Post on 15-Sep-2018
1
Administration des systèmes et réseaux - Cyril LAMY -
Administration des systèmes et réseaux - Cyril LAMY -
Rôle de l’administrateur système
- Installation des systèmes d’exploitation- Gestion des utilisateurs- Gestion des ressources- Gestion matérielle & des périphériques- Gestion du parc informatique- Installations logicielles- Gestion des sauvegardes- Veille à la sécurité du système
2
Administration des systèmes et réseaux - Cyril LAMY -
Méthodologie
- Mettre en place une politique de sauvegarde :
Un système est fragile (disfonctionnement logiciel, panne matérielle, erreur humaine, …) .
A tout moment, il faut être capable de réinstaller le système tel qu’il était avant l’incident.
Administration des systèmes et réseaux - Cyril LAMY -
Méthodologie
- Il faut agir de manière réversible :
Lors de chaque modification logicielle ou matérielle, il faut pouvoir revenir en arrière.
Exemple : Lors de la modification d’un fichier de configuration, il faut en conserver un historique.
cp /etc/named.conf /etc/named.conf.20050110
3
Administration des systèmes et réseaux - Cyril LAMY -
Méthodologie
- Il faut anticiper les problèmes :
Il faut imaginer les problèmes qui peuvent survenir et rompre lacontinuité de l’exploitation
Exemple :
Que se passe-t-il en cas de coupure de courant électrique ?
Administration des systèmes et réseaux - Cyril LAMY -
Choix d’un système d’exploitation
On choisit un système d’exploitation en fonction des logiciels que l’on compte utiliser, des personnes qui auront à effectuer les tâches d’administration courante et de l’environnement informatique existant et du coût humain et financier des différentes solutions envisageables.
4
Administration des systèmes et réseaux - Cyril LAMY -
Administration des systèmes et réseaux - Cyril LAMY -
Introduction à Linux
- Système crée initialement par un étudiant finlandais (Linus Torvalds) puis aidé par de nombreux bénévoles.
- Première version opérationnelle sortie fin 1991 (v0.9.9). La version 1.0 est sortie en 1994.
- Distribué sous General Public License
5
Administration des systèmes et réseaux - Cyril LAMY -
Les distributions Linux
- Des sociétés ou des bénévoles examinent l’offre logicielles, font une sélection et développent des outils d’installations et de configuration de la solution obtenue.
C’est le produit fini que l’on appelle distribution Linux
Administration des systèmes et réseaux - Cyril LAMY -
6
Administration des systèmes et réseaux - Cyril LAMY -
Le Noyau
- Ensemble des structures de données et des fonctions qui assurent l’interface entre le matériel et les processus (systèmes ou utilisateurs)
- Chargé au démarrage du système et reste résident en mémoire centrale
- Une fois chargé et initialisé, il détecte les périphériques et lance le premier processus (init)
Administration des systèmes et réseaux - Cyril LAMY -
Le Noyau
- Il peut être monolithique ou à modules dynamiques
- Peut utiliser un ramdisk durant l’initialisation
- Est entièrement paramétrable par l’administrateur :• Ajout / Suppression de fonctionnalités• Ajout / Suppression de drivers
7
Administration des systèmes et réseaux - Cyril LAMY -
Le Noyau
- Gestion de la mémoire réelle (réservation / libération) etdu swapping
Le swapping entre en jeu quand la quantité de mémoire réelle libre devient critique (seuil fixé dans le noyau)Des processus entiers sont copiés sur la zone de swap pour libérer suffisamment de mémoire
Administration des systèmes et réseaux - Cyril LAMY -
Le Noyau
- Gestion des processus• Naissance• Suspension• Suppression
- Gestion des communications interprocessus (signaux, pipe, …) et du partage du temps machine entre les processus.
8
Administration des systèmes et réseaux - Cyril LAMY -
Le Noyau
- Accès aux couches logiques• Réseau Ethernet, Token Ring, …• Protocoles réseaux (TCP/IP, IPX, …)• Systèmes de fichiers (ext3, vfat, iso9600, nfs, …)
Administration des systèmes et réseaux - Cyril LAMY -
Rappel sur les disques durs
Un disque dur est divisé en cylindres, eux-mêmes divisés en secteurs.
Il est possible de segmenter un disque dur en partitions
Pour installer Linux, il est conseillé d’avoir au moins 2 partitions (une qui contiendra le système d’exploitation et une partition de swap)
9
Administration des systèmes et réseaux - Cyril LAMY -
Rappel sur les disques durs
Un disque peut contenir 4 partitions primaires
Une de ces partition primaire peut être définie en tant que partition étendue.
