0% ont trouvé ce document utile (0 vote)
363 vues120 pages

Chef D'œuvre de Systèmes Et Réseaux: Professeur Encadreur: M. Jacques PHILIPP Étudiants:Massande Nguema Job Daryl

Transféré par

Daryl Nguema
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
363 vues120 pages

Chef D'œuvre de Systèmes Et Réseaux: Professeur Encadreur: M. Jacques PHILIPP Étudiants:Massande Nguema Job Daryl

Transféré par

Daryl Nguema
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

1AE ECAM-EPMI

Chef d’Œuvre de Systèmes et


Réseaux
Professeur Encadreur : M. Jacques PHILIPP

Étudiants :MASSANDE NGUEMA JOB DARYL

1
1AE ECAM-EPMI

INTRODUCTION

Les applications des connaissances en systèmes et réseaux sont


diverses et variées. Elles permettent par exemple d’assurer la
maintenance des matériels et logiciels du système. Dans une
entreprise, après analyse des besoins en logiciels et équipements,
l’ingénieur systèmes et réseaux peut garantir l’optimisation des
systèmes d’exploitation et d’information de l’entreprise.
Dans ce chef d’œuvre, nous apprendrons et appliquerons les bases
des systèmes et réseaux réparties respectivement en sept grand
chapitres.

2
1AE ECAM-EPMI

SOMMAIRE

Architecture Matérielle 1 ……………………………………………………….. 5

Machine virtuelle ……………………………………………………………….. 19-25

Chapitre 4 ………………………………………………………………………………… 26

Chapitre 5 ………………………………………………………………………………… 34

5. Chapitre 6 ……………………………………………………..……………………… 63

3
1AE ECAM-EPMI

Chapitre 7 …………………………………………………………………….…………… 83

Réseaux ……………………………………………………………………………………. 92

I. ARCHITECTURE MATERIELLE

1. Établissons la cartographie de notre ordinateur de travaille

4
1AE ECAM-EPMI

a) Processeur (fondeur, brochage, nombre de cœurs, nombre


d’unités d’exécution, fréquences etc.)

b) Mémoires RAM : nombre de barrettes, taille, cache,


fréquences d’horloge, etc.

c) Disques durs (nombre, partitionnement), fichier d’échange


(taille et nombre).

5
1AE ECAM-EPMI

d) Carte mère (ports, bus internes et externes, liste des


périphériques supportés et de leur pilote, du BIOS).

6
1AE ECAM-EPMI

2. Indiquons les méthodes d’évaluation de performances d’un


ordinateur donné.

Pour l’évaluation de notre ordinateur, nous allons utiliser


l’interface UserBenchmark. Cette évaluation a nécessité
l’installation d’un logiciel du même nom, ce qui traduit les
résultats suivants.

Pour être plus précis, cette méthode est absolue. Car l’on ne peut
passer par un autre logiciel ou interface différent de
l’Userbenchmark.

7
1AE ECAM-EPMI

8
1AE ECAM-EPMI

3. Optimisation de façon simple les performances d’un ordinateur


personnel

 Méthode 1 : Nettoyer le PC

Il s’agit d’une étape importante pour améliorer les performances


d'un PC.
o Exemple de logiciel de nettoyage : CCLeaner, Clean UP

9
1AE ECAM-EPMI

Attention aux programmes qui s'installent automatiquement, et


qui et se mettent en route à chaque démarrage. Ils peuvent
ralentir drastiquement ce dernier.

 Méthode 2 : Ranger le PC

Le rangement ou fragmentation permet de rassembler les


fichiers éparpillés (fragmentés) dans le pc suite à l’installations
de différents logiciels. Il est donc plus difficile pour le PC de les
rassembler, ou tout simplement d'y accéder. On procède donc à
une fragmentation du disque dur pour accroitre ses
performances.

 Méthode 3 : Vérifier l’état de son disque dur

o Logiciel pour vérifier son disque dur : ScanDisk

Un disque dur endommagé peut ralentir voir empêché le


fonctionnement du PC.

 Méthode 4 : Répartir les fichiers sur un disque dur

• Segmenter son disque dur


• Classer les fichiers par catégories (photos, vidéos, images…)

 Méthode 5 : Mettre à jour son antivirus et ses logiciels

4. La machine de Von Neumann


a) Caractéristiques

10
1AE ECAM-EPMI

En juin 1945 le mathématicien John von Neumann


élabore la première description d’un ordinateur dont le
programme est stocké dans sa mémoire dans le cadre du
projet, dans le cadre du projet EDVAC. La machine de Von
Neumann notamment appelée « architecture de Von
Neumann » est un modèle pour un ordinateur qui utilise
une structure de stockage unique pour conserver à la fois
les instructions et les données demandées ou produites par
le calcul. De telles machines sont aussi connues sous le nom
d’ordinateur à programme enregistré.

b) Les limites la machine de Von Neumann :

Comme limite de cette architecture, nous pouvons citer


plusieurs contraintes qui ont eu à rendre l’utilisation des
machines complexes :

• La culture informatique est monolithique, à l'époque


le tout IBM.
• L'investissement initial est élevé,́ le
coût d'exploitation important car les prix sont
imposés par le constructeur en situation de
monopole.
11
1AE ECAM-EPMI

• Le système est fermé et son évolution coûteuse et


délicate.
• Le fonctionnement des applications dans des
environnements hétérogènes (portabilité) n'est pas
garanti.

