0% ont trouvé ce document utile (0 vote)
42 vues18 pages

Outils de maintenance et sécurité IT

Transféré par

naakhe
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOC, PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
42 vues18 pages

Outils de maintenance et sécurité IT

Transféré par

naakhe
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOC, PDF, TXT ou lisez en ligne sur Scribd

CONFIDENTIEL [Informatique]

DOCUMENTATIONS TECHNIQUES

Titre :

Outils de maintenances
Stockage : \\chemin DT.nom
Secteur concerné Date Date de livraison souhaitée
d’émission
1 septembre
Direction 1er septembre 2003
2003

Version Etat : Rédacteur(s) : Vérificateur(s) :


1.0 EN CONSTRUCTION DB et GG

Table des matières

1- Présentation de l’application............................................................................................................. 2
2- Contacts............................................................................................................................................ 2
3- Données techniques......................................................................................................................... 2
4- Données de sécurité......................................................................................................................... 3
4 - 1 La solution SSH2........................................................................................................................... 3
4 - 1.1 Installation.............................................................................................................................. 3
4 - 1.2 Utilisation............................................................................................................................... 3
4 - 1.2.1 Configuration rapide du serveur......................................................................................3
4 - 1.2.2 Exemples de commandes............................................................................................... 3
4 - 2 La gestions des logs...................................................................................................................... 4
4 - 2.1 Les logs : syslog..................................................................................................................... 4
4 - 2.2 Création d’une console de logs.............................................................................................. 4
4 - 2.3 Archivage et rotation des logs................................................................................................ 5
4 - 2.4 Les fichiers à surveiller........................................................................................................... 6
5- Schéma d’architecture...................................................................................................................... 6
6- Installation......................................................................................................................................... 6
6 - 1 Le projet GNUwin.......................................................................................................................... 6
6 - 1.1 PuTTY.................................................................................................................................... 6
6 - 1.2 CygWin.................................................................................................................................. 6
6 - 1.2.1 Définition......................................................................................................................... 6
6 - 1.2.2 Installation du produit CygWin........................................................................................7
6 - 1.2.3 Utilisation de CygWin...................................................................................................... 7
6 - 1.3 FileZilla................................................................................................................................... 8
6 - 2 Le projet SAMBA........................................................................................................................... 8
6 - 2.1 Un serveur de fichier : samba................................................................................................ 9
6 - 2.1.1 Généralités...................................................................................................................... 9
6 - 2.1.2 Protocole et services....................................................................................................... 9
6 - 2.1.3 Sécurité et logs............................................................................................................... 9
6 - 2.2 Configuration de Samba...................................................................................................... 10
6 - 2.2.1 Nos besoins.................................................................................................................. 10
6 - 2.2.2 Une solution.................................................................................................................. 10
6 - 2.2.2.1 Déclaration des services........................................................................................... 10
6 - 2.2.2.2 Sécurisation des services : Xinetd............................................................................10
6 - 2.2.2.3 Configuration de samba............................................................................................ 11
6 - 2.2.2.4 Les commandes utiles SMB......................................................................................14
6 - 3 Conseils pratiques....................................................................................................................... 14
6 - 3.1 Activation du pave numérique pour le loggue en console....................................................14
6 - 3.2 Désactivation du raccourci clavier Ctrl-Alt-Suppr.................................................................14
6 - 3.3 Perte du mot de passe root.................................................................................................. 14
6 - 3.3.1 Boot GRUB................................................................................................................... 14
6 - 3.3.2 Boot LILO...................................................................................................................... 15
 772725377.doc DSI – AGRICA
1 / 18
Impr. 30/09/2003 01:39:00 PM Département Réseau et Bureautique
CONFIDENTIEL [Informatique]
Documentations Techniques /
6 - 3.3.3 Transfert de Fichiers dans une fenêtre de commande..................................................15
6 - 3.4 Intervention sur les partitions et les file System...................................................................15
7- Troubleshooting.............................................................................................................................. 15
8- Information fonctionnelles (informations sur l'utilisation).................................................................16
9- Référence documentaires............................................................................................................... 16

1 - PRÉSENTATION DE L’APPLICATION

Propriétaire de
l’application
Description succincte de
l'application
Autres dénominations de
l'application

2 - CONTACTS

INTERNE
Nom Fonction Direction Tél Mail

EXTERNE
Société Standard Adresse

Nom Fonction Tel. Mail

3 - DONNÉES TECHNIQUES

CARACTERISTIQUES
Station OS Ram Mémoire
Serveur Ram Mémoire

PARTICULARITES

Concerné par ce document.

Non concerné par ce document.

