Tutoriel Sur Les Serveurs 1 9 Et 11
Tutoriel Sur Les Serveurs 1 9 Et 11
Tutoriel Sur Les Serveurs 1 9 Et 11
http://www.linux-france.org/prj/edu/archinet/systeme
https://linuxfr.org
Remarque :
Si vos installations de programmes ou de composants sont réalisées par
téléchargement depuis une localisation dans l’Internet, appelée « miroir », il est
conseillé de commenter la ligne qui débute par « deb cdrom: … » dans le fichier
« /etc/apt/sources.list ». Il faut donc modifier cette ligne, pour qu’elle débute par « #
deb cdrom: … ». Ceci peut être réalisé (après vous être connecté sous le compte
« root ») avec l’éditeur « nano », qui est installé par défaut.
Des relations étroites peuvent être établies entre la couche réseau et IP, et la couche
transport et TCP.
TCP/IP peut utiliser une grande variété de protocoles en couche de niveau inférieur,
notamment X.25, Ethernet et Token Ring. En fait, TCP/IP a été explicitement conçu
sans spécification de couche physique ou de liaison de données car le but était de
faire un protocole adaptable à la plupart des supports.
IP est un protocole qui se charge de l'acheminement des paquets pour tous les
autres protocoles de la famille TCP/IP. Il fournit un système de remise de données
optimisé sans connexion. Le terme « optimisé » souligne le fait qu'il ne garantit pas
que les paquets transportés parviennent à leur destination, ni qu'ils soient reçus dans
leur ordre d'envoi. La fonctionnalité de somme de contrôle du protocole ne confirme
que l'intégrité de l'en-tête IP. Ainsi, seuls les protocoles de niveau supérieur sont
responsables des données contenues dans les paquets IP (et de leur ordre de
réception).
Le protocole IP travaille en mode non connecté, c'est-à-dire que les paquets émis
par le niveau 3 sont acheminés de manière autonome (datagrammes), sans
garantie de livraison.
Le datagramme correspond au format de paquet défini par le protocole Internet. Les
cinq ou six (sixième facultatif) premier mots de 32 bits représentent les informations
de contrôle appelées en-tête.
Figure 1-2. datagramme IP
HTTP (Hyper Text Transfer Protocol) permet l'accès aux documents HTML et
le transfert de fichiers depuis un site WWW
FTP (File Transfer Protocol) pour le transfert de fichiers s'appuie sur TCP et
établit une connexion sur un serveur FTP
Telnet pour la connexion à distance en émulation terminal, à un hôte
Unix/Linux.
SMTP (Simple Mail Transfer Protocol) pour la messagerie électronique (UDP
et TCP)
SNMP (Simple Network Management Protocol) pour l'administration du
réseau
NFS (Network File System) pour le partage des fichiers Unix/Linux.
Une fois le datagramme transmis à l'hôte destinataire, il doit parvenir à l'utilisateur (si
le système est multi-utilisateur) et à l'application visée (si le système est multi-
tâches).
Des numéros de port (entre 0 et 1023) sont réservés pour les applications «
standards : les ports « bien connus » (Well Known Ports), ils ont été assignés par
l'IANA. Sur la plupart des systèmes ils peuvent être seulement employés par des
processus du système (ou root) ou par des programmes exécutés par les utilisateurs
privilégiés (liste complète : http://www.iana.org/assignments/port-numbers ou dans le
fichier /etc/services y compris sous Windows).
D'autres numéros de port sont disponibles pour les applications développées par les
utilisateurs (1024 à 65535).
Figure 1-6. Ports applicatifs
Une fois la connexion établie entre le client et le serveur, ceux-ci peuvent s'échanger
des informations selon un protocole défini selon l'applicatif. Le client soumet des
requêtes auxquelles répondra le serveur.
Ce mode de communication s'appuie sur la couche "socket". Cette couche est une
interface entre la couche présentation et transport. Elle permet la mise en place du
canal de communication entre le client et le serveur. On peut schématiquement dire
qu'un socket fournit un ensemble de fonctions. Ces fonctions permettent à une
application client/serveur d'établir un canal de communication entre 2 ou plusieurs
machines, qui utilisent un protocole de transport (TCP ou UDP) et un port de
communication.
Le message véhiculé par la trame va contenir une autre adresse destinataire dont un
des objectifs sera de définir le réseau destinataire du message. On appelle le
message contenu dans une trame un paquet.
Ce qu'il nous faut savoir à ce stade, c'est qu'une machine sait que le paquet n'est
pas destiné au réseau si l'adresse réseau de destination est différente de la sienne,
dans ce cas elle envoie le paquet à une machine spéciale (la passerelle ou routeur)
dont le rôle est d'acheminer les paquets qui sortent du réseau.
Cette adresse dite logique du noeud (car elle est attribuée par logiciel à un hôte,
plus précisément à une carte réseau) contenue dans le paquet est l'adresse IP, est
définie indépendamment de toute topologie d'ordinateur ou de réseau. Son format
reste identique quel que soit le support utilisé.
Les machines (hôtes) d'un réseau TCP/IP sont identifiées par leur adresse IP.
2.2. Adressage IP
2.2.1. Structure des adresses IP
Les adresses IP sont des nombres de 32 bits qui contiennent 2 champs :
(octet a)
Par exemple, l'adresse d'un poste appartenant à un réseau de classe A est donc de
la forme :
0AAAAAAA.xxxxxxxx.xxxxxxxx.xxxxxxxx, avec A fixé par le NIC et x quelconque.
Exemple
IBM a obtenu l'adresse 9 (en fait, on devrait dire 9.X.X.X, mais il est plus rapide de
n'utiliser que la valeur du premier octet). 9 est bien de classe A car 9d=00001001b
Cela signifie que chaque adresse IP du type 00001001.xxxxxxxx.xxxxxxxx.xxxxxxxx,
avec x prenant la valeur 0 ou 1, fait partie du réseau d'IBM.
Malgré ces possibilités d'adressage, la capacité initialement prévue est insuffisante
et sera mise à défaut d'ici quelques années. L'IPNG (Internet Protocol Next
Generation) ou Ipv6 devrait permettre de résoudre ces difficultés en utilisant un
adressage sur 16 octets noté en héxadécimal.
L'adresse de diffusion est une adresse dont tous les bits d'hôte sont positionnés à
1 (ex : 128.10.255.255 adresse de diffusion du réseau 128 de classe B).
Elle est utilisée pour envoyer un message à tous les postes du réseau.
Les adresses "privées"
Les adresses suivantes (RFC 1918) peuvent également être librement utilisées pour
monter un réseau privé :
A 10.0.0.0 - masque : 255.0.0.0
B 172.16.0.0 à 172.31.0.0 - masque : 255.240.0.0
C 192.168.0.0 à 192.168.255.0 - masque : 255.255.0.0
Aucun paquet provenant de ces réseaux ou à destination de ces réseaux, ne sera
routé sur l'Internet (ces adresses sont néanmoins « routables » sur le réseau local).
