Internet et le partage de fichiers
Transcription
Internet et le partage de fichiers
TP séance 2 : Internet et le partage de fichiers Durée : 3h00 Objectifs • Utiliser internet : • Savoir utiliser un navigateur internet • Savoir utiliser un moteur de recherche • Savoir utiliser le courrier électronique (email) • Transmettre des documents : • Savoir imprimer (avec parcimonie) • Savoir compresser des fichiers pour les envoyer • Protéger ou partager des fichiers : • Savoir changer les droits d'accès à un fichier ou un dossier pour le protéger ou le partager. Au menu A. Consignes B. Inscription pédagogique (P. I. E.) C. Navigation internet D. Moteur de recherche E. Courrier électronique F. Impression G. Compression de fichiers H. Droits d'accès I. Réseau local J. Pour s'entraîner K. À retenir A. Consignes (5 min) ↑ Lisez attentivement cet énoncé de TP/TD en suivant les instructions. En cas de question, faites appel à l'enseignant qui est là pour vous répondre, et surtout ne restez pas bloqué sur une des tâches à réaliser. Si vous terminez en avance (et seulement dans ce cas), vous pouvez vous intéresser aux cadres "pour approfondir". Certains liens font apparaître des info-bulles quand vous passez la souris dessus : soyez curieux ! La plupart de ces liens conduisent vers un article Wikipédia. Cliquez dessus si vous avez besoin d'une définition plus détaillée que celle de l'info-bulle, ou bien seulement pour la culture si vous avez le temps. Retenez l'emplacement de ces pages ! Elles vous serviront d'aide-mémoire pour votre utilisation d'internet à l'Université. B. Inscription pédagogique (uniquement pour les étudiants de la FdS) (5 min) ↑ Si vous n'avez pas encore fait votre inscription pédagogique, connectez-vous à votre ENT (voir la section F du TP 1) puis faites votre inscription pédagogique (onglet "Ma scolarité"). C. Navigation internet (30 min) ↑ a) Internet et le web Internet est un réseau d'ordinateurs qui communiquent entre eux par le protocole IP. Chaque ordinateur est donc équipé d'une adresse IP de 4 (ou 6, plus récemment, pour éviter la saturation) entiers entre 0 et 255=28-1 (c'est-à-dire des entiers de 8 bits). En pratique, ces communications servent à assurer plusieurs services dont nous allons voir quelques exemples (le web, le mail, le ssh). Certains de ces services sont gérés par ce qui était à l'origine des navigateurs web, qui sont maintenant multifonctions pour la plupart : Mozilla Firefox (voir cicontre la copie d'écran de la version 3), Konqueror, Internet Explorer, Google Chrome, Safari, Opéra... Le service est précisé par ce qui précède "://" dans l'adresse de la barre d'adresse. Pour le web, ce préfixe est : • http pour les sites web non sécurisés, • https pour les sites web sécurisés (en général, un élément sur le navigateur indique si le site est sécurisé : icône de cadenas, ou bien coloration de la barre d'adresse ; ce système de sécurité permet d'encoder les données transmises avant transmission, et de décoder les données reçues). Par exemple, à la même adresse www.lirmm.fr, le laboratoire de recherche LIRMM propose une page non sécurisée http://www.lirmm.fr destinée aux visiteurs et une page sécurisée https://www.lirmm.fr destinée à ses membres pour accéder à leur boîte mail. C1Essayez de voir s'il existe un serveur web sur la machine d'adresse IP 209.85.169.106 : http://209.85.169.106. Si le site dont vous entrez l'adresse IP ne répond pas, vous pouvez utiliser un service WhoIS pour connaître le propriétaire de cette adresse. Pour trouver un site qui propose ce service, taper "IP lookup" ou "WhoIs" depuis un moteur de recherche. Quand on passe la souris sur un lien hypertexte, l'icône de la souris change généralement d'apparence, et l'adresse du lien s'affiche dans la barre d'état au bas du navigateur. C2Regardez à quoi ressemblent les adresses des liens sous le bouton Recherche Google sur le site http://209.85.169.106. C3Ouvrez aussi la page http://www.google.fr, placez-vous sur les mêmes liens. Que constatez-vous ? Arrivez-vous à l'expliquer ? C4Cherchez un peu avant de lire l'explication