Sécurité Informatique: Compromissions et Méthodes
48 Questions
1 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

Quels éléments peuvent indiquer une compromission du système ?

  • Fichiers sans propriétaire (correct)
  • Названия файлов
  • Messages d'erreur fréquents
  • Utilisateurs avec des droits élevés
  • Quel logiciel est spécifiquement conçu pour vérifier les compromissions de sécurité?

  • Wireshark
  • Tiger (correct)
  • Metasploit
  • Nessus
  • Quelle caractéristique des fichiers pourrait être suspecte en cas de compromission?

  • Date de création
  • Propriétaire du fichier
  • Modifications de droit (correct)
  • Taille des fichiers
  • Quel type de programmes nécessite une attention particulière en matière de sécurité?

    <p>Programmes SUID</p> Signup and view all the answers

    Quel outil est utilisé pour analyser la sécurité du réseau?

    <p>SATAN</p> Signup and view all the answers

    Quel est un exemple d'activité inhabituelle qui pourrait signaler un problème de sécurité?

    <p>Modification des fichiers du noyau</p> Signup and view all the answers

    Quel aspect du système demande une attention particulière lors de la gestion de la sécurité?

    <p>Sauvegarde et restauration</p> Signup and view all the answers

    Dans quel cadre les changements non autorisés sont-ils préoccupants?

    <p>Changements de droits</p> Signup and view all the answers

    Quel fichier gère l’utilisation du DNS ?

    <p>/etc/nsswitch.conf</p> Signup and view all the answers

    Quelles informations sont nécessaires pour configurer le logiciel réseau ?

    <p>Nom complet de la machine et adresse de diffusion</p> Signup and view all the answers

    Quel est l'exemple d'une adresse IP donnée dans le contenu ?

    <p>193.52.16.45</p> Signup and view all the answers

    Quel octet dans un réseau de classe C identifie la machine ?

    <p>Le dernier octet</p> Signup and view all the answers

    Quel est l'effet principal d'un virus informatique?

    <p>Il s'introduit dans un programme et le modifie.</p> Signup and view all the answers

    Quelle est la fonction principale d’un serveur DNS ?

    <p>Chercher l'adresse d'un ordinateur à partir de son nom</p> Signup and view all the answers

    Quelle précaution devrait-on prendre concernant le répertoire racine dans PATH?

    <p>Le placer plutôt vers la fin de PATH.</p> Signup and view all the answers

    Quelle adresse est utilisée pour le port de boucle arrière ?

    <p>127.0.0.1</p> Signup and view all the answers

    Qu'est-ce qu'un masque de sous-réseau ?

    <p>Un indicateur de quelle partie de l'adresse IP est le sous-réseau</p> Signup and view all the answers

    Qu'est-ce qu'une bactérie informatique?

    <p>Un programme qui s'auto-réplique et monopolise des ressources.</p> Signup and view all the answers

    Dans un fichier de configuration réseau, que représente le routeur par défaut ?

    <p>Le point d'accès au réseau extérieur</p> Signup and view all the answers

    Qu'est-ce qu'une bombe logicielle?

    <p>Un programme qui provoque des actions non autorisées à un moment précis.</p> Signup and view all the answers

    Quel est le rôle principal d'un logiciel de recherche de virus?

    <p>Supprimer les programmes malveillants.</p> Signup and view all the answers

    Que fait un salami dans le contexte informatique?

    <p>Il supprime de petites portions de données.</p> Signup and view all the answers

    Quel type d'attaque est une bactérie considérée comme?

    <p>Attaque de refus de service.</p> Signup and view all the answers

    Quel est l'effet des droits d'écriture dans le répertoire PATH?

    <p>Ils ne devraient être attribués qu'au root.</p> Signup and view all the answers

    Quel fichier enregistre la date de connexion la plus récente de chaque utilisateur?

    <p>/var/log/lastlog</p> Signup and view all the answers

    Quelle commande permet d'afficher les connexions ratées des utilisateurs?

    <p>lastb</p> Signup and view all the answers

    Quel est l'outil de surveillance pour le traitement des messages système?

    <p>syslog</p> Signup and view all the answers

    Quelle commande fournit des informations sur les utilisateurs connectés et leur activité?

    <p>w</p> Signup and view all the answers

    Quel message de priorité indique une condition critique?