Figure 2-3. Récapitulatif Classes d'adresses
Tutoriel sur les serveurs - page 14 / 87
Le rôle du masque de réseau (netmask) est d'identifier précisément les bits qui
concernent le N° de réseau d'une adresse (il "masque" la partie hôte de l'adresse).
Un bit à 1 dans le masque précise que le bit correspondant dans l'adresse IP fait
partie du N° de réseau ; à l'inverse, un bit à 0 spécifie un bit utilisé pour coder le N°
d'hôte.
Ainsi, on a un masque dit "par défaut" qui correspond à la classe de ce réseau.
Exemple: dans un réseau de classe A sans sous-réseau, le premier octet correspond
à l'adresse du réseau donc le netmask commence par 11111111 suivi de zéros soit
255.0.0.0.
D'où le tableau suivant :
Classe Netmask
A 255.0.0.0
B 255.255.0.0
C 255.255.255.0
Ex : Si mon adresse IP est 149.127.1.110 alors je travaille avec une adresse de
classe B. Mon N° de réseau est 149.127.0.0 et mon masque 255.255.0.0.
difficile ou coûteuse lorsque les noeuds sont trop éloignés les uns des autres
ou qu'ils sont déjà connectés à un autre media.
2. Réduction de l'encombrement. Le trafic entre les noeuds répartis sur un
réseau unique utilise la largeur de bande du réseau. Par conséquent, plus les
noeuds sont nombreux, plus la largeur de bande requise est importante. La
répartition des noeuds sur des réseaux séparés permet de réduire le nombre
de noeuds par réseau. Si les noeuds d'un réseau de petite taille
communiquent principalement avec d'autres noeuds du même réseau,
l'encombrement global est réduit.
3. Economise les temps de calcul. Les diffusions (paquet adressé à tous) sur
un réseau obligent chacun des noeuds du réseau à réagir avant de l'accepter
ou de la rejeter.
4. Isolation d'un réseau. La division d'un grand réseau en plusieurs réseaux de
taille inférieure permet de limiter l'impact d'éventuelles défaillances sur le
réseau concerné. Il peut s'agir d'une erreur matérielle du réseau (une
connexion
5. Renforcement de la sécurité. Sur un support de diffusion du réseau comme
Ethernet, tous les noeuds ont accès aux paquets envoyés sur ce réseau. Si le
trafic sensible n'est autorisé que sur un réseau, les autres hôtes du réseau n'y
ont pas accès.
6. Optimisation de l'espace réservé à une adresse IP. Si un numéro de
réseau de classe A ou B vous est assigné et que vous disposez de plusieurs
petits réseaux physiques, vous pouvez répartir l'espace de l'adresse IP en
multiples sous-réseaux IP et les assigner à des réseaux physiques
spécifiques. Cette méthode permet d'éviter l'utilisation de numéros de réseau
IP supplémentaires pour chaque réseau physique.
Ex : adresse : 192.0.0.131
Masque : 255.255.255.192
Conversion de l'adresse en binaire : 11000000 00000000 00000000 10000011
Conversion du masque en binaire : 11111111 11111111 11111111 11000000
Décomposition de l´adresse (R,H) : 11000000 00000000 00000000 10000011
La machine appartient au sous-réseau 192.0.0.128 et a l'adresse 3(11 en binaire)
Pour des raisons de commodité, on préférera réserver un octet entier pour coder le
numéro de sous réseau. De même la théorie ne nous oblige pas à prendre les bits
contigus d'un masque, même si c'est ce que nous utiliserons en pratique.
Important : pour parer à d'éventuels problèmes de routage et d'adressage, tous les
ordinateurs d'un réseau logique doivent utiliser le même masque de sous-réseau et
le même identificateur de réseau.
2.3.3. Sous-réseaux
2.3.3.1. Nombre de sous-réseaux
Il faut donc maintenant trouver les adresses des sous-réseaux valides en utilisant les
bits à 1 du masque.
Pour l'exemple précédent, il faut utiliser les 3 premiers bits:
000 00000 = 0
001 00000 = 32
010 00000 = 64
011 00000 = 96
100 00000 = 128
101 00000 = 160
110 00000 = 192
111 00000 = 224
Tutoriel sur les serveurs - page 17 / 87
Exemples :
Soit le masque 255.255.255.224
224 = 11100000 donc 3 bits pour le N° de sous-réseau et 5 bits pour l'hôte
le nombre de poste est donc de : 2^5 - 2 = 30 postes.
De même, avec le masque non contigu 255.255.255.129 le nombre de postes sera
de 2^6 - 2 = 62 postes.
automatique d'IP privée) a été créé. Il est implémenté dans tous les Windows récents et Linux.
APIPA a pour rôle d'attribuer automatiquement une adresse IP en piochant des adresses dans
la tranche 169.254.0.1-169.254.255.254.
Avant de poursuivre, afin de pouvoir utiliser la commande ifconfig, il faut installer net-
tools :
# man ip
# ip address
ou
# ip a
2. La commande ifconfig
3. La commande arp
4. La commande route
5. La commande netstat
6. La commande traceroute
Nameserver 192.168.1.3
Ici le fichier déclare le nom de domaine et les 3 machines chargées de la résolution
de noms.
VOIR aussi :
Tutoriel sur les serveurs - page 22 / 87
ftp://ftp.bupt.edu.cn/pub/os-
images/Redhat/lagency/6.2/es/doc/HOWTOS/translations/fr/old/html/NET-3-HOWTO-8.html
8.1 ARCNet
Les noms de fichier périphériques de ARCNet sont `arc0e', `arc1e', `arc2e' ... ou bien
`arc0s', `arc1s', `arc2s', etc. La première carte détectée par le noyau devient `arc0e' ou
`arc0s' et les autres sont nommées en suivant dans l'ordre de leur détection. La lettre
finale dépend de votre choix : soit un format d'encapsulation de paquets Ethernet,
soit un format de paquets suivant RFC1051.
Si vous avez construit convenablement votre noyau pour supporter votre carte
Ethernet, alors la configuration de la carte est facile.
user% cd /usr/src
user% tar xvfz .../netatalk-1.4b2.tar.Z
- Vous pouvez éditer le fichier `Makefile' à ce stade, plus
précisément pour changer la valeur de la variable
DESTDIR qui définit l'endroit où les fichiers seront
installés plus tard.
Le répertoire par défaut, /usr/local/atalk, semble
très raisonnable.
user% make
- puis, en temps que root :
root# make install
La première chose à faire pour que tout fonctionne est de vérifier que les entrées
adéquates sont présentes dans le fichier /etc/services. Ces entrées sont :
eth0
Le programme démon Appletalk ajoutera d'autres détails quand il tournera.
