Administration des systèmes et réseaux - Cyril LAMY - · - En général, Linux utilise le...

30
1 Administration des systèmes et réseaux - Cyril LAMY - Administration des systèmes et réseaux - Cyril LAMY - Rôle de l’administrateur système - Installation des systèmes d’exploitation - Gestion des utilisateurs - Gestion des ressources - Gestion matérielle & des périphériques - Gestion du parc informatique - Installations logicielles - Gestion des sauvegardes - Veille à la sécurité du système

Transcript of Administration des systèmes et réseaux - Cyril LAMY - · - En général, Linux utilise le...

1

Administration des systèmes et réseaux - Cyril LAMY -

Administration des systèmes et réseaux - Cyril LAMY -

Rôle de l’administrateur système

- Installation des systèmes d’exploitation- Gestion des utilisateurs- Gestion des ressources- Gestion matérielle & des périphériques- Gestion du parc informatique- Installations logicielles- Gestion des sauvegardes- Veille à la sécurité du système

2

Administration des systèmes et réseaux - Cyril LAMY -

Méthodologie

- Mettre en place une politique de sauvegarde :

Un système est fragile (disfonctionnement logiciel, panne matérielle, erreur humaine, …) .

A tout moment, il faut être capable de réinstaller le système tel qu’il était avant l’incident.

Administration des systèmes et réseaux - Cyril LAMY -

Méthodologie

- Il faut agir de manière réversible :

Lors de chaque modification logicielle ou matérielle, il faut pouvoir revenir en arrière.

Exemple : Lors de la modification d’un fichier de configuration, il faut en conserver un historique.

cp /etc/named.conf /etc/named.conf.20050110

3

Administration des systèmes et réseaux - Cyril LAMY -

Méthodologie

- Il faut anticiper les problèmes :

Il faut imaginer les problèmes qui peuvent survenir et rompre lacontinuité de l’exploitation

Exemple :

Que se passe-t-il en cas de coupure de courant électrique ?

Administration des systèmes et réseaux - Cyril LAMY -

Choix d’un système d’exploitation

On choisit un système d’exploitation en fonction des logiciels que l’on compte utiliser, des personnes qui auront à effectuer les tâches d’administration courante et de l’environnement informatique existant et du coût humain et financier des différentes solutions envisageables.

4

Administration des systèmes et réseaux - Cyril LAMY -

Administration des systèmes et réseaux - Cyril LAMY -

Introduction à Linux

- Système crée initialement par un étudiant finlandais (Linus Torvalds) puis aidé par de nombreux bénévoles.

- Première version opérationnelle sortie fin 1991 (v0.9.9). La version 1.0 est sortie en 1994.

- Distribué sous General Public License

5

Administration des systèmes et réseaux - Cyril LAMY -

Les distributions Linux

- Des sociétés ou des bénévoles examinent l’offre logicielles, font une sélection et développent des outils d’installations et de configuration de la solution obtenue.

C’est le produit fini que l’on appelle distribution Linux

Administration des systèmes et réseaux - Cyril LAMY -

6

Administration des systèmes et réseaux - Cyril LAMY -

Le Noyau

- Ensemble des structures de données et des fonctions qui assurent l’interface entre le matériel et les processus (systèmes ou utilisateurs)

- Chargé au démarrage du système et reste résident en mémoire centrale

- Une fois chargé et initialisé, il détecte les périphériques et lance le premier processus (init)

Administration des systèmes et réseaux - Cyril LAMY -

Le Noyau

- Il peut être monolithique ou à modules dynamiques

- Peut utiliser un ramdisk durant l’initialisation

- Est entièrement paramétrable par l’administrateur :• Ajout / Suppression de fonctionnalités• Ajout / Suppression de drivers

7

Administration des systèmes et réseaux - Cyril LAMY -

Le Noyau

- Gestion de la mémoire réelle (réservation / libération) etdu swapping

Le swapping entre en jeu quand la quantité de mémoire réelle libre devient critique (seuil fixé dans le noyau)Des processus entiers sont copiés sur la zone de swap pour libérer suffisamment de mémoire

Administration des systèmes et réseaux - Cyril LAMY -

Le Noyau

- Gestion des processus• Naissance• Suspension• Suppression

- Gestion des communications interprocessus (signaux, pipe, …) et du partage du temps machine entre les processus.

8

Administration des systèmes et réseaux - Cyril LAMY -

Le Noyau

- Accès aux couches logiques• Réseau Ethernet, Token Ring, …• Protocoles réseaux (TCP/IP, IPX, …)• Systèmes de fichiers (ext3, vfat, iso9600, nfs, …)

Administration des systèmes et réseaux - Cyril LAMY -

Rappel sur les disques durs

Un disque dur est divisé en cylindres, eux-mêmes divisés en secteurs.

