82
Formation Scribe : Administration Reproduction interdite.

Formation Scribe : Administrationalain.hamaide.free.fr/docdatice/theme_scribe.pdf · 2009-01-14 · Le serveur Scribe n’a pas de vocation hégémonique. Les autres éléments d’Eole

  • Upload
    others

  • View
    1

  • Download
    0

Embed Size (px)

Citation preview

FormationScribe :

Administration

Reproduction interdite.

Support de cours

Formation Scribe : Administration

Auteur(s) : Marc Simon.

La reproduction dans ce manuel de noms de marques déposées, de désignations des marques,etc. même sans stipulation explicite que de tels noms et marques sont protégés par la loi, n’auto-rise pas à supposer qu’ils soient libres et puissent être utilisés par quiconque.

Cet ouvrage a été mis en page avec LATEX, à partir de fichiers au format XML convertis à l’aide dexsltproc développé par Daniel Veillard (http://xmlsoft.org/XSLT/ ). Les logos EOLE ont étéréalisés par Marielle Bourdot. Le logo Logidée a été réalisé par Patrice Weber.

Les feuilles de styles, la DTD et les outils associés ont été developpés par Logidée(http://www.logidee.com ) pour rédiger et maintenir ses supports de formations. Ces outilssont bien sûr sous licence libre et disponibles sur le site web mentionné ci-dessus.

Reproduction autorisée dans le cadre du projet EOLE.

La reproduction à l’identique, au format numérique ou papier, de ce manuel, est librement autori-sée. Son utilisation est libre dans le cadre de la formation sur les différents produits constitutifs duprojet EOLE. La reproduction de versions tronquées ou modifiées du support ne peut s’effectuersans l’accord préalable des auteurs et de leurs ayants-droits. Merci de contacter l’équipe EOLE,titulaire des droits d’exploitation de l’ouvrage, pour toute question relative à ce point.

SommaireThème 1 : Le serveur Scribe : quelles fonctions ? . . . . . . . . . . . . . . . . . . . . . . . 7

1.1 Le serveur Scribe, pourquoi faire ? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8

Le serveur Scribe est un serveur pédagogique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8

1.2 Les technologies de Scribe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11

Le système de déploiement Eole . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11

Le serveur de fichiers Samba . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11

Exim et Sympa pour la messagerie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12

Cups pour la gestion des imprimantes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12

1.3 Le déploiement de Scribe : les points à considérer . . . . . . . . . . . . . . . . . . . . . . . . . . 13

Un système peu gourmand en ressources . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13

La migration des données est possible . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13

Il faut s’assurer au préalable de la compatibilité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13

1.4 Dimensionnement d’un serveur Scribe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15

Les besoins en disque . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15

Les besoins en mémoire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15

Les besoins en puissance processeur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16

Thème 2 : Installation d’un système Scribe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17

2.1 Considérations matérielles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18

Le système Linux reconnaît la plupart du matériel récent . . . . . . . . . . . . . . . . . . . . . . . . . 18

Le matériel reconnu par Scribe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18

Il peut être utile d’installer plusieurs disques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19

2.2 Aperçu de la méthode d’installation au niveau académiqu e . . . . . . . . . . . . . . . . . . 20

L’installation initiale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20

Les installations suivantes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22

2.3 Les opérations à effectuer dans les établissements . . . . . . . . . . . . . . . . . . . . . . . . . 24

L’inscription des stations dans le domaine . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24

L’importation des bases GEP dans l’annuaire LDAP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24

Thème 3 : Finalisation de l’installation avec l’EAD . . . . . . . . . . . . . . . . . . . . . . 25

3.1 Aperçu général de l’outil . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26

L’accès se fait par le Web . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26

L’accès à EAD est authentifié . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27

La page d’accueil permet de savoir si tout fonctionne . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27

La section centrale contient les dates des opérations importantes . . . . . . . . . . . . . . . . . 27

La barre de droite est une barre de navigation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27

3.2 Les différents profils de connexion à l’EAD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28

Le profil administrateur sert aux responsables techniques . . . . . . . . . . . . . . . . . . . . . . . . 28

Le profil professeur permet d’accéder aux fonctions pédagogiques . . . . . . . . . . . . . . . . 28

Le profil professeur principal ajoute des droits sur une classe . . . . . . . . . . . . . . . . . . . . . 28

3.3 Surveillance des ressources . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30

Les informations sur le matériel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30

L’indication de la charge . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30

Les volumes de données transmis par les différentes interfaces . . . . . . . . . . . . . . . . . . . 31

La mémoire utilisée . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31

L’espace disque utilisé . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31

3.4 Gestion des services . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32

Redémarrage des services . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32

Redémarrage du système . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32

Mise à jour du système . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32

3.5 Déclencher les mises à jour . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34

L’opération nécessite un arrêt des services . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34

Les mises à jour peuvent être déclenchées immédiatement . . . . . . . . . . . . . . . . . . . . . . . 34

L’opération peut se faire en différé . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34

L’opération peut être entièrement automatisée . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34

3.6 L’inscription des stations dans le domaine . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36

Il s’agit de l’opération la plus longue durant l’installation . . . . . . . . . . . . . . . . . . . . . . . . . . 36

La procédure dépend du système d’exploitation utilisé . . . . . . . . . . . . . . . . . . . . . . . . . . . 36

3.7 Le rôle de l’annuaire LDAP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38

L’annuaire LDAP sert de support au contrôleur de domaine . . . . . . . . . . . . . . . . . . . . . . . 38

L’annuaire LDAP fait partie des éléments sauvegardés . . . . . . . . . . . . . . . . . . . . . . . . . . . 38

3.8 Importation des comptes des utilisateurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39

L’importation se fait en plusieurs temps . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39

3.9 Manipulation ponctuelle des utilisateurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41

L’importation d’une base GEP n’est pas forcément pratique . . . . . . . . . . . . . . . . . . . . . . . 41

Rechercher un utilisateur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41

Modifier un utilisateur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41

Thème 4 : Configuration des imprimantes avec CUPS . . . . . . . . . . . . . . . . . . 43

4.1 Présentation de CUPS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44

CUPS est un système de gestion d’imprimantes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44

4.2 Configuration d’une imprimante supportée par Linux . . . . . . . . . . . . . . . . . . . . . . . . 46

Connexion à CUPS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46

Procédure de déclaration d’une imprimante . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46

4.3 Prise en compte des quotas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48

Pykota est vu comme un pilote particulier . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48

Déclaration d’une imprimante indépendante . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48

4.4 Publication d’un pilote Windows au moyen de Samba . . . . . . . . . . . . . . . . . . . . . . . 50

Création d’un partage spécifique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50

Installation des fichiers de pilote . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50

Prise en compte par les stations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50

4.5 L’impression PDF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52

Cette imprimante permet d’obtenir un fichier PDF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52

L’impression PDF est configurée par défaut . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52

4.6 Gestion des impressions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53

Chaque utilisateur peut annuler ses propres tâches . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53

Le groupe PrinterAdmins peut effacer tous les travaux . . . . . . . . . . . . . . . . . . . . . . . . . . . 53

Les utilisateurs CUPS disposent de tous les droits . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53

4.7 Prise en compte des quotas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54

Déclaration de l’imprimante dans Pykota . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54

Déclaration dans l’annuaire LDAP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54

Manipulation des quotas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54

Thème 5 : Gestion des sauvegardes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56

5.1 Les sauvegardes : que sauvegarder . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57

La procédure automatisée sauvegarde l’essentiel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57

Le coeur du système se trouve sur CD-ROM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58

La configuration des imprimantes est rapide . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58

Les modifications locales sont conservées sur un serveur externe . . . . . . . . . . . . . . . . . 58

Les partages spécifiques ne sont pas conservés . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58

5.2 Les sauvegardes se déclenchent depuis l’EAD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59

L’interface est similaire à celle utilisée pour les MAJ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59

La sauvegarde interrompt le fonctionnement du service . . . . . . . . . . . . . . . . . . . . . . . . . . 59

Programmation des sauvegardes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59

5.3 La sauvegarde sur support local . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61

La sauvegarde se fait dans /var/sauvegardes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61

Le répertoire peut servir de point d’ancrage à d’autres supports . . . . . . . . . . . . . . . . . . . 61

Il est possible de faire une sauvegarde plus durable . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61

5.4 La sauvegarde distante . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63

La sauvegarde distante se fait une sur machine du réseau local . . . . . . . . . . . . . . . . . . . 63

Création d’un partage adapté à la sauvegarde . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63

Configuration de la sauvegarde dans l’EAD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64

5.5 Vérifications et restauration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65

Les fichiers de sauvegarde . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65

Procédure de restauration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65

Thème 6 : La gestion des droits avec Samba . . . . . . . . . . . . . . . . . . . . . . . . . . . 67

6.1 La gestion des droits : deux approches . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68

L’approche Unix : celle des permissions d’accès . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68

Les droits d’accès sous Microsoft Windows . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69

6.2 Les différents niveaux de droits . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71

L’accès aux fichiers est contrôlé de plusieurs manières . . . . . . . . . . . . . . . . . . . . . . . . . . 71

Les utilisateurs n’ont accès qu’à l’aspect Windows . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71

L’administrateur peut changer les droits Unix des partages . . . . . . . . . . . . . . . . . . . . . . . 71

6.3 Manipulation des droits Unix . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72

chmod change les permissions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72

chown change le propriétaire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73

6.4 Fonctionnement de Samba . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74

Il y a plusieurs niveaux de contrôles d’accès . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74

Samba est un utilisateur Unix . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74

Le serveur utilise les ACL pour les partages . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74

Il est possible d’imiter la gestion des ACL Microsoft Windows . . . . . . . . . . . . . . . . . . . . . 74

6.5 Comment interpréter les ACL ? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76

Les ACL sont constituées de droits Unix . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76

6.6 Quelques recommandations sur les droits . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77

Différencier les droits d’installation et d’utilisation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77

Toujours agir sur les droits des groupes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77

Ne pas hésiter à multiplier les groupes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77

6.7 La réplication des droits . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78

Valider les droits sur le serveur père . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78

Sauvegarder les ACL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79

6.8 Gestion avancée : la manipulation des partages . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80

L’héritage des permissions et des ACL peut se configurer . . . . . . . . . . . . . . . . . . . . . . . . 80

On partira généralement d’une configuration fonctionnelle . . . . . . . . . . . . . . . . . . . . . . . . 80

Les modifications les plus courantes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80

1. Le serveurScribe : quelles

fonctions ?

1.1 : Le serveur Scribe, pourquoi faire ?

Le serveur Scribe est un serveur pédagogique

Il est le pendant d’Horus

Il offre une alternative libre et intégrée à l’établissement

Il ne s’agit pas d’un système imposé

Premier rôle : le service de fichiers

Deuxième rôle : le service de messagerie

Troisième rôle : des fonctions pédagogiques en développement

Quatrième rôle : un serveur Web

Cinquième rôle : un espace de travail collaboratif

Le serveur Scribe est un serveur pédagogique

Il est le pendant d’Horus

Dans le cadre du projet Eole, qui vise à offrir une solution intégrée pour l’ensemble de l’informa-tique des EPLE, le serveur Scribe a été développé antérieurement à Horus. L’idée était d’offrir,dans un souci d’économie et d’homogénéité, un serveur de fichier libre, reposant sur les conceptsEole, qui offrirait tous les services nécessaires tant aux utilisateurs qu’aux administrateurs.

La distinction n’est pas vaine : autant les acteurs de la communauté éducative, tout particulière-ment sur le réseau pédagogique, expriment-ils des besoins liés à l’informatique, autant les impé-ratifs de sécurité du réseau et de protection des mineurs imposent-ils des mesures permettantd’identifier chacun des utilisateurs des ressources communes.

Le serveur Amon propose un mécanisme de filtrage, mais celui-ci n’est complet qu’en permettantd’offrir une traçabilité des intervenants. Cela n’est possible que si Amon est capable d’interrogerune base d’utilisateurs auprès de laquelle ces derniers s’identifient. Amon tente d’être polyva-lent et interopérable, mais il était nécessaire de proposer, dans la famille des produits Eole, unesolution gratuite répondant à ce besoin.

Le déploiement d’Amon répond à une logique inévitable de sécurisation et de responsabilisationliée à l’accès Internet. La responsabilité ne peut se faire dans l’anonymat. Scribe répond donc àce besoin, pris très au sérieux par les services juridiques des académies, de se conformer auxobligations de traçabilité des utilisateurs. Du fait de sa position sur le réseau pédagogique, et de saconnaisance de chacun des utilisateurs, ce serveur peut offrir un grand nombre de services com-plémentaires. Tout comme Horus, la fonctionnalité d’annuaire s’est combinée à celle de serveurde fichiers, et les fonctionnalités ont été peu à peu ajoutées.

Il offre une alternative libre et intégrée à l’établissemen t

Le serveur Scribe n’a pas de vocation hégémonique. Les autres éléments d’Eole ne nécessitentpas l’accès à un serveur Scribe : tout est conçu dans un souci d’interopérabilité. Néanmoins, poursimplifier l’administration du réseau des établissements, il est préférable que les interfaces soientsimilaires d’un système à l’autre.

La contrainte essentielle de Scribe porte sur son intégration au réseau pédagogique, notammentà la nécessité de reconfigurer les postes clients pour tenir compte de sa présence, ou les interac-

Rep

rodu

ctio

nin

terd

ite.

Le serveur Scribe : quelles fonctions ?

Le serveur Scribe, pourquoi faire ?8

tions avec les serveurs Microsoft éventuellement présents sur le réseau. Malgré le soin apportéà limiter l’impact du déploiement, il est indispensable de procéder à une reconfiguration de l’en-semble des stations de travail pour les intégrer dans le nouveau domaine pris en charge par leserveur Scribe. C’est d’ailleurs l’étape la plus longue de l’installation.

Il ne s’agit pas d’un système imposé

En conséquence, Scribe n’est pas un serveur aussi indispensable que ne l’est Amon ou Horus,qui sont des briques indispensables du réseau établissement. Le serveur Scribe est proposé auxutilisateurs habitués à l’ensemble Eole, et qui veulent bénéficier des fonctionnalités d’administra-tion et de surveillance disponibles dans Zéphir. On le trouve toutefois déjà déployé dans certainesacadémies, aux côtés de serveurs Microsoft Windows, pour servir de supports à des applicationsde gestion des notes des élèves, qui doivent être accessibles tant de l’administratif que de lapédagogie.

Premier rôle : le service de fichiers

La première fonction de Scribe est d’héberger les répertoires personnels des élèves, des classeset des professeurs. Il s’agit du complément le plus simple à la fonciton d’annuaire : si le serveurconnaît le profil de chaque élève, il peut lui associer un certain nombre de droits d’accès à desrépertoires partagés.

Le serveur Scribe est vu comme un contrôleur de domaine NT. Il connaîtra, par le biais de l’ex-traction des données issues de GEP, la liste des comptes utilisateurs, et autorisera la connexiondes utilisateurs. Du point de vue des stations, la connexion se fait dans un domaine NT, et les res-sources partagées par le serveur sont immédiatement vue dans le voisinage réseau des stations.Le fonctionnement au jour le jour ne devrait pas changer pour les utilisateurs habituels du réseaupédagogique.

Deuxième rôle : le service de messagerie

Le serveur Scribe héberge un service de messagerie qui fournit plusieurs fonctionnalités. La pre-mière est la messagerie interne, utilisée au sein de l’établissement. Elle sert pour la communica-tion des élèves et des professeurs. Elle est secondée par un système de listes de diffusion, appuyésur l’annuaire, qui permettra aux enseignants de contacter aisément des groupes de travail ou desclasses entières.

En présence d’un système de relais académique, le serveur Scribe pourra aussi communiqueravec l’extérieur, si le chef d’établissement souhaite autoriser cette fonction. Les élèves pourrontalors échanger avec des boîtes aux lettres externes, en utilisant une adresse électronique routablesur Internet.

Cette fonctionnalité nécessite l’appui d’une configuration au rectorat, car l’accès permanent auserveur (notamment durant les grandes vacances) ne peut pas vraiment être garanti partout. Deplus, il est nécessaire de prévoir un secours en cas de défaillance : le rectorat se chargera de cesredirections.

Troisième rôle : des fonctions pédagogiques en développeme nt

Scribe pouvant remplacer, à terme, les serveurs Microsoft sur le réseau pédagogique, il est né-cessaire d’offrir sur cette plateforme des équivalents aux applications que l’on trouve encore ac-tuellement, notamment pour le verrouillage des stations clientes et les applications pédagogiques.

Il s’agit d’un travail de longue haleine, qui pourra être fait rapidement pour les applications déve-loppées en interne, mais qui ne dépend pas de l’équipe de Dijon. Certaines fonctionnalités, quisont intimement liées à la procédure de connexion ou d’accès au serveur, seront toutefois misesen place par Dijon, comme pour le verrouillage des stations.

Rep

rodu

ctio

nin

terd

ite.

Le serveur Scribe : quelles fonctions ?

Le serveur Scribe, pourquoi faire ?9

Ces fonctionnalités sont amenées à se développer par l’intégration d’outils externes comme ESU4,et grâce aux remontées d’expériences des académies volontaires.

Quatrième rôle : un serveur Web

Scribe fait tourner le serveur Web Apache, d’une part pour des raisons liées aux applications —certaines applications pédagogiques sont développées pour fonctionner en mode Web, afin d’évi-ter tout problème d’incompatibilité — et d’autre part pour servir d’hébergement pour un Intranetéventuel.

Cinquième rôle : un espace de travail collaboratif

Dans cette optique, le système SPIP, un système de développement simplifié de site Web, aété intégré dans Scribe. Il offre des fonctionnalités de publication et de gestion de contenu à laportée des élèves, et est utilisé avec succès dans de nombreux établissements. Scribe offre cettefonctionnalité sans perte de performance, un serveur Web étant déjà intégré au serveur Scribe.

Rep

rodu

ctio

nin

terd

ite.

Le serveur Scribe : quelles fonctions ?

Le serveur Scribe, pourquoi faire ?10

1.2 : Les technologies de Scribe

Le système de déploiement Eole

Il se déploie en conformité avec le système Eole

L’administration courante se fait par EAD

Le serveur de fichiers Samba

Exim et Sympa pour la messagerie

Cups pour la gestion des imprimantes

Le système de déploiement Eole

Il se déploie en conformité avec le système Eole

Le serveur utilise la procédure Eole standardisée. Cette procédure, sur laquelle nous reviendrons,peut se faire soit par le biais d’un serveur Zephir, soit par la création d’un fichier de configurationautonome en répondant à un questionnaire.

