Master 1 ère année Sécurité des Systèmes Informatique 1 Compilation à partir du code source  Pouvoir installer un logiciel avant qu’il ne soit packager.

Slides:



Advertisements
Présentations similaires
Faculté des sciences et techniques de Configuration d’APACHE
Advertisements

Formation - Fedora et VMware
Les scripts de sauvegarde des BD developpement et marketing.
Master Professionnelle Sciences et Techniques 2 juillet
Encadrer par : A. Azzati Préparer par : Z. Lhadi H. Arache Cmpilation du noyau Linux.
Préinstallation de Microsoft Office System 2007 en utilisant lOPK (OEM Preinstallation Kit) OEM System Builder Channel.
IntroductionArchitecturesPropriétésTâches ANT Apports par rapport à uPortal Un seul fichier de configuration Ajout de librairies Ajout de CAS comme méthode.
UNIX Pour débutant. Applications En directNavigateurCourrierMode consoleFenêtrage http smtp ssh X protocoles - langages de programmation protocoles -
Dimensions et Java : Plug-in, Build et EAR Elisabeth BAUDOIN STIME CLUB UTILISATEURS ALMA DU 23 NOVEMBRE 2010.
MySQL I / Présentation. II / Administration et Outils.
Premiers pas avec Apache Ant Par Guillaume BITAUDEAU Le 16/10/2003.
Evaluation des scripts dinstall de Globus UKHEP rpm INFN script CNRS script.
Simulateurs de réseaux Ns-3 et Ns-2.
Unix Raymond Ripp.
Les outils d’intégration continue
Administration du SGBD Mysql
Page 1 Introduction à ATEasy 3.0 Page 2 Quest ce quATEasy 3.0? n Ensemble de développement très simple demploi n Conçu pour développer des bancs de test.
TAS WEBCONFERENCE.
L3 Module Libre Année universitaire Initiation à la Bioinformatique Jean-Michel RICHER.
Module : Technologies des serveurs réseaux : Webmin
Master 1 ère année Sécurité des Systèmes Informatique 1 Commande tar (Tape Archive) Lobjectif de cette commande consiste à créer un fichier darchives Initialement,
Des outils pour le développement logiciel
F Copyright © Oracle Corporation, Tous droits réservés. Créer des programmes avec Procedure Builder.
Introduction Création d'un projet Ajout de fichiers Compilation Exécution Utiliser le débogueur Département dinformatique et de génie logiciel Développer.
Développer en C avec Eclipse Introduction Création d'un projet Ajout de fichiers Compilation Exécution Utiliser le débogueur Département dinformatique.
Création d'un projet Web avec Netbeans
Installation des programmes
III Atelier linux ssh cvs Serveur http nfs
1 CGP2P XtremWeb :mise en œuvre et management Laboratoire de laccelerateur lineaire, Paris Sud University, Orsay, France
Make 1 Les besoins 2 Définition 3 Makefile 4 Optimisation 5 Exemple de Makefile 6 Prototype 7 Autres outils © BTS II 2002 [tv]
Les logiciels d'administration système V 1.2
Les IDS Philippe Sèvre le 10/01/2009.
Présenté par: Hamad Zaiter
Introduction à la gestion de configuration avec CVS
Master 1 ère année Sécurité des Systèmes Informatique 1 L'initialisation Linux  Basée sur le modèle System V  Démarrage des scripts grâce a init  La.
Hébergement des sites web sous Linux
Module I-C3 : Applications Web IUT R&T 2e année
Date : Juillet 2014 Formation : TAI Formateur : Tayeb BENDJELTI
UTILISATION DE LINUX. LINUX 2 UTILISATION DE LINUX Différences Windows-Linux Le prix La licence Le choix des distributions Les applications Les utilisateurs.
Présentattion Le service NIS (Network Information System)
Elabore par BELKADHI ABIR BEN HASSEN SALMA CHEBBI MARWA
Doxygen. 2 Doxygen : qu’est-ce que c’est ? Système de documentation pour programmes –C++, Java, Objective-C, IDL –PHP, C# Génère automatiquement : –Html,
Page 1 IR98 AutoconfAutomake Michel TRAN Ingénieurs 2000 Informatique - Réseaux Novembre 2000.
Boîtes de dialogue sous bash La commande dialog permet d'utiliser onze boîtes de dialogues différentes dans les shell scripts L'historique de cette commande.
Administration & Sécurité des Systèmes d’Exploitation
Configuration d’un serveur DNS sous GNU/Linux : BIND
Yonel Grusson 1 SQL SERVER 2000 CLIENT/SERVEUR. Yonel Grusson 2 PLAN Présentation Installation Résultat de l'installation L'administration –Par le SQL.
1 F o r m a t i o n A R S FTP anonyme, Archie 2 F o r m a t i o n A R S FTP ANONYMOUS m Premier service d'accès à des documents publics. m Repose très.
VPN sous Linux Essaka Cynthia Serbin Laurent. Sommaire  Introduction  Vpnd  LRP  Freeswan.
Système d’exploitation 2 Unix User
Master 1 ère année Sécurité des Systèmes Informatique 1 Gestion de modules  Un module est un morceau de code qui peut être chargé à la volée dans le noyau.
Unix Raymond Ripp.
Finder => Application => Utilitaires => Terminal Editor:pico Touches –Finder=>Applic.=> Utili. => Touches –~: Alt+N –|: Shift+Alt+N –[: Shift+ Alt+5 –{:
1 Système d’exploitation Les scripts csh 1 ère Année Année Tienté HSU.
Quattor : Opérations Courantes - G. Philippon/M. Jouvin4-5/2/2009Quattor : Opérations Courantes - G. Philippon Opérations courantes.
Gradle permet d'écrire des tâches de constructions dans un fichier de construction en utilisant le langage Groovy Il est possible.
1 Cours Installation & Configuration de machines Linux Formation GTI Ahmed Jebali.
Cours MIAGE « Architectures Orientées Services »Henry Boccon-GibodCours MIAGE « Architectures Orientées Services »Henry Boccon-Gibod 1 Architectures Orientées.
Theme : VPN avec IPSEC et OPENVPN
Mise en place d’un serveur DNS et DHCP sous Redhat 7.x
21/01/08 v Outil confmanager Configuration des serveurs Linux version du 21/01/08.
IFT313 – Introduction aux langages formels Eric Beaudry Département d’informatique Université de Sherbrooke Laboratoire sur JFLEX Été 2010.
Centralisation des sites web d’ELTA & Mise en place d’un serveur NAS
Elaboré par Ahmed BESSAIDI
1 Démo SoftGrid. Le Séquenceur SoftGrid Utilisation d’un « packageur » SoftGrid Possibilité de “séquencer” en ligne de commande (CLI) Existence d’outils.
Master 1 ère année Sécurité des Systèmes Informatique 1 Accès aux systèmes de fichiers  Montage: mount bin etc lib home wallace gromit tmp var spool cron.
WordPress et Etherpad avec BlueMix et Docker. But: réussir à faire fonctionner ces deux services très connus et utilisés dans bluemix, en se servant de.
CEA DSM Irfu Mises à jour de sécurité… … et la pratique F.SCHAER.
Transcription de la présentation:

