Enseignements GNU/Linux en L3 STRI
Philippe Latu
(at)
Historique des versions | ||
$Revision: 1636 $ | $Date: 2011-04-29 23:42:34 +0200 (ven. 29 avril 2011) $ | $Author: latu $ |
Année universitaire 2010-2011. | ||
Résumé | ||
Ce document présente le syllabus des enseignements sur les systèmes GNU/Linux en troisième année du grade de licence (L3) dans la filière Systèmes de Télécommunications et Réseaux Informatiques (STRI) à l'Université Paul Sabatier - Toulouse III. |
Table des matières
Copyright (c) 2000,2011 Philippe Latu. Permission is granted to copy, distribute and/or modify this document under the terms of the GNU Free Documentation License, Version 1.2 or any later version published by the Free Software Foundation; with no Invariant Sections, no Front-Cover Texts, and no Back-Cover Texts. A copy of the license is included in the section entitled "GNU Free Documentation License".
Copyright (c) 2000,2011 Philippe Latu. Permission est accordée de copier, distribuer et/ou modifier ce document selon les termes de la Licence de Documentation Libre GNU (GNU Free Documentation License), version 1.2 ou toute version ultérieure publiée par la Free Software Foundation ; sans Sections Invariables ; sans Texte de Première de Couverture, et sans Texte de Quatrième de Couverture. Une copie de la présente Licence est incluse dans la section intitulée « Licence de Documentation Libre GNU ».
Cet article est écrit avec XML sur un système . Il est disponible en version imprimable au format PDF : .
L'objectif de ce cours est l'initiation aux principes du logiciel libre et aux processus métiers qui en découlent. Au delà de la prise en main du système d'exploitation, on cherche a sensibiliser les étudiants aux méthodes qui permettent d'atteindre des objectifs de qualité dans le développement logiciel. Ce travail de sensibilisation est essentiel pour que les étudiants puissent conduire des démarches de choix de solutions adaptées aux contextes professionnels très variés qu'ils seront amenés à rencontrer durant leur future carrière.
Comme il s'agit d'un cours centré sur l'administration système, on se concentre sur l'utilisation d'un système unique connecté à l'Internet. La configuration de cet accès réseau est présentée de façon très succincte. Le système étudié obtient tous ces paramètres réseau automatiquement via le service DHCP.
Deux séances de 2h de cours
Ressource en ligne : .
• Présentation de l'historique du développement des systèmes Unix et du logiciel libre.
• Définitions de base sur l'architecture d'un système d'exploitation. Présentation du modèle en 3 couches : kernel, shell et application.
• Présentation des 5 fonctions d'un système Unix et identification des fonctions de base du noyau Linux. Caractérisation des grandes évolutions des sous-systèmes du noyau Linux.
• Identification de quelques projets phares du logiciel libre. Les services Internet majeurs allant du service de noms de domaines aux plateformes du Web 2.0.
• Présentation des distinctions entre les grandes familles de licences libres.
• Définition de la notion de distribution. Répartition des rôles entre publication de code source dans un projet amont, distribution de paquets de code binaire et processus d'assurance qualité. Modélisation des relations entre utilisateurs, mainteneurs de paquets et développeurs amont.
• Présentation des outils et méthodes de développement usuels d'un projet de logiciel libre.
Une séance de travaux pratiques de 3h
Ressource en ligne : .
• Identification des caractéristiques matérielles propres à une unité centrale de serveur.
• Présentation des différentes étapes de l'installation d'un système d'exploitation.
• Introduction aux stratégies de partitionnement en fonction de l'usage d'un système
• Première présentation de l'arborescence d'un système GNU/Linux.
• Première présentation de la gestion des paquets sur le système Debian GNU/Linux.
Une séance de travaux pratiques de 3h
Ressource en ligne : .
• Présentation des caractéristiques des gestionnaires graphiques sur les systèmes GNU/Linux et autres.
• Identification des bibliothèques et des chaînes de développement associées aux gestionnaires graphiques.
• Introduction aux outils de gestion de paquets des systèmes issus des branches BSD et GNU/Linux. Caractérisation des différences et des fonction de qualité de service.
• Identification des éléments constitutifs d'un paquet : codes binaires, scripts, configurations types, balises de description et indicateurs de qualité.