L’installation dans l’établissement se limite à l’installation depuis un CD-ROM, puis à l’applicationde la configuration contenue dans le fichier généré au préalable. L’installation de Scribe, en lui-même, est extrêmement rapide.

L’essentiel du paramétrage, dépendant de chaque établissement, consistera à créer les listesd’utilisateurs et de leurs droits, ainsi qu’à paramétrer les stations clientes.

L’administration courante se fait par EAD

Comme tous les éléments Eole, l’administration de base peut se faire de l’établissement au moyend’une interface Web accessible sans connaissances informatiques avancées préalables. Cette in-terface est destinée à permettre un premier diagnostic, à réaliser les opérations courantes d’admi-nistration du serveur, et toutes les opérations que le personnel de l’établissement peut être amenéà effectuer dans le cadre du fonctionnement normal du système.

Pour les fonctionnalités les plus avancées, il est possible de prendre la main à distance sur leserveur, et d’avoir tous les droits d’administration, là où l’interface Web est conçue pour ne paspermettre de causer des dégâts irréparable, même si elle était manipulée par un néophyte. Pourle personnel informatique, l’accès en SSH avec tous les droits reste une solution envisageable.

Le serveur de fichiers Samba

Pour le partage de fichier, la gestion des utilisateurs et de leur droits, le logiciel Samba, déjàprésent dans Horus notamment, est utilisé. Il permet une interopérabilité avec le minimum d’effortavec les stations.

Il permet aussi de réutiliser les méthodes de configurations mises en place sur le serveur Horus,et déjà connues généralement.

Rep

rodu

ctio

nin

terd

ite.

Le serveur Scribe : quelles fonctions ?

Les technologies de Scribe11

Exim et Sympa pour la messagerie

Le logiciel Exim est un des logiciels libres capables de gérer le courrier électronique. Contraire-ment aux logiciels-mastodontes, comme Postfix ou Sendmail, il est très adapté, par sa configu-ration simple, à l’utilisation de sites terminaux du courrier électroniques, qui ne réalisent pas derelais complexes ou de filtrages évolués. Il est de plus capable d’interagir avec l’annuaire LDAPpour la gestion des comptes.

Le logiciel Sympa (système de multipostage automatique) est utilisé pour la gestion des listes dediffusion, lui aussi reposant sur l’annuaire LDAP.

Cups pour la gestion des imprimantes

Le partage des imprimantes, soit connectées au serveur, soit accessible par un réseau local, sefait avec le logiciel CUPS, entièrement configuré par un site Web. Cette interface permet le rempla-cement des imprimantes, ou l’intégration d’une batterie d’imprimante, sans faire nécessairementappel à l’assistance aux établissements.

Rep

rodu

ctio

nin

terd

ite.

Le serveur Scribe : quelles fonctions ?

Les technologies de Scribe12

1.3 : Le déploiement de Scribe : les points à considérer

Un système peu gourmand en ressources

La migration des données est possible

Il faut s’assurer au préalable de la compatibilité

Un système peu gourmand en ressources

Toutes ces fonctionnalités sont hébergées en utilisant très peu de ressources processeur, et leseul critère à retenir par rapport aux serveurs commercialisés actuellement et celui de l’espacedisque, notamment si le choix du SCSI est retenu. En effet, le partage ou l’acheminement du cour-rier ne nécessitent que peu de ressources. Le seul traitement intensif que le serveur doit réaliserest la connexion de tous les utilisateurs simultanément au début des cours, et les processeursmodernes sont largement capables de supporter cette charge.

Pour accélérer le traitement, la mémoire vive sera mise à contribution, aussi déconseille-t-onmoins de 512 Mo sur les serveurs pour de bonnes performances. Tout dépend, en fait, du nombred’utilisateurs simultanément connectés.

La migration des données est possible

Le serveur Scribe de l’ensemble des outils clients Samba, qui permettent à un serveur Linuxd’accéder à des partages Windows. On pourra donc, moyennant une manipulation des droitspour attribuer les fichiers à leur propriétaire sur le serveur, transférer des données existantes d’unserveur Microsoft Windows 2000 vers le serveur Scribe simplement en se connectant en tantqu’administrateur et en copiant l’intégralité des répertoires. Le déploiement d’un serveur Scribepeut donc être totalement transparent pour les utilisateurs, si la migration des stations clientes sefait durant une période de vacances.

Il faut s’assurer au préalable de la compatibilité

Lorsque le rôle de contrôleur de domaine, et donc de contrôleur de l’authentification des utilisa-teurs sur les postes de travail, est dévolu au serveur Scribe, certaines fonctionnalités en place,notamment celles liées au verrouillage des stations clientes par l’exécution d’un script de démar-rage particulier, risquent de ne plus fonctionner : Scribe se substitue au serveur qui offrait cettefonctionnalité antérieurement.

Pour éviter les mauvaises surprises, il est indispensable d’anticiper, et de recenser toutes lesfonctions offertes par le contrôleur de domaine à remplacer. L’équipe Eole fait de son mieux pouroffrir un système complet, mais ne peut connaître toutes les applications utilisées sur les serveurspédagogiques. La plupart d’entre elles sont accessibles par des partages et continueront donc

Rep

rodu

ctio

nin

terd

ite.

Le serveur Scribe : quelles fonctions ?

Le déploiement de Scribe : les points à considérer13

à fonctionner. Certaines nécessitent, en revanche, d’agir depuis le contrôleur de domaine. Pources dernières, l’équipe Eole tente de proposer des solutions équivalentes, mais ne peut connaîtrel’ensemble des besoins potentiels.

Dans la plupart des cas, les applications sont simplement hébergées sur le serveur, et non pasexécutées. Certains programmes disposent d’une partie serveur (BCDI...) et ne peuvent donc pass’exécuter sur Scribe, mais ils sont très minoritaires.

Rep

rodu

ctio

nin

terd

ite.

Le serveur Scribe : quelles fonctions ?

Le déploiement de Scribe : les points à considérer14

1.4 : Dimensionnement d’un serveur Scribe

Les besoins en disque

Il s’agit de la ressource la plus précieuse d’un Scribe

Le serveur peut tenir compte de plusieurs disques

Les besoins en mémoire

Les besoins en puissance processeur

Les besoins en disque

Il s’agit de la ressource la plus précieuse d’un Scribe

Le serveur Scribe a besoin d’espace disque pour conserver les documents des utilisateurs. Lesbesoins pour les parties systèmes sont des plus restreintes, et le contenu de /usr loge dansmoins de 2 Go. C’est donc entièrement aux documents que sera dévolu l’espace disque, qu’ilssoient relatifs aux sites Web hebergés sur l’Intranet, aux boîtes aux lettres des utilisateurs, ouaux documents personnels. On ne saurait fixer de limite supérieure, et des statistiques faitessur des comptes personnels universitaires, fixant une limite haute, montre que l’on peut fixer unminimum utilisable de 50 Mo par utilisateur. On aura tendance à craindre que l’espace disque nesoit consacré essentiellement au stockage de mp3ou de divX , mais il faut se rappeler qu’avec ledéveloppement des liaisons rapides, il n’est pas rare de trouver des documents PDF de plusieursMo, et que le cache du navigateur aura tendance à occuper un espace non négligeable s’il estconservé dans le répertoire personnel de l’élève (ce que la sécurité du système recommande).

L’installation d’un Scribe nécessite au minimum 12 Go d’espace disque, mais une telle valeurest largement insuffisante compte tenu des besoins habituellement constatés dans les établisse-ments. C’est une valeur minimale pour l’installeur automatique.

En tout état de cause, les disques actuels permettent de disposer de grandes capacités pour unprix réduit, et les élèves tentés d’abuser pourront se voir opposer un quota d’espace disque àrespecter.

Le serveur peut tenir compte de plusieurs disques

S’il est commun d’utiliser deux disques, l’un pour le système, l’autre pour la conservation dessauvegardes, c’est notammant car chaque partition doit être entièrement contenue sur un disque.Si l’on peut découper une partition en plusieurs partitions, la découpe doit se faire de manière às’intégrer aisément dans l’arborescence, et on aura du mal à dédoubler la partition contenant lesrépertoires des utilisateurs, qui représente l’essentiel de l’occupation disque. Il est donc préférablede prévoir large lors du dimensionnement initial du serveur, et d’affecter un disque complet à lapartition des utilisateurs.

Rep

rodu

ctio

nin

terd

ite.

Le serveur Scribe : quelles fonctions ?

Dimensionnement d’un serveur Scribe15

Les besoins en mémoire

Le serveur ne saurait fonctionner efficacement s’il devait manquer de mémoire. Contrairement àce qui se passe avec un serveur Horus, le serveur Scribe recevra de nombreuses connexionssimultanées d’utilisateurs manipulant de gros fichiers, et devra donc pouvoir en conserver descopies en mémoire, en plus de ce qui est nécessaire au fonctionnement du service Samba et dureste des applications.

Chaque copie du processus Samba va consommer environ 0,5 Mo par utilisateur connecté simul-tanément qu’il soit actif ou inactif. A cela viendront s’ajouter 128 Mo pour le système Linux, et lataille des fichiers manipulés par les utilisateurs actifs (qui sont généralement moins nombreux queles utilisateurs connectés). En fonction des besoins (bureautique ou traitement d’images, les exi-geances des applications sont très différentes...) on devra déterminer le dimensionnement idéaldu serveur Samba, sachant que le minimum nécessaire correspond aux chiffres cités plus haut.En l’absence de statistiques sur les habitudes des utilisateurs élèves, on considère dans un en-vironnement bureautique pur qu’un minimum de 512 Mo est adapté à 100 utilisateurs, et qu’1 Goest suffisant jusqu’à 500 utilisateurs.

Les besoins en puissance processeur

Le processeur est encore une fois la ressource la plus abondante sur le serveur. Il ne sera sollicitéque relativement ponctuellement sur le serveur Scribe, pour piloter les accès disques essentielle-ment, les processus étant peu gourmands en puissance de calcul. Les applications restant exécu-tées sur les stations, il n’est pas nécessaire de prévoir le processeur en fonction des programmesinstallés.

On pourra noter à titre indicatif qu’un Pentium 133 est capable de gérer cent connexions simulta-nées à un serveur Samba, et que le goulet d’étranglement sera donc certainement lié aux lenteursd’authentification ou à un manque de mémoire. Lorsque le serveur Scribe est amené à se substi-tuer à un serveur Windows fonctionnel, on pourra partir sur une machine similaire pour l’héberger.

Rep

rodu

ctio

nin

terd

ite.

Le serveur Scribe : quelles fonctions ?

Dimensionnement d’un serveur Scribe16

2. Installationd’un système

Scribe

2.1 : Considérations matérielles

Le système Linux reconnaît la plupart du matériel récent

Le matériel reconnu par Scribe

Il peut être utile d’installer plusieurs disques

Cela implique un partitionnement manuel

Le système Linux reconnaît la plupart du matériel récent

Par le passé, le système Linux a acquis une réputation, souvent erronée, de ne pas supporter ungrand nombre de matériels. De nos jours, ce préjugé n’est plus valable, et ce d’autant moins queles périphériques les plus délicats à prendre en charge, les cartes graphiques — qui évoluent trèsrapidement et dont le fonctionnement interne est souvent un secret de fabrication — ne sont pasnécessaires au bon fonctionnement des modules Eole.

En effet, seule une interface texte, ou une interface via des pages Web, est disponible sur lamachine. Comme il n’est normalement pas nécessaire d’intervenir directement sur le système,une interface utilisateur semble superflue.

On pourra donc raisonnablement installer le système sur tout type de matériel répondant auxspécifications énoncées ci-après. En cas de doute, on pourra consulter les nombreuses listes dematériel supporté par Linux, notamment à l’URL suivante :

http://www.tldp.org/HOWTO/Hardware-HOWTO/

Il s’agit d’une base de données recensant les différents types de matériels supportés par Linux.

Le matériel reconnu par Scribe

Le serveur Scribe doit s’installer à partir de la dernière version du CD-ROM disponible, d’unepart pour éviter d’avoir à télécharger des mises à jour volumineuses, d’autre part pour bénéficier,durant l’installation, du meilleur support du matériel disponible. Lorsque l’équipe Eole intègre denouveaux pilotes dans Scribe, elle génère alors une nouvelle image du CD-ROM, car par défi-nition, si un matériel vital n’est pas supporté depuis le CD, il sera impossible d’installer puis demettre à jour pour en tenir compte.

L’équipe Eole compte mettre en place prochainement une base de connaissance recensant lestypes de matériel supporté, à commencer par les serveurs des marchés nationaux, qui sont lesplus susceptibles d’être utilisés dans l’immédiat. Ce besoin se faisant ressentir de manière deplus en plus pressante lorsque les réseaux pédagogiques font l’objet de dotations directes descollectivités territoriales, une liste du matériel supporté fait partie des priorités.R

epro

duct

ion

inte

rdite

.

Installation d’un système Scribe

Considérations matérielles18

Il peut être utile d’installer plusieurs disques

De la panoplie Eole, le serveur Scribe est le plus susceptible de profiter de plusieurs disques, quece soit configurés en RAID matériel, totalement transparent pour le système Linux, ou simple-ment montés à différents points de l’arborescence, tant pour des raisons de performances que defiabilité.

Cela implique un partitionnement manuel

La méthode d’automatisation du partitionnement offre de bons résultats pour un partitionnementsur un seul disque, mais risque d’obtenir des résultats aberrants avec plus d’un disque, du faitde l’impossibilité de considérer l’ensemble de l’espace disque disponible comme un tout unique.Les partitions devant rester cantonnées sur un même disque, on risque d’obtenir des résultatsétranges si une série de partitions moins utiles est affectée sur un disque, et que toutes les parti-tions utiles se disputent l’espace disque du premier.

L’installation d’un serveur multidisque doit donc se faire en mode pro , qui permet un partition-nement personnalisé. On veillera à respecter les consignes données durant la formation Tronccommun, en sachant que les partitions importantes pour Scribe sont :

la partition /home qui héberge les dossier des utilisateurs, et qui doit être formatée enXFS pour supporter les ACL ;

la partition /var/spool qui contient les files d’attente d’impression et de courrier électro-nique ;

la partition /var/lib qui contient l’annuaire ;

la partition /var/www qui contient le site Web ;

la partition /var/log qui contient les traces de connexion des utilisateurs.

Comme on le voit, le serveur Scribe a un partitionnement complexe. Si l’on ne souhaite pas mettreen fonctionnement une tâche précise, comme l’hébergement d’un Web interne, il est néanmoinsrecommandé de prévoir l’espace disque correspondant : d’une part cela permet d’éviter qu’unepartition située plus haut dans l’arborescence ne soit remplie par inadvertance, d’autre part, celapermettra d’activer la fonctionnalité à l’avenir sans avoir à réinstaller le serveur.

La partition /home reste la plus importante, en taille. Elle va héberger toutes les données desutilisateurs. Pour pouvoir fonctionner correctement, deux options sont indispensables : le forma-tage en XFS, un système de fichiers qui prend en charge les ACL indispensables à la gestion desdroits Windows sur les fichiers, ainsi que l’ajout des options usrquota et grpquota , si l’on veutpouvoir activer la gestion des quotas de disque sur cette partition.

Rep

rodu

ctio

nin

terd

ite.

Installation d’un système Scribe

Considérations matérielles19

2.2 : Aperçu de la méthode d’installation au niveau académique

L’installation initiale

Installation du système

Saisie des paramètres de configuration généraux de l’académie

La configuration des paramètres spécifiques au serveur

Application des paramètres à la machine locale

Les installations suivantes

Installation du système

Personnalisation de la configuration

Importation du fichier de configuration

Application de la configuration

L’installation initiale

L’installation initiale est celle de la machine maîtresse, sur laquelle se fait la configuration desparamètres académiques. Tous les autres systèmes seront des réplicats de celui-ci, accélérantencore le processus d’installation.

Installation du système

La première étape consiste à installer le système directement à partir du CD. L’installeur est censéprocéder de la manière la plus automatique qui soit : il va détecter le matériel et imposer uncertain nombre de choix par défaut correspondants, notamment pour la création de partitions surle disque, et pour la création des comptes utilisateurs initiaux. À la fin de l’installation, le systèmeredémarre.

Attention, l’installation va détruire, comme annoncé au démarrage, l’ensemble desdonnées présentes sur le disque.

Note

L’installation recopie l’ensemble des logiciels nécessaires sur le disque, mais ne crée à ce momentaucune configuration : cette étape a seulement pour objectif d’installer un squelette de système.

Cette étape étant entièrement automatisée, peu d’erreurs peuvent avoir lieu. La compatibilité dumatériel avec EOLE — et la gravure correcte des disques — risquent d’être les deux seulessources d’erreur.

Saisie des paramètres de configuration généraux de l’académ ie

L’ensemble des services et des programmes du système est configuré à partir d’un fichier demodèles. Il n’est donc pas nécessaire, pour une utilisation courante du serveur Scribe, d’avoir dequelconques connaissances du système Linux : il suffit de répondre aux questions du script deconfiguration, qui va déduire la configuration la plus adaptée au cas décrit.

Pour exécuter ce script, il faut d’abord se connecter au système. L’interface d’accueil est textuelle.Il faut d’abord saisir l’identifiant root lorsque le système demande le login: . Le compte rootest celui de l’administrateur du système. Il permet de tout faire sur le système, et notammentla plupart des opérations d’administration. Son mot de passe ne doit être connu que des ser-vices académiques, et pas des correspondants techniques. Toutes leurs interventions se feront

Rep

rodu

ctio

nin

terd

ite.

Installation d’un système Scribe

Aperçu de la méthode d’installation au niveauacadémique

20

au moyen de l’interface EAD.

Le password initial de l’administrateur est Eole . Nous verrons comment le changer par la suite.Il n’y a pas de retour écran lorsque l’on tape le mot de passe pour se connecter. Si tout s’est bienpassé, on accède à une ligne de commande du type

eole:˜#

Il faut alors exécuter la commande ./gen_dico . Il s’agit du script de configuration, qui va poserles questions sur les paramètres de configuration propre à l’académie. Ce script va générer lemodèle de configuration adapté, appelé zephir.eol .