    <p>crit</p> Signup and view all the answers

    Quel fichier contient les dates de tous les démarrages et arrêts du système?

    <p>/var/log/wtmp</p> Signup and view all the answers

    Quel type d'audit de sécurité implique la vérification des comptes sans mot de passe?

    <p>Audits de sécurité</p> Signup and view all the answers

    La commande 'last' affiche les connexions dans quel ordre?

    <p>De la plus récente à la plus ancienne</p> Signup and view all the answers

    Quel est le but principal de NFS ?

    <p>Fournir un accès distant à un système de fichier partagé</p> Signup and view all the answers

    Quel type d'architecture utilise NFS pour fonctionner ?

    <p>Architecture client/serveur</p> Signup and view all the answers

    Quelle fonctionnalité NFS offre-t-il pour les clients ?

    <p>Montage de systèmes de fichiers à distance</p> Signup and view all the answers

    Qui développe le système NFS ?

    <p>Sun Microsystems</p> Signup and view all the answers

    Quel protocole est utilisé par NFS pour la communication entre clients et serveurs ?

    <p>Protocole de montage</p> Signup and view all the answers

    Quelle est la transparence offerte par NFS pour l'utilisateur ?

    <p>Les systèmes de fichiers montés apparaissent comme locaux</p> Signup and view all the answers

    Quelle est la première fonction de NFS mentionnée dans le contenu ?

    <p>Exporter ou monter des répertoires</p> Signup and view all the answers

    Qu'est-ce qu'un programme serveur dans NFS ?

    <p>Un programme qui rend les systèmes de fichiers accessibles</p> Signup and view all the answers

    Quel est un des avantages de l'utilisation d'un routeur dans un système de messagerie?

    <p>Centralisation de la file de messages</p> Signup and view all the answers

    Quel inconvénient majeur est associé à l'utilisation d'un routeur?

    <p>Connaissance nécessaire de tous les utilisateurs sur le réseau</p> Signup and view all the answers

    Quel fichier est créé sur le client pour configurer Sendmail?

    <p>sendmail.cf</p> Signup and view all the answers

    Quelle modification est nécessaire pour la configuration de Sendmail sur le routeur?

    <p>Réécriture de l'adresse dans les messages destinés aux clients</p> Signup and view all the answers

    Quel type d'enregistrement DNS doit être créé pour chaque machine cliente?

    <p>Enregistrement MX pour la redirection des messages</p> Signup and view all the answers

    Quelle est l'une des tâches d'administration du système Linux?

    <p>Gestion des droits des fichiers et répertoires</p> Signup and view all the answers

    Quel problème potentiel peut survenir avec un nombre élevé d'utilisateurs?

    <p>Délais de transport supplémentaires</p> Signup and view all the answers

    Pourquoi la centralisation des comptes est-elle bénéfique?

    <p>Elle simplifie la gestion des mots de passe</p> Signup and view all the answers

    Study Notes

    Introduction à l'administration système Linux

    • Ce sujet porte sur l'administration système Linux.
    • Le document présente un plan pour l'administration système Linux.

    Plan

    • Le super-utilisateur
    • Processus de démarrage, d'arrêt et de redémarrage
    • Tâches d'administration du système Linux

    Super utilisateur (suite)

    • Accès sans restriction à l'ensemble du système (commandes, fichiers).
    • Nom d'utilisateur : root.
    • Groupe des super-utilisateurs : 0.
    • Plusieurs modes de connexion au compte « root » :
      • Mono-utilisateur : toute personne connectée a automatiquement les privilèges du super-utilisateur.
      • Multi-utilisateurs :
        • Connexion directe en tant que « root » : non recommandé.
        • Exécution de la commande su sans option.
    • Répertoire des commandes et programmes nécessaires à l'administrateur système : /etc.
    • Potentiel de suppression accru, par exemple :
      • Possibilité de modifier le mot de passe d'un utilisateur sans connaître son mot de passe précédent.
      • Montage et démontage de systèmes de fichiers.
      • Suppression de tout fichier ou répertoire.
      • Arrêt du système dans son intégralité.
    • Nécessité d'utiliser le compte administrateur avec précaution et uniquement lorsqu'il est utile pour effectuer une tâche donnée.
    • Possibilité d'augmenter les restrictions sur l'utilisation du compte administrateur, par exemple :
      • Modification de su pour vérifier que l'utilisateur appartient au groupe 0.
      • Utilisation d'un terminal sécurisé : connexion comme « root » acceptée par le terminal uniquement s'il est désigné comme sécurisé dans /etc/securetty.

