ASR1 - Déroulement TD n 3



Documents pareils
Manuel des logiciels de transferts de fichiers File Delivery Services

Introduction au protocole FTP. Guy Labasse

Internet Explorer. Microsoft. Sommaire :

Installation du transfert de fichier sécurisé sur le serveur orphanet

I. Linux/Unix/UnixLike

SSH, le shell sécurisé

Le service FTP. M.BOUABID, Page 1 sur 5

La sécurité avec SSH. Atelier cctld Dakar, Sénégal. Hervey Allen

Atelier Le gestionnaire de fichier

SSH et compagnie : sftp, scp et ssh-agent

Linux LTE 2 - ISSBA. Année universitaire Linux Réseau et Archivage. Jean-Michel RICHER Faculté des Sciences, H206 1

Projet Administration Réseaux

TP Sur SSH. I. Introduction à SSH. I.1. Putty

Atelier individuel. Linux 101. Frédérick Lefebvre & Maxime Boissonneault frederick.lefebvre@calculquebec.ca U. Laval - Janv. 2014

Transférer des fichiers à l aide de WinSCP et 2 contextes d utilisation dans des sites SPIP avec FCK editor

TP1 - Prise en main de l environnement Unix.

Introduction à Linux (pour le HPC) «Linux 101» Présentation :

DSAV Dossier-Suivi/Agenda Visuel MANUEL DE L USAGER

Bon ben voilà c est fait!

GUIDE D UTILISATION CRÉER SON SITE WEB - PROJET RESCOL

Table des matières Hakim Benameurlaine 1

ftp & sftp : transférer des fichiers

L3 informatique TP n o 2 : Les applications réseau

Les commandes relatives aux réseaux

USTL - Licence ST-A 1ère année Initiation à la programmation TP 1

TP 4 de familiarisation avec Unix

Accès aux ressources informatiques de l ENSEEIHT à distance

Le protocole SSH (Secure Shell)

Installation et mise en œuvre de OpenSSH sous AIX 5L

Protocole SSH-2.0. Tuan-Tu, TRAN. Janvier 2009

Comment se connecter au dossier partagé?

Introduction : Cadkey

Netstorage et Netdrive pour accéder à ses données par Internet

Guide utilisateur - Outlook Guide d utilisateur. Outlook JTo Page 1

Gestion des documents avec ALFRESCO

Lotus Notes 7 Utilisateur Messagerie, agenda, tâches

L informatique pour débutants

SSH. Romain Vimont. 7 juin Ubuntu-Party

Code::Blocks. Manuel Utilisateur. Version 1.1. Merci à l équipe CodeBlocks:

Apprendre à manipuler le clavier Médiathèque de Bussy Saint-Georges APPRENDRE A MANIPULER LE CLAVIER

Les différentes méthodes pour se connecter

Secure SHell. Faites communiquer vos ordinateurs! Romain Vimont ( R om)

ECOLE POLYTECHNIQUE DSI. Utilisation des serveurs mandataires («proxy») avec les protocoles d usage courant

FOIRE AUX QUESTIONS - WebDEPOT

HTTP Commander. Table des matières. 1-Présentation de HTTP Commander

iil est désormais courant de trouver sur Internet un document

Guide d utilisation. Table des matières. Mutualisé : guide utilisation FileZilla

Installation d'un serveur sftp avec connexion par login et clé rsa.

Partager rapidement un fichier volumineux

Manuel utilisateur du portail (accès BS2000 version 1.6n)

Utiliser le portail d accès distant Pour les personnels de l université LYON1

0.1 Mail & News : Thunderbird

Plan Général Prévisionnel (1/2) Internet et Outils L1/IO François Armand. Plan Général Prévisionnel (2/2) Unix, Réseau: Plan

INTRODUCTION À L INFORMATIQUE. Etsup 2012 Florian JACQUES

Services Réseau SSH. Michaël Hauspie. Licence Professionnelle Réseaux et Télécommunications

1. accéder aux fichiers partagés

Aide-Mémoire unix. 9 février 2009

Guide pour bien débuter avec

Systèmes informatiques

Guide d utilisateurs Plesk 11 WEBPACK. Guide d utilisateurs

Client SFTP Filezilla. Version anglaise du client 1/14

Plan. Le système de transfert de fichiers d'internet. Introduction aux systèmes de transfert de fichiers Le protocole FTP.

