1 Devoir surveillé Semestre : 1 2 Module :Administration et sécurité des SE UNI
1 Devoir surveillé Semestre : 1 2 Module :Administration et sécurité des SE UNIX Enseignant(s) :AmamouLamis, Ben Ali Karim, Ben ChaabaneEmna, Ben ChikhaAymen,BoukhrisInes, kaddousiBayrem,HarhouriHédi, ZouaouiAnis Classe(s) : Documents autorisés : OUI NON Nombre de pages : 4 Date :27/10/2013Heure: 14h00Durée: 01h00 Classe : …………… ETUDIANT(e) Nom et Prénom : ……………………………………………… .. Observations Nom et Signature du Correcteur Nom et Signature du Surveillant Note /20 Exercice1[9points] a. Quel est le meilleur emplacement pour GRUB et LILO sur un disque dur ? …………………………………………………………………………………… b. Comment vous faites pour identifier et changer le niveau de démarrage? ......…………….………………………………………………………………… …………...…………………………………………………………………… c. Proposez deux méthodes pour s’assurer qu’un service est bien démarré dans les deux niveaux 3 et 5. ……………………………………………………………...…………………… ……………………………………………………………………………...…… …………………………………………………………………………………… ………..……………………………………. d. Complétez le texte avec les mots adéquats: entrées, arrêt, lancer, id, noyau linux, initdefault, mode single, options, grub, la touche ‘e’, scripts, système d’exploitation, sept, trois, redémarrage, services, /etc/init.d, /etc/inittab, action, liens symboliques, S ou K, arrêter Dans cet exemple, vous avez le choix entre deux ………………….relatives à un même …………………… La première correspond à un lancement normal, le second en …………..………………………... 2 Gardez à l'esprit que lancer linux selon ces deux possibilités consiste simplement à passer un jeu de ………………………différents au noyau qui peuvent être modifiées à la volée dans ……..………....... Il suffit pour cela d'appuyer sur …………………... Le noyau Linux commence ainsi à se charger. Celui-ci doit prendre en charge un minimum de matériel pour que le démarrage s'effectue avec succès. Si le kernel se charge avec succès, le …………..……………….va commencer à s'amorcer. La position de ce dernier est précisée au niveau du boot loader. Un système Linux comporte ………..……………… niveaux d’exécution dont …………sont commun à toutes les distributions et qui sont associés au ………………………, à l’ …………….et au mode nécessaire pour le recovery. Concrètement, démarrer selon un de ces runlevels consiste à lancer moins ou plus de ………………………. Ces derniers sont des …………………………rangés dans le répertoire …………………………… Un runlevel indique quels programmes sont à …………… et à ………………. Le fichier …………………………………indique quelles commandes amorcer en fonction du runlevel. La syntaxe d'une ligne typique (hors commentaire) est la suivante : ………..:runlevel:………………:process En réalité quelque soit le runlevel, ce fichier invoque le script /etc/rc en lui passant le runlevel comme paramètre. Ce script amorcera à son tour les programmes conformément aux ………………………………………….référencés dans les répertoires /etc/rc*.d. Chacun de ces entités commence par la lettre ………………..et qui pointe sur le nom du programme adéquat contenu dans le répertoire /etc/init.d/. Sachant que ………………….permet de spécifier le niveau de fonctionnement par défaut. Exercices2[3points] Sur une machine de processeur Intel et contenant un système d’exploitation CentOS, l’utilisateur envisage l’installation d’un client dhcpv6. a. Supposons qu’il possède les fichiers dhcpv6-client-1.0.10-18.i386.rpm, dhcpv6-client-1.0.10-18.arm.rpm et dhcpv6-client-1.0.10-18.i386.deb dans le répertoire /home/esprit, quelle est la commande qui vous permet d’installer dhcpv6-client sur sa machine? …………………………………………………………........................................ b. Quelle commande vous permet de connaître l'ensemble des fichiers qui sont fournis par ce fichier exécutable? …………………………………………………………………………………… Une fois le client dhcp installé, l’utilisateur lance la commande suivante pour configurer l’interface eth0 de sa machine : 3 c. Décrivez les solutions envisagées possibles pour rendre le programme fonctionnel? …………………………………………………………………………………… ……………………………………………………………………………………. …………………………………………………………………………………… ………….………………………………………………………………………… …………………….……………………………………………………………… ……………………………….…………………………………………………… d. Quel utilitaire vous permet de trouver les bibliothèques dont dépend le programme dhcp6c qui se trouve dans /sbin? …………………………………………………………………………………… e. Ecrivez la ligne des commandes permettant d’afficher les paquets installés sur la machine dont le nom contient la chaîne de caractères "games" ? …………………………………………………………………………………… Exercice 3[3points] 1- Décrivez brièvement les utilitaires de compression et précisez celui qui utilise le meilleur algorithme de compression ? …………………………………………………………………………………… …………………………………………………………………………………… …………………………………………………………………………………… 2- Quelles sont les étapes d’installation d’un programme à partir de la source et qu’est-ce qu’un Makefile ? …………………………………………………………………………………… ……..…………………………………………………………………………… ……………..…………………………………………………………………… ……………..…………………………………………………………………… ……………..…………………………………………………………………… ……………..…………………………………………………………………… 3- Quels sont les fichiers de configuration utilisé par l’utilitaire YUM pour rechercher les packages ? …………………………………………………………………………………… Exercice 4[5points] a. Créez deux groupes users et admins ayant respectivement GID (801 et 802) .………………………………………………………………………………...... …………………………………………………………………………………… 1- Créez deux utilisateurs comme suit : Utilisateur user1 avec comme groupe primaire users, le compte sera protégé par le mot de passe « passuser ». 4 Utilisateur admin1 avec comme groupe primaire admins le compte sera protégé par le mot de passe « passadmin ». Créez les utilisateurs user1 et admin1 ......……………………………………………………………………………...... …………………………………………………………………………………… …………………………………………………………………………………… 2- Configurez le compte user1 comme suit : Cet utilisateur ne pourra pas changer son mot de passe durant les 3 prochains jours. Ce compte doit expirer dans 30 jours. L’utilisateur recevra un message lui rappelant de changer le mot passe 2 jours avant son expiration. L’utilisateur aura un délai de grâce de 5 jours pour changer son mot de passe. ......…………………………………………………………………………….… ……………………………………………………………………… 3- Soient un répertoire nommé DS situé sous la racine ayant comme groupe admins et les deux utilisateurs admin1 et admin2 appartenant au même groupe primaire que admin1. Ces deux utilisateurs vont devoir accéder au répertoire DS, créer chacun son fichier pour noter le compte-rendu de ses travaux pratiques. Créez le répertoire /DS. …………………………………………………………………………………… Affectez le groupe adminsau répertoire DS. ……………………………………………………………………………………. Indiquez les permissions de DS pour permettre aux deux utilisateurs de faire leurs travaux. ……………………………………………………………………………………. Comment garantir la protection du contenu de DS contre la suppression. Spécifiez la commande nécessaire ……………………………………………………………………………………. uploads/Industriel/ ds-adm-2013-nov-finale.pdf
Documents similaires
-
24
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Attribution requise- Détails
- Publié le Sep 23, 2022
- Catégorie Industry / Industr...
- Langue French
- Taille du fichier 0.0799MB