondant au niveau dicté par le initdefault. Notons les deux niveaux spéciaux : le niveau 0 qui correspond à l arrêt de la machine et le niveau 6 qui correspond au reboot de la machine.

25 Précis Linux Librairies du système (librairies dynamiques et statiques) Dans le monde Linux, on distingue deux types de librairies : les librairies statiques et les librairies dynamiques. En général, on préfère utiliser ces dernières qui allègent les binaires générés (le code des librairies n est pas embarqué directement dans le binaire mais est chargé dynamiquement). La version Windows de ces fichiers portant l extension so sont les fameuses DLL. Ces librairies se trouvent dans les répertoires lib comme /lib, /usr/lib ou encore /usr/local/lib. Pour voir la liste des dépendances d un fichier vis à vis des librairies dynamqiques du système, on utilise la commande ldd. Par exemple : [lionel@penfret:~]$ ldd which gkrellm libgtk-1.2.so.0 => /usr/local/lib/libgtk-1.2.so.0 (0x4001d000) libgdk-1.2.so.0 => /usr/local/lib/libgdk-1.2.so.0 (0x ) libgmodule-1.2.so.0 => /usr/local/lib/libgmodule-1.2.so.0 (0x ) libgthread-1.2.so.0 => /usr/local/lib/libgthread-1.2.so.0 (0x ) libglib-1.2.so.0 => /usr/local/lib/libglib-1.2.so.0 (0x4013a000) libpthread.so.0 => /lib/libpthread.so.0 (0x4015f000) libdl.so.2 => /lib/libdl.so.2 (0x ) libxext.so.6 => /usr/x11r6/lib/libxext.so.6 (0x4017a000) libx11.so.6 => /usr/x11r6/lib/libx11.so.6 (0x ) libm.so.6 => /lib/libm.so.6 (0x4026a000) libgdk_imlib.so.1 => /usr/local/lib/libgdk_imlib.so.1 (0x4028f000) libc.so.6 => /lib/libc.so.6 (0x402b4000) libgcc_s.so.1 => /usr/lib/libgcc_s.so.1 (0x403eb000) /lib/ld-linux.so.2 => /lib/ld-linux.so.2 (0x ) [lionel@penfret:~]$ Pour obtenir la liste des librairies dynamiques prises en compte par le système, on utilise ldconfig avec l option -p : [lionel@penfret:~]$ /sbin/ldconfig -p 257 libs found in cache /etc/ld.so.cache libzgcj.so.0 (libc6) => /usr/lib/libzgcj.so.0 libzgcj.so (libc6) => /usr/lib/libzgcj.so libz.so.1 (libc6) => /usr/local/lib/libz.so.1 libz.so (libc6) => /usr/local/lib/libz.so libxrx.so.6 (libc6) => /usr/x11r6/lib/libxrx.so.6 libxrx.so (libc6) => /usr/x11r6/lib/libxrx.so libxmms.so.1 (libc6) => /usr/local/lib/libxmms.so.1 libxmms.so (libc6) => /usr/local/lib/libxmms.so libxml.so.1 (libc6) => /usr/local/lib/libxml.so.1 libxml.so (libc6) => /usr/local/lib/libxml.so libuuid.so.1 (libc6) => /lib/libuuid.so.1 libuuid.so (libc6) => /usr/lib/libuuid.so libutil.so.1 (libc6, OS ABI: Linux 2.0.0) => /lib/libutil.so.1 libutil.so (libc6, OS ABI: Linux 2.0.0) => /usr/lib/libutil.so libungif.so.4 (libc6) => /usr/local/lib/libungif.so.4 libungif.so (libc6) => /usr/local/lib/libungif.so libttf.so.2 (libc6) => /usr/local/lib/libttf.so.2 libttf.so (libc6) => /usr/local/lib/libttf.so libtk8.4.so (libc6) => /usr/local/lib/libtk8.4.so libtiff.so.3 (libc6) => /usr/local/lib/libtiff.so.3 libtiff.so (libc6) => /usr/local/lib/libtiff.so

26 Précis Linux 25 [...] libthread_db.so.1 (libc6, OS ABI: Linux 2.0.0) => /lib/libthread_db.so.1 libthread_db.so (libc6, OS ABI: Linux 2.0.0) => /usr/lib/libthread_db.so libtcl8.4.so (libc6) => /usr/local/lib/libtcl8.4.so libstdc++.so.3 (libc6) => /usr/lib/libstdc++.so.3 libstdc++.so (libc6) => /usr/lib/libstdc++.so libss.so.2 (libc6) => /lib/libss.so.2 libss.so (libc6) => /usr/lib/libss.so Après une compilation, il faut relancer le système de cache des libraries à l aide de la commande ldconfig (ceci nécessite d être root).

27 Précis Linux Outils d installation de programme (apt-get, rpm) Afin d éviter au commun des mortels d avoir à compiler tous les programmes qu il veut utiliser, les fabriquants de distributions ont mis au point des programmes permettant de faciliter l installation apt-get Ce système de paquetage provient de Debian, et est donc utilisé comme principal moyen d installation de programme sur Ubuntu. La principale force de Linux est que l utilisateur n a plus à aller chercher chacun de ses programmes séparément sur Internet. Les logiciels sont fournis sous la forme de paquets, fichiers portant l extension.deb. Du coup, il vous suffit d entrer la commande pour installer un paquet, et si ce dernier existe, c est Ubuntu qui s occupera (comme un grand) de récupérer la dernière version de son logiciel, de le télécharger et de l installer 10. C est aussi apt-get qui permet de maintenir le système à jour. Voici une liste des principales commandes d apt-get : (ne pas oublier de faire précéder ses commandes du mot-clé sudo!) Commande Résultat apt-get install package Installe le package apt-get remove package Supprime le package apt-get remove purge package Supprime le package et ses fichiers de configuration crées apt-get update Met à jour la liste des package disponibles apt-get upgrade Met à jour l ensemble du système Le système apt-get est capable de résoudre seul les dépendances (c est-à-dire d installer les librairies nécessaires à l execution d un programme). Remarque : Il existe aussi une interface graphique à apt-get, nommée Synaptic. Il est aussi possible pour l utilisateur d installer des paquets.deb par d autres moyens, mais celà nuirait à la cohérence de votre système RPM RPM signigie RedHat Package Manager. Nous allons voir les principales commandes de rpm. Commande Résultat rpm -qa Liste tous les rpm installés sur la machine rpm -i package Installe le package (il faut être root) rpm -U package Met à jour le package rpm -qf fichier Donne le package d origine du fichier rpm -ql package Liste les fichiers appartenant au package rpm -e package Supprime le package Les options --force et --nodeps permettent d installer les packages par la force. Cette méthode est vivement déconseillée!!! Le point faible des rpm est qu il ne résoud pas les dépendances automatiquement, donc il faut les résoudre à la main en suivant les messages d erreur qui s affichent et en installant les package manquant. Cela conduit parfois à des situation inextricables. 10 C est pour cela que pour être pleinement opérationnel, un système Ubuntu doit disposer d un accès Internet...

