Académique Documents
Professionnel Documents
Culture Documents
Rappels :
Partie 1
GRUB
Aujourd'hui, on utilise le programme GRUB (GRand Unified Bootloader) car il offre des
possibilits supplmentaires.
Contrairement Lilo, Grub sait lire une partition Linux (ext2/3, XFS, reiserFS ...) afin de
charger son fichier de configuration (/boot/grub/menu.lst) et le(s) noyau(x) Linux.
Exemple de fichier de configuration de Grub (/boot/grub/menu.lst)
default 0
timeout 30
color cyan/blue white/blue
# Premiere section : Linux
title Debian GNU/Linux, kernel 2.6.18-5-686
root (hd1,0)
kernel /vmlinuz-2.6.18-5-686 root=/dev/sdb2 ro acpi=off
initrd /initrd.img-2.6.18-5-686
savedefault
# Deuxieme section : Linux mode mono-utilisateur
title Debian GNU/Linux, kernel 2.6.18-5-686 (single-user mode)
root (hd1,0)
kernel /vmlinuz-2.6.18-5-686 root=/dev/sdb2 ro acpi=off single
initrd /initrd.img-2.6.18-5-686
savedefault
# Troisieme section : Windows
title Windows NT/2000/XP (loader)
root (hd0,0)
savedefault
makeactive
chainloader +1
A la diffrence de Lilo, il n'est pas ncessaire d'excuter une commande particulire lorsque l'on
modifie ce fichier.
les messages du noyau Linux
Une fois charg en mmoire, le noyau va se charger de dtecter et d'initialiser les composants de
la carte mre et les priphriques prsents.
Ces messages sont affichs sur l'cran lors du dmarrage.
La commande dmesg permet de consulter ces messages ultrieurement.
Exemples :
# dmesg
Linux version 2.6.18-5-686 (Debian 2.6.18.dfsg.1-13) (dannf@debian.org) (gcc
version 4.1.2 20061115 (prerelease) (Debian 4.1.1-21)) #1 SMP Fri Jun 1 00:
47:00 UTC 2007
BIOS-provided physical RAM map:
BIOS-e820: 0000000000000000 - 000000000008f000 (usable)
...
A noter que la commande dmesg affiche tous les messages dtects durant le boot, ainsi que les
messages du noyau affichs par la suite (cad durant le fonctionnement du systme).
Dans certains cas, l'affichage de la commande dmesg peut tre tronqu (notamment les
messages affichs durant le boot). Dans ce cas, on peut consulter le fichier /var/log/dmesg qui
ne contient que les messages du boot.
Le processus init
Une fois que le noyau a dtect l'ensemble des composants de l'ordinateur, il lance le processus
du systme : init.
Le processus init a comme particularit d'avoir le PID (Process IDentifiant) n1 (c'est le premier
processus), et de fait, il est le pre de tous les autres.
Le processus dispose d'un fichier de configuration, c'est le fichier /etc/inittab.
La syntaxe de ce fichier est la suivante :
code:niveau:action:commande
Support de cours BTS2GNU/LINUX Essaadi Driss
Partie 2
Exercices dintroduction
#!/bin/sh
echo -n "Entrez un nom de fichier: "
read file
if [ -e "$file" ]; then
echo "Le fichier existe!"
else
echo "Le fichier n'existe pas, du moins n'est pas dans
le rpertoire d'excution du script"
fi
exit 0
Les oprateurs logiques
Il y a en 3 :
le et logique : -a ou &&
le ou logique : -o ou ||
Support de cours BTS2GNU/LINUX Essaadi Driss
le non logique : !
La structure : `if`
Pour pouvoir voir la valeur d'une variable il faut faire prcder son nom du caractre $ .
#!/bin/sh
echo -n "Voulez-vous voir la liste des fichiers Y/N : "
read ouinon
if [ "$ouinon" = "y" ] || [ "$ouinon" = "Y" ]; then
echo "Liste des fichiers :"
ls -la
elif [ "$ouinon" = "n" ] || [ "$ouinon" = "N" ]; then
echo "Ok, bye! "
else
echo "Il faut taper Y ou N!! Pas $ouinon"
fi
La structure `while`
La commande while excute ce qu'il y a dans son bloc tant que la condition est respecte :
#!/bin/sh
cmpt=1
cm=3
echo -n "Mot de passe : "
read mdp
while [ "$mdp" != "ubuntu" ] && [ "$cmpt" != 4 ]
do
echo -n "Mauvais mot de passe, plus que "$cm" chance(s): "
read mdp
cmpt=$(($cmpt+1))
cm=$(($cm-1))
done
echo "Non mais, le brute-force est interdit en France !!"
exit 0
La structure `case`
simples :
case variable in
Support de cours BTS2GNU/LINUX Essaadi Driss
Pour vous donner une ide prcise de ce que peuvent raliser toutes ces instructions, voici un petit script cens refaire un prompt
#!/bin/bash
clear
echo
echo "#################### Script ############################"
echo
echo "#############################"
echo -n "LOGIN: "
read login
echo -n "Hte: "
read hote
echo "#############################"
echo
echo "### Pour l'aide tapez help ###"
echo
while [ 1 ]; do # permet une
boucle infinie
echo -n ""$login"@"$hote"$ " # qui s'arrte
avec break
read reps
case $reps in
help | hlp )
echo "A propos de TS --> about"
echo "ls --> liste les fichiers"
echo "rm --> dtruit un fichier (guid)"
echo "rmd --> efface un dossier (guid)"
echo "noyau --> version du noyau Linux"
echo "connect --> savoir qui s'est connect dernirement";;
Support de cours BTS2GNU/LINUX Essaadi Driss
ls )
ls -la;;
rm )
echo -n "Quel fichier voulez-vous effacer : "
read eff
rm -f $eff;;
rmd | rmdir )
echo -n "Quel rpertoire voulez-vous effacer : "
read eff
rm -r $eff;;
noyau | "uname -r" )
uname -r;;
connect )
last;;
about | --v | vers )
echo "Script simple pour l'initiation aux scripts shell";;
quit | "exit" )
echo Au revoir!!
break;;
* )
echo "Commande inconnue";;
esac
done
exit 0
La structure for
echo $var
done
exit 0
Examinez le script suivant. Lancez-le, puis expliquez ce qu'il fait. Annotez le script, puis r-crivez-le d'une faon
plus compacte et plus lgante.
#!/bin/bash
MAX=10000
done
exit 0
Support de cours BTS2GNU/LINUX Essaadi Driss
Le dmon cron excute des commandes pour un utilisateur, selon des critres
temporels : date et heure :
L'chance ( telle heure) quand elles sont soumises par la commande at.
Crontab
Il est possible de dclencher l'excution de certaines oprations intervalles
rguliers sous Linux. Ces oprations sont dfinies pour le systme et pour chaque
utilisateur. Elles sont enregistres dans des fichiers
de configuration indiquant le moment o elles doivent tre dclenches, et
quelle action elles doivent raliser. Les oprations dfinies pour le systme sont
stockes dans le fichier de configuration /etc/crontab. Des commandes
additionnelles peuvent tre dfinies dans les rpertoires /etc/cron.d/,
/etc/cron.daily/, /etc/cron.weekly/ et /etc/cron.monthly/. Par ailleurs, les fichiers
de configuration des utilisateurs sont stocks dans le rpertoire /var/cron/tab/,
sous le nom de chaque utilisateur. Il est bien entendu possible d'diter ces
fichiers en tant que root, mais ce n'est pas recommand. En effet, la commande
Support de cours BTS2GNU/LINUX Essaadi Driss
le mois (compris entre 0 et 12, ou indiqu par les trois premires lettres du
nom du mois en anglais) ;
La commande sera excute chaque fois que le jour, le mois, l'heure et les
minutes du systme correspondront avec ces 5 champs. Il suffit que l'une des
spcifications du jour corresponde pour que la commande soit excute (c'est--
dire qu'elle est excute une fois pour le jour du mois et une fois pour le jour de
la semaine si ces deux champs sont spcifis).
Il est possible d'utiliser un intervalle de valeurs pour chacun de ces champs, en
Support de cours BTS2GNU/LINUX Essaadi Driss
La commande at
La commande at excute une commande une date et une heure donnes. La
commande est lue depuis l'entre standard. Si celle-ci est stocke dans un
fichier, il faudra rediriger celui-ci vers la commande.
Exemples :
Excution minuit
La liste des travaux est visible avec at -l. La liste apparat sous forme de
fichiers xxxxxxxx.a
La commande batch
La commande batch fonctionne comme at mais on ne prcise pas d'heure ni de
date. La travail est plac dans un file d'attente (FIFO) et est excute quand c'est
son tour.
1. Introduction
Le systme de gestion des paquets d'Ubuntu est driv du mme systme utilis par la
distribution GNU/Linux Debian. Les paquets contiennent tous les fichiers ncessaires,
ainsi que les mta-donnes et les instructions permettant d'implmenter une fonctionnalit
particulire ou une application logicielle dans votre ordinateur Ubuntu.
Les paquets Debian portent gnralement l'extension ".deb", et sont situs dans des dpts
qui sont des collections de paquets existants sur divers mdias, tels que les CD-ROM ou
Internet. Les paquets sont gnralement au format binaire prcompil, ce qui rend leur
installation rapide et ne requiert aucune compilation de logiciel.
2. Apt-Get
La commande apt-get est un puissant outil en ligne de commande travaillant avec
l'Advanced Packaging Tool (APT) d'Ubuntu, offrant des fonctionnalits telles
que l'installation de nouveaux logiciels, la mise jour de ceux dj existants, le
rafrachissement des index de paquets et mme la mise niveau complte de votre systme
Ubuntu.
Support de cours BTS2GNU/LINUX Essaadi Driss
Etant un simple outil en ligne de commande, apt-get a de nombreux avantages par rapport
aux autres outils de gestion de paquets disponibles dans Ubuntu pour les administrateurs de
serveurs. Ces avantages incluent la simplicit d'utilisation travers de simples connections
terminal (SSH) et la possibilit d'tre utilis dans des scripts d'administration systme, qui
peuvent leur tour tre automatiss par l'utilitaire de planification cron.
Mettre jour l'index des paquets : L'index des paquets de APT est principalement
une base de donnes des paquets disponibles dans les dpts lists dans le fichier
/etc/apt/sources.list. Pour synchroniser l'index local avec les derniers changements
effectus sur les dpts, tapez cette ligne de commande :
Mettre jour les paquets : Avec le temps, des versions mises jour des paquets
installs sur votre ordinateur peuvent tre mise en ligne dans les dpots (des mises jour
de scurit par exemple). Pour mettre jour votre systme, mettez d'abord jour l'index
des paquet comme expliqu ci-dessus, puis tapez :
Vous pouvez galement mettre jour votre systme Ubuntu entirement d'une
version une autre avec dist-upgrade. Par exemple pour mettre jour Ubuntu de la
version 5.10 6.06, vous devez d'abord remplacer les dpots 5.10 par les 6.06 dans
/etc/apt/sources.list, puis excuter apt-get update come expliqu ci-dessus, et enfin
faire la mise jour en tapant :
Aprs un certain temps, votre ordinateur sera jour. En gnral, des tape
supplmentaires sont ncessaires et sont expliques dans les notes de mise jour de la
version vers laquelle vous avez fait la mise jour.
Les actions de la commande apt-get, tel que l'ajout ou la suppression de paquets, sont
inscrites dans le fichier /var/log/dpkg.log.
Pour plus d'information sur l'utilisation de APT, consultez la documentation dtaille sur
Debian APT User Manual [http://www.debian.org/doc/user-manuals#apt-howto] ou tapez
apt-get help
3. Aptitude
Aptitude est une application texte utilisant des menus, et servant d'interface Advanced
Packaging Tool (APT). Beaucoup des fonctions communes de gestion des paquets, comme
l'installation, la dsinstallation, et la mise jour, sont effectues dans Aptitude avec une
simple commande ayant une seule option, qui sont gnralement des lettres minuscules.
Aptitude est mieux indique pour tre utilise dans un environnement prsentant un
terminal non graphique pour s'assurer un bon fonctionnement des touches de commandes.
Vous pouvez dmarrer Aptitude en tant qu'utilisateur normal avec la commande suivante
dans un terminal:
sudo aptitude
Au dmarrage d'Aptitude, vous verrez une barre de menu en haut de l'cran et deux
panneaux sous cette barre. Le panneau du haut contient les catgories des paquets,
telles que Nouveaux Paquets et Paquets Non Installs. Le panneau du bas contient les
informations relatives aux paquets et catgories de paquets.