Master 1 ère année Sécurité des Systèmes Informatique 1 Compilation à partir du code source  Pouvoir installer un logiciel avant qu’il ne soit packager  Nouvelles fonctionnalités  Failles de sécurité  Meilleures performances  Pouvoir ajouter des fonctionnalités soi- même.  Plus de liberté et d’indépendance  Pouvoir installer un logiciel avant qu’il ne soit packager  Nouvelles fonctionnalités  Failles de sécurité  Meilleures performances  Pouvoir ajouter des fonctionnalités soi- même.  Plus de liberté et d’indépendance Avantages

Master 1 ère année Sécurité des Systèmes Informatique 2 Compilation à partir du code source  Effort supplémentaire pour produire le paquetage  Gestion de configuration  Effort d’intégration (tests et validations)  Effort supplémentaire pour produire le paquetage  Gestion de configuration  Effort d’intégration (tests et validations) Inconvénients

Master 1 ère année Sécurité des Systèmes Informatique 3 Compilation à partir du code source  Téléchargement du tar ball  les sources sont pliés dans un fichier.tar.gz ou.tgz  Télécharger le fichier et le déplier l’arborescence afin de compiler  Configurer  Par convention, un fichier README ou bien INSTALL documente la procédure de compilation et d’installation  Généralement on exécute le script configure fourni dans le tar ball  Téléchargement du tar ball  les sources sont pliés dans un fichier.tar.gz ou.tgz  Télécharger le fichier et le déplier l’arborescence afin de compiler  Configurer  Par convention, un fichier README ou bien INSTALL documente la procédure de compilation et d’installation  Généralement on exécute le script configure fourni dans le tar ball Mise en oeuvre

Master 1 ère année Sécurité des Systèmes Informatique 4 Compilation à partir du code source  Compilation (de la cible principale) make  Installation make install  Compilation (de la cible principale) make  Installation make install Mise en oeuvre