Une partition étendue peut contenir entre 15 (scsi) et 63 (ide) partitions logiques
Administration des systèmes et réseaux - Cyril LAMY -
Rappel sur les disques durs
Certains systèmes d’exploitations ne peuvent s’installer que sur une partition primaire.
Le Flag ‘Active’ peut être positionné sur la partition qui contient le système d’exploitation.
Linux s’installe indifféremment sur des partitions primaires ou logiques
10
Administration des systèmes et réseaux - Cyril LAMY -
Rappel sur les disques durs
Le premier secteur logique d’un disque dur s’appelle le MBR (Master Boot Record).
Sa taille est de 512 octets.
Il est composé de 2 parties :- La table des partitions- Le bootloader (aussi appelé Master Boot Program)
Administration des systèmes et réseaux - Cyril LAMY -
Rappel sur les disques durs
Les partitions étendues possèdent une table des partitions permettant de répertorier les partitions logiques
11
Administration des systèmes et réseaux - Cyril LAMY -
Le système de fichiers
- Les partitions permettent de stocker des systèmes de fichiers.
- Un système de fichier est une structure de données
- En général, Linux utilise le système de fichiers ext2 ou ext3
- La commande mkfs permet inscrit cette structure de donnée dans une partition
Administration des systèmes et réseaux - Cyril LAMY -
Le système de fichiers
Le système de fichier est composé de quatre entités :
- Bootsector- Superbloc (dupliqué par sécurité)- Table des inodes- Blocs de données
12
Administration des systèmes et réseaux - Cyril LAMY -
Le système de fichiers
En ext2, le superbloc contient :- Nombre total d’inodes- Taille du système de fichiers- Date du dernier montage- Compteur de montage- Nombre de blocs libres- Nombre d’inodes libres- Taille des blocs- …
Administration des systèmes et réseaux - Cyril LAMY -
Le système de fichiers
La table des inodes contient :- uid du propriétaire- gid du groupe- droits d’accés- taille- date et heure de création- date et heure de modification
Tous les fichiers (y compris les fichiers spéciaux) occupent uneinode
13
Administration des systèmes et réseaux - Cyril LAMY -
Le système de fichiers
Systèmes de fichiers usuels :- ext2- ext3 (journalisé)- reiserfs (journalisé)- xfs (journalisé)- msdos (Fat16)- vfat (Fat32)- ntfs (accessible en lecture seule journalisé depuis v4)
Administration des systèmes et réseaux - Cyril LAMY -
Le système de fichiers
Afin d’améliorer les reprises sur incident, les systèmesde fichiers modernes utilisent des techniques de journalisation.
Les transactions sont écrites séquentiellement dans un journal avantd’être effectuées sur le disque.Ceci permet d’avoir des données valides sur le disque après unPlantage et non une partition inutilisable.
14
Administration des systèmes et réseaux - Cyril LAMY -
Les fichiers
Linux divise les fichiers en plusieurs catégories :- Fichiers ordinaires- Répertoires (fichier qui permet l’accès à d’autres fichiers)- Périphériques caractères (liaison série, …)- Périphériques blocs (disques durs, …)- Sockets locales (mécanisme d’échange d’infos entre tâches locales) - Pipes (FIFO, processus d’échange d’infos entre tâches locales)- Liens symbolique : fichier spécial qui définit un chaînage sur d’autres fichiers
Administration des systèmes et réseaux - Cyril LAMY -
Les droits des fichiers
Il est possible de positionner des droits d’accès différents sur les fichiers pour :
- Le propriétaire du fichier- Les membres d’un groupe associé au fichier- Les autres
Les droits d’accès possibles sont la lecture(r), l’écriture(w) etl’exécution (x).
