• Aucun résultat trouvé

Administration des bases de données et systèmes

N/A
N/A
Protected

Academic year: 2022

Partager "Administration des bases de données et systèmes "

Copied!
5
0
0

Texte intégral

(1)

Rédacteur : Hélène BEHAGUE

Toute reproduction interdite sans autorisation écrite

LO51

Administration des bases de données et systèmes

d'exploitation

Administration des systèmes d'exploitation

Département Informatique Automne 2010

(2)

Crontab:

Voici un fichier crontab:

# m h dom mon dow

http_proxy="http://proxy.utbm.fr:3128"

ftp_proxy="http://proxy.utbm.fr:3128"

PATH=/sbin:/bin:/usr/sbin:/usr/bin

# Mise a jour des miroirs effectuee _ _ _ _ _ _ _ _ _ _ _ _ 0 3 * * * /opt/miroirs/mirrorsync.py

# Creation des images disques Debian effectuee _ _ _ _ _ _ _ _ _ _ _

#0 12 * * sat /opt/mkimages.sh

# Demarrage des machines par Wake On Lan effectue _ _ _ _ _ _ _ _ _ _

#40 7 * * 1-6 /opt/wakeonlan/wakeonlan.sh

# Nettoyage des fichiers ayant 30 jours sans acces dans _ _ _ _ _ effectue _ _

#_ _ _ _ _ _ _ _ _ _

30 12 * * * find /home/free -atime +30 -exec rm -r {} \;

# Mise a jour du dhcpd.conf effectuee _ _ _ _ _ _ _ _ _ _ _ _

*/10 * * * * /opt/dhcp/dhcp.sh

1: Quelle est l'utilité de ce fichier?

...

...

...

2: Remplir les trous dans les commentaires.

Kerberos:

En voulant tester kerberos vous utilisez la commande kinit, vous récupérez la réponse suivante:

#kinit administrateur@lo51.local

clock skew too great while getting initial credentials Que cela signifie-t'il???

...

...

...

(3)

Proposez une solution pour résoudre ce probleme:

...

...

...

...

Partage de données:

Quels sont les principaux protocoles utilisés:

¤ Entre machines windows: ...

...

¤ Entre machines unix: ...

Quel logiciel permet à une machine unix de s'intégrer dans un domaine windows?

...

Quel compément à ce logiciel permet à la machine Unix d'avoir connaissance de la liste des utilisateurs et groupes du domaine windows?

...

ACL:

Dans la configuration de notre série de TP (Utilisateurs Adriana et Antoine dans le groupe

administratifs, Tarik et Teddy dans le groupe techniciens), on voudrait donner les droits de lecture sur le répertoire /DONNEES/resultats à Tarik et aux personnes du groupe administratifs.

Quelles sont les commandes classiques d'unix qui gèrent les droits sur les fichiers?

...

...

...

Ces commandes permettent-elles d'arriver au résultat voulu? Pourquoi?

...

...

...

Quel est l'intérêt d'installer les ACL sur notre systeme?

...

...

...

(4)

...

...

(Vous disposez du man de setfacl en annexe)

Quelle est la commande setfacl qui permet d'atteindre le résultat voulu (droits de lecture sur le répertoire /DONNEES/resultats à Tarik et aux personnes du groupe administratifs)

...

Commande setfacl qui accorde a Antoine tous les droits, le droit d'execution à Tarik et à Adriana pour le fichier /DONNEES/prg.sh

...

Commande setfacl qui retire les droits de lecture de tous les fichiers contenus dans /DONNEES à Teddy.

...

Architecture:

Vous arrivez dans une entreprise où le systeme informatique a été mis en place par un stagiaire. Il a proposé et installé une structure équivalente à ce que vous avez fait en TP: Un serveur de domaine sous Windows 2008, un serveur de fichiers sous linux, et des postes de travail sous différents OS.

Votre directeur souhaite améliorer cette architecture en visant d'abord la fiabilité.

Proposez lui un plan d'action:

...

...

...

...

...

...

...

...

...

(5)

LDAP:

Quelle est la différence entre uid au sens unix et uid au sens LDAP?

...

...

Quel nom porte la définition de l'ensemble des classes et ettributs que l'annuaire peut contenir?

...

Comment appelle-t-on l'identifiant unique, normalisé, formé d'une série de chiffres séparés par des points, qui sert à identifier les classes et les attributs?

...

Divers:

Quelle est la significations des lignes suivantes, qui pourraient etre issues du fichier /etc/pam.d/su ?

auth sufficient pam_rootok.so

auth sufficient /lib/security/pam_ldap.so

...

...

...

Quels sont les 4 types de RAID les plus utilisés? Donnez en quelques mots pour chacun leur caracteristique essentielle:

...

...

...

...

...

...

...

...

Donnez3 cas de figures où l'utilisation de machines virtuelles présente un avantage notoire par rapport aux machines classiques:

...

...

...

...

...

...

...

Références

Documents relatifs

paquet pour installer un logiciel commande pour visualiser la configuration IP. renvoi vers un fichier stocké ailleurs

Question 25 Vous devez transférer 500Go d’une base de données de production avec Oracle 10G sur un serveur Unix vers une base de données de développement pour faire des tests

Question 20 Vous devez transférer 500Go d’une base de données de production avec Oracle 10G sur un serveur Unix vers une base de données de développement pour faire des tests

Question 8 Vous venez de sauvegarder le fichier Theat_D1.dbf dans le répertoire G:\backup. Rédiger la commande permettant de vérifier que le fichier sauvegardé n’est pas

L’espace de stockage par défaut est : THEAT_DATA d'une taille de 5Go Le nom du fichier de données est : E:\oracle\oradata\ PRDBELF01\ Theat_D1.dbf Le tablespace est de type

3) En vous plaçant dans la suite logique du TP, vous voulez remplacer la machine serveur2008 sous windows par des équivalents sous linux. Expliquez, en quelques lignes, la façon

Dans ce cas la réponse globale à la question sera comptée exacte si et seule- ment si toutes les propositions vraies sont clairement validées!. Inversement, si une proposition

SQL (sigle de Structured Query Language, en français langage de requête structurée) est un langage informatique normalisé servant à exploiter des bases de données