    Processus de démarrage, d'arrêt et de redémarrage

    • Procédure de démarrage (« Boot »)
    • Quelques aspects importants
    • Arrêt et redémarrage

    Procédure de démarrage (« Boot »)

    • Procédure consistant à mettre un ordinateur en marche à partir de l'état d'arrêt ou d'éteint.
    • Lorsque l'ordinateur est allumé, il active le code résident (BIOS ou autre) en mémoire centrale (carte CPU).
    • Principales phases :
      • Le code résident :
        • Exécute les autotests.
        • Sonde le bus pour le périphérique de démarrage.
        • Lit le programme de démarrage (GRUB, LILO, ...) à partir du périphérique de démarrage.
      • Le programme de démarrage lit le noyau et lui passe le contrôle.
      • Le noyau :
        • Identifie et configure les matériels (root, swap, décharge (dump)).
        • Initialise le système et lance les processus système.
        • Conduit le système au mode mono-utilisateur si nécessaire.
        • Exécute les scripts de démarrage appropriés.
        • Conduit le système au mode multi-utilisateurs.

    Quelques aspects importants

    • Le noyau
    • Scripts de démarrage
    • Le processus init
    • Fichier inittab
    • Mode mono-utilisateur

    Le noyau

    • Son chemin : /boot.
    • À son démarrage, affiche normalement sa taille et la quantité de mémoire physique restante après son chargement.
    • Une fois chargé, reste en mémoire tout au long de l'exécution du système et occupe habituellement une taille fixe en mémoire.
    • Gère les mémoires physique et virtuelles.

    Les scripts shell de démarrage

    • Tâches usuelles :

      • Positionnement du nom de la machine (hostname).
      • Positionnement de la zone de temps.
      • Vérification de la consistance du système de fichiers.
      • Montage des partitions du disque système.
      • Configuration de l'interface réseau.
      • Mise en route de la gestion des comptes et des quotas, etc.
    • Localisations et noms :

      • Localisation : /etc, /etc/rc.d, /etc/rc.d/rcn.d, n = 0..6
      • Noms :
        • Fichiers commençant par rc (rc.local, ...) dans les répertoires
        • Fichiers commençant par K ou S (entier) dans les répertoires /etc/rc.d/rcn.d
        • Le numéro n dans rcn.d est le niveau d'exécution.
        • Les fichiers K... et S..., contenus dans ces répertoires, sont des liens symboliques vers des scripts système sous /etc/rc.d/init.d.
        • Les lettres K et S indiquent si un service particulier doit être interrompu ou démarré.
        • Leurs numéros m donnent l'ordre dans lequel ils sont lancés.

    Processus init

    • init : Premier programme exécuté par le noyau (processus 1)
    • Lancé en tâche de fond à la dernière phase du démarrage.
    • Prend en charge toutes les autres opérations qui doivent être exécutées lors du démarrage du système.
    • Recherche une liste d'instructions dans le fichier script /etc/rc.d/rc.sysinit et l'exécute.
    • Lit le fichier /etc/inittab et configure le système en fonction de son contenu.
    • Chaque ligne définit une action à entreprendre.
    • Les tâches à entreprendre sont groupées en niveaux d'exécution (organisation dépend de la distribution). Exemple pour Fedora :
      • 0 : halt (arrêt du système)
      • 1 : mono-utilisateur
      • 2 : multi-utilisateur sans service réseau
      • 3 : multi-utilisateur avec service réseau
      • 4 : inutilisé
      • 5 : mode réseau multi-utilisateur avec session X
      • 6 : redémarrage du système.
    • Le répertoire /etc/rc.d contient une suite de répertoires qui correspondent à chaque niveau d'exécution.

    Le fichier inittab

    • Syntaxe d'une entrée dans le fichier :
      • id:niveau-d-exécution:mode:commande
    • Description :
      • id : chaîne de 4 caractères maximum identifiant une entrée.
      • niveau-d-exécution : niveau d'exécution dans lequel l'action doit être entreprise.
      • mode : définit la fréquence et la manière d'exécuter la commande. Différentes valeurs possibles (sysinit, wait, off, respawn, powerfail, initdefault).
      • commande : spécifie la commande shell à exécuter.