• Le mariage avec les utilisateurs est forcé le


fournisseur étant pratiquement en situation de
monopole (90% du marché mondial à l'époque du
tout IBM).

c) Amélioration la machine de Von Neumann :

Plus de soixante ans après son invention, le modèle


d’architecture de von Neumann régit toujours
l’architecture des ordinateurs. Par rapport au schéma
initial, on peut noter deux améliorations :

• Les entrées-sorties, initialement commandées par


l’unité centrale, sont depuis le début des années 1960
sous le contrôle de processeurs autonomes (canaux
d’entrée-sortie et mécanismes assimilés). Associée à la
multiprogrammation (partage de la mémoire entre
12
1AE ECAM-EPMI

plusieurs programmes), cette organisation a notamment


permis le développement des systèmes en temps
partagé.
• Les ordinateurs comportent maintenant des processeurs
multiples, qu’il s’agisse d’unités séparées ou de « cœurs
» multiples à l’intérieur d’une même puce. Cette
organisation permet d’atteindre une puissance globale
de calcul élevée sans augmenter la vitesse des
processeurs individuels, limitée par les capacités
d’évacuation de la chaleur dans des circuits de plus en
plus denses.

Ces deux évolutions ont pour conséquence de mettre la


mémoire, plutôt que l’unité centrale, au centre de
l’ordinateur, et d’augmenter le degré de parallélisme dans
le traitement et la circulation de l’information. Mais elles
ne remettent pas en cause les principes de base que sont
la séparation entre traitement et commande et la notion
de programme enregistré.

5. Différence entre une machine a architecture RISC et une machine


a architecture CISC

La conception architecturale d’un CPU (l’unité́ centrale de


traitement) est basée sur le système d’instructions réduit (RISC) et
sur le système d’instructions complexe (CISC).
Le CISC a la capacité́ d’effectuer des opérations en plusieurs étapes
ou des modes d’adressage au sein d’un jeu d’instructions. C’est la
conception du CPU où une instruction fonctionne en plusieurs
étapes de bas niveau.

Le calcul du jeu d’instructions réduit (RISC) est une stratégie de


conception des unités centrales basée sur l’idée que le jeu
d’instructions de base donne une excellente performance lorsqu’il
13
1AE ECAM-EPMI

est combiné à une architecture de microprocesseur capable


d’exécuter des instructions en utilisant certains cycles de
microprocesseur par instruction.

Différences entre CISC et RISC :

6. Allons dans le BIOS pour en déduire les possibilités de


fonctionnement des postes de travail qui nous sont proposés

14
1AE ECAM-EPMI

15
1AE ECAM-EPMI

16
1AE ECAM-EPMI

17
1AE ECAM-EPMI

CONCLUSION : Nous constatons de sécurité que nous avons 6 postes


de travails dans sécurity.

18
1AE ECAM-EPMI

2. MACHINE VIRTUELLE

2.1. Processus et pilotes

1) Après avoir téléchargé et exécuter Process Hacker 2 nous avons


:

19
1AE ECAM-EPMI

2) Identifions les dll et les pilotes périphériques installés


20
1AE ECAM-EPMI

21
1AE ECAM-EPMI

3) Cartographie de notre disque dur (dossiers systèmes, dossiers


cachés)

22
1AE ECAM-EPMI

Sur ces images on remarque que les extensions de fichiers (.dll) et les
fichiers d’image disque (.iso) occupent la majorité de l’espace mémoire
sur le disque C:/D :

23
1AE ECAM-EPMI

2.2. Machine virtuelle

Activation des paramètres du Bios

Dans le cas de cette ordinateur l’activation des paramètres Bios ne


posera pas de problème à l’installation de Ubuntu

24
1AE ECAM-EPMI

CHAPITRE 4

Après l’installation de Ubuntu on observe :


1) Démarrons le système

2) Fenêtre terminal (Menu Application/Outils système)

3) Lançons une fenêtre de navigation (Mozilla/Firefox)


25
1AE ECAM-EPMI

4) En utilisant un moteur de recherches, recherchons un site qui explique


les principes de base d'une connexion sous Unix/Linux :

26
1AE ECAM-EPMI

5) Se déconnecter (sortie de session) puis se reconnecter

27
1AE ECAM-EPMI

6) Passons en mode texte et connectons-nous :

7) Utilisons la commande man pour interpréter les résultats


d’exécution des commandes id, who, whoami, who am i, pwd :

Id

28
1AE ECAM-EPMI

who

whoami

29
1AE ECAM-EPMI

pwd

8) Affichons à l’aide des commandes précédentes notre identifiant,


notre groupe, le répertoire de travail et la liste des utilisateurs
connectés sur le poste de travail :

9) Avec la commande man, rappeler les fonctions des commandes


clear, man.
30
1AE ECAM-EPMI

10 Affichons tous les fichiers de notre répertoire avec la commande ls :

31
1AE ECAM-EPMI

11 Rappelons le rôle des commandes who, stty :

Who montre qui est connecté au système.

