Theme Scribe
Theme Scribe
Scribe :
Administration
Reproduction interdite.
Support de cours
Cet ouvrage a été mis en page avec LATEX, à partir de fichiers au format XML convertis à l’aide de
xsltproc développé par Daniel Veillard (http://xmlsoft.org/XSLT/). Les logos EOLE ont été
réalisés par Marielle Bourdot. Le logo Logidée a été réalisé par Patrice Weber.
Les feuilles de styles, la DTD et les outils associés ont été developpés par Logidée
(http://www.logidee.com) pour rédiger et maintenir ses supports de formations. Ces outils
sont bien sûr sous licence libre et disponibles sur le site web mentionné ci-dessus.
Dans le cadre du projet Eole, qui vise à offrir une solution intégrée pour l’ensemble de l’informa-
tique des EPLE, le serveur Scribe a été développé antérieurement à Horus. L’idée était d’offrir,
dans un souci d’économie et d’homogénéité, un serveur de fichier libre, reposant sur les concepts
Eole, qui offrirait tous les services nécessaires tant aux utilisateurs qu’aux administrateurs.
La distinction n’est pas vaine : autant les acteurs de la communauté éducative, tout particulière-
ment sur le réseau pédagogique, expriment-ils des besoins liés à l’informatique, autant les impé-
ratifs de sécurité du réseau et de protection des mineurs imposent-ils des mesures permettant
d’identifier chacun des utilisateurs des ressources communes.
Le serveur Amon propose un mécanisme de filtrage, mais celui-ci n’est complet qu’en permettant
d’offrir une traçabilité des intervenants. Cela n’est possible que si Amon est capable d’interroger
une base d’utilisateurs auprès de laquelle ces derniers s’identifient. Amon tente d’être polyva-
lent et interopérable, mais il était nécessaire de proposer, dans la famille des produits Eole, une
solution gratuite répondant à ce besoin.
Le serveur Scribe n’a pas de vocation hégémonique. Les autres éléments d’Eole ne nécessitent
pas l’accès à un serveur Scribe : tout est conçu dans un souci d’interopérabilité. Néanmoins, pour
simplifier l’administration du réseau des établissements, il est préférable que les interfaces soient
similaires d’un système à l’autre.
La contrainte essentielle de Scribe porte sur son intégration au réseau pédagogique, notamment
à la nécessité de reconfigurer les postes clients pour tenir compte de sa présence, ou les interac-
En conséquence, Scribe n’est pas un serveur aussi indispensable que ne l’est Amon ou Horus,
qui sont des briques indispensables du réseau établissement. Le serveur Scribe est proposé aux
utilisateurs habitués à l’ensemble Eole, et qui veulent bénéficier des fonctionnalités d’administra-
tion et de surveillance disponibles dans Zéphir. On le trouve toutefois déjà déployé dans certaines
académies, aux côtés de serveurs Microsoft Windows, pour servir de supports à des applications
de gestion des notes des élèves, qui doivent être accessibles tant de l’administratif que de la
pédagogie.
La première fonction de Scribe est d’héberger les répertoires personnels des élèves, des classes
et des professeurs. Il s’agit du complément le plus simple à la fonciton d’annuaire : si le serveur
connaît le profil de chaque élève, il peut lui associer un certain nombre de droits d’accès à des
répertoires partagés.
Le serveur Scribe est vu comme un contrôleur de domaine NT. Il connaîtra, par le biais de l’ex-
traction des données issues de GEP, la liste des comptes utilisateurs, et autorisera la connexion
des utilisateurs. Du point de vue des stations, la connexion se fait dans un domaine NT, et les res-
sources partagées par le serveur sont immédiatement vue dans le voisinage réseau des stations.
Le fonctionnement au jour le jour ne devrait pas changer pour les utilisateurs habituels du réseau
pédagogique.
Le serveur Scribe héberge un service de messagerie qui fournit plusieurs fonctionnalités. La pre-
mière est la messagerie interne, utilisée au sein de l’établissement. Elle sert pour la communica-
tion des élèves et des professeurs. Elle est secondée par un système de listes de diffusion, appuyé
sur l’annuaire, qui permettra aux enseignants de contacter aisément des groupes de travail ou des
classes entières.
En présence d’un système de relais académique, le serveur Scribe pourra aussi communiquer
avec l’extérieur, si le chef d’établissement souhaite autoriser cette fonction. Les élèves pourront
alors échanger avec des boîtes aux lettres externes, en utilisant une adresse électronique routable
sur Internet.
Cette fonctionnalité nécessite l’appui d’une configuration au rectorat, car l’accès permanent au
serveur (notamment durant les grandes vacances) ne peut pas vraiment être garanti partout. De
plus, il est nécessaire de prévoir un secours en cas de défaillance : le rectorat se chargera de ces
redirections.
Scribe pouvant remplacer, à terme, les serveurs Microsoft sur le réseau pédagogique, il est né-
cessaire d’offrir sur cette plateforme des équivalents aux applications que l’on trouve encore ac-
tuellement, notamment pour le verrouillage des stations clientes et les applications pédagogiques.
Reproduction interdite.
Il s’agit d’un travail de longue haleine, qui pourra être fait rapidement pour les applications déve-
loppées en interne, mais qui ne dépend pas de l’équipe de Dijon. Certaines fonctionnalités, qui
sont intimement liées à la procédure de connexion ou d’accès au serveur, seront toutefois mises
en place par Dijon, comme pour le verrouillage des stations.
Scribe fait tourner le serveur Web Apache, d’une part pour des raisons liées aux applications —
certaines applications pédagogiques sont développées pour fonctionner en mode Web, afin d’évi-
ter tout problème d’incompatibilité — et d’autre part pour servir d’hébergement pour un Intranet
éventuel.
Dans cette optique, le système SPIP, un système de développement simplifié de site Web, a
été intégré dans Scribe. Il offre des fonctionnalités de publication et de gestion de contenu à la
portée des élèves, et est utilisé avec succès dans de nombreux établissements. Scribe offre cette
fonctionnalité sans perte de performance, un serveur Web étant déjà intégré au serveur Scribe.
Reproduction interdite.
Le serveur utilise la procédure Eole standardisée. Cette procédure, sur laquelle nous reviendrons,
peut se faire soit par le biais d’un serveur Zephir, soit par la création d’un fichier de configuration
autonome en répondant à un questionnaire.
Comme tous les éléments Eole, l’administration de base peut se faire de l’établissement au moyen
d’une interface Web accessible sans connaissances informatiques avancées préalables. Cette in-
terface est destinée à permettre un premier diagnostic, à réaliser les opérations courantes d’admi-
nistration du serveur, et toutes les opérations que le personnel de l’établissement peut être amené
à effectuer dans le cadre du fonctionnement normal du système.
Pour les fonctionnalités les plus avancées, il est possible de prendre la main à distance sur le
serveur, et d’avoir tous les droits d’administration, là où l’interface Web est conçue pour ne pas
permettre de causer des dégâts irréparable, même si elle était manipulée par un néophyte. Pour
le personnel informatique, l’accès en SSH avec tous les droits reste une solution envisageable.
Pour le partage de fichier, la gestion des utilisateurs et de leur droits, le logiciel Samba, déjà
présent dans Horus notamment, est utilisé. Il permet une interopérabilité avec le minimum d’effort
avec les stations.
Il permet aussi de réutiliser les méthodes de configurations mises en place sur le serveur Horus,
et déjà connues généralement.
Le logiciel Sympa (système de multipostage automatique) est utilisé pour la gestion des listes de
diffusion, lui aussi reposant sur l’annuaire LDAP.
Pour accélérer le traitement, la mémoire vive sera mise à contribution, aussi déconseille-t-on
moins de 512 Mo sur les serveurs pour de bonnes performances. Tout dépend, en fait, du nombre
d’utilisateurs simultanément connectés.
fonctionnalité antérieurement.
Pour éviter les mauvaises surprises, il est indispensable d’anticiper, et de recenser toutes les
fonctions offertes par le contrôleur de domaine à remplacer. L’équipe Eole fait de son mieux pour
offrir un système complet, mais ne peut connaître toutes les applications utilisées sur les serveurs
pédagogiques. La plupart d’entre elles sont accessibles par des partages et continueront donc
Dans la plupart des cas, les applications sont simplement hébergées sur le serveur, et non pas
exécutées. Certains programmes disposent d’une partie serveur (BCDI...) et ne peuvent donc pas
s’exécuter sur Scribe, mais ils sont très minoritaires.
Reproduction interdite.
Le serveur Scribe a besoin d’espace disque pour conserver les documents des utilisateurs. Les
besoins pour les parties systèmes sont des plus restreintes, et le contenu de /usr loge dans
moins de 2 Go. C’est donc entièrement aux documents que sera dévolu l’espace disque, qu’ils
soient relatifs aux sites Web hebergés sur l’Intranet, aux boîtes aux lettres des utilisateurs, ou
aux documents personnels. On ne saurait fixer de limite supérieure, et des statistiques faites
sur des comptes personnels universitaires, fixant une limite haute, montre que l’on peut fixer un
minimum utilisable de 50 Mo par utilisateur. On aura tendance à craindre que l’espace disque ne
soit consacré essentiellement au stockage de mp3 ou de divX, mais il faut se rappeler qu’avec le
développement des liaisons rapides, il n’est pas rare de trouver des documents PDF de plusieurs
Mo, et que le cache du navigateur aura tendance à occuper un espace non négligeable s’il est
conservé dans le répertoire personnel de l’élève (ce que la sécurité du système recommande).
