Internet et le partage de fichiers

Transcription

Internet et le partage de fichiers
TP séance 2 : Internet et le partage de fichiers
Durée : 3h00
Objectifs
• Utiliser internet :
• Savoir utiliser un navigateur internet
• Savoir utiliser un moteur de recherche
• Savoir utiliser le courrier électronique (email)
• Transmettre des documents :
• Savoir imprimer (avec parcimonie)
• Savoir compresser des fichiers pour les envoyer
• Protéger ou partager des fichiers :
• Savoir changer les droits d'accès à un fichier ou un dossier pour le protéger ou le
partager.
Au menu
A. Consignes
B. Inscription pédagogique (P. I. E.)
C. Navigation internet
D. Moteur de recherche
E. Courrier électronique
F. Impression
G. Compression de fichiers
H. Droits d'accès
I. Réseau local
J. Pour s'entraîner
K. À retenir
A. Consignes (5 min) ↑
Lisez attentivement cet énoncé de TP/TD en suivant les instructions. En cas de question, faites
appel à l'enseignant qui est là pour vous répondre, et surtout ne restez pas bloqué sur une des
tâches à réaliser. Si vous terminez en avance (et seulement dans ce cas), vous pouvez vous
intéresser aux cadres "pour approfondir".
Certains liens font apparaître des info-bulles quand vous passez la souris dessus : soyez curieux !
La plupart de ces liens conduisent vers un article Wikipédia. Cliquez dessus si vous avez besoin
d'une définition plus détaillée que celle de l'info-bulle, ou bien seulement pour la culture si vous
avez le temps.
Retenez l'emplacement de ces pages ! Elles vous serviront d'aide-mémoire pour votre utilisation
d'internet à l'Université.
B. Inscription pédagogique (uniquement pour les étudiants de
la FdS) (5 min) ↑
Si vous n'avez pas encore fait votre inscription pédagogique, connectez-vous à votre ENT (voir la
section F du TP 1) puis faites votre inscription pédagogique (onglet "Ma scolarité").
C. Navigation internet (30 min) ↑
a) Internet et le web
Internet est un réseau d'ordinateurs qui communiquent entre eux par le protocole IP. Chaque
ordinateur est donc équipé d'une adresse IP de 4 (ou 6, plus récemment, pour éviter la saturation)
entiers entre 0 et 255=28-1 (c'est-à-dire des entiers de 8 bits).
En pratique, ces communications servent à assurer plusieurs services dont nous allons voir quelques
exemples (le web, le mail, le ssh). Certains de ces services sont gérés par ce qui était à l'origine des
navigateurs web, qui sont maintenant multifonctions pour la plupart : Mozilla Firefox (voir cicontre la copie d'écran de la version 3), Konqueror, Internet Explorer, Google Chrome, Safari,
Opéra... Le service est précisé par ce qui précède "://" dans l'adresse de la barre d'adresse. Pour
le web, ce préfixe est :
• http pour les sites web non sécurisés,
• https pour les sites web sécurisés (en général, un élément sur le navigateur indique si le site
est sécurisé : icône de cadenas, ou bien coloration de la barre d'adresse ; ce système de
sécurité permet d'encoder les données transmises avant transmission, et de décoder les
données reçues).
Par exemple, à la même adresse www.lirmm.fr, le laboratoire de recherche LIRMM propose une
page non sécurisée http://www.lirmm.fr destinée aux visiteurs et une page sécurisée
https://www.lirmm.fr destinée à ses membres pour accéder à leur boîte mail. C1Essayez de voir s'il
existe un serveur web sur la machine d'adresse IP 209.85.169.106 : http://209.85.169.106.
Si le site dont vous entrez l'adresse IP ne répond pas, vous pouvez utiliser un service WhoIS pour
connaître le propriétaire de cette adresse. Pour trouver un site qui propose ce service, taper "IP
lookup" ou "WhoIs" depuis un moteur de recherche.
Quand on passe la souris sur un lien hypertexte, l'icône de la souris change généralement
d'apparence, et l'adresse du lien s'affiche dans la barre d'état au bas du navigateur. C2Regardez à
quoi ressemblent les adresses des liens sous le bouton Recherche Google sur le site
http://209.85.169.106. C3Ouvrez aussi la page http://www.google.fr, placez-vous sur les mêmes
liens. Que constatez-vous ? Arrivez-vous à l'expliquer ? C4Cherchez un peu avant de lire
l'explication ci-dessous.
