exo 1 avec commande

50
Introduction : Avant de débuter, il est important de répondre au questionnaire suivant : 1. Que signifient les acronymes FSF, GNU et GPL ? Free softaware foundation GNU’s not unix General Public License 2. Qu'est-ce que LINUX ? Linux est le nom du noyau de système d'exploitation libre, multitâche, multiplate-forme et multiutilisateur de type UNIX, souvent désigné comme le noyau Linux. • Par extension, Linux désigne couramment le système d'exploitation libre combinant le noyau et un ensemble d'utilitaires système _Distribution. • Système développé dans un but non commercial. Aucune ligne de code n'a été copiée des systèmes UNIX originaux. Ainsi, tout le monde, depuis sa création, est libre de l'utiliser mais aussi de l'améliorer. 3) Que différencient deux distributions LINUX ? Gestion des paquets. Différences entre les distributions stables et les testin. Chaque distribution possède ses avantages et ses Inconvénients. En effet si certaines sont plus adaptées à des Débutants et proposent des interfaces graphiques évoluées- > unbuntu, D’autres privilégient la sécurité ou l'évolutivité->Debian Stable. La fréquence pour la sortie de nouvelle distribution. (DistribDebian tous les Xannées, et Unbuntu tous les X mois) Certaines distribution sont commerciales et fournissent un support -> Redhat. Debian étant entièrement libre mais ne fournissant aucun support.

Upload: kevin-bocko-michel

Post on 05-Jul-2015

374 views

Category:

Documents


20 download

TRANSCRIPT

Page 1: exo 1 avec commande

Introduction   : Avant de débuter, il est important de répondre au questionnaire suivant :

1. Que signifient les acronymes FSF, GNU et GPL ?

Free softaware foundationGNU’s not unixGeneral Public License

2. Qu'est-ce que LINUX ?

Linux est le nom du noyau de systèmed'exploitation libre, multitâche, multiplate-forme et multiutilisateurde type UNIX, souvent désigné comme le noyauLinux.• Par extension, Linux désigne couramment le systèmed'exploitation libre combinant le noyau et un ensembled'utilitaires système _Distribution.• Système développé dans un but non commercial. Aucuneligne de code n'a été copiée des systèmes UNIX originaux.Ainsi, tout le monde, depuis sa création, est libre de l'utilisermais aussi de l'améliorer.

3) Que différencient deux distributions LINUX ?Gestion des paquets. Différences entre les distributions stables et les testin.Chaque distribution possède ses avantages et sesInconvénients. En effet si certaines sont plus adaptées à desDébutants et proposent des interfaces graphiques évoluées-> unbuntu,D’autres privilégient la sécurité ou l'évolutivité->Debian Stable.La fréquence pour  la sortie de nouvelle distribution. (DistribDebian tous les Xannées, et Unbuntu tous les X mois)Certaines distribution sont commerciales et fournissent un support -> Redhat.Debian étant entièrement libre mais ne fournissant aucun support.

3. Quels supports peuvent servir pour installer LINUX ?

Net instal (support amovible & web) : DebianAchat de DVD LinuxXen (bootstrap)WebAmovibleTout support existant

4. Quelles partitions doit-on créer généralement lors de l'installation de LINUX ?

Root  =  / qui est le systemSwap

Page 2: exo 1 avec commande

Grub :Cd /boot/grubVim menu.lst

Pour mettre adresse réseau:ifconfigifconfig eth0 add 10.0.0.1 netmask 255.0.0.0 ip fixe pas sauvegarder lors du démarrage

Sauvegarder dans /etc/network/interfaces ouvrir avec nanoOn tape iface eth0 inet loopbackaddress 10.0.0.0.1netmask 255.0.0.0gateway …network …broadcast …

Pour DNS nano /etc/resolv.confSi ifconfig pour gateway:

route add default gw 10.0.0.254 eth0Pour verifier table de routage:

route –n which(-n pour valeur au format numérique)

3. Les principales fonctions

chown : définir le propriétaire et le groupe d’un fichier (en mode root)root# chown proprietaire.groupe fichier

chmod: spécifier droits qu’ont utilisateurs sur un fichierdelcros$ chmod u=rwx,g=rw,o=r fichier

Binaire ------- Logique ------ Décimal000 -------- (---) ------- 0001 -------- (--x) ------- 1010 -------- (-w-) ------- 2011 -------- (-wx) ------- 3100 -------- (r--) ------- 4101 -------- (r-x) ------- 5110 -------- (rw-) ------- 6111 -------- (rwx) ------- 7

man: afficher l’aide d’une commande

passwd: changer le mot de passé d’un utilisateur (si en root on ne demande pas l’ancien et possibilité de changer pour tous). ! adduser=interactif mais pas useradd (on rajoute que l’utilisateur.root# passwd utilisateur

Page 3: exo 1 avec commande

ls: lister un répertoire

-a : all, –t : par date, -lu : par date dernier accès, -F : par type, -S : par taille, -X par type extension, -r : par ordre alpha inverse, -l : avec attributs

cp : copier un fichier

cp [option] fichier-origine fichier-destination ou cp [option] fichier répertoire-i : pour avertir si fichier du même nom, -r :récursif, -p : préserve infos, -v : verbose

mv : déplacer ou renommer un fichier

rm : supprimer un fichier

cd : se déplacer dans l’arborescence de répertoires

pwd : affiche le chemin absolu du repertoire actuel

mkdir : créer un répertoire

rmdir : effacer répertoire s’il est vide

find : retrouver un fichier

find / -name linux-test2 –print recherche dans la racine (/) d’un nom de fichier (linuxtest2) et l’afficher

find /usr -type d -name bin –print recherche de répertoire (-type d)

grep : trouver du texte dans un fichier

locate : moins puissant que find mais trouve plus rapidement parce que locate ne va pas chercher le fichier dans toute l'arborescence des répertoires mais va localiser la position du fichier dans une base de données qui contient la liste des fichiers existants. Cette base de données est en général automatiquement générée une fois par jour par le système grâce à une commande appelée updatedb. Sur un système Linux Redhat, cette base de donnée se trouve dans le répertoire /usr/lib et se nomme locatedb.

locate nom_du_fichier

which : vous permet simplement de connaître le chemin d'un exécutable.

call : inexistante

cat : voir un fichier

clear : effacer la console

date : afficher la date –help pour plus d’info

du : connaître l’utilisation disque en kilo-octet par le répertoire spécifié et ses sous répertoires

df : connaître l’emplacement de montage des systèmes de fichiers accessibles sur votre système et les capacités restantes sur chacun d’eux

free : afficher les quantités de mémoire libre et utilisée du système

echo : afficher une ligne à l’écran

file : déterminer le type de fichier

head : afficher le début des fichiers (10 premières lignes)

Page 4: exo 1 avec commande

tail : afficher les 10 dernières lignes. Option avec –f continue à afficher au fur et à mesure. Utile pour voir les connections etc.

more : comme cat mais à l’avantage d’afficher page par page. ESPACE pour passer de page

less : contraire de more

sort : trier les lignes de fichiers texte

split : découper un fichier en différentes parties

touch : créer un fichier

wc : afficher nombre de lignes, de mots et d’octets d’un fichier

tar : archiver ou désarchiver les données. C=cree l archive z=compresse f=specier l fichier

Compresser /etc vers un dossier etc.tar.gz

tar –czf etc.tar.gz /etc/

Décompresser le fichier :

tar –xvzf etc.tar.gz //Le fichier etc se crée x=extraire v=verbose z=ddecompresse f=specier l fichier