Une séance de travaux pratiques de 3h
Ressource en ligne : .
• Présentation des caractéristiques du shell Bash. Introduction aux manipulations de base sur la ligne de commande.
• Étude d'un premier script et exploration des variables d'environnement su shell.
• Introduction à la gestion des processus. Présentation des commandes usuelles de manipulation des processus.
• Initiation à la gestion des droits sur les objets du système de fichiers. Présentation du masque des permissions sur les répertoires et les fichiers.
• Compilation d'une application à partir de ses sources. Présentation des outils GNU usuels de compilation d'un logiciel libre. Caractérisation des dépendances entre bibliothèques et code source. Associations entre bibliothèques fournies sous forme de paquet et code source compilé localement.
Une séance de travaux pratiques de 3h
Ressource en ligne : .
• Gestion et personnalisation des comptes utilisateurs. Identification des paramètres utilisateurs d'applications.
• Présentation du rôle des identifiants uid et gid. Caractérisation de l'appartenance à un groupe système.
• Introduction à la journalisation système et à son importance dans l'administration système. Étude de la configuration du service syslog.
• Présentation du service de planification des tâches cron.
Ressource en ligne : .
• Étude des étapes du processus d'initialisation du système d'exploitation : BIOS, noyau, processus init et runlevels.
• Présentation du rôle du gestionnaire d'amorce bootloader.
• Identification des différentes versions de noyau sur un même système.
• Caractérisation des différences entre les espaces mémoire noyau kernelspace et utilisateur userspace.
• Introduction aux niveaux de démarrage et au contrôle sur les conditions d'exécution d'un service (daemon) sur le système.
• Présentation des fonctions de reconnaissance des composants matériels et du chargement automatisé des modules de pilotage des ces composants.
L'évaluation est individuelle. Chaque étudiant doit répondre à un questionnaire en ligne d'une quarantaine de questions pendant environ vingt minutes et réaliser une série de tâches d'administration systèmes pendant une durée maximum d'une heure et demie. Tous les résultats des manipulations pratiques doivent être consignés dans un fichier texte qui est relevé en fin de séance.
Pendant l'évaluation, l'accès à l'Internet est coupé et seuls les miroirs du gestionnaire de paquets sont accessibles.
Le seul document autorisé est une feuille A4 recto/verso manuscrite non photocopiée.
La note sur vingt est obtenue à partir des résultats du questionnaire qui comptent pour 40% et des résultats des manipulations pratiques qui comptent pour 60%.
1. Quel est le rôle du (noyau|kernel) dans un système d'exploitation ?
a. Interpréter les commandes utilisateur
b. Gérer les modules applicatifs
c. Gérer les accès à la mémoire, les entrées sorties et le temps processeur
2. En quelle année le développement de la branche BSD d'Unix a-t-il débuté ?
a. 1969
b. 1991
c. 1973
d. 1984
3. Qui est à l'origine de la branche Système V d'Unix ?
a. AT&T
c. Le Massachusetts Institute of Technology
d. L'université de Berkeley
4. Quelle est la signification de l'acronyme BSD ?
a. Boston Software Development
b. Berkeley Software Department
c. Baltimore System Design
d. Boarder Secure Department
5. Quelle est la licence utilisée par Linux ?
a. Artistic License
b. BSD License
c. GNU General Public License
d. GNU Public General License
6. Le principe du Copyleft c'est donner à tout utilisateur :
a. le droit d'utiliser de copier et de poser des restrictions sur la redistribution d'un logiciel
b. le droit de vendre des binaires sans fournir le code source
c. le droit d'utiliser, de modifier et de redistribuer le programme sans changer les conditions de distribution
d. le droit d'utiliser, de modifier et de redistribuer le programme en changeant obligatoirement les conditions de distribution
7. Apache est le(la) plus utilisé(e) sur l'Internet
a. la distribution Linux
b. le langage de développement
c. le serveur Web
d. le moteur de recherche
8. Parmi les étapes suivantes quelles sont celles qui appartiennent à l'installation du système de base ? a. le choix du premier jeu de paquets