ci-dessous. Les adresses se terminent pareil mais commencent par http://209.85.169.106/ pour les premières et http://www.google.fr/ pour les secondes, on a déjà vu que ces deux adresses (la première, une adresse IP, et la seconde, un nom de domaine) étaient équivalents, reste donc à savoir pourquoi les liens d'une même page sont différents. En fait, ces liens sont codés comme des adresses relatives (rappelez-vous, au TP précédent, nous évoquions la similarité entre adresses de fichiers et URL), ils commencent donc à l'adresse affichée dans la barre d'adresse ! Vous pouvez le vérifier C5en enregistrant cette page sur votre espace personnel (Fichier → Enregistrer sous... depuis le navigateur) puis en ouvrant cette copie dans votre navigateur, et en passant à nouveau la souris sur ces liens. Pour approfondir : qu'est-ce qui arrive à faire le lien entre un nom de domaine et une adresse IP, c'est à dire sachant que vous voulez aller sur le site google.fr vous renvoie à l'adresse IP 66.249.92.104 ? C'est le serveur DNS. Il est possible de louer un nom de domaine pour l'associer à une adresse IP : ce service est assuré par un registrar. Comment savoir quelle est l'IP du serveur qui héberge un site web ? Essayez ping google.fr dans la ligne de commande ! b) Le navigateur web Dans ce qui suit, identifiez les boutons mentionnés sur le navigateur que vous utilisez. Ils devraient être similaires à ceux de Firefox de la copie d'écran annotée ci-dessus. Le bouton d'arrêt sert à stopper un chargement trop long d'une page (la barre d'état du navigateur informe de l'état du chargement de la page). C6Utilisez-le sur cette page qui contient de nombreuses images. Si le chargement est trop rapide pour que vous ayez le temps de l'arrêter, appuyez sur la touche F5 pour recommencer le chargement de la page (rafraîchir), voire réessayez sur cette page avec encore plus d'images. C7Utilisez le bouton Page précédente pour remonter dans l'historique des pages que vous avez visitées, vous appuierez alors sur Page suivante juste à la droite du précédent, pour revenir à cette page. Au lieu de cliquer sur Page précédente, il est possible de presser la touche Retour arrière, ou simultanément les touches ALT et flèche gauche (ALT flèche droite pour atteindre la page suivante) selon le navigateur utilisé. Utilisez la molette (entre les deux boutons de la souris) pour faire défiler cette page web. Utiliser la molette en appuyant sur la touche CTRL vous permet de changer la taille des caractères. Dans le menu Fichier → Nouveau, on constate qu'il est possible d'avoir une nouvelle fenêtre ou un nouvel onglet. C8Demandez un nouvel onglet. L'ensemble des onglets actuels, un petit rectangle par onglet (donc deux pour l'instant dans cet exercice), apparaît sur une même ligne. On peut se promener entre onglets en cliquant sur le représentant de l'onglet. Il est nettement plus avantageux d'ouvrir de nouveaux onglets ou de nouvelles fenêtres dans le même navigateur plutôt que de revenir en arrière (trop) souvent. Vous pouvez aussi choisir d'ouvrir un lien hypertexte dans un nouvel onglet en choisissant cette option dans le menu contextuel qui apparaît en cliquant du droit sur ce lien, ou directement en cliquant sur ce lien avec le bouton du milieu. c) Pages non html Le format conçu pour représenter les pages web, avec notamment le système de liens hypertextes, est le HTML. Vous pouvez en avoir un aperçu en choisissant d'afficher le code source d'une page web que vous visitez (CTRL U sous Firefox). Une initiation à ce langage (ou plutôt une variante plus récente) sera proposée au TP8 pour vous apprendre les bases sur la création de pages web. Certains documents sont proposés sur la toile dans des formats non html, souvent PDF (Portable Document Format, comme les pages de cours accessibles depuis le menu à gauche de cette page web) ou DOC (Microsoft Word) pour les documents textuels, et divers formats d'images et sons. Tout navigateur fait de son mieux pour afficher ou jouer ces pages, à l'aide de plugins, mais il est évident que pour un format inconnu