Podcast
Questions and Answers
Quels éléments peuvent indiquer une compromission du système ?
Quels éléments peuvent indiquer une compromission du système ?
Quel logiciel est spécifiquement conçu pour vérifier les compromissions de sécurité?
Quel logiciel est spécifiquement conçu pour vérifier les compromissions de sécurité?
Quelle caractéristique des fichiers pourrait être suspecte en cas de compromission?
Quelle caractéristique des fichiers pourrait être suspecte en cas de compromission?
Quel type de programmes nécessite une attention particulière en matière de sécurité?
Quel type de programmes nécessite une attention particulière en matière de sécurité?
Signup and view all the answers
Quel outil est utilisé pour analyser la sécurité du réseau?
Quel outil est utilisé pour analyser la sécurité du réseau?
Signup and view all the answers
Quel est un exemple d'activité inhabituelle qui pourrait signaler un problème de sécurité?
Quel est un exemple d'activité inhabituelle qui pourrait signaler un problème de sécurité?
Signup and view all the answers
Quel aspect du système demande une attention particulière lors de la gestion de la sécurité?
Quel aspect du système demande une attention particulière lors de la gestion de la sécurité?
Signup and view all the answers
Dans quel cadre les changements non autorisés sont-ils préoccupants?
Dans quel cadre les changements non autorisés sont-ils préoccupants?
Signup and view all the answers
Quel fichier gère l’utilisation du DNS ?
Quel fichier gère l’utilisation du DNS ?
Signup and view all the answers
Quelles informations sont nécessaires pour configurer le logiciel réseau ?
Quelles informations sont nécessaires pour configurer le logiciel réseau ?
Signup and view all the answers
Quel est l'exemple d'une adresse IP donnée dans le contenu ?
Quel est l'exemple d'une adresse IP donnée dans le contenu ?
Signup and view all the answers
Quel octet dans un réseau de classe C identifie la machine ?
Quel octet dans un réseau de classe C identifie la machine ?
Signup and view all the answers
Quel est l'effet principal d'un virus informatique?
Quel est l'effet principal d'un virus informatique?
Signup and view all the answers
Quelle est la fonction principale d’un serveur DNS ?
Quelle est la fonction principale d’un serveur DNS ?
Signup and view all the answers
Quelle précaution devrait-on prendre concernant le répertoire racine dans PATH?
Quelle précaution devrait-on prendre concernant le répertoire racine dans PATH?
Signup and view all the answers
Quelle adresse est utilisée pour le port de boucle arrière ?
Quelle adresse est utilisée pour le port de boucle arrière ?
Signup and view all the answers
Qu'est-ce qu'un masque de sous-réseau ?
Qu'est-ce qu'un masque de sous-réseau ?
Signup and view all the answers
Qu'est-ce qu'une bactérie informatique?
Qu'est-ce qu'une bactérie informatique?
Signup and view all the answers
Dans un fichier de configuration réseau, que représente le routeur par défaut ?
Dans un fichier de configuration réseau, que représente le routeur par défaut ?
Signup and view all the answers
Qu'est-ce qu'une bombe logicielle?
Qu'est-ce qu'une bombe logicielle?
Signup and view all the answers
Quel est le rôle principal d'un logiciel de recherche de virus?
Quel est le rôle principal d'un logiciel de recherche de virus?
Signup and view all the answers
Que fait un salami dans le contexte informatique?
Que fait un salami dans le contexte informatique?
Signup and view all the answers
Quel type d'attaque est une bactérie considérée comme?
Quel type d'attaque est une bactérie considérée comme?
Signup and view all the answers
Quel est l'effet des droits d'écriture dans le répertoire PATH?
Quel est l'effet des droits d'écriture dans le répertoire PATH?
Signup and view all the answers
Quel fichier enregistre la date de connexion la plus récente de chaque utilisateur?
Quel fichier enregistre la date de connexion la plus récente de chaque utilisateur?
Signup and view all the answers
Quelle commande permet d'afficher les connexions ratées des utilisateurs?
Quelle commande permet d'afficher les connexions ratées des utilisateurs?
Signup and view all the answers
Quel est l'outil de surveillance pour le traitement des messages système?
Quel est l'outil de surveillance pour le traitement des messages système?
Signup and view all the answers
Quelle commande fournit des informations sur les utilisateurs connectés et leur activité?