Publier dans la Base Documentaire

SOMMAIRE. Comment se connecter?

Fournier et télécharger des fichiers par FTP

Fais ton site internet toi-même

Tutoriel Création d une source Cydia et compilation des packages sous Linux

Enoncé du TP 7 Réseaux

FTPS AVEC UNE APPLIANCE FAST360 EN COUPURE. Table des matières

Windows 7 Système d exploitation. INF Outils bureautiques, logiciels et Internet

Utilisation de l éditeur.

Serveurs de noms Protocoles HTTP et FTP

Sauvegarder automatiquement ses documents

Maîtrisez votre Navigateur

Installation de Joomla avec Filezilla

Guide de connexion au service Nomade sous les environnements Microsoft Windows 7

Démarrer et quitter... 13

TIC. Tout d abord. Objectifs. L information et l ordinateur. TC IUT Montpellier

Services Réseaux - Couche Application. TODARO Cédric

FICHE 1 : GENERALITES SUR INTERNET EXPLORER

Groupe Eyrolles, 2003, ISBN : X

VTX FTP. Transfert de fichiers business par FTP - Manuel de l'utilisateur. Informations complémentaires : info@vtx.

ESPACE COLLABORATIF. L Espace Collaboratif : votre espace de partage entre acteurs régionaux

Novell. NetWare 6. GUIDE D'ADMINISTRATION DE NETDRIVE

Club informatique Mont-Bruno Séances du 05 octobre et du 24 octobre 2012 Présentateurs : Réjean Côté

Nokia Internet Modem Guide de l utilisateur

SSH : Secure SHell. De l utilisateur à l administrateur. Version du 21/10/2004. Frédéric Bongat [fbongat@lmd.ens.fr]

Comment installer ocaml sous windows avec ocamlsdl?

Internets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER

La Gestion Électronique de Documents spécialement conçue pour les Experts Comptables

NAS 224 Accès distant - Configuration manuelle

DECOUVERTE DE LA MESSAGERIE GMAIL

Avec PICASA. Partager ses photos. Avant de commencer. Picasa sur son ordinateur. Premier démarrage

Formation Web (Internet Explorer 7)

1 Démarrage de Marionnet

Sauvegardes par Internet avec Rsync

Sauvegarde automatique des données de GEPI

Sync-A-BOX et Duplicati. est une plateforme Cloud pour stocker et gérer vos données en ligne.

Anas Abou El Kalam Sécurité SSH SSH

Transcription:

ASR1 - Déroulement TD n 3 Semestre 1 Département Informatique IUT Bordeaux 1 17 octobre 2011 Résumé Commandes Geany Transfert de fichiers : FTP, ssh et dérivés (sftp, scp), rsync. Table des matières 1 Commandes Geany 2 2 Travailler à distance 3 2.1 Autrefois.............. 3 2.2 SSH................ 4 2.3 ssh................. 4 2.4 Génération de clés, utilisation.. 4 3 Transferts de fichiers 4 3.1 FTP................ 5 3.2 Sftp, scp : commandes basées sur ssh.............. 5 3.2.1 scp............. 5 3.2.2 sftp............ 5 3.3 rsync................ 5 1