28 Précis Linux Compilation de programmes Vous avez désepérement cherché dans la liste des paquets disponibles, vérifié tous les sites en rapport avec votre programme, et pas un seul paquet du logiciel indispensable que vous cherchez à installer? Un seule solution alors : retrousser ses manches, et compiler soi-même ce fameux programme! 12.1 Généralités Avec l arrivée du système GNU dans le monde Unix, la compilation de programme bénéficie désormais d une interface généralisée. C est la fameuse séquence :./configure make make install Le configure prend en paramètres les différentes options Configure C est la partie la plus délicate de la compilation. Durant cette phase, le programme vérifie si toutes les librairies et fichiers d en-têtes sont présents sur la machine. S ils ne le sont pas, le configure échoue en disant ce qui manque. C est en suite à la charge du gentil administrateur système de compléter son système avec les éléments manquants. Il faut ensuite revenir au configure et ainsi de suite. Dans le configure, on peut préciser des options sous la forme --option. Par exemple, voici la ligne de compilation de Mozilla que j utilise sur ma machine :./configure --prefix=/usr/local/mozilla --with-gtk --disable-debug --enable-strip-libs -disable-pedentic Les options classques de compilation sont : --prefix pour préciser le répertoire de destination du programme --sysconfdir pour préciser où mettre les fichiers de configuration --with-pkg pour prendre en compte le package PKG --without-pkg pour ne pas utiliser le package PKG Un./configure --help donne toutes les options disponible ainsi qu une brêve description. A noter que parfois, lors de l installation d une librairie manquante, il faut effacer à la main le config.cache et lancer ldconfig pour qu il prenne en compte les nouvelles librairies Retrouver ce qui a été fait Le fichier config.status ou config.log contient sur une majorité de programmes la ligne de configuration. C est très pratique pour utiliser les options du configure lors de la mise à jour du programme! 12.4 Make C est durant cette phase que le programme se compille réellement. Celà peut prendre un certain temps 11, alors soyez patients, et allez boire un café! 11 Temps variant de quelques secondes à quelques heures...

Aide-Mémoire unix. 9 février 2009

Aide-Mémoire unix. 9 février 2009 Aide-Mémoire unix Nicolas Kielbasiewicz 9 février 2009 Le système d exploitation unix est de plus en plus présent aujourd hui. Comme tous les projets Open Source, on le trouve sous différentes formes :

Plus en détail

TP1 - Prise en main de l environnement Unix.

TP1 - Prise en main de l environnement Unix. Mise à niveau UNIX Licence Bio-informatique TP1 - Prise en main de l environnement Unix. Les sujets de TP sont disponibles à l adresse http://www.pps.jussieu.fr/~tasson/enseignement/bioinfo/ Les documents

Plus en détail

TP 1 Prise en main de l environnement Unix

TP 1 Prise en main de l environnement Unix Introduction aux systèmes d exploitation (IS1) TP 1 Prise en main de l environnement Unix Le but de ce premier TP est de commencer à vous familiariser avec l environnement Unix. 1 Ouverture de session

Plus en détail

Les commandes relatives aux réseaux

Les commandes relatives aux réseaux SHELL Les commandes relatives aux réseaux L'accès aux ou via les réseaux est devenu vital, aussi, les commandes traditionnelles de connexion et de transfert de fichiers ont été remplacées par des commandes

Plus en détail

Serveur Linux : FTP. Mise en place d un service FTP sous Linux. Bouron Dimitri 20/04/2014

Serveur Linux : FTP. Mise en place d un service FTP sous Linux. Bouron Dimitri 20/04/2014 Mise en place d un service FTP sous Linux Bouron Dimitri 20/04/2014 Ce document sert de démonstration concise pour l installation, la configuration, la sécurisation, d un serveur FTP sous Linux utilisant

Plus en détail

Unix/Linux I. 1 ere année DUT. Université marne la vallée

Unix/Linux I. 1 ere année DUT. Université marne la vallée Unix/Linux I 1 ere année DUT Université marne la vallée 1 Introduction 2 Fonctions et spécifité d Unix Architecture 3 4 5 Fichier Unix Arborescence de fichiers Quelques commandes sur les fichiers Chemins

Plus en détail

Atelier La notion de session utilisateur sous Linux

Atelier La notion de session utilisateur sous Linux Chapitre 6 Atelier La notion de session utilisateur sous Linux I Présentation Nous allons voir la notion de session et d utilisateur sous linux, ainsi que quelques commandes de base afin de mieux comprendre

Plus en détail

Couche application. La couche application est la plus élevée du modèle de référence.