Utiliser Aptitude pour la maintenance des paquets est relativement direct, et l'interface
utilisateur simplifie les tches communes. Les exemples suivants sont des opration de
maintenance des paquets habituelles effectues la manire d'Aptitude :
Support de cours BTS2GNU/LINUX Essaadi Driss
Installer des paquets: Pour installer un paquet, localisez le avec la catgories "Paquets
non installs", par example, en utilisant les touches flches du clavier et en appuyant
sur Entre, puis slectionnez le paquet que vous voulez installer. Appuyez ensuite sur
la touche +, et la couleur du paquet changera en vert, indiquant qu'il est slectionn
pour tre install. Appuyez maintenant sur la touche g pour avoir un liste des actions
possibles. Appuyez nouveau sur g, et on vous demandera de devenir super-utilisateur
pour continuer. Appuyez sur Entre pour avoir une invite et tapez le mot de passe pour
vous identifier en tant que super-utilisateur. Enfin, appuyez sur g une fois de plus et il
vous sera demand de tlcharger le logiciel. Appuyez sur Entre l'invite Continuer
pour que le tlchargement et l'installation commencent.
Dsinstaller des paquets: Pour dsinstaller un paquet, localisez le avec la catgories
"Paquets installs", par example, en utilisant les touches flches du clavier et en
appuyant sur Entre, puis slectionnez le paquet que vous voulez dinstaller. Appuyez
ensuite sur la touche -, et la couleur du paquet changera en rose, indiquant qu'il est
slectionn pour tre dsinstall. Appuyez maintenant sur la touche g pour avoir un
liste des actions possibles. Appuyez nouveau sur g, et on vous demandera de devenir
super-utilisateur pour continuer. Appuyez sur Entre pour avoir une invite et tapez le
mot de passe pour vous identifier en tant que super-utilisateur. Appuyez sur Entre
l'invite Continuer pour que la dsinstallation commencent.
Mettre jour l'index des paquets: Pour mettre jour l'index des paquets, appuyez sur
la touche u, et on vous demandera de devenir super-utilisateur pour continuer. Appuye
Support de cours BTS2GNU/LINUX Essaadi Driss
sur Entre pour avoir une invite et tapez le mot de passe pour vous identifier en tant que super-
utilisateur. La mise jour de l'index va commencer. Appuyez sur keycap>Entre
Mettre jour des paquets: Pour mettre jour des paquets, suivez la procdure
ci-dessus pour mettre jour l'index, puis appuyez sur la touche U pour marquer tous les
paquets que vous pouvez mettre jour. Appuyez maintenant sur la touche g pour avoir
un liste des actions possibles. Appuyez nouveau sur g, et on vous demandera de
devenir super-utilisateur pour continuer. Appuyez sur Entre pour avoir une invite et
tapez le mot de passe pour vous identifier en tant que super-utilisateur. Enfin, appuyez
sur g une fois de plus et il vous sera demand de tlcharger le logiciel. Appuyez sur
Entre l'invite Continuer pour que le tlchargement et la mise jour des paquets
commencent.
La premire colonne d'information affiche dans la liste des paquets dans le panneau du
haut, lorsqu'on examine rellement des paquets, liste l'tat actuel du paquet et utilise la
syntaxe suivante pour dcrire l'tat du paquet:
i : Paquet install.
c: Le paquet n'est plus install, mais sa configuration est conserve sur le systme
p: Purg du systme
v : Paquet virtuel
B : Paquet cass
u: Fichiers dcompresss, mais paquet pas encore configur.
C: Mal configur- La configuration a choue et ncessite une correction
H: Demi-install- La Suppression a chou et ncessite une correction
Pour quitter Aptitude, appuyez simplement sur la touche q et confirmez que vous
dsirez fermer le logiciel. Beaucoup d'autres fonctions sont disponibles partir du menu
d'Aptitude, en appuyant sur la touche F10.
Support de cours BTS SRI2 GNU/Linux
Essaadi Driss
4. Configuration
La liste des dpts utilise par Advanced Packaging Tool (APT) est enregistre
dans le fichier de configuration /etc/apt/sources.list. Un exemple de ce fichier est
prsent ici, de mme que les informations pour ajouter ou supprimer des liens
vers des dpts dans ce fichier.
Vous pouvez diter le fichier pour activer ou dsactiver certains dpts. Par
exemple, pour dsactiver la ncessit d'insrer le CD-ROM Ubuntu chaque fois
que vous faites une opration sur les paquets, mettez simplement en commentaire
la ligne approprie qui se trouve au dbut du fichier :
. Dpts supplmentaires
En plus des dpts officiellement supports par Ubuntu, il en existe des supplmentaires
maintenus par la communaut qui offrent un grand nombre de paquets supplmentaires. Deux
de ces dpts les plus populaires sont Universe et Multiverse. Bien qu'ils ne soient pas
officiellement supports par Ubuntu, ce pourquoi ils ne sont pas activs par dfaut, ils
proposent gnralement des paquets srs et ne prsentant aucun risque pour votre ordinateur.
Les paquets situs dans le dpt Multiverse ont souvent des licences particulires qui les
empchent d'tre distribus avec un systme d'exploitation libre, et ils
peuvent tre illgaux dans votre pays.
De nombreux autres sources de paquets sont disponibles, et offrent mme souvent un seul
paquet, comme par exemple dans le cas des sources venant de dveloppeurs d'une seule
application. Vous devriez cependant toujours faire trs attention quand vous utilisez des sources
exotiques. Recherchez des sources et des paquets fiables avant d'effectuer
une installation. Certains paquets provenant de sources non fiables peuvent rendre votre
systme instable ou inutilisable.
Le noyau est tout simplement le programme qui gre les interactions entre le matriel et les autres
programmes. C'est lui qui amorce le systme d'exploitation.
Faire fonctionner un matriel qui nest pas pris en charge par votre noyau actuel
Appliquer un correctif
Utiliser une distribution qui oblige de compiler votre noyau
Rcupre les sources du noyaux ,soit celle de votre distribution, soit les sources
disponibles sur le site kernel.org
wget https://www.kernel.org/pub/linux/kernel/v3.0/linux-3.0.23.tar.bz2
Pour cela il faut crer un utilisateur et lajouter au groupe src.De cette manire
on pourra accder /usr/src sans tre root.
#cd /usr/src
# mv linux-3.0.23 linux-source-3.0.23
# cd linux-source-3.0.23
Configuration et compilation
Copier la configuration du noyau courant
Toutes les modifications que nous allons faire seront dans le fichier .config
# cp /boot/config-$(uname r) .config
# make oldconfig
make nconfig
ou make menuconfig
Support de cours BTS SRI2 GNU/Linux
Essaadi Driss
# make deb-pkg
CH3 : Technologie
RAID
En informatique, le mot RAID (Redundant Array of Independent (or inexpensive) Disks)
regroupement redondant de disques indpendants dsigne les techniques permettant de rpartir
des donnes sur plusieurs disques durs afin d'amliorer soit la tolrance aux pannes, soit la scurit,
soit les performances de l'ensemble, ou une rpartition de tout cela.
Historique
En 1978, un employ d'IBM, Norman Ken Ouchi, dposa un brevet concernant un Systme de
rcupration de donnes stockes dans une unit de stockage dfectueuse , et dont la description tait
ce que deviendrait plus tard le RAID 5. Ce brevet fait galement mention du miroitage (mirroring) de
disque (qui sera appel plus tard RAID 1), ainsi que de la protection avec une parit ddie (qui sera
appel plus tard RAID 3 et 4).
Description et concepts
Comparaison RAID/SLED
En effet, dans une architecture de type SLED, la bonne conservation des donnes est dpendante de la
moindre dfaillance du disque dur. Lorsqu'une panne survient, non seulement le systme est
Support de cours BTS SRI2 GNU/Linux
Essaadi Driss
Si un tel temps d'inactivit est acceptable pour l'ordinateur d'un particulier, il est en revanche
rdhibitoire pour le systme informatique d'une entreprise, pour qui une telle panne peut avoir des
consquences non ngligeables sur sa sant financire. L'utilisation d'une architecture RAID, du
moins dans la plupart de ses niveaux fonctionnels, permet justement d'apporter une rponse ces
besoins car non seulement la dfaillance d'un des disques de la grappe ne gne pas le fonctionnement
des autres disques, ce qui permet au systme de continuer de fonctionner, mais de surcrot, une fois le
disque en panne chang, son contenu est reconstruit partir des autres disques pendant le
fonctionnement normal du systme. Ainsi, l'activit de l'entreprise continue de faon ininterrompue et
transparente pendant toute la dure de l'incident.
Le RAID, suivant ses niveaux fonctionnels, s'il donne des temps de rponse identiques ceux des
disques s'ils taient utiliss individuellement, offre des dbits particulirement soutenus, mme en
utilisant des disques durs bons marchs et de performances moyennes, tout en garantissant une bien
meilleure fiabilit (sauf pour le RAID 0 qui lui la rduit d'autant que le nombre de disques). Dans de
telles situations, les architectures RAID se rvlent donc idales, tant du point de vue de leurs
performances que de leur fiabilit. Dans tous les cas, le RAID reste compltement transparent
l'utilisateur qui, quel que soit le nombre de disques physiques utiliss pour construire le RAID, ne
verra jamais qu'un seul grand volume logique, auquel il accdera de faon tout fait habituelle.
Parit et redondance
Le miroitage s'avre tre une solution onreuse, puisqu'il est ncessaire d'acqurir les priphriques de
stockage en plusieurs exemplaires. Aussi, partant du principe que plusieurs units de stockage ont une
faible probabilit de tomber en panne simultanment, d'autres systmes ont t imagins, dont ceux
permettant de rgnrer les donnes manquantes partir des donnes restant accessibles et d'une ou
plusieurs donnes supplmentaires, dites de redondance.
Le systme de redondance le plus simple et le plus largement utilis est le calcul de parit. Ce systme
repose sur l'opration logique XOR (OU exclusif) et consiste dterminer si sur bits de donnes
considrs, le nombre de bits l'tat est pair ou impair. Si le nombre de est pair, alors le bit de
parit vaut . Si le nombre de est impair, alors le bit de parit vaut . Lorsque l'un des bits de
donnes ainsi forms devient indisponible, il est alors possible de rgnrer le bit manquant en
appliquant nouveau la mme mthode sur les lments restants. Cette technique est utilise dans
les systmes RAID 5.
Il existe des systmes de redondance plus complexes et capables de gnrer plusieurs lments de
redondance afin de supporter l'absence de plusieurs lments. Le RAID 6 utilise par exemple une
technique de calcul de parit fonde sur des polynmes.
soit un systme de redondance qui donne au stockage des donnes une certaine tolrance aux
pannes matrielles (ex : RAID1).
soit les deux la fois mais avec une moins bonne efficacit (ex : RAID5).
Le systme RAID est donc capable de grer d'une manire ou d'une autre la rpartition et la cohrence
de ces donnes. Ce systme de contrle peut tre purement logiciel ou utiliser un matriel ddi.
Le RAID logiciel
En RAID logiciel, le contrle du RAID est intgralement assur par une couche logicielle du systme
d'exploitation. Cette couche s'intercale entre la couche d'abstraction matrielle (pilote) et la couche du
systme de fichiers.
Avantages
Cette mthode prsente l'avantage de la compatibilit entre toutes les machines quipes du
mme logiciel de RAID (cest--dire du mme systme d'exploitation)
Inconvnients
L'inconvnient majeur rside dans le fait que cette mthode repose sur la couche d'abstraction
matrielle des priphriques qui composent le volume RAID. Pour diverses raisons, cette
couche peut tre imparfaite et manquer de certaines fonctions importantes comme, par
exemple, la dtection et le diagnostic des dfauts matriels et/ou la prise en charge du
remplacement chaud (Plug And Play) des units de stockage.
Le RAID pseudo-matriel
L'extrme majorit des contrleurs RAID bon march intgrs de nombreuses cartes mres rcentes
en 2004/2005 grent souvent le RAID 0 et 1 sur des disques IDE ou SATA. Malgr le discours
marketing qui tend systmatiquement induire en erreur sur ce point, il ne s'agit pas de RAID
matriel proprement parler mais plutt d'un contrleur de disque dot de quelques fonctions
avances.
D'un point de vue strictement matriel, cette solution hybride n'est pas diffrente d'un RAID logiciel.
Elle diffre cependant sur l'emplacement des routines logicielles de gestion du RAID.
Avantages
L'intrt principal de ce type de RAID est d'apporter une solution au troisime problme du
RAID logiciel, savoir qu'il ne peut pas toujours servir hberger les fichiers du systme
d'exploitation puisque c'est justement ce dernier qui permet d'y accder.
Support de cours BTS SRI2 GNU/Linux
Essaadi Driss
Dans ce type de RAID, la prsence d'un BIOS intgrant les routines logicielles basiques de
gestion du RAID permet de charger en mmoire les fichiers essentiels du systme
d'exploitation (le noyau et les pilotes essentiels).