L’installation d’un Scribe nécessite au minimum 12 Go d’espace disque, mais une telle valeur
est largement insuffisante compte tenu des besoins habituellement constatés dans les établisse-
ments. C’est une valeur minimale pour l’installeur automatique.
En tout état de cause, les disques actuels permettent de disposer de grandes capacités pour un
prix réduit, et les élèves tentés d’abuser pourront se voir opposer un quota d’espace disque à
respecter.
S’il est commun d’utiliser deux disques, l’un pour le système, l’autre pour la conservation des
sauvegardes, c’est notammant car chaque partition doit être entièrement contenue sur un disque.
Si l’on peut découper une partition en plusieurs partitions, la découpe doit se faire de manière à
s’intégrer aisément dans l’arborescence, et on aura du mal à dédoubler la partition contenant les
Reproduction interdite.
répertoires des utilisateurs, qui représente l’essentiel de l’occupation disque. Il est donc préférable
de prévoir large lors du dimensionnement initial du serveur, et d’affecter un disque complet à la
partition des utilisateurs.
Chaque copie du processus Samba va consommer environ 0,5 Mo par utilisateur connecté simul-
tanément qu’il soit actif ou inactif. A cela viendront s’ajouter 128 Mo pour le système Linux, et la
taille des fichiers manipulés par les utilisateurs actifs (qui sont généralement moins nombreux que
les utilisateurs connectés). En fonction des besoins (bureautique ou traitement d’images, les exi-
geances des applications sont très différentes...) on devra déterminer le dimensionnement idéal
du serveur Samba, sachant que le minimum nécessaire correspond aux chiffres cités plus haut.
En l’absence de statistiques sur les habitudes des utilisateurs élèves, on considère dans un en-
vironnement bureautique pur qu’un minimum de 512 Mo est adapté à 100 utilisateurs, et qu’1 Go
est suffisant jusqu’à 500 utilisateurs.
On pourra noter à titre indicatif qu’un Pentium 133 est capable de gérer cent connexions simulta-
nées à un serveur Samba, et que le goulet d’étranglement sera donc certainement lié aux lenteurs
d’authentification ou à un manque de mémoire. Lorsque le serveur Scribe est amené à se substi-
tuer à un serveur Windows fonctionnel, on pourra partir sur une machine similaire pour l’héberger.
Reproduction interdite.
En effet, seule une interface texte, ou une interface via des pages Web, est disponible sur la
machine. Comme il n’est normalement pas nécessaire d’intervenir directement sur le système,
une interface utilisateur semble superflue.
On pourra donc raisonnablement installer le système sur tout type de matériel répondant aux
spécifications énoncées ci-après. En cas de doute, on pourra consulter les nombreuses listes de
matériel supporté par Linux, notamment à l’URL suivante :
http://www.tldp.org/HOWTO/Hardware-HOWTO/
Il s’agit d’une base de données recensant les différents types de matériels supportés par Linux.
L’équipe Eole compte mettre en place prochainement une base de connaissance recensant les
types de matériel supporté, à commencer par les serveurs des marchés nationaux, qui sont les
plus susceptibles d’être utilisés dans l’immédiat. Ce besoin se faisant ressentir de manière de
plus en plus pressante lorsque les réseaux pédagogiques font l’objet de dotations directes des
collectivités territoriales, une liste du matériel supporté fait partie des priorités.
L’installation d’un serveur multidisque doit donc se faire en mode pro, qui permet un partition-
nement personnalisé. On veillera à respecter les consignes données durant la formation Tronc
commun, en sachant que les partitions importantes pour Scribe sont :
la partition /home qui héberge les dossier des utilisateurs, et qui doit être formatée en
XFS pour supporter les ACL ;
la partition /var/spool qui contient les files d’attente d’impression et de courrier électro-
nique ;
la partition /var/lib qui contient l’annuaire ;
la partition /var/www qui contient le site Web ;
la partition /var/log qui contient les traces de connexion des utilisateurs.
Comme on le voit, le serveur Scribe a un partitionnement complexe. Si l’on ne souhaite pas mettre
en fonctionnement une tâche précise, comme l’hébergement d’un Web interne, il est néanmoins
recommandé de prévoir l’espace disque correspondant : d’une part cela permet d’éviter qu’une
partition située plus haut dans l’arborescence ne soit remplie par inadvertance, d’autre part, cela
permettra d’activer la fonctionnalité à l’avenir sans avoir à réinstaller le serveur.
La partition /home reste la plus importante, en taille. Elle va héberger toutes les données des
utilisateurs. Pour pouvoir fonctionner correctement, deux options sont indispensables : le forma-
tage en XFS, un système de fichiers qui prend en charge les ACL indispensables à la gestion des
droits Windows sur les fichiers, ainsi que l’ajout des options usrquota et grpquota, si l’on veut
pouvoir activer la gestion des quotas de disque sur cette partition.
Reproduction interdite.
L’installation initiale
Installation du système
Saisie des paramètres de configuration généraux de l’académie
Application de la configuration
L’installation initiale
L’installation initiale est celle de la machine maîtresse, sur laquelle se fait la configuration des
paramètres académiques. Tous les autres systèmes seront des réplicats de celui-ci, accélérant
encore le processus d’installation.
Installation du système
La première étape consiste à installer le système directement à partir du CD. L’installeur est censé
procéder de la manière la plus automatique qui soit : il va détecter le matériel et imposer un
certain nombre de choix par défaut correspondants, notamment pour la création de partitions sur
le disque, et pour la création des comptes utilisateurs initiaux. À la fin de l’installation, le système
redémarre.
Note
Attention, l’installation va détruire, comme annoncé au démarrage, l’ensemble des
données présentes sur le disque.
L’installation recopie l’ensemble des logiciels nécessaires sur le disque, mais ne crée à ce moment
aucune configuration : cette étape a seulement pour objectif d’installer un squelette de système.
Cette étape étant entièrement automatisée, peu d’erreurs peuvent avoir lieu. La compatibilité du
matériel avec EOLE — et la gravure correcte des disques — risquent d’être les deux seules
sources d’erreur.
L’ensemble des services et des programmes du système est configuré à partir d’un fichier de
modèles. Il n’est donc pas nécessaire, pour une utilisation courante du serveur Scribe, d’avoir de
quelconques connaissances du système Linux : il suffit de répondre aux questions du script de
Reproduction interdite.
Pour exécuter ce script, il faut d’abord se connecter au système. L’interface d’accueil est textuelle.
Il faut d’abord saisir l’identifiant root lorsque le système demande le login:. Le compte root
est celui de l’administrateur du système. Il permet de tout faire sur le système, et notamment
la plupart des opérations d’administration. Son mot de passe ne doit être connu que des ser-
vices académiques, et pas des correspondants techniques. Toutes leurs interventions se feront
Le password initial de l’administrateur est Eole. Nous verrons comment le changer par la suite.
Il n’y a pas de retour écran lorsque l’on tape le mot de passe pour se connecter. Si tout s’est bien
passé, on accède à une ligne de commande du type
eole:˜#
Il faut alors exécuter la commande ./gen_dico. Il s’agit du script de configuration, qui va poser
les questions sur les paramètres de configuration propre à l’académie. Ce script va générer le
modèle de configuration adapté, appelé zephir.eol.
Le script de génération du dictionnaire permet de fournir les renseignements valables pour toute
l’académie. Il est inutile de répondre correctement, par exemple, aux questions portant sur les
adresses IP, puisqu’elles sont spécifiques à chaque établissement. En revanche, la partie géné-
rique, telle que le cache-père de l’académie ou le nom du serveur contenant les mises à jour de
RPM, peuvent être fournis une fois pour toutes.
Le script ./gen_dico n’a aucun effet sur la configuration du système : il sert seulement à définir
des choix par défaut pour l’étape suivante.
les paramètres NetBIOS du serveur, dont le nom sous lequel il apparaîtra dans le réseau
local, et le nom du domaine SMB qu’on veut qu’il contrôle ;
les paramètres nécessaires pour configurer l’annuaire LDAP, comme le nom de l’académie
et le numéro RNE, qui servent de branche de base pour l’annuaire dans l’optique d’un
annuaire académique unifié ;
les serveurs que Scribe doit interroger pour naviguer sur Internet (DNS et mandataire
Web) ;
les noms des serveurs de mise à jour et de référence à utiliser ;
les noms des serveurs de temps, qui permettent de garder le serveur Scribe à l’heure ;
le choix de la présentation des montages (sous différentes lettres ou sous une seule
lettre) ;
l’adresse d’un réseau autorisé à se connecter au serveur pour le téléadministrer.
Toutes ces informations permettent de paramétrer les différents programmes tournant sur le ser-
veur Scribe. On veillera notamment à s’assurer que les paramètres comme le nom de l’académie
(ac-qqchose) n’est pas le nom DNS académique (ac-qqchose.fr) et que le numéro RNE saisi
est valide : aucune vérification n’est faite sur ce numéro, qui va être utilisé dans la construction de
l’annuaire. En cas d’erreur, tout fonctionnera jusqu’à ce que serveur doive être réinstancié com-
plètement : si l’on saisit, à cette occasion, le numéro RNE correct, les sauvegardes de l’annuaire
ne fonctionneront plus.
Le serveur utilisé pour la mise à jour devrait être, idéalement, un serveur situé dans l’académie,
Reproduction interdite.
pour éviter de surcharger les serveurs de Dijon et pour laisser aux responsables informatiques
locaux un délais pour valider les mises à jour. Il est préférable de disposer d’une maquette d’éta-
blissement mise à jour sur Dijon, afin de pouvoir tester tous les choix locaux, et une fois que tout
est satisfaisant, de mettre à jour un miroir local du site dijonnais, miroir utilisé par les établisse-
ments. On évite ainsi, en cas de mise à jour défaillante à Dijon, des pannes en cascade dans
l’ensemble des établissements installés.