Couche application. La couche application est la plus élevée du modèle de référence. Couche application La couche application est la plus élevée du modèle de référence. Elle est la source et la destination finale de toutes les données à transporter. Couche application La couche application

Plus en détail

Commandes Linux. Gestion des fichiers et des répertoires. Gestion des droits. Gestion des imprimantes. Formation Use-IT

Commandes Linux. Gestion des fichiers et des répertoires. Gestion des droits. Gestion des imprimantes. Formation Use-IT Commandes Linux Gestion des fichiers et des répertoires Lister les fichiers Lister les fichiers cachés Lister les répertoires d un répertoire Lister les fichiers par date Les droits Types de fichier Supprimer

Plus en détail

Installation d ORACLE 10g sous Debian Etch

Installation d ORACLE 10g sous Debian Etch Installation d ORACLE 10g sous Debian Etch Rédacteur : TEHERY Julien Page n 2/6 1.1 Pré-requis Comme pour chaque installation de logiciel, il y a lieu d installer certains paquets nécessaires. Et Oracle

Plus en détail

Linux et le Shell. Francois BAYART. Atelier du samedi 20 Novembre 2010 http://www.loligrub.be

Linux et le Shell. Francois BAYART. Atelier du samedi 20 Novembre 2010 http://www.loligrub.be Linux et le Shell Francois BAYART Atelier du samedi 20 Novembre 2010 http://www.loligrub.be 1 Le «système» 2 FHS http://fr.wikipedia.org/wiki/filesystem_hierarchy_standard Filesystem Hierarchy Standard

Plus en détail

Tutoriel Création d une source Cydia et compilation des packages sous Linux

Tutoriel Création d une source Cydia et compilation des packages sous Linux Tutoriel Création d une source Cydia et compilation des packages sous Linux 1. Pré-requis 1. Quelques connaissances sous Linux 2. Avoir à disposition un Serveur FTP pour héberger votre source 3. Un thème

Plus en détail

Il est courant de souhaiter conserver à

Il est courant de souhaiter conserver à Il est courant de souhaiter conserver à la fois Linux et Windows sur un même ordinateur, en particulier pour découvrir Linux, pour garder un filet de sécurité, ou pour continuer à jouer à des jeux récents

Plus en détail

Enoncé du TP 8 Système

Enoncé du TP 8 Système Enoncé du TP 8 Système Installation d un systeme GNU/Linux virtualisé C. Pain-Barre INFO - IUT Aix-en-Provence version du 4/12/2013 i Démarrer les PC sous Linux. 1 Introduction à la virtualisation avec

Plus en détail

Table des matières. 2011 Hakim Benameurlaine 1

Table des matières. 2011 Hakim Benameurlaine 1 Table des matières 1 OpenSSH... 2 1.1 Introduction... 2 1.2 Installation... 2 1.3 Test de connexion... 2 1.4 Configuration du serveur ssh... 3 1.5 Contrôle du service ssh... 4 1.6 Log... 4 1.7 Client ssh...

Plus en détail

Comment configurer Kubuntu

Comment configurer Kubuntu Comment configurer Kubuntu Configuration du réseau... 1 Configurer votre système Linux sur le réseau...1 Vérifier manuellement l adresse IP...5 Connecter un lecteur réseau distant Windows/Mac grâce au

Plus en détail

Réalisation d un portail captif d accès authentifié à Internet 10.10.10.1

Réalisation d un portail captif d accès authentifié à Internet 10.10.10.1 Master 1 ère année UE Réseaux avancés I Projet Réalisation d un portail captif d accès authentifié à Internet Présentation du projet Le but du projet est de mettre en place un portail captif permettant

Plus en détail

TP n 2 : Installation et administration du serveur ProFTP. Partie 1 : Fonctionnement du protocole FTP (pas plus de 15min)

TP n 2 : Installation et administration du serveur ProFTP. Partie 1 : Fonctionnement du protocole FTP (pas plus de 15min) TP n 2 : Installation et administration du serveur ProFTP Objectifs du TP Comprendre le fonctionnement du protocole FTP Installation et compilation d un paquet source Configuration, lancement et administration

Plus en détail

Département R&T, GRENOBLE TCP / IP 2007-2008

Département R&T, GRENOBLE TCP / IP 2007-2008 Département R&T, GRENOBLE TCP / IP 2007-2008 ASTUCE Vérifiez que les messages du système sont bien envoyés sur la console 5. Pour rappel, fichier /etc/inittab. 5 :2345 :respawn:/usr/bin/tail f /var/log/messages

Plus en détail

Serveur de messagerie sous Debian 5.0

Serveur de messagerie sous Debian 5.0 Serveur de messagerie sous Debian 5.0 Avec Postfix et une connexion sécurisée GEORGET DAMIEN ET ANTHONY DIJOUX 06/10/2009 [Tutorial d installation d un serveur de messagerie POP et SMTP sous Debian, avec

Plus en détail

TP LINUX : MISE EN PLACE DU SERVEUR DE MESSAGERIE QMAIL

TP LINUX : MISE EN PLACE DU SERVEUR DE MESSAGERIE QMAIL TP LINUX : MISE EN PLACE DU SERVEUR DE MESSAGERIE QMAIL Au cours de ce TP, vous allez installer un serveur de courrier sur un réseau local. Les étapes par lesquelles vous allez passer sont les suivantes

Plus en détail

1 Démarrage de Marionnet

1 Démarrage de Marionnet Institut Galilée Administration Système Année 2011-2012 INFO 2ème année Master Info 1 Master Image & Réseau 1 T.P. 1 Administration Système Le logiciel Marionnet (www.marionnet.org) offre la possibilité

Plus en détail

Les différentes méthodes pour se connecter

Les différentes méthodes pour se connecter Les différentes méthodes pour se connecter Il y a plusieurs méthodes pour se connecter à l environnement vsphere 4 : en connexion locale sur le serveur ESX ; avec vsphere Client pour une connexion sur

Plus en détail

1 Configuration réseau des PC de la salle TP

1 Configuration réseau des PC de la salle TP TP Installation/Configuration des services NIS et NFS sur serveur GNU/Linux Nom : Prénom : Date : Numéro : Objectifs : Installer un serveur NFS et NIS sur un PC GNU/Linux (Mandriva). Visiter les principaux