Quelle commande fournit des informations sur les utilisateurs connectés et leur activité?
Signup and view all the answers
Quel message de priorité indique une condition critique?
Quel message de priorité indique une condition critique?
Signup and view all the answers
Quel fichier contient les dates de tous les démarrages et arrêts du système?
Quel fichier contient les dates de tous les démarrages et arrêts du système?
Signup and view all the answers
Quel type d'audit de sécurité implique la vérification des comptes sans mot de passe?
Quel type d'audit de sécurité implique la vérification des comptes sans mot de passe?
Signup and view all the answers
La commande 'last' affiche les connexions dans quel ordre?
La commande 'last' affiche les connexions dans quel ordre?
Signup and view all the answers
Quel est le but principal de NFS ?
Quel est le but principal de NFS ?
Signup and view all the answers
Quel type d'architecture utilise NFS pour fonctionner ?
Quel type d'architecture utilise NFS pour fonctionner ?
Signup and view all the answers
Quelle fonctionnalité NFS offre-t-il pour les clients ?
Quelle fonctionnalité NFS offre-t-il pour les clients ?
Signup and view all the answers
Qui développe le système NFS ?
Qui développe le système NFS ?
Signup and view all the answers
Quel protocole est utilisé par NFS pour la communication entre clients et serveurs ?
Quel protocole est utilisé par NFS pour la communication entre clients et serveurs ?
Signup and view all the answers
Quelle est la transparence offerte par NFS pour l'utilisateur ?
Quelle est la transparence offerte par NFS pour l'utilisateur ?
Signup and view all the answers
Quelle est la première fonction de NFS mentionnée dans le contenu ?
Quelle est la première fonction de NFS mentionnée dans le contenu ?
Signup and view all the answers
Qu'est-ce qu'un programme serveur dans NFS ?
Qu'est-ce qu'un programme serveur dans NFS ?
Signup and view all the answers
Quel est un des avantages de l'utilisation d'un routeur dans un système de messagerie?
Quel est un des avantages de l'utilisation d'un routeur dans un système de messagerie?
Signup and view all the answers
Quel inconvénient majeur est associé à l'utilisation d'un routeur?
Quel inconvénient majeur est associé à l'utilisation d'un routeur?
Signup and view all the answers
Quel fichier est créé sur le client pour configurer Sendmail?
Quel fichier est créé sur le client pour configurer Sendmail?
Signup and view all the answers
Quelle modification est nécessaire pour la configuration de Sendmail sur le routeur?
Quelle modification est nécessaire pour la configuration de Sendmail sur le routeur?
Signup and view all the answers
Quel type d'enregistrement DNS doit être créé pour chaque machine cliente?
Quel type d'enregistrement DNS doit être créé pour chaque machine cliente?
Signup and view all the answers
Quelle est l'une des tâches d'administration du système Linux?
Quelle est l'une des tâches d'administration du système Linux?
Signup and view all the answers
Quel problème potentiel peut survenir avec un nombre élevé d'utilisateurs?
Quel problème potentiel peut survenir avec un nombre élevé d'utilisateurs?
Signup and view all the answers
Pourquoi la centralisation des comptes est-elle bénéfique?
Pourquoi la centralisation des comptes est-elle bénéfique?
Signup and view all the answers
Study Notes
Introduction à l'administration système Linux
- Ce sujet porte sur l'administration système Linux.
- Le document présente un plan pour l'administration système Linux.
Plan
- Le super-utilisateur
- Processus de démarrage, d'arrêt et de redémarrage
- Tâches d'administration du système Linux
Super utilisateur (suite)
- Accès sans restriction à l'ensemble du système (commandes, fichiers).
- Nom d'utilisateur : root.
- Groupe des super-utilisateurs : 0.
- Plusieurs modes de connexion au compte « root » :
- Mono-utilisateur : toute personne connectée a automatiquement les privilèges du super-utilisateur.
- Multi-utilisateurs :
- Connexion directe en tant que « root » : non recommandé.
- Exécution de la commande
su
sans option.
- Répertoire des commandes et programmes nécessaires à l'administrateur système : /etc.
- Potentiel de suppression accru, par exemple :
- Possibilité de modifier le mot de passe d'un utilisateur sans connaître son mot de passe précédent.