Une fois le serveur initial configuré, tous les serveurs Scribe de l’académie le seront à partir
d’un fichier de configuration comportant l’intégralité des informations, à savoir les informations
académiques générales, et les informations spécifiques.
Pour générer le fichier eol contenant toutes ces informations, il faut, sur une machine où le
dictionnaire a déjà été initialisé, exécuter le script ./gen_config.
Il commence par demander un identifiant de l’établissement, qui va lui servir à baptiser le fichier
eol. Il repose ensuite toutes les questions vues dans la génération du dictionnaire, en reprenant
les choix par défaut qui auront été saisis.
./instance_scribe mon_etab.eol
Cette opération se déroule comme lors de l’installation de la machine maîtresse. Il n’y a pas
d’opération particulière à effectuer.
Personnalisation de la configuration
Le fichier de configuration initial peut être transféré par disquette. Pour cela, il faut suivre le proto-
cole suivant :
Insérer une disquette dans le lecteur ;
Taper mount /dev/fd0 sur le maître ;
Copier le fichier .eol dans le répertoire /mnt/floppy ;
Démonter la partition :umount /dev/fd0
La machine peut alors être livrée dans l’établissement de destination, où elle sera reliée aux
différentes zones (Internet, pédagogique, administrative). Lors de la phase d’installation, il peut
être utile de repérer à quelles cartes réseaux correspondent les différentes adresses, afin de
brancher correctement la machine.
Application de la configuration
Il faut alors démarrer la machine, se connecter en tant que root, et lancer la commande :
./instance_scribe établissement.eol
On pourra alors redémarrer la machine pour s’assurer que les différentes modifications ont bien
été prises en compte, et que tous les services ont notamment été redémarrés.
On pourra alors se reconnecter en tant que root, pour réaliser deux opérations :
exécuter le script ./diagnose.sh qui effectuera une série de tests assurant le bon fonc-
tionnement du serveur ;
modifier le mot de passe de root, en utilisant la commande passwd. Elle demande
d’abord de saisir l’ancien mot de passe, puis le nouveau, à deux reprises pour éviter les
désagréments liés à une erreur de frappe lors de la saisie du mot de passe.
Reproduction interdite.
Lors de l’inscription de la station dans le domaine, elles établissent avec le contrôleur une relation
de confiance et échangent des certificats leur permettant de se reconnaître mutuellement. La
reconnaissance n’est pas basée sur le nom du domaine, mais sur un mot de passe déterminé lors
de l’inscription. En conséquence, on ne peut pas simplement remplacer un contrôleur existant
par un serveur Scribe et espérer que tout fonctionne. Même si les stations fonctionnaient déjà en
mode domaine, elles doivent subir à nouveau la procédure d’inscription.
Dans ce dernier cas, elles doivent d’abord être reconfigurées en mode autonome (groupe de
travail) pour briser l’association avec l’ancien domaine, et ce même s’il porte le même nom, puis
être réinscrites dans le domaine. L’opération se déroule de la même façon que pour une première
inscription.
Il est important que le déploiement du serveur Scribe s’accompagne d’une sensibilisation au chan-
gement du mot de passe par défaut qu’il va attribuer, tout particulièrement pour les comptes des
Reproduction interdite.
professeurs.
Afin d’éviter l’interception des données, et donc la connaissance par un utilisateur du réseau pé-
dagogique de la configuration du pare-feu, ou des données d’authentification, l’ensemble des tran-
sactions est chiffré, en utilisant le protocole SSL. Il est donc nécessaire d’indiquer au navigateur
de se connecter en HTTPS.
Les numéros de port des applications sont standardisés. Pour éviter un conflit avec le service
Web, qui fonctionne lui par défaut sur le port 80, et pour ne pas déroger aux normes d’Internet, le
site de configuration est placé sur le port 8501. L’URL d’accès complète est donc :
https://[ip-du-scribe]:8501
Note
Il est aussi possible d’utiliser le nom du serveur dans le réseau pédagogique. Tou-
tefois, en cas de problème sur le serveur DNS, ce nom ne sera pas accessible,
puisque c’est le serveur DNS qui fait l’équivalence entre noms et adresses IP. Il
est donc préférable d’utiliser l’adresse IP directement, même si c’est légèrement
plus contraignant. De manière générale, lorsque l’on fait le premier essai d’une
connexion à un serveur, et que l’on craint qu’un problème ne survienne, il est pré-
férable de tester en utilisant les adresses IP plutôt que les noms de machines, afin
Reproduction interdite.
Lors de la première connexion, l’identifiant est administrateur, et le mot de passe est admin
après l’installation. On accède alors à la page d’accueil. Le nom a été choisi afin de rester en
cohérence avec le serveur Horus.
Cette liste utilise les mêmes mécanismes que le script de vérification diagnose.sh que l’on
lance après l’installation.
L’indicateur réseau indique si l’interface a été correctement configurée. Elle ne teste pas l’accès
au voisinage réseau, ou au réseau Internet. En général, lorsque l’on peut visualiser cette loupiote,
par l’EAD, le réseau est opérationnel... L’onglet services distants permet de vérifier l’accès à
Internet depuis le Scribe, et donc notamment les possibilités de mise à jour.
Les autres indicateurs reflètent le bon démarrage sur le serveur des programmes chargés d’as-
surer les services correspondants.
Ce profil doit être distribué dans les établissements scolaires : il permet de faire, au moins, un
premier diagnostic en cas de problème. Les droits associés à ce profil sont suffisamment restreints
pour qu’aucune opération destructrice ne puisse être faite : aucun dommage durable ne surviendra
d’une fausse manipulation. Le seul risque concerne la destruction des groupes, qui reste l’attribut
de l’administrateur. Lorsqu’un groupe n’a plus lieu d’être (lié à un travail ponctuel, par exemple),
il peut le supprimer. Toutefois, cela n’entraînera pas de perte de données sur le serveur en lui-
même.
Cela implique, peut-être, de prévoir une sensibilisation des enseignants quant à la protection de
leur mot de passe, conditionnant l’accès à des données personnelles et confidentielles.
Reproduction interdite.
Ce professeur peut notamment modifier les préférences de élèves de la classe dont il est respon-
sable, notamment pour le courrier électronique, affecter des quotas, et créer des groupes de travail
dans lequel il peut inscrire ses élèves (et où les autres professeurs pourront s’inscrire d’eux-même
s’ils le souhaitent).
Reproduction interdite.
Ces informations peuvent permettre d’identifier l’origine d’un problème sur le serveur. Elles servent
à établir le premier diagnostic pour une intervention plus poussée, si le redémarrage du service
incriminé ne suffit pas.
Dans le cadre Information Matériel, on voit un descriptif du matériel détecté. On peut no-
tamment l’utiliser pour vérifier si les barrettes sont bien branchées, si les cartes réseaux sont
correctement reconnues... Il s’agit du pendant des informations que l’on trouve dans le répertoire
/proc sur le matériel.
L’indication de la charge
Le cadre Système contient des informations génériques sur le système : version du système
d’exploitation, adresse IP du serveur, durée écoulée depuis le dernier démarrage (utile pour dé-
tecter les redémarrages intempestifs)...
L’indicateur le plus utile est celui de la charge (Charge système), même si sa lecture n’est pas
évidente. On appelle charge la moyenne du nombre de processus en attente d’exécution sur un
temps donné. En général, elle est affichée sur trois durées : une minute, cinq minutes, et un quart
d’heure.
Lorsque la charge est inférieure à 1, cela signifie que sur la période considérée, il y a eu des
moments où aucune tâche n’était en attente d’exécution, et que le système était donc inactif.
Toutefois, si la charge est supérieure à 1, cela ne signifie pas forcément que la machine est sous-
dimensionnée. Elle était peut-être en train d’exécuter des tâches s’attendant l’une l’autre, ce qui
augmente artificiellement l’indicateur de charge.
Reproduction interdite.
Dans le cas du serveur Scribe, la charge ne devrait jamais être très élevée, car le processeur n’est
pas l’élément le plus sollicité du système. En effet, en dehors de la validation de l’authentification
des utilisateurs — ce qui n’est que ponctuel — la tâche la plus gourmande en ressources est le
partage de fichiers. Cette fonction nécessite de la mémoire et de l’espace disque, mais très peu
de puissance de calcul.
En revanche, le nombre d’erreurs de transmission est aussi indiqué. Ce chiffre devrait normale-
ment être nul ou très faible. Un grand nombre d’erreurs signale un problème de réseau : grand
nombre de collisions, problème de négociation half/full duplex ou 10/100 Mb/s avec un autre équi-
pement réseau...
La mémoire utilisée
Deux types de mémoire : la RAM et le fichier d’échange
Le cadre Utilisation Mémoire permet de connaître l’occupation des deux types de mémoire
utilisés : la mémoire physique, la RAM, et le swap, c’est à dire la partition spécialisée du disque
utilisée par le système pour suppléer au manque de mémoire de physique.
La mémoire inutilisée est de la mémoire perdue. Partant de ce principe, le noyau Linux ne vide
la mémoire que lorsqu’il doit la réutiliser pour écrire des informations nouvelles. L’indicateur d’oc-
cupation de la mémoire commence donc bas pour grimper très vite un peu en dessous de 100%
dans un système normal. Ce taux d’occupation est normal, et ne doit pas inquiéter.
Lorsque la mémoire physique devient insuffisante, le système Linux commence à utiliser le swap.
Si la mémoire vive est suffisante, le fichier d’échange n’est normalement pas utilisé. Son taux
d’occupation doit donc généralement être proche de zéro.