Vous pouvez exporter des systèmes de fichiers depuis votre machine Linux vers le
réseau en sorte qu'une machine Apple puisse les partager.
Tous les détails, qui vous diront comment configurer ces fichiers et avec quelles
options, peuvent être trouvés dans la page de manuel de afpd.
Tutoriel sur les serveurs - page 24 / 87
Un simple exemple :
/tmp Scratch
/home/ftp/pub "Public Area"
Ce qui exportera votre système de fichiers /tmp comme volume AppleShare `Scratch' et votre
répertoire public ftp comme volume AppleShare `Public Area'.
Les noms de volume ne sont pas obligatoires, le programme démon pouvant les choisir pour
vous, mais ça ne coûte rien de les spécifier quand même.
Tester Appletalk.
Pour tester si le programme fonctionne correctement, allez sur une des machines
Apple, déroulez le menu Pomme, cliquez sur AppleShare, et votre boîte Linux devrait
apparaître.
Autres informations
Pour en savoir plus sur la configuration de Appletalk pour Linux, référez vous à la
page de Anders Brownworth Linux Netatalk-HOWTO sur thehamptons.com.
8.3 ATM
Werner Almesberger <[email protected]> dirige un projet en vue de
fournir un support Mode de Transfert Asynchrone (Asynchronous Transfer Mode)
pour Linux. Les informations sur l'état du projet se trouvent sur : lrcwww.epfl.ch.
8.5 DECNet
Le support pour DECNet est en cours d'élaboration. Vous devriez le voir apparaitre
dans l'un des prochains noyaux 2.1.*.
Les noms de périphériques FDDI sont `fddi0', `fddi1', `fddi2' etc. La première carte
détectée par le noyau s'appelle `fddi0' et le reste est nommé dans l'ordre de détection.
Le relais de trames est une nouvelle technologie réseau conçue pour s'adapter au
trafic de transmission de données `par à coups' ou de nature intermittente. Vous
vous connectez à un réseau de ce type en utilisant un dispositif d'accès par relais de
trames (FRAD). Les supports Linux relais de trames supportent IP par-dessus celui-
ci comme décrit dans la RFC-1490.
À l'heure actuelle le seul FRAD supporté est Sangoma Technologies S502A, S502E et
S508.
Pour configurer les systèmes FRAD et DLCI après avoir reconstruit votre noyau,
vous aurez besoin des outils de configuration. Ils sont disponibles sur
ftp.invlogic.com. Compiler et installer les outils est très facile, mais le manque de
fichier Makefile au premier niveau oblige à le faire à la main :
Notez que ces commandes utilisent la syntaxe du shell sh, et si vous utilisez csh
(comme tcsh), la boucle for sera différente.
Après l'installation vous devez créer un fichier /etc/frad/router.conf Vous pouvez utiliser
cet exemple, qui est une version modifiée de l'un des fichiers donné en exemple :
# /etc/frad/router.conf
# C'est un modèle de configuration pour relais de trames.
# Tout y est inclus. Les valeurs par défaut sont fondées sur le code
# fourni avec les pilotes DOS de la carte Sangoma S502A.
#
# Une ligne avec '#' est un commentaire
# Les blancs sont ignorés (vous pouvez utiliser des tabulations aussi).
# Les sections [] inconnues et les entrées inconnues sont ignorées.
#
[Devices]
Count=1 # nombre de périphériques à configurer
Dev_1=sdla0 # nom d'un périphérique
#Dev_2=sdla1 # nom d'un périphérique
# On spécifie ici les valeurs par défaut pour toutes les cartes
# CIRfwd=16 # CIR forward 1 - 64
# Bc_fwd=16 # Bc forward 1 - 512
# Be_fwd=0 # Be forward 0 - 511
# CIRbak=16 # CIR backward 1 - 64
# Bc_bak=16 # Bc backward 1 - 512
# Be_bak=0 # Be backward 0 - 511
#
#
# Configurations spécifiques
#
#
#
# Sangoma S502E
#
[sdla0]
Type=Sangoma # Type de périphérique à configurer, actuellement seul
# SANGOMA est reconnu
Tutoriel sur les serveurs - page 27 / 87
#
# Spécifique des types 'Sangoma'
#
# cartes S502A, S502E, S508
Board=S502E
#
# Le nom du logiciel de carte en essai pour Sangoma
# Testware=/usr/src/frad-0.10/bin/sdla_tst.502
#
# Le nom du logiciel de carte FR
# Firmware=/usr/src/frad-0.10/bin/frm_rel.502
#
Port=360 # Port pour cette carte particulière
Mem=C8 # Adresse de fenêtre mémoire, A0-EE, dépend de la carte
IRQ=5 # numéro d'IRQ, pas nécessaire pour S502A
DLCIs=1 # Nombre de DLCI attachés à ce périphérique
DLCI_1=16 # numéro du premier DLCI, de 16 à 991
# DLCI_2=17
# DLCI_3=18
# DLCI_4=19
# DLCI_5=20
#
# Ce qui est spécifie ici s'applique au périphérique seulement,
# et remplace les valeurs par défaut
#
# Access=CPE # CPE ou NODE, CPE par défaut
# Flags=TXIgnore,RXIgnore,BufferFrames,DropAborted,Stats,MCI,AutoDLCI
# Clock=Internal # Externe ou Interne, Interne par défaut
# Baud=128 # Débit spécifié du CSU/DSU attaché
# MTU=2048 # Taille maximum de l'unité de transfert 4096 par défaut
# T391=10 # valeur de T391 5 - 30, 10 par défaut
# T392=15 # valeur de T392 5 - 30, 15 par défaut
# N391=6 # valeur de N391 1 - 255, 6 par défaut
# N392=3 # valeur de N392 1 - 10, 3 par défaut
# N393=4 # valeur de N393 1 - 10, 4 par défaut
#
# Le second periphérique est une autre carte
#
# [sdla1]
# Type=FancyCard # Type de périphérique à configurer.
# Board= # Type de carte Sangoma
# Key=Value # valeurs spécifiques pour ce type de périphérique
#
# Paramètres de configuration DLCI par défaut.
# Peuvent être écrasés par des configurations spécifiques
#
CIRfwd=64 # CIR forward 1 - 64
# Bc_fwd=16 # Bc forward 1 - 512
# Be_fwd=0 # Be forward 0 - 511
# CIRbak=16 # CIR backward 1 - 64
# Bc_bak=16 # Bc backward 1 - 512
# Be_bak=0 # Be backward 0 - 511
#
# Configuration DLCI
# Optionnel. La convention d'appellation est
# [DLCI_D<devicenum>_<DLCI_Num>]
Tutoriel sur les serveurs - page 28 / 87
[DLCI_D1_16]
# IP=
# Net=
# Mask=
# Drapeaux définis par Sangoma: TXIgnore,RXIgnore,BufferFrames
# DLCIFlags=TXIgnore,RXIgnore,BufferFrames
# CIRfwd=64
# Bc_fwd=512
# Be_fwd=0
# CIRbak=64
# Bc_bak=512
# Be_bak=0
[DLCI_D2_16]
# IP=
# Net=
# Mask=
# Drapeaux définis par Sangoma: TXIgnore,RXIgnore,BufferFrames
# DLCIFlags=TXIgnore,RXIgnore,BufferFrames
# CIRfwd=16
# Bc_fwd=16
# Be_fwd=0
# CIRbak=16
# Bc_bak=16
# Be_bak=0
Lorsque vous avez construit votre fichier /etc/frad/router.conf, la seule étape restante
est de configurer les périphériques eux-mêmes. C'est un tout petit peu plus
compliqué que la configuration normale d'un périphérique réseau; vous devez vous
souvenir de monter le périphérique FRAD avant les périphériques d'encapsulation
DLCI.