SID=ORCL Listener HTTP Server Oracle Enterprise Manager

Oracle Server 8.1.7

Red Hat Enterprise Server 2.1 Maintenance et reporting sous Linux

HP Server Maintenance et reporting sous HP

 772725377.doc DSI – AGRICA


2 / 18
Impr. 30/09/2003 01:39:00 PM Département Réseau et Bureautique
CONFIDENTIEL [Informatique]
Documentations Techniques /

4 - DONNÉES DE SÉCURITÉ

Disponibilité Intégrité Confidentialité Preuve


Rappel des besoins
Niveau de sécurité
Ecarts

Descriptif des mesures /

4 - 1 La solution SSH2.

Ce protocole est déjà abordé dans le document : « Openssh : Outils libre d’administration à
distance sécurisée des serveurs Linux/Unix. » édité par FR.

4 - 1.1 Installation.

Un serveur SSH dispose d’un couple de clés RSA stocké dans le répertoire /etc/ssh/ et généré
lors de l’installation du serveur :

 Le fichier ssh_host_rsa_key contient la clé privée et a les permissions 600.


 Le fichier ssh_host_rsa_key.pub contient la clé publique et a les permissions 644.

Les fichiers de configurations du client comme du serveur sont présents dans /etc/ssh/ :

 Le fichier sshd_config contient les paramètres du serveur et a les permissions 600.


 Le fichier ssh_config contient les paramètres du client et a les permissions 644.

Lors de l’utilisation du protocoles SSH, les fichiers suivants sont créés :

 ~/.ssh/known_hosts : contient les clés publiques des machines contactés depuis ce client.

4 - 1.2 Utilisation.

4 - 1.2.1 Configuration rapide du serveur.

Modifier les paramètres du serveur.

# vi /etc/ssh/sshd_config

Protocol 2
PermitRootLogin no
X11Forwarding yes

Nous utiliserons donc toujours le protocoles SSH2.

Pour se logger en root, il sera nécessaire de s’authentifier avec un user ayant peu de droit puis
de switcher sous le user root (su - ).

4 - 1.2.2 Exemples de commandes.

Acces en rsh sécurisé.


# ssh login@HOST

Acces en ftp sécurisé.


# sftp login@HOST:PATH

Transfert du flux graphique : X11Forwarding sécurisé.


# ssh –X login@HOST

 772725377.doc DSI – AGRICA


3 / 18
Impr. 30/09/2003 01:39:00 PM Département Réseau et Bureautique
CONFIDENTIEL [Informatique]
Documentations Techniques /
Copie cp sécurisé.
# scp fichier login@HOST:PATH

Génère un couple de clés DSA.


# ssh-keygen –t dsa

Modifie la pass phrase.


# ssh-keygen –p

Génère le fingerprint de la clé publique.


# ssh-keygen –l

Ouvre une console avec un agent ssh en tache de fond.


# ssh-agent screen

Ouvre en mode graphique avec un agent ssh en tache de fond.


# ssh-agent startx

Transmet la clé privé à l’agent


# ssh-add

Lis la clé publique d’une machine distante.


# ssh-keyscan HOST

4 - 2 La gestions des logs.

4 - 2.1 Les logs : syslog.

Les fichiers de traces ont tendance à croître fortement et à saturer les disques. Pour prévenir
cela, il y a plusieurs possibilités :

 décider de ne rien garder


 les remettre à zéro régulièrement
 faire une rotation et garder quelques fichiers
 les archiver.

syslog est un mécanisme centralisé de gestion des messages de trace. Un fichier de


configuration (/etc/syslog.conf) détermine ce qu'il faut en faire en fonction de :

 sa provenance (type) : kern, mail, lpr, user, ...


 son importance (niveau) : emerg, error, warning, debug, ...

Un message peut être


 jeté
 envoyé sur les écrans des utilisateurs connectés
 sauvé dans un fichier
 passé à une autre machine (centralisation)

Le démon qui gère ce système est syslogd.

4 - 2.2 Création d’une console de logs.

Il peut être intéressant d’avoir une console sur laquelle les logs défilent en direct. Cela permet de
voir en temps réel ce qui se passe au niveau du système, et donc de résoudre les éventuels problèmes
plus rapidement.
Editez le fichier de configuration de syslog.

# vi /etc/syslog.conf
Ajouter la ligne suivante : *.* /dev/tty12

Pour que le système tienne compte de cette modification :

 772725377.doc DSI – AGRICA


4 / 18
Impr. 30/09/2003 01:39:00 PM Département Réseau et Bureautique
CONFIDENTIEL [Informatique]
Documentations Techniques /

# service syslog restart

Positonnez vous sur la console n°12, vous devez déjà voir une première ligne de texte qui vous
informe que syslog a redémarré.

4 - 2.3 Archivage et rotation des logs.

logrotate est un script réalisant une permutation circulaire des fichiers de logs ou des répertoires
de log et permet ainsi de les archiver. Le nom des fichiers archives est construit sur le modèle suivant
/archives/2003/ssh/2003-01-01.gz.