Dans le cas de Scribe, l’occupation mémoire est importante car Samba conserve en mémoire les
fichiers récemment manipulés. L’accès aux fichiers sera donc plus rapide si la mémoire vive est
pléthorique : les fichiers les plus utilisés par chaque élève seront lus depuis la RAM plutôt que
depuis le disque.
Redémarrage du système
Redémarrage du système
Cette page permet aussi de redémarrer et d’éteindre le système. Attention, le redémarrage ne
peut se faire que si le BIOS de la machine le supporte. En cas de problème, il faudra se rendre à
la machine pour la rallumer électriquement.
Une telle opération ne se fait généralement qu’en concertation avec les services académiques.
Le redémarrage d’un serveur sous Linux est en effet une opération qui n’est pas routinière.
Les seuls cas où la mise à jour peut s’avérer problématique concerne les mises à jour du noyau
(qui nécessitent un redémarrage de la machine) et les mises à jour touchant en profondeur l’ar-
chitecture de mise à jour et de gestion des versions. Il s’agit des mises à jour marquées par des
Reproduction interdite.
changement de numéro de version (comme entre 1.0 et 1.5). Ces mises à jour, rarissimes, ne
sont pas compatibles entre elles et ne seront pas effectuées automatiquement.
L’équipe d’EOLE avertit les académies utilisatrices à chaque nouvelle version sur
les listes de diffusion, et il est possible de suivre l’actualité en consultant le site
(http://eole.orion.education.fr/)
Pour obtenir la procédure permettant de créer un serveur académique de réplication, il faut écrire
à l’équipe EOLE ([email protected]) pour obtenir notamment les mots de passe nécessaires à la
connexion rsync au serveur officiel.
Compte tenu de la stratégie de diffusion des mises à jour, qui ne s’accompagnent pas néces-
sairement de la création d’une nouvelle image ISO, il est possible que des modification soient
apportées à Scribe même si l’on réalise l’installation depuis la dernière version. En conséquence,
il n’est pas d’installation complète sans séance de mise à jour, pour s’assurer que les dernières
versions des applications sont bien installées.
Les mises à jour de sécurité, notamment, ne concernent souvent qu’un paquet de la distribution,
et doivent être diffusées rapidement pour se protéger contre une intrusion : ces mises à jour sont
mieux diffusées par Internet que par la création d’une nouvelle image ISO, qui laisserait l’ensemble
du parc existant vulnérable. Elles ne s’accompagnent donc pas systématiquement d’une nouvelle
image. En règle générale, une image est indispensable lorsqu’il faut appliquer une modification
aux opérations qui s’effectuent au démarrage, comme le partitionnement ou la prise en charge du
matériel, ou lorsque les modifications sont volumineuses, et seraient difficilement téléchargeables
dans les établissements non dotés d’ADSL.
La lettre de la version utilisée lors de l’installation est donc secondaire : dès la première mise
à jour, qui est une étape normale de l’installation, le serveur ne sera plus le reflet de la version
d’installation mais de la version du jour de la dernière mise à jour.
Reproduction interdite.
Ces images sur CD-ROM ne servent qu’à diffuser les mises à jour dans les établissements où
l’accès Internet ne permet pas d’effectuer facilement de gros téléchargements. En conséquence,
lorsque les mises à jours sont légères et ne nécessitent que de télécharger quelques fichiers, elles
ne sont diffusées que par le système de mise à jour en ligne. Dès lors, même un CD-ROM gravé
avec la dernière version figée est susceptible de ne pas contenir la dernière version de l’ensemble
du système. Une mise à jour s’impose donc en conclusion de l’installation. Cette opération peut
être faite immédiatement, en préalable à la mise en production du serveur.
Pour réaliser une mise à jour immédiate, on clique simplement sur le bouton correspondant dans
la page Services/Mise à jour
l’initiative de l’établissement, il est possible de sélectionner une mise à jour différée, et de préciser
la durée devant s’écouler avant le début de l’opération. Il est recommandé de ne le faire que
lorsque les mises à jour ont été testées au préalable.
L’installation d’un serveur Scribe nécessite par conséquent de passer sur l’ensemble des stations
de travail pour les inscrire dans le domaine contrôlée par le serveur Scribe. Il n’est pas possible
d’utiliser simplement le même nom de domaine que pour un éventuel réseau NT préexistant. En
effet, Scribe ne serait pas reconnu comme un contrôleur légitime de ce domaine, et les stations ne
se connecteraient pas à lui. Il est impératif, si les stations sont déjà présentes dans un domaine,
de les en faire sortir pour les y réinscrire.
Les stations Windows 98 sont inscrites dans un domaine par le biais des propriétés de la carte
réseau. Il est nécessaire de les faire passer de leur domaine actuel en mode groupe de travail, puis
de redémarrer la station, puis de reconfigurer la station pour l’inscrire dans le nouveau domaine
(même s’il porte un nom identique à celui utilisé précédemment). La station va alors interroger le
réseau pour savoir si un serveur est contrôleur pour le domaine en question, et échanger avec lui
les informations nécessaires à son identification ultérieure.
Windows XP ou 2000
Note
Attention, seul Windows XP Pro supporte de fonctionner en domaine. La version
familiale est prévue pour les stations isolées, et ne fonctionne donc pas avec un
Reproduction interdite.
L’intégration d’une station XP dans le réseau nécessite une opération supplémentaire par rapport
à un Windows 98. En effet, seul un utilisateur privilégié peut enregistrer la station dans le domaine.
Il est donc normalement nécessaire de se connecter à la station, de l’inscrire dans le domaine et
de fournir à cette occasion l’identifiant et le mot de passe d’un utilisateur membre du groupe
Seul l’administrateur peut enregistrer une station dans le domaine. Pour cela, dans l’onglet sta-
tions, on peut ajouter et supprimer des stations. Cette opération crée un compte sans mot de
passe sur le serveur, compte qui sera utilisé par la suite pour la connexion au domaine. Ce compte
ne donne pas de privilèges particulier, et l’existence des comptes de station ne pose pas de pro-
blème de sécurité particulier.
Ce compte doit porter le nom Netbios de la station, ce qui implique de relever le nom des stations,
ou tout du moins leurs adresses IP, et d’utiliser la commande nmblookup pour connaître le nom
Netbios qui y est associé.
Une fois l’opération de création des comptes de station réalisée, il est possible d’inscrire la station
dans le domaine en se rendant dans l’onglet de paramétrage de la connexion, et en y saisissant
le nom du domaine. Après un redémarrage, la station ouvrira des sessions sur le domaine et non
plus par rapport à sa base d’utilisateurs locaux.
Il est possible, comme sur Horus, d’utiliser un membre du groupe DomainAdmins pour l’ins-
cription des stations dans le domaine. Toutefois, il est très vivement déconseillé d’inscrire des
utilisateurs dans ce groupe sans savoir exactement ce que l’on fait.
Reproduction interdite.
Les comptes des utilisateurs, tels qu’utilisés pour le partage de fichier, sont conservés dans cet
annuaire. Il est donc nécessaire d’intervenir sur l’annuaire lors de l’ajout d’un compte. Cette opé-
ration peut se faire par le biais de l’EAD.
Note
Il n’est pas conseillé d’altérer la structure de l’annuaire LDAP, même pour adapter le
serveur Scribe à d’autres besoins. Il est prévu que la structure évolue pour s’adap-
ter à un schéma national, et d’éventuelles modifications risqueraient de rendre le
serveur incompatible avec de futures mises à jour.
Cette opération peut être partiellement automatisée, notamment par le biais de l’importation des
données issues de GEP.
Reproduction interdite.
L’opération nécessite d’une part de fournir, par le biais du formulaire, l’emplacement des fichier
.dbf à importer, et des paramètres de configuration applicables à l’ensemble des élèves :
Sur certains serveurs, on pourra décider de s’affranchir des quotas, et sélectionner pour ce faire la
valeur zéro. Chaque utilisateur ne sera limité que par l’espace disque de la partition de données.
Lorsque l’on demande à l’EAD de générer des mots de passe, il utilise un mot de passe aléatoire
par défaut, qu’il faut communiquer de manière sûre à l’utilisateur. Si l’on souhaite accélérer ce
processus, au prix d’une perte de sécurité, on peut sélectionner la date de naissance comme mot
de passe. Il est alors impératif de sensibiliser les utilisateurs à la nécessité de modifier ce mot de
passe.
Par défaut, les utilisateurs sont restreints à la messagerie interne à l’établissement. On peut déci-
der d’activer pour tous l’accès externe. Cette opération nécessite l’implication du chef d’établisse-
Reproduction interdite.
La même opération est ensuite effectuée pour l’importation des bases GEP de professeurs. Il
est là encore extrêmement important d’être vigilant avec les mots de passe, d’autant plus que
l’interface pour professeur permet de récupérer des fichiers appartenant à des élèves.
Le rapport d’extraction indique, comme précédemment, le nombre d’entrées traitées et si tout s’est
passé correctement. Une fois cette opération effectuée, la procédure continue pour demander si
les changements doivent être effectués ou non.
Après confirmation, le système interrompt l’annuaire LDAP, rendant le système inutilisable, et les
comptes sont ajoutés à partir des extractions. Un rapport d’extraction est placé dans la page
d’accueil de l’EAD, ce qui permet de s’assurer que l’opération s’est passée correctement.
Reproduction interdite.
Il est possible, par le biais de l’EAD de réaliser des opérations sur la base LDAP, comme l’ajout ou
la suppression d’un utilisateur, l’attribution de privilèges, et et la gestion de leurs quotas de disque
et d’impression. On accède à ces fonctions par le lien utilisateurs de l’EAD.