Les adresses se terminent pareil mais commencent par http://209.85.169.106/ pour les premières et
http://www.google.fr/ pour les secondes, on a déjà vu que ces deux adresses (la première, une
adresse IP, et la seconde, un nom de domaine) étaient équivalents, reste donc à savoir pourquoi les
liens d'une même page sont différents. En fait, ces liens sont codés comme des adresses relatives
(rappelez-vous, au TP précédent, nous évoquions la similarité entre adresses de fichiers et URL), ils
commencent donc à l'adresse affichée dans la barre d'adresse ! Vous pouvez le vérifier C5en
enregistrant cette page sur votre espace personnel (Fichier → Enregistrer sous... depuis le
navigateur) puis en ouvrant cette copie dans votre navigateur, et en passant à nouveau la souris sur
ces liens.
Pour approfondir : qu'est-ce qui arrive à faire le lien entre un nom de domaine et une adresse IP,
c'est à dire sachant que vous voulez aller sur le site google.fr vous renvoie à l'adresse IP
66.249.92.104 ? C'est le serveur DNS. Il est possible de louer un nom de domaine pour l'associer à
une adresse IP : ce service est assuré par un registrar. Comment savoir quelle est l'IP du serveur qui
héberge un site web ? Essayez ping google.fr dans la ligne de commande !
b) Le navigateur web
Dans ce qui suit, identifiez les boutons mentionnés sur le navigateur que vous utilisez. Ils devraient
être similaires à ceux de Firefox de la copie d'écran annotée ci-dessus.
Le bouton d'arrêt sert à stopper un chargement trop long d'une page (la barre d'état du navigateur
informe de l'état du chargement de la page). C6Utilisez-le sur cette page qui contient de nombreuses
images. Si le chargement est trop rapide pour que vous ayez le temps de l'arrêter, appuyez sur la
touche F5 pour recommencer le chargement de la page (rafraîchir), voire réessayez sur cette page
avec encore plus d'images.
C7Utilisez
le bouton Page précédente pour remonter dans l'historique des pages que vous avez
visitées, vous appuierez alors sur Page suivante juste à la droite du précédent, pour revenir à cette
page. Au lieu de cliquer sur Page précédente, il est possible de presser la touche Retour arrière, ou
simultanément les touches ALT et flèche gauche (ALT flèche droite pour atteindre la page suivante)
selon le navigateur utilisé.
Utilisez la molette (entre les deux boutons de la souris) pour faire défiler cette page web. Utiliser la
molette en appuyant sur la touche CTRL vous permet de changer la taille des caractères.
Dans le menu Fichier → Nouveau, on constate qu'il est possible d'avoir une nouvelle fenêtre ou un
nouvel onglet. C8Demandez un nouvel onglet. L'ensemble des onglets actuels, un petit rectangle par
onglet (donc deux pour l'instant dans cet exercice), apparaît sur une même ligne. On peut se
promener entre onglets en cliquant sur le représentant de l'onglet. Il est nettement plus avantageux
d'ouvrir de nouveaux onglets ou de nouvelles fenêtres dans le même navigateur plutôt que de
revenir en arrière (trop) souvent. Vous pouvez aussi choisir d'ouvrir un lien hypertexte dans un
nouvel onglet en choisissant cette option dans le menu contextuel qui apparaît en cliquant du droit
sur ce lien, ou directement en cliquant sur ce lien avec le bouton du milieu.
c) Pages non html
Le format conçu pour représenter les pages web, avec notamment le système de liens hypertextes,
est le HTML. Vous pouvez en avoir un aperçu en choisissant d'afficher le code source d'une page
web que vous visitez (CTRL U sous Firefox). Une initiation à ce langage (ou plutôt une variante
plus récente) sera proposée au TP8 pour vous apprendre les bases sur la création de pages web.
Certains documents sont proposés sur la toile dans des formats non html, souvent PDF (Portable
Document Format, comme les pages de cours accessibles depuis le menu à gauche de cette page
web) ou DOC (Microsoft Word) pour les documents textuels, et divers formats d'images et sons.