Plus en détail

Administration de Parc Informatique TP07 : Installation de Linux Debian

Administration de Parc Informatique TP07 : Installation de Linux Debian Institut Galilée L2 Info S1 Année 2012 2013 1 Une machine virtuelle Administration de Parc Informatique TP07 : Installation de Linux Debian Le but du TP est d installer Linux (en l occurrence la distribution

Plus en détail

ftp & sftp : transférer des fichiers

ftp & sftp : transférer des fichiers ftp & sftp : transférer des fichiers Le FTP (File Transfer Protocol) est un protocole permettant d'échanger des fichiers sur le réseau. Il est assez ancien (1985) et toujours utilisé à l'heure actuelle

Plus en détail

Outils pour la pratique

Outils pour la pratique Cinquième partie Outils pour la pratique 121 CHAPITRE 1 Les bases des séances de TP Avant de lire cettre section, il est suggéré de relire vos notes de cours se rapportant au système d exploitation Unix.

Plus en détail

TP 4 de familiarisation avec Unix

TP 4 de familiarisation avec Unix TP 4 de familiarisation avec Unix Réseau Filtres (suite) Variables Scripts Vincent Berry - vberry@lirmm.fr IMPORTANT : la prise de notes est une pratique très importante et pourtant négligée, elle est

Plus en détail

Atelier Le gestionnaire de fichier

Atelier Le gestionnaire de fichier Chapitre 12 Atelier Le gestionnaire de fichier I Présentation Nautilus est un gestionnaire de fichiers pour l environnement de bureau Gnome. Il offre toutes les fonctions de gestion de fichier en local

Plus en détail

Introduction à Linux (pour le HPC) «Linux 101» Présentation : http://goo.gl/bvfyn

Introduction à Linux (pour le HPC) «Linux 101» Présentation : http://goo.gl/bvfyn Introduction à Linux (pour le HPC) «Linux 101» Présentation : http://goo.gl/bvfyn maxime.boissonneault@calculquebec.ca U. Laval - Mars 2013 1 2 Plan de la présentation 1.Accéder à une grappe 2.Fichiers

Plus en détail

«Astrophysique et instrumentations associées» Cours UNIX. 2006 Benoît Semelin

«Astrophysique et instrumentations associées» Cours UNIX. 2006 Benoît Semelin M2 «Astrophysique et instrumentations associées» Cours UNIX 2006 Benoît Semelin Les OS OS = Operating System : Programme de base qui assure la gestion du matériel (clavier, écran, disque dur...), du système

Plus en détail

Tuto 2 : Configuration Virtual box, Configuration et installation du serveur XiBO

Tuto 2 : Configuration Virtual box, Configuration et installation du serveur XiBO Tuto 2 : Configuration Virtual box, Configuration et installation du serveur XiBO Dans Virtual box, la machine virtuelle xibo éteinte, sélectionner la et cliquer sur l icône configuration : Dans la fenêtre

Plus en détail

PPE GESTION PARC INFORMATIQUE

PPE GESTION PARC INFORMATIQUE BTS SIO 2013 2014 PPE GESTION PARC INFORMATIQUE PPE4-1 DAHMANI RACHID BAZEMONT ANTHONY SOMMAIRE... 3 Installation service AD-DNS... 3 Configuration DNS... 7 Intégration d une machine dans le domaine ISE...

Plus en détail

Mise en place des TPs Réseau en machines virtuelles. Utilisation de VmPlayer

Mise en place des TPs Réseau en machines virtuelles. Utilisation de VmPlayer Semestre 4 TR2 2013/2014 Mise en place des TPs Réseau en machines virtuelles. Utilisation de VmPlayer But du TP Le but est simple : vous donner les moyens de réaliser chez vous les TPs réseaux, en utilisant

Plus en détail

Introduction aux Systèmes et aux Réseaux, Master 2 CCI

Introduction aux Systèmes et aux Réseaux, Master 2 CCI aux Systèmes et aux Réseaux, Master 2 CCI Cours 1 : Introduction et contexte Unix/Linux Laure Gonnord http://laure.gonnord.org/pro/teaching/ Laure.Gonnord@univ-lyon1.fr Master CCI - Université Lyon 1 -

Plus en détail

PPe jaune. Domingues Almeida Nicolas Collin Leo Ferdioui Lamia Sannier Vincent [PPE PROJET FTP]

PPe jaune. Domingues Almeida Nicolas Collin Leo Ferdioui Lamia Sannier Vincent [PPE PROJET FTP] PPe jaune Domingues Almeida Nicolas Collin Leo Ferdioui Lamia Sannier Vincent [PPE PROJET FTP] Sommaire 1) Architecture réseau... 3 2) Introduction FTP... 4 3) Le rôle du protocole FTP... 4 4) Diagramme

Plus en détail

04/02/2014 Tutoriel. Lubuntu & glpi. thomas [NOM DE LA SOCIETE]

04/02/2014 Tutoriel. Lubuntu & glpi. thomas [NOM DE LA SOCIETE] 04/02/2014 Tutoriel Lubuntu & glpi thomas [NOM DE LA SOCIETE] I Installation de Lubuntu Outils : Virtual Box : https://www.virtualbox.org/wiki/downloads Lubuntu : archive fourni Nous allons commencer par

Plus en détail

Personnes ressources Tice. Académie de Rouen

Personnes ressources Tice. Académie de Rouen Personnes ressources Tice Académie de Rouen Objectifs Acquérir les connaissances de base concernant Linux Découvrir la solution technique SambaEdu3 : serveur de fichiers sous Linux Mettre en oeuvre cette

Plus en détail

Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark

Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark Wireshark est un programme informatique libre de droit, qui permet de capturer et d analyser les trames d information qui transitent

Plus en détail

Monter automatiquement des disques distants ou locaux avec automount/autofs

Monter automatiquement des disques distants ou locaux avec automount/autofs Monter automatiquement des disques distants ou locaux avec automount/autofs 31 mai 2014 (dernière révision le 31 mai 2014) par Winnt 1 Introduction Lorsque l on veut avoir accès à des disques, qu ils soient