Rechercher un utilisateur
La page d’accueil permet d’afficher tous les utilisateurs, de sélectionner uniquement ceux d’un
domaine de messagerie (et non pas d’un domaine Windows, deux notions qui n’ont rien à voir),
c’est-à-dire les utilisateurs enregistrés dans sur le serveur pour le courrier local (donc, en pra-
tique, tous les utilisateurs déclarés) et ceux disposant du privilège d’échanger des courriers avec
l’extérieur, et faisant partie d’un domaine de messagerie externe.
On peut également effectuer une recherche, en saisissant une partie du nom des utilisateurs
recherchés : l’interface affichera tous les utilisateurs dont l’identifiant contient la chaîne saisie. Il
n’est pas possible d’utiliser des expressions rationnelles pour la recherche.
Modifier un utilisateur
Reproduction interdite.
Une fois l’utilisateur recherché affiché, on peut effectuer les opérations suivantes :
attribution d’un nouveau mot de passe ;
attribution ou privation du droit d’envoyer du courrier externe ;
Ce dernier choix, moins explicite, affiche la page permettant de modifier tous les paramètres de
l’utilisateur en question.
Note
La suppression d’un utilisateur détruit aussi son répertoire personnel et l’ensemble
des données qu’il contient. Sachant que le répertoire personnel peut contenir des
données privées, il est recommandé de s’assurer que l’utilisateur a réalisé une
copie personnelle de ses documents avant de l’effacer.
L’identifiant de l’utilisateur sert pour déterminer trop d’éléments statiques du système (comme le
nom de son répertoire personnel) pour être aisément modifiable. Une fois l’utilisateur créé, son
identifiant ne pourra être changé. Tous les autres paramètres peuvent être modifiés librement.
Le nom et le prénom peuvent être modifiés par la suite. C’est particulièrement utile compte tenu de
l’importation des comptes depuis GEP. Cette base, conçue pour DOS, ne gère par les caractères
accentués, ce qui rend certains noms et prénoms illisibles. C’est irréparable dans l’identifiant (du
type prenom.nom), mais il est possible de repasser dans l’interface pour corriger le prénom et le
nom associés au compte.
L’adresse électronique de contact n’est pas forcément une adresse gérée par le serveur. Par
défaut, c’est celle-ci qui sera utilisée, et c’est d’ailleurs obligatoire dans le cas des utilisateurs
élèves, mais dans le cas des professeurs, une adresse académique ou externe pourra être utilisée.
Un élève est automatiquement membre du groupe correspondant à sa classe. Il n’en change que
par l’option changement de classe. Il peut aussi être membre de plusieurs groupes de travails
créés manuellement. L’inscription dans ces groupes détermine les partages de fichiers auxquels
l’utilisateur aura accès en plus de son partage individuel.
Comme pour les élèves, l’inscription dans un groupe correspond à des droits sur les partages de
fichiers additionnels.
Par défaut, les quotas sont désactivés : tout nouvel utilisateur dispose d’un quota de 0, correspon-
dant à une valeur illimitée. On pourra volontairement attribuer une valeur non-nulle à un compte,
et cela activera la gestion des quotas. Lorsque l’utilisateur dépasse cette taille, en megaoctets, il
Reproduction interdite.
reçoit un avertissement et dispose de sept jours pour se mettre en conformité. S’il n’obtempère
pas, il ne pourra plus écrire au terme de l’ultimatum. Idem, s’il tente de dépasser le double la
valeur de son quota.
Cups est un système de gestion des impressions, piloté par une interface Web. Parmi les sys-
tèmes de gestion des impressions (lpr étant le plus courant), CUPS a été choisi en raison de sa
simplicité d’utilisation et de son intégration avec le monde Microsoft. Cups déclare en effet auto-
matiquement les imprimantes qu’il connaît dans Samba, en rajoutant des partages d’imprimante
correspondant. La configuration est alors très simple : il suffit de signaler à CUPS la présence des
imprimantes et les modalités d’accès (emplacement, pilote...) au moyen de l’interface Web pour
que les clients du domaines puissent accéder automatiquement aux impressions.
De plus, Cups est compatible avec le logiciel Pykota, qui sert à gérer les quotas d’impression des
utilisateurs.
Dans une optique d’un fonctionnement purement cantonné à un poste Linux, Cups est un outil de
gestion complet des imprimantes. Il est livré avec un certain nombre de filtres qui vont convertir les
fichiers qu’on envoit à l’impression en code compréhensible par l’imprimante. On pourra trouver
sur le site (http://www.linuxprinting.org) une base de données d’imprimantes suppor-
tées par Linux (et inversement, une liste de celles qui ne pourront pas fonctionner). Linux devenant
fréquent sur le marché des serveurs, il est de plus en plus courant que les fabricants de matériels
fournissent, sinon des pilotes, au moins des spécifications techniques suffisantes pour permettre
la rédaction d’un pilote par un développeur indépendant. Le nombre d’imprimante supportées ne
cesse de croître : c’est le cas pour toutes celles qui supportent les langages PS et PCL, ainsi
qu’un grand nombre d’imprimantes propriétaires. Toutefois, Linux ne prends pas en compte un
certain nombre d’imprimantes anciennes, que l’on peut rencontrer dans les établissements sco-
laires, ainsi que les imprimantes dont les fabricants ont décidé de dissimuler les spécifications
Reproduction interdite.
techniques. Si le matériel n’était pas pris en charge, il sera néanmoins possible d’utiliser le pilote
Windows.
Si daventure une imprimante n’était pas supportée, cela ne voudrait pas dire que le déploiement
du serveur Linux est impossible : en effet, Cups peut se contenter de servir d’aiguillage, sans inter-
Cette technique est moins souple que la précédente, car elle impose d’installer sur les stations
les pilotes des imprimantes. Cet inconvénient peut toutefois être aisément contourné, Samba
étant capable, à l’instar des contrôleurs de domaine Microsoft, de distribuer le pilote idoine lors
de la configuration de l’imprimante. De sorte qu’il suffira d’installer le pilote Windows dans un
répertoire spécifique du serveur, et ce pilote sera automatiquement téléchargé et installé par le
client lorsqu’on lui déclarera l’imprimante partagée.
Ainsi, l’installation du serveur ne conduit pas à des incompatibilité avec le parc existant, mais
la procédure d’installation variera en fonction des cas. Si toutes les imprimantes partagées ont
supportées par Linux, il est plus rapide d’indiquer à Cups d’utiliser le pilote Linux. Dans le cas
contraire, ou dans le doute, l’utilisation du pilote Windows permettra la prise en charge du péri-
phérique, au prix d’une étape supplémentaire dans l’installation.
Reproduction interdite.
Connexion à CUPS
Procédure de déclaration d’une imprimante
Attribution d’un indentifiant à l’imprimante nouvelle
Configuration du type d’imprimante
Connexion à CUPS
Cups utilise une interface Web, qui écoute sur le port 631. Pour s’y connecter, une authentifica-
tion est nécessaire. L’utilisateur scribe est capable de se connecter, il dispose du privilège de
configurer les nouvelles imprimantes. Comme il s’agit d’un compte utilisé dans l’établissement, le
responsable informatique de ce dernier n’est pas obligé de faire appel à l’assistance académique
lors de l’installation d’une nouvelle imprimante, ou de toute autre opération bénigne de ce type.
Si l’accès à la page d’accueil, qui ne contient que des liens et de la documentation, est permis
pour tous, l’accès aux pages de configuration nécessite d’être scribe.
Lorsque l’on choisit de créer une nouvelle imprimante, il est nécessaire de préciser tout d’abord
trois paramètres qui vont servir à l’identifier. C’est en quelque sorte la carte d’identité de l’impri-
mante. La première information est un nom, qui doit être unique sur le réseau. Attention, l’interface
tronque les noms trop longs à 15 caractères, ce qui peut engendrer des doublons malvenus. Cette
information sert en effet de nom Netbios pour le partage d’imprimante ; on veillera donc à respec-
ter les contraintes liées à un nom Netbios.
Les deux écrans suivants servent à indiquer le type d’imprimante, sa marque et son modèle, ce
qui va être déterminant pour la sélection du pilote d’impression correspondant. Cups propose
dans son menu une liste d’imprimante supportées par les filtres, classées par constructeur, ce qui
permet une recherche facilitée. Si l’on ne trouve pas le type idoine, il est toujours possible que le
pilote pour une imprimante très similaire fonctionne : on se reportera au site Web de Linux Printing
pour plus d’information. Parmi les types d’imprimantes, on trouvera notamment une imprimante
L’étape suivante consiste à indiquer à Cups comment accéder à l’imprimante. Pour peu que l’im-
primante soit directement connectée au serveur, son nom devrait être mentionné dans la liste (au
niveau des imprimantes connectées sur le port parallèle). Mais il est aussi possible de sélection-
ner des imprimantes USB, des imprimantes réseau (en précisant alors l’URL de connexion, de
la forme lpr://IP:port/chemin où chemin est le nom de la file d’attente spécifique de l’im-
primante (généralement, un / suffit, mais on se reportera à la documentation de l’imprimante).
