1 DS réseau du 20 mai 2000
Tous documents autorisés (y compris ordinateurs).
1.1 Manipulation de protocoles Internet
Imaginez, vous vous retrouvez en stage dans une entreprise où les dinosaures
n'ont pas encore complètement disparus. Vous n'avez accès qu'à un
ordinateur de type 8086 sur lequel agonise un vieil OS (Operating System).
Internet est disponible au travers d'un modem à 300bits/s et le seul
outil réseau dont vous disposez est un émulateur de terminal à la
telnet
. Bien sûr, ce logiciel antédiluvien n'autorisait qu'une
connexion sur le port 23 mais à l'aide d'un éditeur binaire vous avez
réussi à obtenir deux exécutables telnet110
et telnet25
qui permettent de se connecter respectivement sur le port 110 et
le port 25. Ce n'est pas tout, le logiciel d'émulation de terminal
n'est pas interruptible, il ne se termine que lorsque l'on se
déconnecte proprement de la station sur laquelle on s'est connecté
(e.g. par un exit
). Cela signifie que, par exemple, si vous
faites un cat
d'un fichier énorme vous n'avez plus qu'à attendre
la fin de l'affichage avant de pouvoir vous déconnecter. Il est possible
de réamorcer la machine mais alors vous en avez pour un quart d'heure,
le temps que la bête de course vérifie ses 2 Mo de mémoire bit par bit.
Maintenant que vos conditions
de travail sont précisées, venons en à votre mission. Votre entreprise vient
d'acheter un logiciel à prix d'or (pour le portable du patron) et la
clef de la licence a été envoyée sur la boite aux lettres de l'entreprise
(onkool@giveyourmoney.com
, identification onkool
, mot de
passe pazankor
). Vous devez trouver le message où se trouve
la clef et répondre à l'expéditeur du message (dont vous ignorez l'adresse)
pour obtenir un droit d'accès au support technique du logiciel. Malheureusement
cette boite aux lettres est la seule de l'entreprise et vous savez que le patron
a la fâcheuse habitude de se faire envoyer des messages contenant un exécutable
qui affiche une fleur en pot ou un feu d'artifice virtuels. Ces messages
frisent allègrement le méga-octet. Enfin vous devez faire cela en temps
limité puisque le chef veut pouvoir se servir de son logiciel (un truc
permettant de prévoir ses bénéfices sur ses stock-options) pour hier
(enfin il vous donne encore un quart d'heure).
Vous vous dites que ce n'est pas une situation réaliste ? Vous avez raison
la réalité est souvent bien pire.
Répondez aux question suivantes pour vous aider à remplir votre mission :
-
Combien de temps devrez vous approximativement attendre si
vous récupérez, par mégarde, un message contenant un exécutable ?
- Pouvez-vous deviner l'adresse du serveur POP pour
la boite aux lettres que vous désirez consulter ?
- Donnez le script de la session permettant de se connecter
à la boite aux lettres et de trouver le nombre de messages reçus.
- Vous trouvez 5 messages, comment procédez-vous pour trouver
le bon message en étant sûr de respecter les délais (pas plus
d'un quart d'heure pour trouver le message et y répondre) ?
- Donnez le script vous permettant d'implanter le procédé
décrit plus haut (en supposant que le message cherché est le
troisième). Allez jusqu'à l'affichage du message de la clef
et la déconnexion du serveur de messagerie.
- Dans quelle partie du message trouvez-vous la clef du logiciel
? Même question pour l'adresse de l'expéditeur du message.
- Trouvez l'adresse de la machine serveur de messagerie pour
le domaine
giveyourmoney.com
(il existe une méthode exacte
pour trouver cette adresse).
- Donnez le script permettant d'envoyer un message concernant
le support technique à l'expéditeur de la clef (en supposant que
son adresse est
picsou@parysilesous.com
).
1.2 Serveur X11
Dans la série les situations impossibles, voici l'épisode intitulé
"retour à la civilisation". Vous vous retrouvez sur une machine Linux
de l'EUDIL. Cette machine de nom minimax
possède une configuration
minimale mais avec, tout de même, un serveur X11. Vous souhaitez avoir sur
votre écran l'application xsql présente sur weppes
et une fenêtre
ouverte sur une session de la machine NT servntapp1
(certes il s'agit
d'une situation un peu tirée par les cheveux : qu'iriez vous faire sur
servntapp1
?). Malheureusement l'application Xnest
n'est pas
disponible sur minimax
, aussi vous allez devoir utiliser celle
d'une Lyderic
:
-
Donnez la liste des commandes à taper et des éventuelles
actions à faire avec la souris pour lancer xsql
de
weppes
sans permettre à quiconque connecté sur
weppes
d'utiliser votre écran (il est important de
savoir que minimax
n'utilise aucun montage NFS,
i.e. il a son propre espace disque y compris pour les
utilisateurs).
- Même question mais on suppose que le copier/coller à la
souris ne fonctionne plus sur
minimax
.
- Utilisez le
Xnest
de Lyderic12
pour obtenir
une session de servntapp1
sur votre écran. Donnez
la liste des commandes à taper pour arriver à vos fins
(cette fois vous vous contenterez de xhost pour
l'authentification X11).
- Donnez les noms complets des deux écrans X11 affichés
sur
minimax
.
1.3 Question de réflexion
Le but est de transférer le fichier
ftp://ftp.eudil.fr/pub/linux/kernel/v2.2/linux-2.2.15.tar.gz
dans un sous-répertoire Kernel
du répertoire /tmp
utilisant
uniquement la commande telnet
(j'ai bien dit telnet
pas
nc
). Vous pouvez utiliser deux sessions telnet
simultanées
et comme je suis pas chien je vous donne les deux commandes à lancer :
-
Première fenêtre :
telnet ftp.eudil.fr 21
.
- Seconde fenêtre :
telnet <machine> 21
.
où <machine>
est la station lydericXX
, gayantYY
ou
phinaertZZ
sur laquelle vous êtes connecté. En comptant l'identification
et les quit
finaux vous avez une grosse douzaine d'ordres du protocole
ftp
à taper dans l'ensemble des deux sessions.
Vous n'avez pas le droit à autre chose que ces deux sessions telnet
!