Plus en détail

Accès aux ressources informatiques de l ENSEEIHT à distance

Accès aux ressources informatiques de l ENSEEIHT à distance Ecole Nationale Supérieure d Électrotechnique, d Électronique, d Informatique, d Hydraulique et des Télécommunications Accès aux ressources informatiques de l ENSEEIHT à distance Jean-François GINESTE,

Plus en détail

WEBMESTRE : CONCEPTION DE SITES ET ADMINISTRATION DE SERVEURS WEB

WEBMESTRE : CONCEPTION DE SITES ET ADMINISTRATION DE SERVEURS WEB WEBMESTRE : CONCEPTION DE SITES ET ADMINISTRATION DE SERVEURS WEB Installation et administration d un serveur web Module 25793 TP A5 (1/2 valeur) Chapitre 14 Mise en place d un serveur ftp Le plus grand

Plus en détail

Secure SHell. Faites communiquer vos ordinateurs! Romain Vimont ( R om)

Secure SHell. Faites communiquer vos ordinateurs! Romain Vimont ( R om) Secure SHell Faites communiquer vos ordinateurs! Romain Vimont ( R om) Résumé Ce document est un complément détaillé à l atelier SSH lors de l ubuntu party des 7 et 8 juin 2008. Cet atelier avait pour

Plus en détail

PRESENTATION RESSOURCES. Christian Dupaty BTS Systèmes Numériques Lycée Fourcade Gardanne Académie d Aix Marseille

PRESENTATION RESSOURCES. Christian Dupaty BTS Systèmes Numériques Lycée Fourcade Gardanne Académie d Aix Marseille PRESENTATION RESSOURCES Christian Dupaty BTS Systèmes Numériques Lycée Fourcade Gardanne Académie d Aix Marseille 1) Introduction, Objectifs et Intentions Le BTS SN (Systèmes Numériques) intègre la formation

Plus en détail

Documentation FOG. 3. Choisir le nom de la machine, le nom d utilisateur et le mot de passe correspondant (par exemple : fog, password)

Documentation FOG. 3. Choisir le nom de la machine, le nom d utilisateur et le mot de passe correspondant (par exemple : fog, password) 1. Installer une machine Ubuntu Server 14.04 i386 2. Saisir l adresse IP 3. Choisir le nom de la machine, le nom d utilisateur et le mot de passe correspondant (par exemple : fog, password) 4. Si vous

Plus en détail

INFO-F-404 : Techniques avancées de systèmes d exploitation

INFO-F-404 : Techniques avancées de systèmes d exploitation Nikita Veshchikov e-mail : nikita.veshchikov@ulb.ac.be téléphone : 02/650.58.56 bureau : 2N8.213 URL : http://student.ulb.ac.be/~nveshchi/ INFO-F-404 : Techniques avancées de systèmes d exploitation Table

Plus en détail

Bon ben voilà c est fait!

Bon ben voilà c est fait! Bon ben voilà c est fait! Au programme : - Exploration de l arborescence et informations systèmes - Action sur les dossiers et fichiers - Gestion des autorisations - Conversion pdf en text - Connexion

Plus en détail

LiveUSB clefisn. Meilland jean claude et Kbida Abdellatif. 16 septembre 2012

LiveUSB clefisn. Meilland jean claude et Kbida Abdellatif. 16 septembre 2012 LiveUSB clefisn Meilland jean claude et Kbida Abdellatif 16 septembre 2012 Table des matières 1 Présentation de la clefisn 2 1.1 liveusb......................................... 2 1.2 Le boot.........................................

Plus en détail

SSH. Romain Vimont. 7 juin 2008. Ubuntu-Party

SSH. Romain Vimont. 7 juin 2008. Ubuntu-Party SSH Romain Vimont Ubuntu-Party 7 juin 2008 Romain Vimont Secure Shell 1 / 44 Plan 1 Les bases Présentation Authentification 2 Clients Limiter l accès 3 Vidéos distantes à la demande Lecteur audio distant

Plus en détail

Réseau - VirtualBox. Sommaire

Réseau - VirtualBox. Sommaire Réseau - VirtualBox 2015 tv - v.1.0 - produit le 10 mars 2015 Sommaire Le réseau virtuel 2 Introduction.............................................. 2 Modes réseaux............................................

Plus en détail

Administration de Parc Informatique TP03 : Résolution de noms

Administration de Parc Informatique TP03 : Résolution de noms Institut Galilée L2 Info S1 Année 2013 2014 Administration de Parc Informatique TP03 : Résolution de noms Le but de ce TP est d apprendre aux machines à se connaître par le nom plutôt que simplement par

Plus en détail

LINUX - ADMINISTRATION PROGRAMME DE FORMATION

LINUX - ADMINISTRATION PROGRAMME DE FORMATION LINUX - ADMINISTRATION Objectifs : Cette formation a pour objectif de vous apprendre les éléments de base de l'administration en commençant par un rappel des commandes de bases et l'apprentissage de la

Plus en détail

Maintenance et gestion approfondie des Systèmes d exploitation Master 2 SILI. Année universitaire 2014-2015 David Genest

Maintenance et gestion approfondie des Systèmes d exploitation Master 2 SILI. Année universitaire 2014-2015 David Genest Maintenance et gestion approfondie des Systèmes d exploitation Master 2 SILI Année universitaire 2014-2015 David Genest Systèmes d exploitation Master 2 SILI 2014-2015 1 Chapitre I Virtualisation 1 Présentation

Plus en détail

But de cette présentation. Contrôleur de domaine avec Samba (rédigé pour Ubuntu Server) Introduction. Samba: principes

But de cette présentation. Contrôleur de domaine avec Samba (rédigé pour Ubuntu Server) Introduction. Samba: principes But de cette présentation Contrôleur de domaine avec Samba (rédigé pour Ubuntu Server) Vous faire découvrir le modèle client-serveur et la création d un contrôleur de domaine sous Linux Ce sont des aspects