#!/bin/sh
# Configure le materiel frad et les parametres DLCI
/sbin/fradcfg /etc/frad/router.conf || exit 1
/sbin/dlcicfg file /etc/frad/router.conf
#
# Montage du dispositif FRAD
ifconfig sdla0 up
#
# Configure les interfaces d'encapsulation DLCI et le routage
ifconfig dlci00 192.168.10.1 pointopoint 192.168.10.2 up
route add -net 192.168.10.0 netmask 255.255.255.0 dlci00
#
ifconfig dlci01 192.168.11.1 pointopoint 192.168.11.2 up
route add -net 192.168.11.0 netmask 255.255.255.0 dlci00
#
route add default dev dlci00
#
configuré pour agir comme extrémité réseau, ou comme routeur pour les
environnements réseaux IPX.
À l'heure actuelle, les outils réseau habituels ne supportent pas le pilote STRIP, vous
devez donc télécharger des outils personnalisés à partir du serveur web
MosquitoNet. Pour avoir des détails sur les logiciels à utiliser allez voir : MosquitoNet
STRIP Page.
8.14 X.25
X.25 est un protocole de circuit basé sur la commutation de paquets défini par le
C.C.I.T.T. (un groupe de normalisation reconnu par les compagnies de
télécommunications dans la plupart du monde). Une implémentation de X.25 et
LAPB est en cours dans les noyaux récents 2.1.*.
Les dernières versions des outils de configuration peuvent être obtenues sur le site
ftp de Jonathon à ftp.cs.nott.ac.uk.
Vous pouvez avoir des informations sur la carte Wavelan sur Wavelan.com.
Explications :
Ligne 1: l'interface est de type Ethernet. La commande nous donne l'adresse MAC
de l'interface.
Ligne 2 : on a l'adresse IP celle de broadcast, celle du masque de sous-réseau
Ligne 3 : l'interface est active (UP), les modes broadcast et multicast le sont
également, le MTU est de 1500 octets, le Metric de 1
Ligne 4 et 5 : RX (paquets reçus), TX (transmis), erreurs, suppressions,
engorgements, collision
Mode d'utilisation :
Ce paragraphe décrit une suite de manipulation de la commande ifconfig.
Ouvrez une session en mode console sur une machine.
1 - Relevez les paramètres de votre machine à l'aide de la commande ifconfig. Si
votre machine n'a qu'une interface physique, vous devriez avoir quelque chose
d'équivalent à cela.
Lo Link encap:Local Loopback
inet addr:127.0.0.1 Bcast:127.255.255.255 Mask:255.0.0.0
UP BROADCAST LOOPBACK RUNNING MTU:3584 Metric:1
RX packets:146 errors:0 dropped:0 overruns:0 frame:0
TX packets:146 errors:0 dropped:0 overruns:0 carrier:0
collisions:0
Tutoriel sur les serveurs - page 33 / 87
2. Supprimez chaque ligne avec la commande arp -d @ip, où @ip est l'adresse IP
de chaque hôte apparaissant dans la table,
3. La commande arp -a ne devrait plus afficher de ligne,
4. Faites un ping, sur une station du réseau local,
5. arp -a, affiche la nouvelle entrée de la table,
6. Ouvrez une session sur Internet, puis ouvrez une session ftp anonyme sur un
serveur distant en utilisant le nom, par exemple ftp.cdrom.com. Utilisez une
adresse que vous n'avez jamais utilisée, supprimez également tout
gestionnaire de cache.
7. Affichez le nouveau contenu de la table avec arp -a. Le cache ARP ne contient
pas l'adresse Ethernet du site distant, mais celle de la passerelle par défaut.
Cela signifie que le client n'a pas à connaître les adresses Ethernet des hôtes
étrangers au réseau local, mais uniquement l'adresse de la passerelle. Les
paquets sont ensuite pris en charge par les routeurs.
8. Refaites une tentative sur le site choisi précédemment. Le temps d'ouverture
de session est normalement plus court. Cela est justifié, car les serveurs de
noms ont maintenant dans leur cache la correspondance entre le nom et
l'adresse IP.
Deuxième partie :
La commande arp permet de diagnostiquer un dysfonctionnement quand une
machine prend l'adresse IP d'une autre machine.
Conclusion : vous allez avoir un conflit d'adresses. Vous allez pouvoir le détecter
avec la commande arp. Autre problème, si vous faites un telnet sur 192.168.1.3, il y
a de fortes chances pour que ce soit la machine qui était d'adresse 192.168.1.2, qui
vous ouvre la session. Nous sommes (par une action volontaire bien sûr) arrivés à
mettre la pagaille sur un réseau de 3 postes. Cette pagaille pourrait tourner vite au
chaos sur un grand réseau, d'où la nécessité pour un administrateur de faire preuve
d'une grande rigueur.
Où en suis-je ?
Exercice 1 :
Vous êtes sur un réseau d'adresse 192.168.1.0 avec une interface d'adresse MAC
00:40:33:2D:B5:DD,
Vous n'avez aucun fichier host sur votre machine,
Il n'y a pas de DNS
La passerelle par défaut est 192.168.1.9
Vous faites un ping 195.6.2.3 qui a une interface d'adresse MAC 00:45:2D:33:C2 est
localisée sur Internet
Le réseau fonctionne parfaitement et tout est parfaitement configuré
Cochez la bonne réponse:
Tutoriel sur les serveurs - page 36 / 87
- le routage statique
- le routage dynamique.
Le routage statique consiste à imposer aux paquets la route à suivre.
Le routage dynamique met en oeuvre des algorithmes, qui permettent aux routeurs
d'ajuster les tables de routage en fonction de leur connaissance de la topologie du
réseau. Cette actualisation est réalisée par la réception des messages reçus des
noeuds (routeurs) adjacents.
Le routage dynamique permet d'avoir des routes toujours optimisées, en fonction de
l'état du réseau (nouveaux routeurs, engorgements, pannes).