Puis, le pilote du contrleur intgre les mmes routines logicielles de gestion du RAID et
fournit alors aux couches suprieures de l'OS non pas un accs aux priphriques mais un
accs au volume RAID qu'il mule.
Inconvnients
En dehors de cet avantage important, ce type de RAID cumule les dfauts des deux autres approches :
Les limitations de performances sont les mmes que pour le raid logiciel car il s'agit
effectivement d'un RAID logiciel camoufl.
Un problme important pos par ces contrleurs hybrides est leur pitre gestion des dfauts
matriels et leurs fonctionnalits BIOS gnralement limites.
L'interoprabilit est trs mauvaise surtout si l'on considre qu'il s'agit gnralement de
matriel intgr aux cartes mres des ordinateurs. Pire, le changement de carte-mre (voire
simplement de version de bios), si la nouvelle utilise des jeux de puces diffrents, peut imposer
de reconstruire le RAID entirement. De manire gnrale, une reconstruction est possible si
l'on reste dans des contrleurs RAID de mme marque mais de modles diffrents, mais il
n'existe pas de rgle dfinie de compatibilit.
Le RAID matriel
Dans le cas du RAID matriel, une carte ou un composant est ddi la gestion des oprations. Le
contrleur RAID peut tre interne l'unit centrale (carte d'extension) ou dport dans une baie de
stockage.
Un contrleur raid est en gnral dot d'un processeur spcifique, de mmoire, ventuellement d'une
batterie de secours, et est capable de grer tous les aspects du systme de stockage RAID grce au
microcode embarqu (firmware).
Du point de vue du systme d'exploitation, le contrleur RAID matriel offre une virtualisation
complte du systme de stockage. Le systme d'exploitation considre chaque volume RAID comme
un disque et n'a pas connaissance de ses constituants physiques.
Avantages
Les contrleurs RAID matriels permettent la dtection des dfauts, le remplacement chaud
des units dfectueuses et offrent la possibilit de reconstruire de manire transparente les
disques dfaillants. Mais les systmes d'exploitation volus permettent galement cela si le
matriel le permet.
La charge systme (principalement l'occupation du bus) est allge. (surtout dans des
configurations avec beaucoup de disques et une forte redondance)
Support de cours BTS SRI2 GNU/Linux
Essaadi Driss
Les vrifications de cohrence, les diagnostics et les maintenances sont effectus en arrire
plan par le contrleur sans solliciter de ressources systme.
Inconvnients
Les contrleurs RAID matriels utilisent chacun leur propre systme pour grer les units de
stockage. En consquence, au contraire d'un RAID logiciel, des disques transfrs d'un
systme un autre ne pourront pas tre rcuprs si le contrleur RAID n'est pas exactement le
mme (firmware compris). Il est donc conseill de possder une deuxime carte en cas de
panne de la premire.
Les cartes d'entre de gamme possdent des processeurs de puissance bien infrieure celle
des ordinateurs actuels. On peut donc avoir de bien moins bonnes performances pour le mme
prix qu'un RAID logiciel.
Le cot : l'entre de gamme se situe aux alentours de 200 mais les cartes plus performantes
peuvent souvent dpasser les 1000 .
Le contrleur RAID est lui-mme un composant matriel, qui peut tomber en panne. Son
logiciel (firmware) peut contenir des erreurs, ce qui constitue un autre risque de panne (un
nouveau "single-point-of-failure"). Il est peu probable qu'un RAID actuel contienne des erreurs
de programmation (bugs) car il est garanti en moyenne une dizaine d'annes.
Les diffrents fabricants de contrleurs RAID fournissent des outils de gestion logicielle trs
diffrents les uns des autres (et de qualit parfois ingale). l'oppos, les outils de gestion du
RAID logiciel fournis avec un systme d'exploitation sont gnralement bien intgrs dans ce
systme.
La dure du support d'un contrleur RAID par son constructeur (correction de bugs dans le
firmware, par exemple), parfois lie l'arrive de nouveaux produits rendant les anciens
obsoltes, peut tre moins longue ou plus volatile que le support du RAID logiciel par le
fournisseur du systme d'exploitation. Le constructeur peut mme disparaitre (ce qui est assez
rare parmi les fabricants de systmes d'exploitation).
Une moindre souplesse par rapport au RAID logiciel, qui dispose d'une couche d'abstraction
permettant de grer du RAID au-dessus de tout types de priphriques blocs supports par le
systme d'exploitation, locaux ou distants (ATA, SCSI, ATA over Ethernet, iSCSI... et toutes
les combinaisons possibles entre eux). Les contrleurs RAID sont spcialiss pour un seul type
de priphrique bloc.
Les diffrents types d'architecture RAID sont numrots partir de 0 et peuvent se combiner entre eux
(on parlera alors de RAID 0+1, 1+0, etc.).
RAID 0
Le RAID 0, galement connu sous le nom d' entrelacement de disques ou de volume agrg par
bandes (striping en anglais) est une configuration RAID permettant d'augmenter significativement
les performances de la grappe en faisant travailler disques durs en parallle (avec ).
Capacit :
La capacit totale est gale celle du plus petit lment de la grappe multipli par le nombre
d'lments prsent dans la grappe, car le systme d'agrgation par bandes se retrouvera bloqu
une fois que le plus petit disque sera rempli (voir schma). L'espace excdentaire des autres
lments de la grappe restera inutilis. Il est donc conseill d'utiliser des disques de mme
capacit.
Fiabilit :
Le dfaut de cette solution est que la perte d'un seul disque entrane la perte de toutes ses
donnes.
Cot :
Dans un RAID 0, qui n'apporte aucune redondance, tout l'espace disque disponible est utilis
(tant que tous les disques ont la mme capacit).
Dans cette configuration, les donnes sont rparties par bandes (stripes en anglais) d'une taille fixe.
Cette taille est appele granularit .
Exemple : avec un RAID 0 ayant une bande de 64 Ko et compos de deux disques (disque
Disk 0 et disque Disk 1), si l'on veut crire un fichier A de 500 Ko, le fichier sera dcoup en 8
Ainsi, sur un RAID 0 de disques (avec ), chaque disque ne doit lire et crire que des
donnes, ce qui a pour effet de diminuer les temps d'accs (lecture et criture) aux donnes; les
disques se partageant le travail, les traitements se trouvent acclrs.
Ce type de RAID est parfait pour des applications requrant un traitement rapide d'une grande quantit
de donnes. Mais cette architecture n'assure en rien la scurit des donnes ; en effet, si l'un des
disques tombe en panne, la totalit des donnes du RAID est perdue.
RAID 1
Capacit :
La capacit totale est gale celle du plus petit lment de la grappe. L'espace excdentaire
des autres lments de la grappe restera inutilis. Il est donc conseill d'utiliser des lments
identiques.
Fiabilit :
Cette solution offre un excellent niveau de protection des donnes. Elle accepte une dfaillance
de lments.
Cot :
Les cots de stockage sont levs et directement proportionnels au nombre de miroirs utiliss
alors que la capacit totale reste inchange. Plus le nombre de miroirs est lev, et plus la
scurit augmente, mais plus son cot devient prohibitif.
Les accs en lecture du systme d'exploitation se font sur le disque le plus facilement accessible ce
moment-l. Les critures sur la grappe se font de manire simultane sur tous les disques, de faon
ce que n'importe quel disque soit interchangeable tout moment.
Lors de la dfaillance de l'un des disques, le contrleur RAID dsactive, de manire transparente pour
l'accs aux donnes, le disque incrimin. Une fois le disque dfectueux remplac, le contrleur RAID
Support de cours BTS SRI2 GNU/Linux
Essaadi Driss
reconstitue, soit automatiquement, soit sur intervention manuelle, le miroir. Une fois la
synchronisation effectue, le RAID retrouve son niveau initial de redondance.
RAID 5
Le RAID 5 combine la mthode du volume agrg par bandes (striping) une parit rpartie. Il s'agit
l d'un ensemble redondance . La parit, qui est incluse avec chaque criture se retrouve
rpartie circulairement sur les diffrents disques. Chaque bande est donc constitue de blocs de
donnes et d'un bloc de parit. Ainsi, en cas de dfaillance de l'un des disques de la grappe, pour
chaque bande il manquera soit un bloc de donnes soit le bloc de parit. Si c'est le bloc de parit, ce
n'est pas grave, car aucune donne ne manque. Si c'est un bloc de donnes, on peut calculer son
contenu partir des autres blocs de donnes et du bloc de parit. L'intgrit des donnes de
chaque bande est prserve. Donc non seulement la grappe est toujours en tat de fonctionner, mais il
est de plus possible de reconstruire le disque une fois chang partir des donnes et des informations
de parit contenues sur les autres disques.
On voit donc que le RAID 5 ne supporte la perte que d'un seul disque la fois. Ce qui devient un
problme depuis que les disques qui composent une grappe sont de plus en plus gros (1 To et plus). Le
temps de reconstruction de la parit en cas de disque dfaillant est allong. Il est gnralement de 2 h
pour des disques de 300 Go contre une dizaine d'heures pour 1 To. Pour limiter le risque il est courant
de ddier un disque dit de spare. En rgime normal il est inutilis. En cas de panne d'un disque il
prendra automatiquement la place du disque dfaillant. Cela ncessite une phase communment
appele "recalcul de parit". Elle consiste pour chaque bande recrer sur le nouveau disque le bloc
manquant (donnes ou parit).
Bien sr pendant tout le temps du recalcule de la parit le disque est disponible normalement pour
l'ordinateur qui se trouve juste un peu ralenti.
C'est--dire que n'importe quel bloc de donnes perdu cause d'un disque dfaillant sur un
RAID 5 de disques peut-tre rcupr grce au bloc de donnes de contrle.
On voit donc que si on veut crire dans un bloc, il faut lire le bloc modifier. Lire le bloc de
parit de la bande. crire le bloc de donnes et le bloc de parit. L'opration xor permet
heureusement de calculer la nouvelle parit sans avoir besoin de lire les blocs de donnes de
la bande. Augmenter le nombre de disque d'une grappe RAID 5 n'allonge donc pas le temps de
lecture ou d'criture. Cependant si plusieurs processus veulent crire simultanment dans un ou
plusieurs blocs de donnes d'une mme bande la mise jour du bloc de parit devient un point
de blocage. Les processus concurrents sont suspendus la libration du bloc de parit et de fait
cela limite le dbit d'criture. Plus le nombre de disque d'une grappe RAID 5 augmente plus le
temps de reconstruction d'un disque dfaillant augmente. Puisque pour reconstituer le bloc
manquant d'une bande il faut lire tous les autres blocs de la bande et donc tous les autres
disques.
Ce systme ncessite imprativement un minimum de trois disques durs. Ceux-ci doivent
gnralement tre de mme taille, mais un grand nombre de cartes RAID modernes autorisent des
disques de tailles diffrentes.
La capacit de stockage utile relle, pour un systme de disques de capacit identiques est de
. En cas d'utilisation de disques de capacits diffrentes, le systme utilisera dans la
formule prcdente la capacit minimale.
Ainsi par exemple, trois disques de 100 Go en RAID 5 offrent 200 Go utiles ; dix disques, 900 Go
utiles.
Ce systme allie scurit (grce la parit) et bonne disponibilit (grce la rpartition de la parit),
mme en cas de dfaillance d'un des priphriques de stockage.
LVM (Logical Volume Manager) permet de grer des partitions logiques, et non pas physiques, ce qui a
notamment comme avantage de pouvoir plus facilement modifier leur taille.
Il faut disposer d'une partition non formate. Dans notre cas, il s'agit de /dev/sda9, qui dispose d'un peu plus de
300 Go de libres. Cette partition sera utilise principalement pour grer des images de machines virtuelles
cres avec KVM.
# fdisk -l /dev/sda
Volume physique
Volume group
Volume logique
# pvcreate /dev/sda9
Writing physical volume data to disk "/dev/sda9"
Physical volume "/dev/sda9" successfully created
Free PE 0
Allocated PE 0
PV UUID ReKoL9-gneB-DXfg-5MpV-pKyP-n5Rl-TRdnXh
Exemple :
# vgcreate vmvg /dev/sda9
Volume group "vmvg" successfully created
On peut vrifier que cela est rpercut au niveau du volume physique. Le paramtre VG Name est maintenant
renseign :
# pvdisplay
--- Physical volume ---
PV Name /dev/sda9
VG Name vmvg
PV Size 316,17 GiB / not usable 0
Allocatable yes
PE Size 4,00 MiB
Total PE 80940
Free PE 80940
Allocated PE 0
PV UUID ReKoL9-gneB-DXfg-5MpV-pKyP-n5Rl-TRdnXh
VG UUID kd3LKL-tMjA-eIq4-EhMs-LdWV-LFVl-2rBhk1
Cette comande aura pour effet de crer un volume logique de 8 Go sur le volume groupe vmvg, et
nomm vm_debian6.