Master 1 ère année Sécurité des Systèmes Informatique 5 Compilation à partir du code source  La compilation des sources jabberd-2.0s10.tar.gz, jcr tar.gz et mu-conference tar.gz a permit de créer les binaires suivants: jabberd script perl de lancement des 6 processus qui composent le serveur jabber c2s client to server process resolver resolver de nom router routeur des messages entre processus s2s server to server process sm storage manager process muc multi-user conference process  La compilation des sources jabberd-2.0s10.tar.gz, jcr tar.gz et mu-conference tar.gz a permit de créer les binaires suivants: jabberd script perl de lancement des 6 processus qui composent le serveur jabber c2s client to server process resolver resolver de nom router routeur des messages entre processus s2s server to server process sm storage manager process muc multi-user conference process Exemple

Master 1 ère année Sécurité des Systèmes Informatique 6 Compilation à partir du code source  Le paquetage jabberd i386.rpm produit comprend la distribution de fichiers suivante: /etc/jabberd/c2s.xml /etc/jabberd/jabberd.cfg /etc/jabberd/muc.xml /etc/jabberd/resolver.xml /etc/jabberd/router-users.xml /etc/jabberd/router.xml /etc/jabberd/s2s.xml /etc/jabberd/sm.xml /etc/jabberd/templates/roster.xml /etc/rc.d/init.d/jabberd  Le paquetage jabberd i386.rpm produit comprend la distribution de fichiers suivante: /etc/jabberd/c2s.xml /etc/jabberd/jabberd.cfg /etc/jabberd/muc.xml /etc/jabberd/resolver.xml /etc/jabberd/router-users.xml /etc/jabberd/router.xml /etc/jabberd/s2s.xml /etc/jabberd/sm.xml /etc/jabberd/templates/roster.xml /etc/rc.d/init.d/jabberd Exemple /usr/share/jabberd/bin/c2s /usr/share/jabberd/bin/jabberd /usr/share/jabberd/bin/muc /usr/share/jabberd/bin/resolver /usr/share/jabberd/bin/router /usr/share/jabberd/bin/s2s /usr/share/jabberd/bin/sm /usr/share/jabberd/doc/jabberd_guide.pdf /usr/share/jabberd/man/man8/c2s.8 /usr/share/jabberd/man/man8/jabberd.8 /usr/share/jabberd/man/man8/resolver.8 /usr/share/jabberd/man/man8/router.8 /usr/share/jabberd/man/man8/s2s.8 /usr/share/jabberd/man/man8/sm.8 /usr/share/jabberd/sql/db-setup.pgsql /usr/share/jabberd/bin/c2s /usr/share/jabberd/bin/jabberd /usr/share/jabberd/bin/muc /usr/share/jabberd/bin/resolver /usr/share/jabberd/bin/router /usr/share/jabberd/bin/s2s /usr/share/jabberd/bin/sm /usr/share/jabberd/doc/jabberd_guide.pdf /usr/share/jabberd/man/man8/c2s.8 /usr/share/jabberd/man/man8/jabberd.8 /usr/share/jabberd/man/man8/resolver.8 /usr/share/jabberd/man/man8/router.8 /usr/share/jabberd/man/man8/s2s.8 /usr/share/jabberd/man/man8/sm.8 /usr/share/jabberd/sql/db-setup.pgsql

Master 1 ère année Sécurité des Systèmes Informatique 7 Compilation à partir du code source  Installation Ce paquetage s'installe à l'aide la commande rpm -i /usr/src/redhat/RPMS/i386/jabberd i386.rpm  Installation Ce paquetage s'installe à l'aide la commande rpm -i /usr/src/redhat/RPMS/i386/jabberd i386.rpm Exemple

Master 1 ère année Sécurité des Systèmes Informatique 8 Compilation à partir du code source  L’arborescence utilisée (par défaut) est /usr/src/redhat/BUILD/répertoire de construction /usr/src/redhat/RPMS/paquetages /usr/src/redhat/SOURCES/tarball installé par *.src.rpm /usr/src/redhat/SPECS/*.spec installé par *.src.rpm /usr/src/redhat/SRPMS/copie des *.src.rpm (convention)  L’arborescence utilisée (par défaut) est /usr/src/redhat/BUILD/répertoire de construction /usr/src/redhat/RPMS/paquetages /usr/src/redhat/SOURCES/tarball installé par *.src.rpm /usr/src/redhat/SPECS/*.spec installé par *.src.rpm /usr/src/redhat/SRPMS/copie des *.src.rpm (convention) *.src.rpm