- Montage et démontage de systèmes de fichiers.
- Suppression de tout fichier ou répertoire.
- Arrêt du système dans son intégralité.
- Nécessité d'utiliser le compte administrateur avec précaution et uniquement lorsqu'il est utile pour effectuer une tâche donnée.
- Possibilité d'augmenter les restrictions sur l'utilisation du compte administrateur, par exemple :
- Modification de
su
pour vérifier que l'utilisateur appartient au groupe 0. - Utilisation d'un terminal sécurisé : connexion comme « root » acceptée par le terminal uniquement s'il est désigné comme sécurisé dans
/etc/securetty
.
- Modification de
Processus de démarrage, d'arrêt et de redémarrage
- Procédure de démarrage (« Boot »)
- Quelques aspects importants
- Arrêt et redémarrage
Procédure de démarrage (« Boot »)
- Procédure consistant à mettre un ordinateur en marche à partir de l'état d'arrêt ou d'éteint.
- Lorsque l'ordinateur est allumé, il active le code résident (BIOS ou autre) en mémoire centrale (carte CPU).
- Principales phases :
- Le code résident :
- Exécute les autotests.
- Sonde le bus pour le périphérique de démarrage.
- Lit le programme de démarrage (GRUB, LILO, ...) à partir du périphérique de démarrage.
- Le programme de démarrage lit le noyau et lui passe le contrôle.
- Le noyau :
- Identifie et configure les matériels (root, swap, décharge (dump)).
- Initialise le système et lance les processus système.
- Conduit le système au mode mono-utilisateur si nécessaire.
- Exécute les scripts de démarrage appropriés.
- Conduit le système au mode multi-utilisateurs.
- Le code résident :
Quelques aspects importants
- Le noyau
- Scripts de démarrage
- Le processus init
- Fichier inittab
- Mode mono-utilisateur
Le noyau
- Son chemin : /boot.
- À son démarrage, affiche normalement sa taille et la quantité de mémoire physique restante après son chargement.
- Une fois chargé, reste en mémoire tout au long de l'exécution du système et occupe habituellement une taille fixe en mémoire.
- Gère les mémoires physique et virtuelles.
Les scripts shell de démarrage
-
Tâches usuelles :
- Positionnement du nom de la machine (hostname).
- Positionnement de la zone de temps.
- Vérification de la consistance du système de fichiers.
- Montage des partitions du disque système.
- Configuration de l'interface réseau.
- Mise en route de la gestion des comptes et des quotas, etc.
-
Localisations et noms :
- Localisation : /etc, /etc/rc.d, /etc/rc.d/rcn.d, n = 0..6
- Noms :
- Fichiers commençant par
rc
(rc.local
, ...) dans les répertoires - Fichiers commençant par
K
ouS
(entier) dans les répertoires/etc/rc.d/rcn.d
- Le numéro
n
dansrcn.d
est le niveau d'exécution. - Les fichiers
K...
etS...
, contenus dans ces répertoires, sont des liens symboliques vers des scripts système sous/etc/rc.d/init.d
. - Les lettres
K
etS
indiquent si un service particulier doit être interrompu ou démarré. - Leurs numéros
m
donnent l'ordre dans lequel ils sont lancés.
- Fichiers commençant par
Processus init
-
init
: Premier programme exécuté par le noyau (processus 1) - Lancé en tâche de fond à la dernière phase du démarrage.
- Prend en charge toutes les autres opérations qui doivent être exécutées lors du démarrage du système.
- Recherche une liste d'instructions dans le fichier script
/etc/rc.d/rc.sysinit
et l'exécute. - Lit le fichier
/etc/inittab
et configure le système en fonction de son contenu. - Chaque ligne définit une action à entreprendre.
- Les tâches à entreprendre sont groupées en niveaux d'exécution (organisation dépend de la distribution). Exemple pour Fedora :
- 0 : halt (arrêt du système)
- 1 : mono-utilisateur
- 2 : multi-utilisateur sans service réseau
- 3 : multi-utilisateur avec service réseau
- 4 : inutilisé
- 5 : mode réseau multi-utilisateur avec session X
- 6 : redémarrage du système.
- Le répertoire
/etc/rc.d
contient une suite de répertoires qui correspondent à chaque niveau d'exécution.