du navigateur on n'a que la possibilité de sauvegarder le document, en espérant disposer ailleurs ou bientôt de l'outil permettant de traiter tout nouveau format. d) Gestion des marque-pages C9Cliquez sur Marque-pages (aussi appelés favoris dans Internet Explorer, ou signets, bookmarks en anglais) pour constater qu'il est possible de gérer ces éléments. C10Créez un dossier GLIN102 et déposez-y un pointeur sur cette page et sur celle de la première séance. e) Les cookies Certains sites déposent des cookies, ensemble d'informations manipulables ensuite pas un serveur distant. Il est difficile de les refuser systématiquement, car alors le serveur refuse de transférer le document. En revanche, un nettoyage systématique de ces traces est conseillé, accessible depuis le menu Outils → Options (ou Édition → Préférences, ou un menu similaire). C11Explorez ce menu, notamment les multiples onglets, pour voir tout ce que vous pouvez configurer dans un navigateur web. Attention à ce que vous changez ! Approfondir sur vos droits concernant les informations personnelles que vous laissez sur internet : consultez le site de la CNIL pour plus d'informations sur votre droit de consultation et de rectification des données vous concernant. Attention toutefois, gardez toujours à l'esprit que les traces que vous laissez sur internet peuvent-être : • utilisées par les sites web visités pour établir un profil de votre comportement sur internet, ces informations pouvant être fournies à d'autres sites web, • laissées à disposition sur internet si vous les avez entrées pour vous inscrire à un site. Elles pourraient alors être affichées sur un moteur de recherche lorsqu'on y cherche votre nom. f) Cache et proxy Le cache permet de conserver sur le disque dur de l'ordinateur des pages visitées, et le navigateur regarde cet espace d'abord avant d'aller chercher tout document sur la toile, pour aller plus vite. Attention, si l'auteur de la page a fait une mise à jour, il est possible que le fait que l'ancienne version soit dans le cache bloque le téléchargement de la nouvelle version. Si vous soupçonnez que c'est le cas, appuyez sur F5 pour forcer le rechargement de la page. L'espace correspondant au cache est mis à une taille nulle par défaut. Attention : la taille du cache est inclue dans le quota disque (donc si vous l'augmentez, votre quota espace restant diminue). Un proxy fonctionne sur le même principe de base qu'un cache : il sert à stocker des pages web pour accélérer leur chargement, pas au niveau d'un ordinateur, mais d'un réseau local. Par exemple, le temps de transmission d'informations entre deux ordinateurs du réseau local de l'université est court, plus en tout cas que d'un ordinateur de l'université à un ordinateur extérieur. Ainsi, si vous demandez une page à l'extérieur, une machine de l'université, située entre la vôtre et l'extérieur, va vérifier qu'elle ne contient pas déjà la page, et ira la chercher à l'extérieur seulement si ce n'est pas le cas (ou bien qu'elle a été mise à jour depuis). Évidemment, ceci devient inutile pour des pages web hébergées sur des machines de l'université. Ainsi, le proxy est utilisé seulement pour atteindre les pages web extérieures. Il faut donc indiquer au navigateur qu'il doit passer par le proxy pour atteindre l'extérieur, et charger directement les pages situées à l'intérieur du réseau local. Observer les paramètres réseaux (dans Firefox : menu Édition → Préférences → onglet Avancé → sous-onglet Réseau → bouton Paramètres). --> Sous Windows Les navigateurs web à votre disposition sur le système Windows sont Internet Explorer ou Mozilla Firefox (icônes sur le bureau ou accessibles par le Menu Démarrer → Tous les programmes). Les liens favoris (marque-pages) ne sont pas les mêmes que ceux de votre navigateur sur le système Linux : il s'agit de programmes différents, ayant chacun son paramétrage et ses réglages. D. Moteurs de recherche (15 min) ↑ Les moteurs de recherche généralistes comme Google, Ecosia ou Bing sont très utiles pour trouver de l'information, mais certains plus spécialisés