4.La planification des tâches

1.CRONTAB

Créer un batch qui redémarre : # !/bin/bash reboot

crontab –e

/10 * * * * /home/stef/exo1.sh

Crontab –l //pour afficher la liste des tâche en cours

2. AT une fois a un moment determine

Créer un batch qui redémarre => reboot

root# at hh:mm today

at> lien absolu du batch

at> CTRL-d //pour quitter et sauver

root# atq //pour afficher les tâches

root# atrm numéro de la tâche //pour l’effacer

3. BATCH

Page 5: exo 1 avec commande

Réalise la tâche à partir d’un moment dès que le système le permettra. AT lui le réalise au moment-dit.

batchat> at hh:mm todayat> chemin absolu du batchat> ctrl-d

Gestion de packetages logiciels

1) A quels types de fichiers sont associés les extensions de noms suivantes :

.tar : fichier archive TAR

.tgz : fichier archive crée avec tar et ensuite compressé par gzip

.rpm : outil de gestion de package red hat

.deb : outil de gestion de package DEBIAN

Afficher liste des fichiers dans l archive :tar -tf archive.tar

Extraction (éventuellement pour un fichier ou un répertoire spécifique) :tar -xvf archive.tar [fichier1... ]

Décompression + extraction (spécifique à GNU tar) :tar -xzvf archive.tar.gztar -xjvf archive.tar.bz2tar -xYvf archive.tar.lzma

Plus généralement, on peut arriver au même résultat avec :zcat1 archive.tar.gz | tar -xvf -bzcat archive.tar.bz2 | tar -xvf -

Archivage :tar -cvf fichier.tar MonRepertoire1 [MonRepertoire2... ]

Compression et archivage :tar -czvf archive.tar.gz MonRepertoiretar -cjvf archive.tar.bz2 MonRepertoire

ou encore :tar -cvf - MonRepertoire | gzip > archive.tar.gztar -cvf - MonRepertoire | bzip2 > archive.tar.bz2

2) Qu’est-ce qu’un « package » ?

Les paquets binaires contenant les exécutables, les fichiers de configuration, les pages de manuel

3) Quel fichier présent dans toute archive « tar » devrait être consulté en premier lieu ?

Readme

4) Quelle suite de commande est généralement utilisée pour compiler et installer unlogiciel dont les sources sont présentes dans le répertoire courant ?

- setup- ./configure ; make ; make install- install- tar -ivh nomarchive

Page 6: exo 1 avec commande

5) Que signifie l'acronyme RPM ?

Red Hat Package manager

6) Que permet de faire RPM ?

- Installer un paquetage- Mettre à jour un paquetage RPM- Désinstaller un paquetage RPM- Vérifier un paquetage RPM

7) Quelle est la différence entre un paquetage RPM et un paquetage DEB ?

Ils sont prévus pour des distributions différentes

8) Quelles sont les commandes qui permettent de gérer les paquetages dans une distribution de type Debian ?

apt-getapt-cachedpkgaptitude

Etape 1 : La source des packages

Le système de gestion des packages de Debian s’appelle APT (Advanced Package Tool).Pour fonctionner, il a besoin de connaître la source des packages susceptibles d’être installés :cette source peut-être des CDs, des sources réseau accessibles par HTTP ou FTP, ou encoredes fichiers sur votre disque dur.Remarque utile : Lorsque vous utilisez la méthode de récupération des paquets via http ouftp, vous devez être connecté sur internet pour que cela fonctionne…

1) Dans quel fichier se trouvent ces informations ?

sudo nano /etc/apt/sources.list

2) Quelle est la commande qui permet de gérer les paquets dans une distribution de type«Debian»?- Indice : Indiquer la nuance de la commande entre installer et désinstaller un paquet via apt

apt-get update (optionnel) : pour mettre notre cache à jour si ce n'est pas déjà fait. apt-cache search monpaquet (optionnel) : pour rechercher le paquet que nous

voulons télécharger si nous ne connaissons pas son nom exact. apt-get install monpaquet : pour télécharger et installer notre paquet.

Page 7: exo 1 avec commande

Apt-get removeApt-get purge

3) Comment recherche t-on un paquet via la commande précédente ?

apt-cache search monpaquet (optionnel) : pour rechercher le paquet que nous voulons télécharger si nous ne connaissons pas son nom exact.

4) Peut-on gérer les paquets « .deb » avec cette même commande ?Non, pourquoi / Oui, comment ?

Non car le .deb c’est la commande dpkg qui est le gestionnaire de paquet pour debian.Apt ne gère pas les .deb. Apt ne gère que les fichiers dans sa BD

Etape 2 : Archives1) Se connecter en tant que « root » sur une console texte2) Télécharger dans le répertoire « /tmp » la dernière version de l'outil d'administrationWebmin sur le site de l'éditeur ( http://www.webmin.com ) en format « .tar.gz » - Indice : La commande « wget » permet de télécharger aisément un fichierd'internet à partir de son url....t wget « url du download »dpkg  –i webmin 1.530 all.deb // -i =pour installapt-get –f install (pour installer les dependances dulocalhost packet webmin).Ouvrir un navigateur https://localhost:10000/Pour relancer après le service : /etc/init.d/webmin start

3) Afficher le contenu de la TOC (Table Of Contents) de l'archive téléchargée.- Indice : L'archive « .tar » étant compressé au format gzip (.gzp), il faut utiliserl'option « z » de la commande tar ou décompresser préalablement l'archive avecla commande « gunzip »

4) Extraire les fichiers de l'archive dans le sous-répertoire « webmin-version » (où versioncorrespond à la version de l'archive téléchargée).- Indice : L'affichage précédent du contenu de l'archive indique que tout les fichierssont stockés dans le sous-répertoire « webmin-1,100 »; ce sous-répertoire sera doncautomatiquement recréé lors du désarchivage... De nouveau l’option « z » permet à lacommande tar de supporter le format gzip.5) Dans le répertoire, consulter les fichiers susceptibles d'indiquer la procédure d'installation6) Installer Webmin dans le répertoire « /usr/local/webmin ». Faire en sorte qu'il soitautomatiquement lancé au démarrage de la machine.- Indice : La procédure à suivre est indiquée dans le fichie README fourni avecl'archive....7) Vérifier que le serveur Webmin est bien accessible via un nagigateur Web.- Indice : Le programme « lynx » est un navigateur Web en ligne de commande trèsutile pour consulter les sites Web non graphiques (et oui... il en existe...)

Page 8: exo 1 avec commande

8) Télécharger maintenant dans le répertoire « /tmp » la dernière version du programme GNUhello ( ftp://ftp.gnu.org/gnu/hello/ ) 9) Extraire l'archive, entrer dans le répertoire ainsi généré et dresser la liste des fichiersprésents.10) Quels sont les noms des auteurs de ce programme ?11) Sous quelle licence est développé le programme ?12) Installer le programme hello sur le système- Indice : Consulter le fichier INSTALL afin de configurer, compiler et installer leprogramme hello.13) Lancer le programme helloEtape 3 : Paquetage DEB1) Afficher la liste complète des paquetages installés sur le système. Combien y en a-t-il ?- Indice : La commande « wc » permet de compter le nombre de lignes envoyéessur son entrée...

dpkg –l | wcdpkg –l | grep ii (ii=programme installé), ^i tout ceux qui commence par i

2) La paquetage « binutils » est-il installé ? Si oui, afficher les informations concernant cepaquetage.- Indice : Une méthode simple pour savoir si un paquetage est installé, c'est de filtrerla liste complète des paquetages installés avec la commande « grep ».- Cette façon de procéder est particulièrement utile si la syntaxe exacte du nom depaquetage est inconnue (majuscules / minuscules ou parite du nom)

dpkg –l binutilsdpkg –l binutils | grep binut | wc // fournit le nombre de ligne+mot+octets

3) Quelle commande permet de gérer les paquetages de type « .deb » ?- Indice : cette commande ne gère pas les dépendances des paquets, il faut alorstélécharger les fichiers correspondant aux packages et les installer. Cependant, malgréle défaut de cette commande, c’est souvent le seul moyen d’installer des packages quine sont pas présents dans la distribution.