b. le partitionnement
c. le démarrage à partir du noyau du CDROM d'installation
d. la sélection manuelle des modules de pilotage des périphériques
e. la configuration de l'interface graphique
f. la configuration de la connexion réseau
9. Quel est le rôle du gestionnaire d'amorce GRUB ?
a. rendre le fonctionnement du système d'exploitation multi-tâche
b. lancer plusieurs systèmes d'exploitation simultanément
c. choisir le noyau ou le système d'exploitation à lancer
d. choisir la partition de données utilisée avec le système d'exploitation
a. donner la liste des paquets à télécharger
b. donner la liste des sites Web de téléchargement
c. donner la liste des sources de mise à jour de la base de données des paquets
d. donner la liste des dépôts de code source des paquets à compiler
11. Comment sont repérés les disques et les autres dispositifs de stockage montés sur un système de fichiers GNU/ Linux ?
a. dans une arborescence hiérarchique dont \ est la racine
b. dans une arborescence hiérarchique dont / est la racine
c. dans une arborescence dont la racine est désignée par une lettre comme H:
d. avec différentes icônes par le gestionnaire d'interface graphique
12. Que contient un répertoire du type /home/<username> ?
a. les fichiers de configuration du système
b. les fichiers système des périphériques ou devices files
c. les fichiers appartenant à l'utilisateur <username>
d. les fichiers virtuels de cette arborescence n'ont pas d'existence réelle sur un dispositif de stockage
13. Quelle la fonction de la commande dmesg ?
a. donner la liste des modules disponibles sur le système
b. afficher les messages systèmes du noyau Linux
c. donner la liste des modules chargés par le système lors de son initialisation
d. afficher les messages du démon de gestion de la mémoire virtuelle
14. Le K Desktop Environement est :
a. une bibliothèque de gestion de cartes graphiques
b. une version libre du protocole X créé par le Consortium X-Window
c. une interface utilisateur graphique et un environnement de développement
d. un gestionnaire de fenêtres graphiques
15. Quelle est la commande de modification du masque des permissions sur un fichier ou un répertoire ? a. chown
b. chmod
c. attrib
d. showflag
16. Quelle est la commande d'activation du bit 'x' sur le script ?
b. chmod -r
c. chmod +s
d. chmod 755
17. Quel est le rôle de l'étape ./configure lors de la compilation des sources d'une application ?
a. réaliser l'édition de liens entre le code objet et les librairies
b. générer les Makefiles en fonction du matériel, des bibliothèques et de la chaîne de développement installée
c. appeler le compilateur de la GNU Compiler Collection à utiliser
d. ler les sources en fonctions des dépendances de bibliothèques
18. Quelle est la commande utilisée pour créer un compte utilisateur ?
a. adduser
b. createuser
c. mkaccount
d. Adduser
19. Comment changer le mot de passe d'un utilisateur ?
a. seul l'administrateur à le droit de faire cette opération
b. utiliser la commande passwd
c. saisir un nouveau de passe à l'invite login:
d. utiliser la commande chfn
20. Quel est le rôle du fichier ~/.bashrc ?
a. exécuter automatiquement un programme lors de la connexion utilisateur
b. fixer les paramètres d'environnement du système d'exploitation
c. fixer les paramètres d'environnement utilisateur lors de la connexion
d. fixer les paramètres d'environnement utilisateur lors de l'ouverture d'un shell BASH
21. Selon vous :
1. Quels sont les 2 points forts du programme ?
2. Quels sont les 2 points faibles du programme ?
3. Quelles sont les améliorations à apporter ?
Une séance de 2h de cours
Ressource en ligne : .
Cette présentation a pour but d'introduire les notions essentielles relatives au stockage de données dans un système d'information. Elle débute par les acronymes DAS, NAS, SAN et la distinction entre les deux modes d'accès aux données. Elle introduit ensuite les technologies iSCSI et FCoE. L'objectif général est de mettre en évidence les similitudes entre architecture réseau et architecture de stockage.
Une séance de 2h de cours
Ressource en ligne : .
Cette présentation a pour but de comparer les deux systèmes de fichiers réseau les plus utilisés à l'heure actuelle : NFS et CIFS. L'objectif général est de montrer que seules les implémentations diffèrent. Les principes de fonctionnement des deux systèmes s'appuient sur les mêmes concepts d'appels de procédures distantes (Remote Procedure Calls ou RPC).