Les options offertes sont :

 Archive
Spécifies le répertoire d’archivage des logs.
Défaut : /archives

 Date
Spécifies le répertoire de la commande date.
Exemple : /usr/local/bin/gdate
Défaut : date

 Firstly
Exécute une commande avant le lancement.
Exemple : svc -d /service/mysql
Défaut : <nothing>

 Finally
Exécute une commande après le lancement.
Exemple : svc -u /service/mysql
Défaut : <nothing>

 Verbose
Fixer à « anything » et la permutation est en mode verbeux. Vous pouvez aussi utiliser
l’option -v lors du lancement du script.

La variable « logs » contient les labels qui indiquent les services à logger.

Pour chaque service, deux paramétres sont à définir :


path_xxx : définis le répertoire de stockage des logs.
files_xxx : définis les fichiers ou répertoires à permuter.

Par exemple :
logs="qmail mysql"

path_qmail=/var/log/qmail
files_qmail="send smtpd pop3d"

/var/log/qmail/send
/var/log/qmail/smtpd
/var/log/qmail/pop3d.

Des paramètres optionnel existent aussi.


 keep_xxx
logrotate n’effacera pas le fichier après l’archivage. Dans tous les cas, logrotate n’effacera
jamais le fichier si l’archivage a échoué.

 touch_xxx
logrotate créé le fichier après l’archivage et efface l’originale.
 772725377.doc DSI – AGRICA
5 / 18
Impr. 30/09/2003 01:39:00 PM Département Réseau et Bureautique
CONFIDENTIEL [Informatique]
Documentations Techniques /

 hup_xxx
Exécute une commande avant la permutation des fichiers.
Exemple: hup_apache="killall -1 httpd"

 prefix_xxx
Sous répertoire de $archive où les logs sont permutées.
Exemple: prefix_qmail=qmail
Les logs qmail sont archivées sous /archives/year/qmail.

 suffix_xxx
Ajoute au nom de fichier l’extension adéquate.
Exemple: suffix_qmail=.log
Les logs qmail sont archivées sous /archives/year/xxx.log.

4 - 2.4 Les fichiers à surveiller.

5 - SCHÉMA D’ARCHITECTURE

6 - INSTALLATION

6 - 1 Le projet GNUwin.

Le projet GNUwin (http://gnuwin.epfl.ch/apps/fr/index.html) regroupe un grand nombre de


logiciels libres fonctionnant sous Windows. Dans la liste des logiciels proposés, nous retiendrons
notamment PuTTY, CygWin et FileZilla :

6 - 1.1 PuTTY.

PuTTY est une implémentation libre des protocoles Telnet et SSH pour Windows. Un émulateur
de terminal compatible xterm est aussi inclus. Le paquetage PuTTY contient :

 PuTTY (le client Telnet et SSH)


 PSCP (un client SCP : une application ligne de commande de copie sécurisée)
 PSFTP (un client SFTP : une application de transfert de fichiers par session, semblable à
FTP)
 PuTTYtel (un client Telnet seulement)
 Plink (une interface ligne de commande pour PuTTY)
 Pageant (un agent SSH d'authentification pour PuTTY, PSCP et Plink)
 PuTTYgen (un utilitaire de génération de clés RSA).

Cet outils sont déjà abordés dans le document : « Openssh : Outils libre d’administration à
distance sécurisée des serveurs Linux/Unix. ».

6 - 1.2 CygWin.

6 - 1.2.1 Définition.

CygWin, développé par Red Hat, (http://www.cygwin.org) est un environnement Unix complet
pour Windows. Il permet de se servir de très nombreux programmes Unix tel qu’un serveur graphique, un
certain nombre d’applications graphiques et la plupart des outils en ligne de commande (comme cvs par
exemple).

Il est composé de deux parties :

 772725377.doc DSI – AGRICA


6 / 18
Impr. 30/09/2003 01:39:00 PM Département Réseau et Bureautique
CONFIDENTIEL [Informatique]
Documentations Techniques /
 Une bibliothèque dynamique (DLL (cygwin1.dll)) qui offre une couche UNIX à Windows.
 Un port du projet GNU, permettant d'avoir un environnement UNIX sous Windows.

Seul l'installateur est fourni et permet de récupérer rapidement les paquetages depuis Internet.

6 - 1.2.2 Installation du produit CygWin.

Allez sur http://www.cygwin.com et cliquez sur l’icône Install Cygwin now qui se trouve en haut à
droite de la page. Téléchargez le fichier « setup.exe » et exécutez-le.
Le fichier contient le programme d’installation, mais pas Cygwin en lui-même.

La procédure d’installation démarre alors :

 Une fois passé l’écran d’accueil, sélectionnez Install from Internet.