CHAPITRE 5

 Commande de base du SGF

1) Rappelle des rôles de commande ci-dessous :

32
1AE ECAM-EPMI

COMMANDES FONCTION
Elle permet afficher notre position
pwd dans
L’arborescence
Elle permet de se déplacer
cd dans l'arborescence et changer
de répertoire
Mkdir
Elle permet de créer un répertoire.

Elle permet de copier un fichier ou


cp
un répertoire.
Elle permet d’afficher une liste
ls
dans un répertoire.
Elle permet de déplacer un fichier
mv ou un répertoire, et renommé un
fichier et un répertoire.

2) Création du répertoire tempo

33
1AE ECAM-EPMI

3) Supprimons le répertoire tempo (commande rmdir).

4) Refaire la question 2° puis déplaçons la copie du fichier


34
1AE ECAM-EPMI

5) Déplaçons-nous dans les répertoires /, /etc, /usr, /home et


essayons d’y détruire des fichiers au hasard.

6) Quelles différences y a-t-il entre les commandes : rm *.o et rm


35
1AE ECAM-EPMI

* .o

La fonction rm *.o supprime tous les fichiers ayant pour extension .o


tandis que la fonction rm * .o risque de supprimer tous les fichiers
sans extension plus.

 Commandes d’affichage

1) Rappelons les fonctions des commandes clear, tail, head, more,


man.
COMMANDE FONCTION
Permet d’effacer le contenu du
clear
terminal.
Permet d’afficher les dernières lignes
tail
d’un texte.
Permet d’afficher les premières lignes
head
d’un texte.
Permet d’afficher l’intégralité d’un
more
fichier texte.
Permet d’afficher le manuel d’une
man
fonction donnée.

36
1AE ECAM-EPMI

2) Affichons les 10 premières lignes du fichier /etc/profile ou du


fichier /etc/termcap.

3) Affichons les 10 dernières lignes du fichier /etc/profile ou du


fichier /etc/termcap.

 Tube

1) Calcul du nombre de fenêtre ouverte.

37
1AE ECAM-EPMI

2) Affichage du contenu du dossier.

38
1AE ECAM-EPMI

39
1AE ECAM-EPMI

 Liens et redirections

1) A partir de l’opérateur de redirection et de la commande ls,


créons un fichier liste contenant la liste de tous les fichiers du

répertoire courant.

40
1AE ECAM-EPMI

41
1AE ECAM-EPMI

2) A partir de la commande ln, créons un lien matériel sur le fichier


liste appelé liste2.

3) Modifions liste2 et voyons si cette modification est prise en


compte dans liste.

42
1AE ECAM-EPMI

43
1AE ECAM-EPMI

Nous pouvons remarquer que le message « WHAT A FAIR FOOT (ToT)


» apparait dans les deux listes.

4) A partir de la commande ls -l, constatons l’existence de deux liens


matériels.

44
1AE ECAM-EPMI

5) Même question avec un débogueur de fichiers tel debugfs.

6) Supprimons liste et constater que le contenu de liste2 est


toujours accessible.

45
1AE ECAM-EPMI

7) A partir de la commande ln, créons le lien symbolique liste3 sur


le fichier liste2.

46
1AE ECAM-EPMI

8) Modifions liste2 et voyons si cette modification apparaît dans le


fichier liste3.

47
1AE ECAM-EPMI

9) A partir de la commande ls -l, constatons l’existence du lien


symbolique.
48
1AE ECAM-EPMI

La suppression de « liste2 » est faite mais lorsqu’on accède à «


liste3 » on remarque que le contenu est vide.

10) Supprimons liste2 et constater que liste3 existe toujours


sans contenu.

49
1AE ECAM-EPMI

 Attributs de sécurité

50
1AE ECAM-EPMI

1) Rappelons les fonctions des commandes chmod, chgrp,


umask, basename, file, du, size, od.

COMMANDE FONCTION
Permet de modifier les
Chmod bits de comportement
du fichier.
Permet de changer le
chgrp groupe propriétaire
d’un fichier.
Permet de changer les
umask valeurs des bits lors de
la création d’un fichier.
Permet d’éliminer le
chemin d’accès et le
basename
suffixe d’un nom de
fichier.
Permet de déterminer
file
le type de fichier.
Permet d’évaluer
du l’espace occupé par un
fichier.
Liste la taille des
size partitions et la taille
totale du disque dur.
Permet d’afficher le
contenu d’un fichier en
od
octal sous d’autre
format.

51
1AE ECAM-EPMI

2) Utilisons la commande umask pour définir le masque de


création de fichiers 777. Créons un fichier liste à partir de la
commande ls -l > liste

L’umask 777 bloque tous les droits de l’utilisateur sur le fichier.

52
1AE ECAM-EPMI

3) Refaisons la question précédente avec le masque 000.

Conclusion :
L’umask 000 permet à l’utilisateur d’avoir les droits de lire, et d’écrire.

53
1AE ECAM-EPMI

5 Que pensez-vous du masque 022 ?

L’umask 022 c’est le masque qui est par défaut défini pour les fichiers
comme pour les répertoires sur linux.