Il est possible de segmenter un disque dur en partitions

Pour installer Linux, il est conseillé d’avoir au moins 2 partitions (une qui contiendra le système d’exploitation et une partition de swap)

9

Administration des systèmes et réseaux - Cyril LAMY -

Rappel sur les disques durs

Un disque peut contenir 4 partitions primaires

Une de ces partition primaire peut être définie en tant que partition étendue.

Une partition étendue peut contenir entre 15 (scsi) et 63 (ide) partitions logiques

Administration des systèmes et réseaux - Cyril LAMY -

Rappel sur les disques durs

Certains systèmes d’exploitations ne peuvent s’installer que sur une partition primaire.

Le Flag ‘Active’ peut être positionné sur la partition qui contient le système d’exploitation.

Linux s’installe indifféremment sur des partitions primaires ou logiques

10

Administration des systèmes et réseaux - Cyril LAMY -

Rappel sur les disques durs

Le premier secteur logique d’un disque dur s’appelle le MBR (Master Boot Record).

Sa taille est de 512 octets.

Il est composé de 2 parties :- La table des partitions- Le bootloader (aussi appelé Master Boot Program)

Administration des systèmes et réseaux - Cyril LAMY -

Rappel sur les disques durs

Les partitions étendues possèdent une table des partitions permettant de répertorier les partitions logiques

11

Administration des systèmes et réseaux - Cyril LAMY -

Le système de fichiers

- Les partitions permettent de stocker des systèmes de fichiers.

- Un système de fichier est une structure de données

- En général, Linux utilise le système de fichiers ext2 ou ext3

- La commande mkfs permet inscrit cette structure de donnée dans une partition

Administration des systèmes et réseaux - Cyril LAMY -

Le système de fichiers

Le système de fichier est composé de quatre entités :

- Bootsector- Superbloc (dupliqué par sécurité)- Table des inodes- Blocs de données

12

Administration des systèmes et réseaux - Cyril LAMY -

Le système de fichiers

En ext2, le superbloc contient :- Nombre total d’inodes- Taille du système de fichiers- Date du dernier montage- Compteur de montage- Nombre de blocs libres- Nombre d’inodes libres- Taille des blocs- …

Administration des systèmes et réseaux - Cyril LAMY -

Le système de fichiers

La table des inodes contient :- uid du propriétaire- gid du groupe- droits d’accés- taille- date et heure de création- date et heure de modification

Tous les fichiers (y compris les fichiers spéciaux) occupent uneinode

13

Administration des systèmes et réseaux - Cyril LAMY -

Le système de fichiers

Systèmes de fichiers usuels :- ext2- ext3 (journalisé)- reiserfs (journalisé)- xfs (journalisé)- msdos (Fat16)- vfat (Fat32)- ntfs (accessible en lecture seule journalisé depuis v4)

Administration des systèmes et réseaux - Cyril LAMY -

Le système de fichiers

Afin d’améliorer les reprises sur incident, les systèmesde fichiers modernes utilisent des techniques de journalisation.

Les transactions sont écrites séquentiellement dans un journal avantd’être effectuées sur le disque.Ceci permet d’avoir des données valides sur le disque après unPlantage et non une partition inutilisable.

14

Administration des systèmes et réseaux - Cyril LAMY -

Les fichiers

Linux divise les fichiers en plusieurs catégories :- Fichiers ordinaires- Répertoires (fichier qui permet l’accès à d’autres fichiers)- Périphériques caractères (liaison série, …)- Périphériques blocs (disques durs, …)- Sockets locales (mécanisme d’échange d’infos entre tâches locales) - Pipes (FIFO, processus d’échange d’infos entre tâches locales)- Liens symbolique : fichier spécial qui définit un chaînage sur d’autres fichiers

Administration des systèmes et réseaux - Cyril LAMY -

Les droits des fichiers

Il est possible de positionner des droits d’accès différents sur les fichiers pour :

- Le propriétaire du fichier- Les membres d’un groupe associé au fichier- Les autres

Les droits d’accès possibles sont la lecture(r), l’écriture(w) etl’exécution (x).