peuvent être complémentaires. Le plus souvent il est possible de faire des recherches avancées : • une expression entre crochets est cherchée de façon exacte sur les pages web par le moteur de recherche. Si vous n'êtes pas sûr d'un mot dans une expression, vous pouvez le remplacer par le caractère joker * • pour chercher une page où est présent un Mot1 ou un Mot2, intercalez le mot-clé "OR" entre les deux. • pour chercher une page où sont présents un Mot1 et un Mot2, intercalez le mot-clé "AND" entre les deux. • pour chercher tous les mots commençant par un certain préfixe, ou se terminant par un certain suffixe, on peut aussi utiliser le caractère joker *, mais pas sur tous les moteurs de recherche (le moteur de recherche français Exalead le permet, avec des résultats plus ou moins fiables) Voici une petite liste non exhaustive de moteurs de recherche spécialisés qui référencent des informations qui échappent le plus souvent aux moteurs de recherche généralistes : • actualités : Wikio, Yahoo Actualités, Google Actualités... • cartes, itinéraires, photos satellites, vues en relief : Google Maps (spécificité : la localisation de photos, de liens Wikipédia), Live Maps (spécificité : la "vue aérienne" sur certaines villes comme Montpellier), Geoportail (spécificité : précision uniforme sur tout le territoire français), Via Michelin... • annuaire téléphonique : pages jaunes, CTQui... • photos de lieux : Flickr (la recherche avancée permet de trouver des photos sous une licence d'utilisation Creative Commons qui vous autorise à réutiliser la photo trouvée), Panoramio (photographies géolocalisées, accessibles dans Google Maps en cochant la case Photos du bouton Plus)... • articles de blog : Wikio, Google Blogsearch, Technorati... E. Courrier électronique (25 min) ↑ a) Adresse mail Le courrier électronique (courriel, ou mail en anglais) est un service internet qui permet d'envoyer des messages à un destinataire muni d'une adresse mail. Votre inscription à l'université vous a fourni une adresse mail : [email protected]. Vous avez la possibilité de consulter votre boîte aux lettres électronique de l'université (ou d'autres boîtes aux lettres hébergées par un prestataire de service comme La Poste ou Google) de deux manières différentes : • par l'intermédiaire du navigateur web : ce genre de sites qui permettent d'accéder au courriel est appelé webmail. Par exemple, la consultation de votre mail institutionnel par l'ENT. • par l'intermédiaire d'un logiciel de courrier électronique comme thunderbird, Eudora, KMail, Evolution etc. Pour votre adresse institutionnelle, vous aurez besoin de configurer votre logiciel avecces paramètres. Remarque : si vous devez consulter votre mail depuis plusieurs machines, préférez le protocole de connexion IMAP au protocole POP (explications ici). b) Redirection Si vous avez une boîte mail extérieure, peut-être ne voulez-vous pas cumuler les adresses mails. Il est donc possible d'y rediriger les mails qui arrivent à votre adresse institutionnelle. Vous pouvez le faire depuis l'ENT. c) Rédaction d'un mail Remarque sur la réponse à un courriel Pour répondre à votre interlocuteur, prenez l'habitude de citer le paragraphe du courriel reçu avant d'y répondre juste en dessous. Par exemple, au mail que vous envoyez : Monsieur X, Je suis en première année à l'université Montpellier 2 et j'aimerais savoir quand auront lieu les contrôles continus de GLIN102. Bonne journée, -Prénom Nom on vous répondra : Bonjour, Prénom Nom a écrit : > Je suis en première année à l'université > Montpellier 2 et j'aimerais avoir accès aux supports de cours > de GLIN102. Allez voir sur le site lié à ce cours http://www.glin102.univ-montp2.fr , c'est indiqué dans la rubrique "Supports de cours". > Bonne journée, Vous de même ! -Monsieur X Normalement les signes ">" et "Prénom Nom a écrit :" sont ajoutés automatiquement par le logiciel de messagerie ou le webmail. L'interface du logiciel de messagerie est généralement assez claire (soit les icônes des boutons, soit les intitulés des menus) pour indiquer : • comment écrire (ou