54
1AE ECAM-EPMI

6. A partir de la commande od, affichons un dump du fichier


.bash_profile

55
1AE ECAM-EPMI

 Expression régulières, recherches, tri.

1) Recherchons dans /dev les fichiers qui ne sont ni de type bloc ni


de type caractère.
find /dev ! -type b ! -type c -print

56
1AE ECAM-EPMI

2) Recherchons dans le répertoire /usr les fichiers non modifiés


depuis 48h.
find /usr -mtime +2 -print

57
1AE ECAM-EPMI

3) Recherchons dans le répertoire /etc, les fichiers ayant une taille


comprise entre 10000 et 20000 octets pour afficher leurs
attributs.
find /etc -size +10000c -size -20000c -exec ls -l {} \;

58
1AE ECAM-EPMI

4) Recherchons dans tous les fichiers du répertoire courant ceux qui


contiennent la lettre a, puis ceux qui contiennent la lettre a en
premier caractère d’une ligne.
grep a *

59
1AE ECAM-EPMI

A présent recherchons les fichiers qui contiennent la lettre « a »


en premier caractère d’une ligne : grep "^a" *

60
1AE ECAM-EPMI

5) Recherchons, quand c’est possible en local, dans le fichier


/etc/passwd ou dans le fichier /etc/shadow les utilisateurs sans
mot de passe.

Maintenant dans l’environnement gérer avec le service NIS :


grep "^[^:]*::"

6) Afficher le fichier /etc/passwd trié selon l’ordre lexicographique


inverse puis selon le champ GID.
sort -r /etc/passwd

61
1AE ECAM-EPMI

Puis selon le champs GID : sort -t: +3n -4 /etc/passwd

62
1AE ECAM-EPMI

7) Afficher le fichier /etc/passwd trié selon le champ GID et en cas


d’égalité sur le numéro décroissant du champ uid. sort -t: +3n -4
+2nr -3 /etc/passwd

63
1AE ECAM-EPMI

5. CHAPITRE 6
5.1 Gestion des travaux

1) Affichons la liste des processus de la fenêtre (terminal) courante.

2) Affichons la liste des processus actifs et en déduire leur nombre


à partir de la commande wc

64
1AE ECAM-EPMI

3) Affichons la liste des processus appartenant à un utilisateur


donné (exemple : root)
65
1AE ECAM-EPMI

4) Afficher la liste des processus actifs avec le maximum de


renseignements.

5) Afficher un arbre généalogique des processus actifs (commande


pstree).
66
1AE ECAM-EPMI

 Gestion des modes d’exécution (commandes bg & fg)

1) Gérer le processus associé à l’applicatif xeyes dont les yeux


suivent la souris dans son mouvement à partir de la commande
kill par émission du signal de fin de session HUP, d’interruption
QUIT, d’assassinat KILL, de notification d’erreur d’exécution BUS.

Tout d’abord nous allons ouvrir plusieurs yeux assez vifs qui
suivent la souris grâce à la commande « xeyes ». Puis vérifier
les processus actifs avec la commande « ps ». Pour faire appel
aux yeux en arrière-plan il est nécessaire d’ajouter le symbole
« & » à la fin de la commande « xeyes ».

Lorsque tout cela est lancé sur le terminal apparait plusieurs


informations tel que « [1] » qui représente le numéro du
processus en arrière-plan. Et un numéro d’identification
général du processus (Voir capture du terminal). Ces
informations nous sont nécessaire de tuer les processus via le
terminal avec la commande « kill ».
67
1AE ECAM-EPMI

68
1AE ECAM-EPMI

2) a) Exécutons l’applicatif xeyes en mode interactif (mode


foreground) puis, à partir d’une autre fenêtre, identifions-la à
partir de la commande ps :

b) Modifions son mode d’exécution en mode différé (après l’avoir


stoppé) à partir des commandes bg, jobs. Repassons en mode
interactif avec la commande fg :

69
1AE ECAM-EPMI

c) A partir des signaux STOP puis CONT, contrôlons le mouvement


des yeux :

3) Effectuons les instructions demandées :

70
1AE ECAM-EPMI

4) *Exécutons le script ./glouton en mode interactif (foreground)

*A partir d’une autre fenêtre, l’identifier à partir des commandes


ps et grep :

71
1AE ECAM-EPMI

5) Gérons de façon visible (affichage à partir d’un viewer tel eog


d’un fichie rgif animé d’un glouton trouvé sur Internet) le
processus associé à la commande glouton à partir de la
commande kill par émission des signaux de fin de session HUP,
d’interruption QUIT, d’assassinat KILL, d’erreur d’exécution BUS
:

72
1AE ECAM-EPMI

6) Lançons le script. /glouton puis modifier son mode d’exécution


en tâche de fond à partir des signaux de contrôle ou à partir des
commandes fg, jobs.

73
1AE ECAM-EPMI

7) nohup permet de lancer un processus qui restera actif même


après la déconnexion de l'utilisateur l'ayant initiée. Combiné à
l'esperluette qui permet le lancement en arrière-plan, nohup
permet donc de créer des processus s'exécutant de manière
transparente sans être dépendants de l'utilisateur.