15

Administration des systèmes et réseaux - Cyril LAMY -

Les droits des fichiers

Exécution pour les autres1Écriture pour les autres2Lecture pour les autres4Exécution pour le groupe10Écriture pour le groupe20Lecture pour le groupe40Exécution pour le propriétaire 100Écriture pour le propriétaire200Lecture pour le propriétaire400

Administration des systèmes et réseaux - Cyril LAMY -

Les droits des fichiers

Pour positionner les droits, on utilise la commande chmod :

chmod [-R] somme des valeurs numériques nom_du_fichier

16

Administration des systèmes et réseaux - Cyril LAMY -

Les droits étendus des fichiers

Le sticky-bit :

- Valeur numérique 1000.- Appliqué à un exécutable, il facilite les chargements successifs en le conservant, autant possible, en mémoire vive ou dans la zone de swap- Appliqué à un répertoire, seuls les propriétaires des fichiers présent dans ce répertoire peuvent supprimer leurs fichiers

Administration des systèmes et réseaux - Cyril LAMY -

Les droits étendus des fichiers

Les droits d’endossement sur un exécutable :

- Valeur numérique 4000 (SetUID) et 2000 (SetGID).- Permettent d’endosser l’identité du propriétaire du fichier (SetUID) ou du groupe (SetGID) lors de l’exécution de la commande plutôt que l’identité (uid/gid) de l’utilisateur ayant exécuté la commande

17

Administration des systèmes et réseaux - Cyril LAMY -

Les droits étendus des fichiers

Le droit SetGID appliqué à un répertoire :

- Les fichiers créés à l’intérieur de ce répertoire appartiendront au groupe du répertoire plutôt qu’au groupe de l’utilisateur qui les aura crées

Administration des systèmes et réseaux - Cyril LAMY -

Les attributs des fichiers en ext2

Les écritures dans ce fichier sont directement effectuées sur le disque

S

Quand le fichier est détruit, les blocs libérés sont remis à zéro

s

Le fichier ne peut pas être modifié, détruit ou renommé. Il est impossible de créer un lien sur ce fichier (réservé à root)

i

Le fichier ne sera pas sauvegardé par la commande dumpd

En écriture, le fichier ne peut être ouvert qu’en ajouta

DescriptionAttribut

18

Administration des systèmes et réseaux - Cyril LAMY -

L’organisation des fichiers

Linux organise ses fichiers sous forme d’arbre (la racine s’appelle /).Il est possible d’intégrer tout support de données (disquettes,partitions, …) pris en charge par le noyau à n’importe quel endroit del’arborescence.

Cette action s’appelle le montage (commande mount) :

mount –t type_fs périphérique repertoire

Administration des systèmes et réseaux - Cyril LAMY -

Les périphériques

Sous Linux, les périphériques sont vus comme des fichiers (devfs)

A chaque périphérique physique est attribué un ou plusieurs fichiersspéciaux.

Les périphériques sont gérés grâce à des pilotes intégrés au noyausoit de façon statique, soit sous forme dynamique (modules).

Les pilotes sous forme de modules (.o) se trouvent dans/lib/modules/version_du_noyau

19

Administration des systèmes et réseaux - Cyril LAMY -

Les périphériques

Les commandes de gestion des modules :- insmod - > charge un module- lsmod -> liste les modules actifs- rmmod -> retire un module- modprobe -> charge / retire un module et ses dépendances- depmod -> Établit les dépendances entre modules

Fichiers utilisés :/etc/modules.conf -> Configuration de modprobe/lib/modules/numero_noyau/modules.dep -> Fichier des dépendances

Administration des systèmes et réseaux - Cyril LAMY -

Les périphériques

Les périphériques IDE (disque dur, cd ,…)

hda , hdb , …Le lecteurs de disquettes standardfd0Les ports parallèleslp0, lp1, lp2Les ports sériesttyS0 …Les terminaux virtuels tty0 .. tty63périphérique videnullLe port PS2psauxLes périphériques SCSIsda, sdb , …Cartes réseaux Etherneteth0, eth1, …

DescriptionFichier spécial

20

Administration des systèmes et réseaux - Cyril LAMY -

Administration des systèmes et réseaux - Cyril LAMY -

La gestion des utilisateursLorsqu’un utilisateur se connecte, il doit fournir un login et un mot de passe.Si la connexion réussie, l’utilisateur à normalement activé un shell et se trouve dans son répertoire personnel (home directory).

L’ensemble des informations qui caractérisent les paramètres de cette connexion sont définies dans le fichier /etc/passwd.Le fichier /etc/group défini les groupes supplémentaires auxquels un utilisateur peut se connecter en cours de session.

Le fichier /etc/passwd, comme le fichier /etc/group, sont des fichiers texte dont chaque ligne défini respectivement un compte utilisateur (/etc/passwd) ou un groupe (/etc/groupe).

Chaque ligne est composée de champs séparés par le symbole ‘:’.

21

Administration des systèmes et réseaux - Cyril LAMY -

/etc/passwd- Le login

- Mot de passe (sur les systèmes sécurisé, remplacé par le caractère ‘x’, le mot de passe étant déporté dans le fichier /etc/shadow accessible en lecture uniquement au root).