composer) un nouveau message, • comment lire un message reçu : cliquer sur le sujet dans la liste des messages. • comment faire suivre (forward en anglais) un message, c'est à dire le transférer à une autre personne. • comment supprimer un message, ou le mettre à la corbeille. • consulter les messages que l'on a envoyés dans un dossier à l'intitulé transparent. • classer les messages par sujet, date, expéditeur... en cliquant sur le champ voulu (en haut de la colonne correspondante). • comment attacher une pièce jointe, ce qui se fait généralement aussi, dans une interface graphique, par glisser-déposer. Attention à ne pas ouvrir n'importe quelle pièce jointe, surtout celles dont vous ne connaissez pas l'extension. Elles pourraient en effet contenir des virus. Certes, sur les systèmes Linux de l'université, c'est moins risqué. • comment créer des dossiers pour ranger proprement ses courriels par thématique. Plusieurs champs peuvent être remplis dans l'entête du mail : • le champ "à" sert à indiquer le destinataire, on peut mettre plusieurs adresses séparées par des virgules. • le champ "CC" (copie carbone) sert aussi à indiquer des destinataires, mais qui sont moins concernés par le courriel. La différence avec "à" n'est pas énorme. • le champ "CCi" (copie carbone invisible, ou BCC) sert à ajouter des destinataires dont l'adresse mail sera cachée aux autres destinataires. • le sujet du mail aide votre destinataire à classer ses mails. Il est fortement conseillé de le remplir, indispensable si vous vous adressez à un enseignant, qui reçoit de nombreux courriels. Pour tester, E2envoyez un courriel à votre voisin (à son adresse mail institutionnelle). La réception n'est pas instantanée, peut demander plusieurs secondes voire minutes, E3vous vérifierez donc plus tard au cours du TP que vous avez bien reçu son courriel. F. Impression (5 min) ↑ Attention aux quotas d'impressions ! Vous n'avez droit qu'à un nombre très limité d'impressions chaque année. Ce nombre est strict (50 impressions par semestre), NE PEUT PAS être augmenté même en demandant à l'équipe du SIF. Sous Linux, vous pouvez généralement imprimer depuis l'interface graphique à l'aide du menu Fichier → Imprimer de chaque application, mais il est aussi possible d'imprimer depuis le terminal à l'aide de la commande lpr nom_fichier. G. Compression de fichiers (5 min) ↑ Pour leur faire prendre moins de place et les réunir en un seul fichier, il est possible de compresser des fichiers, voire un dossier complet. Sous Linux, utilisez la commande zip pour compresser, unzip pour décompresser. Sous Windows, de nombreux programmes, comme PowerArchiver, vous permettent de réaliser des archives compressées de vos dossiers et fichiers. H. Droits d'accès (60 min) ↑ a) Les droits sous Linux Un système de protection sur les fichiers permet d'en contrôler l'accès. On va apprendre à utiliser ce système sous Linux, à la fois par l'interface graphique et en ligne de commande, pour découvrir, en fin de séance, comment partager des fichiers de son répertoire personnel avec d'autres utilisateurs. H1Créez un fichier Test.txt sur votre bureau, faites un clic droit dessus et choisissez Propriétés dans le menu déroulant. Enfin, sélectionnez l'onglet Droits d'accès dans la boîte de dialogue. Plusieurs informations sur le fichier sont disponibles : Les groupes : Un utilisateur peut appartenir à un ou plusieurs groupes, par exemple un groupe qui contient seulement l'utilisateur, un groupe qui contient tous les utilisateurs de la même promotion, un groupe qui contient uniquement les utilisateurs pouvant accéder à la carte son des machines... Le groupe d'un fichier est un des groupe de son propriétaire (par défaut, celui que le propriétaire avait au moment de sa création). On peut toutefois changer le groupe d'un fichier en un autre groupe auquel appartient son propriétaire. Cela sera détaillé dans la partie suivante. • Dans le cadre Appartenance, le nom du propriétaire du fichier, normalement vous-même, ainsi que le nom du groupe auquel appartient le fichier, qui est par défaut le groupe