Tout navigateur fait de son mieux pour afficher ou jouer ces pages, à l'aide de plugins, mais il est
évident que pour un format inconnu du navigateur on n'a que la possibilité de sauvegarder le
document, en espérant disposer ailleurs ou bientôt de l'outil permettant de traiter tout nouveau
format.
d) Gestion des marque-pages
C9Cliquez
sur Marque-pages (aussi appelés favoris dans Internet Explorer, ou signets, bookmarks
en anglais) pour constater qu'il est possible de gérer ces éléments. C10Créez un dossier GLIN102 et
déposez-y un pointeur sur cette page et sur celle de la première séance.
e) Les cookies
Certains sites déposent des cookies, ensemble d'informations manipulables ensuite pas un serveur
distant. Il est difficile de les refuser systématiquement, car alors le serveur refuse de transférer le
document. En revanche, un nettoyage systématique de ces traces est conseillé, accessible depuis le
menu Outils → Options (ou Édition → Préférences, ou un menu similaire). C11Explorez ce menu,
notamment les multiples onglets, pour voir tout ce que vous pouvez configurer dans un navigateur
web. Attention à ce que vous changez !
Approfondir sur vos droits concernant les informations personnelles que vous laissez sur
internet : consultez le site de la CNIL pour plus d'informations sur votre droit de consultation et de
rectification des données vous concernant. Attention toutefois, gardez toujours à l'esprit que les
traces que vous laissez sur internet peuvent-être :
• utilisées par les sites web visités pour établir un profil de votre comportement sur internet,
ces informations pouvant être fournies à d'autres sites web,
• laissées à disposition sur internet si vous les avez entrées pour vous inscrire à un site. Elles
pourraient alors être affichées sur un moteur de recherche lorsqu'on y cherche votre nom.
f) Cache et proxy
Le cache permet de conserver sur le disque dur de l'ordinateur des pages visitées, et le
navigateur regarde cet espace d'abord avant d'aller chercher tout document sur la toile, pour aller
plus vite. Attention, si l'auteur de la page a fait une mise à jour, il est possible que le fait que
l'ancienne version soit dans le cache bloque le téléchargement de la nouvelle version. Si vous
soupçonnez que c'est le cas, appuyez sur F5 pour forcer le rechargement de la page. L'espace
correspondant au cache est mis à une taille nulle par défaut.
Attention : la taille du cache est inclue dans le quota disque (donc si vous l'augmentez, votre quota
espace restant diminue).
Un proxy fonctionne sur le même principe de base qu'un cache : il sert à stocker des pages web
pour accélérer leur chargement, pas au niveau d'un ordinateur, mais d'un réseau local. Par
exemple, le temps de transmission d'informations entre deux ordinateurs du réseau local de
l'université est court, plus en tout cas que d'un ordinateur de l'université à un ordinateur extérieur.
Ainsi, si vous demandez une page à l'extérieur, une machine de l'université, située entre la vôtre et
l'extérieur, va vérifier qu'elle ne contient pas déjà la page, et ira la chercher à l'extérieur seulement si
ce n'est pas le cas (ou bien qu'elle a été mise à jour depuis). Évidemment, ceci devient inutile pour
des pages web hébergées sur des machines de l'université. Ainsi, le proxy est utilisé seulement pour
atteindre les pages web extérieures.
Il faut donc indiquer au navigateur qu'il doit passer par le proxy pour atteindre l'extérieur, et charger
directement les pages situées à l'intérieur du réseau local.
Observer les paramètres réseaux (dans Firefox : menu Édition → Préférences → onglet Avancé →
sous-onglet Réseau → bouton Paramètres).
-->
Sous Windows
Les navigateurs web à votre disposition sur le système Windows sont Internet Explorer ou Mozilla
Firefox (icônes sur le bureau ou accessibles par le Menu Démarrer → Tous les programmes). Les
liens favoris (marque-pages) ne sont pas les mêmes que ceux de votre navigateur sur le système
Linux : il s'agit de programmes différents, ayant chacun son paramétrage et ses réglages.
D. Moteurs de recherche (15 min) ↑
Les moteurs de recherche généralistes comme Google, Ecosia ou Bing sont très utiles pour trouver
de l'information, mais certains plus spécialisés peuvent être complémentaires.