Le fichier inittab
- Syntaxe d'une entrée dans le fichier :
-
id:niveau-d-exécution:mode:commande
-
- Description :
-
id
: chaîne de 4 caractères maximum identifiant une entrée. -
niveau-d-exécution
: niveau d'exécution dans lequel l'action doit être entreprise. -
mode
: définit la fréquence et la manière d'exécuter la commande. Différentes valeurs possibles (sysinit
,wait
,off
,respawn
,powerfail
,initdefault
). -
commande
: spécifie la commande shell à exécuter.
-
Mode mono utilisateur
- Pour entrer dans ce mode :
telinit S
- Paramétrage du noyau à
single
(ou S ou 1) à l'aide du GRUB. - Accès réseau, X et multi-utilisateurs désactivés.
- Basculement automatique dans le niveau d'exécution par défaut lorsqu'on quitte le mode mono utilisateur (exit).
- Le shell : toujours bash dans ce mode et s'exécute comme « root ».
- Permet de réaliser des tâches de maintenance ou de secours ; p.ex.,
- Positionner la date
- Changer le mot de passe
- Réaliser des diagnostics sur le système de fichiers
- Réparer les fichiers de configuration
- Les partitions : seule la partition racine est habituellement montée.
Arrêt et redémarrage de Linux
-
Introduction
-
Différents modes
-
Méthodes d'arrêt et de redémarrage
- Arrêt logiciel
- Redémarrage
- Mise hors tension et rallumage éventuel: non conseillé
-
Arrêt logiciel
-
shutdown -h temps [message]
- temps : en valeur relative ou absolue (HH:MM, sur 24h) ou now (équivaut à +0).
- message : chaîne de caractères (recommandé), explication de l'arrêt et instant de la prochaine disponibilité.
-
halt
(précédée dewall
pour avertissement des utilisateurs).
-
-
Redémarrage :
-
shutdown -r temps [message]
ouhalt + reboot
-
Tâches d'administration du système Linux
- Quelques utilitaires importants
- Droits des fichiers et répertoires
- Utilisateurs, groupes et mots de passe
- La sécurité
- Aspects réseaux
- Système de fichiers
- Messagerie
- Gestion de disques et périphériques
- Sauvegarde et restauration
- Automatisation de tâches
- Gestion des performances
Quelques utilitaires importants
-
man
-
info
-
su
-
ps
-
find
-
grep
,awk
-
df/du
- Éditeur de texte (
vi
ouemacs
) - Shell
bash
Consultation du manuel: les sections
- Le document regroupe les commandes ou fonctions par catégories.
Aide aux commandes ps
et find
-
ps
affiche des informations sur les processus -
find
permet de rechercher des fichiers ou répertoires dans un système de fichiers.
Permissions
-
chgrp nouveau_groupe fichier/répertoire
-
chown nouveau_titulaire[: nouveau_groupe] fichier/repertoire
- Les permissions spécifiques permettent de spécifier davantage les permissions sur les fichiers et répertoires
Utilisateurs, groupes et mots de passe
- Utilisateurs
- Groupes
- Fichier
/etc/passwd
- Fichier
/etc/shadow
- Création de comptes utilisateurs
- Suppression de comptes utilisateurs
- Réalisation de modifications
Comptes utilisateurs
- Nom d'utilisateur
- Identificateur (UID ) est unique dans le domaine.
- Composés de lettres (avec caractères spéciaux (
.
-
_
), chiffres. - Fréquemment basé sur le nom de famille.
Groupes
- Chaque utilisateur appartient à au moins un groupe et jusqu'à 16 groupes.
- Fichier
/etc/group
: contient la formation des entrées du typenomgroupe:x:IDgroupe:listemembres
- Valeurs
< 500
(ou 1000) réservées aux groupes systèmes.
Fichier /etc/passwd
et /etc/shadow
-
/etc/passwd
: liste les utilisateurs reconnus. Entrée de typebcohen:x:543:501: Benoît Cohen, stagiaire M2:/home/bcohen:/bin/csh
(description des champs) -
/etc/shadow
: contenu lisible uniquement par l'administrateur du système d'exploitation (l'entrée n'est pas la même que celle de /etc/passwd.