Plus en détail

Classe et groupe : 1P 3 SEN TRI. Ubuntu : serveur Contrôleur de Domaine (PDC) avec SAMBA

Classe et groupe : 1P 3 SEN TRI. Ubuntu : serveur Contrôleur de Domaine (PDC) avec SAMBA Nom : Prénom : Classe et groupe : 1P 3 SEN TRI Télécom & Réseaux Linux Ubuntu Ubuntu : serveur Contrôleur de Domaine (PDC) avec SAMBA 04/11/2010 TP 1. Objectif : Configurer un serveur SAMBA sous Linux

Plus en détail

Installer un domaine DNS

Installer un domaine DNS Installer un domaine DNS Olivier Hoarau (olivier.hoarau@funix.org) V1.2 du 3.12.00 1 Historique... 2 2 Préambule... 2 3 Présentation... 2 4 Installation et configuration... 3 5 Lancement automatique de

Plus en détail

TP1 : Initiation à l algorithmique (1 séance)

TP1 : Initiation à l algorithmique (1 séance) Université de Versailles Vanessa Vitse IUT de Vélizy - Algorithmique 2006/2007 TP1 : Initiation à l algorithmique (1 séance) 1 Prise en main de l environnement Unix : rappels et compléments Le but de la

Plus en détail

Mise en place d un serveur trixbox sur un domaine Kwartz. Version 1.0 du 25 juin 2012 Lycée Polyvalent d Artois, Noeux les Mines Adrien Bonnel

Mise en place d un serveur trixbox sur un domaine Kwartz. Version 1.0 du 25 juin 2012 Lycée Polyvalent d Artois, Noeux les Mines Adrien Bonnel Mise en place d un serveur trixbox sur un domaine Kwartz Version 1.0 du 25 juin 2012 Lycée Polyvalent d Artois, Noeux les Mines Adrien Bonnel 1 Télécharger trixbox CE 2.8.0.4 Vous pouvez récupérer le fichier

Plus en détail

Ce TP consiste à installer, configurer et tester un serveur DNS sous Linux. Serveur open source : bind9 Distribution : Mandriva

Ce TP consiste à installer, configurer et tester un serveur DNS sous Linux. Serveur open source : bind9 Distribution : Mandriva DNS (DOMAIN NAME SERVER) INSTALLATION ET CONFIGURATION Ce TP consiste à installer, configurer et tester un serveur DNS sous Linux. Serveur open source : bind9 Distribution : Mandriva Objectifs : L objectif

Plus en détail

Séance n o 5 : Alternatives, gestion des utilisateurs et des processus

Séance n o 5 : Alternatives, gestion des utilisateurs et des processus Licence Professionnelle ASRALL Linux - Installation Séance n o 5 : Alternatives, gestion des utilisateurs et des processus 1 Alternatives sous Debian Il arrive fréquemment que plusieurs logiciels puissent

Plus en détail

Serveur de sauvegardes incrémental

Serveur de sauvegardes incrémental Serveur de sauvegardes incrémental Pierre.Lafaye-de-Micheaux@upmf-grenoble.Fr ddelseny@yahoo.fr Dans cet article, nous allons vous apprendre comment mettre en place un serveur de sauvegardes incrémental

Plus en détail

UBUNTU Administration d'un système Linux (4ième édition)

UBUNTU Administration d'un système Linux (4ième édition) Ubuntu et Linux 1. Affirmation du modèle open source 21 1.1 Principe et avenir du modèle 21 1.1.1 Open source et capitalisme financier 22 1.1.2 Open source et logiciel libre 23 1.2 Place de Linux dans

Plus en détail

Préparation à l installation d Active Directory

Préparation à l installation d Active Directory Laboratoire 03 Étape 1 : Installation d Active Directory et du service DNS Noter que vous ne pourrez pas réaliser ce laboratoire sans avoir fait le précédent laboratoire. Avant de commencer, le professeur

Plus en détail

Impression sous Linux

Impression sous Linux Stéphane Gill Stephane.Gill@CollegeAhuntsic.qc.ca Table des matières Introduction 2 Gestion de la file d attente d impression 2 Impression d un fichier 2 Contenu de la file d attente d impression 3 lprm,

Plus en détail

La Comptabilité UNIX System V Acctcom

La Comptabilité UNIX System V Acctcom Introdution La Comptabilité UNIX System V Acctcom (Groupe GLACE) Hervé Schauer schauer@enst.fr Acctcom est le système de comptabilité (accounting) d Unix System V. Il a été conçu pour permettre une facturation

Plus en détail

Installation d'un serveur sftp avec connexion par login et clé rsa.

Installation d'un serveur sftp avec connexion par login et clé rsa. Installation d'un serveur sftp avec connexion par login et clé rsa. 1- Installation d'openssh-server 2 2- Installation de Vim pour modifier plus facilement les fichiers 2 3- Installation et configuration

Plus en détail

Installation de Zabbix

Installation de Zabbix 1 Installation de Zabbix Présentation Zabbix (http://www.zabbix.com) est une solution de supervision open source. Ce logiciel permet de superviser des réseaux, et de surveiller les statuts de différents

Plus en détail

TP SECU NAT ARS IRT 2010 2011 ( CORRECTION )

TP SECU NAT ARS IRT 2010 2011 ( CORRECTION ) TP SECU NAT ARS IRT 2010 2011 ( CORRECTION ) Présentation du TP le firewall sera une machine virtuelle sous Devil Linux le firewall a deux cartes réseaux eth0 ( interface externe ) et eth1 (interface interne)

Plus en détail

MISE EN PLACE DU FIREWALL SHOREWALL

MISE EN PLACE DU FIREWALL SHOREWALL MISE EN PLACE DU FIREWALL SHOREWALL I. LA MISSION Dans le TP précédent vous avez testé deux solutions de partage d une ligne ADSL de façon à offrir un accès internet à tous vos utilisateurs. Vous connaissez