15
Administration des systèmes et réseaux - Cyril LAMY -
Les droits des fichiers
Exécution pour les autres1Écriture pour les autres2Lecture pour les autres4Exécution pour le groupe10Écriture pour le groupe20Lecture pour le groupe40Exécution pour le propriétaire 100Écriture pour le propriétaire200Lecture pour le propriétaire400
Administration des systèmes et réseaux - Cyril LAMY -
Les droits des fichiers
Pour positionner les droits, on utilise la commande chmod :
chmod [-R] somme des valeurs numériques nom_du_fichier
16
Administration des systèmes et réseaux - Cyril LAMY -
Les droits étendus des fichiers
Le sticky-bit :
- Valeur numérique 1000.- Appliqué à un exécutable, il facilite les chargements successifs en le conservant, autant possible, en mémoire vive ou dans la zone de swap- Appliqué à un répertoire, seuls les propriétaires des fichiers présent dans ce répertoire peuvent supprimer leurs fichiers
Administration des systèmes et réseaux - Cyril LAMY -
Les droits étendus des fichiers
Les droits d’endossement sur un exécutable :
- Valeur numérique 4000 (SetUID) et 2000 (SetGID).- Permettent d’endosser l’identité du propriétaire du fichier (SetUID) ou du groupe (SetGID) lors de l’exécution de la commande plutôt que l’identité (uid/gid) de l’utilisateur ayant exécuté la commande
17
Administration des systèmes et réseaux - Cyril LAMY -
Les droits étendus des fichiers
Le droit SetGID appliqué à un répertoire :
- Les fichiers créés à l’intérieur de ce répertoire appartiendront au groupe du répertoire plutôt qu’au groupe de l’utilisateur qui les aura crées
Administration des systèmes et réseaux - Cyril LAMY -
Les attributs des fichiers en ext2
Les écritures dans ce fichier sont directement effectuées sur le disque
S
Quand le fichier est détruit, les blocs libérés sont remis à zéro
s
Le fichier ne peut pas être modifié, détruit ou renommé. Il est impossible de créer un lien sur ce fichier (réservé à root)
i
Le fichier ne sera pas sauvegardé par la commande dumpd
En écriture, le fichier ne peut être ouvert qu’en ajouta
DescriptionAttribut
18
Administration des systèmes et réseaux - Cyril LAMY -
L’organisation des fichiers
Linux organise ses fichiers sous forme d’arbre (la racine s’appelle /).Il est possible d’intégrer tout support de données (disquettes,partitions, …) pris en charge par le noyau à n’importe quel endroit del’arborescence.
Cette action s’appelle le montage (commande mount) :
mount –t type_fs périphérique repertoire
Administration des systèmes et réseaux - Cyril LAMY -
Les périphériques
Sous Linux, les périphériques sont vus comme des fichiers (devfs)
A chaque périphérique physique est attribué un ou plusieurs fichiersspéciaux.
Les périphériques sont gérés grâce à des pilotes intégrés au noyausoit de façon statique, soit sous forme dynamique (modules).
Les pilotes sous forme de modules (.o) se trouvent dans/lib/modules/version_du_noyau
19
Administration des systèmes et réseaux - Cyril LAMY -
Les périphériques
Les commandes de gestion des modules :- insmod - > charge un module- lsmod -> liste les modules actifs- rmmod -> retire un module- modprobe -> charge / retire un module et ses dépendances- depmod -> Établit les dépendances entre modules
Fichiers utilisés :/etc/modules.conf -> Configuration de modprobe/lib/modules/numero_noyau/modules.dep -> Fichier des dépendances
Administration des systèmes et réseaux - Cyril LAMY -
Les périphériques
Les périphériques IDE (disque dur, cd ,…)
hda , hdb , …Le lecteurs de disquettes standardfd0Les ports parallèleslp0, lp1, lp2Les ports sériesttyS0 …Les terminaux virtuels tty0 .. tty63périphérique videnullLe port PS2psauxLes périphériques SCSIsda, sdb , …Cartes réseaux Etherneteth0, eth1, …
DescriptionFichier spécial
20
Administration des systèmes et réseaux - Cyril LAMY -
Administration des systèmes et réseaux - Cyril LAMY -
La gestion des utilisateursLorsqu’un utilisateur se connecte, il doit fournir un login et un mot de passe.Si la connexion réussie, l’utilisateur à normalement activé un shell et se trouve dans son répertoire personnel (home directory).
L’ensemble des informations qui caractérisent les paramètres de cette connexion sont définies dans le fichier /etc/passwd.Le fichier /etc/group défini les groupes supplémentaires auxquels un utilisateur peut se connecter en cours de session.
Le fichier /etc/passwd, comme le fichier /etc/group, sont des fichiers texte dont chaque ligne défini respectivement un compte utilisateur (/etc/passwd) ou un groupe (/etc/groupe).
Chaque ligne est composée de champs séparés par le symbole ‘:’.
21
Administration des systèmes et réseaux - Cyril LAMY -
/etc/passwd- Le login
- Mot de passe (sur les systèmes sécurisé, remplacé par le caractère ‘x’, le mot de passe étant déporté dans le fichier /etc/shadow accessible en lecture uniquement au root).