Le script de génération du dictionnaire permet de fournir les renseignements valables pour toutel’académie. Il est inutile de répondre correctement, par exemple, aux questions portant sur lesadresses IP, puisqu’elles sont spécifiques à chaque établissement. En revanche, la partie géné-rique, telle que le cache-père de l’académie ou le nom du serveur contenant les mises à jour deRPM, peuvent être fournis une fois pour toutes.

Le script ./gen_dico n’a aucun effet sur la configuration du système : il sert seulement à définirdes choix par défaut pour l’étape suivante.

Le script demande les informations suivantes :

les paramètres réseau du serveur (adresse IP, nom de domaine du réseau pédagogique,informations nécessaires pour le routage, comme la passerelle de sortie...) ;

les paramètres NetBIOS du serveur, dont le nom sous lequel il apparaîtra dans le réseaulocal, et le nom du domaine SMB qu’on veut qu’il contrôle ;

les paramètres nécessaires pour configurer l’annuaire LDAP, comme le nom de l’académieet le numéro RNE, qui servent de branche de base pour l’annuaire dans l’optique d’unannuaire académique unifié ;

les serveurs que Scribe doit interroger pour naviguer sur Internet (DNS et mandataireWeb) ;

les noms des serveurs de mise à jour et de référence à utiliser ;

les noms des serveurs de temps, qui permettent de garder le serveur Scribe à l’heure ;

le choix de la présentation des montages (sous différentes lettres ou sous une seulelettre) ;

l’adresse d’un réseau autorisé à se connecter au serveur pour le téléadministrer.

Toutes ces informations permettent de paramétrer les différents programmes tournant sur le ser-veur Scribe. On veillera notamment à s’assurer que les paramètres comme le nom de l’académie(ac-qqchose ) n’est pas le nom DNS académique (ac-qqchose.fr ) et que le numéro RNE saisiest valide : aucune vérification n’est faite sur ce numéro, qui va être utilisé dans la construction del’annuaire. En cas d’erreur, tout fonctionnera jusqu’à ce que serveur doive être réinstancié com-plètement : si l’on saisit, à cette occasion, le numéro RNE correct, les sauvegardes de l’annuairene fonctionneront plus.

Le serveur utilisé pour la mise à jour devrait être, idéalement, un serveur situé dans l’académie,pour éviter de surcharger les serveurs de Dijon et pour laisser aux responsables informatiqueslocaux un délais pour valider les mises à jour. Il est préférable de disposer d’une maquette d’éta-blissement mise à jour sur Dijon, afin de pouvoir tester tous les choix locaux, et une fois que toutest satisfaisant, de mettre à jour un miroir local du site dijonnais, miroir utilisé par les établisse-ments. On évite ainsi, en cas de mise à jour défaillante à Dijon, des pannes en cascade dansl’ensemble des établissements installés.

Rep

rodu

ctio

nin

terd

ite.

Installation d’un système Scribe

Aperçu de la méthode d’installation au niveauacadémique

21

Le serveur de référence n’est pas utilisé dans les procédures courantes de l’EAD. Elle ne sert quepour forcer la synchronisation des applications installées avec un serveur. On l’utilisera notammentlorsque l’on suspecte un piratage, vu que cette commande réinstalle l’ensemble des paquets,écrasant ainsi les paquets corrompus. On pourra aussi s’en servir en cas d’effacement accidenteld’un paquet, à la main, sur le serveur. La procédure de mise à jour ne met à jour que les paquetsinstallés, et la réinstallation risque d’être problématique. Le script ControlRPM-Net permet derésoudre ce problème, en utilisant le serveur de référence comme cible.

Le serveur autorisé à se connecter pour la téléadministration va dépendre des configurationsréseau adoptées dans l’établissement, et notamment de la présence d’un Amon, de la possibilitéd’accéder en télémaintenance au serveur Scribe, etc.

La configuration des paramètres spécifiques au serveur

Une fois le serveur initial configuré, tous les serveurs Scribe de l’académie le seront à partird’un fichier de configuration comportant l’intégralité des informations, à savoir les informationsacadémiques générales, et les informations spécifiques.

Pour générer le fichier eol contenant toutes ces informations, il faut, sur une machine où ledictionnaire a déjà été initialisé, exécuter le script ./gen_config .

Il commence par demander un identifiant de l’établissement, qui va lui servir à baptiser le fichiereol . Il repose ensuite toutes les questions vues dans la génération du dictionnaire, en reprenantles choix par défaut qui auront été saisis.

Application des paramètres à la machine locale

Le programme instance_scribe se charge de lire un fichier eol et de configurer tous lesparamètres du système en fonction des données qu’il contient. Pour ce faire, on exécute :

./instance_scribe mon_etab.eol

L’application de la configuration va avoir plusieurs conséquences. Lors de la première installation,elle va forcer le changement de plusieurs mot de passe. Celui de root en premier lieu, pour éviterde laisser le serveur ouvert à quiconque aurait lu le site officiel Eole, puis il va forcer l’attributiond’un mot de passe pour l’utilisateur scribe qui permet une administration locale limitée en lignede commande. Enfin, le script demande s’il faut écraser générer l’annuaire LDAP de base, qui sertde squelette pour l’insertion des comptes utilisateurs à partir de GEP.

Les installations suivantes

Installation du système

Cette opération se déroule comme lors de l’installation de la machine maîtresse. Il n’y a pasd’opération particulière à effectuer.

On pourra toutefois souhaiter un partitionnement différent du partitionnement par défaut. Dansce cas, il est nécessaire de réaliser l’installation en mode pro pour redimensionner les partitionscorrectement. Cette méthode est nécessaire lorsque l’on utilise plus d’un disque sur le serveur,pour éviter des disproportions dans les partitions. On pourra notamment veiller à séparer, dans lepartitionnement, les journaux du système (qu’il est indispensable de conserver) et les zones dedonnées personnelles (/home ) et applicatives (comme /var/www ).

Personnalisation de la configuration

Il faut d’abord exécuter la commande ./gen_config sur la machine maîtresse, et répondreaux questions du script. Il va créer un modèle de configuration adapté, portant le nométablissement.eol .

Rep

rodu

ctio

nin

terd

ite.

Installation d’un système Scribe

Aperçu de la méthode d’installation au niveauacadémique

22

Importation du fichier de configuration

Le fichier de configuration initial peut être transféré par disquette. Pour cela, il faut suivre le proto-cole suivant :

Insérer une disquette dans le lecteur ;

Taper mount /dev/fd0 sur le maître ;

Copier le fichier .eol dans le répertoire /mnt/floppy ;Démonter la partition :umount /dev/fd0

On procède à l’opération inverse sur le serveur-fils.

La machine peut alors être livrée dans l’établissement de destination, où elle sera reliée auxdifférentes zones (Internet, pédagogique, administrative). Lors de la phase d’installation, il peutêtre utile de repérer à quelles cartes réseaux correspondent les différentes adresses, afin debrancher correctement la machine.

Application de la configuration

Il faut alors démarrer la machine, se connecter en tant que root , et lancer la commande :

./instance_scribe établissement.eol

On pourra alors redémarrer la machine pour s’assurer que les différentes modifications ont bienété prises en compte, et que tous les services ont notamment été redémarrés.

On pourra alors se reconnecter en tant que root , pour réaliser deux opérations :

exécuter le script ./diagnose.sh qui effectuera une série de tests assurant le bon fonc-tionnement du serveur ;

modifier le mot de passe de root , en utilisant la commande passwd . Elle demanded’abord de saisir l’ancien mot de passe, puis le nouveau, à deux reprises pour éviter lesdésagréments liés à une erreur de frappe lors de la saisie du mot de passe.

Rep

rodu

ctio

nin

terd

ite.

Installation d’un système Scribe

Aperçu de la méthode d’installation au niveauacadémique

23

2.3 : Les opérations à effectuer dans les établissements

L’inscription des stations dans le domaine

L’importation des bases GEP dans l’annuaire LDAP

L’inscription des stations dans le domaine

Le serveur Scribe doit être le contrôleur de domaine des stations du réseau pédagogique. Il fautdonc configurer ces stations pour qu’elles n’utilisent plus de comptes locaux, ou leur ancien contrô-leur de domaine selon les cas, mais le serveur Scribe pour déterminer si un utilisateur peut seconnecter. Cette opération doit être faite par un administrateur de la station.

Lors de l’inscription de la station dans le domaine, elles établissent avec le contrôleur une relationde confiance et échangent des certificats leur permettant de se reconnaître mutuellement. Lareconnaissance n’est pas basée sur le nom du domaine, mais sur un mot de passe déterminé lorsde l’inscription. En conséquence, on ne peut pas simplement remplacer un contrôleur existantpar un serveur Scribe et espérer que tout fonctionne. Même si les stations fonctionnaient déjà enmode domaine, elles doivent subir à nouveau la procédure d’inscription.

Dans ce dernier cas, elles doivent d’abord être reconfigurées en mode autonome (groupe detravail) pour briser l’association avec l’ancien domaine, et ce même s’il porte le même nom, puisêtre réinscrites dans le domaine. L’opération se déroule de la même façon que pour une premièreinscription.

L’importation des bases GEP dans l’annuaire LDAP

Les comptes utilisateurs des professeurs et des élèves peuvent être créés soit manuellement,soit, et c’est le cas général, en important les bases GEP existantes. Le détail de l’opération seravu plus loin, mais cela signifie qu’il faut prévoir, lors de l’installation, de se doter de la base del’établissement. L’annuaire LDAP contient la liste des utilisateurs, et accomplit les formalités d’au-thentification dans le domaine.

Il est important que le déploiement du serveur Scribe s’accompagne d’une sensibilisation au chan-gement du mot de passe par défaut qu’il va attribuer, tout particulièrement pour les comptes desprofesseurs.

Rep

rodu

ctio

nin

terd

ite.

Installation d’un système Scribe

Les opérations à effectuer dans les établissements24

3. Finalisation del’installationavec l’EAD

3.1 : Aperçu général de l’outil

L’accès se fait par le Web

La transaction est sécurisée

La connexion se fait sur le port 8501

Il faut accepter le certificat proposé par le serveur

L’accès à EAD est authentifié

La page d’accueil permet de savoir si tout fonctionne

La section centrale contient les dates des opérations importantes

La barre de droite est une barre de navigation

L’accès se fait par le Web

L’interface EAD permet l’administration du système au moyen d’un navigateur situé sur le réseaupédagogique. La plupart des tâches courantes peuvent être effectuées au moyen de formulaireset de boutons.

La transaction est sécurisée

Afin d’éviter l’interception des données, et donc la connaissance par un utilisateur du réseau pé-dagogique de la configuration du pare-feu, ou des données d’authentification, l’ensemble des tran-sactions est chiffré, en utilisant le protocole SSL. Il est donc nécessaire d’indiquer au navigateurde se connecter en HTTPS.

La connexion se fait sur le port 8501

Les numéros de port des applications sont standardisés. Pour éviter un conflit avec le serviceWeb, qui fonctionne lui par défaut sur le port 80, et pour ne pas déroger aux normes d’Internet, lesite de configuration est placé sur le port 8501. L’URL d’accès complète est donc :

https://[ip-du-scribe]:8501

Il est aussi possible d’utiliser le nom du serveur dans le réseau pédagogique. Tou-tefois, en cas de problème sur le serveur DNS, ce nom ne sera pas accessible,puisque c’est le serveur DNS qui fait l’équivalence entre noms et adresses IP. Ilest donc préférable d’utiliser l’adresse IP directement, même si c’est légèrementplus contraignant. De manière générale, lorsque l’on fait le premier essai d’uneconnexion à un serveur, et que l’on craint qu’un problème ne survienne, il est pré-férable de tester en utilisant les adresses IP plutôt que les noms de machines, afind’éliminer un problème potentiel.

Note

Il faut accepter le certificat proposé par le serveur

Lors de la première connexion depuis la station d’administration, le serveur va proposer un certi-ficat SSL. Par défaut, les navigateurs n’acceptent de faire confiance qu’à quelques émetteurs, etle projet EOLE n’en fait pas partie.

Rep

rodu

ctio

nin

terd

ite.

Finalisation de l’installation avec l’EAD

Aperçu général de l’outil26

Les navigateurs vont alors proposer de valider le certificat manuellement après un messaged’avertissement. Cette étape est normale, et doit être effectuée. En revanche, il est déconseilléde l’accepter définitivement. En effet, le certificat est généré à l’installation du serveur, de manièrealéatoire. Si le navigateur a conservé une copie du certificat et l’a associée au serveur Scribe, encas de réinstallation, il faudra l’effacer manuellement du navigateur pour que ce dernier acceptede se connecter à nouveau. Il est donc préférable de n’accepter que temporairement le certificat.

L’accès à EAD est authentifié

La connexion peut alors se poursuivre. Le serveur va vérifier que la connexion est bien faite parun administrateur légitime, en demandant l’identifiant et le mot de passe correspondant.

Lors de la première connexion, l’identifiant est administrateur , et le mot de passe est adminaprès l’installation. On accède alors à la page d’accueil. Le nom a été choisi afin de rester encohérence avec le serveur Horus.

La page d’accueil permet de savoir si tout fonctionne

La barre de gauche de la page d’accueil contient une série d’indicateurs colorés indiquant le bonfonctionnement des services fournis par le serveur. Une loupiote verte indique que le service estdémarré. Elle ne peut toutefois rien dire sur son bon fonctionnement : le diagnostic se limite àdétecter la présence du service et son lien avec son port d’écoute standard.

Cette liste utilise les mêmes mécanismes que le script de vérification diagnose.sh que l’onlance après l’installation.

L’indicateur réseau indique si l’interface a été correctement configurée. Elle ne teste pas l’accèsau voisinage réseau, ou au réseau Internet. En général, lorsque l’on peut visualiser cette loupiote,par l’EAD, le réseau est opérationnel... L’onglet services distants permet de vérifier l’accès àInternet depuis le Scribe, et donc notamment les possibilités de mise à jour.

Les autres indicateurs reflètent le bon démarrage sur le serveur des programmes chargés d’as-surer les services correspondants.

La section centrale contient les dates des opérations import antes

Les opérations importantes que sont la mise à jour du serveur (qui peut affecter son fonction-nement), la sauvegarde des données et l’extraction des élèves depuis une base GEP (qui doitgénéralement être précédée d’une sauvegarde...) sont enregistrées par Scribe et affichées direc-tement sur la page d’accueil, avec un lien vers le fichier texte contenant les messages d’erreuréventuels

La barre de droite est une barre de navigation

La barre de droite sert à naviguer dans les pages de l’EAD et contient des liens vers les différentsoutils. Cette interface varie en fonction du profil, certaines fonctionnalités étant dissimulées auxutilisateurs qui n’y ont pas accès.

Rep

rodu

ctio

nin

terd

ite.

Finalisation de l’installation avec l’EAD

Aperçu général de l’outil27

3.2 : Les différents profils de connexion à l’EAD

Le profil administrateur sert aux responsables techniques

Le profil professeur permet d’accéder aux fonctions pédagogiques

Le profil professeur principal ajoute des droits sur une classe

Le profil administrateur sert aux responsables techniques

Le profil administrateur donne accès à tous les éléments de l’interface. Il équivaut à l’interface enligne de commande pour les tâches d’administration et permet de surveiller le bon fonctionnementdu serveur, et de redémarrer les éléments problématiques, ainsi que de réaliser les tâches cou-rantes (comme la gestion des utilisateurs, l’ajout d’une station dans le domaine, la gestion desimprimantes, les sauvegardes...)

Le profil administrateur ouvre également les droits conférés à un professeur ou à un professeurprincipal, ce qui permet de vérifier que les opérations se sont correctement déroulées.

Ce profil doit être distribué dans les établissements scolaires : il permet de faire, au moins, unpremier diagnostic en cas de problème. Les droits associés à ce profil sont suffisamment restreintspour qu’aucune opération destructrice ne puisse être faite : aucun dommage durable ne surviendrad’une fausse manipulation. Le seul risque concerne la destruction des groupes, qui reste l’attributde l’administrateur. Lorsqu’un groupe n’a plus lieu d’être (lié à un travail ponctuel, par exemple),il peut le supprimer. Toutefois, cela n’entraînera pas de perte de données sur le serveur en lui-même.

Le profil professeur permet d’accéder aux fonctions pédagog iques

Il s’agit du profil le plus restreint. Il permet aux professeurs d’utiliser leurs adresses de courrierélectronique, de s’inscrire dans des groupes de travail, et d’accéder aux fonctions liées à l’en-seignement, comme la gestion des devoirs ou la surveillance des postes des élèves... Ce profilne correspond pas à un identifiant unique : chaque professeur disposera de son propre accès,protégé par mot de passe, avec les droits associés à ce profil.

Cela implique, peut-être, de prévoir une sensibilisation des enseignants quant à la protection deleur mot de passe, conditionnant l’accès à des données personnelles et confidentielles.

Le profil professeur principal ajoute des droits sur une class e

Le professeur principal est un compte de professeur normal, avec tous les droits associés à ceprofil, auquel s’ajoute les droits relatifs à la gestion des élèves de la classe dont il s’occupe plusparticulièrement. Là aussi, ce profil n’est pas unique, mais simplement une description des privi-lèges qui peuvent être accordés à un utilisateurs nominatif.

Rep

rodu

ctio

nin

terd

ite.

Finalisation de l’installation avec l’EAD

Les différents profils de connexion à l’EAD28

Lors d’une importation de GEP, si le professeur principal est mentionné, cette information se re-trouve automatiquement dans l’annuaire. Ultérieurement, l’affectation des privilèges de respon-sable de classe se fait en éditant le profil du professeur.

Il peut y avoir plusieurs responsables pour une même classe, mais un même indi-vidu ne peut être responsable que d’une classe.

Note

Ce professeur peut notamment modifier les préférences de élèves de la classe dont il est respon-sable, notamment pour le courrier électronique, affecter des quotas, et créer des groupes de travaildans lequel il peut inscrire ses élèves (et où les autres professeurs pourront s’inscrire d’eux-mêmes’ils le souhaitent).

Rep

rodu

ctio

nin

terd

ite.

Finalisation de l’installation avec l’EAD

Les différents profils de connexion à l’EAD29

3.3 : Surveillance des ressources

Les informations sur le matériel

L’indication de la charge

Les volumes de données transmis par les différentes interfaces

La mémoire utilisée

Deux types de mémoire : la RAM et le fichier d’échange

L’occupation de la RAM n’est pas très importante

L’espace disque utilisé

Les informations sur le matériel

Le lien système permet d’accéder à une page regroupant des informations sur le matériel installéet sur les ressources disponibles.