# lvscan
ACTIVE '/dev/vmvg/vm_wheezy' [7,81 GiB] inherit
ACTIVE '/dev/vmvg/vm_debian6' [7,81 GiB] inherit
va ajouter 1 GB au volume logique. Il faut ensuite retailler le file system qui repose sur ce volume logique :
umount /dev/vmvg/Vol1
e2fsck -f /dev/vmvg/Vol1
resize2fs /dev/vmvg/Vol1
mount /dev/vmvg/Vol1
Bien sr, il faut avoir contrl auparavant que le volume group a suffisamment d'espace libre, avec la
commande vgdisplay
Support de cours BTS SRI2 GNU/Linux
Essaadi Driss
La faon la plus simple de configurer son rseau est sans contexte dutiliser le Network Manager.
Network Manager est une applet Gnome se trouvant dans la zone de notification de la barre des
tches. Il nempche quil peut tre intressant par curiosit intellectuelle ou parce que vous vous
trouvez face une machine quipe de Ubuntu Server, de savoir dans quels fichiers se trouvent les
paramtres du rseau et quel outils utiliser pour le configurer la main partir dun terminal.
La premire commande connatre est ifconfig. Cette commande vous donne la configuration actuelle
(pour autant que le rseau soit configur) de votre rseau.(ifconfig a affiche toutes la configuration )
$ ifconfig eth0
eth0 Lien encap:Ethernet HWaddr 00:0E:A6:6C:10:D9
inet adr:192.168.8.3 Bcast:192.168.8.255 Masque:255.255.255.0
adr inet6: fe80::20e:a6ff:fe6c:10d9/64 Scope:Lien
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
Packets reus:64680 erreurs:0 :0 overruns:0 frame:0
TX packets:54728 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 lg file transmission:1000
Octets reus:79475594 (75.7 MB) Octets transmis:6773621 (6.4 MB)
Interruption:19
La ligne intressante est:
inet adr:192.168.8.3 Bcast:192.168.8.255 Masque:255.255.255.0
qui vous dit que linterface eth0 a comme adresse rseau 192.168.8.3 et comme masque
255.255.255.0. Cest ladresse actuelle de mon PC. Mais do sort cette adresse, o est-elle stocke?
Il y a deux fichiers de configuration importants contenant les informations du rseau et quUbuntu lit
au dmarrage de la machine pour configurer le rseau. Il sagit de /etc/network/interfaces, et de
/etc/hosts et/ou /etc/resolv.conf.
Le premier fichier /etc/network/interfaces contient la configuration de chaque interface de votre PC.
Exemple :
$ more /etc/network/interfaces
auto lo
iface lo inet loopback
auto eth0
iface eth0 inet static
address 192.168.8.3
netmask 255.255.255.0
gateway 192.168.8.1
auto eth1
iface eth1 inet dhcp
auto eth2
#iface eth2 inet dhcp
auto ath0
#iface ath0 inet dhcp
auto wlan0
Support de cours BTS SRI2 GNU/Linux
Essaadi Driss
Chaque ordinateur dispose d'un espace accessible aux autres sans contraintes lies aux droits d'accs.
On reprsente trois ordinateurs appartenant un mme rseau local (celui de User1, User2 et User3).
Chacun d'eux rcupre (importe) les partages mis disposition par les autres ordinateurs dans
/media
Les lignes en pointills figurent le montage des rpertoires "partage" sur les systmes de fichiers des
diffrents clients.
Pour la suite de cet exemple, on considrera que User1 User2 et User3 ont les adresses locales
suivantes
User1: 192.168.1.10
User2 : 192.168.1.11
User3 : 192.168.1.12
Ordinateur 1
Utilisateur principal User1 UID=1000 group "users" espace partag /home/partage. Point de montage
des dossiers partags des autres ordinateurs :
/media/chez_user_2
/media/chez_user_3
Adresse IP : 192.168.1.10
Ordinateur2
Utilisateur principal User2 UID=1000 group "users" espace partag /home/partage. Point de montage
des dossiers partags des autres ordinateurs :
/media/chez_user_1
/media/chez_user_3
Adresse IP : 192.168.1.11
Ordinateur 3
Utilisateur principal User3 UID=1000 group "users" espace partag /home/partage. Point de montage
des dossiers partags des autres ordinateurs :
/media/chez_user_1
/media/chez_user_2
Adresse IP : 192.168.1.12
B- Installation des paquets et configuration
Sur chacun des ordinateurs installer les paquets suivants : nfs-common et nfs-kernel-server.
C- Cration des rpertoires partags
La procdure est identique sur chacun des ordinateurs. Les commandes suivantes sont entres dans
un Terminal.
sudo mkdir /home/partage
sudo chown User1:users /home/partage
Une vrification par
ls -ld /home/partage
Donne comme rponse pour User1:
drwxr-xr-x 2 User1 users 4096 aaaa-mm-jj /home/partage
D- Cration des points de montage et commandes de montage
Pour l'ordinateur de User2
sudo mkdir /media/chez_user_1
sudo mkdir /media/chez_user_3
Puis pour assurer le montage automatique, ajouter les lignes suivantes dans /etc/fstab :
192.168.1.10:/home/partage /media/chez_user_1 nfs rw 0 0
192.168.1.12:/home/partage /media/chez_user_3 nfs rw 0 0
Pour l'ordinateur de User3
sudo mkdir /media/chez_user_1
sudo mkdir /media/chez_user_2
Puis pour assurer le montage automatique, ajouter les lignes suivantes dans /etc/fstab :
192.168.1.11:/home/partage /media/chez_user_2 nfs rw 0 0
192.168.1.10:/home/partage /media/chez_user_1 nfs rw 0 0
Support de cours BTS SRI2 GNU/Linux
Essaadi Driss
CH 7 : Prsentation de Telnet
Telnet est un protocole permettant d'muler un terminal distance, cela signifie qu'il permet d'excuter
des commandes saisies au clavier sur une machine distante. L'outil Telnet est une implmentation du
protocole Telnet, cela signifie qu'il s'agit de la traduction des spcifications en langage informatique
pour crer un programme permettant d'muler un terminal.
Telnet fonctionne dans un environnement client/serveur, c'est--dire que la machine distante est
configure en serveur et par consquent attend qu'une machine lui demande un service. Ainsi, tant
donn que la machine distante envoie les donnes afficher, l'utilisateur a l'impression de travailler
directement sur la machine distante. Sous UNIX, le service est fourni par ce que l'on appelle un
dmon, une petite tche qui fonctionne en arrire-plan. Le dmon Telnet s'appelle Telnetd.
a. Protocole et implmentation
Telnet est aussi un protocole, c'est--dire un ensemble de rgles et de procdures qui ont t dfinies
afin de standardiser la communication sous Telnet. Ainsi, Telnet a rapidement t implment (adapt
partir des spcifications du protocole) sous de nombreuses plateformes.
b. Excution de Telnet
Telnet est fourni en standard sous diverses plateformes, dont UNIX, Windows95, WindowsNT,
Linux...
La commande pour initier une session Telnet est gnralement la suivante :
telnet nom_du_serveur
nom_du_serveur reprsente bien videmment le nom de la machine distante laquelle on dsire se
connecter. Il est aussi possible de donner son adresse IP, par exemple :
telnet 125.64.124.77
Enfin il est galement possible de prciser le port utiliser en faisant suivre l'adresse IP ou le nom du
serveur par le numro de port :
telnet 125.64.124.77 80
FTP (File Transfer Protocol) est un protocole, c'est--dire un langage standard de communication
entre deux machines, permettant des machines de types diffrents (ou dont le systme d'exploitation
est diffrent) de transfrer des fichiers sur un rseau fonctionnant sous TCP/IP.
Le rle du protocole FTP
Le protocole FTP dfinit la faon selon laquelle des donnes doivent tre transfres sur un rseau
TCP/IP. Le protocole FTP a pour objectifs de :
permettre un partage de fichiers entre machines distantes
permettre une indpendance aux systmes de fichiers des machines clientes et
serveur
permettre de transfrer des donnes de manire efficace
Le protocole FTP s'inscrit dans un modle client-serveur, c'est--dire qu'une machine envoie des
ordres (le client) et que l'autre attend des requtes pour effectuer des actions (le serveur).
Lors d'une connexion FTP, deux canaux de transmission sont ouverts :
Un canal pour les commandes (canal de contrle)
Un canal pour les donnes
Ainsi, le client comme le serveur possdent deux processus permettant de grer ces deux types
d'information :
le DTP (Data Transfer Process) est le processus charg d'tablir la connexion et
de grer le canal de donnes. Le DTP ct serveur est appel SERVER-DTP, le DTP
ct client est appel USER-DTP
le PI (Protocol Interpreter) est l'interprteur de protocole permettant de
commander le DTP l'aide des commandes reues sur le canal de contrle. Il est
diffrent sur le client et sur le serveur :
o Le SERVER-PI est charg d'couter les commandes provenant d'un USER-PI
sur le canal de contrle sur un port donn, d'tablir la connexion pour le
canal de contrle, de recevoir sur celui-ci les commandes FTP de l'USER-PI,
d'y rpondre et de piloter le SERVER-DTP
o Le USER-PI est charg d'tablir la connexion avec le serveur FTP, d'envoyer
les commandes FTP, de recevoir les rponses du SERVER-PI et de contrler
le USER-DTP si besoin
Support de cours BTS SRI2 GNU/Linux
Essaadi Driss
Les logiciels clients sont nombreux, certains sont en ligne de commande (par exemple la commande
ftp, implmente en standard sous de nombreux systmes d'exploitation), mais une grande majorit
permet de manipuler des fichiers sous une interface graphique (FileZella, CuteFTP par exemple),
rendant les transferts de fichiers plus conviviaux.
Le protocole FTP permet d'changer un fichier la fois, dans les deux sens entre la machine client
(celle qui a initi la connexion, donc la machine appelante) et la machine serveur (celle qui fournit le
service FTP, donc la machine appele). Le protocole FTP permet aussi d'autres actions telles que la
cration et la suppression de rpertoires ( condition qu'il soit vide), le listage des fichiers, la
suppression et le renommage de fichiers, etc.
Dmarrage d'une session FTP
La commande ftp est disponible en standard sous diverses plateformes, dont UNIX, Windows et
Linux. La commande permettant d'initier une session FTP est gnralement la suivante :
ftpnom_du_serveur
nom_du_serveur reprsente le nom ou l'adresse IP de la machine distante laquelle on dsire se
connecter. Il faut bien videmment que la machine cible dispose d'un service FTP. Lors de
l'initialisation de la connexion, un certain nombre de lignes de texte apparat l'cran. La premire
ligne signale que vous tes connect un serveur FTP, les lignes suivantes constituent un message de
bienvenue, pouvant indiquer le type de site FTP dont il s'agit (i.e quel genre de fichiers il hberge ou
l'organisme auquel il appartient), ou bien des recommandations pour les utilisateurs.
Sous FTP, chaque ligne commence par un numro indiquant un code relatif un chec ou une russite.
Dans le cas du message de bienvenue, la ligne est par exemple prcde du nombre 220, qui signifie
que "le service est prt pour le nouvel utilisateur". Le serveur vous demande de saisir votre nom
d'utilisateur (aussi appel login ou identifiant), afin de dfinir des privilges d'accs (comme le droit
d'criture ou de lecture). Aprs validation, une ligne commenant par le nombre 331 vous invite
saisir votre mot de passe (password), celui-ci est masqu, c'est--dire qu'il n'apparat pas l'cran. Il se
peut que le serveur soit public, auquel cas l'accs peut se faire anonymement, il faudra donc rentrer
comme login: "anonymous".
Commandes FTP
Les commandes FTP usuelles sont les suivantes :
Comman
Description
de
Cette commande vous fait basculer du mode ASCII (envoi de documents textes) au
binary mode binary (envoi de fichiers en mode binaire, c'est--dire pour les fichiers non texte,
comme des images ou des programmes)
ascii Bascule du mode binary au mode ascii. Ce mode est le mode par dfaut
Vous permet de rouvrir une session sur le site FTP en cours avec un nom d'utilisateur
user
diffrent. Un nouveau mot de passe vous sera alors demand
Permet de lister les fichiers prsents dans le rpertoire courant. La commande "ls -l"
ls
donne des informations supplmentaires sur les fichiers
Si la commande est suivie d'un nom de fichier, le fichier distant est transfr
sur la machine locale dans le rpertoire local en cours
get Si la commande est suivie de deux noms de fichiers, le fichier distant (le
premier nom) est transfr sur la machine locale dans le rpertoire local en
cours, avec le nom de fichier prcis (le deuxime nom)
Si jamais le nom de fichier contient des espaces il faut veiller le saisir entre
guillemets
Si la commande est suivie d'un nom de fichier, le fichier local est transfr sur
le serveur dans le rpertoire distant en cours
put
Si la commande est suivie de deux noms de fichiers, le fichier local (le premier
nom) est transfr sur le serveur dans le rpertoire distant en cours, avec le
nom de fichier prcis (le deuxime nom)
Si jamais le nom de fichier contient des espaces il faut veiller le saisir entre guillemet
open Ferme la session en cours et ouvre une nouvelle session sur un autre serveur FTP
Introduction
Tout ordinateur d'un rseau TCP/IP (Internet ou Intranet) ncessite une adresse IP pour pouvoir communiquer avec les autres
ordinateurs du rseau.
dynamiquement, avec un serveur DHCP qui attribue les adresses en fonction de son fichier de configuration.