On combine en général le routage statique sur les réseaux locaux au routage
dynamique sur les réseaux importants ou étendus.
Un administrateur qui dispose par exemple de 2 routeurs sur un réseau, peut
équilibrer la charge en répartissant un partie du flux sur un port avec une route, et
une autre partie sur le deuxième routeur.
Exemple de table de routage :
Kernel IP routing table
Destination Gateway Genmask Flags Metric Ref Use Iface
192.168.1.0 * 255.255.255.0 U 0 0 2 eth0
127.0.0.0 * 255.0.0.0 U 0 0 2 lo
default 192.168.1.9 0.0.0.0 UG 0 0 10 eth0
Commentaire généraux :
Destination : adresse de destination de la route
Gateway : adresse IP de la passerelle pour atteindre la route, * sinon
Genmask : masque à utiliser.
Flags : indicateur d'état (U - Up, H - Host - G - Gateway, D - Dynamic, M - Modified)
Metric : coût métrique de la route (0 par défaut)
Ref : nombre de routes qui dépendent de celle-ci
Use : nombre d'utilisation dans la table de routage
Iface : interface eth0, eth1, lo
Commentaire sur la 3ème ligne :
Cette ligne signifie que pour atteindre tous les réseaux inconnus, la route par défaut
porte l'adresse 192.168.1.9. C'est la passerelle par défaut, d'où le sigle UG, G pour
gateway.
Ajout ou suppression d'une route :
route add [-net | -host] addr [gw passerelle] [métric coût] [ netmask masque] [dev interface]
- net ou host indique l'adresse de réseau ou de l'hôte pour lequel on établit une route,
- adresse de destination,
- adresse de la passerelle,
- valeur métrique de la route,
- masque de la route à ajouter,
- interface réseau à qui on associe la route.
Exemples :
route add 127.0.0.1 lo /* ajoute une route pour l'adresse 127.0.0.1 sur l'interface lo */
route add -net 192.168.2.0 eth0 /* ajoute une route pour le réseau 192.168.2.0 sur
l'interface eth0 */
route add saturne.foo.org /* ajoute une route pour la machine machin sur l'interface
eth0 */
route add default gw ariane /* ajoute ariane comme route par défaut pour la machine
locale */
/* ariane est le nom d'hôte d'un routeur ou d'une passerelle */
/* gw est un mot réservé */
Tutoriel sur les serveurs - page 38 / 87
;; QUESTION SECTION:
;freenix.org. IN ANY
;; ANSWER SECTION:
freenix.org. 92341 IN SOA ns2.freenix.org.\
hostmaster.freenix.org.\
2003042501\
21600\
7200\
3600000\
259200\
;; AUTHORITY SECTION:
freenix.org. 117930 IN NS ns2.freenix.fr.
freenix.org. 117930 IN NS ns.frmug.org.
freenix.org. 117930 IN NS ns6.gandi.net.
;; ADDITIONAL SECTION:
ns2.freenix.fr. 16778 IN A 194.117.194.82
Tutoriel sur les serveurs - page 42 / 87
Figure 4-1. Adresses d'une trame Ethernet contenant une requête ARP Request
Remarque : chaque entrée de la table à une durée de vie limitée (2 minutes mini
sous Windows).
Voici pour exemple ce que donne le programme tcpdump avec la commande ping
192.168.1.2 à partir de la machine uranus alors que la table ARP de l'hôte uranus est
vide :
13:17:14.490500 arp who-has 192.168.1.2 tell uranus.planete.net
13:17:14.490500 arp reply 192.168.1.2 is-at 0:40:33:2d:b5:dd
13:17:14.490500 uranus.planete.net > 192.168.1.2: icmp: echo request
13:17:14.490500 192.168.1.2 > uranus.planete.net: icmp: echo reply
13:17:15.500500 uranus.planete.net > 192.168.1.2: icmp: echo request
13:17:15.500500 192.168.1.2 > uranus.planete.net: icmp: echo reply
Explications :
Ligne 1, uranus demande qui est 192.168.1.2 (requête ARP) Le paquet est diffusé à
tous les hôtes du réseau.
Ligne 2 réponse ARP : je suis à l'adresse Ethernet 00:40:33:2d:b5:dd
Lignes 3 à 6 : échanges de paquets ICMP entre les 2 hôtes.
testez une adresse IP non utilisée sur le réseau par exemple 10.69.0.99
(idem)
Que peut-on déduire de la réponse ? Le poste existe t-il ? Le poste n'est pas actif ?
Comment expliquez vous votre résultat ? Pourquoi ce poste répond-il alors que son
adresse réseau est différente de la vôtre ?
RARP (pour Reverse ARP) permet, à partir d'une adresse matérielle (adresse MAC), de
déterminer l'adresse IP d'une machine.
En résumé, RARP (RFC 903) fait l'inverse de ARP (RFC 826).
Le protocole RARP (Reverse Address Resolution Protocol) est essentiellement utilisé pour les
stations de travail n'ayant pas de disque dur et souhaitant connaître leur adresse logique (IP) à
partir d'une table de correspondance entre adresses MAC et adresses IP, hébergée par une
passerelle (gateway) située sur le même réseau local (LAN).
Pour cela, il faut que l'administrateur paramètre le routeur avec la table de correspondance des
adresses MAC/IP, de façon statique. RARP nécessite donc du temps d'administration
(problème de ressource humaine).
Pour y pallier, RARP peut être remplacé par le protocole DRARP, qui en est une version
dynamique, outre l’approche qui consiste à utiliser un serveur DHCP.
Tutoriel sur les serveurs - page 47 / 87
(donnez lui par exemple 08-00-02-22-22-20 qui est une fausse adresse)
expliquez-le
expliquez-le
dans le menu affichage, cliquez sur cherchez la trame suivante qui doit être
une trame reply
sur la trame suivante notez le packet type, l'identifier et lesequence number
comparez avec les valeurs précédentes, qu'en déduisez-vous ?
enregistrer la capture à des fins d'analyse ultérieure (File / Save As)
pour imprimer (File / Print)
détail ARP_RARP
Chapter 6. Le routage
Le document présente le routage IP sur un réseau local et en inter-
réseau
6.1. Principe
Le routage dans Internet est similaire au mécanisme d'adressage du courrier.
Si vous adressez une lettre à un destinataire aux USA, à Los Angeles, dans l'état de
Californie. Le bureau de poste de Belfort reconnaîtra que cette adresse n'est pas
locale et transmettra le courrier au bureau français des PTT qui le remettra au
service du mail US. Celui-ci s'en remettra à son bureau de la Californie, qui le
transmettra au bureau de Los Angeles, qui connaît la localisation qui correspond à
l'adresse dans la ville.
Avantages du système :
1. le bureau de poste local n'a pas à connaître toutes les adresses du monde
2. le chemin suivi peut être variable : chaque opérateur sait juste à qui remettre
le courrier.