On pourra aussi déclarer des imprimantes partagées : Cups identifie automatiquement toutes
les imprimantes partagées par d’autres serveurs cups sur le même réseau. Il est aussi possible
de repartager des imprimantes partagées par une station Microsoft au moyen du voisinage ré-
seau. Cela semble inutile, mais cette fonctionnalité est prévue pour s’interfacer avec un logiciel de
gestion des quotas d’impression. En effet, pour fonctionner, le logiciel doit surveiller le compteur
de page de chaque imprimante, et il doit donc être activé avant et après chaque impression (la
différence du compteur lui donnant le nombre de pages imprimées). Si des stations partagent
directement leur imprimante locale à destination de l’ensemble de leurs voisines, il sera possible
de contourner aisément le logiciel de quotas en envoyant directement les documents à cette im-
primante. Il est donc nécessaire de partager une imprimante Windows à destination du serveur,
puis de repartager cette imprimante, dans le cadre du domaine cette fois-ci.
Cups offre une dernière chance de consulter l’ensemble des paramètres de l’imprimante, et pro-
cède à la création des fichiers nécessaires à son bon fonctionnement (notamment le répertoire
contenant la file d’attente des impressions). Toutefois, cette opération n’est pas suffisante : elle se
contente de finaliser la partie Linux de la configuration.
Se rendre sur les stations pour y configurer l’imprimante, en faisant une recherche dans
le domaine, et en sélectionnant l’imprimante partagée par le serveur.
Selon les cas, on devra soit associer un pilote Windows à l’imprimante, soit, dans le cas d’un pilote
Linux, sélectionner Annuler lorsque la procédure d’installation demande l’emplacement du pilote.
Dns ce cas, les fichiers seront envoyés sans traitement au serveur : c’est le pilote du serveur qui
se chargera de traduire le fichier en langage imprimante.
Reproduction interdite.
envoyer les données reçues à un autre filtre, un pilote d’impression, qui va générer des
données à transmettre à l’imprimante ;
interroger à nouveau l’imprimante et faire la différence entre la nouvelle valeur du comp-
teur de page et l’ancienne, pour connaître le nombre de pages imprimées.
Alternativement, Pykota peut compter les pages des documents PCL, PS... directement.
Comme l’imprimante n’est accessible que depuis le serveur, et que celui-ci ordonne les tâches
d’impression, il n’est pas possible qu’une impression parasite ne vienne s’intercaler entre les deux
vérifications de pages.
Pour qu’une imprimante supporte les quotas, il suffit de choisir une imprimante managed by Py-
kota, dans la liste des types d’imprimante, sachant qu’on trouve une version Pykota de chaque
mode d’accès à l’imprimante.
Note
Cette manipulation permet de demander à CUPS d’utiliser
Pykota en préalable aux impressions, pour le gestion du décompte des pages en-
voyées à l’imprimante. Cette opération ne suffit pas pour que les quotas soient mis
en place. En effet, Pykota ne stocke pas seul ses listes de pages imprimées, il
doit les relier d’une manière ou d’une autre à l’utilisateur qui a déclenché la tâche
Reproduction interdite.
d’impression, pour que cela puisse lui être décompté. Cette opération est vue plus
bas.
Ce partage existe dans le squelette de fichier smb.conf généré par l’annuaire. Pour que le té-
léchargement des pilotes puisse se faire, il faut que le partage print\$ soit lisible par tous les
utilisateurs et qu’ils puissent s’y connecter sans mot de passe. Le système se connectant automa-
tiquement, on ne pourra pas exiger une authentification pour l’accès à ce répertoire. Ce n’est pas
très gênant vu qu’il est destiné à contenir des données publiques. Pour rendre un partage acces-
sible sans protection, on utilise la directive guest ok = yes dans la configuration du partage.
On veillera à ce que le partage ne soit accessible qu’en lecture seule, pour éviter qu’il ne de-
vienne un dépotoir pour les utilisateurs. Seuls devront y écrire les utilisateurs autorisés à installer
des pilotes d’impression, les membres du groupe PrinterAdmins, par exemple.
Le déploiement des pilotes doit nécessairement se faire depuis une station. Une fois connecté au
domaine dans un compte membre du groupe PrinterAdmin, on peut naviguer dans l’arborescence
Reproduction interdite.
et tenter d’afficher les propriétés des imprimantes. Cela génère un message d’erreur que l’on doit
ignorer, et l’on peut ensuite installer un pilote pour l’imprimante correspondante (onglet Nouveau
pilote...). Grâce aux propriétés de partage, on peut installer sur le serveur des drivers pour
d’autres versions de Windows.
Si l’application ne gère pas de sortie PDF directement, elle est généralement capable d’imprimer,
et Adobe fournit des pilotes d’impression PDF permettant de transformer les fichiers Windows en
fichiers PDF que l’on peut normalement envoyer directement vers une imprimane PDF.
L’imprimante PDF de Samba n’a pas d’imprimante matérielle comme sortie, mais dépose le fichier
tel quel dans le répertoire de l’utilisateur, et tente de l’avertir par un winmessage.
Cette commande indique à Pykota qu’il doit gérer l’imprimante. Pour que le lien se fasse entre
Pykota et CUPS, il est nécessaire d’utiliser le même nom d’imprimante dans les deux logiciels.
Bien qu’il soit possible d’utiliser les commandes générique de Pykota, Scribe dispose d’un certain
nombre de commandes prenant en compte les cas courants.
Pour activer les quotas pour l’ensemble des élèves, on utilisera la commande printquota.py
-a. Cette commande ajoute l’objet nécessaire à la gestion des quotas dans le compte de tous
les utilisateurs existants. Cela signifie qu’il faudra l’exécuter à nouveau si l’on ajoute de nouveaux
élèves, l’année suivante par exemple. En cas d’ajout en cours d’année, on pourra limiter l’ajout à
un élève, par la commande edpykota -add user1.
Par défaut, les quotas sont initialisés à 0, ce qui correspond à une valeur infinie. Pour placer une
limite, on utilisera la commande printquota.py -s n, qui limite à n le nombre de copie par
élève. Pour placer une limite différente par classe, on pourra utiliser l’option -c nom_classe.
Pour réinitialiser les quotas, on utilisera l’option printquota -r. Cette commande repositionne
les compteurs de pages à zéro pour l’ensemble des utilisateurs, et l’on peut restreindre sa portée à
une classe, par exemple. Pour manipuler un seul utilisateur, on utilisera la commande edpykota,
L’ensemble des données utilisateurs se trouve contenues dans la partition /home. On y trouve les
données des utilisateurs (chaque élève dispose d’un répertoire à son nom, contenant un répertoire
de travail et un sous-répertoire privé), les données des classes (des répertoires gérés par les
professeurs pour la publication de fichiers pédagogiques) et des groupes (des zones d’échanges
autour d’un thème).
L’opération de sauvegarde va se dérouler avec les droits root, et réaliser un fichier compressé
(.tgz) contenant l’ensemble des répertoires de données : le script de sauvegarde prend les
privilèges de root pour lire l’ensemble des répertoires, y compris les répertoires personnels.
Le contenu de l’annuaire
Lorsque le script génère le fichier archivant l’ensemble des fichiers et des répertoires, il conserve
l’indication du propriétaire. Mais il ne s’agit que d’un numéro identifiant ; le nom du propriétaire et
ses droits ne sont jamais conservés directement dans l’arborescence. Pour des raisons d’espace
initialement, ce sont les UID qui sont enregistrées.
Pour s’assurer que lors de la restauration, les fichiers seront bien attribués à leur propriétaire, il
est nécessaire de sauvegarder simultanément l’annuaire. Celui-ci contient la liste des utilisateurs
et leur identifiant numérique.
Le système de sauvegarde génère donc un fichier spécifique contenant l’annuaire LDAP, dans un
format textuel :annuaire.ldif
Enfin, il faut s’assurer que les droits que les propriétaires ont affecté à leurs fichiers seront bien
Reproduction interdite.
conservés après une restauration, afin d’éviter que des fichiers confidentiels ne deviennent lisibles
par inadvertance.
La commande de sauvegarde des fichiers enregistre bien les droits Unix de base, mais ne prends
pas en compte les droits étendus (ACL). Le script de sauvegarde enregistre donc dans un fi-
chier séparé l’ensemble des ACL affectant les fichier, et conserve le résultat dans un fichier
Les paramètres des applications Sympa et EVA (base de données) et la configuration du système
(config.eol) sont aussi sauvegardés.
Déclenchement immédiat
Déclenchement différé
Il est possible d’effectuer une sauvegarde immédiate. L’opération prend d’autant plus de temps
qu’il y a de données à sauvegarder. Comme l’EAD est arrêté durant la sauvegarde, il est normal
que l’interface ne semble plus répondre. Lorsque l’opération est terminée, un rapport est dispo-
nible sur la page d’accueil. Il ne signifie pas nécessairement que l’opération s’est correctement
terminée : il contient, le cas échéant, les messages d’erreurs générés par la sauvegarde. Si tout
s’est bien passé, il indique la date à laquelle la dernière sauvegarde a été effectuée.
La sauvegarde a déclenchement immédiat ne doit pas être effectuée lorsque les utilisateurs sont
connectés sur le serveur. Le client d’accès aux partages réseau est conçu pour supporter des
déconnexions ponctuelles, mais certaines applications, lancées depuis le serveur par un client,
peuvent avoir besoin d’accéder à différents fichiers et « planter » en cas de coupure en cours
Reproduction interdite.
d’utilisation. Il est donc important de prévenir les utilisateurs en vue des sauvegardes, surtout s’ils
ont des contraintes de temps pour terminer un travail.
Déclenchement différé
Si l’espace disque le permet, le système conserve donc toujours cinq versions des sauvegardes
sur le disque : les sauvegardes plus anciennes sont effacées.
Par ailleurs, le choix d’une sauvegarde dans un répertoire a été pensé dans la logique Unix. Ce ré-
pertoire ne pointe vers une zone du disque que par défaut, et cette association peut être changée,
soit par la commande mount, soit par modification du fichier /etc/fstab pour une modification
plus définitive. C’est par ce biais que les sauvegardes peuvent être faites sur des périphériques
USB ou sur des PC distants : le script automatisé ne fait que faire appel aux mécanismes de
montage classique.