de son propriétaire au moment de la création. • Dans le cadre Droits d'accès, les droits accordés au propriétaire, aux utilisateurs de même groupe que celui du fichier, et à tous les autres utilisateurs. Ces droits sont modifiables par l'intermédiaire de menus déroulants. De façon générale, les droits accordés aux utilisateurs sont de trois types : • Lecture : pour un fichier, pouvoir le lire, et pour un répertoire, pouvoir voir et lister son contenu. • Écriture : pour un fichier, pouvoir écrire dedans, et pour un répertoire, pouvoir effacer ou créer des fichier ou sous-répertoire dans ce répertoire. • Exécution : pour un fichier, l'exécuter, si c'est un programme exécutable, et pour un répertoire, pouvoir le traverser pour accéder à des sous-répertoires. Pour approfondir : Il existe trois autres types de droits : les droits spéciaux qui permettent, sommairement, deux types de permissions supplémentaires : pouvoir accorder des droits particuliers à un fichier exécutable le temps de son exécution (droits SUID et SGID) et n'autoriser la suppression d'un fichier qu'au propriétaire de celui-ci (droit 'sticky'), alors qu'habituellement ce droit appartient au propriétaire du répertoire contenant le fichier à effacer. À l'aide de la souris, on peut modifier une partie de ces droits. Un contrôle plus précis peut se faire en mode texte, on le verra dans la partie suivante. Les 5 questions suivantes sont à faire en changeant les droits du Propriétaire des fichiers et répertoires considérés. H2Supprimez le droit d'écriture du fichier Test.txt. Ouvrez celui-ci avec un éditeur de texte et essayez d'écrire quelque chose dans le fichier et de sauvegarder. H3Rétablissez les droits d'écriture de Test.txt et écrivez quelques lignes dans ce fichier. Supprimez ensuite le droit de lecture (Interdit dans le menu déroulant) et essayez d'ouvrir le fichier. H4Dans votre répertoire personnel, créez un répertoire Photos, dans ce répertoire, créez un fichier texte Paysage et un sous-répertoire Vacances. H5Supprimez le droit d'écriture (modifier le contenu) sur le répertoire Photos. Essayez de supprimer le fichier Paysage. Essayez de créer un fichier Montagnes dans le répertoire Photos. Rétablissez le droit d'écriture sur le répertoire Photos. H6Supprimez le droit de lecture (voir le contenu) du répertoire Photos et essayez d'accéder à son contenu. Rétablissez le droit de lecture. b) Avec la ligne de commande En utilisant des instructions en ligne de commande, il est possible de gérer plus finement les droits que précédemment. On peut alors utiliser les droits pour sécuriser certaines parties d'un répertoire personnel et en laisser d'autres accessibles aux autres utilisateurs. Tous les exercices sont à faire en ligne de commande. Si vous ne vous en souvenez plus, regardez dans le TP1 l'utilité des commandes ls, cd et pwd. H7Ouvrez un terminal et placez-vous dans le répertoire Photos. Avant de travailler explicitement sur les droits des fichiers, revenons sur l'appartenance aux groupes. La commande id (pour "identity") vous donne des renseignements sur votre login et le numéro d'utilisateur associé, sur votre groupe et le numéro de groupe associé ainsi que la liste des groupes auxquels vous appartenez (possiblement qu'un seul pour l'instant...) : H8essayez-la ! Un utilisateur appartenant à plusieurs groupes peut changer son groupe courant par la commande chgrp. Les fichiers et répertoires créés par lui appartiendront ensuite à ce nouveau groupe. Maintenant, revenons sur les droits. H9Tapez la commande ls -l. L'option -l donne des informations sur les fichiers listés. Pour chaque fichier ou répertoire, les dix premiers caractères correspondent aux droits du fichier (voir figure). Plus précisément, le premier caractère correspond au type de fichier (- pour un fichier 'normal', d pour un répertoire, pour les plus courants), les trois suivants correspondent aux droits de l'utilisateur (u sur la figure pour "user"), les trois suivants à ceux du groupe (g pour "group") et les trois derniers à ceux des autres utilisateurs (o pour "other"). Pour