Master 1 ère année Sécurité des Systèmes Informatique 1 L'initialisation Linux  Basée sur le modèle System V  Démarrage des scripts grâce a init  La.

Slides:



Advertisements
Présentations similaires
Faculté des sciences et techniques de Configuration d’APACHE
Advertisements

Active Directory Windows 2003 Server
PC / Traitement numérique / Contrôle Environnement logiciel
Formation TRANSFER Vietnam Mars 2003 Jean Pierre TO.
Présentation du Stage en Entreprise
IRC5 Controller Maintenance
Master Professionnelle Sciences et Techniques 2 juillet
Synchronisation des processus père - fils
Guillaume KRUMULA présente Exposés Système et Réseaux IR3 Mardi 5 Février 2008.
26/03/2017 Fonctionnement d ’un cluster sous AIX grâce à HACMP : High Availability Cluster Multi-Processing Raphaël Bosc, IR5.
Vue d'ensemble Implémentation de la sécurité IPSec
Autorisations Utilisation eCATT
Plan de formation Chapitre 1 : Présentation de SAP
Plan de formation Chapitre 1 : Présentation de SAP
Cours Présenté par …………..
Configuration de Windows Server 2008 Active Directory
Systèmes d’exploitation
Interface Homme Machine IHM Pro
Module 13 : Implémentation de la protection contre les sinistres
Active Directory Windows 2003 Server
Module 11 : Configuration de Windows 2000 pour les utilisateurs mobiles.
Module 1 : Préparation de l'administration d'un serveur
25/01/08 v Administration mutualisée des serveurs Linux dans le cadre de la démarche PPB version du 25/01/08 Cette présentation contient des animations.
Module : Technologies des serveurs réseaux : Webmin
Configuration de Windows Server 2008 Active Directory
1 CLUB DES UTILISATEURS SAS DE QUÉBEC COMMENT TRANSFORMER UN PROGRAMME SAS EN TÂCHE PLANIFIÉE SOUS WINDOWS Présentation de Jacques Pagé STRiCT Technologies.
Techniques d’administration [BTS IRIS tv
GPA435 – Lab #2 partie 2 Explications compl é mentaires GPA435 – révision 2013, Tony Wong, ing., Ph.D.
III Atelier linux ssh cvs Serveur http nfs
Module 4 : Maintenance des pilotes de périphériques
Module 3 : Création d'un domaine Windows 2000
Module 2 : Configuration de l'environnement Windows 2000.
1 CGP2P XtremWeb :mise en œuvre et management Laboratoire de laccelerateur lineaire, Paris Sud University, Orsay, France
LAL Service Informatique Stage Informatique 1 Le système Unix l Multitâche, multi-utilisateur, partage des ressources l Universel : machines, portabilité.
Projet de Master première année 2007 / 2008
TP Scripts 1 Commandes périodiques 2 Droits d'accès 3 Liste de processus 4 Application 5 Application graphique © BTS II 2002 [tv]
EPID-CPI-ISAIP Philippe Bancquart - mise à jour 24/02/ page 1 Gestion des transactions SQLServer.
SYSTEME D’EXPLOITATION
Utilisation avancée de linux
Dépannage et récupération de Windows 8
A la fin vous saurez définir: –- définir ce qu'est un module, –- décrire le fonctionnement modulaire du système, –- configurer un système avec des modules.
Master 1 ère année Sécurité des Systèmes Informatique 1 Compilation à partir du code source  Pouvoir installer un logiciel avant qu’il ne soit packager.
Active Directory Windows 2003 Server
Sécurité des Systèmes Informatique
UTILISATION DE LINUX. LINUX 2 UTILISATION DE LINUX Différences Windows-Linux Le prix La licence Le choix des distributions Les applications Les utilisateurs.
Outil de gestion des cartes grises
Gérer la sécurité des mots de passe et les ressources
1 ADMINISTRATION LINUX LA GESTION DES UTILISATEURS.
Présentattion Le service NIS (Network Information System)
UTILISATION DE MIOGA Patrick LE DELLIOU
Partie 2 : Acquisition de données avec une carte Daqmx
Module Routage Où dois-je envoyer ce paquet ???
Vue d'ensemble Préparation de l'installation
Système d’exploitation 2 Unix User
Mise en place d’un Intranet
Utilisation avancée de linux Réseau Démarrage et arrêt.
Master 1 ère année Sécurité des Systèmes Informatique 1 Gestion de modules  Un module est un morceau de code qui peut être chargé à la volée dans le noyau.
Gérer l'instance Oracle
Programmation Système et Réseau
Module 3 : Création d'un domaine Windows 2000
1 Cours Installation & Configuration de machines Linux Formation GTI Ahmed Jebali.
Modules d'authentification enfichables (P.A.M.)
Master 1 ère année Sécurité des Systèmes Informatique 1 Configurer les connexions réseau Rappels sur l’adressage: classes ClasseDébutFinMasqueType A Adressable.
En route vers le déploiement . . .
Elaboré par Ahmed BESSAIDI
Administration système linux
Les logiciels libres Mercredi 16 décembre 11 heures.
22/01/08 v Outils d'administration à distance des serveurs Linux. version du 22/01/08.
Master 1 ère année Sécurité des Systèmes Informatique 1 Accès aux systèmes de fichiers  Montage: mount bin etc lib home wallace gromit tmp var spool cron.
Set-UID et Set-GID bit.
Transcription de la présentation:

Master 1 ère année Sécurité des Systèmes Informatique 1 L'initialisation Linux  Basée sur le modèle System V  Démarrage des scripts grâce a init  La configuration se fait dans le fichier /etc/inittab  Chaque niveau correspond à un ensemble d'actions  Chaque action correspond à un script  init s'occupe aussi bien du démarrage que de l'arrêt des commandes

Master 1 ère année Sécurité des Systèmes Informatique 2 Les niveaux de fonctionnement  0 état hors service. L'alimentation peut être coupée.  1 mode mon-utilisateur – connexion en console de root uniquement – ou S ou s mode single-utilisateur  2 mode multi-utilisateur sans réseau  3 mode multi-utilisateur avec réseau (interface alphanumérique)‏  4 Réservé  5 mode multi-utilisateur avec réseau – identique au niveau 3 avec un gestionnaire d’affichage (interface graphique X11)‏  6 Arrêt et redémarrage

Master 1 ère année Sécurité des Systèmes Informatique 3 Syntaxe du fichier de configuration d'init  id:état:mode:process  id identificateur unique de chaque ligne  état liste de niveaux de fonctionnement auxquels s'applique l'entrée  process désigne l'action à exécuter  mode la manière d'exécuter cette action  Au changement d'état, examen de toutes les entrées pour ce niveau de fonctionnement

Master 1 ère année Sécurité des Systèmes Informatique 4 Les principaux modes de init  respawn le processus est relancé lorsqu'il se termine  wait attendre la fin du processus avant la suite  once lancer le processus et ne pas l'attendre  boot uniquement au démarrage (ne pas attendre)‏  bootwait comme boot mais attente  sysinit avant que init n'accède à la console  initdefault niveau par défaut  off arrête le processus s'il existe

Master 1 ère année Sécurité des Systèmes Informatique 5 Un fichier /etc/inittab # id:3:initdefault si::sysinit:/etc/rc.d/rc.sysinit 10:0:wait:/etc/rc.d/rc 0 11:1:wait:/etc/rc.d/rc 1 12:2:wait:/etc/rc.d/rc 2 13:3:wait:/etc/rc.d/rc 3 14:4:wait:/etc/rc.d/rc 4 15:5:wait:/etc/rc.d/rc 5 16:6:wait:/etc/rc.d/rc 6 ud::once:/sbin/update 1:2345:respawn:/sbin/getty tty1 2:2345:respawn:/sbin/getty tty2 3:2345:respawn:/sbin/getty tty3 4:2345:respawn:/sbin/getty tty4 S0:2345:respawn:/sbin/mgetty -n 3 -s ttyS S4:2345:respawn:/sbin/mgetty -r -s ttyS4 DT19200 x:5:respawn:/usr/bin/X11/xdm –nodaemon # Trap ca::ctrlaltdel:/sbin/shutdown -t 3 -r now

Master 1 ère année Sécurité des Systèmes Informatique 6 Fonctionnement des scripts rcn  Scripts stockés dans /etc/rc.d/init.d  Un sous-répertoire pour chaque niveau  Les commandes de /etc/rc.d/rcn.d sont des liens symboliques  Les commandes de /etc/rc.d/rcn.d sont préfixées par S ou K  La commande rc paramétrée par le niveau s'occupe du lancement des scripts