Ces informations peuvent permettre d’identifier l’origine d’un problème sur le serveur. Elles serventà établir le premier diagnostic pour une intervention plus poussée, si le redémarrage du serviceincriminé ne suffit pas.

Dans le cadre Information Matériel , on voit un descriptif du matériel détecté. On peut no-tamment l’utiliser pour vérifier si les barrettes sont bien branchées, si les cartes réseaux sontcorrectement reconnues... Il s’agit du pendant des informations que l’on trouve dans le répertoire/proc sur le matériel.

L’indication de la charge

Le cadre Système contient des informations génériques sur le système : version du systèmed’exploitation, adresse IP du serveur, durée écoulée depuis le dernier démarrage (utile pour dé-tecter les redémarrages intempestifs)...

L’indicateur le plus utile est celui de la charge (Charge système ), même si sa lecture n’est pasévidente. On appelle charge la moyenne du nombre de processus en attente d’exécution sur untemps donné. En général, elle est affichée sur trois durées : une minute, cinq minutes, et un quartd’heure.

Lorsque la charge est inférieure à 1, cela signifie que sur la période considérée, il y a eu desmoments où aucune tâche n’était en attente d’exécution, et que le système était donc inactif.Toutefois, si la charge est supérieure à 1, cela ne signifie pas forcément que la machine est sous-dimensionnée. Elle était peut-être en train d’exécuter des tâches s’attendant l’une l’autre, ce quiaugmente artificiellement l’indicateur de charge.

Dans le cas du serveur Scribe, la charge ne devrait jamais être très élevée, car le processeur n’estpas l’élément le plus sollicité du système. En effet, en dehors de la validation de l’authentificationdes utilisateurs — ce qui n’est que ponctuel — la tâche la plus gourmande en ressources est lepartage de fichiers. Cette fonction nécessite de la mémoire et de l’espace disque, mais très peude puissance de calcul.

Rep

rodu

ctio

nin

terd

ite.

Finalisation de l’installation avec l’EAD

Surveillance des ressources30

Les volumes de données transmis par les différentes interfac es

Le cadre Réseau indique, interface par interface, les volumes envoyés et reçus. Il n’est pas pos-sible d’en tirer des informations utiles sur le bon fonctionnement du serveur, les volumes n’étantenregistrés que depuis le dernier démarrage. Ces chiffres n’ont pas une vocation statistique.

En revanche, le nombre d’erreurs de transmission est aussi indiqué. Ce chiffre devrait normale-ment être nul ou très faible. Un grand nombre d’erreurs signale un problème de réseau : grandnombre de collisions, problème de négociation half/full duplex ou 10/100 Mb/s avec un autre équi-pement réseau...

La mémoire utilisée

Deux types de mémoire : la RAM et le fichier d’échange

Le cadre Utilisation Mémoire permet de connaître l’occupation des deux types de mémoireutilisés : la mémoire physique, la RAM, et le swap, c’est à dire la partition spécialisée du disqueutilisée par le système pour suppléer au manque de mémoire de physique.

L’occupation de la RAM n’est pas très importante

La mémoire inutilisée est de la mémoire perdue. Partant de ce principe, le noyau Linux ne videla mémoire que lorsqu’il doit la réutiliser pour écrire des informations nouvelles. L’indicateur d’oc-cupation de la mémoire commence donc bas pour grimper très vite un peu en dessous de 100%dans un système normal. Ce taux d’occupation est normal, et ne doit pas inquiéter.

Lorsque la mémoire physique devient insuffisante, le système Linux commence à utiliser le swap.Si la mémoire vive est suffisante, le fichier d’échange n’est normalement pas utilisé. Son tauxd’occupation doit donc généralement être proche de zéro.

Dans le cas de Scribe, l’occupation mémoire est importante car Samba conserve en mémoire lesfichiers récemment manipulés. L’accès aux fichiers sera donc plus rapide si la mémoire vive estpléthorique : les fichiers les plus utilisés par chaque élève seront lus depuis la RAM plutôt quedepuis le disque.

L’espace disque utilisé

C’est surtout dans la partition de données des élèves que l’espace devra être surveillé. Toutaccroissement rapide dans les autres partitions sera un signe de dysfonctionnement ; en revanche,il s’agit d’un fonctionnement normal pour les données des utilisateurs. On veillera donc à adapterles quotas en fonction des vitesses de remplissage de la partition de données, afin d’assurer àchacun un espace de travail suffisant.

Rep

rodu

ctio

nin

terd

ite.

Finalisation de l’installation avec l’EAD

Surveillance des ressources31

3.4 : Gestion des services

Redémarrage des services

Redémarrage du système

Mise à jour du système

La mise à jour finalise l’installation du serveur

Redémarrage des services

Le lien services permet d’accéder à une page mentionnant les différents services du système, etdonnant la possibilité de les redémarrer. Lorsqu’un indicateur de la page d’accueil est au rouge, ilest recommandé de commencer par relancer le service correspondant afin de voir si le problèmesubsiste.

Redémarrage du système

Cette page permet aussi de redémarrer et d’éteindre le système. Attention, le redémarrage nepeut se faire que si le BIOS de la machine le supporte. En cas de problème, il faudra se rendre àla machine pour la rallumer électriquement.

Une telle opération ne se fait généralement qu’en concertation avec les services académiques.Le redémarrage d’un serveur sous Linux est en effet une opération qui n’est pas routinière.

Mise à jour du système

Le lien mise à jour permet de récupérer l’ensemble des mises à jour, qu’elles concernent lesystème ou les applications. Les dernières versions des paquets sont téléchargées sur le site deréférence indiqué lors de la configuration. Ces versions ont été validées par l’équipe EOLE pourfonctionner ensemble : il n’est donc pas nécessaire de procéder à une validation individuelle, ouà des mises à jour intermédiaires. Les versions téléchargées sont ensuite installées en écrasantles versions précédentes, laissant le système dans un état stable et à jour, indépendamment dela version de départ.

Les seuls cas où la mise à jour peut s’avérer problématique concerne les mises à jour du noyau(qui nécessitent un redémarrage de la machine) et les mises à jour touchant en profondeur l’ar-chitecture de mise à jour et de gestion des versions. Il s’agit des mises à jour marquées par deschangement de numéro de version (comme entre 1.0 et 1.5). Ces mises à jour, rarissimes, nesont pas compatibles entre elles et ne seront pas effectuées automatiquement.

L’équipe d’EOLE avertit les académies utilisatrices à chaque nouvelle version surles listes de diffusion, et il est possible de suivre l’actualité en consultant le site(http://eole.orion.education.fr/)

Rep

rodu

ctio

nin

terd

ite.

Finalisation de l’installation avec l’EAD

Gestion des services32

Chaque académie pourra disposer d’un serveur miroir répliquant les données présentes sur ceserveur, afin d’accélérer le téléchargement, et de mettre à disposition des établissements d’éven-tuelles modifications locales. Cette méthode est de loin préférable car elle désengorge le serveurde Dijon et donne aux équipes académiques l’occasion de tester les mises à jour avant de lesdéployer massivement dans les établissements. Il suffit pour cela de mettre à jour une machinede test sur le site de Dijon, et si tout fonctionne correctement à lancer la réplication des mises àjour sur le serveur académique.

Pour obtenir la procédure permettant de créer un serveur académique de réplication, il faut écrireà l’équipe EOLE ([email protected]) pour obtenir notamment les mots de passe nécessaires à laconnexion rsync au serveur officiel.

La mise à jour finalise l’installation du serveur

Compte tenu de la stratégie de diffusion des mises à jour, qui ne s’accompagnent pas néces-sairement de la création d’une nouvelle image ISO, il est possible que des modification soientapportées à Scribe même si l’on réalise l’installation depuis la dernière version. En conséquence,il n’est pas d’installation complète sans séance de mise à jour, pour s’assurer que les dernièresversions des applications sont bien installées.

Les mises à jour de sécurité, notamment, ne concernent souvent qu’un paquet de la distribution,et doivent être diffusées rapidement pour se protéger contre une intrusion : ces mises à jour sontmieux diffusées par Internet que par la création d’une nouvelle image ISO, qui laisserait l’ensembledu parc existant vulnérable. Elles ne s’accompagnent donc pas systématiquement d’une nouvelleimage. En règle générale, une image est indispensable lorsqu’il faut appliquer une modificationaux opérations qui s’effectuent au démarrage, comme le partitionnement ou la prise en charge dumatériel, ou lorsque les modifications sont volumineuses, et seraient difficilement téléchargeablesdans les établissements non dotés d’ADSL.

La lettre de la version utilisée lors de l’installation est donc secondaire : dès la première miseà jour, qui est une étape normale de l’installation, le serveur ne sera plus le reflet de la versiond’installation mais de la version du jour de la dernière mise à jour.

Rep

rodu

ctio

nin

terd

ite.

Finalisation de l’installation avec l’EAD

Gestion des services33

3.5 : Déclencher les mises à jour

L’opération nécessite un arrêt des services

Les mises à jour peuvent être déclenchées immédiatement

L’opération peut se faire en différé

L’opération peut être entièrement automatisée

L’opération nécessite un arrêt des services

Même lorsque la mise à jour ne concerne pas le noyau, et ne nécessite pas de redémarrer le ser-veur proprement dit, la réinstallation des programmes nécessite de les arrêter et de les relancer.L’opération de mise à jour doit donc être planifiée pour éviter les pertes de données.

Les mises à jour peuvent être déclenchées immédiatement

La mise à jour immédiate est possible, et on l’emploit notamment après l’installation. Il s’agit de laprocédure normale : toute installation doit être suivie d’une mise à jour. En effet, toutes les misesà jour ne sont pas suivies obligatoirement de la génération d’une nouvelle image de CD-ROM.Les mises à jour minimes comme les corrections dans la documentation ou des changementscosmétiques ne donnent pas lieu à une nouvelle version lettrée, qui correspondent à des états dela distribution à un moment donné.

Ces images sur CD-ROM ne servent qu’à diffuser les mises à jour dans les établissements oùl’accès Internet ne permet pas d’effectuer facilement de gros téléchargements. En conséquence,lorsque les mises à jours sont légères et ne nécessitent que de télécharger quelques fichiers, ellesne sont diffusées que par le système de mise à jour en ligne. Dès lors, même un CD-ROM gravéavec la dernière version figée est susceptible de ne pas contenir la dernière version de l’ensembledu système. Une mise à jour s’impose donc en conclusion de l’installation. Cette opération peutêtre faite immédiatement, en préalable à la mise en production du serveur.

Pour réaliser une mise à jour immédiate, on clique simplement sur le bouton correspondant dansla page Services/Mise à jour

L’opération peut se faire en différé

Lorsque l’on souhaite faire une mise à jour dans le cadre d’une intervention de routine, ou àl’initiative de l’établissement, il est possible de sélectionner une mise à jour différée, et de préciserla durée devant s’écouler avant le début de l’opération. Il est recommandé de ne le faire quelorsque les mises à jour ont été testées au préalable.

Rep

rodu

ctio

nin

terd

ite.

Finalisation de l’installation avec l’EAD

Déclencher les mises à jour34

L’opération peut être entièrement automatisée

Si l’on dispose d’un serveur de mise à jour académique, et que les mises à jour qui y sont publiéesont été testées par les équipes d’assistance aux établissements, notamment pour prévenir toutproblème lié à des modifications spécifiques ou à un certain type de matériel présent seulementdans l’académie, il est possible d’automatiser complètement la mise à jour. Cette opération estdéconseillée pour les serveurs se synchronisant avec le serveur de Dijon, car certaines misesà jour génériques peuvent ne pas être correspondre à la politique de l’académie et générer desincompatibilités.

Rep

rodu

ctio

nin

terd

ite.

Finalisation de l’installation avec l’EAD

Déclencher les mises à jour35

3.6 : L’inscription des stations dans le domaine

Il s’agit de l’opération la plus longue durant l’installation

La procédure dépend du système d’exploitation utilisé

Windows 98

Windows XP ou 2000

Il reste possible d’utiliser le compte DomainAdmins

Il s’agit de l’opération la plus longue durant l’installatio n

Les stations de travail doivent accepter l’autorité du serveur pour l’authentification des utilisateurs.Pour cela, elles doivent être configurées pour entrer dans le domaine qu’il contrôle, et échangeravec lui un certain nombre d’informations cryptographiques permettant à la station de reconnaîtrele serveur par la suite.

L’installation d’un serveur Scribe nécessite par conséquent de passer sur l’ensemble des stationsde travail pour les inscrire dans le domaine contrôlée par le serveur Scribe. Il n’est pas possibled’utiliser simplement le même nom de domaine que pour un éventuel réseau NT préexistant. Eneffet, Scribe ne serait pas reconnu comme un contrôleur légitime de ce domaine, et les stations nese connecteraient pas à lui. Il est impératif, si les stations sont déjà présentes dans un domaine,de les en faire sortir pour les y réinscrire.

La procédure dépend du système d’exploitation utilisé

Windows 98

Les stations Windows 98 sont inscrites dans un domaine par le biais des propriétés de la carteréseau. Il est nécessaire de les faire passer de leur domaine actuel en mode groupe de travail, puisde redémarrer la station, puis de reconfigurer la station pour l’inscrire dans le nouveau domaine(même s’il porte un nom identique à celui utilisé précédemment). La station va alors interroger leréseau pour savoir si un serveur est contrôleur pour le domaine en question, et échanger avec luiles informations nécessaires à son identification ultérieure.

Windows XP ou 2000

Attention, seul Windows XP Pro supporte de fonctionner en domaine. La versionfamiliale est prévue pour les stations isolées, et ne fonctionne donc pas avec uncontrôleur de domaine. Il ne s’agit pas d’une limitation de Scribe

Note

L’intégration d’une station XP dans le réseau nécessite une opération supplémentaire par rapportà un Windows 98. En effet, seul un utilisateur privilégié peut enregistrer la station dans le domaine.Il est donc normalement nécessaire de se connecter à la station, de l’inscrire dans le domaine etde fournir à cette occasion l’identifiant et le mot de passe d’un utilisateur membre du groupe

Rep

rodu

ctio

nin

terd

ite.

Finalisation de l’installation avec l’EAD

L’inscription des stations dans le domaine36

DomainAdmins . Or, avec la version de Samba utilisée dans Scribe, les utilisateurs membres dece groupe disposent de tous les droits sur les partages réseau. Il n’est pas envisageable de laisserautant de droits aux utilisateurs dans les établissements. Par conséquent, l’enregistrement doit sefaire manuellement, sur la station, en utilisant le login admin et le mot de passe associé.

Seul l’administrateur peut enregistrer une station dans le domaine. Pour cela, dans l’onglet sta-tions , on peut ajouter et supprimer des stations. Cette opération crée un compte sans mot depasse sur le serveur, compte qui sera utilisé par la suite pour la connexion au domaine. Ce comptene donne pas de privilèges particulier, et l’existence des comptes de station ne pose pas de pro-blème de sécurité particulier.

Ce compte doit porter le nom Netbios de la station, ce qui implique de relever le nom des stations,ou tout du moins leurs adresses IP, et d’utiliser la commande nmblookup pour connaître le nomNetbios qui y est associé.

Une fois l’opération de création des comptes de station réalisée, il est possible d’inscrire la stationdans le domaine en se rendant dans l’onglet de paramétrage de la connexion, et en y saisissantle nom du domaine. Après un redémarrage, la station ouvrira des sessions sur le domaine et nonplus par rapport à sa base d’utilisateurs locaux.

Il reste possible d’utiliser le compte DomainAdmins

Il est possible, comme sur Horus, d’utiliser un membre du groupe DomainAdmins pour l’ins-cription des stations dans le domaine. Toutefois, il est très vivement déconseillé d’inscrire desutilisateurs dans ce groupe sans savoir exactement ce que l’on fait.

Rep

rodu

ctio

nin

terd

ite.

Finalisation de l’installation avec l’EAD

L’inscription des stations dans le domaine37

3.7 : Le rôle de l’annuaire LDAP

L’annuaire LDAP sert de support au contrôleur de domaine

L’annuaire LDAP fait partie des éléments sauvegardés

L’annuaire LDAP sert de support au contrôleur de domaine

Le serveur Scribe est architecturé autour d’un serveur LDAP. Celui-ci contient un descriptif del’ensemble des éléments auxquels le logiciel Samba, chargé du partage de fichiers, fait appel.

Les comptes des utilisateurs, tels qu’utilisés pour le partage de fichier, sont conservés dans cetannuaire. Il est donc nécessaire d’intervenir sur l’annuaire lors de l’ajout d’un compte. Cette opé-ration peut se faire par le biais de l’EAD.

Il n’est pas conseillé d’altérer la structure de l’annuaire LDAP, même pour adapter leserveur Scribe à d’autres besoins. Il est prévu que la structure évolue pour s’adap-ter à un schéma national, et d’éventuelles modifications risqueraient de rendre leserveur incompatible avec de futures mises à jour.

Note

L’annuaire LDAP fait partie des éléments sauvegardés

L’annuaire LDAP contient notamment toutes les associations entre les utilisateurs, leurs groupes,et les partages auxquels ils peuvent accéder. Lors de l’installation initiale, un annuaire minimal estcréé pour permettre aux services de démarrer. Mais il est nécessaire de le remplir et de l’adapterà l’établissement.

Cette opération peut être partiellement automatisée, notamment par le biais de l’importation desdonnées issues de GEP.

Rep

rodu

ctio

nin

terd

ite.

Finalisation de l’installation avec l’EAD

Le rôle de l’annuaire LDAP38

3.8 : Importation des comptes des utilisateurs

L’importation se fait en plusieurs temps

La récupération des bases élèves

La récupération des bases professeurs

L’intervention sur l’annuaire LDAP

L’importation se fait en plusieurs temps

Pour ne pas causer de problème, le système d’importation commence par lire l’ensemble desfichiers contenant les bases, crée un script permettant de modifier l’annuaire LDAP et n’exécutece script qu’une fois l’opération terminée. En cas de corruption des bases, il n’y a donc pas derisque que l’annuaire LDAP soit détruit. De plus, par défaut, les utilisateurs et les groupes existantssont conservés, mais il est possible de faire une mise à jour, ce qui entraîne la destruction desdonnées.