chaque type d'utilisateur, les droits sont, dans l'ordre, r ("read") pour la lecture, w ("write") pour l'écriture et x ("execute") pour l'exécution. Si un des droits n'est pas autorisé, un tiret - apparaît à la place de la lettre correspondante. Pour approfondir : il existe aussi un codage numérique correspondant aux droits sur les fichiers : 1 pour l'exécution, 2 pour l'écriture et 4 pour la lecture. On additionne les valeurs des droits présents pour chaque type d'utilisateurs. Les droits globaux du fichier forment alors un nombre à trois chiffre, le premier pour le propriétaire du fichier, le second pour le groupe et le troisième pour les autres (retenez l'ordre "ugo"). Par exemple, chmod 614 NomDuFichier signifie : accès autorisé en lecture et écriture pour le propriétaire (4+2=6), en exécution pour le groupe (1) et en lecture pour les autres (4). La commande chmod permet de changer les droits d'un fichier. Elle s'utilise de la façon suivante : chmod UTILISATEURS SIGNE DROITS NomDuFichier, où : • UTILISATEURS est une combinaison des lettres u, g et o pour désigner les utilisateurs, • SIGNE est +,- ou = pour ajouter, retirer ou fixer des droits, • DROITS est une combinaison des lettres r, w et x pour désigner les droits. Par exemple, chmod ug+w lulu.txt ajoute sur le fichier lulu.txt les droits d'écriture à l'utilisateur et aux membres du groupe auquel le fichier appartient. Un autre exemple : chmod o=rx lulu.txt fixe les droits de lulu.txt à lecture et exécution (et pas écriture) pour les utilisateurs autres. H10Ajoutez le droit d'exécution aux utilisateurs "groupe" pour le fichier Paysage et retirez ceux de lecture aux utilisateurs "autres" (pensez à vérifier l'effet de vos commandes en tapant ls -l). En une seule commande, H11fixez les droits de Paysage et Vacances pour les utilisateurs "autres" à exécution uniquement (pensez aux jokers, vus à la séance précédente). On va voir maintenant comment donner ou enlever à un répertoire la possibilité d'être traversé, en jouant sur le droit "x" d'un répertoire. H12Placez-vous dans le répertoire Vacances et tapez la commande touch plage qui permet de créer le fichier (vide) plage. Revenez dans le répertoire Photos. H13Supprimez le droit d'exécution (pour l'utilisateur, vous) sur le répertoire Vacances. H14Essayez de vous placer dans ce répertoire. Cela n'est pas possible puisque le droit de traverser ce répertoire a été supprimé. Par contre, il est toujours possible de lire (lister) son contenu : la commande ls Vacances fonctionne. H15Rétablissez le droit d'exécution sur le répertoire Vacances. Inversement, on peut garder le droit de traverser un répertoire tout en interdisant sa lecture. H16Remontez dans votre répertoire personnel, et supprimez (pour l'utilisateur, vous), le droit de lecture du répertoire Photos. H17Placez-vous dans ce répertoire (ce qui est possible, le droit de le traverser est toujours activé) et essayez de lister son contenu, ce qui ne fonctionne pas. On peut noter qu'il est toujours possible de se déplacer dans des sous-répertoires du répertoire Photos à condition d'en connaître les emplacements exacts. H18Essayez cd Vacances. H19Rétablissez le droit de lecture sur le répertoire Photos. Pour finir, regardons les droits de votre répertoire personnel. H20Placez-vous dans votre répertoire personnel et remontez d'un cran dans l'arborescence des fichiers par la commande cd .. . Le répertoire où vous vous trouvez contient les répertoires personnels de tous les étudiants, même s'ils ne sont pas tous visibles (essayez ls). À l'aide de la commande ls -dl suivi de votre login, H21observez les droits de votre répertoire personnel (l'option d de ls permet d'avoir des informations sur un répertoire et non sur son contenu). Vous remarquez que les autres utilisateurs ne peuvent pas traverser votre répertoire. Cependant, d'une manière générale, il faut faire attention aux droits que vous donnez à vos fichiers et répertoires. c) Les droits d'accès sous Windows Les droits d'accès sont gérés par le système de fichiers qui héberge les fichiers sur le réseau. Il est