Plus en détail

Sauvegardes par Internet avec Rsync

Sauvegardes par Internet avec Rsync Sauvegardes par Internet avec Rsync LIVRE BLANC BackupAssist version 5.1 www.backupassist.fr Cortex I.T. Labs 2001-2008 1/16 Sommaire Introduction... 3 Configuration du matériel... 3 QNAP TS-209... 3 Netgear

Plus en détail

INFO-F-309 Administration des Systèmes. TP7: NFS et NIS. Sébastien Collette (sebastien.collette@ulb.ac.be) Résumé

INFO-F-309 Administration des Systèmes. TP7: NFS et NIS. Sébastien Collette (sebastien.collette@ulb.ac.be) Résumé INFO-F-309 Administration des Systèmes TP7: NFS et NIS Sébastien Collette (sebastien.collette@ulb.ac.be) Résumé L objectif de ce TP est de vous familiariser avec NFS et NIS, deux services standards sous

Plus en détail

Projet Administration Réseaux

Projet Administration Réseaux EL KHATIT Zouhair, L3 ASR N : 20072486 Projet Administration Réseaux Thème : SFTP & SCPOnly I- SFTP (Secure File Transfer Protocol) : Introduction: Le SFTP permet de transférer des fichiers par une connexion

Plus en détail

Configuration d un firewall pour sécuriser un serveur WEB

Configuration d un firewall pour sécuriser un serveur WEB Configuration d un firewall pour sécuriser un serveur WEB Contexte : Dans le cadre de la mise en place d un serveur intranet, il est demandé de sécuriser son accès et de le personnaliser en fonction de

Plus en détail

Client Debian Squeeze et serveur SambaEdu3

Client Debian Squeeze et serveur SambaEdu3 Client Debian Squeeze et serveur SambaEdu3 INTRODUCTION... 1 1. CONFIGURATION DU SERVEUR SAMBAEDU3... 1 2. CONFIGURATION DU CLIENT DEBIAN SQUEEZE... 2 A.CONFIGURATION DE L'AUTHENTIFICATION... 2 B.CONFIGURATION

Plus en détail

TP LINUX : MISE EN RÉSEAU D UN SERVEUR LINUX

TP LINUX : MISE EN RÉSEAU D UN SERVEUR LINUX TP LINUX : MISE EN RÉSEAU D UN SERVEUR LINUX I ACTIVATION D UN SERVEUR TELNET Un serveur telnet permet de passer des commandes sur la machine hébergeant ce serveur telnet, via le réseau, depuis un client

Plus en détail

INSTALLATION DE WINDOWS 2000 SERVER POUR BCDI3. par. G.Haberer, A.Peuch, P.Saadé

INSTALLATION DE WINDOWS 2000 SERVER POUR BCDI3. par. G.Haberer, A.Peuch, P.Saadé INSTALLATION DE WINDOWS 2000 SERVER POUR BCDI3 par G.Haberer, A.Peuch, P.Saadé Table des matières 1. Installation de Windows 2000 Server.............................................. 2 2. Installation

Plus en détail

I. Présentation du serveur Samba

I. Présentation du serveur Samba Introduction D un point de vue général, un contrôleur de domaine est grand chef sur un réseau. C'est le serveur auquel tous les clients se réfèrent pour les authentifications d'utilisateurs, de machines,...

Plus en détail

Table des matières. 1. Installation de VMware ESXI 4... 3. 1.1. Pré-requis... 3. 1.2. Installation... 3

Table des matières. 1. Installation de VMware ESXI 4... 3. 1.1. Pré-requis... 3. 1.2. Installation... 3 Table des matières 1. Installation de VMware ESXI 4.... 3 1.1. Pré-requis... 3 1.2. Installation... 3 1.2.1. Panneau de configuration du serveur ESXI... 4 1.2.2. Configuration du mot de passe «Root»....

Plus en détail

Pharmed. gestion de pharmacie hospitalière. Installation / déploiement

Pharmed. gestion de pharmacie hospitalière. Installation / déploiement Pharmed gestion de pharmacie hospitalière Installation / déploiement Version 1.0 du 23/05/2006 Date Auteur Version Modification 23/05/06 Pierre CARLIER 1.0 14/06/06 Matthieu Laborie Table des matières

Plus en détail

Protocoles DHCP et DNS

Protocoles DHCP et DNS Protocoles DHCP et DNS DHCP (Dynamic Host Configuration Protocol) est un protocole qui permet à un serveur DHCP (Unix, Windows, AS400...) d'affecter des adresses IP temporaires (et d'autres paramètres)

Plus en détail

Guide d installation de MySQL

Guide d installation de MySQL INF 1250 Introduction aux bases de données Guide d installation de MySQL 1 Introduction Ce guide vous indique la façon d installer et d utiliser le logiciel MySQL de Oracle (disponible en licence GPL).

Plus en détail

Contrôle de la DreamBox à travers un canal SSH

Contrôle de la DreamBox à travers un canal SSH www.sandbox-team.be Contrôle de la DreamBox à travers un canal SSH 1/7 Présentation Le but de cette FAQ est de vous expliquer comment contrôler votre dreambox préférée depuis internet sans pour autant

Plus en détail

TP : Introduction à TCP/IP sous UNIX

TP : Introduction à TCP/IP sous UNIX 1 Introduction TP : Introduction à TCP/IP sous UNIX Le but de cette séance est de vous familiariser au fonctionnement de la pile TCP/IP sous UNIX. Les systèmes UNIX (Linux, FreeBSD, Solaris, HPUX,...)

