82953DGWB0013

BTS SIO – 2e année – Spécialité SISR Julien Grandidier – Alain Tarlowski ADMINISTRATION DES SYSTEMES DEVOIRS www. cned. fr 8 2953 DG wa 00 13 Devoir 1 Ce devoir est à réalis Durée : 3 heures Le devoir est noté su arrondie au point enl u Exercice 1 (15 points) or 12 Sni* to View nextÇEge alité du cours. enée sur 20 et Suite à une panne de disque dur, d’importantes données ont été perdues sur le serveur de fichiers, causant un préjudice important à l’entreprise. Le PDG, ayant entendu parler du RAID, fait appel à vos services afin de le mettre en place sans plus de précision.

Cependant comme le PDG est uelqu’un de très curieux, il aimerait savoir en quoi le RAID est intéressant pour l’entreprise. pour le convaincre, répondez aux questions suivantes. Travail à faire 1. Exposez les avantages et les inconvénients des RAID O, 1 et 5. Vous ferez la même chose par rapport à l’utilisation de disques « spare 2953 DG WB OO Page 2 Annexe 1 Matériel disponible Cartes contrôleurs Modèle/Fabricant Raid supportés Nombre de ports prix 3ware xt-55 200 3ware xt-98 8 500 Adaptec 2890 12 enregistrer les messages issus de problèmes d’impression ? . À quoi correspondent les messages « auth » et « kern » ? 4. Classez les niveaux suivants du plus prioritaire au moins prloritaire : Notlce, Alert, Err, Warn, Emerg, Crit 5. Sous Windows désormais, associez les journaux d’événements avec les événements qu’ils gèrent (répondez en associant une lettre à un chiffre. Attention aux pièges… ) : Liste de journaux 1 . Sécurité 2. Applications 3. Système 4. Événements transférés Liste d’événements a. Suppression de fichiers b.

Problème de pilote c. Installation d’une nouvelle application d. Événement WinLogon e. Événement émanant d’un client distant 6. Donnez le nom du journal gérant ‘événement pour lequel ous n’avez trouvé aucune association précédemment. u Exercice 3 (5 points) Répondez aux questions suivantes : 1. Votre client vous demande de mettre en place un serveur dont le temps d’indisponibilité ne doit pas dépasser 2 heures en cumulé sur un an. Quel niveau de fiabilité pouvez-vous proposer à votre client ? Justifiez votre réponse) 2. Expliquez les avantages et les inconvénients des sauvegardes incrémentielles. 8 2953 DG WB OO 19 différents. partir d’une empreinte, il est normalement impossible de trouver le message correspondant. d) La taille de l’empreinte dépend de la taille du message. . Comment prouver qu’un message a été modifié ? a) a clé publique a été modifiée b) La clé privée a été modifiée c) Cempreinte a été modifiée 3. Qu’utilise-t-on pour créer une signature digitale ? ) La clé privée du Destinataire b) La clé publique du Destinataire c) La clé privée de l’émetteur d) La clé publique de l’émetteur 4. Quelle affirmation décrit le mieux un Tiers de Confiance ? a) Une organisation qui génère des clés privées et les algorithmes correspondants b) Une organisation qui valide les processus de chiffrement c) Une organisation qui vérifie les clés de chiffrement ) Une organisation qui génère des certificats 5. Quelle phrase définit le mieux ce qu’est une signature digitale ? e méthode permettant de transférer une signature manuscrite à un document électronique b) Une méthode pour chiffrer des messages confidentiels ne méthode permettant au destinataire de s’assurer de l’identité de l’émetteur et de l’intégrité du message ne méthode permettant de compresser un message afin de la faire transiter plus rapidement sur internet u Exercice 5 (23 points) Répondez aux questions s 2 chacun de ces symboles (fichier, processus) pour que tout fonctionne correctement. 3. Que représente le fichier « /dev/null » et à quel moment on peut avoir besoin de s’en servir ? . À quoi correspondent la variable d’environnement « PATH » et les paramètres de position ? Page 5 5. Que faut-il pour qu’un script-shell puisse être exécuté ? 6. Quel est l’intérêt des anti-quotes ? 7. Voici un ensemble de commandes non limitatif : Is who wc cp grep cat rm echo read sed cut mV date À partir de cette liste de commandes, mettez en place le nécessaire permettant de répondre aux questions suivantes : a) Compter le nombre de personnes connectées. b) Compter le nombre de groupes utilisateurs existant sur votre ystème. ) Comment faire pour utiliser le résu tat de la question précédente afin de le faire apparaître dans un texte plus explicatif ? Voici un exemple de ce que nous pourrions obtenir comme résultat à la suite de la co PAGF « /tmp » Attention, il faut taper les différentes commandes nécessaires en une seule ligne et on aura prlS la précaution de placer un fichier de nom « Maconflg » dans « /tmp Bien entendu, hormis le message d’avertissement que l’on vous demande de faire apparaitre au cas où le fichier « MaConfig » n’est pas présent dans le répertoire courant, les messages d’erreurs oivent être envoyés à la poubelle.

Allez une petite aide, vous aurez besoin d’utiliser les caractères « I » et « ; » mais aussi les anti-quotes. Vous voulez encore une autre Indication ? La voici ! À mon avis, il faut commencer par tenter de renommer le fichier et si la commande échoue, c’est que le fichier n’existe pas et donc on affiche le message d’avertissement. Une fois cette vérification faite il ne reste plus qu’à enchaîner sur la copie de « MaConflg » depuis « /tmp Voici une démonstration de ce qui est attendu.