La récupération des bases élèves

L’opération nécessite d’une part de fournir, par le biais du formulaire, l’emplacement des fichier.dbf à importer, et des paramètres de configuration applicables à l’ensemble des élèves :

le quota à mettre en place ;

le type de mot de passe à créer ;

l’autorisation d’utiliser la messagerie externe.

Sur certains serveurs, on pourra décider de s’affranchir des quotas, et sélectionner pour ce faire lavaleur zéro. Chaque utilisateur ne sera limité que par l’espace disque de la partition de données.

Lorsque l’on demande à l’EAD de générer des mots de passe, il utilise un mot de passe aléatoirepar défaut, qu’il faut communiquer de manière sûre à l’utilisateur. Si l’on souhaite accélérer ceprocessus, au prix d’une perte de sécurité, on peut sélectionner la date de naissance comme motde passe. Il est alors impératif de sensibiliser les utilisateurs à la nécessité de modifier ce mot depasse.

Par défaut, les utilisateurs sont restreints à la messagerie interne à l’établissement. On peut déci-der d’activer pour tous l’accès externe. Cette opération nécessite l’implication du chef d’établisse-ment compte tenu des responsabilités qu’il doit prendre.

Rep

rodu

ctio

nin

terd

ite.

Finalisation de l’installation avec l’EAD

Importation des comptes des utilisateurs39

L’opération peut être répétée pour plusieurs bases GEP ; comme nous l’avons dit,l’opération n’est pas destructrice par défaut, et ne fait qu’ajouter des listes d’utili-sateurs dans l’annuaire. Il est en revanche possible de modifier ce comportementpour synchroniser la liste des élèves avec une nouvelle base GEP. Dans ce cas, onsélectionne la suppression des comptes qui ne sont pas présents dans les bases.

Note

La récupération des bases professeurs

La même opération est ensuite effectuée pour l’importation des bases GEP de professeurs. Ilest là encore extrêmement important d’être vigilant avec les mots de passe, d’autant plus quel’interface pour professeur permet de récupérer des fichiers appartenant à des élèves.

Le rapport d’extraction indique, comme précédemment, le nombre d’entrées traitées et si tout s’estpassé correctement. Une fois cette opération effectuée, la procédure continue pour demander siles changements doivent être effectués ou non.

L’intervention sur l’annuaire LDAP

Après confirmation, le système interrompt l’annuaire LDAP, rendant le système inutilisable, et lescomptes sont ajoutés à partir des extractions. Un rapport d’extraction est placé dans la paged’accueil de l’EAD, ce qui permet de s’assurer que l’opération s’est passée correctement.

Rep

rodu

ctio

nin

terd

ite.

Finalisation de l’installation avec l’EAD

Importation des comptes des utilisateurs40

3.9 : Manipulation ponctuelle des utilisateurs

L’importation d’une base GEP n’est pas forcément pratique

Rechercher un utilisateur

Modifier un utilisateur

Les opérations courantes sont disponible depuis la page de recherche

L’identifiant est immuable

Les informations de contact

Les groupes d’un élève

Les groupes d’un professeur

Les quotas de disque

L’importation d’une base GEP n’est pas forcément pratique

Même s’il existe une option pour laisser en place les comptes existants, ce qui permet de réali-ser une importation chaque année en n’effaçant pas par inadvertance les données d’utilisateursqui auraient disparu par erreur de la base, l’importation d’une base GEP n’est pas l’outil le plusadapté pour gérer les modifications ponctuelles correspondant, par exemple, à la mutation d’unprofesseur ou à la création d’un compte temporaire pour un intervenant.

Il est possible, par le biais de l’EAD de réaliser des opérations sur la base LDAP, comme l’ajout oula suppression d’un utilisateur, l’attribution de privilèges, et et la gestion de leurs quotas de disqueet d’impression. On accède à ces fonctions par le lien utilisateurs de l’EAD.

Rechercher un utilisateur

La page d’accueil permet d’afficher tous les utilisateurs, de sélectionner uniquement ceux d’undomaine de messagerie (et non pas d’un domaine Windows, deux notions qui n’ont rien à voir),c’est-à-dire les utilisateurs enregistrés dans sur le serveur pour le courrier local (donc, en pra-tique, tous les utilisateurs déclarés) et ceux disposant du privilège d’échanger des courriers avecl’extérieur, et faisant partie d’un domaine de messagerie externe.

Il est également possible de restreindre la recherche en fonction de l’initiale de l’utilisateur (géné-ralement son nom s’il a été créé par le biais de l’importation d’une base GEP).

On peut également effectuer une recherche, en saisissant une partie du nom des utilisateursrecherchés : l’interface affichera tous les utilisateurs dont l’identifiant contient la chaîne saisie. Iln’est pas possible d’utiliser des expressions rationnelles pour la recherche.

Modifier un utilisateur

Les opérations courantes sont disponible depuis la page de r echerche

Une fois l’utilisateur recherché affiché, on peut effectuer les opérations suivantes :

attribution d’un nouveau mot de passe ;

attribution ou privation du droit d’envoyer du courrier externe ;

Rep

rodu

ctio

nin

terd

ite.

Finalisation de l’installation avec l’EAD

Manipulation ponctuelle des utilisateurs41

suppression de l’utilisateur ;

modification de l’utilisateur.

Ce dernier choix, moins explicite, affiche la page permettant de modifier tous les paramètres del’utilisateur en question.

La suppression d’un utilisateur détruit aussi son répertoire personnel et l’ensembledes données qu’il contient. Sachant que le répertoire personnel peut contenir desdonnées privées, il est recommandé de s’assurer que l’utilisateur a réalisé unecopie personnelle de ses documents avant de l’effacer.

Note

L’identifiant est immuable

L’identifiant de l’utilisateur sert pour déterminer trop d’éléments statiques du système (comme lenom de son répertoire personnel) pour être aisément modifiable. Une fois l’utilisateur créé, sonidentifiant ne pourra être changé. Tous les autres paramètres peuvent être modifiés librement.

Les informations de contact

Le nom et le prénom peuvent être modifiés par la suite. C’est particulièrement utile compte tenu del’importation des comptes depuis GEP. Cette base, conçue pour DOS, ne gère par les caractèresaccentués, ce qui rend certains noms et prénoms illisibles. C’est irréparable dans l’identifiant (dutype prenom.nom ), mais il est possible de repasser dans l’interface pour corriger le prénom et lenom associés au compte.

L’adresse électronique de contact n’est pas forcément une adresse gérée par le serveur. Pardéfaut, c’est celle-ci qui sera utilisée, et c’est d’ailleurs obligatoire dans le cas des utilisateursélèves, mais dans le cas des professeurs, une adresse académique ou externe pourra être utilisée.

Les groupes d’un élève

Un élève est automatiquement membre du groupe correspondant à sa classe. Il n’en change quepar l’option changement de classe . Il peut aussi être membre de plusieurs groupes de travailscréés manuellement. L’inscription dans ces groupes détermine les partages de fichiers auxquelsl’utilisateur aura accès en plus de son partage individuel.

Les groupes d’un professeur

Le professeur est automatiquement membre du groupe correspondant à l’équipe pédagogique dechacune des classes auxquelles il enseigne, déterminé à partir de GEP. Il peut également êtremembre de tous les groupes créés sur le serveur, que ce soit des groupes disciplinaires, desgroupes de travail, ou le groupe correspondant au statut de professeur principal d’une classe.

Comme pour les élèves, l’inscription dans un groupe correspond à des droits sur les partages defichiers additionnels.

Les quotas de disque

Par défaut, les quotas sont désactivés : tout nouvel utilisateur dispose d’un quota de 0, correspon-dant à une valeur illimitée. On pourra volontairement attribuer une valeur non-nulle à un compte,et cela activera la gestion des quotas. Lorsque l’utilisateur dépasse cette taille, en megaoctets, ilreçoit un avertissement et dispose de sept jours pour se mettre en conformité. S’il n’obtempèrepas, il ne pourra plus écrire au terme de l’ultimatum. Idem, s’il tente de dépasser le double lavaleur de son quota.

Rep

rodu

ctio

nin

terd

ite.

Finalisation de l’installation avec l’EAD

Manipulation ponctuelle des utilisateurs42

4. Configurationdes imprimantes

avec CUPS

4.1 : Présentation de CUPS

CUPS est un système de gestion d’imprimantes

Il sert à signaler à Linux la présence d’imprimantes

Il est livré avec un ensemble de pilotes

Cups peut utiliser directement les pilotes Windows

CUPS est un système de gestion d’imprimantes

Il sert à signaler à Linux la présence d’imprimantes

Cups est un système de gestion des impressions, piloté par une interface Web. Parmi les sys-tèmes de gestion des impressions (lpr étant le plus courant), CUPS a été choisi en raison de sasimplicité d’utilisation et de son intégration avec le monde Microsoft. Cups déclare en effet auto-matiquement les imprimantes qu’il connaît dans Samba, en rajoutant des partages d’imprimantecorrespondant. La configuration est alors très simple : il suffit de signaler à CUPS la présence desimprimantes et les modalités d’accès (emplacement, pilote...) au moyen de l’interface Web pourque les clients du domaines puissent accéder automatiquement aux impressions.

De plus, Cups est compatible avec le logiciel Pykota, qui sert à gérer les quotas d’impression desutilisateurs.

Il est livré avec un ensemble de pilotes

Dans une optique d’un fonctionnement purement cantonné à un poste Linux, Cups est un outil degestion complet des imprimantes. Il est livré avec un certain nombre de filtres qui vont convertir lesfichiers qu’on envoit à l’impression en code compréhensible par l’imprimante. On pourra trouversur le site (http://www.linuxprinting.org) une base de données d’imprimantes suppor-tées par Linux (et inversement, une liste de celles qui ne pourront pas fonctionner). Linux devenantfréquent sur le marché des serveurs, il est de plus en plus courant que les fabricants de matérielsfournissent, sinon des pilotes, au moins des spécifications techniques suffisantes pour permettrela rédaction d’un pilote par un développeur indépendant. Le nombre d’imprimante supportées necesse de croître : c’est le cas pour toutes celles qui supportent les langages PS et PCL, ainsiqu’un grand nombre d’imprimantes propriétaires. Toutefois, Linux ne prends pas en compte uncertain nombre d’imprimantes anciennes, que l’on peut rencontrer dans les établissements sco-laires, ainsi que les imprimantes dont les fabricants ont décidé de dissimuler les spécificationstechniques. Si le matériel n’était pas pris en charge, il sera néanmoins possible d’utiliser le piloteWindows.

Cups peut utiliser directement les pilotes Windows

Si daventure une imprimante n’était pas supportée, cela ne voudrait pas dire que le déploiementdu serveur Linux est impossible : en effet, Cups peut se contenter de servir d’aiguillage, sans inter-

Rep

rodu

ctio

nin

terd

ite.

Configuration des imprimantes avec CUPS

Présentation de CUPS44

préter les données qu’il reçoit des stations. Pour peu que les stations soient capables de générerdu code directement compréhensible par l’imprimante (c’est-à-dire qu’elles soient équipées du pi-lote Windows adapté pour l’imprimante), Cups pourra transmettre directement le flux de donnéessans l’altérer, et réussir ainsi à partager l’imprimante.

Cette technique est moins souple que la précédente, car elle impose d’installer sur les stationsles pilotes des imprimantes. Cet inconvénient peut toutefois être aisément contourné, Sambaétant capable, à l’instar des contrôleurs de domaine Microsoft, de distribuer le pilote idoine lorsde la configuration de l’imprimante. De sorte qu’il suffira d’installer le pilote Windows dans unrépertoire spécifique du serveur, et ce pilote sera automatiquement téléchargé et installé par leclient lorsqu’on lui déclarera l’imprimante partagée.

Ainsi, l’installation du serveur ne conduit pas à des incompatibilité avec le parc existant, maisla procédure d’installation variera en fonction des cas. Si toutes les imprimantes partagées ontsupportées par Linux, il est plus rapide d’indiquer à Cups d’utiliser le pilote Linux. Dans le cascontraire, ou dans le doute, l’utilisation du pilote Windows permettra la prise en charge du péri-phérique, au prix d’une étape supplémentaire dans l’installation.

Rep

rodu

ctio

nin

terd

ite.

Configuration des imprimantes avec CUPS

Présentation de CUPS45

4.2 : Configuration d’une imprimante supportée par Linux

Connexion à CUPS

Procédure de déclaration d’une imprimante

Attribution d’un indentifiant à l’imprimante nouvelle

Configuration du type d’imprimante

Définition de l’emplacement logique de l’imprimante

Validation des paramètres

Connexion à CUPS

Cups utilise une interface Web, qui écoute sur le port 631. Pour s’y connecter, une authentifica-tion est nécessaire. L’utilisateur scribe est capable de se connecter, il dispose du privilège deconfigurer les nouvelles imprimantes. Comme il s’agit d’un compte utilisé dans l’établissement, leresponsable informatique de ce dernier n’est pas obligé de faire appel à l’assistance académiquelors de l’installation d’une nouvelle imprimante, ou de toute autre opération bénigne de ce type.

Si l’accès à la page d’accueil, qui ne contient que des liens et de la documentation, est permispour tous, l’accès aux pages de configuration nécessite d’être scribe .

Procédure de déclaration d’une imprimante

Attribution d’un indentifiant à l’imprimante nouvelle

Lorsque l’on choisit de créer une nouvelle imprimante, il est nécessaire de préciser tout d’abordtrois paramètres qui vont servir à l’identifier. C’est en quelque sorte la carte d’identité de l’impri-mante. La première information est un nom, qui doit être unique sur le réseau. Attention, l’interfacetronque les noms trop longs à 15 caractères, ce qui peut engendrer des doublons malvenus. Cetteinformation sert en effet de nom Netbios pour le partage d’imprimante ; on veillera donc à respec-ter les contraintes liées à un nom Netbios.

L’emplacement et la description sont deux types d’informations complémentaires qui servent àsavoir de quelle imprimante il s’agit, par son type et sa localisation, lorsque l’on lit directement lefichier de configuration. Les informations que l’on saisit ici n’ont pas d’importance, si ce n’est pouridentifier ultérieurement l’imprimante concernée. Il est possible de saisir ce que l’on veut dans ceschamps.

Configuration du type d’imprimante

Les deux écrans suivants servent à indiquer le type d’imprimante, sa marque et son modèle, cequi va être déterminant pour la sélection du pilote d’impression correspondant. Cups proposedans son menu une liste d’imprimante supportées par les filtres, classées par constructeur, ce quipermet une recherche facilitée. Si l’on ne trouve pas le type idoine, il est toujours possible que lepilote pour une imprimante très similaire fonctionne : on se reportera au site Web de Linux Printingpour plus d’information. Parmi les types d’imprimantes, on trouvera notamment une imprimante

Rep

rodu

ctio

nin

terd

ite.

Configuration des imprimantes avec CUPS

Configuration d’une imprimante supportée par Linux 46

dite raw , c’est-à-dire à laquelle il faut envoyer les inforamtions brutes, sans traitement préalable.C’est le type que l’on choisira pour les imprimantes à gérer directement au niveau des stations.C’est aussi le type que l’on choisira par défaut si l’on ne parvient pas à trouver d’informations surl’imprimante : elle aura très probablement été livrée avec des pilotes spécifiques pour Windows.

Définition de l’emplacement logique de l’imprimante

L’étape suivante consiste à indiquer à Cups comment accéder à l’imprimante. Pour peu que l’im-primante soit directement connectée au serveur, son nom devrait être mentionné dans la liste (auniveau des imprimantes connectées sur le port parallèle). Mais il est aussi possible de sélection-ner des imprimantes USB, des imprimantes réseau (en précisant alors l’URL de connexion, dela forme lpr://IP:port/chemin où chemin est le nom de la file d’attente spécifique de l’im-primante (généralement, un / suffit, mais on se reportera à la documentation de l’imprimante).On pourra aussi déclarer des imprimantes partagées : Cups identifie automatiquement toutesles imprimantes partagées par d’autres serveurs cups sur le même réseau. Il est aussi possiblede repartager des imprimantes partagées par une station Microsoft au moyen du voisinage ré-seau. Cela semble inutile, mais cette fonctionnalité est prévue pour s’interfacer avec un logiciel degestion des quotas d’impression. En effet, pour fonctionner, le logiciel doit surveiller le compteurde page de chaque imprimante, et il doit donc être activé avant et après chaque impression (ladifférence du compteur lui donnant le nombre de pages imprimées). Si des stations partagentdirectement leur imprimante locale à destination de l’ensemble de leurs voisines, il sera possiblede contourner aisément le logiciel de quotas en envoyant directement les documents à cette im-primante. Il est donc nécessaire de partager une imprimante Windows à destination du serveur,puis de repartager cette imprimante, dans le cadre du domaine cette fois-ci.

Validation des paramètres

Cups offre une dernière chance de consulter l’ensemble des paramètres de l’imprimante, et pro-cède à la création des fichiers nécessaires à son bon fonctionnement (notamment le répertoirecontenant la file d’attente des impressions). Toutefois, cette opération n’est pas suffisante : elle secontente de finaliser la partie Linux de la configuration.

Pour que l’imprimante soit visible dans le domaine, il est nécessaire de :

redémarrer Cups, pour qu’il sauvegarde sous forme de fichier la configuration qui vientd’être faite, et qui était juste là cantonnée à la mémoire vive ;

redémarrer Samba, ce qui permet à Samba de découvrir l’existante du nouveau partagedans ses fichiers de configuration, et de le rendre disponible pour les stations du domaine ;

Se rendre sur les stations pour y configurer l’imprimante, en faisant une recherche dansle domaine, et en sélectionnant l’imprimante partagée par le serveur.

Selon les cas, on devra soit associer un pilote Windows à l’imprimante, soit, dans le cas d’un piloteLinux, sélectionner Annuler lorsque la procédure d’installation demande l’emplacement du pilote.Dns ce cas, les fichiers seront envoyés sans traitement au serveur : c’est le pilote du serveur quise chargera de traduire le fichier en langage imprimante.

Rep

rodu

ctio

nin

terd

ite.

