Previous Contents Next

15   DS système du 23 novembre 2005

Examen d'une durée de deux heures avec tous les documents autorisés

(y compris ordinateurs).

15.0.43   A propos du protocole FTP

Le fil rouge de cet examen est le protocole FTP. Il vous accompagnera au travers de questions concernant le système et le réseau.

15.0.44   FTP vu du système

Répondez aux questions suivantes, questions plutôt en rapport avec l'aspect système. Pour justifier vos réponses utilisez les documents fournis dans le paragraphe 15.0.46. Ces documents sont des résultats de commandes tapées sur les machines Linux dont il est fait mention dans les questions.
  1. Que signifie l'acronyme FTP ?
  2. Quels sont le ou les processus gérant le service FTP sur une machine Linux actuelle ? Justifiez votre réponse avec les documents fournis.
  3. Quel est le script de démarrage, sur une machine Linux/Debian, qui lance le processus gérant les connexions des clients FTP ? A quel niveau d'exécution ce processus est-il lancé ? Donnez à la fois le chemin complet du lien de démarrage dans le niveau d'exécution et le chemin du script pointé par ce lien. Justifiez votre réponse avec les documents fournis.
  4. Donnez le code du script de démarrage mentionné dans question précédente (écrivez le en pseudo shell et simplifiez le pour pouvoir l'écrire en 10 lignes au maximum).
  5. La machine considérée permet des accès FTP anonymes, les fichiers correspondants sont stockés dans le répertoire /home/ftp. Dites quelle est la nature de l'espace de stockage associé. Justifiez votre réponse avec les documents fournis.
  6. Donnez les commandes ayant permis de créer le système de fichier /home/ftp, y compris celles ayant permis de constituer l'espace de stockage associé.

15.0.45   FTP vu du réseau

Répondez aux questions suivantes, questions plutôt en rapport avec l'aspect réseau. Vous devez toujours justifier vos réponses en utilisant les documents fournis.
  1. Quelles sont les adresses IP de la machine utilisée pour obtenir les documents ?
  2. Sur quel port réseau écoute le serveur FTP de la machine concernée ? Justifiez votre réponse avec les documents fournis.
  3. Quel port réseau le serveur FTP utilise-t-il pour envoyer ses données (listes de répertoire ou fichiers) ? Justifiez votre réponse avec les documents fournis.
  4. Donnez les commandes à taper au niveau de la machine Linux pour interdire au réseau IP 193.238.151.0/24 l'accès au serveur FTP.
  5. Pour que le serveur FTP de la machine considérée puisse être accédé de l'Internet en IPv4, une règle de redirection est insérée au niveau d'un serveur public. Trouvez cette règle dans les documents fournis. Donnez la ligne de commande à employer pour se connecter sur le serveur FTP à partir de l'extérieur (en utilisant la commande Unix ftp).
  6. Comment accéder au serveur FTP en utilisant IPv6 ?

15.0.46   Documents

Voici quelques résultats de commandes vous permettant de répondre aux questions. Lorsque cela n'est pas précisé les commandes sont effectuées sur le serveur FTP.
Commande netstat -tlpn
:
Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address Foreign Address   State  PID/Program name
tcp        0      0 0.0.0.0:515   0.0.0.0:*         LISTEN 27256/lpd Waiting
tcp        0      0 0.0.0.0:37    0.0.0.0:*         LISTEN 2325/inetd
tcp        0      0 0.0.0.0:7     0.0.0.0:*         LISTEN 2325/inetd
tcp        0      0 0.0.0.0:968   0.0.0.0:*         LISTEN 2482/rpc.statd
tcp        0      0 0.0.0.0:9     0.0.0.0:*         LISTEN 2325/inetd
tcp        0      0 0.0.0.0:139   0.0.0.0:*         LISTEN 2325/inetd
tcp        0      0 0.0.0.0:13    0.0.0.0:*         LISTEN 2325/inetd
tcp        0      0 0.0.0.0:79    0.0.0.0:*         LISTEN 2325/inetd
tcp        0      0 0.0.0.0:111   0.0.0.0:*         LISTEN 1880/portmap
tcp        0      0 0.0.0.0:6000  0.0.0.0:*         LISTEN 7815/X
tcp        0      0 0.0.0.0:113   0.0.0.0:*         LISTEN 2325/inetd
tcp        0      0 0.0.0.0:19    0.0.0.0:*         LISTEN 2325/inetd
tcp        0      0 0.0.0.0:21    0.0.0.0:*         LISTEN 2325/inetd
tcp        0      0 0.0.0.0:25    0.0.0.0:*         LISTEN 2457/master
tcp        0      0 0.0.0.0:7741  0.0.0.0:*         LISTEN 2328/lisa
tcp        0      0 127.0.0.1:799 0.0.0.0:*         LISTEN 2319/famd
tcp6       0      0 :::22         :::*              LISTEN 27294/sshd
tcp6       0      0 :::25         :::*              LISTEN 2457/master
Commande netstat -tpn
:
Active Internet connections (w/o servers)
Proto Recv-Q Send-Q Local Address           Foreign Address
                    State       PID/Program name
tcp        0      0 172.26.17.140:32853     193.48.57.34:113 
                    TIME_WAIT   -
tcp        0      0 172.26.17.140:21        193.48.57.34:39779
                    ESTABLISHED 8530/proftpd
tcp    69832      0 172.26.17.140:20        193.48.57.34:32780
                    ESTABLISHED 5024/proftpd
tcp6       0    240 2001:660:4401:6004:210:b5ff:fe07:3490.22
                                            2002:52e9:bce3::2.1584
                    ESTABLISHED 8374/sshd
Commande ls -l rc[S2].d
:
/etc/rc2.d:
K01umountnet        S14ppp       S20samba       S90checklast
S01restoreSettings  S20dirmngr   S20ssh         S90vmware
S01umountnet        S20fam       S20xfs         S95firewall
S02mountnfs.sh      S20festival  S21nfs-common  S99chooser
S10ipchains         S20inetd     S21quotarpc    S99kdm
S10sysklogd         S20lisa      S22ntpdate     S99rmnologin
S11hotplug          S20lprng     S23ntp-server  S99stop-bootlogd
S11klogd            S20makedev   S50proftpd
S12alsa             S20postfix   S89atd
S12kerneld          S20rsync     S89cron

