NIS et NFS. Le protocole XDR ( External Data Representation) Par exemple il existe une notion d ordonnancement immuable

Documents pareils
Cours UNIX Network Information Service

L3 informatique Réseaux : Configuration d une interface réseau

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication

1 Configuration réseau des PC de la salle TP

INFO-F-309 Administration des Systèmes. TP7: NFS et NIS. Sébastien Collette Résumé

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Introduction. Adresses

18 TCP Les protocoles de domaines d applications

OS Réseaux et Programmation Système - C5

Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1

Devoir Surveillé de Sécurité des Réseaux

Le modèle client-serveur

TP administration système

LAB : Schéma. Compagnie C / /24 NETASQ

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Table des matières Hakim Benameurlaine 1

Présentation du modèle OSI(Open Systems Interconnection)

Couche application. La couche application est la plus élevée du modèle de référence.

Configuration automatique

Internet Protocol. «La couche IP du réseau Internet»

TP : Introduction à TCP/IP sous UNIX

Le Linux NIS(YP)/NYS/NIS+ HOWTO

Administration Réseaux

Culture informatique. Cours n 9 : Les réseaux informatiques (suite)

Client Debian Squeeze et serveur SambaEdu3

Programmation Réseau. ! UFR Informatique ! Jean-Baptiste.Yunes@univ-paris-diderot.fr

Administration UNIX. Le réseau

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:

Linux LTE 2 - ISSBA. Année universitaire Linux Réseau et Archivage. Jean-Michel RICHER Faculté des Sciences, H206 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

Cisco Certified Network Associate

Plan. Programmation Internet Cours 3. Organismes de standardisation

PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs.

Sécurité et Firewall

Les ACL Cisco. F. Nolot Master 2 Professionnel STIC-Informatique 1

Administration Réseau sous Ubuntu SERVER Serveur DHCP

PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs.

DHCP et NAT. Cyril Rabat Master 2 ASR - Info Architecture des réseaux d entreprise

MISE EN PLACE DU FIREWALL SHOREWALL

Saisie sur un ordinateur OS/390 Ici sur jedi.informatik.uni-leipzig.de ou

Service de noms des domaines (Domain Name System) Cours administration des services réseaux M.BOUABID,

DHCPD v3 Installation et configuration

1/ Introduction. 2/ Schéma du réseau

Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark

Annexe C : Numéros de port couramment utilisés

L annuaire et le Service DNS

Cours CCNA 1. Exercices

Développement Web. Les protocoles

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall

V - Les applications. V.1 - Le Domain Name System. V Organisation de l espace. Annuaire distribué. Définition. Utilisation par le resolver

Oléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services

NFS Maestro 8.0. Nouvelles fonctionnalités

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Le Protocole DHCP. Module détaillé

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP

Services Réseaux - Couche Application. TODARO Cédric

Installation d un serveur virtuel : DSL_G624M

Guide de configuration Aastra 5000 pour le raccordement d un trunk Sip OPENIP

PocketNet SNMP/Modbus

7.3 : Ce qu IPv6 peut faire pour moi

CSI351 Systèmes d exploitation Instructions pour rouler Linux avec Virtual PC dans la salle de labo 2052

Sécurité des réseaux Firewalls

LINUX REDHAT, SERVICES RÉSEAUX/INTERNET

DIFF AVANCÉE. Samy.

Rappels réseaux TCP/IP

TP 1 et 2 de Réseaux en Master 1 Informatique : Assemblage d un réseau, configuration d adresses IP sous Linux et Windows

NOTIONS DE RESEAUX INFORMATIQUES

1.Introduction - Modèle en couches - OSI TCP/IP

Algorithmique et langages du Web

La couche transport. La couche Transport. La couche Transport et Internet. Cours Réseau Esial 2ème. 5. La couche transport TCP/UDP et les applications

Figure 1a. Réseau intranet avec pare feu et NAT.

Ces deux machines virtuelles seront installées sous VMWARE WORKSTATION.

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Parallels Plesk Panel. Module Pare-feu de Parallels Plesk Panel 10 pour Linux/Unix. Guide de l'administrateur

Le serveur web Windows Home Server 2011

Les réseaux /24 et x0.0/29 sont considérés comme publics

Table des matières Nouveau Plan d adressage... 3

Sécurité des réseaux Les attaques

TARMAC.BE TECHNOTE #1

FILTRAGE de PAQUETS NetFilter

CASE-LINUX CRÉATION DMZ

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC CHALETTE/LOING NIVEAU :

Introduction aux Technologies de l Internet

VPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005

2. DIFFÉRENTS TYPES DE RÉSEAUX

Fonctionnement de Iptables. Exercices sécurité. Exercice 1

Administration Système & Réseau. Domain Name System Historique & Concepts Fonctionnalités & Hiérarchie Requêtes & Base de donnée DNS

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007

Serveur de messagerie sous Debian 5.0

INSTALLATION DEBIAN 7 (NETINSTALL) SUR VM

Les Réseaux Les transferts de données

Réseaux IUP2 / 2005 DNS Système de Noms de Domaine

Alexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203

Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier

Options DHCP et Extensions fournisseur BOOTP "DHCP Options and BOOTP Vendor Extensions"

Introduction aux réseaux TCP/IP.