- L’uid : caractérise l’utilisateur et est mémorisé dans les descripteurs de fichier pour en identifier le propriétaire
- Le gid : Il identifie le groupe de connexion de l’utilisateur le fichier /etc/group associe un nom de groupe à ce numéro de groupe
- Le gecos : en règle générale, on y mets le nom complet de l’utilisateur
- Le chemin du répertoire personnel de l’utilisateur
- La commande de connexion (en général, un shell)
Administration des systèmes et réseaux - Cyril LAMY -
/etc/group- Le nom du groupe
- Mot de passe (plus utilisé, demandé lorsqu’un utilisateur désire se connecter au groupe alors qu’il ne fait pas partie des membres de ce groupe).
- La liste des utilisateurs : ce numéro caractérise l’utilisateur et est utilisé dans les descripteurs de fichier pour en identifier le propriétaire
22
Administration des systèmes et réseaux - Cyril LAMY -
/etc/shadow- Le login- Le mot de passe crypté
- Le nombre de jours écoulés depuis le 01/01/1970 jusqu’au dernier changement de mot de passe
- Le nombre de jours durant lesquels le mot de passe est encore valide
- Nombre de jours avant l’expiration du mot de passe impliquant l’avertissement de l’utilisateur
- Nombre de jours après l’expiration du mot de passe impliquant la désactivation du compte
- Numéro du jour depuis le 01/01/1970 à partir duquel le compte à été désactivé- Champs réservés
Administration des systèmes et réseaux - Cyril LAMY -
Les commandes de gestion des utilisateurs
Donne la liste des groupes d’un utilisateur
groups
Permet de connaître son identitéid
Permet de se connecter à un autre compte
su
Change le mot de passe / verrouille un compte / déverrouille un compte
passwd
Change le shell ou le gecos d’un utilisateur
chsh, chfn
Donne des informations sur un utilisateur
finger
Gestion des groupesgroupadd, groupmod, groupdel
Gestion des utilisateursuseradd, usermod, userdel
23
Administration des systèmes et réseaux - Cyril LAMY -
Les commandes de gestion des fichiers
Affiche l’arborescencetree
Affiche l’espace disque disponible pour tout système monté
df
Donne la taille d’une arborescencedu
Modifie un attribut, liste un attributchattr, lsattr
Change le groupe associé à un fichierchgrp [-R]
Change le propriétaire d’un fichierchown [-R]
Change les droits des fichierschmod [-R]
Administration des systèmes et réseaux - Cyril LAMY -
La gestion des processusRappel :
Un processus se compose de deux grandes parties :
- un programme chargé en mémoire centrale et en cours d’exécution- un environnement de processus (variables, …) fourni par l’OS
Pour chaque processus exécuté est stocké un certain nombre d’informations conservées dans la table des processus.
24
Administration des systèmes et réseaux - Cyril LAMY -
La gestion des processus
- Numéro du processus (PID)- Numéro du processus parent (PPID)- Uid de l’utilisateur- Numéro du groupe- Durée du traitement utilisée (temps CPU) et priorité du processus- Référence au répertoire de travail courant- Table de référence des fichiers ouverts
Administration des systèmes et réseaux - Cyril LAMY -
La gestion des processus
- La commande kill :
Elle permet d’envoyer un signal à un ou plusieurs processus
kill -<numéro de signal> PID
Les signaux les plus courants sont :1 → Conventionnellement, utilisé pour demander à un daemon
de relire ses fichiers de configuration
9 → tue un processus15 → demande à un processus de se terminer
25
Administration des systèmes et réseaux - Cyril LAMY -
Les commandes de gestion des processus
Liste les fichiers ouvertslsof
Permet de modifier la priorité d’un processus après son lancement
renice
Affiche les tâches en courstop
Envoie un signal à des processus identifiés par leur noms
killall
Envoie un signal à un processuskill
Modifie la priorité d’un processusnice
Affiche les informations sur les processus en cours
ps
Administration des systèmes et réseaux - Cyril LAMY -
Configuration de base du réseau
- Compilation du pilote de la carte réseau si cette dernière n’est pas reconnue par le système puis chargement du module (modprobe)
- Configuration de l’adresse IP / netmask (ifconfig)
ifconfig eth0 192.168.0.1 netmask 255.255.255.0
-Configuration de la passerelle (route) :
route add default gw 192.168.0.254
26
Administration des systèmes et réseaux - Cyril LAMY -
Configuration de base du réseau
- Configuration de la résolution de nom (/etc/resolv.conf) :
# Fichier /etc/resolv.confsearch esial.uhp-nancy.frnameserver 193.50.40.1
Administration des systèmes et réseaux - Cyril LAMY -
Limiter les ressources utilisateurs
- Le fichier /etc/security/limits.conf :
Permet de limiter :
- Nombre maximal de logins par utilisateur simultanés- Nombre de processus maximal par utilisateur- La priorité des processus- La taille maximale des fichiers que l’utilisateur peut créer- …