Pour réaliser des sauvegardes plus durables, il est nécessaire de disposer d’un lecteur de bande
dans la machine. Les lecteurs SCSI sont tous supportés, et pour les modèles plus rares, on pourra
se reporter au site du Hardware-HOWTO pour une liste du matériel pris en charge par Linux.
Cette opération se fait dans l’onglet configuration, il n’est besoin de la faire qu’une fois.
La réalisation de ce type de sauvegarde nécessite deux étapes préalables : la création d’un par-
tage réseau sur la station de sauvegarde d’une part, et la configuration de la sauvegarde sur le
serveur lui-même, pour lui indiquer les paramètres d’accès à ce partage.
Le déclenchement de la sauvegarde utilise la même interface que pour les sauvegardes dites
locales.
Il est nécessaire que les modules Windows permettant l’accès au voisinage réseau et le partage
de fichiers soient installés sur le système. C’est le cas des installations par défaut, mais certaines
académies utilisant des images adaptées (ghost ou similaire) pour l’installation des postes peuvent
avoir désactivé ces fonctions.
Il faut créer un répertoire, et sélectionner dans le menu accessible par un clic droit l’option Par-
tager, puis préciser que le partage doit être accessible en lecture et en écriture, et qu’il doit
être protégé par un mot de passe. Comme la sauvegarde contient potentiellement des informa-
tions confidentielles, il ne faut pas qu’elles tombent entre de mauvaises mains. Pour éviter cela,
le partage ne doit pas être accessible à tous ; l’interface EAD ne devra pas servir à réaliser des
sauvegardes sur un partage public.
Dans cette logique, XP offre de meilleures possibilités pour sécuriser l’accès au partage. Lorsque
l’on crée un partage, il est par défaut accessible en écriture. Dans l’onglet Sécurité, il faut désacti-
ver tous les droits, puis rechercher dans le domaine (options Avancé, Rechercher) un utilisateur
que l’on aura créé préalablement pour cela. On pourra ainsi créer un utilisateur sauvegarde dans
l’EAD préalablement à la configuration des sauvegardes, plutôt que d’utiliser des noms d’utilisa-
L’utilisateur autorisé devra avoir tous les droits sur le répertoire, sans cela, l’opération d’écriture
échouera.
l’emplacement du partage ;
le nom de l’utilisateur ;
le mot de passe de l’utilisateur.
L’emplacement correspond à l’adresse IP (ou au nom Netbios) de la machine, ainsi qu’au nom
sous lequel le répertoire est partagé (par défaut, le nom du répertoire, mais cela peut être changé
sur la station, lors de la création). Il est recommandé d’utiliser l’adresse IP dans la mesure du
possible, pour éviter les ralentissements liés à la résolution du nom.
Le nom de l’utilisateur et son mot de passe sont ceux de l’utilisateur du domaine, dans le cas d’un
partage XP. Dans le cas d’un partage 98, on remplira, dans ces deux cases, le mot de passe que
l’on a attribué au partage.
Reproduction interdite.
Procédure de restauration
Procédure de restauration
Contrairement à la sauvegarde, qui peut s’automatiser et se piloter depuis l’EAD, la procédure de
restauration reste manuelle. C’est essentiellement voulu : une sauvegarde ne peut jamais nuire,
alors qu’une restauration peut détruire, en les écrasant, de nombreuses heures de travail. Dans
ces conditions, mieux vaut réserver les procédures de restauration aux équipes académique : une
panne sur le serveur nécessitera de toute manière leur intervention.
La restauration se fait en plusieurs étapes, correspondant chacune à un fichier. L’ordre dans lequel
ces étapes ont lieu est important, car la bonne restauration des droits, par exemple, repose sur
la présence des utilisateurs dans l’annuaire, de même, l’application des droits sur les fichiers
nécessite leur présence. L’ordre des opérations est donc le suivant :
restauration de l’annuaire ;
restauration des fichiers ;
restauration des droits.
L’annuaire LDAP
Pour restaurer l’annuaire LDAP, on va supprimer l’annuaire existant — qu’il soit corrompu ou vide
du fait d’une réinstallation complète du système — et réimporter l’annuaire sauvegardé.
Reproduction interdite.
La première étape consiste donc à arrêter l’annuaire, et avec lui, par sécurité, l’ensemble des
services qui en dépendent. Ensuite, on efface les fichiers correspondant à l’annuaire (contenus
dans le répertoire /var/lib/ldap/) et on utilise la commande slapadd -l annuaire.ldif
pour réimporter l’annuaire. L’ensemble des fichiers du répertoire /var/lib/ldap doit être recréé
si la commande s’est correctement effectué.
Toutefois, puisque la restauration s’est faite en tant que root, les fichiers créés appartiennent à
Les données
Les données sont archivées au format tar, et leur extraction se fait avec la commande :
Dans le système utilisé par Linux, les droits d’accès à un fichier dépendent d’éléments liés à ce
fichier. Chaque fichier appartient à un utilisateur et à un groupe unique, et conserve des permis-
sions d’accès spécifique pour cet utilisateur et ce groupe particulier. Il conserve aussi une série de
permissions d’accès applicables à l’ensemble des utilisateurs qui ne disposent pas de privilèges
particuliers.
Seul le propriétaire d’un fichier — et l’administrateur du système — peuvent modifier les permis-
sions d’accès. On dispose d’une certaine souplesse, car un utilisateur peut être membre d’autant
de groupe qu’il souhaite, et donc accéder aux fichiers de son groupe. Cette approche a été adop-
tée dans l’optique d’un groupe de travail qui souhaite partager des fichiers. Il n’y a pas de raison
de limiter les accès entre membres d’un même groupe, qui disposent donc du même niveau de
privilège.
Le modèle de sécurité retenu s’occupe de restreindre les accès au système, et permet de partager
les fichiers : il n’a pas pour objectif de définir des droits personnalisés pour chacun des utilisateurs.
En plus de cette limitation, la gestion des droits perd en souplesse lorsqu’on sait que seul l’admi-
nistrateur peut créer de nouveaux groupe et y inscrire des utilisateurs. Il n’est donc pas possible
de partager un fichier avec un groupe spécifique, puisqu’il ne peut en créer de sa propre initiative.
L’essentiel des permissions d’accès sous Linux se gère en attribuant aux bénéficiaires (proprié-
taire, groupe, autres utilisateurs) trois droits principaux, dont les effets varient en fonction du fichier
bénéficiaire.
tion...) sont représentés par des fichiers. Cette approche permet de proposer aux administrateurs
une méthode unifiée pour restreindre les accès. L’accès à la carte son correspond donc au droit
d’écrire sur le périphérique /dev/audio, droit qui peut être conféré au groupe auquel appartient
ce fichier. Pour déterminer qui peut jouer de la musique, l’administrateur n’a qu’à ajouter des noms
au groupe audio, une opération standard et habituelle.
Sur un fichier normal, les droits se comprennent facilement : droit de lecture, d’écriture (c’est-à-
dire droit de modification, puisqu’une écriture du fichier consiste à le modifier), et droit d’exécution,
que ce soit pour un fichier binaire exécutable, qui est alors transmis au processeur, ou pour un
fichier textuel, qui est alors interprété comme une suite de commandes par le shell.
Sur un répertoire, le droit de lecture correspond au droit de lister le contenu, le droit d’écriture au
droit de créer ou d’effacer un fichier. La création d’un fichier est une opération qui dépend des
droits du répertoire : au moment de la création, le fichier n’a pas encore de droits qui permettent
de savoir si cette opération est possible ou non. Le droit d’exécution, qui n’a pas de sens immédiat
pour les répertoires, est recyclé pour devenir le droit de parcourir l’arborescence au travers de ce
répertoire. Un utilisateurs qui ne dispose pas du droit d’exécution sur le répertoire n’aura pas la
possibilité d’entrer dans ses sous-répertoires.
Par défaut, chaque utilisateur choisit, par le biais de sa variable UMASK, les droits qui s’appliquent
par défaut aux fichiers qu’ils créent. Toutefois, cette méthode n’est pas forcément désirable dans
certains cas : notamment lorsque l’administrateur veut créer un espace d’échanges où tout le
monde peut écrire, comme dans le cas des répertoires /tmp. Dans ce cas, on ne veut pas for-
cément que les utilisateurs puissent éditer les fichiers d’autrui, sans les empêcher d’écrire des
fichiers, éventuellement en les écrasant. Cette possibilité est offerte par le sticky bit, un droit par-
ticulier du répertoire parent. Sur les fichiers, ce droit est ignoré (sous Linux tout du moins).
Les deux autres droits possibles sont l’héritage des permissions du propriétaire ou du groupe. On
les utilise souvent pour donner aux membres d’un groupe (ou à tous les utilisateurs du système)
le droit d’effectuer un certain nombre d’opérations avec les permissions d’accès du propriétaire
du programme. Un grand nombre de programmes d’administration fonctionnent ainsi : ils prennent
les droits de l’administrateur lorsqu’ils sont lancés par n’importe quel utilisateur, et déterminent,
en fonction de l’identité de la personne qui les exécute, s’ils doivent permettre de configurer un
paramètre ou simplement récupérer sa valeur et en informer l’utilisateur.
Sur les répertoires, les droits d’héritage des permissions attribuent d’office tous les fichiers créés
dans ces répertoires au propriétaire et/ou au groupe propriétaire du répertoire.