/etc/rcS.d:
README                S30etc-setserial     S41hostname.sh
S02mountvirtfs        S30procps.sh         S41hotplug-net
S04udev               S35mountall.sh       S41portmap
S05bootlogd           S35quota             S45mountnfs.sh
S05keymap.sh          S36hotplug           S46setserial
S07hdparm             S36mountvirtfs       S48console-screen.sh
S10checkroot.sh       S36udev-mtab         S50hwclock.sh
S15isapnp             S38pppd-dns          S55bootmisc.sh
S18hwclockfirst.sh    S39ifupdown          S55urandom
S18ifupdown-clean     S400xsupplicant      S70nviboot
S20module-init-tools  S400xsupplicant-cvs  S70xfree86-common
S20modutils           S40hotplug           S75sudo
S25libdevmapper1.01   S40network
S30checkfs.sh         S40networking
Commande df
:
Filesystem      1K-blocks      Used Available Use% Mounted on
/dev/hda1         4891556   1200176   3691380  25% /
/dev/hda3         9775248    162844   9612404   2% /var
/dev/hda4        44876192     32852  44843340   1% /usr/local1
/dev/mapper/ftp 703294500 178558584 524735916  26% /home/ftp
Commande fdisk -l
:
Disk /dev/hda: 61.4 GB, 61492838400 bytes

   Device Boot Start    End    Blocks   Id  System
/dev/hda1          1    609   4891761   83  Linux
/dev/hda2        610    672    506047+  82  Linux swap
/dev/hda3        673   1889   9775552+  83  Linux
/dev/hda4       1890   7476  44877577+  83  Linux

Disk /dev/sda: 360.0 GB, 360099151872 bytes
Disk /dev/sda doesn't contain a valid partition table

Disk /dev/sdb: 360.0 GB, 360099151872 bytes
Disk /dev/sdb doesn't contain a valid partition table
Commande mount
:
/dev/hda1 on / type reiserfs (rw)
/dev/hda3 on /var type reiserfs (rw)
/dev/hda4 on /usr/local1 type reiserfs (rw)
/dev/mapper/ftp on /home/ftp type reiserfs (rw)
proc on /proc type proc (rw)
Commande iptables -L -t nat sur le serveur public
:
Chain PREROUTING (policy ACCEPT)
target prot opt source    destination
DNAT   tcp  --  anywhere  artois.escaut.net tcp dpt:2100 to:172.26.17.140:21
DNAT   tcp  --  anywhere  artois.escaut.net tcp dpt:2121 to:172.26.16.4:21
DNAT   tcp  --  anywhere  artois.escaut.net tcp dpt:2222 to:172.26.16.4:22
DNAT   tcp  --  anywhere  artois.escaut.net tcp dpt:2323 to:172.26.16.4:23

Chain POSTROUTING (policy ACCEPT)
target     prot opt source                      destination
MASQUERADE  all  --  hainaut.studserv.deule.net anywhere
MASQUERADE  tcp  --  net-students.deule.net/20  anywhere tcp spt:ftp-data
MASQUERADE  tcp  --  net-students.deule.net/20  anywhere tcp dpt:ftp
MASQUERADE  tcp  --  net-students.deule.net/20  anywhere tcp dpt:pop3
MASQUERADE  tcp  --  net-students.deule.net/20  anywhere tcp dpt:nntp

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination

Previous Contents Next