Master 1 ère année Sécurité des Systèmes Informatique 1 Tâches planifiées: Cron Présentation Service (ou daemon) crond qui permet de planifier des tâches.

Slides:



Advertisements
Présentations similaires
Formation - Fedora et VMware
Advertisements

QUELLE HEURE EST-IL? ?.
QUELLE HEURE EST-IL? ?.
Prise en main des machines Bureautique M1. 2/56 Le bureau Raccourci des applications (icônes) Corbeille (que lon peut vider, clic droit) Est un répertoire.
As-tu l'heure? / Avez-vous l'heure?
Le répertoire de base sous W200X serveur. Il peut être intéressant de fournir pour chaque utilisateur, un répertoire par défaut dans lequel les commandes.
Chapitre I : Systèmes d’exploitation
Dimensions et Java : Plug-in, Build et EAR Elisabeth BAUDOIN STIME CLUB UTILISATEURS ALMA DU 23 NOVEMBRE 2010.
Module 3 : Gestion et analyse du service DHCP
Formation TRANSFER Vietnam Mars 2003 Jean Pierre TO.
le bureau de Windows et ses fonctionnalités
Juin 2009 Olivier Jeannin Sauvegarde avec SyncBack sous Windows Petit tutoriel.
Les heures douverture Présentation. Les questions Est-ce que le/la/l (nom du magasin) est ouvert/ouverte le (jour de la semaine)? Est-ce que le/la/l (nom.
1 GPA435 Systèmes dexploitation et programmation de système Copyright, 2000 © Tony Wong, Ph.D., ing. Chapitre 5 Interpréteur de commande, Bourne shell,
Informatique générale
La technologie au collège et le B2i
Module 1 : Préparation de l'administration d'un serveur
Une fois le logiciel décompressé, lancer lexécution en cliquant sur « setup »
1 CLUB DES UTILISATEURS SAS DE QUÉBEC COMMENT TRANSFORMER UN PROGRAMME SAS EN TÂCHE PLANIFIÉE SOUS WINDOWS Présentation de Jacques Pagé STRiCT Technologies.
Module 4 : Création et gestion de comptes d'utilisateur
Création et gestion de comptes d'utilisateur
SIDENA BTS IRIS Session 2008 CARME Arnaud.
Configuration Audacity Menu Edition préférences. Préférences Configuration pour minimiser la taille des fichiers mp3.
Module 1 : Installation de Windows 2000 ou mise à niveau vers Windows 2000.
Module 2 : Configuration de l'environnement Windows 2000.
LAL Service Informatique Stage Informatique 1 Le système Unix l Multitâche, multi-utilisateur, partage des ressources l Universel : machines, portabilité.
Quelle heure est-il?.
Sécurité Informatique Module 05
Module 1 : Installation de Microsoft Windows XP Professionnel
Utilisation avancée de linux
Sécurité des Systèmes Informatique
Master 1 ère année Sécurité des Systèmes Informatique 1 Compilation à partir du code source  Pouvoir installer un logiciel avant qu’il ne soit packager.
Sécurité des Systèmes Informatique
Vue d'ensemble Préparation de l'installation
Yonel Grusson 1 SQL SERVER 2000 CLIENT/SERVEUR. Yonel Grusson 2 PLAN Présentation Installation Résultat de l'installation L'administration –Par le SQL.
Master 1 ère année Sécurité des Systèmes Informatique 1 Gestion de modules  Un module est un morceau de code qui peut être chargé à la volée dans le noyau.
L’ORGANISATION DE LA PROSPECTION
Sauvegarde entre 2 serveurs GNU/Linux Configuration d’une connexion sécurisée entre les 2 serveurs Sauvegarde entre les deux serveurs Test de la solution.
Finder => Application => Utilitaires => Terminal Editor:pico Touches –Finder=>Applic.=> Utili. => Touches –~: Alt+N –|: Shift+Alt+N –[: Shift+ Alt+5 –{:
Déployer des postes de travail en réseau (avec GHOST)
1 Système d’exploitation Les scripts csh 1 ère Année Année Tienté HSU.
Sif Démarrage de VC++ n Démarrer -> Tous les programmes -> Microsoft Visual Studio > Microsoft Visual Studio 2005.
Modules d'authentification enfichables (P.A.M.)
Projet Réseau Octobre 2005 Groupe 7: Armand D’Ussel et Cédric Jeannin.
En route vers le déploiement . . .
Master 1 SIGLIS Systèmes d’Information pour l’entreprise – Java RMI Stéphane Tallard Mise en œuvre de l’exemple Bonjour RMI Master 1 SIGLIS1 Intégration.
Elaboré par Ahmed BESSAIDI
Cliquer sur la plus jeune Cliquer sur la plus jeune.
Administration Réseau DRP2I 1 ères année. Déroulement de la présentation  Le cadre de travail  Cahier des charges Sujet & Objectifs Tâches principales.
Du 8/09 au 12/09 Du 15/09 au 19/09 Du 22/09 au 26/09 Du 29/09 au 3/10
Informatique TD 1 – Semestre 1
Administration d’un environnement WINS Windows Internet Name Server.
Administration d’un système Linux [BTS IRIS tv
Administration Système Gérard Marcadé Master Sécurité des Systèmes Informatiques Fiabilité, Qualité et maîtrise du Risque SSI/FQR.
Conception de Site Webs Interactifs Cours 5 Patrick Reuter
Vocabulaire Moments du jour.