Création de groupes et de comptes utilisateurs
- Commandes principales et outils
- Création manuelle
- Fonctionnement des scripts de création
Commandes principales et outils
- Comptes utilisateurs :
useradd
(ouadduser
),usermod
,userdel
. - Groupes :
groupadd
,groupdel
,groupmod
,gpasswd
- Outils graphiques:
system-config-users
pour Fedora.
Création manuelle de compte
- Edition des fichiers
/etc/passwd
et/etc/shadow
. - Edition des fichiers
/etc/group
et/etc/gshadow
. - Création de répertoire racine pour l'utilisateur.
- Copie des fichiers de configuration dans le répertoire racine.
- Mise à jour des droits de propriété et du groupe sur le répertoire racine et les fichiers de configuration.
Consistance des entrées.
Création manuelle de comptes (suite)
- Risques de corruption du fichier.
- Copie de sauvegarde du fichier avant modification.
- Séquence d'ouverture, d'écriture et de fermeture du fichier. (utilisation de
vipw
,vigr
)
Gestion des quotas
- Paquetage de gestion des quotas installé.
- Mise à jour des options dans
/etc/fstab
. - Remontage des systèmes de fichiers.
- Génération ou modification de la table d'utilisation du disque (
quotacheck
). - Édition du fichier de quota (
edquota -g nomgroupe
,edquota -u nomutilisateur
).
Fonctionnement des scripts de création de comptes
- Sélection automatique d'un UID et d'un GID pour un nouveau compte.
- Positionnement du répertoire racine.
- Shell de connexion par défaut (bash).
- Fichiers de configuration par défaut sous
/etc/skel
.
Fichiers de configuration
- Les fichiers de configuration sont utilisé par les différents shells (sh, csh, ksh, bash, tcsh).
- Chaque type de shell a sa configuration spécifique :
~/.profile
,~/.login
,~/.cshrc
,~/.kshrc
,~/.bashrc
,~/.tcshrc
. -
~/.exrc
: modification de l'option de l'éditeurvi
-
~/.emacs_pro
: modification de l'option de l'éditeuremacs
-
~/.profile
: spécification de<newsgroups>
, configuration X Window. etc...
La sécurité
- Sécurité et responsabilités
- Principaux points sensibles
- Attaques
- Surveillance du système
- Audits de sécurité
- Logiciels et organismes de sécurité
Sécurité et responsabilités
- Un ordinateur peut être considéré sûr si l'on peut lui faire confiance et ainsi qu'à son logiciel.
- Responsabilité conjointe des propriétaires, administrateurs, utilisateurs du système et toute personne se déplaçant dans la salle qui héberge le système.
- La politique de sécurité est définie par les propriétaires du système (qui a accès physique aux machines, qui reçoit des comptes, comment gérer les incidents de sécurité, plans d'urgence, etc.)
Principaux points sensibles
- Sécurité physique
- Comptes
- Réseaux
Sécurité physique
- Inhibition du vol et du vandalisme.
- Vérification que le bâtiment/salle qui héberge le serveur soit sécurisé.
- Fixation des machines sur des tables ou insertion dans un système de sécurité.
- Présence d'un administrateur ou d'un personnel fiable aux heures d'ouverture.
- Contrôle de l'environnement (extincteurs, sécurité électrique, etc.).
- Limitation de l'accès aux supports de sauvegarde.
Comptes
- Vulnérabilité : Authentification, Permissions
- Solutions : Renforcement de l'authentification, Restriction des comptes et des permissions.
Mots de passe
- Première ligne de défense interne.
- Algorithme de cryptage : DES (Data Encryption Standard)
- Fichiers
/etc/passwd
,/etc/shadow
,/etc/group
,/etc/gshadow
: droits de modification, possibilités Super utilisateurs, modifications du fichier/etc/passwd
: possibilités de modification sur le système. - Authentification : Red Hat Linux utilise PAM (Pluggable Authentication Modules).
Shell restreint
- Shell restreint :
rsh
- L'utilisateur ne peut pas :
- Changer le répertoire courant.
- Modifier la variable d'environnement
PATH
. - Utiliser les noms de commandes comportant des slashs.
- Rediriger des sorties avec
>
ou>>
- Possibilité d'empêcher que le shell restreint soit utilisable via le réseau (commande
tty
).
Compte avec shell restreint
- Exemple de mise en œuvre : compte avec shell restreint et répertoire spécial contenant uniquement les programmes que le shell restreint devrait pouvoir exécuter.