    Mode mono utilisateur

    • Pour entrer dans ce mode : telinit S
    • Paramétrage du noyau à single (ou S ou 1) à l'aide du GRUB.
    • Accès réseau, X et multi-utilisateurs désactivés.
    • Basculement automatique dans le niveau d'exécution par défaut lorsqu'on quitte le mode mono utilisateur (exit).
    • Le shell : toujours bash dans ce mode et s'exécute comme « root ».
    • Permet de réaliser des tâches de maintenance ou de secours ; p.ex.,
      • Positionner la date
      • Changer le mot de passe
      • Réaliser des diagnostics sur le système de fichiers
      • Réparer les fichiers de configuration
    • Les partitions : seule la partition racine est habituellement montée.

    Arrêt et redémarrage de Linux

    • Introduction

    • Différents modes

    • Méthodes d'arrêt et de redémarrage

      • Arrêt logiciel
      • Redémarrage
      • Mise hors tension et rallumage éventuel: non conseillé
    • Arrêt logiciel

      • shutdown -h temps [message]
        • temps : en valeur relative ou absolue (HH:MM, sur 24h) ou now (équivaut à +0).
        • message : chaîne de caractères (recommandé), explication de l'arrêt et instant de la prochaine disponibilité.
      • halt (précédée de wall pour avertissement des utilisateurs).
    • Redémarrage :

      • shutdown -r temps [message] ou halt + reboot

    Tâches d'administration du système Linux

    • Quelques utilitaires importants
    • Droits des fichiers et répertoires
    • Utilisateurs, groupes et mots de passe
    • La sécurité
    • Aspects réseaux
    • Système de fichiers
    • Messagerie
    • Gestion de disques et périphériques
    • Sauvegarde et restauration
    • Automatisation de tâches
    • Gestion des performances

    Quelques utilitaires importants

    • man
    • info
    • su
    • ps
    • find
    • grep, awk
    • df/du
    • Éditeur de texte (vi ou emacs)
    • Shell bash

    Consultation du manuel: les sections

    • Le document regroupe les commandes ou fonctions par catégories.

    Aide aux commandes ps et find

    • ps affiche des informations sur les processus
    • find permet de rechercher des fichiers ou répertoires dans un système de fichiers.

    Permissions

    • chgrp nouveau_groupe fichier/répertoire
    • chown nouveau_titulaire[: nouveau_groupe] fichier/repertoire
    • Les permissions spécifiques permettent de spécifier davantage les permissions sur les fichiers et répertoires

    Utilisateurs, groupes et mots de passe

    • Utilisateurs
    • Groupes
    • Fichier /etc/passwd
    • Fichier /etc/shadow
    • Création de comptes utilisateurs
    • Suppression de comptes utilisateurs
    • Réalisation de modifications

    Comptes utilisateurs

    • Nom d'utilisateur
    • Identificateur (UID ) est unique dans le domaine.
    • Composés de lettres (avec caractères spéciaux ( . - _), chiffres.
    • Fréquemment basé sur le nom de famille.

    Groupes

    • Chaque utilisateur appartient à au moins un groupe et jusqu'à 16 groupes.
    • Fichier /etc/group : contient la formation des entrées du type nomgroupe:x:IDgroupe:listemembres
    • Valeurs < 500 (ou 1000) réservées aux groupes systèmes.

    Fichier /etc/passwd et /etc/shadow

    • /etc/passwd: liste les utilisateurs reconnus. Entrée de type bcohen:x:543:501: Benoît Cohen, stagiaire M2:/home/bcohen:/bin/csh (description des champs)
    • /etc/shadow: contenu lisible uniquement par l'administrateur du système d'exploitation (l'entrée n'est pas la même que celle de /etc/passwd.

    Création de groupes et de comptes utilisateurs

    • Commandes principales et outils
    • Création manuelle
    • Fonctionnement des scripts de création

    Commandes principales et outils

    • Comptes utilisateurs : useradd (ou adduser), usermod, userdel.
    • Groupes : groupadd, groupdel, groupmod, gpasswd
    • Outils graphiques: system-config-users pour Fedora.