Tutoriel sur les serveurs - page 51 / 87
Chaque hôte IP doit connaître le routeur par lequel il faut sortir pour pouvoir atteindre
un réseau extérieur, c'est-à-dire avoir en mémoire une table des réseaux et des
routeurs. Pour cela il contient une table de routage locale.
Tutoriel sur les serveurs - page 53 / 87
La table de routage d'un routeur comporte les adresses des réseaux de destination,
le masque, les adresses des passerelles (routeurs intermédiaires) permettant de les
atteindre, l'adresse de la carte réseau (interface) par laquelle le paquet doit sortir du
routeur.
La commande Route permet d'afficher et de manipuler le contenu de la table de
routage.
Considérons le schéma de réseau suivant :
Figure 6-3. schéma de réseau 1
Masque de Sous
Destination Passerelle Interface
réseau
sortie de la passerelle
192.168.10.0 255.255.255.0 192.168.10.99 192.168.10.99 vers le sous-réseau
10
sortie de la passerelle
192.168.20.0 255.255.255.0 192.168.20.99 192.168.20.99 vers le sous-réseau
20
sortie de la passerelle
192.168.30.0 255.255.255.0 192.168.30.99 192.168.30.99 vers le sous-réseau
30
Ce réseau local est maintenant relié via un autre routeur à un 4ème réseau, le
schéma devient :
Figure 6-4. schéma de réseau 2
Prev Next
Un plus grand espace d'adressage , c'est la plus flagrante évolution mise en avant
lorsqu'on parle d'IPv6. Il permettra de déployer de nouvelles applications nécessitant
des communications de bout en bout (téléphonie mobile, vidéoconférence,
applications en temps réel).
Un entête simplifié et efficace : l'entête IPv6 est de taille fixe. Les options de
l'entête IPv4 ont disparues, elles sont remplacées par les extensions d'entête IPv6.
Alors que les options d'entête IPv4 étaient examinées par tous les noeuds
intermédiaires d'une communication, les extensions IPv6 ne seront gérées que par
les équipements terminaux. Les équipements intermédiaires sont donc déchargés
d'une partie des traitements. La gestion des paquets erronés est déléguée aux
équipements d'extrémité et aux couches supérieures telles TCP ou UDP.
L'autoconfiguration : elle met en oeuvre un certain nombre de nouveaux protocoles
associés à IPv6 (protocole de découverte des voisins, nouvelle version d'ICMP ...).
L'autoconfiguration permet à un équipement de devenir complètement "plug and
play". Il suffit de connecter physiquement la machine pour qu'elle acquière une
adresse IPv6 et une route par défaut.
Le support de la mobilité : il a été introduit dès la conception d'IPv6. Cela se
caractérise par le fait d'être connecté et de disposer de son environnement tout en se
déplaçant et ce, sans interruption de service tout en conservant la même adresse
IPv6. En pratique les données destinées à une machine qui a été déplacée sont
automatiquement retransmises vers sa nouvelle position, son nouveau lieu de
connexion, à l'échelle planétaire. Cela s'appliquera aux téléphones et ordinateurs
portables, assistants personnels .., les utilisateurs pourront se connecter dans le
train, la voiture... lors de leurs missions extérieures.
Tutoriel sur les serveurs - page 57 / 87
RFC 1884 :
A host may additionally be aware of subnet prefix(es) for the link(s) it is attached to, where different
addresses may have different values for n :
subnet prefix : n bits + interface ID : 128-n bits
Another unicast address format example is where a site or organization requires additional layers of
internal hierarchy. In this example the subnet ID is divided into an area ID and a subnet ID. Its format is :
subscriber prefix : s bits + area ID : n bits + subnet ID : m bits + interface ID : 128-s-n-m bits
Un plan d'adressage hiérarchisé en trois niveaux a été défini pour les adresses IPv6 :
- Le NLA (Next Level Aggregator) utilise les 13 bits suivants, il permet aux
opérateurs de délivrer des adresses à leurs clients, par exemple Renater a
donné l'adresse 2001:0660:7701::/48 à l'université de Caen.
2. le niveau "site" SLA (Site Level Aggregator) utilise les 16 bits suivants, ils sont
sous la responsabilité du site et permettent de créer des sous-réseaux (donc
65534 sous-réseaux possibles par site).
3. le niveau "interface" utilise 64 bits, ils correspondent à l'identifiant unique de
l'interface sur le réseau. Sur les réseaux Ethernet, ils sont généralement
fabriqués à partir de l'identifiant unique de l'interface : l´adresse MAC,
Tutoriel sur les serveurs - page 59 / 87
mais ils peuvent également être générés aléatoirement pour des raisons de
confidentialité.
Soit une adresse IPv4 notée a.b.c.d , son équivalent IPv6 se notera :
0:0:0:0:0:0:a.b.c.d/96
Exemple :
::132.64.16.25
Cette technique est du moins utilisée pour l'adresse inet6 tunnel sur
base de l’adresse IPv4 du serveur du FAI – voir plus loin.
Un hôte IPv6 étant capable de communiquer aussi bien avec un hôte IPv4
qu'avec un hôte IPv6, il utilise des adresses IPv4 mappées pour
communiquer avec les autres machines IPv4 et utilise des adresses IPv6
normale pour communiquer avec les autres machines IPv6. Ces adresses
sont de la forme ::ffff:a.b.c.d .
Exemple :
:: ffff : 132.64.16.25
0000:0000:0000:0000:0000:0000:0000:0001
::1
Elle caractérise l'absence d'adresse. Elle est utilisée lors de certaines phases
d'initialisation. C'est une adresse transitoire. Elle se note 0:0:0:0:0:0:0:0 ou ::
Elles comportent une partie réseau "préfixe" et une partie hôte "suffixe":
La partie réseau ou préfixe est codée sur 64 bits : les 48 bits publics
"Global Routing Prefix" et les 16 bits de site définissant le sous-réseau
La partie hôte ou suffixe est codée aussi sur 64 bits, fabriquée à partir de
l´adresse MAC de l'interface, elle permet d'identifier la machine dans un
réseau donné.
Pour l'instant, une seule adresse anycast est utilisée, elle est réservée au
routeur mais dans l'avenir, d'autres pourraient être définies.
peuvent utiliser ces adresses pour communiquer entre eux. Cette adresse est
obtenue par autoconfiguration "sans état".
Site-local : adressage commun des machines d'un même site.Par exemple,
un site qui n'est pas encore relié à Internet peut utiliser ce type d'adresse.
C'est un peu le concept des adresses privées en IPv4 (192.168.x.x ou
10.x.x.x). Une adresse site local a comme préfixe fec0::/48 suivi d'un champ
de 16 bits permettant de définir des sous-réseaux.