Microsoft Project UNIVERSITÉ HASSAN II – Mohammedia.
Les jours de la semaine.
L’heure Pour les conversations avec amis…... Quelle heure est-il? Il est une heure Il est quatre heures dix.
Module 3 : Gestion des fichiers de base de données
AFPA CRETEIL 5-1 Windows NT Administration des utilisateurs Chapitre 5.
Table Ronde Bulletins de Sécurité MS Bulletin de sécurité hors cycle.
Master 1 ère année Sécurité des Systèmes Informatique 1 Accès aux systèmes de fichiers  Montage: mount bin etc lib home wallace gromit tmp var spool cron.
COMO Franco TELUK Robert Lycée A.KASTLER A2RS = Aide à la Recherche et à la Réalisation de Stage.
PERIODE 1 Lundi: langage Mardi structurer sa pensée Jeudi: explorer le monde Vendredi: arts plastiques Ateliers après midi MS.
Premiers exercices d’écriture
Stockage / Sauvegarde / Archivage
Les Commandes de base Linux. 1 L’aide sur les commandes Linux ◦ help : obtenir de l’aide pour une commande interne du shell. Elle permet aussi d'afficher.
Transcription de la présentation:

Master 1 ère année Sécurité des Systèmes Informatique 1 Tâches planifiées: Cron Présentation Service (ou daemon) crond qui permet de planifier des tâches  /etc/init.d/crond

Master 1 ère année Sécurité des Systèmes Informatique 2 Tâches planifiées: Cron Présentation L’équivalent sous Windows s’appelle tâches planifiées

Master 1 ère année Sécurité des Systèmes Informatique 3 Tâches planifiées: Cron Configuration  Pour lister la configuration # crontab –l 24 1 * * * /bin/rm -f /tmp/*.bak # crontab –l –u ge * * * rm -f /home/ge/*~

Master 1 ère année Sécurité des Systèmes Informatique 4 Tâches planifiées: Cron Configuration  Pour modifier la configuration # crontab –e L'éditeur indiqué par les variables d'environnement VISUAL ou EDITOR. Par défaut, c’est vi.

Master 1 ère année Sécurité des Systèmes Informatique 5 Tâches planifiées: Cron Configuration Le fichier de configuration est un tableau dont les colonnes ont la signification suivante :  minutes (de 0 à 59)  heures (de 0 à 23)  jour du mois (de 1 à 31)  mois (1 à 12 ou jan, feb, mar,...)  jour de la semaine (0 ou 7=dimanche, 1=lundi, 2=mardi,...)  utilisateur qui exécute la commande  la commande à exécuter

Master 1 ère année Sécurité des Systèmes Informatique 6 Tâches planifiées: Cron Configuration  Les fichiers créés sont dans le répertoire # /var/spool/cron  Il y a une crontab par utilisateur, par exemple ~]# more /var/spool/cron/ge 24 1 * * * rm -f /tmp/*.bak

Master 1 ère année Sécurité des Systèmes Informatique 7 Tâches planifiées: Cron Exemples crontab –l # Sauvegarde tous les jours à minuit cing 5 0 * * * /usr/bin/backup.sh >> /var/log/backup.log 2>&1 # Reconstruction des index le quinze de chaque mois à 4h * */usr/bin/index.sh # Exécution de mrtg toutes les 5 minutes 0/5 * * * */usr/bin/mrtg /etc/mrtg/mrtg.cfg 0 12 * * 1-5 echo "S’exécute les jours ouvrés à midi" /2 * * * echo " Tous les jours à 0:54, 2:54, etc..." 15 7 * * sun echo "S’exécute le dimanche à 7h15"