74
1AE ECAM-EPMI

8) Script « signal » :

75
1AE ECAM-EPMI

a) Lançons ce script et y étudier le comportement des


signaux INT, QUIT que l’on enverra au processus cible
par la commande kill.

b) Intégrer l’animation du gif anime dans la boucle et


lancer le script

76
1AE ECAM-EPMI

9) Lancer plusieurs occurrences du programme glouton (ou de


l’applicatif xeyes)
Puis, après vérification de sa syntaxe dans le manuel, la
commande killall opérant

Sur ces dernières Conclusion :

77
1AE ECAM-EPMI

Gestion des priorités :


Modifier les priorités d’exécution de plusieurs processus glouton à
partir des commandes nice puis renice et comparez les temps CPU
consommés des différents gloutons selon leur priorité respective à
partir dela commande top ou à partir de la commande ps –el | grep
glouton.

78
1AE ECAM-EPMI

 Création et synchronisation de processus


1°) A partir de l’appel système fork, écrire un programme simple
de clonage d’un processus. On identifiera le processus créateur et son
clone dans les processus père et fils à partir des appels système fork,
getpid, getppid.

79
1AE ECAM-EPMI

2°) A partir de l’appel système execv, compléter le programme


précédent pour exécuter la commande ls, avec et/ou sans option, avec
et/ou sans argument.

80
1AE ECAM-EPMI

81
1AE ECAM-EPMI

3°) Soit le programme glouton.c suivant :


4°) Modifier dans le programme précédent la partie relative au
processus père pour
envoyer successivement un signal SIGSTOP, puis SIGCONT, puis
SIGINT puis
SIGQUIT au processus fils.
5°) Modifier le code du processus glouton pour afficher le signal reçu
et masquer les
effets de la réception du signal SIGINT par l’émission du message "what
a fair foot".

82
1AE ECAM-EPMI

83
1AE ECAM-EPMI

84
1AE ECAM-EPMI

CHAPITRE 7

■ Gestion de l’environnement
■ Ajouter puis supprimer un alias, par exemple llmpour la commande
ls -l |more.
En Korn Shell, on devra traiter l'exportation de l'alias aux processus fils.

b) Utiliser les fonctions setet printenv(shellet bash) et setenv(C Shell).


85
1AE ECAM-EPMI

C) Modifier ou créer le fichier (.bashrc pour l'interprète de commande


bash) pour que les alias soient disponibles dès l'ouverture de la session

86
1AE ECAM-EPMI

Caractères à usages spéciaux et variables de position


a) Écrire un script qui affiche la liste de ses arguments d’appel (une
ligne de commande pour cette action) quel que soit leur nombre.

87
1AE ECAM-EPMI

d) Changement de la langue de l’affichage de la date (clause case et


commande set). La commande date affiche la date et l’heure (en
français, quelquefois en anglais). Écrire un script qui, à partir du
88
1AE ECAM-EPMI

résultat d’exécution de la commande date affiche la date dans un


format similaire dans l’autre langue.
Indications : affecter les variables de position par utilisation de la
commande set sur le résultat d’exécution de la commande date puis
la clause case sur chacune des variables de position.
L'affichage séparé des heures, minutes et secondes nécessite de
réutiliser la commande
Set après redéfinition du séparateur des mots par défaut (variable IFS).

89
1AE ECAM-EPMI

e) Renommage interactif de fichiers d'un répertoire (test, boucle,


sécurité) Ce script devra opérer dans le répertoire courant de
l'utilisateur (script sans argument) ou dans un répertoire quelconque
transmis comme son unique argument.
La validité d'utilisation du script sera vérifiée avec les tests suivants :
• Test de la syntaxe d'appel (message si le nombre d'arguments
d'appel est incorrect).
• Test de l'existence et de l'accessibilité des objets transmis en
arguments.
Méthode de renommage
Utiliser une boucle for pour afficher, un par un tous les fichiers du
répertoire courant.

90
1AE ECAM-EPMI

Poser la question "Nouveau nom (ou Return) ?" et lire la réponse (echo
et read). Renommer le fichier ou traiter le fichier suivant (réponse
"Return").
Remarque
On rappelle que la commande mv f1f2 peut écraser le fichier f2 si
celuici existe. Il faut donc effectuer un test de la préexistence d'une
entrée cible (fichier ou répertoire) pour refuser la demande de
renommage et traiter l'élément suivant, ou redemander un autre Nom
différent, ou encore demander confirmation avant d'écraser
l'élément.

91
1AE ECAM-EPMI

f) Sauvegarde d'un répertoire et de sa structure arborescente (test,


boucle, attributs de sécurité)
Un utilisateur ne dispose pas toujours d'une commande (ou de
touches de contrôle telles Ctrl C, Ctrl V) lui permettant de sauvegarder
en une seule commande une structure arborescente complète.
On demande d'implémenter un script de sauvegarde selon la méthode
suivante :
• Test de la syntaxe autorisée (2 arguments seulement: les dossiers
source et cible).
• Test d'existence et d'accessibilité du répertoire source et de non
existence du répertoire cible.
• Déplacement dans le répertoire source.
• Boucle sur les fichiers du dossier courant pour copie sur le répertoire
cible. Si le fichier à copier est lui-même un répertoire, le script
s'appelle lui-même (principe de récursion) avec comme arguments
le nom des nouveaux répertoires source et cible.