- L’uid : caractérise l’utilisateur et est mémorisé dans les descripteurs de fichier pour en identifier le propriétaire

- Le gid : Il identifie le groupe de connexion de l’utilisateur le fichier /etc/group associe un nom de groupe à ce numéro de groupe

- Le gecos : en règle générale, on y mets le nom complet de l’utilisateur

- Le chemin du répertoire personnel de l’utilisateur

- La commande de connexion (en général, un shell)

Administration des systèmes et réseaux - Cyril LAMY -

/etc/group- Le nom du groupe

- Mot de passe (plus utilisé, demandé lorsqu’un utilisateur désire se connecter au groupe alors qu’il ne fait pas partie des membres de ce groupe).

- La liste des utilisateurs : ce numéro caractérise l’utilisateur et est utilisé dans les descripteurs de fichier pour en identifier le propriétaire

22

Administration des systèmes et réseaux - Cyril LAMY -

/etc/shadow- Le login- Le mot de passe crypté

- Le nombre de jours écoulés depuis le 01/01/1970 jusqu’au dernier changement de mot de passe

- Le nombre de jours durant lesquels le mot de passe est encore valide

- Nombre de jours avant l’expiration du mot de passe impliquant l’avertissement de l’utilisateur

- Nombre de jours après l’expiration du mot de passe impliquant la désactivation du compte

- Numéro du jour depuis le 01/01/1970 à partir duquel le compte à été désactivé- Champs réservés

Administration des systèmes et réseaux - Cyril LAMY -

Les commandes de gestion des utilisateurs

Donne la liste des groupes d’un utilisateur

groups

Permet de connaître son identitéid

Permet de se connecter à un autre compte

su

Change le mot de passe / verrouille un compte / déverrouille un compte

passwd

Change le shell ou le gecos d’un utilisateur

chsh, chfn

Donne des informations sur un utilisateur

finger

Gestion des groupesgroupadd, groupmod, groupdel

Gestion des utilisateursuseradd, usermod, userdel

23

Administration des systèmes et réseaux - Cyril LAMY -

Les commandes de gestion des fichiers

Affiche l’arborescencetree

Affiche l’espace disque disponible pour tout système monté

df

Donne la taille d’une arborescencedu

Modifie un attribut, liste un attributchattr, lsattr

Change le groupe associé à un fichierchgrp [-R]

Change le propriétaire d’un fichierchown [-R]

Change les droits des fichierschmod [-R]

Administration des systèmes et réseaux - Cyril LAMY -

La gestion des processusRappel :

Un processus se compose de deux grandes parties :

- un programme chargé en mémoire centrale et en cours d’exécution- un environnement de processus (variables, …) fourni par l’OS

Pour chaque processus exécuté est stocké un certain nombre d’informations conservées dans la table des processus.

24

Administration des systèmes et réseaux - Cyril LAMY -

La gestion des processus

- Numéro du processus (PID)- Numéro du processus parent (PPID)- Uid de l’utilisateur- Numéro du groupe- Durée du traitement utilisée (temps CPU) et priorité du processus- Référence au répertoire de travail courant- Table de référence des fichiers ouverts

Administration des systèmes et réseaux - Cyril LAMY -

La gestion des processus

- La commande kill :

Elle permet d’envoyer un signal à un ou plusieurs processus

kill -<numéro de signal> PID

Les signaux les plus courants sont :1 → Conventionnellement, utilisé pour demander à un daemon

de relire ses fichiers de configuration

9 → tue un processus15 → demande à un processus de se terminer

25

Administration des systèmes et réseaux - Cyril LAMY -

Les commandes de gestion des processus

Liste les fichiers ouvertslsof

Permet de modifier la priorité d’un processus après son lancement

renice

Affiche les tâches en courstop

Envoie un signal à des processus identifiés par leur noms

killall

Envoie un signal à un processuskill

Modifie la priorité d’un processusnice

Affiche les informations sur les processus en cours

ps

Administration des systèmes et réseaux - Cyril LAMY -

Configuration de base du réseau

- Compilation du pilote de la carte réseau si cette dernière n’est pas reconnue par le système puis chargement du module (modprobe)

- Configuration de l’adresse IP / netmask (ifconfig)

ifconfig eth0 192.168.0.1 netmask 255.255.255.0

-Configuration de la passerelle (route) :

route add default gw 192.168.0.254

26

Administration des systèmes et réseaux - Cyril LAMY -

Configuration de base du réseau

- Configuration de la résolution de nom (/etc/resolv.conf) :

# Fichier /etc/resolv.confsearch esial.uhp-nancy.frnameserver 193.50.40.1

Administration des systèmes et réseaux - Cyril LAMY -

Limiter les ressources utilisateurs

- Le fichier /etc/security/limits.conf :

Permet de limiter :

- Nombre maximal de logins par utilisateur simultanés- Nombre de processus maximal par utilisateur- La priorité des processus- La taille maximale des fichiers que l’utilisateur peut créer- …

27

Administration des systèmes et réseaux - Cyril LAMY -

Automatiser le mont