Le plus souvent il est possible de faire des recherches avancées :
• une expression entre crochets est cherchée de façon exacte sur les pages web par le moteur
de recherche. Si vous n'êtes pas sûr d'un mot dans une expression, vous pouvez le remplacer
par le caractère joker *
• pour chercher une page où est présent un Mot1 ou un Mot2, intercalez le mot-clé "OR" entre
les deux.
• pour chercher une page où sont présents un Mot1 et un Mot2, intercalez le mot-clé "AND"
entre les deux.
• pour chercher tous les mots commençant par un certain préfixe, ou se terminant par un
certain suffixe, on peut aussi utiliser le caractère joker *, mais pas sur tous les moteurs de
recherche (le moteur de recherche français Exalead le permet, avec des résultats plus ou
moins fiables)
Voici une petite liste non exhaustive de moteurs de recherche spécialisés qui référencent des
informations qui échappent le plus souvent aux moteurs de recherche généralistes :
• actualités : Wikio, Yahoo Actualités, Google Actualités...
• cartes, itinéraires, photos satellites, vues en relief : Google Maps (spécificité : la localisation
de photos, de liens Wikipédia), Live Maps (spécificité : la "vue aérienne" sur certaines villes
comme Montpellier), Geoportail (spécificité : précision uniforme sur tout le territoire
français), Via Michelin...
• annuaire téléphonique : pages jaunes, CTQui...
• photos de lieux : Flickr (la recherche avancée permet de trouver des photos sous une licence
d'utilisation Creative Commons qui vous autorise à réutiliser la photo trouvée), Panoramio
(photographies géolocalisées, accessibles dans Google Maps en cochant la case Photos du
bouton Plus)...
• articles de blog : Wikio, Google Blogsearch, Technorati...
E. Courrier électronique (25 min) ↑
a) Adresse mail
Le courrier électronique (courriel, ou mail en anglais) est un service internet qui permet
d'envoyer des messages à un destinataire muni d'une adresse mail.
Votre inscription à l'université vous a fourni une adresse mail : [email protected].
Vous avez la possibilité de consulter votre boîte aux lettres électronique de l'université (ou d'autres
boîtes aux lettres hébergées par un prestataire de service comme La Poste ou Google) de deux
manières différentes :
• par l'intermédiaire du navigateur web : ce genre de sites qui permettent d'accéder au courriel
est appelé webmail. Par exemple, la consultation de votre mail institutionnel par l'ENT.
• par l'intermédiaire d'un logiciel de courrier électronique comme thunderbird, Eudora, KMail,
Evolution etc. Pour votre adresse institutionnelle, vous aurez besoin de configurer votre
logiciel avecces paramètres.
Remarque : si vous devez consulter votre mail depuis plusieurs machines, préférez le protocole de
connexion IMAP au protocole POP (explications ici).
b) Redirection
Si vous avez une boîte mail extérieure, peut-être ne voulez-vous pas cumuler les adresses mails. Il
est donc possible d'y rediriger les mails qui arrivent à votre adresse institutionnelle. Vous pouvez le
faire depuis l'ENT.
c) Rédaction d'un mail
Remarque sur la réponse à un courriel Pour répondre à votre interlocuteur, prenez l'habitude de
citer le paragraphe du courriel reçu avant d'y répondre juste en dessous. Par exemple, au mail que
vous envoyez :
Monsieur X,
Je suis en première année à l'université Montpellier 2 et j'aimerais savoir quand auront
lieu les contrôles continus de GLIN102.
Bonne journée,
-Prénom Nom
on vous répondra :
Bonjour,
Prénom Nom a écrit :
> Je suis en première année à l'université
> Montpellier 2 et j'aimerais avoir accès aux supports de cours
> de GLIN102.
Allez voir sur le site lié à ce cours http://www.glin102.univ-montp2.fr , c'est indiqué
dans la rubrique "Supports de cours".
> Bonne journée,
Vous de même !
-Monsieur X
Normalement les signes ">" et "Prénom Nom a écrit :" sont ajoutés automatiquement par le logiciel
de messagerie ou le webmail.
L'interface du logiciel de messagerie est généralement assez claire (soit les icônes des boutons, soit
les intitulés des menus) pour indiquer :
• comment écrire (ou composer) un nouveau message,
• comment lire un message reçu : cliquer sur le sujet dans la liste des messages.