Configuration des imprimantes avec CUPS

Configuration d’une imprimante supportée par Linux 47

4.3 : Prise en compte des quotas

Pykota est vu comme un pilote particulier

Déclaration d’une imprimante indépendante

Pykota est vu comme un pilote particulier

Pykota se comporte comme un pilote d’imprimante, c’est-à-dire comme un filtre : il reçoit les don-nées en provenance d’une station, et les transmet à l’imprimante en effectuant cette conversion.Cette conversion consiste à :

interroger l’imprimante pour connaître son compteur de pages ;

envoyer les données reçues à un autre filtre, un pilote d’impression, qui va générer desdonnées à transmettre à l’imprimante ;

interroger à nouveau l’imprimante et faire la différence entre la nouvelle valeur du comp-teur de page et l’ancienne, pour connaître le nombre de pages imprimées.

Alternativement, Pykota peut compter les pages des documents PCL, PS... directement.

Comme l’imprimante n’est accessible que depuis le serveur, et que celui-ci ordonne les tâchesd’impression, il n’est pas possible qu’une impression parasite ne vienne s’intercaler entre les deuxvérifications de pages.

Pour qu’une imprimante supporte les quotas, il suffit de choisir une imprimante managed by Py-kota, dans la liste des types d’imprimante, sachant qu’on trouve une version Pykota de chaquemode d’accès à l’imprimante.

Cette manipulation permet de demander à CUPS d’utiliserPykota en préalable aux impressions, pour le gestion du décompte des pages en-voyées à l’imprimante. Cette opération ne suffit pas pour que les quotas soient misen place. En effet, Pykota ne stocke pas seul ses listes de pages imprimées, ildoit les relier d’une manière ou d’une autre à l’utilisateur qui a déclenché la tâched’impression, pour que cela puisse lui être décompté. Cette opération est vue plusbas.

Note

Déclaration d’une imprimante indépendante

Si l’on déclare une imprimante en direct, les impressions qui seront faites ne seront pas prisesen compte dans la gestion des quotas. Ce n’est pas forcément un bug : on peut imaginer que

Rep

rodu

ctio

nin

terd

ite.

Configuration des imprimantes avec CUPS

Prise en compte des quotas48

certains établissements ne souhaitent mettre des quotas que pour les imprimantes coûteuses, etnon pas pour toutes les imprimantes disponibles.

Rep

rodu

ctio

nin

terd

ite.

Configuration des imprimantes avec CUPS

Prise en compte des quotas49

4.4 : Publication d’un pilote Windows au moyen de Samba

Création d’un partage spécifique

Installation des fichiers de pilote

Prise en compte par les stations

Création d’un partage spécifique

Si les pilotes Windows de l’imprimante sont présents sur le serveur Samba, il n’est pas nécessairede les installer à la main. Les versions récentes de Windows peuvent directement télécharger lepilote pour prendre en charge l’impression ; pour savoir si le serveur dispose d’un pilote, la stationl’interroge pour connaître le contenu de son partage print \$.

Ce partage existe dans le squelette de fichier smb.conf généré par l’annuaire. Pour que le té-léchargement des pilotes puisse se faire, il faut que le partage print \$ soit lisible par tous lesutilisateurs et qu’ils puissent s’y connecter sans mot de passe. Le système se connectant automa-tiquement, on ne pourra pas exiger une authentification pour l’accès à ce répertoire. Ce n’est pastrès gênant vu qu’il est destiné à contenir des données publiques. Pour rendre un partage acces-sible sans protection, on utilise la directive guest ok = yes dans la configuration du partage.On veillera à ce que le partage ne soit accessible qu’en lecture seule, pour éviter qu’il ne de-vienne un dépotoir pour les utilisateurs. Seuls devront y écrire les utilisateurs autorisés à installerdes pilotes d’impression, les membres du groupe PrinterAdmins, par exemple.

Installation des fichiers de pilote

Les clients Windows, confrontés à une imprimante pour laquelle ils ne possèdent pas de pilote,vont tenter de consulter le partage spécifique print \$ et de rechercher un pilote qui pourraits’appliquer. Ils utilisent un chemin d’accès codé en dur et qu’il est nécessaire de répliquer dansle répertoire associé au partage. Pour les cas les plus courant, on devra au minimum créer unrépertoire W32X86 pour les machines Windows NT/2000/XP et WIN40 pour les clients 95/98.Attention à positionner correctement les droits pour que les utilisateurs puissent lire le contenu deces répertoires...

Le déploiement des pilotes doit nécessairement se faire depuis une station. Une fois connecté audomaine dans un compte membre du groupe PrinterAdmin, on peut naviguer dans l’arborescenceet tenter d’afficher les propriétés des imprimantes. Cela génère un message d’erreur que l’on doitignorer, et l’on peut ensuite installer un pilote pour l’imprimante correspondante (onglet Nouveaupilote... ). Grâce aux propriétés de partage, on peut installer sur le serveur des drivers pourd’autres versions de Windows.

Rep

rodu

ctio

nin

terd

ite.

Configuration des imprimantes avec CUPSPublication d’un pilote Windows au moyen de

Samba

50

Prise en compte par les stations

Les stations peuvent désormais télécharger automatiquement sur les imprimantes ainsi configu-rées : la première tentative d’impression s’accompagnera du téléchargement du pilote adapté.

Rep

rodu

ctio

nin

terd

ite.

Configuration des imprimantes avec CUPSPublication d’un pilote Windows au moyen de

Samba

51

4.5 : L’impression PDF

Cette imprimante permet d’obtenir un fichier PDF

L’impression PDF est configurée par défaut

Cette imprimante permet d’obtenir un fichier PDF

L’imprimante PDF est une imprimante virtuelle présente par défaut dans Samba. Elle permet degénérer des fichiers PDF à partir d’une station, et ce même lorsque l’application ne prend pas encompte PDF comme format de sortie. Comme PDF est un format lisible par tous, il est recom-mandé comme format d’échange de documents, et il est donc utile de pouvoir en générer depuistoutes sortes d’applications.

Si l’application ne gère pas de sortie PDF directement, elle est généralement capable d’imprimer,et Adobe fournit des pilotes d’impression PDF permettant de transformer les fichiers Windows enfichiers PDF que l’on peut normalement envoyer directement vers une imprimane PDF.

L’imprimante PDF de Samba n’a pas d’imprimante matérielle comme sortie, mais dépose le fichiertel quel dans le répertoire de l’utilisateur, et tente de l’avertir par un winmessage .

L’impression PDF est configurée par défaut

Il n’y a rien à faire pour bénéficier de l’impression PDF. Elle doit être configurée, sur la station,comme une imprimante PostScript, de sorte que Windows lui enverra les instructions d’impres-sions dans le langage PS, qui pourra être transformé en PDF par l’imprimante virtuelle. On pourraaussi s’en servir, sans installer de driver particulier, comme d’un convertisseur Postscript versPDF.

Rep

rodu

ctio

nin

terd

ite.

Configuration des imprimantes avec CUPS

L’impression PDF52

4.6 : Gestion des impressions

Chaque utilisateur peut annuler ses propres tâches

Le groupe PrinterAdmins peut effacer tous les travaux

Les utilisateurs CUPS disposent de tous les droits

Chaque utilisateur peut annuler ses propres tâches

Les utilisateurs peuvent visualiser tous les travaux d’impression dans la file d’attente de Windows,et peuvent annuler ceux dont ils sont propriétaires.

Le groupe PrinterAdmins peut effacer tous les travaux

Les membres de PrinterAdmins peuvent, eux, effacer tous les travaux en attente, depuis l’in-terface Windows. Ils peuvent également modifier la priorité des tâches en cours.

Les utilisateurs CUPS disposent de tous les droits

Ces opérations sont également possibles depuis l’interface Web de CUPS, et l’administrateur deCUPS peut annuler les tâches ou changer leur priorité comme il le souhaite. Il peut égalementaccéder au cache de CUPS. Ce dernier conserve en effet sur le disque la file d’attente des im-pressions, mais n’efface pas immédiatement les travaux, de sorte qu’il est possible de les replacerdans la file active et de disposer d’un duplicata. Comme il s’agit d’une fonctionnalité qui porte at-teinte à la confidentialité des données, on veillera à ne pas donner le droit d’accès à l’interface deCUPS à plus d’utilisateurs que nécessaire.

Rep

rodu

ctio

nin

terd

ite.

Configuration des imprimantes avec CUPS

Gestion des impressions53

4.7 : Prise en compte des quotas

Déclaration de l’imprimante dans Pykota

Déclaration dans l’annuaire LDAP

Manipulation des quotas

Déclaration de l’imprimante dans Pykota

Pour que Pykota prenne en compte une imprimante, il doit disposer d’une entrée correspondantedans son fichier de configuration, lui indiquant notamment le nom de l’imprimante, afin de pou-voir faire le lien entre les informations que lui transmet CUPS et l’imprimante elle-même. Cetteopération se fait manuellement, sans nécessiter l’édition du fichier de configuration :

pkprinters -a -D "description" nom_imprimante

Cette commande indique à Pykota qu’il doit gérer l’imprimante. Pour que le lien se fasse entrePykota et CUPS, il est nécessaire d’utiliser le même nom d’imprimante dans les deux logiciels.

Déclaration dans l’annuaire LDAP

L’annuaire LDAP a pour but de conserver toutes les informations disponibles sur les utilisateurs,et notamment les quantités de pages imprimées. Pour cela, l’imprimante doit disposer, une foisdéclarée, de son entrée dans l’annuaire. Cette opération se fait manuellement.

Bien qu’il soit possible d’utiliser les commandes générique de Pykota, Scribe dispose d’un certainnombre de commandes prenant en compte les cas courants.

Pour activer les quotas pour l’ensemble des élèves, on utilisera la commande printquota.py-a . Cette commande ajoute l’objet nécessaire à la gestion des quotas dans le compte de tousles utilisateurs existants. Cela signifie qu’il faudra l’exécuter à nouveau si l’on ajoute de nouveauxélèves, l’année suivante par exemple. En cas d’ajout en cours d’année, on pourra limiter l’ajout àun élève, par la commande edpykota -add user1 .

Manipulation des quotas

Par défaut, les quotas sont initialisés à 0, ce qui correspond à une valeur infinie. Pour placer unelimite, on utilisera la commande printquota.py -s n , qui limite à n le nombre de copie parélève. Pour placer une limite différente par classe, on pourra utiliser l’option -c nom_classe .

Pour réinitialiser les quotas, on utilisera l’option printquota -r . Cette commande repositionneles compteurs de pages à zéro pour l’ensemble des utilisateurs, et l’on peut restreindre sa portée àune classe, par exemple. Pour manipuler un seul utilisateur, on utilisera la commande edpykota ,

Rep

rodu

ctio

nin

terd

ite.

Configuration des imprimantes avec CUPS

Prise en compte des quotas54

avec l’option -S n pour modifier son nombre de pages maximal, et -r pour réinitialiser sonnombre de pages consommées.

Il est prévu que la gestion des quotas d’impression soit intégrée dans l’EAD à courtterme, à la manière de la gestion des quotas de disque.

NoteR

epro

duct

ion

inte

rdite

.

Configuration des imprimantes avec CUPS

Prise en compte des quotas55

5. Gestion dessauvegardes

5.1 : Les sauvegardes : que sauvegarder

La procédure automatisée sauvegarde l’essentiel

Les données des utilisateurs

Le contenu de l’annuaire

Les droits sur les fichiers

Les paramètres de configuration

Le coeur du système se trouve sur CD-ROM

La configuration des imprimantes est rapide

Les modifications locales sont conservées sur un serveur externe

Les partages spécifiques ne sont pas conservés

La procédure automatisée sauvegarde l’essentiel

Les données des utilisateurs

L’ensemble des données utilisateurs se trouve contenues dans la partition /home . On y trouve lesdonnées des utilisateurs (chaque élève dispose d’un répertoire à son nom, contenant un répertoirede travail et un sous-répertoire privé), les données des classes (des répertoires gérés par lesprofesseurs pour la publication de fichiers pédagogiques) et des groupes (des zones d’échangesautour d’un thème).

L’opération de sauvegarde va se dérouler avec les droits root , et réaliser un fichier compressé(.tgz ) contenant l’ensemble des répertoires de données : le script de sauvegarde prend lesprivilèges de root pour lire l’ensemble des répertoires, y compris les répertoires personnels.

Le contenu de l’annuaire

Lorsque le script génère le fichier archivant l’ensemble des fichiers et des répertoires, il conservel’indication du propriétaire. Mais il ne s’agit que d’un numéro identifiant ; le nom du propriétaire etses droits ne sont jamais conservés directement dans l’arborescence. Pour des raisons d’espaceinitialement, ce sont les UID qui sont enregistrées.

Pour s’assurer que lors de la restauration, les fichiers seront bien attribués à leur propriétaire, ilest nécessaire de sauvegarder simultanément l’annuaire. Celui-ci contient la liste des utilisateurset leur identifiant numérique.

Le système de sauvegarde génère donc un fichier spécifique contenant l’annuaire LDAP, dans unformat textuel :annuaire.ldif

Les droits sur les fichiers

Enfin, il faut s’assurer que les droits que les propriétaires ont affecté à leurs fichiers seront bienconservés après une restauration, afin d’éviter que des fichiers confidentiels ne deviennent lisiblespar inadvertance.

La commande de sauvegarde des fichiers enregistre bien les droits Unix de base, mais ne prendspas en compte les droits étendus (ACL). Le script de sauvegarde enregistre donc dans un fi-chier séparé l’ensemble des ACL affectant les fichier, et conserve le résultat dans un fichier

Rep

rodu

ctio

nin

terd

ite.

Gestion des sauvegardes

Les sauvegardes : que sauvegarder57

texte :acls.sauv .

Les paramètres de configuration

Les paramètres des applications Sympa et EVA (base de données) et la configuration du système(config.eol ) sont aussi sauvegardés.

Le coeur du système se trouve sur CD-ROM

Pour l’essentiel, il n’est pas nécessaire de sauvegarder le système, qui est constitué de pro-grammes libres que l’on peut facilement retrouver. En cas d’incident majeur sur le serveur, laprocédure la plus simple consiste à réinstaller complètement à partir du CD-ROM, et à restaurerla dernière sauvegarde avec les outils présents à la fin de l’installation. Conserver une copie desfichiers système serait une perte de temps et d’espace disque.

La configuration des imprimantes est rapide

Seul bémol, la configuration des imprimantes n’est pas sauvegardée, mais il est rapide de resaisirles paramètres d’accès aux imprimantes.

Les modifications locales sont conservées sur un serveur ext erne

Les autres fichiers de configuration ne sont pas conservés non plus, mais du fait du mécanismede génération des configuration à partir d’un système centralisé, il n’est pas utile de le faire. Laréinstallation d’un serveur passe par le téléchargement du fichier de configuration et par unenouvelle instanciation. Il n’est pas nécessaire de saisir à nouveau ce qui a été fait, et il n’est doncpas nécessaire de sauvegarder la configuration du serveur qui en résulte.

Les partages spécifiques ne sont pas conservés

Si des partages faisant l’objet d’une configuration particulière ont été créés, ils ne sont pas conser-vés dans l’annuaires, mais dans le fichier servant à les générer. Ce fichier devra être recréé indé-pendamment des sauvegardes.

Rep

rodu

ctio

nin

terd

ite.

Gestion des sauvegardes

Les sauvegardes : que sauvegarder58

5.2 : Les sauvegardes se déclenchent depuis l’EAD

L’interface est similaire à celle utilisée pour les MAJ

La sauvegarde interrompt le fonctionnement du service

Programmation des sauvegardes

Déclenchement immédiat

Déclenchement différé

L’interface est similaire à celle utilisée pour les MAJ

L’interface de programmation des sauvegardes dans le temps est similaire à celle utilisée pour lesmises à jour, exception faite de la programmation d’une sauvegarde récurrente automatisée.

La sauvegarde interrompt le fonctionnement du service

Durant toute l’opération de sauvegarde, le serveur est inutilisable : en effet, pour éviter d’enregis-trer des fichiers en cours d’écriture, le système de sauvegarde commence par arrêter le partagede fichiers et l’accès à l’annuaire. Tous les utilisateurs sont donc déconnectés pendant la durée dela procédure. Cette opération pouvant être longue, en fonction de la quantité de données à sauve-garder, il est recommandé de l’envisager la nuit ou durant les congés. Une sauvegarde régulièrepourra être programmée, sous réserve de disposer d’assez d’espace de stockage.

Programmation des sauvegardes

Déclenchement immédiat

Il est possible d’effectuer une sauvegarde immédiate. L’opération prend d’autant plus de tempsqu’il y a de données à sauvegarder. Comme l’EAD est arrêté durant la sauvegarde, il est normalque l’interface ne semble plus répondre. Lorsque l’opération est terminée, un rapport est dispo-nible sur la page d’accueil. Il ne signifie pas nécessairement que l’opération s’est correctementterminée : il contient, le cas échéant, les messages d’erreurs générés par la sauvegarde. Si touts’est bien passé, il indique la date à laquelle la dernière sauvegarde a été effectuée.

La sauvegarde a déclenchement immédiat ne doit pas être effectuée lorsque les utilisateurs sontconnectés sur le serveur. Le client d’accès aux partages réseau est conçu pour supporter desdéconnexions ponctuelles, mais certaines applications, lancées depuis le serveur par un client,peuvent avoir besoin d’accéder à différents fichiers et « planter » en cas de coupure en coursd’utilisation. Il est donc important de prévenir les utilisateurs en vue des sauvegardes, surtout s’ilsont des contraintes de temps pour terminer un travail.

Déclenchement différé

Il est également possible de choisir un déclenchement différé, en sélectionnant dans le menu ladurée avant l’opération. Cette option sert essentiellement à programmer une sauvegarde durant la

Rep

rodu

ctio

nin

terd

ite.

Gestion des sauvegardes

Les sauvegardes se déclenchent depuis l’EAD59

nuit, après des modifications importantes, sans risquer d’interrompre le service. Il n’est pas pos-sible de programmer une heure précise de déclenchement, seule une liste de délais d’attente estprévue. Cette fonction n’a pas pour objectif l’automatisation des sauvegardes, seulement d’éviterde prolonger l’interruption de service après une opération.

Rep

rodu

ctio

nin

terd

ite.