- Les approches de ce type ne constituent pas des « remèdes à tout ».
Permissions
- Utilisation de
umask
pour modifier les droits par défaut des fichiers et répertoires créés. - Possibilité d'utiliser les bits
s
ett
. - Contrôle des programmes
SUID
etSGID
.
Programmes SUID et SGID
- Possibilité d'exploitation des programmes
root
pour donner les droits à un utilisateur qui ne les a pas. - Nécessité de restreindre les droits de lecture:
- programmes
SUID
etSGID
souvent sous/bin
,/sbin
,/etc
, etc.
- programmes
- Recherche des programmes
-
SUID
:find / -user root -perm -004000 -print
-
SUID
etSGID
d'un répertoire :find répertoire -type f ...
-
Sécurité réseau
- Vulnérabilité : écoutes indiscrètes, fournitures réseaux avec des trous potentiels de sécurité.
- Solutions : contrôle et enregistrement des accès, les cas spécifiques UCCP (Unix-to-Unix-Copy System), X Window.
- Écoutes indiscrètes: transmission d'informations sensibles (
UID
,MOTS DE PASSE
) durant les demandes de service.
Contrôle et enregistrement de traces
- Commande
finger
- Wrappers TCP pour enregistrer et contrôler les accès à
tftp
,ftp
,telnet
,shells
distants,rlogin
,finger
,exec
ettalk
.
UUCP
- Envoie des courriels et des news entre différents systèmes distants.
- Transfert de fichiers entre systèmes Linux.
- Exécution de commandes distantes.
- Possibilité d'exécuter UUCP sans mot de passe. Utiliser le SUID sur uucp. Laisser un compte ouvert.
X Window
- Le serveur X contrôle l'affichage.
- Client peut prendre le contrôle du clavier, exécuter des commandes et terminer les fenêtres d'autres clients.
- Plusieurs contrôles d'accès.
Attaques
- Attaques de refus de services
- Bogues programmés
- Portes dérobées
- Chevaux de Troie
- Virus
- Bactéries
- Bombes logicielles
- Salamis
- Vers
Attaques de refus de services
- Un utilisateur utilise une grande partie des ressources partagées du système, empêchant d'autres utilisateurs d'accéder correctement au système.
- Nature : accidentelles ou intentionnelles.
- Conséquences : dégradation ou arrêt de tous les services.
- Formes d'attaque
Portes dérobées, chevaux de Troie, vers, bactéries, bombes logicielles, salamis
- Les chevaux de Troie, vers, bactéries, bombes logicielles, et salamis sont tous des types d'attaques qui exploitent des vulnérabilités dans le système cible pour causer des dommages sans que le système ne soit détectable au moyen d'une surveillance système régulière.
Surveillance du système
- Utilisation des fichiers de traces.
- Utilisation des commandes.
- Utilisation des programmes.
Fichiers de traces
- Fichiers
acct
,savacct
,usracct
contiennent des informations sur les commandes exécutées par les utilisateurs.
Commandes pour la surveillance
-
finger
,who
,users
,ps
,last
,lastb
,lastcomm
,w
.
Exemple de programme de surveillance: syslog
- Outil de trace.
Audits de sécurité
- Vérification du système pour détecter des problèmes potentiels de sécurité. Vérifier les comptes (
sans mot de passe
,expirés
oudormants
), les comptesinhabituels
, les fichiers (sans propriétaire
) et lesuids/gids
dupliqués
.
Logiciels et organismes de sécurité
- Tiger : logiciel libre pour la vérification de moyens de compromission du « root ».
- SATAN : outil pour analyser les réseaux et vérifier les hôtes.
- ANSSI : Agence Nationale de la Sécurité des Systèmes d'Information.
- CIAC : Computer Incident Advisory Capability.
Aspects réseaux
- Serveur de noms de domaine (DNS)
- Configuration réseau de base
- Interface Ethernet
- Guide de configuration réseau
Serveur de noms de domaine (DNS)
- Recherche d'ordinateurs par nom ou adresse.
- Configuration de la machine locale pour accéder au serveur de noms.
- Fichier
/etc/nsswitch.conf
: gère l'utilisation du DNS. - Fichier
/etc/resolv.conf
: liste des domaines et serveurs de noms pour les requêtes DNS.