 Sélectionnez le répertoire d’installation.
 Sélectionnez un répertoire dans lequel il va écrire les fichiers qu’il va télécharger.
 Si vous devez passer par un proxy pour accéder à Internet, entrez ses paramètres. Sinon,
sélectionnez Direct Connection.
 Sélectionnez un miroir dans la liste. Si vous êtes connecté au réseau VIA, entrez l’adresse
ftp://ftp.via.ecp.fr/pub/cygwin/ et cliquez sur Add.
 Ensuite vient l’étape de sélection des packages. Sélectionnez deux packages
supplémentaires par rapport à la configuration par défaut :
 • openssh dans la section Net,
 • XFree86-base dans la section XFree86.
 Il va ensuite télécharger les packages sélectionnés et les installer.
 Après la dernière étape, il lance les scripts de configuration-après-installation et ajoute
l’icône Cygwin sur le bureau.

6 - 1.2.3 Utilisation de CygWin.

Lancer CygWin, la fenêtre suivante apparaît.

Lancer le serveur X.

# startx

 772725377.doc DSI – AGRICA


7 / 18
Impr. 30/09/2003 01:39:00 PM Département Réseau et Bureautique
CONFIDENTIEL [Informatique]
Documentations Techniques /

Se connecter en SSH au serveur distant.

# ssh login@HOST

On obtient le prompt du serveur distant, toutes les commandes seront exécutées sur la machine
distante.

# ssh –X login@HOST

Identique à la commande précédente mais les interfaces graphiques seront affichée sur le client
NT et non plus sur la machine distantes.

6 - 1.3 FileZilla.

FileZilla est un puissant client FTP pour Windows 9x, ME, NT4, 2000 et XP. Il est conçu pour être
facile à utiliser et pour supporter autant de fonctions que possibles, tout en restant rapide et fiable.
Les fonctions principales de FileZilla :

 Possibilité de reprendre un transfert interrompu (si le serveur le supporte)


 Commandes personnalisées
 Transferts simultanés
 Gestion de sites avec des répertoires
 Système anti-déconnexion
 Détection de timeout
 Support pour les firewalls
 Support des proxys SOCKS4/5 and HTTP1.1
 Connections sécurisées SSL
 Support du SFTP (FTP sécurisé par SSH)
 File d'attente pour le Chargement/Téléchargement
 Drag&Drop
 Support multi-lingue
 Authentification GSS par Kerberos
 Limitation de vitesse

Ce produit est suffisamment répandu et utilisé et donc ne nécessite pas de compléments


d’informations.

6 - 2 Le projet SAMBA

 772725377.doc DSI – AGRICA


8 / 18
Impr. 30/09/2003 01:39:00 PM Département Réseau et Bureautique
CONFIDENTIEL [Informatique]
Documentations Techniques /
6 - 2.1 Un serveur de fichier : samba.

6 - 2.1.1 Généralités.

SaMBa est un ensemble de programmes qui permettent de connecter à un serveur LINUX des
stations fonctionnant sous des systèmes divers : Windows 3.11, Windows 9x, Windows Nt, OS/2, Mac....
Il s'agit en fait de l'implémentation sur Unix, donc Linux, d'une émulation d'un serveur
LanManager, développé par Microsoft vers 1987, à partir d'une création d'IBM (1985).
Le serveur Linux est en mesure de se conduire comme un serveur de fichiers capables d'offrir les
services habituels sur un réseau :

 partage de fichiers et de répertoires,


 partage d'imprimantes,
 respect des comptes utilisateurs
 gestion des permissions d'accès
 exécution de scripts de connexion personnalisés

6 - 2.1.2 Protocole et services.

Le protocole de communication sous-jacent qui permet cette communication Linux-Dos/Win


s'appuie sur NetBios et s'appelle smb (Server Message Block). Son fonctionnement est conforme au
schéma client-serveur.

Le serveur offre ses ressources (système de fichiers, imprimantes ...) aux clients Windows qui s'y
connecteront sous un compte créé par root, après une authentification par mot de passe.
Le travail est partagé pour 2 "deamons" : smbd pour le service serveur et nmbd pour le service
de résolution des noms Netbios.

Du côté client, le protocole SMB fonctionne au-dessus de plusieurs protocoles. Il nécessite


NetBIOS au dessus de TCP/IP (par contre NetBEUI n'est pas utile)

6 - 2.1.3 Sécurité et logs.

Chaque demande de connexion par Samba, d'une station au serveur Linux, laisse une trace
stockée dans un fichier log.%m, situé dans le répertoire /var/log/samba (%m désigne le nom de la
station).
Toute connexion pourra donc être identifiée de manière précise puis examinée sur une ligne de
ce fichier :

nom d'utilisateur, nom de la machine, date, heure de début, heure de fin, services utilisés...

