Contents Next

1   DS réseau du 20 mai 2000

Tous documents autorisés (y compris ordinateurs).

1.1   Manipulation de protocoles Internet

Imaginez, vous vous retrouvez en stage dans une entreprise où les dinosaures n'ont pas encore complètement disparus. Vous n'avez accès qu'à un ordinateur de type 8086 sur lequel agonise un vieil OS (Operating System). Internet est disponible au travers d'un modem à 300bits/s et le seul outil réseau dont vous disposez est un émulateur de terminal à la telnet. Bien sûr, ce logiciel antédiluvien n'autorisait qu'une connexion sur le port 23 mais à l'aide d'un éditeur binaire vous avez réussi à obtenir deux exécutables telnet110 et telnet25 qui permettent de se connecter respectivement sur le port 110 et le port 25. Ce n'est pas tout, le logiciel d'émulation de terminal n'est pas interruptible, il ne se termine que lorsque l'on se déconnecte proprement de la station sur laquelle on s'est connecté (e.g. par un exit). Cela signifie que, par exemple, si vous faites un cat d'un fichier énorme vous n'avez plus qu'à attendre la fin de l'affichage avant de pouvoir vous déconnecter. Il est possible de réamorcer la machine mais alors vous en avez pour un quart d'heure, le temps que la bête de course vérifie ses 2 Mo de mémoire bit par bit.

Maintenant que vos conditions de travail sont précisées, venons en à votre mission. Votre entreprise vient d'acheter un logiciel à prix d'or (pour le portable du patron) et la clef de la licence a été envoyée sur la boite aux lettres de l'entreprise (onkool@giveyourmoney.com, identification onkool, mot de passe pazankor). Vous devez trouver le message où se trouve la clef et répondre à l'expéditeur du message (dont vous ignorez l'adresse) pour obtenir un droit d'accès au support technique du logiciel. Malheureusement cette boite aux lettres est la seule de l'entreprise et vous savez que le patron a la fâcheuse habitude de se faire envoyer des messages contenant un exécutable qui affiche une fleur en pot ou un feu d'artifice virtuels. Ces messages frisent allègrement le méga-octet. Enfin vous devez faire cela en temps limité puisque le chef veut pouvoir se servir de son logiciel (un truc permettant de prévoir ses bénéfices sur ses stock-options) pour hier (enfin il vous donne encore un quart d'heure).

Vous vous dites que ce n'est pas une situation réaliste ? Vous avez raison la réalité est souvent bien pire.

Répondez aux question suivantes pour vous aider à remplir votre mission :

  1. Combien de temps devrez vous approximativement attendre si vous récupérez, par mégarde, un message contenant un exécutable ?
  2. Pouvez-vous deviner l'adresse du serveur POP pour la boite aux lettres que vous désirez consulter ?
  3. Donnez le script de la session permettant de se connecter à la boite aux lettres et de trouver le nombre de messages reçus.
  4. Vous trouvez 5 messages, comment procédez-vous pour trouver le bon message en étant sûr de respecter les délais (pas plus d'un quart d'heure pour trouver le message et y répondre) ?
  5. Donnez le script vous permettant d'implanter le procédé décrit plus haut (en supposant que le message cherché est le troisième). Allez jusqu'à l'affichage du message de la clef et la déconnexion du serveur de messagerie.
  6. Dans quelle partie du message trouvez-vous la clef du logiciel ? Même question pour l'adresse de l'expéditeur du message.
  7. Trouvez l'adresse de la machine serveur de messagerie pour le domaine giveyourmoney.com (il existe une méthode exacte pour trouver cette adresse).
  8. Donnez le script permettant d'envoyer un message concernant le support technique à l'expéditeur de la clef (en supposant que son adresse est picsou@parysilesous.com).

1.2   Serveur X11

Dans la série les situations impossibles, voici l'épisode intitulé "retour à la civilisation". Vous vous retrouvez sur une machine Linux de l'EUDIL. Cette machine de nom minimax possède une configuration minimale mais avec, tout de même, un serveur X11. Vous souhaitez avoir sur votre écran l'application xsql présente sur weppes et une fenêtre ouverte sur une session de la machine NT servntapp1 (certes il s'agit d'une situation un peu tirée par les cheveux : qu'iriez vous faire sur servntapp1 ?). Malheureusement l'application Xnest n'est pas disponible sur minimax, aussi vous allez devoir utiliser celle d'une Lyderic :

  1. Donnez la liste des commandes à taper et des éventuelles actions à faire avec la souris pour lancer xsql de weppes sans permettre à quiconque connecté sur weppes d'utiliser votre écran (il est important de savoir que minimax n'utilise aucun montage NFS, i.e. il a son propre espace disque y compris pour les utilisateurs).
  2. Même question mais on suppose que le copier/coller à la souris ne fonctionne plus sur minimax.
  3. Utilisez le Xnest de Lyderic12 pour obtenir une session de servntapp1 sur votre écran. Donnez la liste des commandes à taper pour arriver à vos fins (cette fois vous vous contenterez de xhost pour l'authentification X11).
  4. Donnez les noms complets des deux écrans X11 affichés sur minimax.

1.3   Question de réflexion

Le but est de transférer le fichier
ftp://ftp.eudil.fr/pub/linux/kernel/v2.2/linux-2.2.15.tar.gz
dans un sous-répertoire Kernel du répertoire /tmp utilisant uniquement la commande telnet (j'ai bien dit telnet pas nc). Vous pouvez utiliser deux sessions telnet simultanées et comme je suis pas chien je vous donne les deux commandes à lancer : <machine> est la station lydericXX, gayantYY ou phinaertZZ sur laquelle vous êtes connecté. En comptant l'identification et les quit finaux vous avez une grosse douzaine d'ordres du protocole ftp à taper dans l'ensemble des deux sessions.

Vous n'avez pas le droit à autre chose que ces deux sessions telnet !


Contents Next