Globale : ce sont des adresses dont le routage est effectué sans restriction. Si
leur préfixe est 2000::/3 , cela signifie qu'elles commencent par 001x en
binaire [Unassigned - Adresses Unicast expérimentales]. Concrètement, on
utilise 2xxx ou 3xxx.
Le type d'adresse IPv6 est indiqué par les premiers bits de l'adresse qui sont
appelés le "Préfixe de Format" (Format Prefix). L'allocation initiale de ces préfixes est
la suivante :
Allocation Préfixe Usage
Adresses Unicast Adresses dont le routage est effectué sans
010
globales restriction, utilisables sur Internet.
Adresses Unicast
001
expérimentales
1111 1110 Adresses d'un même lien physique,obtenues
Adresses "Lien local"
1000 par autoconfiguration
1111 1110
Adresses "Site Local" Adresses d'un même site
1100
Adresses Multicast 1111 1111 Elles remplacent les adresses "broadcast" d'IPv4
15 % de l'espace d'adressage est actuellement alloué. Les 85% restants sont
réservés pour des usages futurs. En réalité sur les 128 bits, seulement 64 sont
utilisés pour les hôtes (Interface ID).
Exemples d'utilisation:
ifconfig
ifconfig |grep inet6 # affiche uniquement les adresse IPv6
- La commande "ip -6 addr show" qui affiche uniquement les paramètres IPv6
Exemple:
# ifconfig eth0 up
Il peut être utile de configurer manuellement des adresses IPv6 , par exemple
pour des routeurs ou des serveurs, pour les postes clients , l'autoconfiguration
est préférable.
A noter : pour enlever une adresse ip, remplacer simplement add par del ,
dans les 2 commandes.
Afin de rendre votre nouvelle adresse IPv6 permanente, vous devez ajouter la
configuration IPv6 de votre interface dans le fichier
/etc/network/interfaces
la ligne ::/0 désigne la route par défaut, ici il s'agit de l'adresse du routeur
d'annonce (cf chapitre sur l'autoconfiguration).
Commande traceroute6
# traceroute6 www.6bone.net
# traceroute6 2001:5c0:0:2::24
Commande tracepath6
Résolution d'adresses
La configuration automatique
Afficher le voisinage
ip -6 neigh help
8.3. L'autoconfiguration
Il existe 3 types d'autoconfiguration :
Dès qu'une interface est activée (démarrage de la machine par exemple) une
adresse de type lien-local est automatiquement générée à partir de l'adresse
MAC de l'interface
C'est ce type d'adresse qui est généré sur votre machine si vous avez le
module IPv6 comme c'est le cas sous Linux avec le noyau 2.6 .
Vous pouvez voir que l'interface eth0 possède bien une adresse IPv6
fe80::20d:61ff:fe22:3476/64 qui correspond à une adresse de type lien-local
et vous pouvez remarquer que la partie suffixe est bien dérivée de son
adresses MAC.
Ce démon doit être installé sur un des postes de votre réseau , celui qui
servira plus tard de passerelle IPv6.
/etc/radvd.conf
interface eth0
{
AdvSendAdvert on;
prefix 2002:c000:201::1/64
{
};
};
Il faut ensuite activer le routage IPv6, cette commande doit être effectuée en
root.
/etc/network/interfaces
Le démon radvd émet ensuite des annonces afin que les interfaces du lien
s'autoconfigurent avec le préfixe reçu et le routeur pas défaut.
du routeur. L'adresse source est celle du poste sur lequel le démon "radvd" a
été configuré : par exemple notre routeur d'annonce
fe80::20d:61ff:fe22:3476, l'adresse de destination est ff02::1 ce qui
correspond à l'adresse multicast de sollicitation de lien-local.
Si le préfixe vous a été attribué par un FAI (ex Nérim qui fournit des adresses
IPv6 natives) ou un "tunnelbroker" (par exemple Freenet6 , Sixxs )qui fournit
des passerelles gratuites IPv6 via un tunnel, votre poste possède donc sa
propre adresse IPv6 globale unique (avec la partie suffixe dérivée de l'adresse
MAC) ,utilisable sur Internet.
Pour l'instant en France (début 2006) seul Nerim fournit des adresses ipv6
natives http://www.nerim.fr/connectiviteenipv6.php
Toutefois une expérimentation est en cours depuis Juin 2005 pour les
abonnés de Wanadoo : http://www.ipv6.wanadoo.fr/mxBB/.
Une pétition est en cours afin que le FAI free donne des adresses IPv6 natives
à ses abonnés: http://ipv6pourtous.free.fr/faq/.
Du côté du réseau IPv4 , les trames IPv6 sont encapsulées dans des trames
IPv4 et sont envoyées vers le relais 6to4 qui est chargé d'en extraire les
trames IPv6 et de les envoyer vers le réseau IPv6.
-Freenet6 http://www.hexago.com/
-Sixxs http://www.sixxs.net/
Contrairement aux tunnels "6to4", vous ne vous enregistrez pas auprès d'un
fournisseur qui redirigera pour vous tout le trafic IPv6 encapsulé dans des
trames IPv4. Votre adresse IPv6 est calculée d'après votre adresse IPv4
publique, les trames IPv6 seront dirigées vers une passerelle "6to4". Pour
connaitre les passerelles disponibles :
http://www.6bone.net/6bone_6to4.html
Vous pouvez y voir aussi l'adresse IPv6 cliente qui vous a été attribuée et
celle du serveur.
Vous devez commencer par configurer les interfaces virtuelle sit0 et sit1
Il vous faudra faire sur votre routeur une redirection du port 41 vers votre
poste.
Si cela ne suffit pas, déclarez votre poste en "DMZ Server" sur votre routeur.
Une zone démilitarisée (ou DMZ, de l’anglais demilitarized zone) est un sous-réseau séparé
du réseau local et isolé de celui-ci et d’Internet par un pare-feu (firewall). Ce sous-réseau
contient les machines étant susceptibles d’être accédées depuis Internet.
Le pare-feu bloquera donc les accès au réseau local pour garantir sa sécurité. Et les services
susceptibles d’être accédés depuis Internet seront situés en DMZ.
En cas de compromission d’un des services dans la DMZ, le pirate n’aura accès qu’aux
machines de la DMZ et non au réseau local.
Tutoriel sur les serveurs - page 77 / 87
La figure ci-dessus représente une architecture DMZ avec un pare-feu à trois interfaces.
L’inconvénient est que si cet unique pare-feu est compromis, plus rien n’est contrôlé. Il est
cependant possible d’utiliser deux pare-feu en cascade afin d’éliminer ce risque. Il existe aussi
des architectures de DMZ où celle-ci est située entre le réseau Internet et le réseau local,
séparée de chacun de ces réseaux par un pare-feu.
Faire un ping6 sur votre adresse cliente IPv6 et l'adresse du serveur IPv6
attribuées par le fournisseur.