Une séance de 3h de travaux pratiques
Ressource en ligne : .
Ce support de travaux pratiques est consacré à l'étude d'une infrastructure de stockage illustrant les technologies DAS (Direct Attached Storage), SAN (Storage Area Network) et la redondance de niveau 1 (RAID1). La technologie iSCSI est utilisée pour la partie SAN, c'est un exemple d'accès «en mode bloc» aux unités de stockage réseau. La redondance de niveau 1 utilise les fonctions intégrées au noyau Linux. L'infrastructure proposée montre aussi comment les différentes technologies élémentaires peuvent être combinées pour atteindre les objectifs de haute disponibilité et de sauvegarde.
Une séance de 3h de travaux pratiques
Ressource en ligne : .
Une séance de 3h de travaux pratiques
Ressource en ligne : .
L'objectif de ce deuxième support de travaux pratiques de la série est l'étude du service d'annuaire LDAP. On présente succinctement les éléments constitutifs d'un annuaire puis on étudie la configuration d'un service d'annuaire basé sur le logiciel OpenLDAP. Ensuite, on étudie la configuration de l'accès aux entrées de l'annuaire depuis un poste client. Les informations délivrées par l'annuaire sont les propriétés de comptes utilisateurs stockées dans la classe d'objet posixAccount.
Une séance de 3h de travaux pratiques
Ressource en ligne : 5.
L'objectif de ce troisième support de travaux pratiques de la série est d'associer un système de fichiers réseau NFS et un annuaire LDAP qui assure le partage des attributs des comptes utilisateurs et de la configuration du service d'automontage. Une fois que les deux services associés sont en place, les comptes utilisateurs peuvent être utilisés de façon transparente depuis n'importe quel poste client faisant appel à ces services. Les étapes de ce document reprennent en grande partie les éléments étudiés individuellement dans les deux supports précédents. Toutefois, la configuration de l'automontage du système de fichiers utilisateur est revue pour être intégrée dans l'annuaire LDAP.
Une présentation de 45'
Ressource en ligne : .
Avant la généralisation de l'utilisation des services Internet, les infrastructures utilisaient des mécanismes de résolution des noms spécifiques tels que NetBIOS/WINS ou NIS. Ces mécanismes ont été conçus avec des bases de données «à plat» et se limitent le plus souvent à la couverture d'un groupe de travail (ie. un réseau local).
L'utilisation du Domain Name System ne se limite plus à la publication des noms d'hôtes sur le réseau public Internet. Dans les réseaux privés, on le retrouve associé à l'Active Directory Service Micro$oft™ et implanté dans les services d'administration des infrastructures d'équipements réseau. Ce sont ces derniers modes d'utilisation qui sont illustrés dans cette présentation et ces travaux pratiques.
L'utilisation du Dynamic Host Control Protocol est logiquement associée au service DNS puisqu'il s'agit d'un autre mécanisme de résolution de nom entre adresse MAC et nom d'hôte.
Deux séances de 3h de travaux pratiques
Ressource en ligne : .
Ce support de travaux pratiques sur le service Domain Name System s'appuie sur le logiciel BIND. Côté client ou resolver, il illustre les différents tests de fonctionnement du service à l'aide de la dig. Côté serveur, il présente l'utilisation du service suivant 3 modes : cache seulement (cache-only), maître (primary|master) et esclave (secondary|slave).
L'évaluation est individuelle. Chaque étudiant doit répondre à un questionnaire en ligne d'une quarantaine de questions pendant environ vingt minutes et réaliser une série de tâches d'administration systèmes pendant une durée maximum d'une heure et demie. Le thème retenu pour les manipulations pratiques est tiré au sort entre les services : NFS, LDAP et DNS. Tous les résultats des manipulations pratiques doivent être consignés dans un fichier texte qui est relevé en fin de séance.
Pendant l'évaluation, l'accès à l'Internet est coupé et seuls les miroirs du gestionnaire de paquets sont accessibles.
Le seul document autorisé est une feuille A4 recto/verso manuscrite non photocopiée.
La note sur vingt est obtenue à partir des résultats du questionnaire qui comptent pour 40% et des résultats des manipulations pratiques qui comptent pour 60%.
[1]
[6]
[10]
[11]
[12]
[13]
[14]
[15]
[17]