Master 1 ère année Sécurité des Systèmes Informatique 7 Quelques exemples  Le répertoire /etc/rc.d drwxr-xr-x 2 root root 1024 mar init.d/ -rwxr-xr-x 1 root root 3526 sep rc drwxr-xr-x 2 root root 1024 mar rc0.d/ drwxr-xr-x 2 root root 1024 mar rc1.d/ drwxr-xr-x 2 root root 1024 mar rc2.d/ drwxr-xr-x 2 root root 1024 mar rc3.d/ drwxr-xr-x 2 root root 1024 mar rc4.d/ drwxr-xr-x 2 root root 1024 mar rc5.d/ drwxr-xr-x 2 root root 1024 mar rc6.d/ -rwxr-xr-x 1 root root 1636 sep rc.local -rwxr-xr-x 1 root root 601 sep rc.modules -rwxr-xr-x 1 root root sep rc.sysinit lrwxrwxrwx 1 root root 17 mar K20partmon ->../init.d/partmon lrwxrwxrwx 1 root root 15 mar K45named ->../init.d/named lrwxrwxrwx 1 root root 16 mar K50xinetd ->../init.d/xinetd lrwxrwxrwx 1 root root 13 mar K60atd ->../init.d/atd* lrwxrwxrwx 1 root root 17 mar K89portmap ->../init.d/portmap* lrwxrwxrwx 1 root root 18 mar S03iptables ->../init.d/iptables* lrwxrwxrwx 1 root root 17 mar S10network ->../init.d/network* lrwxrwxrwx 1 root root 18 mar S11internet ->../init.d/internet* lrwxrwxrwx 1 root root 16 mar S12syslog ->../init.d/syslog* lrwxrwxrwx 1 root root 14 mar S17alsa ->../init.d/alsa* lrwxrwxrwx 1 root root 15 mar S18sound ->../init.d/sound* lrwxrwxrwx 1 root root 16 mar S20random ->../init.d/random*  Le répertoire /etc/rc1.d

Master 1 ère année Sécurité des Systèmes Informatique 8 Quelques commandes de démarrage d’un service  service  service fonction  les fonctions principales sont start, stop, restart, status.  chkconfig  démarrage automatique au boot du système  les fonctions principales sont on et off. Red Hat

Master 1 ère année Sécurité des Systèmes Informatique 9 Quelques commandes de démarrage d’un service  service  /etc/init.d/ fonction  les fonctions principales sont start, stop, restart, status.  update-rc.d  Démarrage du service au boot:  update-rc.d named start stop  Supprimer le démarrage au boot  update-rc.d -f named remove Debian

Master 1 ère année Sécurité des Systèmes Informatique 10 Exemples de quelques commandes  service network restart  /etc/init.d/network restart  /etc/rc.d/init.d/network restart

Master 1 ère année Sécurité des Systèmes Informatique 11 Interface graphique d’administration  system-config-services  Les versions précédentes de Red Hat redhat-config-services

Master 1 ère année Sécurité des Systèmes Informatique 12 Exemple de service #! /bin/sh # chkconfig: # description: The kerneld daemon automatically loads kernel modules... # processname: kerneld # config: /etc/conf.modules autoreload # Source function library.. /etc/rc.d/init.d/functions # See how we were called. case "$1" in start)... *) echo "Usage: kerneld {start|stop|status|restart}" exit 1 esac exit 0

Master 1 ère année Sécurité des Systèmes Informatique 13 Arrêt et redémarrage  Pour arrêter le système  halt  shutdown –h now  init 0  shutdown –t 600 –h ’Arrêt du système dans 10 mn’  Pour redémarrer le système  reboot  init 6  shutdown –t 600 –r ’Redémarrage du système dans 10 mn’ 

Master 1 ère année Sécurité des Systèmes Informatique 14 Autres possibilités  powerd et ups  Ce sont des services qui permettent de gérer l’arrêt et le démarrage sans endommager le système de fichiers  Bien que développer en OpenSource ups peut être fournis avec des onduleurs Merlin Gerin  WOL (Wake On LAN)‏  Il existe deux types de carte réseau :  intégrée (carte mère)‏  ou ajoutée (port PCI).  Si c'est une carte intégrée et qu'elle supporte le WOL pas de problème  Si c'est une carte ajoutée (port PCI ou ISA), soit ça marche et pas de problème, soit il faut relier la carte réseau à la carte mère sur un emplacement réservé WOL (cf notice de votre carte mère).