Transcription:

NIS et NFS Nous traiterons dans cette page des serveurs UNIX. Des produits existent sur Windows NT. Quelques livres : H. Stern, Pratique de NFS et NIS, Ed. O Reilly, J.M. Moreno, UNIX administration, Ed. Ediscience International, T. P. David, J. Marchand, Administration UNIX, disponible 1 - G RANDS PRINCIPES - la gestion des fichiers de configuration communs, par NIS (Network Information System), - la gestion de l environnement de l utilisateur quand il change de machine, par NFS (Network File System). Le protocole XDR ( External Data Representation) permet d harmoniser la - ordre des octets, - comportement des compilateurs, Par exemple il existe une notion d ordonnancement immuable convertit les forme locales en Le protocole RPC (Remote Protocol Call) permet un site d effectuer un appel local mais qui sur un autre site. Le au protocole XDR, une session avec le serveur en envoyant le datagramme au processus distant. Sur le serveur RPC les la empaquette le et le communique au client. Beaucoup de protocoles n utilisent pas RPC. Par exemple, Telnet et FTP sont des protocoles octets qui ont leurs propres algorithmes. RPC fonctionne au-dessus TCP. Les serveurs RPC sont mono en file d attente. Le fichier /etc/rpc contient une liste des serveurs RPC et leurs identificateurs. Exemple nisd 100300 rpc.nisd Codage et protection

2 Le est celui du service rpc. C est ce qui sert au 2 - L E SYSTEME NIS C est un de bases de qui de les - ethers, identificateurs Ethernet exemple : 08:00:20:0f:ce:db harold - group, groupe d utilisateurs exemple : sys::3:root,bin,sys,adm exemple : 147.210.12.7 antonella #Sparc classic 15" - aliases, liste d adresses pour le mail - netmasks, masque d adresse IP exemple : 147.210.0.0 255.255.254.0 exemple : eminet12 147.210.12 - passwd, mot de passe - protocols, noms et identificateur de protocole. exemple : icmp 1 ICMP # internet control message protocol - services, identificateur des ports. Le fichier netgroup est un fichier permettant de grouper des exemple : serveurs ou bien acceptes2 mais aussi dangereux (aliboron,-,)\ (harold,-,)\... (azur.sophia.cnrs.fr,miniussi,)\ (dufy.aquarel.fr,fortier,)\ (freeway.issy.cnet.fr,midrouli,) (,gustave,) Un serveur NIS est un site qui contient des tables construites partir de fichiers en route du serveur, un fichier d index ayant pour extension.dir et un fichier avec extension.pag. Ces deux

3 fichiers permettront un rapide via RPC aux communes sur le conserver la date et l heure de la modification. L ensemble de ces fichiers est Exemple : le fichier passwd va donner lieux aux tables passwd.byname.dir passwd.byname.pag passwd.byuid.dir passwd.byuid.pag Il y a deux types de serveurs NIS : - les serveurs esclaves qui n en ont qu une copie. de la maintenance des tables et de leur distribution aux Exemple. Lorsqu un client recherche l adresse IP d un il doit consulter son fichier hosts. Si NIS fonctionne le client interrogera NIS avant de consulter le fichier hosts. Un serveur peut maintenir la de plusieurs C est la notion de domaine Internet. A de domaine domainname <nom_de_domaine>. La liste suivante de commandes permet d observer un serveur NIS - ypmatch : analogue du grep sur les tables, - ypwhich : donne le nom du serveur en avce l option -m elle donne le nom du serveur maitre. 3 I NTALLATION DE NIS L installation du serveur se fait par la commande «ypinit m». Cette commande dans le /var/yp les diverses tables dans un au nom de par un existants. Le fichier ypserv.log permet de garder le journal des messages d erreurs. L installation d un serveur esclave par la commande ypinit s <nom_du_maitre>.

4 Le et l esclave doivent se trouver en principe sur le IP. Dans le cas et la commande ypset permet de le pointer explicitement. Pour lancer un site client de NIS, il faut : - utiliser la commande domainname pour fixer le nom de domaine, Les fichiers passwd, group, bootparams et aliases sont des informations du serveur NIS. Les fichiers locaux sont avant de solliciter le serveur. Les autres la machine. Le symbole «+» permet de signifier que la table Exemple : fichier minimum passwd. root:8eexyterambna:0:1:operator:/:/bin/csh nobody:*:65534:65534::/: daemon:*:1:1::/: sys:*:2:2::/:/bin/csh bin:*:3:3::/bin: uucp:*:4:8::/var/spool/uucppublic: +:*:0:0::: passwd : Quelques symboles ne sont valables que pour certains fichiers dont le fichier -<utilisateur> : permet de les supprimer +@<netgroup> : les des utilisateurs correspondant au netgroup -@<netgroup> : permet de les supprimer Si une locale comporte des champs en conflit avce une NIS, les Le ypbind au lancement lance une de service qui permet de localiser le serveur. Pendant son si ce serveur tombe en panne ou ralentit, il en localiser un autre. Cette se fait chaque par l armement 4 E XEMEPLE DE DEROULEMENT D UNE REQUETE

5 Supposons qu un utilisateur lance ls -l. le processus ls doit trouver le nom de fonction getpwuid. Supposons que l UID soit 654 chacun des fichiers. Dans ce cas la getpwuid effectue alors une au serveur NIS. Il recherche le nom de domaine et ypbind fournit la liaison au serveur. Le processus client invoque la de recherche RPC avce les arguments key=654 et map=passwd.byuid. cette est serveur effectue la recherche et par getpwuid. Des erreurs peuvent se produire mais elles sont par le code rpc