Cours ASR année 2014-2015 GB4, 2nd semestre 2013-2014 Polytech’Nice Notes de co
Cours ASR année 2014-2015 GB4, 2nd semestre 2013-2014 Polytech’Nice Notes de cours Gilles Bernot Introduction à l’Administration Systèmes et Réseaux Avertissement au lecteur : Ce polycopié n’est pas un document scolaire de référence sur le cours, c’est seulement l’ensemble de mes propres notes de cours. Il ne contient donc pas les explications détaillées qui ont été données en cours. G. Bernot Ce plan n’est que prévisionnel et est soumis à changements COURS 1 1. Les objectifs du cours 2. Les 3 concepts fondamentaux d’un système 3. Les utilisateurs 4. Les fichiers 5. Les processus 6. Le shell 7. Les environnements graphiques 8. Les processus démons COURS 2 1. Le réseau 2. Configuration d’un ordinateur ou d’un serveur COURS 3 1. Le montage d’un ordinateur, choix des composants 2. Installation d’une distribution de la famille des Unix 3. Quelques packages utiles 4. Protections et mots de passe 5. Mises à jour 6. Annexe : mémo d’installation Linux COURS 4 1. Quelques commandes indispensables 2. Les sauvegardes 3. L’administration du réseau et la sécurité du système 4. Les démons sshd, ftpd et leurs processus clients COURS 5 1. La programmation en shell 2. Syntaxe des shells de la famille sh 3. Exemples 4. Projets 1 Cours ASR Cours n°1 GB4, 2nd semestre 2013-2014 Introduction à l’Administration Système et Réseau Gilles Bernot 1 Les objectifs du cours Ce cours se veut très pragmatique : il s’agit en pratique d’être capable de gérer un petit système informatique en préservant ses utilisateurs des problèmes courants. À l’issue du cours, on saura : — choisir son matériel en fonction des fonctionnalités attendues du système informatique, — installer un système ex nihilo avec un bon niveau de sécurité (système de type Unix), qui peut éventuellement être un serveur sur le réseau, — le maintenir (configuration personnalisée, réalisation d’utilitaires dédiés à des tâches routinières, sauvegardes, conseils aux utilisateurs, etc) — et on saura aussi (et surtout) comment chercher et trouver les informations utiles pour réussir une réalisation nouvelle, par conséquent augmenter progressivement ses compétences tout en gérant un système sans mettre en péril la sécurité des données et le confort des utilisateurs. Nota : le poly contient aussi des annexes qui récapitulent les commandes et les fichiers importants vus durant le cours. 2 Les 3 concepts fondamentaux d’un système Un système informatique bien structuré met en œuvre trois concepts clefs : — les utilisateurs, qui identifient de manière non ambigüe les acteurs qui peuvent utiliser le système, leurs droits et ce que le système peut faire en leur nom, — les fichiers, qui sauvegardent de manière fiable à la fois les données, les programmes qui les manipulent et les paramètres qui déterminent les comportements du système et de ses services, — enfin les processus, qui sont les programmes en train de « tourner » sur la machine à un moment donné. Un utilisateur virtuel particulier, appelé root, a tous les droits sur le système (et on peut dire en raccourci que ce cours vous apprend à être un root compétent). Certains fichiers appartiennent à root ; ce sont typiquement ceux qui gèrent la liste des utilisateurs autorisés à utiliser le système et leurs droits, ceux qui contrôlent le comportement global du système, etc. Un fichier appartient toujours à un utilisateur du système. De même un processus appartient et agit toujours au nom d’un utilisateur du système et l’utilisateur est donc responsable des actions de ses processus. Hormis root, seul l’utilisateur propriétaire d’un fichier ou d’un processus peut lui appliquer toutes les modifications qu’il souhaite. Les processus appartenant à un utilisateur disposent eux aussi de tous les droits de l’utilisateur ; ils sont en fait ses « bras agissant » au sein du système. Le système repose donc sur des « boucles de rétroactions » systématiques entre fichiers et processus : les fichiers dits exécutables peuvent être chargés en mémoire pour lancer les processus. . . et les processus agissent entre autres en créant ou modifiant les fichiers du système, ou en lançant d’autres fichiers exécutables. . . Au démarrage du système, il est donc nécessaire de lancer un premier processus, qui en lancera ensuite un certain nombre d’autres (dont l’écran d’accueil pour les « login », la surveillance du réseau, etc) ; eux- mêmes lanceront d’autres processus et ainsi de suite. Le premier processus lancé au boot s’appelle init et il tourne ensuite jusqu’à l’arrêt complet du système (par exemple il relance un écran d’accueil chaque fois qu’un utilisateur de « délogue », il gère les demandes d’arrêt du système, etc). Le processus init appartient à root, naturellement. 