Master 1 ère année Sécurité des Systèmes Informatique 9 Compilation à partir du code source  Exemple d’installation des sources / # rpm -qpl /usr/src/redhat/SRPMS/jabber src.rpm howto-1.4.html jabber tar.gz jabber-FHS.patch jabber-ssl_dos_fix.patch jabber.spec jabberd.init jabberd.sysconfig # ls -l /usr/src/redhat/SPECS/ /usr/src/redhat/SOURCES/ /usr/src/redhat/SOURCES/: total 744 -r--r--r-- 1 root users jui howto-1.4.html -rw-r--r-- 1 root users jui jabber tar.gz -r--r--r-- 1 root users 4778 jui jabberd.init -r--r--r-- 1 root users 379 jui jabberd.sysconfig -r--r--r-- 1 root users 4940 jui jabber-FHS.patch -r--r--r-- 1 root users 1973 jui jabber-ssl_dos_fix.patch /usr/src/redhat/SPECS/: total 8 -r--r--r-- 1 root users 5314 nov 12 23:48 jabber.spec  Exemple d’installation des sources / # rpm -qpl /usr/src/redhat/SRPMS/jabber src.rpm howto-1.4.html jabber tar.gz jabber-FHS.patch jabber-ssl_dos_fix.patch jabber.spec jabberd.init jabberd.sysconfig # ls -l /usr/src/redhat/SPECS/ /usr/src/redhat/SOURCES/ /usr/src/redhat/SOURCES/: total 744 -r--r--r-- 1 root users jui howto-1.4.html -rw-r--r-- 1 root users jui jabber tar.gz -r--r--r-- 1 root users 4778 jui jabberd.init -r--r--r-- 1 root users 379 jui jabberd.sysconfig -r--r--r-- 1 root users 4940 jui jabber-FHS.patch -r--r--r-- 1 root users 1973 jui jabber-ssl_dos_fix.patch /usr/src/redhat/SPECS/: total 8 -r--r--r-- 1 root users 5314 nov 12 23:48 jabber.spec *.src.rpm

Master 1 ère année Sécurité des Systèmes Informatique 10 Compilation à partir du code source  Exemple de compilation # rpmbuild -bb /usr/src/redhat/SPECS/jabber.spec … Vérification des fichiers non empaquetés: /usr/lib/rpm/check-files /%{tmpdir}/jabber root-root Ecrit: /usr/src/redhat/RPMS/i386/jabber i386.rpm Ecrit: /usr/src/redhat/RPMS/i386/jabber-devel i386.rpm Ecrit: /usr/src/redhat/RPMS/i386/jabber-debuginfo i386.rpm Exécution_de(%clean): /bin/sh -e /var/tmp/rpm-tmp umask cd /usr/src/redhat/BUILD + cd jabber rm -rf '/%{tmpdir}/jabber root-root' + exit 0  Exemple de compilation # rpmbuild -bb /usr/src/redhat/SPECS/jabber.spec … Vérification des fichiers non empaquetés: /usr/lib/rpm/check-files /%{tmpdir}/jabber root-root Ecrit: /usr/src/redhat/RPMS/i386/jabber i386.rpm Ecrit: /usr/src/redhat/RPMS/i386/jabber-devel i386.rpm Ecrit: /usr/src/redhat/RPMS/i386/jabber-debuginfo i386.rpm Exécution_de(%clean): /bin/sh -e /var/tmp/rpm-tmp umask cd /usr/src/redhat/BUILD + cd jabber rm -rf '/%{tmpdir}/jabber root-root' + exit 0 *.src.rpm

Master 1 ère année Sécurité des Systèmes Informatique 11 Compilation à partir du code source  Nettoyage # rpmbuild --clean /usr/src/redhat/SPECS/jabber.spec Exécution_de(--clean): /bin/sh -e /var/tmp/rpm-tmp umask cd /usr/src/redhat/BUILD + rm -rf jabber exit 0 root]# ls -l /usr/src/redhat/BUILD total 0  Nettoyage # rpmbuild --clean /usr/src/redhat/SPECS/jabber.spec Exécution_de(--clean): /bin/sh -e /var/tmp/rpm-tmp umask cd /usr/src/redhat/BUILD + rm -rf jabber exit 0 root]# ls -l /usr/src/redhat/BUILD total 0 *.src.rpm

Master 1 ère année Sécurité des Systèmes Informatique 12 Compilation à partir du code source  PGCE (Procédé de Génération du Code Exécutable)