    Création manuelle de compte

    • Edition des fichiers /etc/passwd et /etc/shadow.
    • Edition des fichiers /etc/group et /etc/gshadow.
    • Création de répertoire racine pour l'utilisateur.
    • Copie des fichiers de configuration dans le répertoire racine.
    • Mise à jour des droits de propriété et du groupe sur le répertoire racine et les fichiers de configuration.

    Consistance des entrées.

    Création manuelle de comptes (suite)

    • Risques de corruption du fichier.
    • Copie de sauvegarde du fichier avant modification.
    • Séquence d'ouverture, d'écriture et de fermeture du fichier. (utilisation de vipw, vigr)

    Gestion des quotas

    • Paquetage de gestion des quotas installé.
    • Mise à jour des options dans /etc/fstab.
    • Remontage des systèmes de fichiers.
    • Génération ou modification de la table d'utilisation du disque (quotacheck).
    • Édition du fichier de quota (edquota -g nomgroupe, edquota -u nomutilisateur).

    Fonctionnement des scripts de création de comptes

    • Sélection automatique d'un UID et d'un GID pour un nouveau compte.
    • Positionnement du répertoire racine.
    • Shell de connexion par défaut (bash).
    • Fichiers de configuration par défaut sous /etc/skel.

    Fichiers de configuration

    • Les fichiers de configuration sont utilisé par les différents shells (sh, csh, ksh, bash, tcsh).
    • Chaque type de shell a sa configuration spécifique : ~/.profile, ~/.login, ~/.cshrc, ~/.kshrc, ~/.bashrc, ~/.tcshrc.
    • ~/.exrc : modification de l'option de l'éditeur vi
    • ~/.emacs_pro : modification de l'option de l'éditeur emacs
    • ~/.profile : spécification de <newsgroups>, configuration X Window. etc...

    La sécurité

    • Sécurité et responsabilités
    • Principaux points sensibles
    • Attaques
    • Surveillance du système
    • Audits de sécurité
    • Logiciels et organismes de sécurité

    Sécurité et responsabilités

    • Un ordinateur peut être considéré sûr si l'on peut lui faire confiance et ainsi qu'à son logiciel.
    • Responsabilité conjointe des propriétaires, administrateurs, utilisateurs du système et toute personne se déplaçant dans la salle qui héberge le système.
    • La politique de sécurité est définie par les propriétaires du système (qui a accès physique aux machines, qui reçoit des comptes, comment gérer les incidents de sécurité, plans d'urgence, etc.)

    Principaux points sensibles

    • Sécurité physique
    • Comptes
    • Réseaux

    Sécurité physique

    • Inhibition du vol et du vandalisme.
    • Vérification que le bâtiment/salle qui héberge le serveur soit sécurisé.
    • Fixation des machines sur des tables ou insertion dans un système de sécurité.
    • Présence d'un administrateur ou d'un personnel fiable aux heures d'ouverture.
    • Contrôle de l'environnement (extincteurs, sécurité électrique, etc.).
    • Limitation de l'accès aux supports de sauvegarde.

    Comptes

    • Vulnérabilité : Authentification, Permissions
    • Solutions : Renforcement de l'authentification, Restriction des comptes et des permissions.

    Mots de passe

    • Première ligne de défense interne.
    • Algorithme de cryptage : DES (Data Encryption Standard)
    • Fichiers /etc/passwd, /etc/shadow, /etc/group, /etc/gshadow : droits de modification, possibilités Super utilisateurs, modifications du fichier /etc/passwd : possibilités de modification sur le système.
    • Authentification : Red Hat Linux utilise PAM (Pluggable Authentication Modules).

    Shell restreint

    • Shell restreint : rsh
    • L'utilisateur ne peut pas :
      • Changer le répertoire courant.
      • Modifier la variable d'environnement PATH.
      • Utiliser les noms de commandes comportant des slashs.
      • Rediriger des sorties avec > ou >>
    • Possibilité d'empêcher que le shell restreint soit utilisable via le réseau (commande tty).

    Compte avec shell restreint

    • Exemple de mise en œuvre : compte avec shell restreint et répertoire spécial contenant uniquement les programmes que le shell restreint devrait pouvoir exécuter.
    • Les approches de ce type ne constituent pas des « remèdes à tout ».