Samba peut implémente la sécurité au niveau de l'utilisateur, (ce qui est recommandé) et non au
niveau des ressources comme c'est le cas dans les réseaux de type WorkGroup.

De plus, les services liés à Samba sont contactés au travers de Xinetd ; un outils très puissant
pour le filtrage et la génération de log.

 772725377.doc DSI – AGRICA


9 / 18
Impr. 30/09/2003 01:39:00 PM Département Réseau et Bureautique
CONFIDENTIEL [Informatique]
Documentations Techniques /
6 - 2.2 Configuration de Samba.

6 - 2.2.1 Nos besoins.

Dans notre cas, il ne s’agit pas de disposer d’un serveur de fichier complet mais de faciliter
l’administration de cette machine par un accès direct au File System depuis l’explorateur de Windows NT.
Il sera donc nécessaire de disposer d’un user avec les droits administrateurs sur le partage
Oracle. En effet l’administration des File System de l’OS sera réalisé par d’autres user tel que admin et
root (non connectable à distance).
Toutes les connections seront filtrées et loguées.

6 - 2.2.2 Une solution.

Voici la liste des fichiers à modifier ou à créer :

6 - 2.2.2.1 Déclaration des services.

/etc/services

netbios-ns 137/tcp #NETBIOS Name Service


netbios-ns 137/tcp
netbios-dgm 138/tcp #NETBIOS Datagram Service
netbios-dgm 138/tcp
netbios-ssn 139/tcp #NETBIOS Session Service
netbios-ssn 139/tcp

swat 901/tcp #Samba Web Administration Tools

6 - 2.2.2.2 Sécurisation des services : Xinetd

/etc/xinetd.conf

defaults
{
instances = 10
log_type = SYSLOG authpriv
log_on_success = HOST PID USERID DURATION EXIT
log_on_failure = HOST USERID RECORD
no_access = 0.0.0.0/0
cps = 25 30
per_source = 5
access_times = 7:00-19:00
}

includedir /etc/xinetd.d

/etc/xinetd.d/swat

service swat
{
port = 901
socket_type = stream
wait = no
#only_from = 127.0.0.1
#user = root
server = /usr/sbin/smbd
log_on_failure += USERID
disable = no

 772725377.doc DSI – AGRICA


10 / 18
Impr. 30/09/2003 01:39:00 PM Département Réseau et Bureautique
CONFIDENTIEL [Informatique]
Documentations Techniques /
}

/etc/xinetd.d/netbios-ssn

service netbios-ssn
{
socket_type = stream
protocol = tcp
wait = no
user = root
server = /usr/sbin/smbd
disable = no
}

/etc/xinetd.d/netbios-ns

service netbios-ns
{
socket_type = dgram
protocol = udp
wait = yes
user = root
server = /usr/sbin/nmbd
disable = no
}

6 - 2.2.2.3 Configuration de samba.

/etc/samba/smb.conf

[global]
# workgroup = NT-Domain-Name or Workgroup-Name
workgroup = WORKGROUP

# server string is the equivalent of the NT Description field


server string = PARKER SMB

# This option is important for security. It allows you to restrict


# connections to machines which are on your local network. The
# following example restricts access to two C class networks and
# the "loopback" interface. For more examples of the syntax see
# the smb.conf man page
hosts allow = 170.249.3. 170.247.4. 170.109.

# Uncomment this if you want a guest account, you must add this to
/etc/passwd
# otherwise the user "nobody" is used
guest account = administrateur

# this tells Samba to use a separate log file for each machine
# that connects
log file = /var/log/samba/%m.log
syslog = 2

# Put a capping on the size of the log files (in Kb).


max log size = 5000

# Security mode. Most people will want user level security. See

 772725377.doc DSI – AGRICA


11 / 18
Impr. 30/09/2003 01:39:00 PM Département Réseau et Bureautique
CONFIDENTIEL [Informatique]
Documentations Techniques /
# security_level.txt for details.
security = share

# You may wish to use password encryption. Please read


# ENCRYPTION.txt, Win95.txt and WinNT.txt in the Samba
documentation.
# Do not enable this option unless you have read those documents
encrypt passwords = yes
smb passwd file = /etc/samba/smbpasswd

# The following are needed to allow password changing from Windows


to
# update the Linux system password also.
# NOTE: Use these with 'encrypt passwords' and 'smb passwd file'
above.
# NOTE2: You do NOT need these to allow workstations to change
only
# the encrypted SMB passwords. They allow the Unix password
# to be kept in sync with the SMB password.
unix password sync = Yes
passwd program = /usr/bin/passwd %u
passwd chat = *New*password* %n\n *Retype*new*password* %n\n
*passwd:*all*authentication*tokens*updated*successfully*