Test du site www.kame.net avec Mozilla, si vous voyez la tortue bouger, vous
êtes bien en IPv6 :-).
Allez ensuite sur le site www.tahi.org qui vous permettra de surfer en www6
sur http://www6.tahi.org/ et de vérifier que votre connexion IPv6 est bien
active.
Il faut ensuite activer le routage IPv6, cette commande doit être effectuée en
root.
Si vous n'avez pas encore installé "radvd" sur votre poste qui fera office de
routeur, il faut faire "apt-get install radvd".
interface eth0
{
AdvSendAdvert on;
prefix 2001:470:1F01:1908::/64
{
AdvOnLink on;
AdvAutonomous on;
};
};
Aucune configuration n'est à faire sur les postes clients, c'est le principal atout
d'IPv6 avec le concept d'auto-configuration.
Au démarrage, votre poste client doit avoir récupéré une nouvelle adresse
IPv6 :
Si votre poste était déjà démarré, la commande dhclient ethx vous permettra
également de récupérer la nouvelle adresse IPv6.
Vous pouvez normalement effectuer des ping6 sur votre routeur et sur des
sites distants:
Nous avons ici effectué un ping6 sur l'adresse de début de tunnel , de fin de
tunnel, sur le site www.kame.net.
Si les ping6 fonctionnent bien, alors on peut considérer que votre poste client
est bien configuré pour se relier au réseau IPv6.
A la fin de la page affichée sur ce site, vous pouvez vérifier que votre client est
bien connecté sur ce site avec l'adresse
2001:470:1f01:1908:20e:35ff:fe8f:6c99/64.
Bien d'autres services pourront être testés comme dns pour IPv6 , ip6tables...
Précédent Suivant
Problèmes que vous pourrez Documentation technique
Sommaire
rencontrer
Documentation technique
Précédent Chapitre 11. TP Unix - Gestion des Utilisateurs Suivant
Documentation technique
La séquence de log : lorsqu'un utilisateur se logue, tout est géré par le programme
login. Ce programme va obéir aux PAM (Pluggable Authentification Module), qui
vont lui indiquer une suite d'étapes à valider. Ce point, même si il est très intéressant,
ne sera pas étudié ici. Disons simplement que le fichier /etc/passwd sera certainement
lu (si on utilise une authentification standard et locale, et pas du NIS, ou du LDAP), et
que diverses informations concernant l'utilisateur seront ainsi récupérées : son nom,
son répertoire home, son programme de connexion.
Le contenu du fichier /etc/profile sera exécuté (réglages génériques pour tous les
utilisateurs). Selon le shell de connexion, d'autres scripts seront utilisés : si il s'agit
d'un shell de login, et que le shell est bash, alors ~/.bash_profile ou ~/.bash_login ou
~/.profile seront lus. A la déconnexion, ~/.bash_logout sera exécuté.
Si il s'agit d'une connexion distante, d'un sous-shell, ou d'un xterm, alors
/etc/bash.bashrc puis ~/.bashrc seront exécutés.
Exercices
Créez un schéma explicatif des fichiers lus, dans les 2 cas de figures suivants :
connexion bash en local, et connexion bash autres (distantes, xterm, etc).
Décodez le contenu de ces fichiers sur votre machine.
Expliquez pourquoi la Debian n'offre pas la visualisation en couleurs des fichiers (ls).
Dans votre bash, lancez un nouveau bash. Testez le ls.. Que se passe-t-il ?
Utilisateurs
Amélioration du bash
Précédent Chapitre 11. TP Unix - Gestion des Utilisateurs Suivant
Amélioration du bash
Peut être avez vous remarqué le fichier /etc/bash_completion.
Vous connaissez la complétion, mais celle-ci est encore supérieure : vous le
découvrirez dans l'exercice suivant
Exercices
Exercice
Donc :
La valeur par défaut typique pour l’umask d’un processus vaut : 0022 en octal
Si l’umask est à la valeur par défaut typique, les permissions affectées en général
lors de la création d’un fichier par un utilisateur valent : 0666 & ~0022 = 0644, c’est-
à-dire : rwrr
Si l’umask est à la valeur par défaut typique, les permissions affectées en général
lors de la création d’un répertoire par un utilisateur valent : 0777 & ~0022 = 0755,
c’est-à-dire : rwxrxrx
Exercice
Définissez votre umask à 0000 : créez des fichiers et des répertoires et vérifiez les
droits obtenus. Définissez votre umask pour être le seul à pouvoir voir vos fichiers et
répertoires... Vérifiez.
Ajout de comptes
Précédent Chapitre 11. TP Unix - Gestion des Utilisateurs Suivant
Ajout de comptes
Dans le contexte décrit, on peut proposer de résoudre le problème par la création de
deux groupes (commerciaux et comptables). Il semble préférable de créer le home
de chaque utilisateur dans /home/NomDuGroupe, dans un souci de bonne gestion.
Le comportement par défaut de création des comptes est piloté par /etc/adduser.conf.
Selon la taille de la population d'utilisateurs à gérer, on pourra modifier ce fichier pour
adapter la gestion à nos besoins. Dans notre cas, on utilisera des groupes : on
créera des groupes, et on créera des utilisateurs dans ces groupes.
Modification du fichier /etc/adduser.conf
Ce fichier définit le fonctionnement par défaut, il est suffisamment documenté pour
que vous puissiez vous débrouiller seul. On peut y définir le shell de connexion
proposé par défaut, le nom du répertoire contenant les home directories, l'endroit des
squelettes, etc...
Exercices
Expliquez ce que sont les LETTERHOMES, le rôle des directives commençant par
FIRST. Comment faire pour que les homes soient créées dans un sous-répertoire de
home portant le nom du groupe ? (tous les homes des comptables dans un sous
répertoire /home/comptables)
L'ajout de groupes et d'utilisateurs se fait respectivement par les commandes
addgroup et adduser. Consultez le man de ces commandes. Faites le réglage du
adduser.conf correspondant, et testez l'ajout de deux groupes (testprofs et
testetudiants), puis de quelques utilisateurs (profs et étudiants)
Testez ensuite le bon fonctionnement, en vous connectant en tant que certains de
ces utilisateurs.
Supprimez ensuite tous ces utilisateurs, ainsi que leurs répertoires (man userdel)
Exercice
Créez l'ensemble des comptes selon les régles définies en début de cet exercice :
Les commerciaux (Bill, Bob, Carlos, Richard, Laura) et les comptables (Raymond,
Georgette, Carlotta, Paula).
Ces utilisateurs peuvent avoir un site web (pensez à créer le public_html). Le système
de gestion de courrier demande à avoir un répertoire MailDir dans chacun des
homes.
Les chefs de services (Bill et Raymond) ont la possibilité d'alimenter le site web
(création de pages...) tandis que les utilisateurs ne peuvent que consulter.