Ne pas confondre fixe et statique : le serveur DHCP peut attribuer des adresses IP fixes (toujours la mme) en fonction de
l'adresse MAC (Media Access Control, Adresse de contrle d'accs au mdia) reue.
Configure pour utiliser le protocole DHCP, une carte rseau son dmarrage envoie une demande sur le rseau (une
requte DHCP). Le serveur DHCP, l'coute sur le rseau, dbute la procdure d'identification et lui attribue une adresse en
fonction de celle-ci.
Installation
isc-dhcp-server remplace dhcp3-server
Vous devrez certainement changer la configuration par dfaut en ditant le fichier /etc/dhcp/dhcpd.conf pour la faire correspondre
vos besoins et configurations particulires.
Dans ce fichier, on dfinit l'ensemble des options globalement ou par rseau. Vous aurez galement besoin d'diter le
fichier /etc/default/isc-dhcp-server pour spcifier les interfaces que dhcpd (le dmon de isc-dhcp-server) devra couter. Par
dfaut, il coute l'interface eth0.
Les interfaces rseaux de votre serveur doivent tre configures obligatoirement en adresses IP statiques
Configuration basique
La configuration la plus frquente est d'assigner alatoirement une adresse IP. Ceci peut tre fait en suivant ces instructions :
Editer le fichier :
/etc/dhcp/dhcpd.conf
Support de cours BTS SRI2 GNU/Linux
Essaadi Driss
# Sample /etc/dhcpd.conf
# (add your comments here)
default-lease-time 600;
max-lease-time 7200;
option subnet-mask 255.255.255.0;
option broadcast-address 192.168.1.255;
option routers 192.168.1.254;
option domain-name-servers 192.168.1.1, 192.168.1.2;
option domain-name "ubuntu-fr.lan";
option ntp-servers 192.168.1.254;
Le serveur DHCP assignera au client une adresse IP comprise entre 192.168.1.10 et 192.168.1.100 ou entre 192.168.1.150 et
192.168.1.200 pour une dure de 600 secondes. Le client peut spcifier une priode de temps spcifique, dans ce cas, le temps
d'allocation maximum est de 7200 secondes.
un serveur de temps
Si vous devez spcifier un serveur WINS pour vos clients Windows, vous devez inclure l'optionnetbios-name-servers :
deny unknown-clients;
L'option deny unknown-clients interdit l'attribution d'une adresse IP une station dont l'adresse MAC est inconnue du serveur.
Pour trouver l'adresse MAC d'une interface rseau, il faut taper la commande :
INTERFACES="eth0 eth1"
Il existe 3 rseaux.
Le rseau internet (que nous ne configurons pas, l'interface connecte dessus obtient automatiquement son IP, par le
serveur DHCP duFAI1) ; ceci dit vous pouvez adapter la configuration afin d'intgrer le serveur DHCP sur un rseau local).
Le rseau local 192.168.1.* rserv aux serveurs (web, FTP, messagerie, etc.).
Aucune machine inconnue ne se verra attribuer une adresse IP par DHCP (voir fichier de configuration option deny
unknown-clients ).
Toutes les machines des rseaux ont la possibilit de dmarrer par PXE.
La machine serveur DHCP est aussi le routeur/pare-feu/NAT (tels que dcrits dans la page
comment_configurer_son_reseau_local mais sans le dnsmasq) connect au modem. Il fait aussi office de
serveur DNS du domaine ubuntu-fr.lan (tel que dcrit dans la page bind9 ).
les interfaces sur lesquelles le serveur dmarre doivent avoir une adresse quand le service dhcp dmarre. On leur
attribuera les adresses 192.168.1.1 et 192.168.2.1. (volontairement le rseau 192.168.0.0 n'est pas utilis : il est souvent pris
par le modem/routeur de votre FAI).
Configuration du serveur
/etc/dhcp/dhcpd.conf
## Masque de sous-rseau
option subnet-mask 255.255.255.0;
## Nom du domaine
Support de cours BTS SRI2 GNU/Linux
Essaadi Driss
## Use this to send dhcp log messages to a different log file (you also
## have to hack syslog.conf to complete the redirection).
log-facility local7;
next-server 192.168.2.1;
}
Nous pouvons maintenant demander notre serveur de prendre en compte nos modifications :
Vrifications
Si il y a des messages d'erreurs, regardez le fichier suivant :
tail /var/log/syslog
Logs
Les vnements sont enregistrs par dfaut dans /var/log/syslog. Pour qu'ils soient enregistrs dans un fichier de log ddi, par
exemple /var/log/dhcpd.log :
Dans le fichier de conf /etc/dhcp/dhcpd.conf, ajoutez : (voir dans l'exemple plus haut)
log-facility local7;
Crer le fichier /var/log/dhcpd.log avec comme propritaire syslog (droits rw) et comme groupe adm (droits r).
local7.* /var/log/dhcpd.log
Support de cours BTS SRI2 GNU/Linux
Essaadi Driss
*.*;auth,authpriv.none -/var/log/syslog
en
*.*;auth,authpriv.none;local7.none -/var/log/syslog
Baux (Leases)
Par dfaut, le fichier /var/lib/dhcp/dhcpd.leases donne des informations sur les baux actuellement distribus par le serveur. On y
retrouve des informations essentielles comme l'adresse IP distribu une adresse MAC, le nom de la machine qui a fait cette
demande DHCP, l'heure de dbut et de fin du bail
/var/lib/dhcp/dhcpd.leases
lease 192.168.2.128 {
starts 2 2012/07/31 20:24:28;
ends 3 2012/08/01 01:24:28;
...
hardware ethernet 01:11:5b:12:34:56;
...
client-hostname "machine01";
}
Relais DHCP
Sur les rseaux de grande envergure, le rseau peut tre segment. Ceci a notamment pour effet la rduction des trames de multi-
diffusion, puisqu'elles ne sont pas routes. Le serveur DHCP n'est alors plus joignable par le client.
Dans ce cas, un relais DHCP peut tre plac sur chaque segment rseau. L'agent relais coute les requtes des clients et les
transfre au serveur DHCP. Cette fois-ci, le serveur peut tre contact, puisque l'agent relais tablit la connexion via une
connexion TCP/IP.
Modifier
Configuration
Prsentation :
Les machines sont identifies par leur adresse IP. Cet lment nest pas facile retenir. Cest l que la partie
DNS intervient. On va tablir un tableau de correspondance entre un nom FQDN (Fully Qualified Domain
Name) et une adresse IP.
Bind (Berkeley Internet Name Domain) est le plus utilis des serveurs de noms sur Internet
Installation de Bind9 :
apt-get install bind9
Fixer ladresse IP du serveur :
?
vi /etc/network/interfaces
address 192.168.1.254
netmask 255.255.255.0
network 192.168.1.0
broadcast 192.168.1.255
gateway 192.168.1.1
# dns-* options are implemented by the resolvconf package, if installed
dns-nameservers 192.168.1.1
Configuration
Bind se configure via deux types de fichiers, ceux de configurations du comportement du serveur, et ceux de
configurations des zones connues par ce serveur.
Configuration du serveur
Le comportement du serveur se configure via le fichier "/etc/bind/named.conf", auquel on ajoute
"named.conf.options" et "named.conf.local" sous Ubuntu, simplement par souci de clart. Ils contiennent les
paramtres gnraux du serveur, ainsi que les options en tous genres et les fichiers des zones intgrer.
Nous allons crer notre zone local pour cela nous allons donc diter le fichier named.conf.local, cest ici que
lon va dfinir notre domaine et le fichier contenant nos enregistrements DNS.
?
vi /etc/bind/named.conf.local
zone "sri.local" {
type master;
file "/etc/bind/sri.local.db";
};
//Zone inverse
# La zone de recherche inverse
zone "1.168.192.in-addr.arpa" {
type master;
file "/etc/bind/1.168.192.in-addr.arpa.db";
allow-update { key rndc-key; };
};
Attention ne pas oublier le ; la fin de chaque ligne mme aprs le } !!!
Les parties "zone", qui dfinissent les zones connues par le serveur, acceptent les paramtres suivant (non
exhaustif) :
allow-query : Les clients autoriss faire des requtes sur cette zone.
allow-transfer : Les serveurs esclaves autoriss demander un transfert des informations de cette zone.
allow-update : Htes autoriss mettre jour les informations de cette zone.
file : Fichier de configuration de la zone.
masters : IPs faisant autorit sur la zone.
notify : Permet de dfinir si le service envoie une notification aux esclaves lors d'une mise jour :
o yes : Actives les notifications.
o no : Pas de notifications.
o explicit : Notifications uniquement aux serveurs spcifis par also-notify dans la dclaration de
zone.
type : Pour dfinir le type de zone :
o forward : Relaie toutes les demandes vers d'autres DNS.
Support de cours BTS SRI2 GNU/Linux
Essaadi Driss
$TTL 86400
@ IN SOA mon_serveur_dns_maitre. sysadmin.sri.ma. (
070725 ; Serial
12H ; Refresh
2H ; Retry
1000H ; Expire
2D ) ; Negative Cache TTL
;
@ IN NS mon_serveur_dns_maitre.
IN MX 10 mail.sri.local.
IN A 192.168.1.254
www IN A 192.168.1.254
xmarks IN A 192.168.1.254
web IN CNAME www
mail IN A 192.168.1.25
"$TTL 86400" permet de spcifier combien de temps les informations contenues dans le fichiers
seront gardes en cache. Ici, avec la valeur 86400, le cache sera vid et le fichier relu toutes les 24
heures
"@" permet de dfinir l'espace de nom de la zone.
"IN" dfini le protocole utilis. De nos jours, "IN" n'a plus d'alternative.
"SOA" indique que notre serveur est matre de la zone.
Vient ensuite le FQDN du serveur de nom. Attention ne surtout pas oublier le point final !
Puis enfin on trouve l'adresse mail de l'administrateur. Notez le point final, et le remplacement du
@ habituel par un simple point. Bind interprte le premier "." rencontr dans ce champ comme un
"@". Si l'adresse de l'administrateur est de la forme "admin.dns@domaine.org", il est possible
d'chapper le premier point ainsi "admin\.dns.domaine.org".
Arrive ensuite, systmatiquement dans (), une petite srie de paramtres:
Serial : Numro de srie de la version de lenregistrement courant (permet de vrifier en autre si un esclave
est bine synchronise avec son serveur matre (AAAAMMJJxx) chiffre croissant.
Refresh : Temps/Interval de rafrachissement du serveur esclave dans mon cas 12 heures (valeur
recommande 24 heures).
Retry : Temps/Interval entre deux essais du serveur esclave avant de reprendre contact aprs un chec dans
mon cas 2 heures (valeur recommande : 2 heures).
Expire : Indique le temps et le dlai que le serveur esclave va attendre avec de considr que le serveur
matre est non oprationnel dans mon cas 1000 heures (valeur recommande : 1000 heures).
Negative Cache TTL : Valeur TTL qui correspond la dure de vie du cache minimum dans mon cas 2 jours
(valeur recommande : 2 jours).
Par dfaut on parle en seconde en revanche pour plus de lisibilit on peut indiquer une valeur en
heure/mois/semaine avec M pour minute, H pour heure, D pour jour,et W pour semaine :- 60 = 1M
- 1800 = 30M
- 3600 = 1H
- 10800 = 3H
Support de cours BTS SRI2 GNU/Linux
Essaadi Driss
- 21600 = 6H
- 43200 = 12H
- 86400 = 1D
- 259200 = 3D
- 604800 = 1W
$TTL 86400
@ IN SOA ns1.domaine.tld. root.domaine.tld.
__8H__ ;; refresh
__2H__ ;; retry __
1W__ ;; expire __
1D__ ;; minimum TTL )
On va retrouver ensuite nos diffrentes entres DNS, ci dessous la liste des principaux types
denregistrements :
NS : Dclaration dun serveur DNS pour la zone (maitre et esclave) avec un point la fin de lentr.