92
1AE ECAM-EPMI

93
1AE ECAM-EPMI

7. Réseaux

 Notions élémentaires

1) Rappeler des contraintes usuelles de fonctionnement d’un


réseau local. Les contraintes usuelles de fonctionnement d’un
réseau local sont :

 La distance (Faible étendu géographique)


 La liaison entre les différents éléments (via une connexion filaire
ou hertzienne)
 Nombre de machine pouvant accéder au réseau limité
 Débit ou vitesse de transmission de donnée faible

2) Définition :
LAN : Local Area Network, réseau local intra entreprise Il permet
de relier des machines situées à proximité les unes des autres.
MAN : Metropolitan Area Network, c’est un réseau qui permet
l’interconnexion de plusieurs sites c’est-à-dire plusieurs LAN à
l’échelle d’une ville.
WAN : Wide Area Network, réseau permettant l’interconnexion
de plusieurs LAN à l’échelle d’un pays ou même du monde.
WLAN : Wireless Local Area Network, c’est un LAN utilisant la
technologie wifi.
SAN : Storage Area Network, sous réseau de grande capacité
reliant des serveurs mettant à disposition de gros espaces de
stockage de donnée.

94
1AE ECAM-EPMI

3) La topologie physique d’un réseau Ethernet ne correspond pas à


son architecture logique car la topologie physique représente la
manière dont les machines sont disposées dans le réseau.
4) Les règles de sécurité à respecter dans un environnement d’un
réseau :
 Installation d’un antivirus
 Mise en place d’une politique de sécurité
 Mettre un mot de place complexe
 Un bon pare feu
 Installation de logiciel ne provenant pas de source
malveillante ou douteuse
 Installation d’un VPN

5) Différences entre un pont, un répéteur, un commutateur, et un


routeur :
Un pont : Equipement transférant les données d’un réseau à un
autre sans les modifier, en utilisant le même lien mais pas les
mêmes protocoles. Dans un réseau filaire un pont est
l’équivalent d’un concentrateur.
Un répéteur : Dispositif matériel permettant d’étendre
l’utilisation d’un media (fibre optique, câble coaxiale …) au-delà
de ses capacités normales en réémettant le signal qui s’atténuait
tout en l’amplifiant au passage.
Un commutateur : Appareil réalisant des commutations Ils sont
de trois types : à mémoire partagées à support partagé ou à
division spéciale.
Un routeur : est un équipement réseau informatique assurant le
routage des paquets, plus précisément de faire transiter des
paquets d'une interface réseau vers une autre, au mieux, selon
un ensemble de règles.

6) Définition :
95
1AE ECAM-EPMI

Une adresse : valeur désignant un document, un utilisateur un


terminal, un site ou un hôte sur un réseau.
Une route : trajet parcouru par les données d’un point d’un
réseau à un autre.

7) Définition :
Domaine de diffusions : lieu de rencontre du plusieurs paquet se
produisant quand plusieurs émetteurs émettent en même temps
sur un même canal de communication.
Domaine de collisions : est une zone logique d'un réseau
informatique où les paquets de données peuvent entrer en
collision entre eux, en particulier avec le protocole de
communication Ethernet.

8) Connectons-nous à une box en tant qu’administrateur :

96
1AE ECAM-EPMI

 Analyse de trame et sécurité

Après avoir installé le logiciel Wireshark et un serveur de


téléchargements, essayons de se connecter sur le serveur :

97
1AE ECAM-EPMI

 Les sioux et les signaux de fumée (E. Dijkstra – 1974)

1) Le rituel précédent est-il respecté par ce protocole ? Justifier


la réponse

Le rituel précédent est respecté par ce protocole car :

• La constitution d’un anneau virtuel, mise en place dans le


protocole par une récurrence initialisé par le sachem et ce
pour suivant par le changement d’état du feu du voisin de
gauche (Sk-1), ainsi que par le droit de recommencer à prier
par le sachem lorsque le feu du dernier sioux est dans le
même état que le sien.
• L’unicité du prieur à un moment donné, respecter par la
différence d’état du feu entre Sk et Sk-1 ou l’état semblable
dans le cas du sachem.

98
1AE ECAM-EPMI

2) Un sioux est-il obligé d’observer en permanence son voisin


pour pouvoir prier ? (Justifiez la réponse). Quelles sont les
conséquences de cette observation ?

Un sioux n’est pas obligé d’observer en permanence son voisin


pour pouvoir prier car il doit se concentrer sur sa prière, mais
il doit le faire régulièrement. Chaque non-observation du
voisin laissant la possibilité aux visages pâles de s’enfuir.

3) Déterminer les instants les plus adaptés durant lesquels les


visages pâles peuvent s’enfuir ?

Les instants pour s’enfuir les plus adaptés sont lorsque qu’un
sioux vient de commencer à prier car il ne peut alors plus
surveiller l’espace entre lui et son voisin de gauche, ce qui
laisse un espace non garder pour la fuite des visages pâles.