• comment faire suivre (forward en anglais) un message, c'est à dire le transférer à une autre
personne.
• comment supprimer un message, ou le mettre à la corbeille.
• consulter les messages que l'on a envoyés dans un dossier à l'intitulé transparent.
• classer les messages par sujet, date, expéditeur... en cliquant sur le champ voulu (en haut de
la colonne correspondante).
• comment attacher une pièce jointe, ce qui se fait généralement aussi, dans une interface
graphique, par glisser-déposer. Attention à ne pas ouvrir n'importe quelle pièce jointe,
surtout celles dont vous ne connaissez pas l'extension. Elles pourraient en effet contenir des
virus. Certes, sur les systèmes Linux de l'université, c'est moins risqué.
• comment créer des dossiers pour ranger proprement ses courriels par thématique.
Plusieurs champs peuvent être remplis dans l'entête du mail :
• le champ "à" sert à indiquer le destinataire, on peut mettre plusieurs adresses séparées par
des virgules.
• le champ "CC" (copie carbone) sert aussi à indiquer des destinataires, mais qui sont moins
concernés par le courriel. La différence avec "à" n'est pas énorme.
• le champ "CCi" (copie carbone invisible, ou BCC) sert à ajouter des destinataires dont
l'adresse mail sera cachée aux autres destinataires.
• le sujet du mail aide votre destinataire à classer ses mails. Il est fortement conseillé de le
remplir, indispensable si vous vous adressez à un enseignant, qui reçoit de nombreux
courriels.
Pour tester, E2envoyez un courriel à votre voisin (à son adresse mail institutionnelle). La réception
n'est pas instantanée, peut demander plusieurs secondes voire minutes, E3vous vérifierez donc plus
tard au cours du TP que vous avez bien reçu son courriel.
F. Impression (5 min) ↑
Attention aux quotas d'impressions ! Vous n'avez droit qu'à un nombre très limité d'impressions
chaque année. Ce nombre est strict (50 impressions par semestre), NE PEUT PAS être augmenté
même en demandant à l'équipe du SIF.
Sous Linux, vous pouvez généralement imprimer depuis l'interface graphique à l'aide du menu
Fichier → Imprimer de chaque application, mais il est aussi possible d'imprimer depuis le terminal
à l'aide de la commande lpr nom_fichier.
G. Compression de fichiers (5 min) ↑
Pour leur faire prendre moins de place et les réunir en un seul fichier, il est possible de compresser
des fichiers, voire un dossier complet.
Sous Linux, utilisez la commande zip pour compresser, unzip pour décompresser.
Sous Windows, de nombreux programmes, comme PowerArchiver, vous permettent de réaliser des
archives compressées de vos dossiers et fichiers.
H. Droits d'accès (60 min) ↑
a) Les droits sous Linux
Un système de protection sur les fichiers permet d'en contrôler l'accès. On va apprendre à utiliser
ce système sous Linux, à la fois par l'interface graphique et en ligne de commande, pour découvrir,
en fin de séance, comment partager des fichiers de son répertoire personnel avec d'autres
utilisateurs.
H1Créez
un fichier Test.txt sur votre bureau, faites un clic droit dessus et choisissez Propriétés dans
le menu déroulant. Enfin, sélectionnez l'onglet Droits d'accès dans la boîte de dialogue.
Plusieurs informations sur le fichier sont disponibles :
Les groupes : Un utilisateur peut appartenir à un ou plusieurs groupes, par exemple un groupe qui
contient seulement l'utilisateur, un groupe qui contient tous les utilisateurs de la même promotion,
un groupe qui contient uniquement les utilisateurs pouvant accéder à la carte son des machines...
Le groupe d'un fichier est un des groupe de son propriétaire (par défaut, celui que le propriétaire
avait au moment de sa création). On peut toutefois changer le groupe d'un fichier en un autre groupe
auquel appartient son propriétaire. Cela sera détaillé dans la partie suivante.
• Dans le cadre Appartenance, le nom du propriétaire du fichier, normalement vous-même,
ainsi que le nom du groupe auquel appartient le fichier, qui est par défaut le groupe de son
propriétaire au moment de la création.