?@ IN NS ns1.sri.ma.
@ IN NS ns2slave.sri.ma.
MX : Dclaration des serveur mail pour la zone en indiquant un poids..
?@ IN MX 10 mx1.sri.fr.
@ IN MX 10 mx2.sri.fr.
Si le poids est gal les serveurs mails voulant envoyer un mail au domaine sri.ma vont envoyer les mails de
manires alatoires sur lun des MX.
?@ IN MX 5 mx1.sri.ma.
@ IN MX 10 mx2.sri.ma.
Dans ce cas de figure les serveurs mails voulant envoyer un mail au domaine sri.ma vont envoyer dabord le
mail au mx avec le poids le plus faible si le mx1 est indisponible les mails seront dans ce cas l envoy au mx
ayant un poids suprieur.
A : Enregistrement faisant un lien entre un nom FQDN et une IPV4.
?
www A 80.74.55.33
AAAA : Enregistrement faisant un lien entre un nom FQDN et une IPV6.
?web AAAA 2011:4f0:ffff:fffa::147f
PTR : Enregistrement faisant un lien entre une IP et un nom FQDN. Utilis pour le fichier reverse .
?192.168.1.254 IN PTR www
CNAME : Enregistrement faisant un lien entre un nom FQDN et un autre nom FQDN.
?web IN CNAME www
TXT : Permet dinsrer une entre texte. Utilis par exemple pour les champs SPF.
?sri.ma. IN TXT "v=spf1 ip4:10.50.2.60 ~all"
$ORIGIN .
$TTL 86400 ; 1 day
1.168.192.in-addr.arpa IN SOA MON_SERVEUR_DNS_MAITRE. sysadmin.ec0.fr.
(
70769 ; serial
604800 ; refresh (1 week)
86400 ; retry (1 day)
2419200 ; expire (4 weeks)
604800 ; minimum (1 week)
)
NS MON_SERVEUR_DNS_MAITRE
$ORIGIN 1.168.192.in-addr.arpa.
254 IN PTR dns.ec0.local.
33 IN PTR mail.ec0.local.
Support de cours BTS SRI2 GNU/Linux
Essaadi Driss
$ORIGIN 1.168.192.in-addr.arpa. va dfinir la zone inverse qui va tre renseigne, cest un genre de suffixe.
Paramtrage des Options de notre serveurs DNS :
?vi /etc/bind/named.conf.options
options {
directory "/var/cache/bind";
#coute sur le port 53
query-source address * port 53;
#Renvoie les requtes non gr par notre serveur dns sur un dns externe (9box)
forwarders { 192.168.1.1; };
auth-nxdomain no; # conform to RFC1035
};
Ci-dessous une liste exhaustive des options disponibles (fichier /etc/bind/named.conf.options)
- listen-on : Indique linterface et/ou le-s port-s dcoute du serveur.
- allow-query : Pour dfinir les htes autoriss faire des requtes sur le serveur.
- allow-recursion : Pour dfinir les htes autoriss des faires des demandes rcursives, donc lire
intgralement la ou les zones.
- forwarders : Pour dfinir les IPs des serveurs o les requtes doivent tre relayes (on peut relayer les
requtes par exemple sur le DNS google pour les zones non desservies par notre serveur DNS).
- blackhole : Pour dfinir les htes non autoriss.
- directory : Pour dfinir le rpertoire de travail (/var/named par dfaut).
- zone statistics : Permets dactiver les stats utiles pour un meilleur suivi du serveur.
- statistics-file : Pour dfinir lemplacement du fichier de statistiques (par dfaut /var/named/stats).
- forward : Options pour la retransmission des requtes.Les options suivantes sont acceptes :
first : Les DNS de la directive forwarders sont essays en premier.
only : Pas de rsolution locale si les DNS de la directive forwarders nont pas russi la rsolution.
notify : Permet de dfinir si le service envoie une notification aux esclaves lors dune mise jour :
yes : Active les notifications.
no : Pas de notifications.
Mode de fonctionnement
Au moment de son dmarrage, Apache charge les fichiers de configuration de la machine locale et se met en
attente de requtes sur les interfaces rseaux. Lorsque vous utilisez votre navigateur Web (un client HTTP), que
vous cliquiez sur un lien ou que vous rentriez directement l'adresse dans la barre d'adresse, vous effectuez une
requte :
Le client dtermine et se connecte au serveur ;
Le client effectue une requte HTTP sur le serveur, par la mthode GET du protocole HTTP : il lui
demande une page ;
Aprs l'analyse de la requte, le serveur renvoie la page concerne sous forme de code dont on peut
spcifier le format de donnes ( pour ceux qui connaissent les balises <meta> de l'entte des documents
servis, le fameux "content-type" des pages html ) ;
Une fois toutes les donnes envoyes, le serveur ferme la connexion ;
Paralllement le navigateur client analyse et construit l'affichage partir du code reu.
Pour installer un serveur HTTP, nous allons utiliser une application bien connue des
administrateurs rseaux : Apache2.
Installation
Apache est compos de plusieurs paquets.
En mode ligne de commande
sudo apt-get install apache2 apache2-doc mysql-server php5 libapache2-mod-php5
php5-mysql
En mode Gnome voir TP
Configuration
Premirement, avec Ubuntu, le fichier de configuration dun serveur Web Apache 2 nest pas
httpd.conf, mais bien apache2.conf, qui est situ dans le dossier /etc/apache2/.
Tous les fichiers de configuration de Apache2 sont dans le dossier /etc/apache2.
Rendez-vous dans le rpertoire /etc/apache2/, et regardez les fichiers le composant :
apache2.conf conf.d envvars httpd.conf mods-available mods-
enabled ports.conf sites-available sites-enabled
La plupart de ces fichiers sont plus ou moins spcifiques Debian/Ubuntu et nous permettent de
sparer la configuration en plusieurs parties.
httpd.conf est le fichier utilis par apache1, il est conserv vide dans Apache2 pour assurer la
rtrocompatibilit. Il ne nous servira pas ;
Support de cours BTS SRI2 GNU/Linux
Essaadi Driss
envvars est utilis pour dfinir des variables d'environnement propres Apache ;
ports.conf contient la directive listen qui spcifie les adresses et les ports d'coutes ;
apache2.conf est le fichier principal de configuration c'est partir de lui que tous les autres
fichiers sont chargs ;
conf.d est un rpertoire qui contient plusieurs petits fichiers qui seront analyss par apache.
Le seul fichier pour le moment est charset, qui spcifie l'encodage utiliser par dfaut ;
mods-available contient la liste des modules d'apache installs ;
mods-enabled celle des modules utiliss ;
sites-available contient la liste des vhosts installs ;
sites-enabled celle des vhosts utiliss.
Relancer votre serveur :
/etc/init.d/apache2 restart
</Directory>
Alias : Cette directive est relative un nom de domaine. Il est prfrable de la placer l'intrieur d'un
Virtualhost, sinon lalias s'applique pour le serveur par dfaut. Il faut de plus prciser le Directory
sinon il prend le default (DocumentRoot) qui est configur en Deny from all.
Alias /image/ /ftp/pub/image
<Directory /ftp/pub/image>
Order allow,deny
Allow from all
</Directory>
ServerAlias : Elle dfinit les noms alternatifs pour un hte, pour une utilisation avec les virtualhost
bass sur le ServerName.
Ne pas les utiliser sauf pour de la redirection (question de ranking sur les moteurs de recherche)
<VirtualHost *:80>
ServerName server.domain.com
ServerAlias server server2.domain.com server2
ServerAlias *.thecodingmachine.com
# Liste des autre directives
</VirtualHost>
Gestion des rpertoires virtuels : On utilise le tag <Location> qui est l'quivalent de <Directory> mais
sur un rpertoire virtuel. Cette directive s'applique sur un nom virtuel avant la transformation en nom
physique.Utilisez <Location> pour appliquer des directives un contenu qui est prsent l'extrieur
du systme de fichiers. Pour les contenus qui sont au sein mme du systme de fichiers, utilisez
<Directory> et <Files>.
<Location /> est une exception, qui est un moyen simple d'appliquer une configuration l'ensemble
du serveur.De plus, ce tag est particulirement utile lorsquil est combin la directive SetHandler.
Par exemple, pour activer les requtes de statuts du serveur, et permettre laccs aux navigateurs
provenant seulement de exemple.com, vous pouvez utiliser:
<Location /status>
SetHandler server-status
Order Deny,Allow
Deny from all
Allow from .exemple.com
</Location>
Configurer un ensemble de fichier : On peut utiliser le tag <Files> pour spcifier un ensemble de
fichiers configurer et pas seulement un Directory.
Configurer un ensemble de fichiers spcifiques : Grce au tag <FilesMatch>, on peut configurer un
ensemble de fichiers qui se ressemblent. On peut par exemple faire correspondre des fichiers
contenant une certaine chaine de caractre. Exemple : l'extension *.js.
<FilesMatch + regex> (spcifier l'ensemble de fichiers matcher l'aide d'une regex)
ExpireActive On : Rajouter une date d'expiration aux fichiers statiques
ExpiresDefault : dure de vie (ex: A3600 correspond 1 heure)
</FilesMatch>
Note : la directive Expire est utilise pour spcifier que le navigateur prend la ressource et la met en
cache sur le disque dur. Si on redemande la mme ressource, il ne refait pas la requte, et ce jusqu' la
date d'expiration dfinie.
Inclure un ensemble de fichiers : Avec le tag <Include> on peut rajouter tous les fichiers qui se
terminent par l'extension que l'on souhaite dans le dossier de notre choix. L'ordre des Include est trait
par ordre alphabtique
Spcifier des directives un module : On se sert du tag <IfModule> pour appliquer des directives un
module spcifique suivant qu'il soit disponible ou non. Les directives au sein de ce bloc ne sont
appliques que si le test renvoie true.
Il est parfois ncessaire de protger laccs un rpertoire sur un serveur web (ex : rpertoire
dadministration, contenant des donnes sensibles) afin dviter que nimporte qui puisse y accder.
Il y a diffrentes mthodes, ont peut avoir recourt des langages comme le PHP, ASP, PERL ), mais la
mthode la plus simple est dutiliser le mcanisme de protection dApache.
C'est--dire effectuer une protection laide des fichiers .htaccess et .htpasswd. On estime ici que lon na pas
accs au fichier de configuration http.conf, ce qui est le cas chez un fournisseur daccs.
Le fichier .htaccess est un fichier texte contenant des commandes Apache.
Voici un exemple :
AuthUserFile /home/login/admin/.htpasswd
AuthGroupFile /dev/null
AuthName "Veuillez vous identifier"
AuthType Basic
Quelques explications :
AuthUserFile : cest le nom et le chemin daccs du fichier qui contiendra les noms des utilisateurs et les
mots de passe associs. Ce chemin doit partir de la racine du site.
Ici, les mots de passe seront dans /home/login/admin/.htpasswd.
On peut, et il est mme conseill de choisir un autre nom que .htpasswd pour le fichier qui contiendra le
couple utilisateur/mot de passe. Le point prcdent le nom de fichier permettra de cacher (au sens Unix /linux
du terme).
Il est galement recommand de mettre le fichier des mots de passe en dehors de larborescence du site si
lon en a la possibilit.
AuthGroupFile : permet de dfinir un droit daccs un groupe dutilisateur. Cette solution nest que
rarement utilise pour un site Web. Le reste du temps il pointe vers /dev/null. Il faut que cette ligne soit
prsente.
AuthName : cest le texte qui apparatra dans la fentre demandant le mot de passe.
AuthType : Lauthentification est en gnrale basic . Les mots de passe sont alors envoys en clair sur le
rseau. Pour scuriser davantage laccs, on peut utiliser la mthode dauthentification digest qui crypte
les mots de passe en MD5 . Ce systme nest support que par certains navigateurs.
Limit : Cest ici quon va indiquer ce qui est autoris et interdit dans le rpertoire. Les commandes GET et
POST indiquent la rcupration de pages web et la rponse certains formulaires. POST est utilis pour
autoriser lupload de fichiers sous le protocole http
Require valid-user : accepte tous les utilisateurs qui ont un login : mot de passe dans .htpasswd.
Require moha aicha : limite laccs un ou plusieurs utilisateurs prcis, ici moha et aicha. A noter que les
utilisateurs sont spars par des espaces.
Une fois le fichier .htaccess cr, il faut le placer dans le rpertoire protger.
Maintenant il nous faut crer le fichier .htpasswd
Sous unix/linux il existe un lutilitaire : htpasswd.
Voici un exemple dutilisation :
aprs validation Linux vous demande un mot de passe, puis une deuxime fois pour confirmation.
Si lon dite le fichier .htpasswd obtient une ligne du style :
moha:x3l0HLu5v6mOF
ce qui correspond au nom dutilisateur (login) et son mot de passe crypt. Il y aura une ligne pour chaque
utilisateur.