4) Que se passe-t-il si un sioux tarde à prier ? L’algorithme peutil


être amélioré ? La durée de la prière doit-elle être bornée ?
Lorsque qu’un sioux tarde à prier, il crée une faille plus grande
dans le cercle de surveillance que lorsqu’il ne tarde pas. Cela
donne une nouvelle opportunité de s’enfuir aux visages pâles.
L’algorithme peut être amélioré notamment en bornant le
temps de prière limitant ainsi la durée de non-observation du
voisin.

5) Que se passe-t-il si un des guetteurs est tué ?

Si un guetteur est tué, la chaîne est brisée, et les sioux ne


pourront plus prier jusqu’à ce que le jour revienne ou que l’un
d’eux découvre ce qui s’est passé. De plus cela laisse une
ouverture constante permettant au visage pâle de fuir.

99
1AE ECAM-EPMI

Proposer une modification de l’algorithme pour y remédier à


partir d’une des stratégies suivantes :

a) Le sachem décide d’une solution à partir du moment où il


réalise que le droit de prier ne circule plus (comment peutil
le réaliser ?).
Si le droit de prier ne circule plus, en bornant le temps de
prière, le sachem réalisera la situation au bout toute les n
fois la borne maximum du temps de prier à partir du
moment où il a commencé à prier et ainsi envisager une
solution comme réduire le cercle en sortant le guetteur tué
du cercle et en recommençant à prier.

b) Les guetteurs mettent automatiquement en place une


solution (à définir) à partir du moment où l’un réalise que
le droit de prier ne circule plus.

Si la décision revient aux guetteurs et que l’on reprend


l’idée de bornée le temps de prière, alors chaque sioux a le
droit de prier tous les n fois la borne maximum du temps
de prier. Cela signifie que si un guetteur est tué alors le
droit de prier continue à circuler. Il faudra aussi donner
l’alerte pour combler la faille en diminuant le cercle par
exemple.

6) Que se passe-t-il si le sachem est tué ? Proposé et discuter des


avantages et des inconvénients d’au moins deux stratégies de
remplacement du sachem, l’une basée sur le remplacement
automatique du sachem par un guetteur (le premier au hasard
?), l’autre basée sur l’élection d’un nouveau sachem.

100
1AE ECAM-EPMI

Dans le cas où le sachem est tué et est remplacer par un


guetteur au hasard, l’inconvénient est que le guetteur élevé
au rang de sachem ne sait pas nécessairement ce qu’il doit
faire en tant que sachem. En revanche, tout le monde a une
chance égale d’être élu.

Dans l’autre cas, l’élection permet d’obtenir un nouveau


sachem compétant, mais l’élection laisse place à une possible
corruption dont certain peuvent tirer profit.

7) Démontrer que le temps d’attente du droit de prier est borné.


Conclusion ?

Comme le temps de prière est fini, le droit du temps de prier


passe nécessairement d’un sioux à l’autre ce qui implique que
l’attente du droit de prier est borné. Dans le cas d’une rupture
de la chaîne, l’une des modifications de l’algorithme à la
question 5 permet au droit de prier de circuler à nouveau et
donc borne également le temps de prière.

8) Que pensez-vous de l’efficacité de cet algorithme ? Justifier la


réponse.

Cet algorithme est peu efficace puisqu’un seul jeton circule


alors que la bande passante semble largement libre.

9) Que se passe-t-il si un sioux mécréant refuse de prier ?

Si un sioux mécréant refuse de prier alors la chaîne est brisée


et on se retrouve au même point que lorsqu’un guetteur est
tué à moins qu’en revanche il n’y a pas nécessairement de
brèche dans la surveillance des visages pâles

101
1AE ECAM-EPMI

10) Le sachem peut-il être aider par un autre sioux voir même
lui déléguer une partie de ses attributions ? Si, oui, préciser
son rôle et ses droits, en présence ou en l’absence (disparition
ou blessure) du sachem.

Oui, le sachem peut-être aider par un autre sioux ce qui


permet en cas de blessure ou disparition du sachem de
continuer à initialiser, arrêter et faire passer le droit de prier.
Il faudra tout de même que les ordres du sachem prime sur
celui du sioux et en cas de disparition du sachem, il n’aura le
rôle de sachem que temporairement et devra transmettre son
savoir au sachem suivant.

11) Que se passe -t-il si deux guetteurs (consécutifs ou non)


sont tués simultanément ? Indiquer deux remèdes différents

Si deux guetteurs sont tués simultanément la chaîne est


interrompue à deux endroits. La première est de reformer un
cercle plus petit comme dans le cas d’un guetteur tué, la
deuxième est de formé deux cercles bien que cela laisse un
groupe sans Sachem ce qui les empêcherons d’obtenir le droit
de prier si celui-ci n’est pas borné et que les guetteurs ne
prennent pas d’initiatives.

12) Peut-on imaginer une modification de l’algorithme qui


permette à deux sioux de prier simultanément ?

En laissant le sachem débuter une nouvelle prière avant que


le dernier sioux ne change d’état son feu, il est possible à deux
sioux de prier en même temps. Il faudra alors modifier une
partie des instructions du sachem.

102
1AE ECAM-EPMI

13) Existe-t-il des applications de ce type d’algorithme ? Si oui,


lesquelles ?

Il existe des applications de ce type d’algorithme comme pour


le réseau Token Ring d’IBM.