3 Les utilisateurs Le système identifie ses utilisateurs autorisés non seulement par leur « nom de login » mais aussi et surtout pas leur identifiant, qui est simplement un nombre entier positif : l’UID (User IDentification). C’est évidemment la combinaison du nom de login et du mot de passe associé qui permet au système de « reconnaître » ses utilisateurs autorisés et de leur autoriser l’accès à cet UID. Lorsque vous êtes connectés au système, vous pouvez connaître votre UID avec la commande « echo $UID ». L’UID de root est 0. Les utilisateurs sont structurés en groupes : chaque utilisateur appartient à un groupe par défaut (souvent le nom de l’équipe ou du service où il travaille) et s’il est autorisé à rejoindre d’autres groupes, il peut le faire en utilisant la 2 commande newgrp (à condition de connaître le mot de passe du groupe ou d’y être admis dans le fichier /etc/group). L’utilisateur root appartient au groupe root et certains autres utilisateurs virtuels peuvent appartenir au groupe root (ils servent à gérer le système sans prendre le risque de lancer des processus ayant tous les droits de root). Il y a également un groupe wheel qui joue un rôle similaire. Un utilisateur possède également un répertoire où le système le place par défaut au moment du « login », sauf exception l’utilisateur a tous les droits sur ce répertoire (créer des sous-répertoires, y placer des fichiers de son choix, etc). Il s’agit de « la home directory » de l’utilisateur. Lorsque vous êtes connectés au système, vous pouvez connaître votre home directory avec la commande « echo $HOME ». C’est généralement quelquechose du genre /home/monEquipe/monLoginName. Enfin un utilisateur possède un processus d’accueil : c’est le processus qui est lancé par le système au moment où il se connecte avec succès (nom de login et mot de passe reconnus). C’est aussi celui qui est lancé lorsque l’utilisateur ouvre une fenêtre de « terminal ». Ce genre de processus est appelé un shell. Il s’agit le plus souvent de /bin/bash et ce processus attend tout simplement que l’utilisateur tape une commande (donc un nom de fichier) pour l’exécuter. Lorsque l’utilisateur bénéficie d’un environnement graphique (c’est le cas en général), c’est simplement que le shell lance immédiatement les processus de l’environnement graphique au lieu d’attendre que l’utilisateur tape une commande. Certains utilisateurs virtuels ont un processus d’accueil plus restreint que bash, par exemple l’utilisateur shutdown, qui appartient au groupe root, a pour « login shell » un processus qui se contente d’éteindre l’ordinateur. Le fichier /etc/passwd contient la liste des utilisateurs reconnus par le système (dont root lui-même), à raison de un par ligne, et il contient les informations suivantes : nom de login, mot de passe (encrypté !), UID, GID (entier identifiant du groupe par défaut), vrai nom, home directory et login shell. Les utilisateurs virtuels : on constate que /etc/passwd définit aussi des utilisateurs qui ne sont pas attachés des personnes. C’est le cas de root bien sûr mais aussi par exemple ntp (net time protocol, pour mettre à l’heure l’ordinateur), smtp (send mail transfer protocol, pour distribuer le courrier électronique), lp ou cups (line printer ou common unix printing system, pour gérer les files d’attende des l’imprimantes), nfs (network file system, pour mettre à disposition via l’intranet une partition d’un serveur), etc. 4 Les fichiers Les fichiers sont les lieux de mémorisation durable des données et des programmes de tout le système. Ils sont géné- ralement placés physiquement sur un disque dur ou sur tout autre dispositif de grande capacité qui ne perd pas ses données lorsque le courant est éteint (mémoire flash, clef USB, CDROM, . . .). 4.1 Les types de fichier Les fichiers ne sont pas seulement ceux qui mémorisent des textes, des images, de la musique ou des vidéos : — Il y a des fichiers dont le rôle est de pointer sur une liste d’autres fichiers, on les appelle des répertoires ou directories (ou encore « dossiers » pour les utilisateurs naïfs). Oui, les répertoires sont des fichiers comme les autres ! — Il y a des fichiers dont le rôle est de pointer vers un seul autre fichier, on les appelle des liens symboliques (ou encore « raccourcis » pour ces mêmes utilisateurs naïfs). — Il y a des fichiers dont le rôle est de transmettre vers un matériel périphérique ce qu’on écrit dedans, et également de transmettre (en lecture cette fois) uploads/Industriel/ 2014-asr.pdf
Documents similaires
-
37
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Attribution requise- Détails
- Publié le Jui 25, 2021
- Catégorie Industry / Industr...
- Langue French
- Taille du fichier 0.2754MB