Précision : il est dit dans le texte qu’il faut taper les différentes ommandes sur une seule ligne. Je n’ai pas dit qu’il faut produire le résultat attendu en une seule commande. e) Que réalise la ligne de commandes suivante : echo « entrez un nom » ; read UnNom ; echo « bonjour $UnNom » / dev/’who grep $unNom sed -e « s/ lg » 8 2953 DG WB 00 page 6 Remarque On part du principe qu’un cut -d »  » -f2 ctuellement ouverte, Attention, cette ligne de commandes doit être exécutée en mode « » mais il faudra contrôler ce qu’il s’est passé sur le terminal de Putilisateur dont on a saisi le nom. portez les modifications nécessaires à la ligne de commandes de la question précédente fin d’envoyer à la poubelle le message d’erreur de qui apparaît si l’utilisateur n’est pas connecté et qui en contrepartie fait apparaître un message explicite. ettez en place une ligne de commandes permettant d’afficher la liste des utilisateurs qui ont un « LIID » supérieur ou égal à 1000.

Voici un exemple de ce qu’on peut obtenir ? l’écran : Idées pour la réalisation : Il faut combiner un ensemble de commandes qui réalisent les étapes suivantes : lister les lignes du fichier contenant le nom des utilisateurs existants ; pour chaque ligne obtenue avec la commande précédente, xtraire le nom de l’utilisateur et son UID ; – Il ne reste plus ensuite qu’à filtrer les l’gnes qui contiennent un nombre qui commence par un chiffre entre 1 et 9 suivi par 3 chiffres entre O et 9. En effet, une valeur supérieure à 1000 commence par un chiffre entre 1 et 9 suivi par au moins 3 autres chiffres entre 0 et 9.

Pour vous aider, voyez du côté de « grep -E . Il suffit de trouver la bonne expression régulière à pla PAGF 7 9 au point entier supérieur. u Exercice 1 (4,5 points) Répondez aux questions suivantes • 1. Sur combien d’octets s’étend le Master Boot Record ? 2. Quel est le rôle du MER ? 3. Combien de partitions principales peut-on créer au maximum ? 4. Sous Linux, quelle commande devez-vous écrire pour sauvegarder le MBR du disque « Sda » sur « /sav/mbr. sav » ? (Donner la commande complète) 5. Sous Linux, quelle commande devez vous écrire pour formater la partition « /dev/sdb3 » en « ext4 » ? Donner la commande complète) u Exercice 2 (4,5 points) Travaillant sur un Serveur Linux, vous décidez de mettre en place du raid logiciel. Donnez les commandes vous permettant de réaliser les actions suivantes : 1. Sous Debian, installer le paquet « mdadm 2. Créer un raid 5 (md5) composé de 3 disques (sda,sdb,sdc) et de deux « spare » (sdd et sde). 3. Vérifier en temps réel la construction de notre grappe. 4. Générer un mail (pour root) en cas de problème sur la grappe. 5. Arrêter la grappe nommée « md5 » puis réinitialiser le superbloc du disque sde. Exercice 3 (6,5 points) Expliquez ce qu’est une limite soft pour un utilisateur. 2. Donnez la syntaxe permettant de vérifier les quotas affectés au groupe Sio ? 3. Quelle est l’utilité de la commande « repquota » ? 4. L’utilisateur Alain possède une limite soft de 150000 blocs et une limite hard de 300000 blocs. Il doit créer chaque heure ithier de 15000 blocs. PAGF 12 les blocs est de 3h50, combien de fichier Alain peut-il créer avant d’être bloqué ? (Alain ne possède aucun fichier au départ). Justifiez votre réponse. 5.

L’utllisateur Julien possède les quotas suivants : soft Hard Blocs 100000 200000 Fichiers 6 Grâce 3 heures Partant d’un disque vide, Julien utilisera le planning suivant afin de créer et de supprimer des fichiers en fonction de la période de la journée . 8 2953 DG wa oo Page 8 Heure Fichier(s) à créer (taille en blocs) PAGF 19 root », comment lire la « crontab » de « julien » (donnez la syntaxe omplète) ? u Exercice 5 (10 points) 1. Sous Linux, et en généralisant sous Windows, comment définiriez•vous la notion de groupe d’utilisateurs ? 2.

Qu’apporte cette notion de groupe à un administrateur système ? 3. Sous Linux, quels sont les différents types de groupe que l’on peut rencontrer ? Vous indiquerez dans un deuxième temps la différence entre les différents types de groupe cités. 4. Sous Linux, à quel endroit se trouve stocké le nom de tous les groupes existants ? 5. Que représentent les permissions UGO ? 6. LJn administrateur Linux crée 2 utilisateurs ayant respectivement pour nom « alain » et ? julien Indiquez à quels groupes appartiennent par défaut les deux nouveaux comptes que nous venons de créer. . Nous souhaitons créer un nouveau groupe ayant pour nom « bureau » afin d’y placer les deux Page 9 utilisateurs que nous avons créés précédemment. Vous donnerez, sur votre copie, l’ensemble des commandes employées pour arrlver à nos fins. 8. L ‘administrateur Linux a créé un répertoire de nom « partage » à l’intérieur de « /home Sur ce répertoire, l’administrateur doit avoir tous les droits. Les utilisateurs du groupe « bureau » doivent pouvoi ntérieur mais aussi lire