• Dans le cadre Droits d'accès, les droits accordés au propriétaire, aux utilisateurs de même
groupe que celui du fichier, et à tous les autres utilisateurs. Ces droits sont modifiables par
l'intermédiaire de menus déroulants.
De façon générale, les droits accordés aux utilisateurs sont de trois types :
• Lecture : pour un fichier, pouvoir le lire, et pour un répertoire, pouvoir voir et lister son
contenu.
• Écriture : pour un fichier, pouvoir écrire dedans, et pour un répertoire, pouvoir effacer ou
créer des fichier ou sous-répertoire dans ce répertoire.
• Exécution : pour un fichier, l'exécuter, si c'est un programme exécutable, et pour un
répertoire, pouvoir le traverser pour accéder à des sous-répertoires.
Pour approfondir : Il existe trois autres types de droits : les droits spéciaux qui permettent,
sommairement, deux types de permissions supplémentaires : pouvoir accorder des droits particuliers
à un fichier exécutable le temps de son exécution (droits SUID et SGID) et n'autoriser la
suppression d'un fichier qu'au propriétaire de celui-ci (droit 'sticky'), alors qu'habituellement ce droit
appartient au propriétaire du répertoire contenant le fichier à effacer.
À l'aide de la souris, on peut modifier une partie de ces droits. Un contrôle plus précis peut se faire
en mode texte, on le verra dans la partie suivante.
Les 5 questions suivantes sont à faire en changeant les droits du Propriétaire des fichiers et
répertoires considérés.
H2Supprimez
le droit d'écriture du fichier Test.txt. Ouvrez celui-ci avec un éditeur de texte et
essayez d'écrire quelque chose dans le fichier et de sauvegarder.
H3Rétablissez les droits d'écriture de Test.txt et écrivez quelques lignes dans ce fichier. Supprimez
ensuite le droit de lecture (Interdit dans le menu déroulant) et essayez d'ouvrir le fichier.
H4Dans
votre répertoire personnel, créez un répertoire Photos, dans ce répertoire, créez un fichier
texte Paysage et un sous-répertoire Vacances.
H5Supprimez
le droit d'écriture (modifier le contenu) sur le répertoire Photos. Essayez de supprimer
le fichier Paysage. Essayez de créer un fichier Montagnes dans le répertoire Photos. Rétablissez le
droit d'écriture sur le répertoire Photos.
H6Supprimez
le droit de lecture (voir le contenu) du répertoire Photos et essayez d'accéder à son
contenu. Rétablissez le droit de lecture.
b) Avec la ligne de commande
En utilisant des instructions en ligne de commande, il est possible de gérer plus finement les droits
que précédemment. On peut alors utiliser les droits pour sécuriser certaines parties d'un répertoire
personnel et en laisser d'autres accessibles aux autres utilisateurs.
Tous les exercices sont à faire en ligne de commande. Si vous ne vous en souvenez plus, regardez
dans le TP1 l'utilité des commandes ls, cd et pwd.
H7Ouvrez
un terminal et placez-vous dans le répertoire Photos.
Avant de travailler explicitement sur les droits des fichiers, revenons sur l'appartenance aux
groupes.
La commande id (pour "identity") vous donne des renseignements sur votre login et le numéro
d'utilisateur associé, sur votre groupe et le numéro de groupe associé ainsi que la liste des groupes
auxquels vous appartenez (possiblement qu'un seul pour l'instant...) : H8essayez-la !
Un utilisateur appartenant à plusieurs groupes peut changer son groupe courant par la commande
chgrp. Les fichiers et répertoires créés par lui appartiendront ensuite à ce nouveau groupe.
Maintenant, revenons sur les droits.
H9Tapez
la commande ls -l. L'option -l donne des informations sur les fichiers listés.
Pour chaque fichier ou répertoire, les dix premiers caractères correspondent aux droits du fichier
(voir figure). Plus précisément, le premier caractère correspond au type de fichier (- pour un fichier
'normal', d pour un répertoire, pour les plus courants), les trois suivants correspondent aux droits de
l'utilisateur (u sur la figure pour "user"), les trois suivants à ceux du groupe (g pour "group") et les
trois derniers à ceux des autres utilisateurs (o pour "other"). Pour chaque type d'utilisateur, les droits
sont, dans l'ordre, r ("read") pour la lecture, w ("write") pour l'écriture et x ("execute") pour
l'exécution. Si un des droits n'est pas autorisé, un tiret - apparaît à la place de la lettre
correspondante.