Dpkg

4) Via la commande précédente, télécharger et installer la dernière version du logiciel« iptraf » à partir du site suivant : http://packages.debian.org/stable/net/iptraf

dpkg –i nom du package (-i pour installer)

5) Afficher la liste des fichiers installés par le package « iptraf »- Indice : Utiliser la même commande que précédemment avec l’option adéquate6) Comment peut-on reconfigurer un paquet installé via la commande précédente ?Quels sont les fichiers de configuration accompagnant le paquetage « iptraf » ?7) Exécuter le logiciel et vérifier que cela fonctionne.8) Désinstaller « iptraf »- Indice : Utiliser la même commande que précédemment avec l’option adéquate

Page 9: exo 1 avec commande

9) Les fichiers de configuration de « iptraf » sont-ils toujours présents ?Est-il possible de supprimer les fichiers de configuration en même temps que le paquetage ?Non, pourquoi / Oui, comment ?Etape 4 : Utilisation de « apt »Afin de pouvoir installer des logiciels, le programme « apt » va lire dans son fichier deconfiguration les emplacements où il peut trouver les différents paquetages (v. étape 1)1) Comment fait-on pour ajouter ou supprimer une source ?

On ajoute/supprime une ligne dans une source list

2) Que veut dire la ligne deb… et deb-src… dans le fichier de configuration ?

deb fait référence au packet, deb-src aux sources

3) Comment ajoute t-on une source CD ou DVD dans ce fichier ?

Décommander la ligne à cet effet

4) Une fois le fichier de config modifié, il faut valider les changements. Comment ?

apt-get update

5) Comment peut-on mettre à jour les logiciels installés ?

apt-get upgrade

6) Comment peut-on mettre à jour la distribution complète ?

apt-get dist upgrade

7) Rechercher si le logiciel webmin est disponible

apt-cache search webmin

8) Installer le logiciel webmin et vérifier son fonctionnement

apt-get install

9) Désinstaller webmin

apt-get remove / apt-get autoremove

Gestion de l’interface graphique « Xorg »Sous Linux, plusieurs interfaces graphiques existent. Les plus courant sont Gnome, KDE etXFCE. Toutes ces interfaces sont basées sont le logiciel serveur X (ou X Windowing System)afin de gérer l’affichage graphique. Xorg est donc un logiciel libre de type serveur X pour lessystèmes d’exploitation de type Unix.Etape 1 : Les bases du X

Page 10: exo 1 avec commande

Une session graphique X est généralement composée de plusieurs fenêtres, chacune de cesfenêtres descendent de la fenêtre « root », qui est la première fenêtre lancée par le serveur X.X est basé sur le modèle client / serveur. Celui-ci intègre la pile TCP/IP, les informations del’interface sont donc capable de passer via le réseau (de la boucle locale ou ethernet) ce quipermet une « prise à distance » de l’interface graphique.Afin de vous aider comprendre xorg et à répondre aux questions ci-dessous, vous pouvezaller sur le site suivant : http://www.linux-tutorial.info/modules.php?name=MContent&pageid=98ainsi que sur le forum de Ubuntu : http://doc.ubuntu-fr.orgEtape 2 : ConfigurationComment configurer les paramètres de l’interface graphique sous Linux ?Où se trouve le fichier de configuration ? Expliquez brièvement son contenu.Dessinez et expliquez via un schéma les différentes sections de la configuration de Xorg.Comment peut-on reconfigurer Xorg et comment faire pour redémarrer / relancer celui-ci (etdonc l’interface graphique) ?Décrivez quelques fonctionnalités de Xorg et expliquez brièvement comment les mettre enplace.

1

Administration de réseaux Linux – 2ème annéeAdministration « locale » : Manipulation n° 2Gestion des utilisateurs, des groupes et liens système.Sauvegarde et restauration2

Gestion des utilisateurs et des groupesPour valider les pré-requis nécessaires, avant d'aborder le laboratoire, répondre aux questions ciaprès:1) Citer différents types de comptes utilisateurs sous Unix,

Root, utilisateur standard, processus

2) Dans quel fichier sont renseignés les groupes secondaires d'un compte utilisateur ?

/etc/groupNomdugroupe :x :idgroupx indique que le mot de passe se trouve sur un autre fichieretc/passwd nomutilisateur :x :userid : groupe id : dossier perso : interpreteur de cmdplus on a de pouvoir plus son identifiant est petit

3) Comment ajouter le compte utilisateur « Paul » sur le système sachant que le groupe« formateur » existant doit être son groupe principal ?

- useradd -g formateur paul- useradd paul ; groupadd paul formateur- useradd -G formatuer paul- useradd paul ; usermod- G formateur paul

groupadd formateur //créer un groupe

Page 11: exo 1 avec commande

cat /etc/group //Voir group 1001=formateurcat /etc/passwd //voir les info du user pauluseradd -g formateur pauladduser pauldeluser paulusermod –g formateur paul //mettre un user dasn un groupuserdel –f paul //effacer paul dans le groupdelgroup –f formateur //effacer le group

4) Que fait la commande find / -user 502 ?

- Elle recherche le mot de passe de l'utilisateur ayant l'UID égal à 502,- Elle retourne le nom de l'utilisateur ayant l'UID égal à 502,- Elle affiche le nom des fichiers ayant les droits positionnés à 502 en notation octale,- Elle affiche le nom de tous les fichiers appartenant à l'utilisateur ayant l'UID 502 dans l'arborescence du système,

5) Quelle est la fonction de PAM ?

Plugable authentication module. Gérer l’authentification de manière plus complète.La moindre modification dans un fichier pam, on sauvegarde on ne sait plus se loger sur le système.

6) Quel droit signifie qu'un programme doit être lancé avec l'identifiant du propriétaire du fichier ?

- X- SUID- SGID- bit « sticky » se charge de garder le programme en mémoire après son execution. Si c’est sur un dossier, seul le propriétaire à les droits de supprimer le contenu.

Etape 1 : Utilisateurs et groupes :1) Se connecter en tant que root sur une console texte,

2) Lister les comptes utilisateurs et les groupes existants sur le système.Indice : afficher le contenu des fichiers /etc/passwd et /etc/group

3) Quels sont l'UID et le GID du compte root ?

0

4) Quelles sont les valeurs minimales des UID et GID utilisés par défaut lors de la création de

Page 12: exo 1 avec commande

nouveaux comptes utilisateurs ou groupes ? Faire de sorte que l'UID minimal soit 700 et que le GID minimal soit 800.Indice : Le fichier de configuration des commandes de gestion des comptes utilisateurs etdes groupes est /etc/login,defs

nano /etc/login,defs //modifier les valeurs

5) Créer les groupes grp1, grp2 et grp3. Le GID du groupe grp3 doit être 823.Indice : Les commandes nécessaires sont groupadd et groupmod

groupadd –g 823 grp3

6) Créer les comptes utilisateurs util1, util2 et util3 ayant respectivement les groupes grp1, grp2 et grp3 comme groupe principal. Le compte util2 doit aussi être membre du groupe grp1 et grp3.Le pseudonyme « tux1 » de l'utilisateur utli1 doit être renseigné dans la configuration.Indice : Les commandes nécessaires ici sont useradd et usermod. Il est possible derenseigner des informations complémentaires pour un utilisateur dans le champ GECOS dufichier de configuration /etc/group

useradd –g group

7) Noter les UID et GID des comptes utilisateurs et groupes créés précédemment.Indice : Consulter pour cela les fichiers /etc/passwd et /etc/group

