LaDissertation.com - Dissertations, fiches de lectures, exemples du BAC
Recherche

Administration systèmes

Dissertation : Administration systèmes. Recherche parmi 300 000+ dissertations

Par   •  3 Avril 2016  •  Dissertation  •  1 193 Mots (5 Pages)  •  1 054 Vues

Page 1 sur 5

DEVOIR  1 : ADMINISTRATION DES SYSTÈMES

Exercice 1 :

1. Quelle commande devez vous taper afin de créer un swap sur la partition /dev/sdb3 ?

La commande que je dois taper pour créer un swap sur la partition /dev/sdb3 est :

dd if=/dev/sdb3/zero of=mon_swap bs=taille_blocs count=nbr_blocs_à_copier

mkswap /mon_swap

swapon /monswap

2. Quelle commande devez vous taper afin d'obtenir la liste de toutes les partitions et fichiers de swap ?

La commande que je dois taper pour d'obtenir la liste de toutes les partitions et fichiers de swap est :

cat /proc/swaps

3. Quelle commande permet d'éditer la crontab de l'utilisateur Julien ?

La commande  qui permet d'éditer la crontab de l'utilisateur Julien est :

crontab -e -u Julien

4. Comment interdire à un utilisateur d'utiliser la crontab ?

On peut le faire via la commande :

echo "nom_de_l'utilisateur" >> cron.deny

Exercice 2 :

1. Peut-elle encore envoyer des mails chiffrés ? En recevoir ? Expliquez.

Elle pourra envoyer des mails chiffrés à Bob en utilisant la clé publique de Bob pour chiffrer le mail , et Bob utilisera sa propre clé privée pour déchiffrer le message. Mais Bob ne pourra pas utiliser la clé publique d'Alice pour chiffrer ses mails vers Alice puisqu'elle a besoin de sa propre clé privée pour déchiffrer le message venant de Bob.

2. Alice pourra-t-elle signer ses mails? Pourra-t-elle vérifier les signatures des mails qu'elle recevra?

Non elle ne pourra pas signer ses mails puisqu'elle a besoin de sa clé privée pour le faire , mais elle pourra vérifier les signatures des mails qu'elle recevra en utilisant la clé publique de l'expéditeur pour déchiffrer son empreinte.

3. Aidez Alice en lui disant quoi faire afin qu'elle puisse à nouveau communiquer correctement de manière sécurisée.

Elle doit générer un autre couple de clé publique/privée et envoyer sa clé publique à Bob en la chiffrant avec la clé publique de Bob ou en passant par un tiers de confiance.

4. Comment Bob peut savoir si le message a été modifié ?

Il vérifie l'empreinte grâce à la clé publique d'Alice.

5.  Quelle peut bien être l'utilité de stocker les "hashs" des mots de passe plutôt que les mots de passe eux-mêmes ?

L'utilité est de stocker les mots de passe en sachant qu'ils sont chiffrés et très difficiles à déchiffrer ce qui est une énorme sécurité pour les utilisateurs et qui évite que la confidentialité des mots de passe soit compromise.

6. Pourquoi est-il préférable malgré tout de protéger l'accès aux hashs ?

Parce que la sécurité n'est pas fiable à 100% il y aura toujours un moyen de déchiffrer ces mots de passes ce n'est qu'une affaire de temps.

7. Dans quel cas cette protection pourrait-elle être moins nécessaire ?

Dans le cas où les machines qui communiquent sont dans un réseau local coupé de l'extérieur.

Exercice 3 :

1. Quel est le nom du compte LINUX le plus important et pourquoi ?

Le nom du compte LINUX le plus important est le compte "root" car c'est l'administrateur de la machine et qu'il a le droit de lecture écriture sur tous les fichiers du système.

2. Expliquez le rôle des fichiers "/etc/passwd", "/etc/shadow" et "/etc/group".

Ces fichiers sont des base de données textuelles de LINUX dont chacune a un rôle bien précis :

/etc/passwd : C'est le fichier où la liste des utilisateurs est stockée.

/etc/shadow :  C'est le fichier où est stocké les mots de passe chiffrés.

/etc/group :  C'est le fichier où est stocké la liste des groupes utilisateurs.

3. A partir du contenu des fichiers précédents , déduisez-en les caractéristiques associées à un compte utilisateur sous LINUX. Vous en donnerez au moins 6.

Caractéristiques associées à un compte utilisateur LINUX :

- identifiant (ou login)

- mot de passe

- uid : numéro unique identifiant l'utilisateur

- gid : numéro unique du groupe principal de l'utilisateur

- répertoire de connexion ($HOME)

- GECOS : champ qui contient le nom complet de l'utilisateur

4. Expliquez pourquoi le résultat affiché est logique.

Parce que la commande "pwd" indique le répertoire de connexion (dont la variable d'environnement $HOME pointe elle aussi sur ce répertoire).

5. Que représente les notions de groupe primaire et de groupe secondaire ?

...

Télécharger au format  txt (7.6 Kb)   pdf (97.4 Kb)   docx (10.5 Kb)  
Voir 4 pages de plus »
Uniquement disponible sur LaDissertation.com