La gestion des droits peut être plus souple sous les systèmes Microsoft Windows récents. Les
droits possibles sont associés à chaque utilisateur et à chaque groupe au sein d’une liste de
contrôles d’accès.
Les droits sont individualisés : plutôt que de récupérer un même droit plusieurs fois, et de lui attri-
buer un sens différent selon le fichier récipiendaire — une économie justifiée, aux temps héroïques
de l’informatique, car elle permettait de n’affecter qu’un seul octet à la gestion des permissions
d’accès — les droits sont traités séparément. On retrouve toutefois les possibilités offertes par le
système de droits POSIX.
Reproduction interdite.
Dans ce système, chaque utilisateur, ou groupe d’utilisateurs, peut disposer d’un jeu de droits
spécifiques. Le propriétaire d’un fichier peut attribuer des droits à l’ensemble des groupes ou des
utilisateurs. Lorsqu’il y a une tentative d’accès, le système compile une liste de droits applicable
à l’utilisateur, en fonction des groupes auxquels il appartient, et détermine alors si l’opération est
permise.
Ce système est plus souple, car il permet de gérer des droits utilisateur par utilisateur. Il nécessite
toutefois une meilleure connaissance du système par les utilisateurs qui attribuent des droits. Une
erreur peut vite se produire compte tenu de la multiplicité des choix offerts. Pour éviter de trop
embrouiller l’utilisateur, l’interface ne présente par défaut que les droits les plus courants (lecture,
exécution, modification, archives).
L’autre inconvénient du système, qui affecte malheureusement le serveur Samba, est lié à la
structure du système Microsoft Windows. Un certain nombre d’opérations courantes nécessite
des privilèges étendus, rendant nécessaire l’appartenance d’un certain nombre d’utilisateurs au
groupe DomainAdmins, ce qui diminue la sécurité globale.
Reproduction interdite.
Il existe deux manières d’indiquer les permissions, soit en utilisant la notation numérique en octal,
soit sous la forme :
Le premier jeu d’options indique le groupe dont il faut changer les droits :
u pour le propriétaire ;
g pour le groupe ;
Le deuxième jeu d’options indique s’il faut ajouter ou retirer les permission de lecture, d’écriture
ou d’exécution. Il est possible de modifier plusieurs droits d’une seule commande.
Le droit r correspond au droit de lecture d’un fichier, ou au droit de lister le contenu d’un répertoire.
Le droit w correspond au droit de modification d’un fichier, ou de création/supression des fichiers
à l’intérieur d’un répertoire. Le droit x correspond au droit d’exécuter un programme, ou au droit
de traverser un répertoire pour accéder aux sous-répertoire, indépendamment du droit d’en lister
le contenu.
Reproduction interdite.
Lorsque l’on souhaite positionne des droits à une valeur précise plutôt qu’ajouter ou retirer un
droit, on gagnera en rapidité à préciser les droits avec la forme numérique. Dans cette forme, on
a les équivalences suivantes :
le droit de lecture vaut 4 ;
Certains droits particuliers modifient l’interprétation des autres droits. Le droit SUID, symbolisé
par un s dans le triplé des droits associé à un utilisateur, permet d’exécuter un programme avec
l’identité du propriétaire du programme et non pas celle de la personne qui l’exécute réellement.
Le droit SGID se comporte de la même façon, mais il permet de fixer le groupe sous l’identité
duquel l’opération va être faite.
Ces deux droits ne concernent que les commandes Unix lancées sur le système Linux, ce qui est
donc d’une portée limitée dans un serveur de fichiers. En revanche, lorsqu’ils sont positionnés sur
des répertoires, ils forcent les fichiers créés à l’intérieur du répertoire à « hériter » du propriétaire
ou du groupe, et peuvent donc simplifier la gestion de certains problèmes par Samba.
Le droit t, ou sticky bit, permet de garder un programme en mémoire après son exécution — une
fonctionnalité inutile sous Linux puisqu’il s’agit de la façon standard de gérer la mémoire — mais
lorsqu’il est placé sur un répertoire, il y rend les fichiers plus durables. Par défaut, la suppression
d’un fichier est une opération d’écriture sur le répertoire, et ne nécessite pas de disposer de droits
particuliers sur le fichier à effacer. Si le droit t est positionné sur le répertoire, il faut pour effacer
un fichier disposer à la fois du droit d’écriture sur le répertoire et du droit de modification sur le
fichier.
Les deux niveaux d’applications se superposent, et doivent être pris en considération ensemble.
Même si Samba autorise une opération, le système de fichier peut l’interdire par la suite.
La subtilité de la configuration de Samba réside dans la gestion de ces doubles listes. Toutefois,
l’essentiel de la configuration de Samba est transparente pour l’administrateur. Les interventions
système ne se font qu’au travers des scripts de configuration simplifiés.
Lorsque le système constate qu’un utilisateur tente d’accéder à un fichier et qu’il n’est ni le pro-
priétaire ni membre du groupe principal du fichier, il va regarder les droits additionnels positionnés
par les ACL pour tenter de déterminer s’il dispose de droits spécifiquement associés à l’utilisateur
ou, à défaut, de droits s’appliquant à un groupe dont fait partie l’utilisateur. Le système va faire la
synthèse de ces droits additionnels, pour déterminer les droits effectifs que l’utilisateur aura sur le
fichier.
En plus des ACL portant sur un utilisateur ou sur un groupe, il est possible de définir une ACL de
masque, qui définit l’ensemble des droits qui peuvent être ajoutés par le biais des ACL. On aura
donc un garde-fou en cas de fausse manipulation si l’on applique une ACL globale restreignant
l’ajout d’un droit d’écriture sur des fichiers sensibles.
Les ACL peuvent être héritées si l’on positionne sur un répertoire une ACL par défaut, qui s’ap-
pliquera à toutes les créations de fichiers présentes dans ce répertoire. Toutefois, pour faciliter la
gestion de l’héritage des ACL, il peut être plus facile d’utiliser les options correspondantes dans
Samba.
Reproduction interdite.
En théorie, chaque académie pouvant utiliser des logiciels différents, c’est à elles qu’incombe la
responsabilité de définir les ACL à utiliser. En pratique, pour les applications courantes, il est pos-
sible d’obtenir de l’aide sur les listes de diffusion. Attention, il ne s’agit que de recommandations ;
il est possible d’arriver au résultat voulu par d’autres méthodes, et l’équipe EOLE ne souhaite rien
imposer en matière d’applications, et d’autant plus qu’il s’agit d’applications privées.
Note
Il faut rester raisonnable, on ne devra pas créer un groupe par binôme...
En cas de problème, on va d’abord chercher à voir si les droits appliqués correspondent bien à ce
qui est positionné sur les fichier. Pour cela, la commande getfacl permet d’afficher la liste des
utilisateurs et les droits qui leurs sont associés. La commande getfacl -R permet d’afficher les
droits pour un répertoire et tous les fichiers et répertoires qu’il contient.
La commande retourne les droits associés aux trois groupes d’utilisateurs classiques Unix, ainsi
que toutes les ACL spécifiques. Ces trois utilisateurs sont :
le propriétaire du fichier ;
le groupe Unix auquel appartient le fichier ;
En revanche, la commande getfacl n’indique pas les permissions liées à l’héritage des droits
(s) ni celles liées à la protection contre l’effacement des fichiers (t). Pour afficher ces droits, la
commande ls -l fichier.
Cette commande affiche un grand nombre d’indications sur le fichier : la liste des droits Unix (trois
groupes de trois droits : pour le propriétaire, le groupe et le reste des utilisateurs), le nombre de
Cette commande affiche les droits particuliers, et permet de vérifier notamment que le droit t est
positionné sur l’ensemble des répertoires.
setfacl --restore=ma_liste_de_droits
On peut donc transférer aisément les ACL d’un serveur père à l’ensemble des réplicats.
Reproduction interdite.
Par défaut dans Samba, les droits des nouveaux fichiers sont positionnés par la station cliente à
0644, et 0755 pour les nouveaux répertoires. Si l’on veut affecter un jeu de droits précis pour les
nouveaux fichiers, on peut configurer le partage pour que Samba, lors de la création du fichier ou
Reproduction interdite.
du répertoire nouveau, lui affecte les droits du répertoire dans lequel il se trouve.
Pour cela, on dispose de deux directives, inherit permisions et inherit acls, qui per-
mettent de transmettre aux fichiers les droits et les ACL présents sur un répertoire.
Pour positionner d’office les droits des fichiers créés dans un partage donné, il faudra procéder en
plusieurs étapes. Tout d’abord, on va indiquer à Samba qu’on souhaite qu’il positionne nos droits
lors de la création d’un fichier. On utilise pour cela les directives :
Ces directives ne suffisent pas, car Samba dispose d’un masque qu’il applique lors de la création
des fichiers et des répertoires. Ces masques sont explicitement repris dans la configuration de
Samba, mais effacer les lignes correspondantes ne suffit pas : ils ne sont que l’expression des
choix par défaut du serveur Samba. Pour explicitement supprimer les masques et obtenir nos
droits par défaut, on doit les positionner à une valeur nulle : aucun masque ne sera alors appliqué.
On pourra donc avoir :
L’exécution de scripts
On peut vouloir faire exécuter par Samba des commandes avant et après chaque connexion de
l’utilisateur, notamment pour faire le ménage dans certains répertoires. Samba dispose de deux
instructions, root preexec et root postexec, qui associent un script qui sera exécuté avec
les droits de root avant et après chaque connexion de l’utlisateur. On devra préciser le chemin
complet du script à exécuter.
Samba dispose de bien d’autres options, mais l’on couvre avec ces quelques modifications les
besoins de modification les plus courants.
Reproduction interdite.