8) Supprimer le groupe grp3. Cela est-il possible ? Pourquoi ?Indice : Utiliser la commande groupdel

Pas tant qu’un utilisateur a ce groupe en tant que groupe primaire

9) Supprimer le compte utilisateur util3 sans supprimer son répertoire personnel et supprimer le groupe grp3,Indice : Utiliser les commandes userdel et groupedel

userdel

10)A qui appartient maintenant le répertoire /home/util3 ? Pourquoi ?Indice : Vérifier s'il y a une relation entre les UID et les GID indiqués pour le répertoire etceux relevés en question 7

Au UID et GID

11) Comment retrouver et supprimer tous les fichiers orphelins du système qui appartenaient au compte utilisateur util3 ou au groupe grp3 ?Indice : Utiliser la commande find avec les critères -user et –group

Page 13: exo 1 avec commande

find / -user ID

Etape 2 : Authentification1) Se connecter en tant que util1 sur une console virtuelle libre. Cela s'est-il bien passé ?Indice : Il est possible de passer d'une console virtuelle à une autre en appuyantsimultanément sur les touches (CTRL) et (ALT) suivies d'une des six premières touches defonction (F1) à (F6)

ctrl-alt

2) Affecter un mot de passe aux comptes utilisateurs utils1 et util2. A part l'administrateur, qui peut modifier le mot de passe d'un utilisateur ?Indice : utiliser la commande passwd

Passwd, l’utilisateur lui-même

3) Se connecter à nouveau en tant que util1 sur une console virtuelle libre avec le mot de passe affecté précédemment. Cela s'est-il bien passé ?Indice : Il faut utiliser la même casse de caractères (majuscules / minuscules) que lors del'affectation des mots de passe.

4) Sans se déconnecter, changer d'identité en util2 sans modifier les variables d'environnement comme $MAIL.Indice : Utiliser la commande su

5) Recommencer l'étape précédente en chargeant cette fois l'environnement complet du compte utilisateur util2,Indice : Utiliser la commande su avec l'option – ou -l ou –login

6) Se déconnecter de toutes les consoles en util1 et util2 puis bloquer le compte util1 sans perdre le mot de passe. Vérifier ensuite qu'il n'est plus possible de se connecter en tant que util1,Indice : Utiliser la commande passwd

passwd –l nom utilisateurcat /etc/shadow ! devant le mot de passe pour voir si bloqué

7) Déverrouiller le compte util1, Vérifier ensuite qu'il est de nouveau possible de se connecter en tant que util1,

passwd –u nom usercat /etc/shadow ! a disparu

Page 14: exo 1 avec commande

8) En tant que utli1, affecter successivement les mots de passe « azerty », « a5Tp », et « monutil1 » à ce compte. Est-ce possible ? Pourquoi ?Indice : La politique de validation des mots de passe mise en oeuvre sur un système Linuxest configurée via PAM et le fichier /etc/login.defs.

/etc/login.defs = paramètres de connections/etc/pam.d !!!! attention

9) En tant que root, fixer le nombre d'essais de saisie d'un nouveau mot de passe à 2 dans laconfiguration PAM. Tester en réitérant la question 8,Indice : Le module PAM concerné est pam!cracklib appelé dans le fichier/etc/pam.d/system-auth ; une documentation est présente dans le répertoire/usr/share/doc/pam§<version>.

Etape 3 : Droits d'accès1) En tant qu'util1, créer le répertoire rep1 dans /tmp puis créer le fichier vide fic1 dans cerépertoire. Quels sont les droits associés à ces nouveaux fichiers ?les droit de util1 (ecriture lecture)cd /tmp

2) Modifier la valeur de umask de util1 à 007,

chmod modifie les droits sur fichiers existantsumask définit les droits qui seront crées (peuvent également être différents selon utilisateur et/ou service)

umask 007 bob //tous les fichiers avec bob seront rw rw r // le group a rw421 //rwe ==umask 000

3) Créer un nouveau répertoire rep2 contenant un fichier vide fic2 dans /tmp et regarder les droits associés à ces nouveaux fichiers. Cela a-t-il changé les droits des fichiers déjà existants ?

Non il faut faire un chmod

4) Changer les droits du fichier fic2 afin que personne ne puisse les modifier.

chmod 444 fic1 //r r r (0 pas de droit, 1exe,4read, 2write… voir plus haut)

5) Se connecter en tant que util2 sur une console texte libre,

6) Essayer de supprimer le fichier /tmp/rep2/fic2. Est-ce possible? Pourquoi ?

Non car on a changer les droit et on est pas le proprietaire.

7) Expliquez brièvement, via des exemples l’utilisation de la commande « chmod »

Page 15: exo 1 avec commande

Modifier les droitsSu Etape 4 : Fichiers journaux.1) Aller dans le répertoire /var/log

Journaux du système. Dans auth.log tout les hote qui se connecte au system.syslog.l sur les logs de la machine ou messagescat /proc/cpuinfo : tout sur le proco

2) Lister avec un affichage détaillé les fichiers du répertoire du plus ancien au plus récent.

ls --sort=time

3) Consulter les fichiers « messages » et « secure ».Indice : Ces fichiers pouvant être volumineux, utiliser les commandes less et more pour lesvisualiser.

4) Visualiser uniquement les dernières lignes du fichier /var/log/messages avec un affichage mis à jour en permanence,Indice : Utiliser la commande tail avec l'option adéquate.

Cfr commande tail –f cheminTail –f /var/log/messages

5) Se connecter en tant que util2 sur une autre console texte et retourner voir l'affichage de lacommande précédente en cours.

Liens et raccourci systèmePour valider les pré-requis nécessaires, avant d'aborder le laboratoire, répondre aux questions ciaprès:1) Qu’est-ce qu’un « inode » ?

Informations propre au fichier (endroit, droit)

2) Qu’est que la table des « inodes » ?

Endroit réservé sur le disque contenant les inodes

3) La taille de cette table est-elle fixe ou dynamique ?

fixe

4) Comment et en fonction de quoi définit-on la taille de cette table ?

5% en fonction du type de fichier

Page 16: exo 1 avec commande

5) Comment afficher l’inode d’un fichier ?

ls –i (i pour inode)

6) Comment créer et libérer un « inode » ?

Touch ou mkdir, rm ou rmdir

7) Est-il possible que 2 fichiers différents possèdent le même « inode » ?

ln (hard link). Pour supprimer l’inode il faut supprimer tous les fichiers

8) Qu’appelle-t-on lien physique et lien symbolique ? Quelle est la différence ?

Lien symbolique (short cut), lien physique (pointe sur la même donnée)

9) A quoi sert un lien symbolique ? Et un lien physique ?

Si le home devient trop rempli, on fait un lien symbolique vers un autre sans tout modifier la config. Lien physique = autre point d’accès à une donné.

10) Faites le parallèle entre la commande « cp » et la commande « ln ».cp : on copie et on fait un nouvel inodeln : on ne copie rien du tout, on pointe simplement

Création et utilisation des liensCréez un lien symbolique dans votre répertoire personnel pointant sur /var/log.Créez un lien physique dans votre répertoire personnel pointant sur un fichier mp3.Créez un lien symbolique dans votre répertoire personnel pointant sur un fichier texte.Créez un lien physique dans votre répertoire personnel pointant sur le dossier /tmp/votreNomDécrivez et argumentez (notamment via certains « printscreen ») l’utilité et l’utilisation des liens physiques et symboliques.