Configuration réseau de base
- Logiciels de configuration.
- Informations nécessaires : nom de la machine (
lepouldu.univ-brest.fr
), adresse IP, masque de sous-réseau, adresse de diffusion, routeur par défaut, adresse boucle arrière (127.0.0.1
), adresse IP d'un serveur de nom (si BIND est utilisé).
Adresse IP de la machine
- 4 octets séparés par des points (p. ex.
193.52.16.45
). - Dans les réseaux de classe C, le dernier octet est le numéro unique de la machine.
- Les 3 premiers octets caractérisent le réseau.
Masque de sous-réseau
- Indique les octets de l'adresse qui représentent le sous-réseau et la machine; par convention en hexadécimal (p.ex.
0xffffff00 = 255.255.255.0
).
Adresse de diffusion
- Adresse utilisée pour atteindre toutes les autres machines d'un réseau Ethernet.
- Adresse ayant l'octet machine à 255 est par défaut l'adresse de diffusion (
adresse du sous-réseau + 255
).
Routeur
- Ordinateur dédié avec au moins deux interfaces réseau.
- Décode et transmet les paquets de la couche réseau entre différents réseaux.
- Routage statique, dynamique ou intermédiaire.
- Routage dynamique : basé sur un démon (qui communique avec d'autres démons).
Port de « boucle arrière »
- Interface réseau utilisée pour la communication interprocessus; utilisé pour tester et configurer les interfaces réseaux (
ifconfig
). - Toute machine qui utilise
TCP/IP
a 127.0.0.1 comme adresse de « boucle arrière ».
BIND
- Implémentation de DNS.
- Utilisation du fichier
/etc/hosts
: adresse du port de boucle arrière (127.0.0.1
), adresse IP de la machine (193.52.16.45
).
Interface Ethernet
- Au moins une interface Ethernet par station de travail.
- Possibilité d'avoir plusieurs interfaces (ex. pour les routeurs).
- Configuration avec
ifconfig
.
Guide de configuration réseau
- Éditer
/etc/hosts
,/etc/services
,/etc/netmasks
,/etc/resolv.conf
,/etc/nsswitch.conf
,/etc/host.conf
,/etc/sysconfig/networks
, redémarrer l'ordinateur.
Gestion de disques et périphériques
- Introduction
- Connectivité du matériel
- Système d'interfaçage SCSI
- Connectivité du logiciel
- Conventions usuelles de nommage des fichiers matériels
- Les imprimantes
Introduction
- Tout périphérique est vu sous Linux comme un fichier spécial (information sur le matériel de connexion, utilisation logiciel, etc.)
- Points à considérer pour l'ajout de matériel (connexion physique, aspects logiciels).
Connectivité du matériel
- Systèmes commercialisés, la majorité utilisent des interfaces standards (port série, parallèle, SCSI, etc.)
- Possibilité d'installer plusieurs périphériques sans besoin d'un logiciel ou matériel supplémentaire.
- Cartes d'interfaces pour certains périphériques.
- Connaissance du type de bus supporté par le système Linux.
Le système SCSI
-
SCSI = Small Computer Standard Interface
. - Générique, s'applique à tous les types de périphériques.
- Définition de paramètres physiques et électriques.
- Bus d'E/S permettant la communication entre un périphérique et un contrôleur.
- Utilisation fréquente avec les disques.
- Évolutions :
Fast SCSI
,Wide SCSI
.
Connectivité du logiciel
- Les pilotes de matériel permettent de gérer les contrôleurs pour l'utilisation du matériel.
- Quand un programme accède à un matériel, le noyau utilise les pilotes associés.
- Les pilotes gèrent les opérations d'accès au matériel et retournent le contrôle au noyau.
Connectivité du logiciel (suite)
- Deux types de matériel :
- Matériel caractère : donne ou reçoit des octets (ex. clavier, terminal).
- Matériel bloc : stocke les informations en blocs de taille fixe (ex. disques durs).
Conventions usuelles de nommage
- Nomenclature nécessaire pour identifier le matériel.
- Fichiers spéciaux pour le matériel et les pilotes.
- Nœud de matériel (
mknod
). - Organisation des nœuds sous
/dev
.
Conventions usuelles de nommage (suite)
- Noms de fichiers spéciaux sous Linux.
