Previous Contents Next

18   Corrigé du DS du 20 novembre 2006

Durée de l'examen : 1h30. Tous documents autorisés.

18.0.52   Scénario système

Imaginons le scénario bien improbable où vous souhaitez lancer un logiciel de calcul sur une machine Debian. Le logiciel nécessite un espace disque important dans le répertoire /tmp. En fait, la partition sur laquelle se trouve /tmp ne dispose que de 500Mo de libre alors que le logiciel nécessite 2,2Go pour mener à bien les calculs. L'exercice va consister à tenter de pallier au problème.
  1. Sachant que l'unique disque de la machine est un disque IDE et que la partition de /tmp est la troisième du disque, donnez le nom du fichier spécial associé à la partition de /tmp.
    Le fichier spécial de la partition de /tmp est /dev/hda3.
  2. Vous disposez de deux clefs USB de 1Go. Si vous les connectez à la machine quels seront les noms des fichiers spéciaux correspondant aux clefs ?
    Les fichiers spéciaux des clefs seront probablement /dev/sda et /dev/sdb.
  3. Avec un montage classique combien d'espace pouvez vous affecter à /tmp ? Donnez les ordres permettant d'effectuer ce montage.
    Il est possible de monter une clef sous /tmp :
    # mkfs -t ext3 /dev/sda
    # umount /tmp
    # mount -t ext3 /dev/sda /tmp
    
    Mais cela ne donne qu'un Go d'espace libre.
  4. Comment feriez-vous pour vérifier que votre Debian est une version instable (version sid) ? Donnez un ordre en ligne pour ajouter les outils relatifs à LVM sur la machine.
    Il est possible de regarder quelle version de la Debian est utilisée dans /etc/apt/sources.list pour rapatrier des paquetages. Pour installer LVM on peut utiliser la commande :
    # apt-get install lvm2
    
  5. En vous basant sur les indices des questions précédentes, donnez les ordres permettant d'obtenir un répertoire /tmp contenant au moins les 2,2Go nécessaires.
    Pour obtenir une partition d'au moins 2,2Go il faut utiliser la partition actuelle de /tmp et les deux clefs USB :
    # umount /dev/hda3
    # pvcreate /dev/sda /dev/sdb /dev/hda3
    # vgcreate volume /dev/sda /dev/sdb /dev/hda3
    # lvcreate -ntmp -L2.4G volume
    # mkfs -t ext3 /dev/volume/tmp
    # mount -t ext3 /dev/volume/tmp /tmp
    

18.0.53   Scénario réseau

Vous devez rajouter un commutateur à Polytech'Lille. Ce commutateur doit desservir des serveurs (VLAN 2, réseau IP 193.48.57.32/27) et des machines de chercheurs (VLAN 15, réseau IP 172.26.80.0/24). Il sera bien sur connecté au commutateur central. Pour des raisons obscures, le routage du réseau des chercheurs sera assuré par une machine sous Linux (l'interface eth0 de la machine étant sur le VLAN des serveurs et son interface eth1 sur le VLAN des chercheurs).
  1. Configurez le commutateur pour utiliser 172.26.224.134/20 comme adresse IP propre (celle qui permettra de le contacter pour modifier sa configuration par le réseau).
    Il suffit d'envoyer les commandes IOS suivantes :
    Commutateur>enable
    Password:
    Commutateur#configure terminal
    Enter configuration commands, one per line.  End with CNTL/Z.
    Commutateur(config)#interface vlan1
    Commutateur(config-if)#ip address 172.26.224.134 255.255.240.0
    Commutateur(config-if)#exit
    
  2. L'interface Fast Ethernet 0/12 du commutateur doit se trouver dans le VLAN des serveurs, donnez les commandes IOS nécessaires pour configurer ce port.
    Il suffit d'envoyer les commandes IOS suivantes :
    Commutateur>enable
    Password:
    Commutateur#configure terminal
    Enter configuration commands, one per line.  End with CNTL/Z.
    Commutateur(config)#interface fastEthernet0/12
    Commutateur(config-if)#switchport access vlan 2
    Commutateur(config-if)#exit
    
  3. L'interface Fast Ethernet 0/2 du commutateur doit se trouver dans le VLAN des machines de recherche, donnez les commandes IOS nécessaires pour configurer ce port.
    Il suffit d'envoyer les commandes IOS suivantes :
    Commutateur>enable
    Password:
    Commutateur#configure terminal
    Enter configuration commands, one per line.  End with CNTL/Z.
    Commutateur(config)#interface fastEthernet0/2
    Commutateur(config-if)#switchport access vlan 15
    Commutateur(config-if)#exit
    
  4. L'interface Gigabit Ethernet 1/1 du commutateur va servir de connexion vers le commutateur central, donnez les commandes IOS nécessaires pour configurer ce port.
    Il suffit d'envoyer les commandes IOS suivantes :
    Commutateur>enable
    Password:
    Commutateur#configure terminal
    Enter configuration commands, one per line.  End with CNTL/Z.
    Commutateur(config)#interface gigabitEthernet1/1
    Commutateur(config-if)#switchport mode trunk
    Commutateur(config-if)#exit
    
  5. Même si vous ne vous rappelez plus exactement la manipulation nécessaire, donnez une idée de la manière de procéder pour autoriser le routage entre eth0 et eth1 sur la machine Linux.
    Une solution temporaire consiste à rediriger la commande echo 1 vers le pseudo-fichier /proc/sys/net/ipv4/ip_forward. La solution permanente sur une Debian consiste à modifier le fichier /etc/sysctl.conf pour y ajouter la ligne
    net.ipv4.ip_forward = 1
    
  6. Donnez les ordres pour configurer eth0 et eth1 avec les avant-dernières adresses IP disponibles dans leurs réseaux IP respectifs (les dernières sont utilisées par le routeur classique).
    La configuration en direct et non permanente :
    # ifconfig eth0 193.48.57.61 netmask 255.255.255.224 broadcast 193.48.57.63
    # ifconfig eth1 172.26.80.253 netmask 255.255.255.0 broadcast 172.26.80.255
    # route add default dev eth0
    
    La configuration dans le fichier /etc/network.interfaces (permanente) :
    auto eth0 eth1
    iface eth0 inet static
      address 193.48.57.61
      network 193.48.57.32
      netmask 255.255.255.224
      broadcast 193.48.57.63
      gateway 193.48.57.62
    iface eth1 inet static
      address 172.26.80.253
      network 172.26.80.0
      netmask 255.255.255.0
      broadcast 172.26.80.255
    
  7. Donnez les ordres pour permettre aux machines des chercheurs de faire des connexions ssh vers l'Internet.
    Premier acte : permettre uniquement de laisser passer les paquets ssh.
    # iptables -P FORWARD DROP
    # iptables -A FORWARD -j ACCEPT -p tcp -s 172.26.80.0/24 --destination-port 22
    
    Second acte : permettre la mascarade pour les paquets autorisés.
    # iptables -t nat -A POSTROUTING -j MASQUERADE
    

Previous Contents Next