1 Commandes Geany Il y a différentes catégories d utilisateurs : occasionnels (grand public) professionnels Pour les utilisateurs occasionnels, les logiciels doivent paraître simples, ne pas nécessiter de mémoriser des commandes, être utilisable sans apprentissage. Pour les professionnels, l objectif est d avoir un outil pour travailler efficacement. Ca nécessite généralement un apprentissage, un investissement dans la prise en mains de l outil. Cet apprentissage est rentabilisé par des centaines d usages quotidiens. Par exemple, avec l éditeur Geany, pour duplique la ligne courante vous pouvez utiliser la souris pour amener le pointeur en début de ligne, presser la bouton gauche et déplacer la souris jusqu en fin de ligne, puis aller dans le menu Editer la commande copier, puis la commande coller. faire le même mouvement de souris, puis control-c controle-v, parce que vous connaissez ces deux raccourcis courants. faire directement contrôle-d La dernière solution fait appel à votre mémoire, et a demandé un apprentissage. Mais vous gagnez plusieurs secondes à chaque utilisation, ça va beaucoup plus vite ça ne vous fait pas perdre le fil de ce que vous étiez en train de faire (lire les sous-menus et viser le bon mobilise votre attention visuelle). Il est donc extrêmement important d apprendre (et d utiliser systématiquement) les raccourcis pour les commandes principales, pour les logiciels que vous utilisez constamment. La différence entre un étudiant efficace et un qui ne l est pas, c est que pour faire le même travail, il y en a un qui a aussi le temps de sortir le soir. Ou de terminer le sujet de l épreuve de programmation en temps limité. voir feuille mémo Geany Pour connaitre (et changer) les raccourcis de Geany : Menu Editer > Préférences > Raccourcis 2

Action Raccourci Fichier Nouveau ctrl-n Ouvrir ctrl-o Enregistrer ctrl-s Fermer ctrl-w Éditeur Annuler ctrl-z Refaire ctrl-y Couper ctrl-x Copier ctrl-c Coller ctrl-v Effacer ligne(s) courante(s) ctrl-k Couper ligne shift-ctrl-x Copier ligne shift-ctrl-c Dupliquer ligne ou sélection ctrl-d Effacer fin de ligne shift-ctrl-delete Sélection Tout sélectionner ctrl-a Sélectionner mot shift-alt-w Sélectionner ligne shift-alt-l Sélectionner paragraphe shift-alt-p Format Commenter/Décommenter ligne ctrl-e Augmenter indentation ctrl-i Diminuer indentation ctrl-u Reformater ligne/bloc ctrl-j Rechercher Rechercher ctrl-f Rechercher suivant ctrl-g Rechercher précédent shift-ctrl-g Remplacer ctrl-h Naviguer Début, fin de ligne Home, End Ligne suivante ctrl-l Aller à l accolade correspondante ctrl-b Onglet suivant / précédent Alt-pgup / Alt-pgdwn Construire Compiler F8 Construire F9 Make all shift-f9 Make target shift-ctrl-f9 Exécuter F5 2 Travailler à distance Objectifs : lancer des commandes sur une machine distante où on a un compte ouvrir une session interactive 2.1 Autrefois On utilisait des commandes comme telnet, rlogin, rsh etc. Ces commandes ne sont pas sécurisées, on ne les emploie plus ici. 3