    Permissions

    • Utilisation de umask pour modifier les droits par défaut des fichiers et répertoires créés.
    • Possibilité d'utiliser les bits s et t.
    • Contrôle des programmes SUID et SGID.

    Programmes SUID et SGID

    • Possibilité d'exploitation des programmes root pour donner les droits à un utilisateur qui ne les a pas.
    • Nécessité de restreindre les droits de lecture:
      • programmes SUID et SGID souvent sous /bin, /sbin, /etc, etc.
    • Recherche des programmes
      • SUID: find / -user root -perm -004000 -print
      • SUID et SGID d'un répertoire : find répertoire -type f ...

    Sécurité réseau

    • Vulnérabilité : écoutes indiscrètes, fournitures réseaux avec des trous potentiels de sécurité.
    • Solutions : contrôle et enregistrement des accès, les cas spécifiques UCCP (Unix-to-Unix-Copy System), X Window.
    • Écoutes indiscrètes: transmission d'informations sensibles (UID, MOTS DE PASSE) durant les demandes de service.

    Contrôle et enregistrement de traces

    • Commande finger
    • Wrappers TCP pour enregistrer et contrôler les accès à tftp, ftp, telnet, shells distants, rlogin, finger, exec et talk.

    UUCP

    • Envoie des courriels et des news entre différents systèmes distants.
    • Transfert de fichiers entre systèmes Linux.
    • Exécution de commandes distantes.
    • Possibilité d'exécuter UUCP sans mot de passe. Utiliser le SUID sur uucp. Laisser un compte ouvert.

    X Window

    • Le serveur X contrôle l'affichage.
    • Client peut prendre le contrôle du clavier, exécuter des commandes et terminer les fenêtres d'autres clients.
    • Plusieurs contrôles d'accès.

    Attaques

    • Attaques de refus de services
    • Bogues programmés
      • Portes dérobées
      • Chevaux de Troie
      • Virus
      • Bactéries
      • Bombes logicielles
      • Salamis
      • Vers

    Attaques de refus de services

    • Un utilisateur utilise une grande partie des ressources partagées du système, empêchant d'autres utilisateurs d'accéder correctement au système.
    • Nature : accidentelles ou intentionnelles.
    • Conséquences : dégradation ou arrêt de tous les services.
    • Formes d'attaque

    Portes dérobées, chevaux de Troie, vers, bactéries, bombes logicielles, salamis

    • Les chevaux de Troie, vers, bactéries, bombes logicielles, et salamis sont tous des types d'attaques qui exploitent des vulnérabilités dans le système cible pour causer des dommages sans que le système ne soit détectable au moyen d'une surveillance système régulière.

    Surveillance du système

    • Utilisation des fichiers de traces.
    • Utilisation des commandes.
    • Utilisation des programmes.

    Fichiers de traces

    • Fichiers acct, savacct, usracct contiennent des informations sur les commandes exécutées par les utilisateurs.

    Commandes pour la surveillance

    • finger, who, users, ps, last, lastb, lastcomm, w.

    Exemple de programme de surveillance: syslog

    • Outil de trace.

    Audits de sécurité

    • Vérification du système pour détecter des problèmes potentiels de sécurité. Vérifier les comptes (sans mot de passe, expirés ou dormants), les comptes inhabituels, les fichiers (sans propriétaire) et les uids/gids dupliqués.

    Logiciels et organismes de sécurité

    • Tiger : logiciel libre pour la vérification de moyens de compromission du « root ».
    • SATAN : outil pour analyser les réseaux et vérifier les hôtes.
    • ANSSI : Agence Nationale de la Sécurité des Systèmes d'Information.
    • CIAC : Computer Incident Advisory Capability.

    Aspects réseaux

    • Serveur de noms de domaine (DNS)
    • Configuration réseau de base
    • Interface Ethernet
    • Guide de configuration réseau

    Serveur de noms de domaine (DNS)

    • Recherche d'ordinateurs par nom ou adresse.
    • Configuration de la machine locale pour accéder au serveur de noms.
    • Fichier /etc/nsswitch.conf : gère l'utilisation du DNS.
    • Fichier /etc/resolv.conf : liste des domaines et serveurs de noms pour les requêtes DNS.

    Configuration réseau de base

    • Logiciels de configuration.
    • Informations nécessaires : nom de la machine (lepouldu.univ-brest.fr), adresse IP, masque de sous-réseau, adresse de diffusion, routeur par défaut, adresse boucle arrière (127.0.0.1), adresse IP d'un serveur de nom (si BIND est utilisé).