Si lon na pas accs lutilitaire htpasswd, on peut se rendre sur lun des deux sites suivant proposant le
cryptage dun mot de passe.
Support de cours BTS SRI2 GNU/Linux
Essaadi Driss
Configuration dun serveur FTP avec proFTP : voir le manuel Support de cours reseaux.pdf
Configuration dun serveur de mail avec postfix : voir le manuel Support de cours reseaux.pdf
Apache2 :
Php5 :
MySQL et phpmyadmin :
APACHE2
Une fois linstallation de ce composant termine, la premire chose effectuer est le test du bon
fonctionnement de votre moteur http, la base de votre serveur web. il vous suffit douvrir un
navigateur web et de taper ladresse IP de votre serveur en question en guise durl en local taper
127.0.0.1 ou localhost; Si vous voyez un Its Works , cest signe que votre apache fonctionne
correctement.
Crez un rpertoire par site dans larborescence /var/www/, pour tester la partie web vous aurez
alors qu taper ladresse http://@ip-serveur/nom-rpertoire-site.@ip-serveur=localhost
Notion de virtualhosts
Les virtualhosts donnent la possibilit dhberger plusieurs sites web sur un seul et mme
serveur, vous aurez donc un virtualhost par site. Un virtualhost se matrialise sous forme dun
fichier que vous positionnez dans le rpertoire /etc/apache2/site-available, ce fichier indique
principalement le chemin daccs de votre site web et la rsolution DNS li celui-ci, voici un
exemple basique :
<virtualhost *:80>
ServerName monsite.ma
ServerAlias www.monsite.ma
DocumentRoot /var/www/monsite
<directory /var/www/monsite>
DirectoryIndex index.php
Support de cours BTS SRI2 GNU/Linux
Essaadi Driss
AllowOverride None
Order allow,deny
</directory>
</virtualhost>
Il existe bien sur pas mal doptions que vous pouvez ajouter pour personnaliser votre virtualhost,
vous pouvez notamment ajouter des restrictions daccs sur des adresses IP, spcifier un fichier
htpasswd daccs au site ou modifier le port par dfaut.
Pour activer le nouveau site une fois le virtualhost cr, tapez la commande suivante :
a2ensite <nom-du-virtualhost>
Si vous souhaitez pour une quelconque maintenance dsactiver un site sans impacter les autres :
a2dissite <nom-du-virtualhost>
PHP5
Php5 permet dinterprter le code php de vos pages web. Pour visualiser la liste des variables de
php, crez un fichierphpinfo.php la racine de votre site par exemple, puis ditez-le et mettez-y
le code suivant :
<?php
phpinfo();
?>
Dans un navigateur, tapez lurl de votre site suivi de /phpinfo.php, vous devriez voir la liste des
variables avec leurs valeurs sous forme de tableaux :
Pour modifier ces variables ou les activer, vous devez diter le fichier php.ini situ
dans/etc/php5/apache2/php.ini et /etc/php5/cli/php.ini.
Support de cours BTS SRI2 GNU/Linux
Essaadi Driss
MYSQL
Voici quelques commandes mysql :
Redmarrage du service
/etc/init.d/mysql restart
Accs MySQL
mysql -u root -p
mysql>SHOW DATABASES;
mysql>USE test;
mysql>SHOW TABLES;
Il existe bien sur un outil pour faciliter ladministration de vos BDD MySQL, il sagit
de phpmyadmin.
PHPMYADMIN
Une fois le composant install, vous pouvez accder linterface web de phpmyadmin via lurl :
http://@ip-serveur/phpmyadmin
5 Variables du serveur.
7 Moteurs de stockage.
9 Rplication.
10 Processus.
vulnrable des attaques actives. La version 2 de SSH a t dveloppe par l'quipe de recherche
de l'IETF secsh . Cette version est sortie en 2006.
Le protocole SSH : la solution pour scuriser les donnes
Comme on ne peut pas compltement empcher quelqu'un d'intercepter les donnes qui transitent sur
l'internet, il faut trouver un moyen pour que le client et le serveur communiquent de manire scurise. Le
cryptage sert prcisment a : si le pirate rcupre le mot de passe crypt, il ne peut rien en faire.
les diffrentes mthodes de cryptage :
Le cryptage symtrique :
Avec cette mthode, on utilise une cl (un mot de passe secret) pour crypter un message Pour
dcrypter ensuite le message, on utilise cette mme cl .
Le client gnre une cl de cryptage symtrique (par exemple topsecret) qu'il crypte grce la cl
publique qu'il a reue (figure suivante).
Support de cours BTS SRI2 GNU/Linux
Essaadi Driss
Le client envoie la cl symtrique crypte au serveur. Le pirate peut l'intercepter, mais ne peut pas la
dcrypter car il faut pour cela la cl prive, connue seulement du serveur (figure suivante).
Le serveur dcrypte la cl reue grce sa cl prive qu'il a garde bien au chaud chez lui (figure
suivante).
Le client et le serveur connaissent maintenant tous les deux la cl symtrique topsecret, et aucun
moment ils ne l'ont change en clair sur le rseau !
RSA et DSA sont deux algorithmes de cryptage asymtrique. Comme je vous l'ai dit plus tt, SSH peut
travailler avec plusieurs algorithmes de cryptage diffrents.
Support de cours BTS SRI2 GNU/Linux
Essaadi Driss
Ce que vous voyez l est l'tape de cration d'une cl publique et d'une cl prive pour chacun des deux
algorithmes (RSA et DSA).
Ensuite, le programme de serveur SSH (appel sshd) est lanc.
Oprations sur la machine du client
Il faut tout d'abord vous rendre sur la machine du client et taper la commande suivante pour gnrer une
paire de cls publique / prive :
# ssh-keygen -t rsa
Vous pouvez remplacer rsa par dsa si vous voulez utiliser l'autre algorithme de cryptage, mais a n'a pas
vraiment d'importance ici.
Lorsque vous tapez cette commande, vous allez voir plusieurs messages s'afficher et il vous sera
demand quelques petites prcisions :
$ ssh-keygen -t rsa
Generating public/private rsa key pair.
Enter file in which to save the key (/home/mateo21/.ssh/id_rsa):
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
Your identification has been saved in /home/mateo21/.ssh/id_rsa.
Your public key has been saved in /home/mateo21/.ssh/id_rsa.pub.
The key fingerprint is:
b7:22:94:aa:8c:fb:d3:ef:53:86:df:b9:37:40:bd:4d mateo21@mateo21-laptop
The key's randomart image is:
+--[ RSA 2048]----+
| |
| |
| . |
| . ..E |
| o.S.. + |
| o. o.... . |
| .. .+...o |
| o... ....o o |
|oo+. oo. .o . |
+-----------------+
Dans un premier temps, le client gnre une paire de cls ( Generating public/private rsa key pair ).
Il doit ensuite sauvegarder ces cls dans des fichiers (un pour la cl publique, un pour la cl prive). On
vous propose une valeur par dfaut : je vous conseille de ne rien changer et de taper simplement Entre.
Ensuite, on vous demande une passphrase. C'est une phrase de passe qui va servir crypter la cl
prive pour une meilleure scurit. L, vous avez deux choix :
soit vous tapez Entre directement sans rien crire, et la cl ne sera pas crypte sur votre
machine ;
soit vous tapez un mot de passe de votre choix, et la cl sera crypte.
Tout le monde ne met pas une phrase de passe. En fait, a dpend du risque que quelqu'un d'autre utilise
la machine du client et puisse lire le fichier contenant la trs secrte cl prive. Si le PC du client est votre
PC chez vous et que personne d'autre ne l'utilise, il y a assez peu de risques ( moins d'avoir un virus, un
spyware). Si c'est en revanche un PC public, je vous recommande vivement de mettre
unepassphrase pour chiffrer la cl qui sera enregistre
Pour ouvrir une session distant ayant un serveur SSH, vous devez crire quelque chose comme ceci :
#ssh <nom_utilisateur>@<ipaddress> -p <num_port>
Exemple :
#ssh phyrex@192.168.23.42 -p 12345
L'option -p <num_port> qui prcise le port utilis par le serveur est facultative. Si rien n'est prcis, c'est
le port 22 qui sera utilis par dfaut (protocole TCP).
Vous pouvez aussi appeler un ordinateur par son nom :
#ssh utilisateur@nom_machine
partir du moment o celui-ci est rsolu par votre machine.
Support de cours BTS SRI2 GNU/Linux
Essaadi Driss
Cela peut se faire sur le rseau local par le fichier /etc/hosts (ou bien, pour passer par une interface
graphique, en tapant dans un terminal
network-admin
puis en allant dans l'onglet "Htes", continuer en dverrouillant les droits administration en cliquant sur le
cadenas, et enfin, en cliquant sur le bouton "ajouter"), ventuellement distribu d'un serveur vers les
clients locaux au travers de NIS, ou bien par un service de DNS si vous accdez une machine distante
(serveur lou) pour lequel vous avez enregistr un nom de domaine.
Authentification par cl depuis Windows (PuTTY)
TP : faire
Tlcharger sous Windows PuTTY
Communiquer entre Windows et un serveur ssh Linux laide de PuTTY
Nous parlerons donc ici de l'acheminement du mail, depuis le MTA, vers IMAP, vers votre client
mail, Thunderbird/Evolution.
Pr-requis
Postfix : Afin de grer l'envoi et la rception du mail
IMAP : Afin de rapatrier les mails reus sur votre client mail prfr
Un nom de domaine : Afin de pouvoir vous identifier sur la toile
Un nom de domaine avec les entres MX configures : Afin de pouvoir recevoir vos mails
sur login@domaine.org
Mailutils : Ensemble de petits outils GNU pour la gestion des mails par la console
Support de cours BTS SRI2 GNU/Linux
Essaadi Driss
Je n'aborderai pas la configuration de votre nom de domaine, sachez juste que dans notre
exemple, le domaine est FF-IRC.net, et que le nom du serveur de mail est mail.FF-IRC.net
Installation
Installez les paquets postfix courier-imap
sudo apt-get install postfix courier-imap
Rpondez aux questions par Site Internet , puis renseignez votre nom de domaine.
Configuration
Argh ! Voici la partie dlicate, mais pas forcment complique de la chose
Postfix
Le fichier de configuration de Postfix s'appelle main.cf, il se situe dans /etc/postfix :
myhostname : c'est le nom de votre serveur mail, configur dans les entres MX, par
dfaut mail.domaine.net
mydestination : ceci est la concordance des domaines, remplacez Final-Fantasy par votre
nom de machine, et FF-IRC.net par votre domaine
mynetworks : permet de donner l'accs au serveur SMTP, en plus des 2 exemples,
rajoutez votre IP extrieure si votre serveur n'est pas sur le mme rseau que votre PC
home_mailbox = Maildir/ : Ceci est important ! Nous choisissons le format Maildir en
accord avec le serveur IMAP ! Vous ne pourrez pas recevoir vos mails par IMAP si cette
ligne n'est pas ajoute au fichier de configuration de Postfix !
ditez le fichier /etc/procmailrc. (Attention le fichier n'existe pas forcement il faut peut tre le
crer)
MAILDIR=$HOME/Maildir
DEFAULT=$MAILDIR/
:0:
$DEFAULT
IMAP : courier-imap
Le fichier de configuration de courier-imap se situe dans /etc/courier et se nomme imapd :
Seulement un point nous intresse dans cette configuration : le MAILPATH (ou MAILDIRPATH),
configurez-le comme suit :
MAILPATH=Maildir
Personnellement si je met le ~/, je me fais refouler a l'authentification, alors que tout se passe
correctement sans le ~/, ca fonctionne.
maildirmake Maildir
Ceci crera la boite mail Maildir/ dans votre ~, autrement dit, dans votre /home/login
Support de cours BTS SRI2 GNU/Linux
Essaadi Driss
Ceci va vous permettre de tester votre serveur de mails. Pour appliquer les changements que
vous avez fait sur Postfix et IMAP, procdez comme ceci :
Ensuite, nous allons tester la rception d'un mail, depuis l'INTERIEUR, autrement dit, en
localhost :
mail Zic@FF-IRC.net
Cc:
Subject: Wiki de Ubuntu-fr
Je trouve votre article trs intressant et souhaiterais y contribuer.
Entre chaque question, appuyez sur [Entre]. Quand vous aurez termin de rdiger votre mail,
tapez [Entre] puis [CTRL]+[D] et votre message sera envoy.
Evolution, le client par dfaut de Ubuntu, possde d'autre petites fonctionnalits comme le
calendrier des vnements etc ce qui le rend plus "lourd".