Ln –s /var/log varlogRm varlog

Sauvegarde et restaurationPour valider les pré-requis nécessaires, avant d'aborder le laboratoire, répondre aux questions ciaprès:1) Quelle est la différence entre l'action d'archivage et l'action de compression ?

La taille de l’archive = somme des fichier

2) Quels points doivent être mis en considération pour établir une stratégie de sauvegarde ?

ConfidentialitéIncrémentale ou totale? Compressé ? Site distant ou pas? A quelle heure ?

Page 17: exo 1 avec commande

3) Quelle commande de sauvegarde s'appuie sur le format d'enregistrement utilisé par le système defichiers ?

- tar- cpio- pax- dump

4) Parmi ces commandes, quelles sont celles qui supportent le format d'archivage tar ?

- tar- cpio- pax- star

5) Citer différentes solutions de sauvegarde libres non incluses en standard sur les distributions Linux.

rsink, clonezilla

Etape 1 : Support de sauvegarde et jeu de test.1) Se connecter en tant que root sur une console texte

2) Créer une nouvelle partition de type SpeedStor d'une taille de 50 MbytesIndice : la création de partition : fdisk avec type par défaut 61

3) Redémarrer le système et se reconnecter en tant que root sur une console texte

4) Créer l'arborescence de répertoires et fichiers vides suivante :Indice : Utiliser les commandes mkdir et touchls -r

/testRepertoire 1fichier 1fichier 2fichier 3Repertoire 2fichier A

Page 18: exo 1 avec commande

fichier B

5) Effectuer un affichage détaillé de l'arborescence /test

ls –r ou installer la commande « tree »

Etape 2 : tar1) Sauvegarder avec la commande tar l'arborescence /test sur la partition créée dans l'étape 1.Indice : utiliser l'option « c » de la commande tar

tar –cf /root/archive.tar /homedu –sh /home (pour afficher la taille, s pour taille et h pour lectur ehumaine)

2) Vérifier l'archive précédente en consultant sa TOC (Table Of Contents)Indice : utiliser l'option « t » de la commande tar

tar -tf

3) Créer un fichier vide nommé /tmp/datarefIndice : utiliser la commande « touch »

4) Entrer les chaînes de caractères « bonjour le monde » dans le fichier /test/Repertoire l/fhichier 2 et « coucou » dans le fichier /test/Repertoire 2/fichier A.

Echo bonjour le monde >> /test/repertoire1/fichier2

5) Dresser la liste de tous les fichiers de l'arborescence /test modifiés après la date de création du fichier /tmp/dateref et inscrire le résultat dans le fichier /tmp/tar.liste.Indice : utiliser la commande « find » avec le critère de recherche -newer.

find /test -newer

6) Effectuer une sauvegarde incrémentale sur une disquette avec la commande tar à partir de la liste des fichiers contenue dans /tmp/tar.liste.

tar –uv nomfichier.tar –T dataref puis destination (-u pour update)

7) Supprimer tout le contenu du répertoire /test

rm-r

8) Restaurer l'archive faite sur la partition créée en début d'exercice.

tar -xvf

9) Les fichiers régénérés ont-ils conservé leur date d'origine ?

Page 19: exo 1 avec commande

oui

10) Restaurer la sauvegarde incrémentale à partir de la disquette

11) Lister de nouveau de façon détaillée le contenu de l'arborescence /test.

Etape 3 : cpio ON NE L’UTILISERA PAS1) Dresser la liste de tous les fichiers de l'arborescence /test et inscrire le résultat dans le fichier /tmp/cpio.liste.2) Consulter la page de manuel de la commande cpio3) Créer une archive au format newc sur la même partition que précédemment avec la commandecpio, à partir de la liste de fichiers contenue dans /tmp/cpio.liste.4) Vérifier le contenu de l'archive5) Supprimer le répertoire /test/Repertoire A et tous les fichiers qu'il contient.6) Restaurer uniquement le répertoire et les fichiers supprimés à partir de l'archive cpio.7) Lister de façon détaillée le contenu de l'arborescence /test en vérifiant les dates des fichiers.8Etape 4 : pax (à installer au préalable)1) Consulter la page de manuel de la commande pax

2) Faire une archive de l'arborescence /test avec la commande pax toujours sur la même partition.

3) Vérifier le contenu de l’archive

4) Supprimer tout le contenu du répertoire /test

5) Restaurer l'archive pax

6) Lister de façon détaillée le contenu de l'arborescence /test en vérifiant es dates des fichiers.

Page 20: exo 1 avec commande

Etape 5 : dump et restore (comparable à mysqldump)1) Consulter la page de manuel de la commande dump et de la commande restore

2) Toujours sur la même partition, effectuer une sauvegarde de niveau 0 et la partition contenant l'arborescence /boot, avec la commande dump.

3) Afficher le contenu du fichier /boot/message ( !!! fichier n’existe pas).

4) Sur un support amovible, effectuer une sauvegarde de niveau 5 de la partition contenantl'arborescence /boot, avec la commande dump.Indice : utiliser la commande touch

5) Afficher de nouveau le contenu du fichier /etc/dumpdates.Indice : Utiliser la commande restore pour visualiser le contenu de l'archive.

6) Quels fichiers ont été archivés sur le support amovible ?

Etape 6 : la commande « dd »dd est une commande unix permettant de copier un fichier en effectuant des conversions, en ne sélectionnant qu'une partie des données à copier, et bien d'autres options. Il est particulièrement adapté à la copie sur des périphériques blocs tel que des disques durs ou des lecteurs CD-ROM.La commande dd permet donc de créer et de restaurer des sauvegardes secteur par secteur d’un périphérique bloc. Il est possible de sauvegarder un disque dur complet ou une partie du disque.1) Expliquer ce qu’est le MBR, ce qu’il contient et l’architecture des données.

2) Comment faire pour sauvegarder l’entièreté de votre disque dur via « dd » ?Faites un backup de votre MBR via la commande « dd ».ATTENTION: L’utilisation de la commande « dd » est dangereuse car en cas de fausse manœuvre votre système peut devenir inutilisable ! De plus, lors d’une sauvegarde via cette commande, il est fortement conseillé de ne pas utiliser l'ordinateur, il faut savoir qu’il n'y a aucune indication sur l'avancement du travail. Le système se contente d'afficher un curseur clignotant en bas de l'écran ; cela est tout à fait normal. Il faut attendre que le système d’exploitation vous rende la main.

Page 21: exo 1 avec commande

dd if source off destination

3) Comment feriez-vous pour restaurer le backup du MBR ?Et le backup du secteur de boot d'une partition ordinaire ?

4) Expliquer quelques avantages et inconvénients de la commande « dd » par rapport aux solutions précédentes.

5) Un peu de documentation pour vous aider :http://www.linux-france.org/article/memo/node134.htmlhttp://www.delafond.org/survielinuxhttp://www.debianhelp.co.uk/ddcommand.htm

1

Administration de réseaux Linux – 2ème annéeAdministration « locale » : Manipulation n° 3Système de fichiers, gestion de disque et quotas.

Gestion des disques et quotasPour valider les pré-requis nécessaires, avant d'aborder le laboratoire, répondre aux questionsci-après :1) Quel est le nombre maximum de partitions primaires ou étendues que l'on peut créer sur undisque durs ?

3 primaires et une étendue (15-63 partitions logiques)

2) Que représente le fichier /dev/hdb6 ?

- La deuxième partition logique du second disque SCSI- La deuxième partition logique du disque maître sur le second contrôleur IDE- Un fichier ordinaire- La deuxième partition logique du disque esclave sur le premier contrôleur IDE

Page 22: exo 1 avec commande

3) Citer les différentes unités de type bloc.

sd (disque dur sata et usb), hd (IDE), md(raid)

4) Quelle(s) technologie(s) RAID permet(tent) d'augmenter la fiabilité des unités de stockage ?