14) Pour s’enfuir, les visages pâles sont prêts à tout y compris à
essayer de se faire passer pour des sioux.
a) L’authentification mutuelle du couple de sioux (Sk, Sk+1)
modulo(n) est-elle garantie par le présent algorithme ?
Justifier la réponse.

Le présent algorithme ne garantit pas l’authentification


mutuelle des couples de sioux car Sk peut voir Sk+1 et
éventuellement l’identifier, mais Sk+1 ne voit jamais Sk

b) Proposer un algorithme qui garantisse cette mutuelle


authentification. On distinguera le cas particulier du
sachem.

 Services DARPA-BSD

1) Identifions le nom de notre machine hôte :


103
1AE ECAM-EPMI

Les commandes hostname et uname sont arbitraire car le nom


de la machine virtuelle a été défini à l’installation.

2) Identifions l’adresse IP (boucle locale) de notre poste de


travail :

3) Affichons les caractéristiques du contrôleur de notre poste de


travail (adresse physique, adresses IP, etc.) :

104
1AE ECAM-EPMI

L’adresse IP affichée est une adresse privée

4) Dressons une cartographie du réseau (machines hôtes,


adresses IP, serveur DNS) de notre domaine dont le nom est
accessible par l’une des commandes dig ou nslookup.

105
1AE ECAM-EPMI

106
1AE ECAM-EPMI

5) Avec la commande ssh, connectons-nous sur une station


(adresse IP, nom local) :

6) Affichons la liste des serveurs de fichiers distants (serveurs


NFS) avec les commandes mount, df :

107
1AE ECAM-EPMI

108
1AE ECAM-EPMI

7) Affichons la charge du réseau (commandes uptime) :

 Outils de communication

1) Établissons un dialogue avec un autre utilisateur


(Commande talk ou write) :

109
1AE ECAM-EPMI

2) Se protéger d’intrusions intempestives (commmande


mesg) :

3) Envoyez un message à tous les utilisateurs présents


(commande wall) :

110
1AE ECAM-EPMI

4) A partir de la commande mail, envoyer un courrier


électronique à un ou plusieurs voisins. Essayer de lire
les messages que vous avez reçus. Les archiver ou les
détruire. Vous pouvez également vous constituer un
carnet d’adresses, un fichier d’alias et essayer de
réacheminer vos courriers.

111
1AE ECAM-EPMI

112
1AE ECAM-EPMI

 Redirection de l’interface graphique

1) Établissons l’adresse d’affichage de l’écran virtuel associé à


notre poste de travail :

2) Lançons des applications graphiques et identifions leur


répertoire d’utilisation :

113
1AE ECAM-EPMI

114
1AE ECAM-EPMI

3) Essayer d’afficher le résultat d’exécution d’une application


graphique (redirection de l’affichage) chez un voisin en
redéfinissant la variable DISPLAY. Pour cela, ce dernier doit
vous donner son accord en exécutant la commande xhost + :

4) Identifions processus client et serveur d’affichage :

115
1AE ECAM-EPMI

 Utilisation d’un service

Il n’est pas nécessaire d’être administrateur pour lancer un


service s’il n’est pas actif sur le terminal par exemple avec la
commande vsftpd start.

a) Vous n’avez pas de mot de passe sur le serveur de fichiers :

b) Vous avez un message sur le serveur fichiers :

116
1AE ECAM-EPMI

117
1AE ECAM-EPMI

c) Ftp anonyme : intérêt et principes de fonctionnement.

Ftp anonyme permet de mettre à disposition des personnes sur le


réseau une partie des fichiers du serveur. L’accès est limité, il permet
ainsi d’éviter une gestion de compte en garantissant un minimum la
sécurité.

 Internet et la sécurité

Après avoir télécharger et feuilleter le roman « Hell’s Root » sur le site


de [Link] nous pouvons s’exprimer sur les différents types
d’attaque et de défense sur internet à savoir qui est qui et qui fait quoi
:
 Les attaques

Michael Collin vérifie qu’une information a été dérobée en piratant la


base de données.

118
1AE ECAM-EPMI

Un hacker a essayé de prendre une adresse IP du réseau piraté pour


faire croire à la base de données que l’ordinateur de l’hacker faisait
partie du réseau.
Pierre Martini accuse la réception de mail douteux provenant de Bill
Clinton.
Un hacker va pirater First Corp en cachant sa véritable adresse IP en
passant par une multitude d’ordinateur se trouvant dans le monde
entier.
Jim a passé un accord avec les autorités de l’ile où il se trouve pour être
intraçable et avoir une connexion très haut débit.

 Les défenses

Le marché financier américain possède 8 firewalls pour respecter la


norme et éviter toute tentative d’intrusion.
En cas d’intrusion, l’INFOSEC supprime un de leur ordinateur pour
éviter l’intrusion.
Jack et Joe cryptent leur conversation par mail à l’aide d’un logiciel de
chiffrement.

119
1AE ECAM-EPMI

CONCLUSION

Pour conclure, l’élaboration de ce chef d’œuvre nous a permis de


comprendre les systèmes réseaux au travers des machines virtuelleS,
des systèmes d’exploitation Linux/Unix (Ubuntu)…

120

Vous aimerez peut-être aussi