2.2 SSH SSH = Secure Shell. C est en fait un protocole de communication sécurisé, qui établit un canal de communication sûr au travers d un réseau qui ne l est pas, notamment par l usage de clés. Il repose sur la cryptographie asymétrique : La cryptographie asymétrique, ou cryptographie à clé publique, est une méthode de chiffrement qui s oppose à la cryptographie symétrique. Elle repose sur l utilisation d une clé publique (qui est diffusée) et d une clé privée (gardée secrète), l une permettant de coder le message et l autre de le décoder. Ainsi, l expéditeur peut utiliser la clé publique du destinataire pour coder un message que seul le destinataire (en possession de la clé privée) peut décoder, garantissant la confidentialité du contenu. Inversement, l expéditeur peut utiliser sa propre clé privée pour coder un message que le destinataire peut décoder avec la clé publique ; c est le mécanisme utilisé par la signature numérique pour authentifier l auteur d un message. (Wikipedia) La magie sera expliquée en cours de maths (cryptographie) et de réseau. Version SSH-1 en 1995, découverte vulnérable aux attaques en 1998, obsolète. SSH-2 en 2006. Les deux versions sont incompatibles. 2.3 ssh La commande ssh permet d ouvrir une session à distance sur une autre machine $ ssh billaud@ssh.labri.fr Password:... Depuis votre domicile (ou n importe où) vous pouvez travailler sur une machine du département info-ssh1.iut.u-bordeaux1.fr. Note : sous windows, utilisez putty pour ouvrir une session ssh. 2.4 Génération de clés, utilisation Pour générer les clés RSA et DSA, choisir d abord une pass phrase (qui peut être vide) et lancer les commandes ssh-keygen -t rsa ssh-keygen -t dsa qui créent les clés dans le répertoire.ssh ou.ssh2? Les commandes précédentes fabrique deux clés chacune : une clé publique (suffixe id_rsa.pub, id_dsa.pub, et une clé privée (sans suffixe). La clé publique peut être ajoutée dans le fichier authorized_keys d une machine distante, ce qui permettra de s y connecter sans donner de mot de passe (si la passphrase est vide). 3 Transferts de fichiers Nécessité de transférer des fichiers d une machine à l autre (hors répertoires partagés), ou de télécharger des logiciels etc. Serveurs anonymes, accès par compte etc. 4

3.1 FTP Vu au TP précédent. FTP, File Transfer Protocol, est un protocole de transfert de fichier. Par métonymie, FTP désigne aussi une famille de logiciels qui respectent se protocole. ftp historique, interactif, avec les commandes de base put, get, cd, ls, mput, mget etc. des versions interactives améliorées (ncftp, avec complétion, historique, signets etc). des versions interactives graphiques (gftp, filezilla, navigateurs...) des outils non interactifs. Exemple ncftpget ftp://truc.org/pub/readme.txt Le protocole FTP est également connu par les navigateurs Web (transfert en lecture seulement), avec des URL du type ftp://ftp.labri.fr 3.2 Sftp, scp : commandes basées sur ssh SSH (Secure Shell) est un protocole de communication sécurisée, sur lequel se basent plusieurs outils. 3.2.1 scp Secure Copy, ressemble à la commande cp. On peut préciser le nom de la machine (et le compte) où se trouve un fichier ou un répertoire. Exemple $ scp -r billaud@ssh.labri.fr:cours/usi-2010 ~/COURS 3.2.2 sftp SSH FTP : dispose de commandes semblables à celle de FTP. Les outils graphiques (FileZilla, etc) permettent souvent d utiliser SFTP. Depuis l extérieur, passer par le serveur info-ssh1.iut.u-bordeaux1.fr. Attention, le nom sftp est utilisé pour désigner plusieurs protocoles de transfert de fichiers. Ici il désigne SSH File Transfer Protocol il y a aussi Secure File Transfer Protocol et Simple File Transfer Protocol La page de manuel de la commande sftp indique par erreur secure ftp. 3.3 rsync Enfin, plusieurs outils permettent de synchroniser efficacement des répertoires d une machine à une autre, en ne transférant que les fichiers modifiés. Exemple, rsync qui passe par ssh : $ rsync -avz --delete COURS billaud@ssh.labri.fr:archives Copie le répertoire COURS dans le répertoire ARCHIVES du compte indiqué. option -a : récursivement, en mettant les copies à la même date de dernière modification (mode archivage). option -v : en affichant les noms des fichiers transférés au fur et à mesure option -z : en compressant les données pour les tranférer plus rapidement. option delete : en détruisant les fichiers d ARCHIVES qui ne sont plus dans COURS. 5