# You can use PAM's password change control flag for Samba. If
# enabled, then PAM will be used for password changes when
requested
# by an SMB client instead of the program listed in passwd
program.
# It should be possible to enable this without changing your
passwd
# chat parameter for most setups.

pam password change = yes

# This parameter will control whether or not Samba should obey


PAM's
# account and session management directives. The default behavior
is
# to use PAM for clear text authentication only and to ignore any
# account or session management. Note that Samba always ignores
PAM
# for authentication in the case of encrypt passwords = yes

obey pam restrictions = yes

# Most people will find that this option gives better performance.
# See speed.txt and the manual pages for details
getwd cache = yes
socket options = TCP_NODELAY SO_RCVBUF=8192 SO_SNDBUF=8192

# DNS Proxy - tells Samba whether or not to try to resolve NetBIOS


names
# via DNS nslookups. The built-in default for versions 1.9.17 is
yes,
# this has been changed in version 1.9.18 to no.
dns proxy = no

map hidden = yes


map system = yes
map archive = yes

 772725377.doc DSI – AGRICA


12 / 18
Impr. 30/09/2003 01:39:00 PM Département Réseau et Bureautique
CONFIDENTIEL [Informatique]
Documentations Techniques /
#============================ Share Definitions
==============================
# Un-comment the following to provide a specific roving profile
share
# the default is to use the user's home directory
;[Profiles]
; path = /usr/local/samba/profiles
; browseable = no
; guest ok = yes

# This one is useful for people to share files


[oracle]
comment = Moteur et Instances
path = /u01
read only = no
writable = yes
volume = "oracle"
; public = yes

[cdrom]
comment = Cdrom Linux
path = /mnt/cdrom
public = no
writable = no
volume = "cdrom"

# A private directory, usable only by fred. Note that fred


requires write
# access to the directory.
;[fredsdir]
; comment = Fred's Service
; path = /usr/somewhere/private
; valid users = fred
; public = no
; writable = yes

# A publicly accessible directory, read/write to all users. Note


that all files
# created in the directory by users will be owned by the default
user, so
# any user with access can delete any other user's files.
Obviously this
# directory must be writable by the default user. Another user
could of course
# be specified, in which case all files would be owned by that
user instead.
[public]
; path = /
; public = yes
; only guest = yes
; writable = yes

Création du user de connection SMB.

# smbpasswd –a administrateur

Relancer le service.

# service smb restart

Réaliser un test de connection depuis un client NT sur les partage « oracle » et « cdrom ».

 772725377.doc DSI – AGRICA


13 / 18
Impr. 30/09/2003 01:39:00 PM Département Réseau et Bureautique
CONFIDENTIEL [Informatique]
Documentations Techniques /

6 - 2.2.2.4 Les commandes utiles SMB.

Supprimer un user de la liste de connection SMB.

# smbpasswd –x username

Etat des connections au serveur SMB.

# smbstatus

Contacter les clients NT au travers du protocole SMB/CIFS

# smbclient –L host –U administrateur

Monter et démonter un partage NT depuis une machine Linux.

# Smbmount //host/partage /mnt/win –o username=administrateur


# Smbumount /mnt/win

Administrer Samba par une console WEB

url : http://parker:901/

6 - 3 Conseils pratiques

6 - 3.1 Activation du pave numérique pour le loggue en console.

Décommentez les lignes suivantes dans le fichier « /etc/zlogin » :

case "‘tty‘" in /dev/tty[1-6]*)-


setleds +num
esac

6 - 3.2 Désactivation du raccourci clavier Ctrl-Alt-Suppr.

Editer le fichier inittab

# vi /etc/inittab

Supprimer la ligne :

ca::ctrlaltdel:/sbin/shutdown -t3 -r now

6 - 3.3 Perte du mot de passe root.

6 - 3.3.1 Boot GRUB.

Sur la fenêtre GRUB, saisir la touche p et entrer le password.

Sélectionner le boot que l’on désire et saisir la touche e.

Ajouter à la fin de la commande de lancement du kernel le mot « single » ainsi le lancement sera
de type single user.

Changer le mot de passe.

# passwd root

 772725377.doc DSI – AGRICA


14 / 18
Impr. 30/09/2003 01:39:00 PM Département Réseau et Bureautique
CONFIDENTIEL [Informatique]
Documentations Techniques /
Relancer le serveur

# /sbin/shutdown –r now

6 - 3.3.2 Boot LILO.

Démarrer en mode single user.

Boot : linux single

Changer le mot de passe.

# passwd root

Relancer le serveur

# /sbin/shutdown –r now

Rq :
Pour LILO graphique, il faut presser les touches ctrl x pour sortir du mode graphique et obtenir le
prompt « boot : »

6 - 3.3.3 Transfert de Fichiers dans une fenêtre de commande.