Gestion des sauvegardes

Les sauvegardes se déclenchent depuis l’EAD60

5.3 : La sauvegarde sur support local

La sauvegarde se fait dans /var/sauvegardes

Le répertoire peut servir de point d’ancrage à d’autres supports

Il est possible de faire une sauvegarde plus durable

Il faut que le serveur soit équipé d’un lecteur de bande

Les sauvegardes sont programmées dans l’onglet bande

La sauvegarde se fait dans /var/sauvegardes

Le système de sauvegarde, par défaut, réalise des sauvegardes dites sur disque. Les fichiersrésultants de la sauvegarde sont placés dans un sous-répertoire appelé sauvegarde . S’il existedéjà, il est déplacé (dans sauvegarde1 ), pour laisser la place au nouveau. On trouve donctoujours la sauvegarde la plus récente dans le répertoire sauvegarde , et la plus ancienne danssauvegarde4 .

Si l’espace disque le permet, le système conserve donc toujours cinq versions des sauvegardessur le disque : les sauvegardes plus anciennes sont effacées.

Le répertoire peut servir de point d’ancrage à d’autres supp orts

Le choix d’une sauvegarde sur le disque est justifié par deux raisons. Tout d’abord, il peut être utilede conserver sur le disque, à titre de garde-fou, une copie des fichiers de travail des utilisateurs.Si l’un d’entre eux efface par mégarde un de ses fichiers, il est ainsi possible de le récupérersans nécessiter de longues manipulations de bandes. Pour être pleinement utiles dans ce cas,les sauvegardes doivent être fréquentes, faute de quoi beaucoup de travail pourrait être perdu,d’où la possibilité de conserver cinq copies des données simultanément sur le disque : l’utilisateurdispose d’un temps plus long pour détecter le problème et demander la restauration de son fichier.

Par ailleurs, le choix d’une sauvegarde dans un répertoire a été pensé dans la logique Unix. Ce ré-pertoire ne pointe vers une zone du disque que par défaut, et cette association peut être changée,soit par la commande mount , soit par modification du fichier /etc/fstab pour une modificationplus définitive. C’est par ce biais que les sauvegardes peuvent être faites sur des périphériquesUSB ou sur des PC distants : le script automatisé ne fait que faire appel aux mécanismes demontage classique.

Il est possible de faire une sauvegarde plus durable

Il faut que le serveur soit équipé d’un lecteur de bande

Pour réaliser des sauvegardes plus durables, il est nécessaire de disposer d’un lecteur de bandedans la machine. Les lecteurs SCSI sont tous supportés, et pour les modèles plus rares, on pourrase reporter au site du Hardware-HOWTOpour une liste du matériel pris en charge par Linux.

Rep

rodu

ctio

nin

terd

ite.

Gestion des sauvegardes

La sauvegarde sur support local61

La réalisation d’une sauvegarde sur bande nécessite un travail préalable : l’accès au lecteur debande se fait sous Linux au moyen d’une interface unique, quel que soit le type du périphérique,mais le nom du fichier de périphérique est variable. Il faut donc signaler à l’EAD le nom du péri-phérique à utiliser. Cette formalité permet aussi de sélectionner le lecteur de bande à utiliser.

Cette opération se fait dans l’onglet configuration , il n’est besoin de la faire qu’une fois.

Les sauvegardes sont programmées dans l’onglet bande

Le déclenchement de la sauvegarde, immédiate ou différée, se fait dans l’onglet bande , et l’in-terface est identique à celle utlisée pour les sauvegardes sur disque.

Rep

rodu

ctio

nin

terd

ite.

Gestion des sauvegardes

La sauvegarde sur support local62

5.4 : La sauvegarde distante

La sauvegarde distante se fait une sur machine du réseau local

Création d’un partage adapté à la sauvegarde

Sous W98 : le partage doit être protégé par mot de passe

Sous XP, le partage doit être réservé à un utilisateur

Configuration de la sauvegarde dans l’EAD

La sauvegarde distante se fait une sur machine du réseau local

Contrairement aux sauvegardes locales, disque ou bande, qui sont effectuées directement surla machine, les sauvegardes distantes se font sur un partage (du voisinage réseau) mis à ladisposition du serveur par une station de travail.

La réalisation de ce type de sauvegarde nécessite deux étapes préalables : la création d’un par-tage réseau sur la station de sauvegarde d’une part, et la configuration de la sauvegarde sur leserveur lui-même, pour lui indiquer les paramètres d’accès à ce partage.

Le déclenchement de la sauvegarde utilise la même interface que pour les sauvegardes diteslocales.

Création d’un partage adapté à la sauvegarde

Sous W98 : le partage doit être protégé par mot de passe

Il est nécessaire que les modules Windows permettant l’accès au voisinage réseau et le partagede fichiers soient installés sur le système. C’est le cas des installations par défaut, mais certainesacadémies utilisant des images adaptées (ghost ou similaire) pour l’installation des postes peuventavoir désactivé ces fonctions.

Il faut créer un répertoire, et sélectionner dans le menu accessible par un clic droit l’option Par-tager , puis préciser que le partage doit être accessible en lecture et en écriture, et qu’il doitêtre protégé par un mot de passe. Comme la sauvegarde contient potentiellement des informa-tions confidentielles, il ne faut pas qu’elles tombent entre de mauvaises mains. Pour éviter cela,le partage ne doit pas être accessible à tous ; l’interface EAD ne devra pas servir à réaliser dessauvegardes sur un partage public.

Sous XP, le partage doit être réservé à un utilisateur

Dans cette logique, XP offre de meilleures possibilités pour sécuriser l’accès au partage. Lorsquel’on crée un partage, il est par défaut accessible en écriture. Dans l’onglet Sécurité, il faut désacti-ver tous les droits, puis rechercher dans le domaine (options Avancé, Rechercher ) un utilisateurque l’on aura créé préalablement pour cela. On pourra ainsi créer un utilisateur sauvegarde dansl’EAD préalablement à la configuration des sauvegardes, plutôt que d’utiliser des noms d’utilisa-

Rep

rodu

ctio

nin

terd

ite.

Gestion des sauvegardes

La sauvegarde distante63

teurs réels : on évite ainsi que le titulaire du compte ne puisse consulter, dans la sauvegarde, lesfichiers de ses collègues.

L’utilisateur autorisé devra avoir tous les droits sur le répertoire, sans cela, l’opération d’écritureéchouera.

Configuration de la sauvegarde dans l’EAD

Le formulaire de configuration est identique quel que soit le système d’exploitation qui héberge lepartage. Dans les deux cas, l’EAD demande trois informations :

l’emplacement du partage ;

le nom de l’utilisateur ;

le mot de passe de l’utilisateur.

L’emplacement correspond à l’adresse IP (ou au nom Netbios) de la machine, ainsi qu’au nomsous lequel le répertoire est partagé (par défaut, le nom du répertoire, mais cela peut être changésur la station, lors de la création). Il est recommandé d’utiliser l’adresse IP dans la mesure dupossible, pour éviter les ralentissements liés à la résolution du nom.

Le nom de l’utilisateur et son mot de passe sont ceux de l’utilisateur du domaine, dans le cas d’unpartage XP. Dans le cas d’un partage 98, on remplira, dans ces deux cases, le mot de passe quel’on a attribué au partage.

Rep

rodu

ctio

nin

terd

ite.

Gestion des sauvegardes

La sauvegarde distante64

5.5 : Vérifications et restauration

Les fichiers de sauvegarde

Procédure de restauration

Les fichiers de sauvegarde

Si la sauvegarde s’est correctement déroulée, le rapport indique que tout est OK. On devraitnormalement trouver un répertoire sauvegarde à l’emplacement de la sauvegarde, contenantles sept fichiers correspondant aux types de données sauvegardées. On pourra en vérifier la datepour s’assurer que tout s’est passé correctement.

Procédure de restauration

Contrairement à la sauvegarde, qui peut s’automatiser et se piloter depuis l’EAD, la procédure derestauration reste manuelle. C’est essentiellement voulu : une sauvegarde ne peut jamais nuire,alors qu’une restauration peut détruire, en les écrasant, de nombreuses heures de travail. Dansces conditions, mieux vaut réserver les procédures de restauration aux équipes académique : unepanne sur le serveur nécessitera de toute manière leur intervention.

La restauration se fait en plusieurs étapes, correspondant chacune à un fichier. L’ordre dans lequelces étapes ont lieu est important, car la bonne restauration des droits, par exemple, repose surla présence des utilisateurs dans l’annuaire, de même, l’application des droits sur les fichiersnécessite leur présence. L’ordre des opérations est donc le suivant :

restauration de l’annuaire ;

restauration des fichiers ;

restauration des droits.

L’annuaire LDAP

Pour restaurer l’annuaire LDAP, on va supprimer l’annuaire existant — qu’il soit corrompu ou videdu fait d’une réinstallation complète du système — et réimporter l’annuaire sauvegardé.

La première étape consiste donc à arrêter l’annuaire, et avec lui, par sécurité, l’ensemble desservices qui en dépendent. Ensuite, on efface les fichiers correspondant à l’annuaire (contenusdans le répertoire /var/lib/ldap/ ) et on utilise la commande slapadd -l annuaire.ldifpour réimporter l’annuaire. L’ensemble des fichiers du répertoire /var/lib/ldap doit être recréési la commande s’est correctement effectué.

Toutefois, puisque la restauration s’est faite en tant que root, les fichiers créés appartiennent à

Rep

rodu

ctio

nin

terd

ite.

Gestion des sauvegardes

Vérifications et restauration65

cet utilisateur. L’annuaire LDAP tournant sous son propre utilisateur, appelé ldap , il ne pourrapas accéder à ces fichiers. Il faut donc en modifier le propriétaire avec la commande chownldap.ldap /var/lib/ldap/* avant de redémarrer l’annuaire.

Les données

Les données sont archivées au format tar, et leur extraction se fait avec la commande :

tar zxf monfichier.tgz -C /répertoire/ou/extraire

On fera la restauration dans le répertoire approprié en fonction du type de données sauvegardées.

Rep

rodu

ctio

nin

terd

ite.

Gestion des sauvegardes

Vérifications et restauration66

6. La gestion desdroits avec

Samba

6.1 : La gestion des droits : deux approches

L’approche Unix : celle des permissions d’accès

Les droits d’accès dépendent du fichier

Trois droits : lecture, écriture, exécution

Quelques droits étendus permettent l’héritage des droits

Les droits d’accès sous Microsoft Windows

Chaque fichier est associé à une ACL (access control list)

Le système semble plus souple

L’approche Unix : celle des permissions d’accès

Les droits d’accès dépendent du fichier

Dans le système utilisé par Linux, les droits d’accès à un fichier dépendent d’éléments liés à cefichier. Chaque fichier appartient à un utilisateur et à un groupe unique, et conserve des permis-sions d’accès spécifique pour cet utilisateur et ce groupe particulier. Il conserve aussi une série depermissions d’accès applicables à l’ensemble des utilisateurs qui ne disposent pas de privilègesparticuliers.

Seul le propriétaire d’un fichier — et l’administrateur du système — peuvent modifier les permis-sions d’accès. On dispose d’une certaine souplesse, car un utilisateur peut être membre d’autantde groupe qu’il souhaite, et donc accéder aux fichiers de son groupe. Cette approche a été adop-tée dans l’optique d’un groupe de travail qui souhaite partager des fichiers. Il n’y a pas de raisonde limiter les accès entre membres d’un même groupe, qui disposent donc du même niveau deprivilège.

Le modèle de sécurité retenu s’occupe de restreindre les accès au système, et permet de partagerles fichiers : il n’a pas pour objectif de définir des droits personnalisés pour chacun des utilisateurs.

En plus de cette limitation, la gestion des droits perd en souplesse lorsqu’on sait que seul l’admi-nistrateur peut créer de nouveaux groupe et y inscrire des utilisateurs. Il n’est donc pas possiblede partager un fichier avec un groupe spécifique, puisqu’il ne peut en créer de sa propre initiative.

Trois droits : lecture, écriture, exécution

L’essentiel des permissions d’accès sous Linux se gère en attribuant aux bénéficiaires (proprié-taire, groupe, autres utilisateurs) trois droits principaux, dont les effets varient en fonction du fichierbénéficiaire.

Un grand nombre d’aspects du système (ressources, périphériques, interfaces de communica-tion...) sont représentés par des fichiers. Cette approche permet de proposer aux administrateursune méthode unifiée pour restreindre les accès. L’accès à la carte son correspond donc au droitd’écrire sur le périphérique /dev/audio , droit qui peut être conféré au groupe auquel appartientce fichier. Pour déterminer qui peut jouer de la musique, l’administrateur n’a qu’à ajouter des nomsau groupe audio , une opération standard et habituelle.R

epro

duct

ion

inte

rdite

.

La gestion des droits avec Samba

La gestion des droits : deux approches68

L’effet exact des droits varie en fonction du type de fichier : sur un lien, par exemple, les droits nesont pas pris en compte : seul les droits sur le fichier de destination sont utilisés. Tout le monde ale droit de suivre un lien.

Sur un fichier normal, les droits se comprennent facilement : droit de lecture, d’écriture (c’est-à-dire droit de modification, puisqu’une écriture du fichier consiste à le modifier), et droit d’exécution,que ce soit pour un fichier binaire exécutable, qui est alors transmis au processeur, ou pour unfichier textuel, qui est alors interprété comme une suite de commandes par le shell.

Sur un répertoire, le droit de lecture correspond au droit de lister le contenu, le droit d’écriture audroit de créer ou d’effacer un fichier. La création d’un fichier est une opération qui dépend desdroits du répertoire : au moment de la création, le fichier n’a pas encore de droits qui permettentde savoir si cette opération est possible ou non. Le droit d’exécution, qui n’a pas de sens immédiatpour les répertoires, est recyclé pour devenir le droit de parcourir l’arborescence au travers de cerépertoire. Un utilisateurs qui ne dispose pas du droit d’exécution sur le répertoire n’aura pas lapossibilité d’entrer dans ses sous-répertoires.

Quelques droits étendus permettent l’héritage des droits

Par défaut, chaque utilisateur choisit, par le biais de sa variable UMASK, les droits qui s’appliquentpar défaut aux fichiers qu’ils créent. Toutefois, cette méthode n’est pas forcément désirable danscertains cas : notamment lorsque l’administrateur veut créer un espace d’échanges où tout lemonde peut écrire, comme dans le cas des répertoires /tmp . Dans ce cas, on ne veut pas for-cément que les utilisateurs puissent éditer les fichiers d’autrui, sans les empêcher d’écrire desfichiers, éventuellement en les écrasant. Cette possibilité est offerte par le sticky bit, un droit par-ticulier du répertoire parent. Sur les fichiers, ce droit est ignoré (sous Linux tout du moins).

Les deux autres droits possibles sont l’héritage des permissions du propriétaire ou du groupe. Onles utilise souvent pour donner aux membres d’un groupe (ou à tous les utilisateurs du système)le droit d’effectuer un certain nombre d’opérations avec les permissions d’accès du propriétairedu programme. Un grand nombre de programmes d’administration fonctionnent ainsi : ils prennentles droits de l’administrateur lorsqu’ils sont lancés par n’importe quel utilisateur, et déterminent,en fonction de l’identité de la personne qui les exécute, s’ils doivent permettre de configurer unparamètre ou simplement récupérer sa valeur et en informer l’utilisateur.

Sur les répertoires, les droits d’héritage des permissions attribuent d’office tous les fichiers créésdans ces répertoires au propriétaire et/ou au groupe propriétaire du répertoire.

Les droits d’accès sous Microsoft Windows

Chaque fichier est associé à une ACL ( access control list)

La gestion des droits peut être plus souple sous les systèmes Microsoft Windows récents. Lesdroits possibles sont associés à chaque utilisateur et à chaque groupe au sein d’une liste decontrôles d’accès.

Les droits sont individualisés : plutôt que de récupérer un même droit plusieurs fois, et de lui attri-buer un sens différent selon le fichier récipiendaire — une économie justifiée, aux temps héroïquesde l’informatique, car elle permettait de n’affecter qu’un seul octet à la gestion des permissionsd’accès — les droits sont traités séparément. On retrouve toutefois les possibilités offertes par lesystème de droits POSIX.

Dans ce système, chaque utilisateur, ou groupe d’utilisateurs, peut disposer d’un jeu de droitsspécifiques. Le propriétaire d’un fichier peut attribuer des droits à l’ensemble des groupes ou desutilisateurs. Lorsqu’il y a une tentative d’accès, le système compile une liste de droits applicableà l’utilisateur, en fonction des groupes auxquels il appartient, et détermine alors si l’opération estpermise.R

epro

duct

ion

inte

rdite

.

La gestion des droits avec Samba

La gestion des droits : deux approches69

Le système semble plus souple

Ce système est plus souple, car il permet de gérer des droits utilisateur par utilisateur. Il nécessitetoutefois une meilleure connaissance du système par les utilisateurs qui attribuent des droits. Uneerreur peut vite se produire compte tenu de la multiplicité des choix offerts. Pour éviter de tropembrouiller l’utilisateur, l’interface ne présente par défaut que les droits les plus courants (lecture,exécution, modification, archives).

L’autre inconvénient du système, qui affecte malheureusement le serveur Samba, est lié à lastructure du système Microsoft Windows. Un certain nombre d’opérations courantes nécessitedes privilèges étendus, rendant nécessaire l’appartenance d’un certain nombre d’utilisateurs augroupe DomainAdmins , ce qui diminue la sécurité globale.

Rep

rodu

ctio

nin

terd

ite.

La gestion des droits avec Samba

La gestion des droits : deux approches70

6.2 : Les différents niveaux de droits

L’accès aux fichiers est contrôlé de plusieurs manières

Les utilisateurs n’ont accès qu’à l’aspect Windows

L’administrateur peut changer les droits Unix des partages

L’accès aux fichiers est contrôlé de plusieurs manières

Lorsqu’un utilisateur distant tente d’effectuer une opération sur le disque, il est soumis à une sériede vérification à différents niveaux :

Samba vérifie que l’utilisateur est autorisé, d’après sa propre configuration, à effectuerl’opération et sous quel nom d’utilisateur Unix cette opération doit être faite ;

Le système Linux vérifie que l’opération est possible en examinant les droits présents surle fichiers, droits qui peuvent être soit des droits Unix traditionnel, soit des droits étendus(acl) ;

Le système vérifie que les attributs du fichier ou de la partition n’interdisent pas l’opération.