Plus en détail

Itium XP. Guide Utilisateur

Itium XP. Guide Utilisateur Itium XP 06/2007 - Rev. 3 1 Sommaire 1 Sommaire... 2 2 Généralités... 3 3 ItiumSysLock... 4 3.1 Enregistrer l état actuel du système... 4 3.2 Désactiver ItiumSysLock... 5 3.3 Activer ItiumSysLock... 5

Plus en détail

Cours Linux. Cours en ligne Administrateur Systèmes Linux. Académie Libre info@academielibre.fr

Cours Linux. Cours en ligne Administrateur Systèmes Linux. Académie Libre info@academielibre.fr Cours Linux Cours en ligne Administrateur Systèmes Linux Académie Libre info@academielibre.fr Programme général du cours Linux MODULE 1 - Fondamentaux Introduction à Linux La procédure de Login et Logout

Plus en détail

Étude de l application DNS (Domain Name System)

Étude de l application DNS (Domain Name System) Étude de l application DNS (Domain Name System) RICM 4 - Option Réseaux Pascal Sicard Introduction Le but de ce TP est de comprendre l utilisation et le fonctionnement de l application réseau DNS (Domain

Plus en détail

Protéger une machine réelle derrière une machine virtuelle avec pfsense

Protéger une machine réelle derrière une machine virtuelle avec pfsense Protéger une machine réelle derrière une machine virtuelle avec pfsense Je vous présente un petit tutoriel sur la façon d utiliser pfsense au sein de VirtualBox comme passerelle pour votre machine Windows

Plus en détail

Saisie sur un ordinateur OS/390 Ici sur jedi.informatik.uni-leipzig.de ou 139.18.4.97

Saisie sur un ordinateur OS/390 Ici sur jedi.informatik.uni-leipzig.de ou 139.18.4.97 Tutor31.doc ww97, Version 1.2 Exercice No. 1 Saisie sur un ordinateur OS/390 Ici sur jedi.informatik.uni-leipzig.de ou 139.18.4.97 1. Aperçu Général Afin d accéder à un serveur au moyen d un PC, une identité

Plus en détail

Guide d'installation de la base de données ORACLE 10g (10.2.0.1) pour linux FEDORA CORE 4.

Guide d'installation de la base de données ORACLE 10g (10.2.0.1) pour linux FEDORA CORE 4. Guide d'installation de la base de données ORACLE 10g (10.2.0.1) pour linux FEDORA CORE 4. 1 - Quelques informations à propos de ce guide Ce guide décrit comment installer la base de données Oracle 10g

Plus en détail

0.1 Mail & News : Thunderbird

0.1 Mail & News : Thunderbird 0.1 Mail & News : Thunderbird 1 0.1 Mail & News : Thunderbird Thunderbird est le lecteur de mail, de newsgroup et de flux RSS de la fondation Mozilla. Il est disponible pour Linux (en version gtk2), pour

Plus en détail

C.M. 1 & 2 : Prise en main de Linux

C.M. 1 & 2 : Prise en main de Linux Grégory Bonnet gregory.bonnet@unicaen.fr GREYC Université Caen Basse Normandie Diaporama original : Jean-Philippe Métivier - Boris Lesner But de cet enseignement 1 - Apprendre à manipuler un système Unix/Linux

Plus en détail

TAGREROUT Seyf Allah TMRIM

TAGREROUT Seyf Allah TMRIM TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation

Plus en détail

Introduction...3. Objectif...3. Manipulations...3. Gestion des utilisateurs et des groupes...4. Introduction...4. Les fichiers de base...

Introduction...3. Objectif...3. Manipulations...3. Gestion des utilisateurs et des groupes...4. Introduction...4. Les fichiers de base... Système d'exploitation Sommaire Introduction...3 Objectif...3 Manipulations...3 Gestion des utilisateurs et des groupes...4 Introduction...4 Les fichiers de base...4 Quelques commandes d'administration...5

Plus en détail

Installation et paramétrage de Fedora dans VirtualBox.

Installation et paramétrage de Fedora dans VirtualBox. 1. Installation de Fedora: Installation et paramétrage de Fedora dans VirtualBox. Télécharger le fichier «Fedora 13.iso» sur votre Bureau. Ensuite ouvrez le logiciel VirtualBox et choisir la machine virtuelle

Plus en détail

Debian Lenny - Virtualisation avec Libvirt/KVM Debian GNU/Linux

Debian Lenny - Virtualisation avec Libvirt/KVM Debian GNU/Linux Debian Lenny - Virtualisation avec Libvirt/KVM Debian GNU/Linux Matthieu Vogelweith 13 janvier 2009 Résumé L objectif de ce document est de détailler l installation d un serveur KVM [1] (Kernel based Virtual

Plus en détail

Présentation Utilisation. VirtualBox. Firas Kraïem. 22 février 2014

Présentation Utilisation. VirtualBox. Firas Kraïem. 22 février 2014 22 février 2014 Table des matières 1 2 est un logiciel libre (licence GPL) de virtualisation. Il permet de créer des machines virtuelles, qu on peut se représenter comme des "sous-ordinateurs", fonctionnant

Plus en détail

Premiers pas en Linux

Premiers pas en Linux Premiers pas en Linux 1 Bref historique Linux Système d'exploitation créé en 1991. Par Linus Torvalds un étudiant nlandais. Développé et amélioré par des centaines de spécialistes dans le monde. Particularité

Plus en détail

WINDOWS NT 2000: Travaux Pratiques. -Boîtier partage d'imprimante- Michel Cabaré Janvier 2002 ver 1.0

WINDOWS NT 2000: Travaux Pratiques. -Boîtier partage d'imprimante- Michel Cabaré Janvier 2002 ver 1.0 WINDOWS NT 2000: Travaux Pratiques -Boîtier partage d'imprimante- Michel Cabaré Janvier 2002 TABLE DES MATIÈRES Installer un boitier Serveur...3 Fonctions du boitier :...3 Installation du boitier Hp Jetdirect

Plus en détail

DOCKER MEETUP. Christophe Labouisse / @XtlCnslt

DOCKER MEETUP. Christophe Labouisse / @XtlCnslt DOCKER MEETUP Christophe Labouisse / @XtlCnslt #ME, #MYSELF AND #I CHRISTOPHE LABOUISSE Développeur Freelance Java mais pas que Côté front : Angular, Ionic Sous le capot : Linux, Docker DOCKER @ HOME Retour

Plus en détail