Quelques commandes FTP.

ftp Exécute l utilitaire FTP


open Connexion TFTP a l ordinateur distant (nécessite un login et un mot de passe)
cd Permet de se déplacer dans l’arborescence de l’ordinateur distant
lcd Permet de se déplacer dans l’arborescence locale
dir/ls Liste le contenu du répertoire distant
pwd Affiche le répertoire courant de l’ordinateur distant

ascii Permet de basculer en mode ASCII


binary Permet de basculer en mode BINAIRE
type Affiche la type de transfert de fichiers actif

put/send Permet l’envoi d un fichier


mput Permet l’envoi de plusieurs fichiers
get Permet de recevoir un fichier
mget Permet de recevoir plusieurs fichiers

close/dis Termine la session FTP


bye Termine la session FTP et Quitte l’utilitaire

Les commandes ci-dessus sont valables en SFTP.

6 - 3.4 Intervention sur les partitions et les file System

L’outil « parted » semble le plus indiqué pour ce type de manipulation.


Attention, il est obligatoire d’être capable de reconstruire le serveur avant toute action de ce type.

Lancer « parted ».

# parted /dev/cciss/c0d0

Pour connaître les commandes disponibles, taper help.

Resize 6 16001.266 18001.640


Move 6 18001.266

 772725377.doc DSI – AGRICA


15 / 18
Impr. 30/09/2003 01:39:00 PM Département Réseau et Bureautique
CONFIDENTIEL [Informatique]
Documentations Techniques /

Avant d'installer un système sur son ordinateur, il est nécessaire de faire le point sur l'organisation de ses
disques. On estime alors la taille, le nombre et le système de fichiers de chaque partition.
Malheureusement, ses choix sont souvent définitifs alors qu'on aimerait au bout d'un certain temps
pouvoir faire des changements et ce, sans pour autant tout réinstaller.
Il existait déjà un certain nombre d'utilitaires permettant de changer la taille d'une partition sans
reformater le tout. Partition Magic et Paragon Partition Manager sont les deux logiciels les plus connus.
Bien sûr, il existe aussi FIPS pour Dos. Voici à présent un outil sur lequel on pourra compter : GNU
Parted.
Comme son nom l'indique, il s'agit d'un logiciel libre. La toute récente version 1.0.0 permet de créer,
effacer, redimentionner, vérifier et copier des partitions et le système de fichiers qu'elles possède. Pour
l'heure, les types FAT16, FAT32 et ext2 sont supportés, ce qui permet déjà pas mal de choses.
Préparation
Avant de vous lancer à corps perdu dans les manipulations, il vous faut comprendre un certain nombre
de choses. Dans le cas contraire, vous risquez des pertes de données importantes. Parted est conçu, de
base, dans l'optique selon laquelle le risque d'une perte de données doit être le plus minime possible.
Ainsi, même s'il survient une coupure d'alimentation durant une opération, il doit être possible de
récupérer les données. Bien sûr, cette conception n'empêchera pas les erreurs de manipulation.
La première condition pour pouvoir agir sur un système de fichiers est qu'il ne soit pas monté. Si vous
désirez, par exemple, agir sur votre partition racine, démarrez sur une disquette système GNU / Linux
comprenant l'exécutable parted. N'oubliez pas le chargeur. Il faut bien comprendre qu'en agissant sur
une partition, vous modifiez la table de partition du disque. Il vous faudra donc réinstaller le chargeur
(LILO, Grub, NT-bootloader).
La géométrie des disques doit être correcte. Le BIOS (premier programme à être exécuté au démarrage)
détecte un nombre de cylindres, de têtes et de secteurs pour chaque disque dur. Ces valeurs sont
habituellement correctement détectées par Linux mais il peut arriver qu'on soit obligé de renseigner le
kernel à la main (ligne append="hda=xxx,xxx,xxx" du lilo.conf). Vérifiez plutôt deux fois qu'une que cela
est bien en ordre. Méfiez-vous des partitions FAT compressées. Si vous utilisez DoubleSpace ou
DriveSpace sur certains disques, il faut prendre en compte certaines obligations. Lisez attentivement le
fichier README livré avec Parted.
Utilisation
Parted est un utilitaire fonctionnant en mode console. Son lancement se fait par une ligne comme :
# parted PERIPH
Où PERIPH est le disque sur lequel vous désirez opérer (par exemple, /dev/hdb). Vous entrez alors dans
le mode interactif depuis lequel vous pourrez taper des commandes propres à Parted. Voici les
commandes utilisables (MINEUR désigne le numéro de la partition, 1 pour hdb1, 2 pour hdb2, etc) :
boot MINEUR désigne MINEUR comme étant bootable.
check MINEUR provoque une vérification de la partition.
cp MINEUR1 [PERIPH] MINEUR2 copie le contenu de MINEUR sur une autre partition (MINEUR2) ou
une autre partition sur un autre disque (PERIPH MINEUR2).
hide MINEUR permet de cacher la partition MINEUR.
unhide MINEUR permet de monter (décacher) la partition MINEUR.
mkfs MINEUR TYPE crée un système de fichiers de type TYPE sur MINEUR. TYPE peut être fat, ext2 ou
linux-swap.
mkpart TYPEP TYPEFS DEBUT FIN crée une partition commençant au cylindre DEBUT jusqu'au
cylindre FIN, de type TYPEP (primary, logical ou extended) pour un système de fichiers TYPEFS (fat,
ext2 ou linux-swap).
mkpartfs TYPEP TYPEFS DEBUT FIN combine l'utilisation de mkpart et mkfs en créant une partition et
un système de fichiers.
resize MINEUR DEBUT FIN redimensionne MINEUR pour qu'elle commence au cylindre DEBUT et
s'étende jusqu'à FIN.
rm MINEUR supprime la partition MINEUR.
print affiche les informations courantes sur le disque.
help COMMAND affiche une aide à propos de COMMAND.
quit permet de quitter Parted.
Il faut bien comprendre que Parted va encore s'améliorer au fil du temps. En effet, certaines choses lui
sont encore impossibles ou nécessitent des opérations manuelles. Citons par exemple la copie de