Les utilisateurs n’ont accès qu’à l’aspect Windows

Le résultat de l’opération dépend de la configuration à chacun de ces niveaux, ce qui offre unegrande souplesse dans la définition des restrictions d’accès sur les fichiers. Pour les utilisateurs, lamanipulation des droits des fichiers au moyen de leur explorateur intégré à Windows XP est aisée :Samba assure la conversation des droits Windows vers les ACL Linux. Pour l’administrateur, lagestion à plusieurs niveaux permet de garantir que certaines restrictions ne pourront pas êtrecontournées par les utilisateurs.

L’administrateur peut changer les droits Unix des partages

Lorsque l’on crée un nouveau partage depuis l’EAD, des droits minimaux sont positionnés pourpermettre aux utilisateurs du partage d’accéder sans problème au répertoire correspondant. Cer-tains administrateurs peuvent vouloir positionner des droits particuliers pour modifier certains as-pects du comportement du serveur.

Rep

rodu

ctio

nin

terd

ite.

La gestion des droits avec Samba

Les différents niveaux de droits71

6.3 : Manipulation des droits Unix

chmod change les permissions

Les permissions sont designées par des lettres

Elles peuvent être désignées par une valeur octale

Les droits spéciaux (SUID, SGID, sticky)

chown change le propriétaire

chmod change les permissions

Les droits Unix, tels qu’ils ont été définis lors de la création du partage ou du dépôt de chaquefichier sur le serveur, sont manipulables fichier par fichier avec la commande :

chmod permissions fichier

Les permissions sont designées par des lettres

Il existe deux manières d’indiquer les permissions, soit en utilisant la notation numérique en octal,soit sous la forme :

chmod [u,g,o] [+,-][r,w,x] fichier

Le premier jeu d’options indique le groupe dont il faut changer les droits :

u pour le propriétaire ;

g pour le groupe ;

o pour les autres.

Le deuxième jeu d’options indique s’il faut ajouter ou retirer les permission de lecture, d’écritureou d’exécution. Il est possible de modifier plusieurs droits d’une seule commande.

Le droit r correspond au droit de lecture d’un fichier, ou au droit de lister le contenu d’un répertoire.Le droit w correspond au droit de modification d’un fichier, ou de création/supression des fichiersà l’intérieur d’un répertoire. Le droit x correspond au droit d’exécuter un programme, ou au droitde traverser un répertoire pour accéder aux sous-répertoire, indépendamment du droit d’en listerle contenu.

Elles peuvent être désignées par une valeur octale

Lorsque l’on souhaite positionne des droits à une valeur précise plutôt qu’ajouter ou retirer undroit, on gagnera en rapidité à préciser les droits avec la forme numérique. Dans cette forme, ona les équivalences suivantes :

le droit de lecture vaut 4 ;

Rep

rodu

ctio

nin

terd

ite.

La gestion des droits avec Samba

Manipulation des droits Unix72

le droit d’écriture vaut 2 ;

le droit d’exécution vaut 1.

Les droits spéciaux (SUID, SGID, sticky)

Certains droits particuliers modifient l’interprétation des autres droits. Le droit SUID, symbolisépar un s dans le triplé des droits associé à un utilisateur, permet d’exécuter un programme avecl’identité du propriétaire du programme et non pas celle de la personne qui l’exécute réellement.Le droit SGID se comporte de la même façon, mais il permet de fixer le groupe sous l’identitéduquel l’opération va être faite.

Ces deux droits ne concernent que les commandes Unix lancées sur le système Linux, ce qui estdonc d’une portée limitée dans un serveur de fichiers. En revanche, lorsqu’ils sont positionnés surdes répertoires, ils forcent les fichiers créés à l’intérieur du répertoire à « hériter » du propriétaireou du groupe, et peuvent donc simplifier la gestion de certains problèmes par Samba.

Le droit t , ou sticky bit, permet de garder un programme en mémoire après son exécution — unefonctionnalité inutile sous Linux puisqu’il s’agit de la façon standard de gérer la mémoire — maislorsqu’il est placé sur un répertoire, il y rend les fichiers plus durables. Par défaut, la suppressiond’un fichier est une opération d’écriture sur le répertoire, et ne nécessite pas de disposer de droitsparticuliers sur le fichier à effacer. Si le droit t est positionné sur le répertoire, il faut pour effacerun fichier disposer à la fois du droit d’écriture sur le répertoire et du droit de modification sur lefichier.

chown change le propriétaire

La commande chown propriétaire.groupe fichier permet de changer le propriétaire (et,éventuellement, le groupe d’appartenance) d’un fichier. Seul un membre d’un groupe peut placerun fichier dans ce groupe ; seul l’administrateur peut changer le propriétaire d’un fichier. Il n’estdonc pas possible de « donner » un fichier à un autre utilisateur.

Rep

rodu

ctio

nin

terd

ite.

La gestion des droits avec Samba

Manipulation des droits Unix73

6.4 : Fonctionnement de Samba

Il y a plusieurs niveaux de contrôles d’accès

Samba est un utilisateur Unix

Le serveur utilise les ACL pour les partages

Il est possible d’imiter la gestion des ACL Microsoft Windows

Il y a plusieurs niveaux de contrôles d’accès

La gestion des contrôles d’accès dans le serveur de fichiers se fait à plusieurs niveaux : au niveaude Samba, tout d’abord, qui détermine si l’utilisateur qui se connecte est bien autorisé à accéderau partage qu’il souhaite. Au niveau de Linux, ensuite, qui valide, en fonction de son système depermissions d’accès, l’opération demandée par l’utilisateur.

Les deux niveaux d’applications se superposent, et doivent être pris en considération ensemble.Même si Samba autorise une opération, le système de fichier peut l’interdire par la suite.

La subtilité de la configuration de Samba réside dans la gestion de ces doubles listes. Toutefois,l’essentiel de la configuration de Samba est transparente pour l’administrateur. Les interventionssystème ne se font qu’au travers des scripts de configuration simplifiés.

Samba est un utilisateur Unix

Samba se comporte, du point de vue du noyau, comme un utilisateur du système, généralementcelui sous lequel le client s’est authentifié. Il est donc nécessaire de créer des comptes Unixpour les différents utilisateurs Samba. Afin de simplifier la procédure, les comptes du systèmesont conservés dans un annuaire LDAP, et la création d’utilisateurs peut se faire par le biais del’interface EAD.

Le serveur utilise les ACL pour les partages

Les ACL POSIX sont utilisées par Samba pour le système de fichiers destiné à contenir les par-tages. Cela nécessite toutefois une intervention de plus bas niveau : lors de l’installation d’uneapplication qui nécessite des droits spécifiques, l’administrateur doit les positionner manuelle-ment. Les détails de l’opération seront fournis avec chaque application. La décision en la matièrene relève pas du projet EOLE, dont la mission se limite à la fourniture d’une infrastructure. Lesapplications bien développées ne devraient pas imposer une telle intervention.

Il est possible d’imiter la gestion des ACL Microsoft Windows

Toute la souplesse du système d’ACL Windows peut être imitée par la gestion sous Linux, no-tamment au niveau de l’intégration des postes clients. Si les utilisateurs décident de modifier les

Rep

rodu

ctio

nin

terd

ite.

La gestion des droits avec Samba

Fonctionnement de Samba74

permissions d’accès à leurs fichiers, ils peuvent le faire au moyen des outils Windows classiques,et cela sera pris en compte au niveau du serveur. Pour l’installation des applications, l’administra-teur n’a donc pas forcément besoin de connaître le détail des commandes Linux liées aux droits.

Ces commandes sont toutefois utiles dans le cadre de la maintenance et de l’administration àdistance : elles peuvent être utilisées au travers d’une connexion SSH, et ne nécessitent pas dese trouver physiquement sur le réseau de l’établissement.

Rep

rodu

ctio

nin

terd

ite.

La gestion des droits avec Samba

Fonctionnement de Samba75

6.5 : Comment interpréter les ACL ?

Les ACL sont constituées de droits Unix

Les ACL sont constituées de droits Unix

Les ACL ne génèrent pas de nouveaux types de droits, la gestion multigroupes et multiutilisateursse fait uniquement en reprenant les droits Unix traditionnels, mais en offrant plus de souplessepour déterminer le jeu de droits qui s’applique. Plutôt que d’avoir trois groupes de droits prédéfinis,on peut ajouter à ces droits, qui constituent l’ossature par défaut, des droits spécifiques pour ungroupe ou pour un utilisateur précis. Ces ajouts peuvent se faire depuis la station Windows XPcliente, ou avec la commande setfacl .

setfacl -m u:utilisateur:rwx fichiersetfacl -m g:groupe:rwx fichier

Lorsque le système constate qu’un utilisateur tente d’accéder à un fichier et qu’il n’est ni le pro-priétaire ni membre du groupe principal du fichier, il va regarder les droits additionnels positionnéspar les ACL pour tenter de déterminer s’il dispose de droits spécifiquement associés à l’utilisateurou, à défaut, de droits s’appliquant à un groupe dont fait partie l’utilisateur. Le système va faire lasynthèse de ces droits additionnels, pour déterminer les droits effectifs que l’utilisateur aura sur lefichier.

En plus des ACL portant sur un utilisateur ou sur un groupe, il est possible de définir une ACL demasque, qui définit l’ensemble des droits qui peuvent être ajoutés par le biais des ACL. On auradonc un garde-fou en cas de fausse manipulation si l’on applique une ACL globale restreignantl’ajout d’un droit d’écriture sur des fichiers sensibles.

Les ACL peuvent être héritées si l’on positionne sur un répertoire une ACL par défaut, qui s’ap-pliquera à toutes les créations de fichiers présentes dans ce répertoire. Toutefois, pour faciliter lagestion de l’héritage des ACL, il peut être plus facile d’utiliser les options correspondantes dansSamba.

Rep

rodu

ctio

nin

terd

ite.

La gestion des droits avec Samba

Comment interpréter les ACL ?76

6.6 : Quelques recommandations sur les droits

Différencier les droits d’installation et d’utilisation

Toujours agir sur les droits des groupes

Ne pas hésiter à multiplier les groupes

Différencier les droits d’installation et d’utilisation

Lors de l’installation des applications, il est recommandé d’utiliser l’identifiant admin pour seconnecter au serveur, afin de limiter les risques d’erreur. C’est pour l’attribution des droits durantla phase d’utilisation que vont se poser d’éventuels problèmes.

En théorie, chaque académie pouvant utiliser des logiciels différents, c’est à elles qu’incombe laresponsabilité de définir les ACL à utiliser. En pratique, pour les applications courantes, il est pos-sible d’obtenir de l’aide sur les listes de diffusion. Attention, il ne s’agit que de recommandations ;il est possible d’arriver au résultat voulu par d’autres méthodes, et l’équipe EOLE ne souhaite rienimposer en matière d’applications, et d’autant plus qu’il s’agit d’applications privées.

Toujours agir sur les droits des groupes

Il peut être tentant lorsqu’on établit une maquette, d’utiliser la souplesse apportée par les ACL pourpositionner des droits spécifiques par utilisateur. C’est toutefois une voie sans issue : cela revien-drait à devoir modifier les droits sur les applications à chaque changement d’utilisateur, à chaquemutation... Positionner des droits sur les groupes est beaucoup plus durable : les droits restentintacts, seuls les utilisateurs membres des groupes changent. Et la manipulation des groupespeut se faire par le biais de l’EAD, au niveau de l’établissement, sans intervenir sur le système defichiers.

Ne pas hésiter à multiplier les groupes

On ne devra pas hésiter à créer un groupe pour chaque type de droits dont peut disposer un (ouplusieurs) utilisateurs. La présence d’un grand nombre de groupes n’a aucun impact négatif surle serveur, et à trop vouloir rassembler, on risque de ne pas pouvoir revenir en arrière s’il apparaîtnécessaire ultérieurement de séparer deux droits qui étaient jusqu’à présent associé aux mêmesensembles d’utilisateurs.

Il faut rester raisonnable, on ne devra pas créer un groupe par binôme...Note

Rep

rodu

ctio

nin

terd

ite.

La gestion des droits avec Samba

Quelques recommandations sur les droits77

6.7 : La réplication des droits

Valider les droits sur le serveur père

Sauvegarder les ACL

Valider les droits sur le serveur père

Lors de l’installation initiale des applications sur le serveur père, on peut avantageusement posi-tionner les droits avec un client Windows connecté au serveur.

Dans certains cas, il est nécessaire de redémarrer le client pour que les change-ments de droits soient pris en compte. Il doit s’agir de la première mesure à prendreen cas de comportement erratique d’un client.

Note

En cas de problème, on va d’abord chercher à voir si les droits appliqués correspondent bien à cequi est positionné sur les fichier. Pour cela, la commande getfacl permet d’afficher la liste desutilisateurs et les droits qui leurs sont associés. La commande getfacl -R permet d’afficher lesdroits pour un répertoire et tous les fichiers et répertoires qu’il contient.

La commande retourne les droits associés aux trois groupes d’utilisateurs classiques Unix, ainsique toutes les ACL spécifiques. Ces trois utilisateurs sont :

le propriétaire du fichier ;

le groupe Unix auquel appartient le fichier ;

le reste des utilisateurs (ACL par défaut).

Les droits sont représentés par les symboles suivants :

r pour le droit de lecture ;

w pour le droit d’écriture ;

x pour le droit de traverser ou d’exécuter ;

En revanche, la commande getfacl n’indique pas les permissions liées à l’héritage des droits(s ) ni celles liées à la protection contre l’effacement des fichiers (t ). Pour afficher ces droits, lacommande ls -l fichier .

Cette commande affiche un grand nombre d’indications sur le fichier : la liste des droits Unix (troisgroupes de trois droits : pour le propriétaire, le groupe et le reste des utilisateurs), le nombre de

Rep

rodu

ctio

nin

terd

ite.

La gestion des droits avec Samba

La réplication des droits78

liens pointant vers ce fichier, le nom du propriétaire et du groupe du fichier, la taille et la date dedernière modification.

Cette commande affiche les droits particuliers, et permet de vérifier notamment que le droit t estpositionné sur l’ensemble des répertoires.

Sauvegarder les ACL

Si les applications peuvent être installées par une simple restauration des données sauvegardéessur le serveur père, les ACL doivent être elles aussi repositionnées. La commande

getfacl -R /data > ma_liste_de_droits

permet de conserver l’ensemble des ACL de la partition data dans un fichierma_liste_de_droits .

Les permissions peuvent être appliquées à nouveau par la commande

setfacl --restore=ma_liste_de_droits

On peut donc transférer aisément les ACL d’un serveur père à l’ensemble des réplicats.

Rep

rodu

ctio

nin

terd

ite.

La gestion des droits avec Samba

La réplication des droits79

6.8 : Gestion avancée : la manipulation des partages

L’héritage des permissions et des ACL peut se configurer

On partira généralement d’une configuration fonctionnelle

Les modifications les plus courantes

Les directives inherit servent à modifier l’héritage des droits

On peut forcer le mode de création d’un fichier

L’exécution de scripts

L’héritage des permissions et des ACL peut se configurer

Le serveur génère la configuration de Samba à partir de l’annuaire LDAP, qui contient la défi-nition des partages et des groupes qui leur sont associés. Lors de la création, par l’importationGEP, d’une classe donnée, tous les groupes associés à cette classe sont ajoutés à l’annuaire,et lors de la regénération des fichier de configuration, les partages correspondants sont ajoutésdans le fichier /etc/samba/smb.conf directement utilisé par Samba. Il est toutefois possiblede contourner les choix par défaut issus de l’annuaire en imposant l’utilisation d’une configurationmanuelle pour un partage.

Lors de la génération du fichier smb.conf , le script examine le contenu du répertoire/usr/share/eole/backend/conf/ pour déterminer s’il y a des partages disposant d’uneconfiguration spécifique. S’il trouve un fichier du nom de nom_du_partage.conf , il en tiendracompte plutôt que d’utiliser les informations issues de l’annuaire.

On partira généralement d’une configuration fonctionnelle

Le fichier doit contenir une section Samba complète (l’ensemble des directives applicables aupartage et situées après la ligne [nom_du_partage] dans le fichier smb.conf . Plutôt que detout resaisir, on pourra copier le fichier smb.conf tel qu’il est et supprimer toutes les directivesnon-pertinentes.

Les modifications les plus courantes

Les directives inherit servent à modifier l’héritage des dro its

Par défaut dans Samba, les droits des nouveaux fichiers sont positionnés par la station cliente à0644 , et 0755 pour les nouveaux répertoires. Si l’on veut affecter un jeu de droits précis pour lesnouveaux fichiers, on peut configurer le partage pour que Samba, lors de la création du fichier oudu répertoire nouveau, lui affecte les droits du répertoire dans lequel il se trouve.

Pour cela, on dispose de deux directives, inherit permisions et inherit acls , qui per-mettent de transmettre aux fichiers les droits et les ACL présents sur un répertoire.

Rep

rodu

ctio

nin

terd

ite.

La gestion des droits avec Samba

Gestion avancée : la manipulation des partages80

On peut forcer le mode de création d’un fichier

Pour positionner d’office les droits des fichiers créés dans un partage donné, il faudra procéder enplusieurs étapes. Tout d’abord, on va indiquer à Samba qu’on souhaite qu’il positionne nos droitslors de la création d’un fichier. On utilise pour cela les directives :

force create mode = 0664force directory mode = 0775

Ces directives ne suffisent pas, car Samba dispose d’un masque qu’il applique lors de la créationdes fichiers et des répertoires. Ces masques sont explicitement repris dans la configuration deSamba, mais effacer les lignes correspondantes ne suffit pas : ils ne sont que l’expression deschoix par défaut du serveur Samba. Pour explicitement supprimer les masques et obtenir nosdroits par défaut, on doit les positionner à une valeur nulle : aucun masque ne sera alors appliqué.On pourra donc avoir :

create mask = 0000directory mask = 0000

L’exécution de scripts

On peut vouloir faire exécuter par Samba des commandes avant et après chaque connexion del’utilisateur, notamment pour faire le ménage dans certains répertoires. Samba dispose de deuxinstructions, root preexec et root postexec , qui associent un script qui sera exécuté avecles droits de root avant et après chaque connexion de l’utlisateur. On devra préciser le chemincomplet du script à exécuter.

Samba dispose de bien d’autres options, mais l’on couvre avec ces quelques modifications lesbesoins de modification les plus courants.

Rep

rodu

ctio

nin

terd

ite.

La gestion des droits avec Samba

Gestion avancée : la manipulation des partages81

Conception et réalisationMSSC Éditions Pédagogiques

1a rue Pasteur,67540 Ostwald