Pour approfondir : il existe aussi un codage numérique correspondant aux droits sur les fichiers : 1
pour l'exécution, 2 pour l'écriture et 4 pour la lecture. On additionne les valeurs des droits présents
pour chaque type d'utilisateurs. Les droits globaux du fichier forment alors un nombre à trois
chiffre, le premier pour le propriétaire du fichier, le second pour le groupe et le troisième pour les
autres (retenez l'ordre "ugo").
Par exemple, chmod 614 NomDuFichier signifie : accès autorisé en lecture et écriture pour le
propriétaire (4+2=6), en exécution pour le groupe (1) et en lecture pour les autres (4).
La commande chmod permet de changer les droits d'un fichier. Elle s'utilise de la façon suivante :
chmod UTILISATEURS SIGNE DROITS NomDuFichier, où :
• UTILISATEURS est une combinaison des lettres u, g et o pour désigner les utilisateurs,
• SIGNE est +,- ou = pour ajouter, retirer ou fixer des droits,
• DROITS est une combinaison des lettres r, w et x pour désigner les droits.
Par exemple, chmod ug+w lulu.txt ajoute sur le fichier lulu.txt les droits d'écriture à l'utilisateur et
aux membres du groupe auquel le fichier appartient. Un autre exemple : chmod o=rx lulu.txt fixe
les droits de lulu.txt à lecture et exécution (et pas écriture) pour les utilisateurs autres.
H10Ajoutez
le droit d'exécution aux utilisateurs "groupe" pour le fichier Paysage et retirez ceux de
lecture aux utilisateurs "autres" (pensez à vérifier l'effet de vos commandes en tapant ls -l).
En une seule commande, H11fixez les droits de Paysage et Vacances pour les utilisateurs "autres" à
exécution uniquement (pensez aux jokers, vus à la séance précédente).
On va voir maintenant comment donner ou enlever à un répertoire la possibilité d'être traversé, en
jouant sur le droit "x" d'un répertoire.
H12Placez-vous
dans le répertoire Vacances et tapez la commande touch plage qui permet de créer
le fichier (vide) plage. Revenez dans le répertoire Photos.
H13Supprimez
le droit d'exécution (pour l'utilisateur, vous) sur le répertoire Vacances.
H14Essayez
de vous placer dans ce répertoire. Cela n'est pas possible puisque le droit de traverser ce
répertoire a été supprimé. Par contre, il est toujours possible de lire (lister) son contenu : la
commande ls Vacances fonctionne.
H15Rétablissez
le droit d'exécution sur le répertoire Vacances.
Inversement, on peut garder le droit de traverser un répertoire tout en interdisant sa lecture.
H16Remontez
dans votre répertoire personnel, et supprimez (pour l'utilisateur, vous), le droit de
lecture du répertoire Photos.
H17Placez-vous dans ce répertoire (ce qui est possible, le droit de le traverser est toujours activé) et
essayez de lister son contenu, ce qui ne fonctionne pas.
On peut noter qu'il est toujours possible de se déplacer dans des sous-répertoires du répertoire
Photos à condition d'en connaître les emplacements exacts. H18Essayez cd Vacances.
H19Rétablissez le droit de lecture sur le répertoire Photos.
Pour finir, regardons les droits de votre répertoire personnel.
H20Placez-vous
dans votre répertoire personnel et remontez d'un cran dans l'arborescence des
fichiers par la commande cd .. . Le répertoire où vous vous trouvez contient les répertoires
personnels de tous les étudiants, même s'ils ne sont pas tous visibles (essayez ls).
À l'aide de la commande ls -dl suivi de votre login, H21observez les droits de votre répertoire
personnel (l'option d de ls permet d'avoir des informations sur un répertoire et non sur son contenu).
Vous remarquez que les autres utilisateurs ne peuvent pas traverser votre répertoire.