    Adresse IP de la machine

    • 4 octets séparés par des points (p. ex. 193.52.16.45).
    • Dans les réseaux de classe C, le dernier octet est le numéro unique de la machine.
    • Les 3 premiers octets caractérisent le réseau.

    Masque de sous-réseau

    • Indique les octets de l'adresse qui représentent le sous-réseau et la machine; par convention en hexadécimal (p.ex. 0xffffff00 = 255.255.255.0).

    Adresse de diffusion

    • Adresse utilisée pour atteindre toutes les autres machines d'un réseau Ethernet.
    • Adresse ayant l'octet machine à 255 est par défaut l'adresse de diffusion (adresse du sous-réseau + 255).

    Routeur

    • Ordinateur dédié avec au moins deux interfaces réseau.
    • Décode et transmet les paquets de la couche réseau entre différents réseaux.
    • Routage statique, dynamique ou intermédiaire.
      • Routage dynamique : basé sur un démon (qui communique avec d'autres démons).

    Port de « boucle arrière »

    • Interface réseau utilisée pour la communication interprocessus; utilisé pour tester et configurer les interfaces réseaux (ifconfig).
    • Toute machine qui utilise TCP/IP a 127.0.0.1 comme adresse de « boucle arrière ».

    BIND

    • Implémentation de DNS.
    • Utilisation du fichier /etc/hosts : adresse du port de boucle arrière (127.0.0.1), adresse IP de la machine (193.52.16.45).

    Interface Ethernet

    • Au moins une interface Ethernet par station de travail.
    • Possibilité d'avoir plusieurs interfaces (ex. pour les routeurs).
    • Configuration avec ifconfig.

    Guide de configuration réseau

    • Éditer /etc/hosts, /etc/services, /etc/netmasks, /etc/resolv.conf, /etc/nsswitch.conf, /etc/host.conf, /etc/sysconfig/networks, redémarrer l'ordinateur.

    Gestion de disques et périphériques

    • Introduction
    • Connectivité du matériel
    • Système d'interfaçage SCSI
    • Connectivité du logiciel
    • Conventions usuelles de nommage des fichiers matériels
    • Les imprimantes

    Introduction

    • Tout périphérique est vu sous Linux comme un fichier spécial (information sur le matériel de connexion, utilisation logiciel, etc.)
    • Points à considérer pour l'ajout de matériel (connexion physique, aspects logiciels).

    Connectivité du matériel

    • Systèmes commercialisés, la majorité utilisent des interfaces standards (port série, parallèle, SCSI, etc.)
    • Possibilité d'installer plusieurs périphériques sans besoin d'un logiciel ou matériel supplémentaire.
    • Cartes d'interfaces pour certains périphériques.
    • Connaissance du type de bus supporté par le système Linux.

    Le système SCSI

    • SCSI = Small Computer Standard Interface.
    • Générique, s'applique à tous les types de périphériques.
    • Définition de paramètres physiques et électriques.
    • Bus d'E/S permettant la communication entre un périphérique et un contrôleur.
      • Utilisation fréquente avec les disques.
    • Évolutions : Fast SCSI, Wide SCSI.

    Connectivité du logiciel

    • Les pilotes de matériel permettent de gérer les contrôleurs pour l'utilisation du matériel.
    • Quand un programme accède à un matériel, le noyau utilise les pilotes associés.
    • Les pilotes gèrent les opérations d'accès au matériel et retournent le contrôle au noyau.

    Connectivité du logiciel (suite)

    • Deux types de matériel :
      • Matériel caractère : donne ou reçoit des octets (ex. clavier, terminal).
      • Matériel bloc : stocke les informations en blocs de taille fixe (ex. disques durs).

    Conventions usuelles de nommage

    • Nomenclature nécessaire pour identifier le matériel.
    • Fichiers spéciaux pour le matériel et les pilotes.
    • Nœud de matériel (mknod).
    • Organisation des nœuds sous /dev.

    Conventions usuelles de nommage (suite)

    • Noms de fichiers spéciaux sous Linux.
      • dev/tty, dev/fd, dev/mt, dev/st, dev/mouse, dev/console, dev/lpn.
      • Fichiers spéciaux des lecteurs de disques.
    • dev/hdLK (disques durs IDE), dev/sdLK (disques SCSI), conventions utilisées pour nommer les périphériques.