-
dev/tty
,dev/fd
,dev/mt
,dev/st
,dev/mouse
,dev/console
,dev/lpn
. - Fichiers spéciaux des lecteurs de disques.
-
-
dev/hdLK
(disques durs IDE),dev/sdLK
(disques SCSI), conventions utilisées pour nommer les périphériques.
Les imprimantes
- Commandes d'interface système d'impression (
lpc
,lp
,cancel
,lpstat
). - Administration utilisant des outils graphiques (ex.
system-config-printer
sous Red Hat).
Commandes d'interface du système d'impression (suite)
-
lpmove
,accept
,reject
,lpadmin
pour gérer les tâches, l'ajout et la suppression des imprimantes.
Outils d'administration graphique
- Simplifient la gestion des imprimantes et des files d'impression.
- Exemple :
system-config-printer
sous Linux Red Hat.
Sauvegarde et restauration
- Utilitaires de base (
tar
,cpio
,dd
). - Paquetages de sauvegarde et de restauration.
Utilitaires de base
- Fonctionnalités de
tar
: sauvegarde et restauration de fichiers multiples. - Fonctionnalités de
cpio
: sauvegarde et restauration de fichiers multiples. -
dd
: utilisé pour copier le contenu d'un support vers un autre (pas forcément une sauvegarde à proprement parler).
Utilitaires de base (suite)
- Avantages et inconvénients de
tar
etcpio
.
Paquetages de sauvegarde et de restauration
- Existence de paquetages
- Exemples de paquetages commerciaux.
Automatisation de tâches
- But et mise en œuvre
- Automatisation avec les services cron
- Aperçu du démon cron
- Table cron et crontab
- La commande crontab
Aperçu du démon cron
- Initiation des événements temporisés.
- Démarré à l'initialisation du système.
- Actif tant que le système fonctionne en mode multi-utilisateur.
- Fonctionnement
Table cron et crontab
- Fichiers de type texte.
- 6 champs séparés par des espaces, pour définir les horaires d'exécution des tâches programmées.
- Cinq premiers champs fixent une date et des périodes spécifiques pour exécuter les commandes.
La commande crontab
- Utilisable par tous les utilisateurs pour créer, éditer, lister ou supprimer les fichiers crontabs.
- Possibilité d'interdire l'accès de certains utilisateurs à la commande crontab.
- Fichiers
cron.deny
etcron.allow
pour définir les autorisations. - Fonctionnement de la commande
crontab
Fonctionnement de crontab
- Lecture depuis l'entrée standard.
- Remplacement du contenu initial par la nouvelle saisie. (CTRL+D)
- Les options possibles pour
crontab
:-e
,-1
,-r
Gestion des performances
- Introduction
- CPU
- Mémoire
- Réseau
Introduction
- Points sensibles : vitesse de chargement, performance d'applications, goulots d’étranglement.
- Nécessité de surveiller les sources potentielles de surcharge.
- Quatre points principaux à considérer : taux d'utilisation CPU, utilisation de la mémoire, flux de données E/S, flux de données sur le réseau.
Contrôle des performances de l'UC
- Commande
uptime
- Affichage du temps courant, temps écoulé depuis le dernier redémarrage, nombre d'utilisateurs connectés, etc.
- Exemples de sortie.
- Commande
ps
(options-el
) pour identifier les processus à l'origine des surcharges. - Identification des processus (
PID
, propriétaire,UID
, utilisation processeur, etc).
Contrôle des performances mémoire
- Commande
vmstat
: contrôle interactif de l'utilisation de la mémoire virtuelle et de la mémoire effective, - Commande
top
: outil général pour identifier les goulots d'étranglement (présentation globale des statistiques, processus les plus actifs). - Utilisation des classiques commandes d'évaluation de l'espace occupé (p.ex.
df
,du
).
Contrôle des performances réseau
- Suivi du nombre de paquets réseau entrants et sortants (
netstat
) - Informations sur l'état du réseau, les buffers mémoire du noyau, etc.
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.
Related Documents
Description
Testez vos connaissances sur les éléments qui pourraient indiquer une compromission du système de sécurité. Ce quiz aborde différents outils, fichiers et pratiques liées à la sécurité informatique. Évaluez votre compréhension des menaces et des mesures de protection nécessaires dans un environnement réseau.