Cependant, d'une manière générale, il faut faire attention aux droits que vous donnez à vos
fichiers et répertoires.
c) Les droits d'accès sous Windows
Les droits d'accès sont gérés par le système de fichiers qui héberge les fichiers sur le réseau. Il est
possible de les changer de façon intuitive avec l'interface graphique en demandant le menu
contextuel (clic droit) sur le nom du fichier/dossier concerné. Toutefois, les types de droits que vous
pouvez positionner depuis Windows passent au filtre des types de droits que Windows a l'habitude
de gérer : il est donc peu conseillé de changer les droits de vos fichiers depuis le système Windows.
I. Réseau local (10 min) ↑
Les machines du bâtiment 6 sont connectées entre elles et forment un réseau local. Nous allons voir
quelques commandes liées à cette structure en réseau.
Chaque machine utilise son processeur, sa mémoire vive et ses périphériques, mais l'espace disque
et la gestion des utilisateurs, notamment, sont centralisés. Ceci permet, entre autres, d'avoir le même
login et mot de passe sur toutes les machines, ainsi que de retrouver partout les fichiers de son
compte utilisateur, ce qui est plutôt pratique...
Le protocole utilisé pour gérer ce partage est le protocole NIS (pour 'Network Information Service').
On va voir un exemple de commande qui donne accès aux informations du réseau local.
Voyons quelques commandes pour travailler sur une machine distante.
I1Dans
un terminal, tapez la commande who, celle-ci affiche la liste des utilisateurs connectés sur la
machine.
La commande hostname permet d'obtenir le nom de la machine sur laquelle on est connecté.
I2Essayez-la ! Si elle ne fonctionne pas, essayez hostname -i pour obtenir l'adresse IP (locale) de
votre ordinateur, et dans les questions suivantes, utilisez cette adresse IP comme nom de machine.
I3Demandez à l'un de vos voisins le nom de sa machine et essayez la commande ssh
NomDeMachine, qui permet de se connecter sur la machine NomDeMachine. I4Réessayez la
commande who. Pour quitter la machine distante, tapez exit.
J. Pour s'entrainer (5 min) ↑
La commande grep permet de retrouver une chaîne de caractères dans un fichier ou une liste.
Par exemple, la commande grep vinaigrette /commun/GLIN102/chanson.txt donne les lignes du
fichier chanson.txt qui contiennent le mot vinaigrette.
Par ailleurs, le symbole | (un tube ou 'pipe' - prononcez à l'anglaise...) permet de passer le résultat
d'une commande comme entrée d'une seconde commande. Par exemple ls | grep a affiche tous les
fichiers ou sous-répertoires du répertoire courant contenant un 'a' dans leur nom. On obtient le
symbole 'pipe' par la combinaison de touche Alt Gr et 6.
Trouvez, dans la liste des fichiers du répertoire /commun, tous ceux qui contiennent un v dans leur
nom, puis tous ceux qui ne contiennent pas de a, puis tous ceux qui contiennent un chiffre (la
commande "man grep" pourra vous être utile).
Une fiche d'exercices d'entraînement sur le système de fichiers est accessible ici (pensez toutefois à
adapter les questions à la structure de votre arborescence).
K. À retenir (5 min) ↑
Retenez qu'Internet désigne un réseau qui héberge divers services, dont nous avons vu les
exemples du web, du mail, et de ssh pour se connecter sur une machine distante et y exécuter des
programmes.
Vous devez savoir comment utiliser un navigateur web, un moteur de recherche, un logiciel de
messagerie, quel qu'il soit, puisqu'il est facile d'y repérer les fonctions principales :
• pour le navigateur web : défilement de la page, menus contextuels, page précédente, page
suivante, rafraîchir, nouvelle fenêtre, nouvel onglet,
• pour le moteur de recherche : recherche simple (à l'aide de mots-clés plutôt que de phrases
entières), avancée (avec guillemets ou mots réservés AND et OR), ou spécialisée (avec le
moteur adapté),
• pour le logiciel de messagerie : lire et écrire des courriels, les trier par expéditeur, date, etc,
les supprimer ou déplacer vers des dossiers.
En ce qui concerne les droits, vous vous rappellerez qu'ils sont à l'origine de certains blocages
d'accès, ou de modifications, de certains fichiers ou dossiers. Au contraire on peut aussi les utiliser
pour permettre le partage de documents. Rappelez-vous de la commande chmod, et de sa syntaxe
d'utilisation avec la signification des caractères : +,-,r,w,x,u,g,o.