    Les imprimantes

    • Commandes d'interface système d'impression (lpc, lp, cancel, lpstat).
    • Administration utilisant des outils graphiques (ex. system-config-printer sous Red Hat).

    Commandes d'interface du système d'impression (suite)

    • lpmove, accept, reject, lpadmin pour gérer les tâches, l'ajout et la suppression des imprimantes.

    Outils d'administration graphique

    • Simplifient la gestion des imprimantes et des files d'impression.
    • Exemple : system-config-printer sous Linux Red Hat.

    Sauvegarde et restauration

    • Utilitaires de base (tar, cpio, dd).
    • Paquetages de sauvegarde et de restauration.

    Utilitaires de base

    • Fonctionnalités de tar : sauvegarde et restauration de fichiers multiples.
    • Fonctionnalités de cpio : sauvegarde et restauration de fichiers multiples.
    • dd : utilisé pour copier le contenu d'un support vers un autre (pas forcément une sauvegarde à proprement parler).

    Utilitaires de base (suite)

    • Avantages et inconvénients de tar et cpio.

    Paquetages de sauvegarde et de restauration

    • Existence de paquetages
    • Exemples de paquetages commerciaux.

    Automatisation de tâches

    • But et mise en œuvre
    • Automatisation avec les services cron
      • Aperçu du démon cron
      • Table cron et crontab
      • La commande crontab

    Aperçu du démon cron

    • Initiation des événements temporisés.
    • Démarré à l'initialisation du système.
    • Actif tant que le système fonctionne en mode multi-utilisateur.
    • Fonctionnement

    Table cron et crontab

    • Fichiers de type texte.
    • 6 champs séparés par des espaces, pour définir les horaires d'exécution des tâches programmées.
    • Cinq premiers champs fixent une date et des périodes spécifiques pour exécuter les commandes.

    La commande crontab

    • Utilisable par tous les utilisateurs pour créer, éditer, lister ou supprimer les fichiers crontabs.
    • Possibilité d'interdire l'accès de certains utilisateurs à la commande crontab.
    • Fichiers cron.deny et cron.allow pour définir les autorisations.
    • Fonctionnement de la commande crontab

    Fonctionnement de crontab

    • Lecture depuis l'entrée standard.
    • Remplacement du contenu initial par la nouvelle saisie. (CTRL+D)
    • Les options possibles pour crontab : -e, -1, -r

    Gestion des performances

    • Introduction
    • CPU
    • Mémoire
    • Réseau

    Introduction

    • Points sensibles : vitesse de chargement, performance d'applications, goulots d’étranglement.
    • Nécessité de surveiller les sources potentielles de surcharge.
    • Quatre points principaux à considérer : taux d'utilisation CPU, utilisation de la mémoire, flux de données E/S, flux de données sur le réseau.

    Contrôle des performances de l'UC

    • Commande uptime
      • Affichage du temps courant, temps écoulé depuis le dernier redémarrage, nombre d'utilisateurs connectés, etc.
      • Exemples de sortie.
    • Commande ps (options -el) pour identifier les processus à l'origine des surcharges.
    • Identification des processus (PID, propriétaire, UID, utilisation processeur, etc).

    Contrôle des performances mémoire

    • Commande vmstat : contrôle interactif de l'utilisation de la mémoire virtuelle et de la mémoire effective,
    • Commande top : outil général pour identifier les goulots d'étranglement (présentation globale des statistiques, processus les plus actifs).
    • Utilisation des classiques commandes d'évaluation de l'espace occupé (p.ex. df, du).

    Contrôle des performances réseau

    • Suivi du nombre de paquets réseau entrants et sortants (netstat) - Informations sur l'état du réseau, les buffers mémoire du noyau, etc.

    Studying That Suits You

    Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

    Quiz Team

    Related Documents

    Description

    Testez vos connaissances sur les éléments qui pourraient indiquer une compromission du système de sécurité. Ce quiz aborde différents outils, fichiers et pratiques liées à la sécurité informatique. Évaluez votre compréhension des menaces et des mesures de protection nécessaires dans un environnement réseau.

    More Like This

    Use Quizgecko on...
    Browser
    Browser