Support de cours Essaadi Driss Gnu/Linux 2eme Anne (S53-S54)
Les certificats sont faits l'installation des packages. Pour refaire ces certificats, utilisez la
commande suivante :
mkimapdcert
ou
mkpopdcert
Attention, si vous n'arrtez ni ne supprimez les serveurs POP et IMAP non scuriss,
vos clients pourront toujours utiliser du mail non scuris !
55
Support de cours Essaadi Driss Gnu/Linux 2eme Anne (S53-S54)
1. Introduction :
Le logiciel Samba est un outil permettant de partager des dossiers et des imprimantes
travers un rseau local. Il permet de partager et d'accder aux ressources d'autres
ordinateurs fonctionnant avec des systmes d'exploitation Microsoft Windows et
Apple Mac OS X, ainsi que des systmes GNU/Linux, *BSD et Solaris dans lesquels une
implmentation de Samba est installe.
Pour tablir avec succs un rseau entre votre systme Ubuntu et des clients Windows, il faut
fournir et intgrer les services utiliss courament dans les environnements Windows. Ces services
assistent aux transferts de donnes et d'information sur les ordinateurs et utilisateurs existant dans
le rseau. Ils peuvent tre classifis en trois catgories principales selon leur fonctionalit.
Services de partage de fichiers et d'imprimantes. Utiliser le protocole Server Message Block
(SMB) pour faciliter le partage de fichiers, de dossiers, de volumes et d'imprimantes travers le
rseau.
Services d'annuaire. Partager l'information vitale sur les ordinateurs et utilisateurs du rseau avec
des technologies telles que le Lightweight Directory Access Protocol (LDAP) et le Microsoft
Active Directory.
Authentification et accs. tablir l'identit d'un ordinateur ou d'un utilisateur et dterminer
l'information laquelle l'ordinateur ou l'utilisateur a l'autorisation d'accder en utilisant des
principes et technologies telles les permissions sur les fichiers, les politiques de groupes, et le
service d'authentification Kerberos.
Heureusement, votre systme Ubuntu peut fournir tous ces services aux clients Windows et
partager les ressources rseau avec eux. Un des principaux composants de votre systme
Ubuntu pour la rseautique Windows est la suite SAMBA d'outils et d'applications pour serveur
SMB. Pour plus de details consulter le site : [http://www.samba.org].
2. Installer SAMBA
A l'invite systme, entrez la commande suivante pour installer les applications serveur SAMBA :
sudoaptgetinstallsamba
Le fonctionnement de SAMBA repose principalement sur ses deux dmons: smbd , nmbd.
Il existe un troisime depuis la version 3 de SAMBA c'est winbindd.
Thoriquement lors de l'installation du paquet SAMBA :
apt-get install samba
ET de ses dpendances, le systme a configur votre Ubuntu pour que ces dmons soient lancs
automatiquement au dmarrage. Si ce n'tait pas le cas, modifiez vos fichiers de boot /etc/rc.x et
/etc/services. C'est le principal dmon de Samba car c'est lui qui permet le partage des fichiers et
des imprimantes. Son paramtrage se fait par l'intermediaire du fichier de configuration smb.conf.
smbd verifie toutes les trois minutes ce fichier pour prendre en compte les modifications. Vous
pouvez acclrer cette prise en compte en relancant le dmon manuellement. nmbd est le dmon
de samba qui permet le nommage NetBios et l'exploration des rseaux Windows. Il est egalement
utilis pour la rsolution de nom et la fonction Wins en cas o vous utilisez samba comme serveur
pour votre rseau NetBios.
Il prend ses paramtres dans le fichier smb.conf comme smbd.
Ce dernier dmon ne sert que si vous intgrez votre serveur samba dans un domaine NT ou que
vous avez besoin de relation d'approbation entre domaine Windows.
Authentification
56
Support de cours Essaadi Driss Gnu/Linux 2eme Anne (S53-S54)
Dernire chose faire avant de pouvoir accder au rpertoire partag de votre machine, il faut
crer des mots de passe pour les comptes qui auront accs ceux-ci. Car Samba n'utilise pas les
mots de passe du systme mais a son propre fichier pour stocker ceux-ci (/etc/smbpasswd).
Pour crer les mots de passe samba :
sudosmbpasswdauser_name
Remplacer user_name par le(s) nom(s) des utilisateurs ayant accs samba, il faut que ces
utilisateurs aient un compte (au sens Unix sur la machine
Sans authentification
Pour laisser passer tout le monde sans code, ditez le fichier /etc/samba/smb.conf section
[global] et ajoutez:
maptoguest=BadUser
Cette fonctionnalit peut tre dangereuse ! Vrifier que le firewall est configur correctement pour
n'accepter que les connexions sur le rseau local (ou une partie de ce dernier) ou ajouter la rgle
samba :
hostsallow=192.168.
Laisser l'accs n'importe quel utilisateur d'Internet serait trs dangereux d'autant plus qu'il s'agit
d'une faille trs connue et souvent exploite.
Une autre faon de partager le contenu de vos dossiers partags tous ceux sur le rseau sans
qu'aucune authentification ne soit requise est de modifier la ligne suivante dans la section
"authentication":
security=user
par
security=share
N'oubliez pas d'enlever le point-virgule pour que la ligne de code soit prise en compte. L'effet est
automatique et se fait dans les trois minutes, pas besoin de redmarrer le service samba.
L'tendue des possibilits offertes par Samba est encore plus grande, comme par exemple les PDC
et les serveurs WINS. De plus l'dition directe du fichier smb.conf donne accs plus de finesse
dans les rglages. Enfin, il est possible de configurer en ligne via les interfaces SWAT ou Webmin.
Tout ceci sera dtaill au paragraphe Mode avanc .
Samba se lance ds son installation, mais voici les trois commandes utilises pour le dmarrage,
l'arrt et le redmarrage de Samba :
sudo/etc/init.d/sambastartsudo/etc/init.d/sambastopsudo
/etc/init.d/sambarestart
Samba est compos de plusieurs lments. Vous avez des outils/programmes sous forme de
commandes (smbstatus,smbclient.....) , deux dmons principaux smbd et nmbd et un
fichier de configuration smb.conf. De plus il existe plusieurs outils pour le configurer en mode
graphique, les plus connus/utiliss sont SWAT qui est le systme officiel et webmin-samba module
intgr webmin.
Voici un fichier /etc/samba/smb.conf permettant de partager une ressource (rpertoire ou imprimante) avec une
authentification Utilisateur / Mot de passe sur un rseau Workgroup :
# Il y a 2 cas possibles :
# Section GLOBAL
57
Support de cours Essaadi Driss Gnu/Linux 2eme Anne (S53-S54)
[global]
# Nom du groupe de travail
workgroup = WORKGROUP
# Nom Netbios de la machine (identification rseau)
netbios name = PC230
# POUR LE CAS n1
# concerne le CAS n1 et n2
# Section HOMES
58
Support de cours Essaadi Driss Gnu/Linux 2eme Anne (S53-S54)
[homes]
browseable = no
public = no
writable = yes
# Section PRINTERS
[printers]
browseable = yes
59
Support de cours Essaadi Driss Gnu/Linux 2eme Anne (S53-S54)
path = /tmp
printable = yes
public = yes
# Logique
writable = no
# Un CDROM
[cdrom]
comment = Le CDROM
# synonyme de directory =
path = /cdrom
locking = no
# Logique
writable = no
60
Support de cours Essaadi Driss Gnu/Linux 2eme Anne (S53-S54)
public = yes
[prive]
path = /home/prive
writable = yes
# synonyme de guest ok = no
public = no
Dans le cas du mode user, pour ne partager, une ressource partage, qu'a certains utilisateurs, il faut tout d'abord
crer un compte UNIX pour chacun d'eux :
# smbpasswd -a ali
# smbpasswd -a mohamed
61
Support de cours Essaadi Driss Gnu/Linux 2eme Anne (S53-S54)
NB : dans les versions rcentes de Samba, il faut utiliser la commande pdbedit la place de smbpasswd :
# pdbedit -a ali
# pdbedit -a mohamed
Cot Linux, les utilisateurs doivent avoir le droit d'criture sur le rpertoire partag. La meilleure mthode consiste
crer un groupe Unix contenant les utilisateurs autoriss, et d'attribuer le repertoire partag au groupe en
question :
# addgroup prive
# mkdir /home/prive
# smbpasswd -a ali
# smbpasswd -a mohamed
Avantage : pour partager cette ressource de nouveaux utilisateurs, il suffit de leur crer le compte unix, une entre
dans smbpasswd et de les ajouter au groupe prive (il n'est plus ncessaire de modifier le fichier smb.conf).
Permet de dfinir le propritaire des fichiers crs avec l'option +s. Ici les propritaires seront les membres du
groupe prive au lieu de l'utilisateur.
Objectif :
Configurer un serveur SAMBA sous Linux Ubuntu pour le rle de Contrleur de Domaine afin de
mettre en uvre une administration centralise avec contrle daccs aux postes clients, etc
Le serveur Linux/SAMBA est en mesure de se conduire comme un serveur de fichiers capables d'offrir
les services habituels sur un rseau :
1 partage de fichiers et de rpertoires,
2 partage d'imprimantes,
3 respect des comptes utilisateurs
4 gestion des permissions d'accs
5 excution de scripts de connexion personnaliss
Le protocole de communication sous-jacent qui permet cette communication Linux-Dos/Windows s'appuie sur
NetBios et s'appelle smb=Server Message Block.
1 Le serveur offre ses ressources (systme de fichiers, imprimantes ...) aux clients Windows qui s'y
62
Support de cours Essaadi Driss Gnu/Linux 2eme Anne (S53-S54)
connecteront sous un compte cr par root, aprs une authentification par mot de passe. Le travail
est partag par deux "daemons" : smbd pour le service serveur et nmbd pour le service de rsolution
des noms Netbios.
2 Du ct client, le protocole SMB fonctionne au-dessus de plusieurs protocoles. Il ncessite Netbios
au dessus de TCP/IP (par contre NetBEUI n'est pas utile)
[global]
# Identification NetBIOS modifier selon besoin
workgroup = NOM_DOMAINE_WIN
netbios name = serveurpdc
server string = Samba %v Server %L
#Compte utiliser pour les accs invits aux partages
guest account = nobody
#Restreindre par scurit les sous-rseaux autoriss se connecter
hosts allow = 10.
#Utiliser un fichier de trace pour chaque machine qui se connecte
log file = /var/log/samba/%m.log
#Mode de scurit de ressources utilises sur le serveur Samba
security = user
Quitter en enregistrant le fichier.
Saisir sur votre terminal la commande suivante qui vrifie si le fichier smb.conf est correct :
$ testparm
63
Support de cours Essaadi Driss Gnu/Linux 2eme Anne (S53-S54)
[homes]
# Accs au rpertoire personnel de lutilisateur
# La valeur du champ comment apparatra dans le voisinage rseau
path = /home/%u
comment = Rpertoire personnel
browseable = no
# Il est accessible en criture
writable = yes
# les fichiers crs ne sont accessibles que pour le propritaire
create mode = 0700
2 Rendre un rpertoire public
Lobjectif est de rendre un rpertoire partag totalement (lecture/criture) tous les utilisateurs. Il faut
dabord le crer ou vrifier que celui-ci existe. En rgle gnrale le gestionnaire le cre dans le
rpertoire /home, lieu de regroupement des rpertoires personnels.
$ mkdir /home/tmp
#smbpasswd -x jojo
64
Support de cours Essaadi Driss Gnu/Linux 2eme Anne (S53-S54)
#userdel jojo
65
Support de cours Essaadi Driss Gnu/Linux 2eme Anne (S53-S54)
Fin de l'exercice !
[global]
# Permet d'activer un serveur wins sur samba pour la resolution nom netbios
wins support = yes
name resolve order = wins host lmhosts bcast
dns proxy = no
security = user
encrypt passwords = yes
# le script par dfaut pourra tre celui de l'utilisateur. Il est judicieux de faire
# des appels d'autres fichiers scripts par un "call" dans le .cmd :
logon script = logon.cmd
# logon script = %U.cmd
# est aussi possible pour personnaliser le mappage des ressources
[homes]
# Partages rpertoires utilisateurs
path = /home/samba/usersbacpro
comment = Repertoire prive
valid users = %S
guest ok = no
writeable = yes
create mode = 0700
directory mode = 2700
browseable = no
# Partage netlogon en lecture seule (service avec fichier de commande .cmd ou .bat)
[netlogon]
path = /home/samba/netlogon
guest ok = no
read only = yes
browseable = no
valid users = @sambausers
67
Support de cours Essaadi Driss Gnu/Linux 2eme Anne (S53-S54)
[courtiers]
path = /home/samba/courtiers
guest ok = no
writeable = yes
browseable = yes
valid users = @courtiers
68
Support de cours Essaadi Driss Gnu/Linux 2eme Anne (S53-S54)
70