- RAID Linear- RAID 0- RAID 1- RAID 5

5) En quoi consiste LVM ?

Logical volume manager. Créer plusieurs grappes de disques durs

6) Un système de fichiers UNIX peut être saturé à cause :

- Uniquement d'un manque de blocs de données- Uniquement d'un manque d'inodes- D'un manque de blocs de données et d'inodes- Ne peut pas être saturé

7) Comment lister le contenu d'une disquette DOS en LINUX ?

- Mdir a:- dir a:- mount -t vfat /dev/fd0 /mnt/floppy ; ls /mnt/floppy ; unmount /dev/fd0- lsdos /mnt/floppy

Etape 1 : fdisk1) Se connecter en tant que root sur une console texte

2) Lancer l'outil de partitionnement fdiskIndice : Spécifier l'unité de disque à la commande fdisk

fdisk /dev/sda cfdisk pour mode semi-graphique

3) Afficher la liste des commandes intégrées à fdisk

4) Afficher la liste des partitions actuellement définies sur le disque dur

5) Passer en mode expert et attacher la liste des commandes supplémentaires

Page 23: exo 1 avec commande

6) Afficher de nouveau la table des partitions

7) Retourner en mode normal (menu principal)

8) Quels sont les codes associés aux partitions de type LINUX, Echange Linux, LinuxLVM et Détection auto RAID Linux ?

9) Créer une partition de type Linux de 300 Mo

10) Modifier le type de la nouvelle partition en Linux LVM

11) Supprimer la partition créée précédemment

12) Quitter fdisk sans sauvegarder !

Etape 2 : cfdiskFaites la même manipulation que précédemment mais avec la commande « cfdisk ».

Etape 3 : Systèmes de fichiers

1) Créer une partition de 300Mo sur votre système.

2) Formater la partition précédemment créée en ext2 en positionnant la taille des blocs dedonnées à 1K0 et le rapport octets par inode à 4Ko- Indice : La taille des blocs de données et le rapport octets par inode peuventêtre fixés respectivement avec les options -b et -i de la commande mke2fs.

mkfs (make file system)mkfs.ext3 périphérique (par exemple)

Page 24: exo 1 avec commande

3) A quoi sert l'option -T de la commande mke2fs ?- Indice : Consulter la page du manuel de commande

Pour préciser le type de système de fichier

4) Créer le répertoire /mnt/partition

5) Monter le système de fichiers créé précédemment sur /mnt/partition- Indice : Utiliser la commande « mount » avec l'option adéquate

mount /dev/sda1 /mnt/partitionunmount /mtn/partition

mount –t ext3 /dev/sdb1 /mnt/partition/

6) Lister tous les montages actifs- Indice : Utiliser la commande « mount » ou autre équivalente

Mount (avec rien derrière)

7) Comment est utilisé l'espace (blocs de données et inodes) sur /dev/sda5 (partition créée) ?- Indice : Utiliser la commande « df »

df

8) Lister de façon détaillée l'arborescence à partir du répertoire /mnt/partition

9) Quelle est l'utilité du répertoire lost+found ?Là où sont stocké les fichiers corrompu

10) Copier le contenu du répertoire /etc dans /mnt/partition

11) Démonter le système de fichiers monté- Indice : Utiliser la commande « unmount »

umount

12) Convertir le système de fichiers /mnt/partition en ext3- Indice : Utiliser la commande tune2fs avec l'option adéquate

Tune2fs

Page 25: exo 1 avec commande

13) Monter le système de fichier /mnt/partition en ext2. Est-ce possible ? Pourquoi ?

Oui mais on ne peut le reconvertir

14) Démonter et remonter le système de fichiers /mnt/partition en ext3

15) Les fichiers copiés précédemment sont-ils toujours présents ?

oui

16) Créer une nouvelle partition d'une taille de 100 Mo, la formater en ReiserFS et monterle système de fichiers résultant sur le répertoire /mnt/reiser.- Indice : Une partition devant accueillir un système de fichiers Reiser FS doitêtre de type Linux. Une fois la partition créée, utiliser la commande « mkreiserfs »

Etape 5 : Montages prédéfinis1) Créer un répertoire /mnt/dos

2) Monter le système de fichiers de la partition Windows sur /mnt/dos

3) Visualiser les fichiers contenus sur la partition Windows

4) Faire en sorte que les montages effectués précédemment soient automatiquement recréés audémarrage du système- Indice : Modifier le fichier /etc/fstab en conséquence

fstab contient les opération au démarrage

5) Que pouvez-vous dire de ce fichier « fstab » ?

6) Redémarrer le système et vérifier que tous les systèmes de fichiers sont montés.Remarque importante : Dans le cas de la mise en place d’un RAID, le système de fichiers /dev/md0 demande une attention particulière car il nécessite l’activation du service RAID au préalable ; ceci est généralement réalisé automatiquement dans le script /etc/rc.d/rc.sysinit si un système de fichiers de type RAID est présent dans le fichier /etc/fstab. V. manipulation suivante.

Page 26: exo 1 avec commande

Etape 6 : Auto montages1) Vérifier que le paquetage autofs est installé. Si ce n’est pas le cas, l’installer.

2) Créer le répertoire /automnt

3) Editer le fichier /etc/auto.master pour l’auto monteur autofs. Il doit contenir une entrée quipointe vers le fichier /etc/auto.automnt pour le répertoire /automnt.- Indice : La syntaxe de ce fichier est détaillée dans la page de manuel maauto.master

4) Créer le fichier /etc/auto.automnt permettant le montage automatique du CD ROM dans/automnt/cdrom en se basant sur l’exemple fourni dans /etc/auto.misc- Indice : La syntaxe de ce fichier est : <srep> *fstype=<type,opt. Montage> : <périphérique>

5) Démarrer le service autofs

6) Insérer un CD ROM dans le lecteur et essayer d’accéder à celui-ci sans le monter explicitement

7) S’assurer que plus aucun processus n’accède au système de fichiers contenus dans le CD ROM- Indice : la commande lsof permet de lister tous les processus accédant à unfichier ou à un système de fichiers

8) Attendre alors une minute et éjecter le CD ROM du lecteur

Etape 7 : Mise en place des quotas1) Créer le compte utilisateur tux avec la commande useradd tux et affecter un mot de passe à ce  compte avec la commande passwd tux

Page 27: exo 1 avec commande

2) Se connecter en tant que tux sur une console texte et créer un fichier contenant le résultat de la commande « ls –lR / » dans le répertoire personnel de l’utilisateur- Indice : Le répertoire personnel de tux se trouve par défaut dans /home/tux- Rediriger la sortie et l’erreur standard pour générer le fichier résultat

3) Se déconnecter et se reconnecter en tant que root sur une console texte

4) Créer un système de fichiers ext3 sur une nouvelle partition de 300 Mo

5) Créer le répertoire /mnt/hometmp et monter le nouveau système de fichiers dessus

6) Copier l’intégralité du contenu du répertoire /home dans /mnt/hometmp en préservant lesattributs de fichiers (les dates, les permissions et les propriétaires de fichiers)

7) Démonter le système de fichiers montés sur /mnt/hometmp

8) Déplacer le répertoire /home dans /tmp- Indice : Cette étape permet de préserver les données contenues dans /home encas d’erreur de manipulation.

9) Recréer un répertoire vide /home

10)Ajouter un montage prédéfini dans /etc/fstab de sorte que le système de fichiers précédent ait pour point de montage /home. Activer la gestion des quotas utilisateurs sur ce montage.