 772725377.doc DSI – AGRICA


16 / 18
Impr. 30/09/2003 01:39:00 PM Département Réseau et Bureautique
CONFIDENTIEL [Informatique]
Documentations Techniques /
partitions ext2 et le changement de taille de cluster FAT. Ceci dit, n'hésitez pas à visiter régulièrement
http://www.gnu.org/software/parted/parted.html pour vous tenir au courant ou obtenir plus d'informations.

7 - TROUBLESHOOTING

Problèmes Solutions

Le serveur X n’est pas configuré pour le L’outils SETUP est une solution rapide et simple.
périphérique attribué.

8 - INFORMATION FONCTIONNELLES (INFORMATIONS SUR L'UTILISATION)

9 - RÉFÉRENCE DOCUMENTAIRES

(1) http://gnuwin.epfl.ch/apps/fr/index.html

(2) W:\09_Doc.et.Procédure\linux\formation-linux.pdf

10 - G L O S S A I R E

Chiffrement :

Procédé grâce auquel on peut rendre la compréhension d'un document impossible à toute
personne qui n'a pas la clef d'encodage. Les méthodes les plus connues sont le DES et le RSA. L'usage
de PGP (Pretty Good Privacy), un logiciel de chiffrement disponible sur l'Internet, a longtemps été interdit
en France, car considéré comme une arme de 5ème catégorie.
Un système de chiffrement est dit « Symétrique » quand il utilise des clés privées. Il est «
Asymétrique » quand il utilise des clés publiques.
Rq : Il s’agit du terme correct, cryptage étant un anglicisme.

rlogin :

Remote Login ou Remote Logon : login à distance.


On se connecte à une machine depuis une autre machine, souvent un terminal.

RSA :

 772725377.doc DSI – AGRICA


17 / 18
Impr. 30/09/2003 01:39:00 PM Département Réseau et Bureautique
CONFIDENTIEL [Informatique]
Documentations Techniques /
Rivest Shamir Adleman. Algorithme de chiffrement à double clef dont une publique, qui rend donc
aussi possible l'authentification des documents, l'identification de leurs auteurs et le scellement. Apparu
en 1978, il est breveté.

Rsh :

Remote SHell. Programme permettant de faire tourner un shell à distance, via TCP/IP. Il fait
partie des r-utilities et est peu sécurisé. On lui préférera les protocoles de type ssh.

Sécure Shell :

Shell permettant de se connecter de façon sécurisée sur une machine distante et d'y exécuter
des programmes, toujours de façon sécurisée, via l'utilisation de divers algorithme de chiffrement Il est
destiné à remplacer telnet, rsh ou rlogin.

r-utilities :

Ensemble d'utilitaires de communication basés sur le protocole TCP/IP. Leurs noms commencent
en général par « remote » (i.e. à distance) d'où le « r ».
Exemples : rlogin, rcp, rcmd.

Shell :

Littéralement : Coquille. Il s’agit d’un interpréteur de commandes (partie de l’OS utilisé comme
interface avec l'utilisateur (d'où son nom)). Originellement utilisé sous Unix, il s'est répandu un peu
partout depuis. Sa forme la plus simple est sh. Elle a été étendue au fil des années pour donner bash,
csh, ksh, tcsh (et bien d'autres).

 772725377.doc DSI – AGRICA


18 / 18
Impr. 30/09/2003 01:39:00 PM Département Réseau et Bureautique

Vous aimerez peut-être aussi