possible de les changer de façon intuitive avec l'interface graphique en demandant le menu contextuel (clic droit) sur le nom du fichier/dossier concerné. Toutefois, les types de droits que vous pouvez positionner depuis Windows passent au filtre des types de droits que Windows a l'habitude de gérer : il est donc peu conseillé de changer les droits de vos fichiers depuis le système Windows. I. Réseau local (10 min) ↑ Les machines du bâtiment 6 sont connectées entre elles et forment un réseau local. Nous allons voir quelques commandes liées à cette structure en réseau. Chaque machine utilise son processeur, sa mémoire vive et ses périphériques, mais l'espace disque et la gestion des utilisateurs, notamment, sont centralisés. Ceci permet, entre autres, d'avoir le même login et mot de passe sur toutes les machines, ainsi que de retrouver partout les fichiers de son compte utilisateur, ce qui est plutôt pratique... Le protocole utilisé pour gérer ce partage est le protocole NIS (pour 'Network Information Service'). On va voir un exemple de commande qui donne accès aux informations du réseau local. Voyons quelques commandes pour travailler sur une machine distante. I1Dans un terminal, tapez la commande who, celle-ci affiche la liste des utilisateurs connectés sur la machine. La commande hostname permet d'obtenir le nom de la machine sur laquelle on est connecté. I2Essayez-la ! Si elle ne fonctionne pas, essayez hostname -i pour obtenir l'adresse IP (locale) de votre ordinateur, et dans les questions suivantes, utilisez cette adresse IP comme nom de machine. I3Demandez à l'un de vos voisins le nom de sa machine et essayez la commande ssh NomDeMachine, qui permet de se connecter sur la machine NomDeMachine. I4Réessayez la commande who. Pour quitter la machine distante, tapez exit. J. Pour s'entrainer (5 min) ↑ La commande grep permet de retrouver une chaîne de caractères dans un fichier ou une liste. Par exemple, la commande grep vinaigrette /commun/GLIN102/chanson.txt donne les lignes du fichier chanson.txt qui contiennent le mot vinaigrette. Par ailleurs, le symbole | (un tube ou 'pipe' - prononcez à l'anglaise...) permet de passer le résultat d'une commande comme entrée d'une seconde commande. Par exemple ls | grep a affiche tous les fichiers ou sous-répertoires du répertoire courant contenant un 'a' dans leur nom. On obtient le symbole 'pipe' par la combinaison de touche Alt Gr et 6. Trouvez, dans la liste des fichiers du répertoire /commun, tous ceux qui contiennent un v dans leur nom, puis tous ceux qui ne contiennent pas de a, puis tous ceux qui contiennent un chiffre (la commande "man grep" pourra vous être utile). Une fiche d'exercices d'entraînement sur le système de fichiers est accessible ici (pensez toutefois à adapter les questions à la structure de votre arborescence). K. À retenir (5 min) ↑ Retenez qu'Internet désigne un réseau qui héberge divers services, dont nous avons vu les exemples du web, du mail, et de ssh pour se connecter sur une machine distante et y exécuter des programmes. Vous devez savoir comment utiliser un navigateur web, un moteur de recherche, un logiciel de messagerie, quel qu'il soit, puisqu'il est facile d'y repérer les fonctions principales : • pour le navigateur web : défilement de la page, menus contextuels, page précédente, page suivante, rafraîchir, nouvelle fenêtre, nouvel onglet, • pour le moteur de recherche : recherche simple (à l'aide de mots-clés plutôt que de phrases entières), avancée (avec guillemets ou mots réservés AND et OR), ou spécialisée (avec le moteur adapté), • pour le logiciel de messagerie : lire et écrire des courriels, les trier par expéditeur, date, etc, les supprimer ou déplacer vers des dossiers. En ce qui concerne les droits, vous vous rappellerez qu'ils sont à l'origine de certains blocages d'accès, ou de modifications, de certains fichiers ou dossiers. Au contraire on peut aussi les utiliser pour permettre le partage de documents. Rappelez-vous de la commande chmod, et de sa syntaxe d'utilisation avec la signification des caractères : +,-,r,w,x,u,g,o.