11) Initier les fichiers de configuration des quotas- Indice : Utiliser la commande « quotacheck » avec les options adéquates

Page 28: exo 1 avec commande

12) Editer les quotas pour l’utilisateur tux pour le système de fichiers monté sur /home et fixer les limites douce à 15 Mo et dure à 25 Mo- Indice : Utiliser la commande « edquota » avec les options adéquates

(( quotacheck , edquota, quotaon, repquota)

13) Activer la gestion des quotas- Indice : Utiliser la commande « quotaon » quotaoff pour désactiver

14) Afficher les informations relatives aux quotas pour le système de fichiers monté sur /home- Indice : Utiliser la commande « repquota »

15) Se connecter de nouveau en tant que tux sur une console texte et créer un deuxième fichier contenant le résultat de la commande « ls –lR / » dans le répertoire personnel de l’utilisateur.Est-ce possible ?

16) Créer un troisième fichier contenant le résultat de la commande « ls –lR / » dans le répertoire personnel de l’utilisateur. Est-ce possible ?

17) Se déconnecter et se reconnecter en tant que root sur une console texte.

18) Afficher de façon détaillée le contenu du répertoire /home/tux ainsi que les informationsrelatives aux quotas pour le systèmes de fichiers montés sur /home- Indice : Utiliser la commande « repquota »

19) Supprimer le répertoire /tmp/home.

Etape 8 : Résumé1) Se connecter sur le poste en console texte avec des droits d'administrateur2) Visualiser la configuration des disques3) Noter les résultats dans le tableau suivant :Nombre de disquesTaille du / des disque(s)

Page 29: exo 1 avec commande

Type de disque(s)Nombre de partitions / volumesTaille des partitions / volumesSystème de fichiers

Laboratoire Open Source – 2èmes TISéance N° 4(A. BALIGANT – N. MELCHIOR – J. THEYS)Gestion du RAID et du LVM(Redundant Array of Independent Disks et Logical Volume Manager)RAID + LVM

1 RAID1.1 PrincipeLe but du Redundant Array of Independent Disks est d'augmenter la fiabilité du stockage, mais aussi les performances d'un système, en regroupant plusieurs disques durs en un seul.Il existe deux types de raid. Le raid hardware, géré entièrement par du matériel, est le plus performant, mais aussi le plus cher. Le raid software,

Page 30: exo 1 avec commande

moins coûteux car ne nécessitant pas de contrôleur dédié, mais moins performant et consommant des ressources systèmes.Un ensemble raid est vu par le système comme une disque dur normal.Le raid software sous Linux est particulièrement efficace et ne consomme que peu de ressources processeur.Il existe aussi des solutions hybrides, qui sont souvent intégrées au cartes mères PC et nécessitent un driver particulier. Ces solutions sont à éviter, car en cas de problème, il faut transférer les disques sur une carte mère identique, etc. De plus, elles sont réputées pour leur peu de fiabilité et de stabilité.Sous Linux, le softraid est géré par le kernel. Son utilisation se fera par le biais de la création de nouveaux périphériques de type bloc.Il existe différents types de raid. Selon le cas, c'est la performance, la fiabilité, ou un peu de chaque qui sera privilégié. Le type influence aussi le coût de la solution (Nombre de disques).

1. Mode linéaire : pas vraiment un raid, il se contente de mettre bout à bout des disques. Il n'apporte donc aucun gain ou performance ou fiabilité. Par contre, la perte d'un disque peut entraîner la perte de toutes les données. Mieux vaut utiliser un système comme LVM, plus souple.

2. Raid 0 ou stripe. Il augmente les performances, mais pas la fiabilité. Les données sont éclatées en fragments répartis sur les disques. L'écriture et la lecture peuvent donc se dérouler plus rapidement. Par contre, la perte d'un disque entraîne la perte de toutes les données.

3. Raid 1 ou mirror. Les données sont écrites sur 2 disques en miroir. Dans le cas de la perte d'un disque, elles sont toujours disponibles sur l'autre. Le mirroring n'augmente pas les performances, sauf en lecture, les données étant lues sur les disques en même temps.

4. Raid 3. C'est un stripped array (raid0) avec un disque de parité supplémentaire. En cas de perte d'un disque, les données peuvent être reconstruites à partir des informations de parité.En cas de perte du disque de parité, les performances ne sont pas influencées, par contre ce dernier est un goulot d'étranglement sans le système.

5. Raid 4. Identique au raid 3, il travaille par bloc plutôt que par byte de donnée. (il est plus performant que le raid 3)

6. Raid5. Le raid 5 est le plus répandu. Il s'agit d'un bon compromis coût, fiabilité,performances. Comme les raid's 3 et 4, il utilise des données de parités, mais réparties sur les différents disques, ce qui élimine le problème du goulot d'étranglement. La perte d'un disque est possible sans compromettre le système. Par contre les donnée doivent être recalculées à partir des informations de parité, ce qui ralentit le raid tant que celui-ci n'est pas remis en état. Il faut au plus vite remettre un nouveau disque,

Page 31: exo 1 avec commande

afin que les données soit reconstruites sur celui-ci, car en cas de perte de plus d'un disque, les données sont perdues.Les données étant réparties sur le différents disques, les performances sont supérieures à un miroir, bien que moindre qu'un raid 0. Plus le nombre de disques est important, moins il y a d'espace perdu.:q:qb7. Raid 10. c'est un raid 1 de raid 0.

8. Raid 50. c'est un raid 5 de raid 0

9. Raid 0+5 et 0+1 il s'agit de l'inverse du raid 10 et 50

10. Raid 6. Identique à un raid 5, mais en doublant les informations de parité. Il est donc possible de perdre 2 disques, (un raid 5 étant vulnérable durant la reconstruction de ses données). Par contre il consomme plus ressources de calcul et risque donc être plus lent.Très avantageux sur les ensembles de grande tailles, pour lesquels le temps dereconstruction est lent, et donc le risque de perte des données est plus élevé en cause de la panne d'un 2ème disque.

Synthèse1 :Type # disques minimum Espace utile PerformancesRaid 0 2 N * S NRaid 1 2 S 1 (w), N(r)Raid 3 3 (N-1)*S Selon goulotétranglementRaid 4 3 (N-1)*S Selon goulotétranglementRaid 5 3 (N-1)*S N-1Raid 10 4 G/2*S GRaid 50 6 (N-1)*S G*(N-1)Raid 6 4 (N-2)*S N-2

Afin de diminuer les risques de panne et de pertes de données, il y a souvent dans les ensembles raid des spare disks. Ceux-ci ne sont pas utilisés, sauf en cas de panne d'un des disques. Dans ce cas, le spare disk le remplace automatiquement.Un des inconvénients du raid logiciel est de ne pas pouvoir remplacer les disques défectueux à chaud (hotswap). En effet, il faut à cette fin du matérielle dédié2.Utiliser du raid ne dispense pas des back-ups. Un raid n'est jamais fiable à 100%, et des disques1 S = Taille disque, N = nombre de disque d'une grappe, G = nombre de grappes2 En attendant le disponibilité du SATA avec hotspare.identiques ont la même durée de vie et risquent de tomber en panne durant la même période.

Page 32: exo 1 avec commande

P.S. Le swap n'a pas besoin d'être placé sur un système raid, Linux répartissant les données automatiquement dans le cas de plusieurs partitions.

1.2 Mise en pratiqueExercice 1 :1. Créer deux nouvelles partitions de type Détection auto RAID Linux d'une taille de 500 Mo chacune. Indice : créer les partitions avec fdisk en changeant de type par défaut en fd

2. Redémarrer le système et se connecter en tant que root sur une console texteIndice : Comme indiqué par la commande fdisk, cette étape est nécessairepour prendre en compte les modifications apportées à la table des partitionsdf –h // fournti des infosapt-get install mdadmcat /proc/mdstat //afiiche si raid

3. Créer le fichier de configuration /etc/raidtab de façon à mettre en place une matrice RAID de niveau 1 (mirroring) nommé /dev/md0Indice : La page de manuel « man mdadm » détaille la syntaxe du fichier

4. Initialiser le volume RAID /dev/md0

5. Lancer les services RAID si nécessaire et visualiser le contenu du fichier /proc/mdstat

6. Comment peut-on tester le RAID installé ?Indice : Utiliser la commande « mdadm » pour mettre la partition défectueuse

7. Lorsque le RAID est dégradé, comment faire pour le remettre pleinement opérationnel ?Indice : Utiliser la commande « mdadm » et expliquer les étapes

Page 33: exo 1 avec commande

Exercice 2 :1. Créer 3 nouvelles partitions de type raid de 100 Mo sur votre système.

2. Créer un raid 1 software sur ces partitions, dont un spare, à l'aide de mdadm3.

3. Démarrer le raid.

4. Créer un système de fichier sur cette partition.

5. Créer un utilisateur "bidon" et déplacer son répertoire personnel sur le raid.

6. Veiller à ce que la partition soit montée automatiquement au démarrage sur le bon point de montage.

7. Comment marquer une partition comme défectueuse?

8. Comment surveiller l'état du raid? (commande, ou /proc)

9. Supprimer le compte "bidon" et remettre le système dans l'état d'avant la manipulation.

3 Auparavant, il fallait employer la commande mkraid conjointement au fichier raidtab. Mdadm les a remplacés.

2 LVM2.1 Principe

Page 34: exo 1 avec commande

Logical Volume Manager est un puissant outils de gestion des disques. Lors de l'installation de machine, il est important de bien planifier l'utilisation de celle-ci et l'espace disque MAXIMUM nécessaire. En cas de dépassement, il faut transférer les données sur un autre disque ou une autre partition, puis de changer le point de montage. Il est encore possible de créer des liens vers d'autrespartitions. Mais que devient l'espace désormais inutilisé? Comment faire si la taille du disque est insuffisante?LVM permet de s'affranchir de tout cela. Il permet de passer outre la structure physique (disques, partitions), de créer des espaces de stockage logiques de taille dynamique. LVM n'apporte aucune solution de fiabilité, et donc, plus grand est l'espace, plus le risque de grande pertes de données est important. Il convient donc, comme pour n'importe quel espace de stockage d'ailleurs, de mettre enplace une stratégie de sauvegarde pertinente4. Tout cela avec de bonnes performances et une utilisation CPU minime.

1. Un disque dur est découpé en une ou plusieurs partitions. Ces partitions vont pouvoir être utilisées par LVM grâce aux outils de gestion de LVM.

2. LVM va utiliser ces partitions comme des Physical Volumes.

3. Ces PV sont découpés en plus petites unités, les Physical Extends, dont la taille est définie lors de la création du PV. Ces PE's sont les briques élémentaires de LVM. La taille d'un volume logique, l'équivalent d'un partition, sera donc un multiple de la taille des PE's.

4. Les différents PV's sont regroupés dans un ensemble appelé Volume Group. Ce dernier combine donc tout les PV's en un grand disque virtuel de la taille des PV's réunis.

5. Ce PV va pouvoir être découpé en Logical Volumes. Ces LV's pourront être utilisés comme systèmes de fichier, SWAP, etc. Un LV peut être considéré comme une partition virtuelle.Chaque LV est composé de PE's pris dans les différents PV's

2.2 Mise en pratiqueExercice 1 :1. Créer trois nouvelles partitions de type Linux LVM d'une taille de 200Mo, 300Mo et 400Mo

Page 35: exo 1 avec commande

Indice : Créer les partitions avec fdisk en changeant le type par défaut en 8e

2. Redémarrer le système et se connecter en root sur une console texte

3. Construire si nécessaire la base de données LVM contenue dans /etc/lvmtabIndice : La commande « vgscan » permet de générer les fichiers initiaux/etc/lvmtab et /etc/lvmtab.d/* utilisés par les autres commandes LVM

4. Préparer les partitions créées précédemment pour pouvoir les intégrer à un groupe de volumes par la suiteIndice : Il est nécessaire de formater les partitions avant de les intégrer à un groupe de volumes4 Et peut-être par dessus un raid également ...

5. Afficher les informations concernant le premier volume physique créé- Indice : utiliser la commande « pvdisplay »

6. Composer avec ces trois partititons un groupe de volumes nommés VG0. Les domaines physiques constituant ce groupe de volumes doivent avoir une taille de 8 Mo- Indice : Utiliser la commande « vgreate » avec l'option adéquate

7. Afficher kes informations concernant le groupe de volumes VG0- Indice : Utiliser la commande « vgdisplay »

8. Créer un volume logique de 350 Mo nommé LV0 à partir du groupe de volumes VG0- Indice : Utiliser la commande « lvcreate » avec l'option adéquate

9. Afficher les informations concernant le volume logique LV0- Indice : Utiliser la commande « lvdisplay »15. Créer maintenant un système de fichier ext3 sur le volume logique LVM LV0

Page 36: exo 1 avec commande

- Indice : Utiliser la commande mke2fs avec l'option adéquate16. Créer le répertoire /mnt/lvm17. Monter le système de fichiers créé précédemment sur /mnt/lvm18. Copier le contenu du répertoire /bin dans /mnt/lvm19. Afficher la taille de l'espace utilisé par les blocs de données sur /mnt/lvm en Mo- Indice : Utiliser la commande « df » avec l'option adéquate20. Démonter le système de fichiers et agrandir le volume logique LVM LV0 de 75 Mo- Indice : Utiliser la commande « lvextend » avec les options adéquates21. Remonter le système de fichiers LV0 et regarder de nouveau les statistiques d'utilisationdes blocs de données. Cela a-t-il changé ?22. Démonter de nouveau, agrandir et remonter le système de fichiers LV0- Indice : Il peut être nécessaire d'effectuer une vérification du système de fichiers avec lacommande « fsck » avant de redimensionner celui-ci23. Vérifier les statistiques d'utilisation des blocs de données. Les fichiers copiés précédemmentsont-ils toujours présents ?

Exercice 2 :1. A quoi sert la commande vgscan?2. Comment arrêter et redémarrer LVM, dans le cas d'une maintenance, un dépannage, etc..3. Créer 3 nouvelles partitions de type LVM de 200 Mo4. Pourquoi faut il que ces partitions soit de type LVM (ou raid dans le cas d'un raid)?5. Créer les PV correspondants.76. Créer un VG reprenant ces PV.7. Vérifier à l'aide des commandes pvdisplay, etc. l'état des PV,VG et LV8. Créer des LV respectivement de 50, 75 et 80 Mo9. Vérifier l'état à nouveau. Que constatez-vous?10. Comment créer de PE d'une autre taille?11. Formater un des LV's, le monter et y placer un fichier.12. Comment ajouter un disque ou une partition à un VG? (tester)13. Comment retirer un disque d'un disque d'un VG? (tester)14. Comment agrandir ou rétrécir un volume logique et le système de fichier associé ? (tester)15. Comment supprimer un LV?16. Comment supprimer un PV?17. Comment supprimer un VG?18. Remettre le système en état.

3 RAID + LVMIl est possible de combiner le raid et le lvm. En effet, tout est fichier sous linux, et le raid est donc

Page 37: exo 1 avec commande

vu comme un fichier de périphérique block comme un autre. Il est donc possible de créer unsystème LVM par dessus un raid, mais en utilisant les partitions raid plutôt que des partitions ounormales.Manipulation complémentaire:Créer un LVM par dessus un raid.