Fix spelling
continuous-integration/drone/push Build is passing Details

This commit is contained in:
nemunaire 2023-06-08 12:34:07 +02:00
parent 922bd31807
commit 04479434eb
1 changed files with 17 additions and 16 deletions

View File

@ -12,13 +12,14 @@ aliases:
L'administration système n'est pas quelque chose d'évident pour tout le monde, c'est d'ailleurs un sujet qui, lorsqu'il a trait plus aux bases du réseau et de Linux, peut sembler beaucoup plus rébarbatif que l'apprentissage des dernières technologies à la mode (Docker, Terraform, Kubernetes…).
Aussi, avec le bombardement d'informations et la facilité d'accès à des contenus et tutoriaux informatiques souvent plus intéressant que les cours magistraux "classiques", les étudiants sont de moins en moins attentifs, présents ou participants.
Aussi, avec le bombardement d'informations et la facilité d'accès à des contenus et tutoriaux informatiques souvent plus intéressants que les cours magistraux "classiques", les étudiants sont de moins en moins attentifs, présents ou participants.
Est-ce peine perdue de regagner leur attention? Non!
<!-- more -->
De nombreuses solutions existent, dans cet article je vais décrire la manière dont j'ai appliqué les principes de la "ludification".
De nombreuses solutions existent.
Dans cet article je vais décrire la manière dont j'ai appliqué les principes de la "ludification".
## Définir les objectifs pédagogiques
@ -37,10 +38,10 @@ Il s'agit, au-delà des objectifs pédagogiques, de leur trouver une mission, qu
Oui, on parle bien de faire cohabiter des besoins métiers concrets, avec un univers fictionnel qui leur donne envie de progresser dans les objectifs.
En école d'ingénieurs en informatique, le film Matrix est une bible sacrée.
Tous les étudiants connaissent le speech de l'histoire et au moins vaguement l'univers.
Tous les étudiants connaissent l'histoire et au moins vaguement l'univers.
Durant les quelques heures du cours, les étudiants incarneront donc un de leur héros favori, dans son univers, avec pour but ultime de: «se connecter à Internet pour rejoindre Zion».
Dans Matrix Revolution, Neo doit rejoindre Zion pour la sauver.
Durant les quelques heures du cours, les étudiants incarneront donc un de leurs héros favoris, dans son univers, avec pour but ultime de: «se connecter à Internet pour rejoindre Zion».
Dans *Matrix Revolution*, Neo doit rejoindre Zion pour la sauver.
Dès les premières minutes de l'exercice, on met donc en place l'environnement:
@ -52,13 +53,13 @@ Et, encore plus primordial: leur objectif final leur est expliqué en quelque
Pour eux, se connecter à Internet représente une tâche facile, tout à fait raisonnable et accessible.
C'est la clef pour leur donner envie de s'investir: susciter leur curiosité, qui aura-t-il une fois arrivé à Zion?!
Évidemment à ce stade les étudiants ignorent que de nombreuses péripéties les attendent…
C'est la clef pour leur donner envie de s'investir: susciter leur curiosité, qu'y aura-t-il une fois arrivé à Zion?!
Évidemment, à ce stade, les étudiants ignorent que de nombreuses péripéties les attendent…
## Suivi individualisé
Pour le professeur, un aspect de première importance dans ce genre d'exercice, est d'être capable d'aider les étudiants en difficulté.
Pour le professeur, un aspect de première importance dans ce genre d'exercice est d'être capable d'aider les étudiants en difficulté.
On sait très bien que beaucoup d'étudiants ne lèvent pas la main pour demander de l'aide.
Au contraire, je constate que lors de cet exercice, ce sont principalement les étudiants qui se débrouillent le mieux qui ont tendance à demander de l'aide sur les parties bonus, évidemment plus ardues.
@ -93,7 +94,7 @@ Si pour beaucoup d'étudiants l'aspect théorique du "rootage" est bien présent
### Le bac à sable pour les apprenants
L'ensemble du cours se déroule dans une salle machine préparée spécialement pour l'occasion et chaque machine est un bac-à-sable pour l'étudiant qui l'utilise.
L'ensemble du cours se déroule dans une salle machine préparée spécialement pour l'occasion et chaque machine est un bac à sable pour l'étudiant qui l'utilise.
Les étudiants sont sur un poste de travail piloté par un serveur (techniquement, les machines sont tout simplement configurées pour démarrer sur le réseau, en PXE).
Le système démarré est un véritable système GNU/Linux standard, basé sur la distribution Alpine afin d'être le plus léger possible.
@ -101,7 +102,7 @@ Aussi, afin de limiter les actions inopportunes (écrasement du disque de l'hôt
{{% card color="success" title="Quelques détails techniques sur le démarrage" %}}
Les postes clients n'étant pas démarrés avec un disque physique ou distant attaché, il n'y a aucune donnée persistante: en cas de redémarrage, l'étudiant retrouve la situation initiale.
L'exercice ne nécessitant pas de redémarrer volontairement, cela n'est donc généralement pas un problème, mais cela garanti de retrouver un état sain/connu de l'enseignant s'il doit aider un étudiant qui a détruit son système.
L'exercice ne nécessitant pas de redémarrer volontairement, cela n'est donc généralement pas un problème, mais cela garantit de retrouver un état sain/connu de l'enseignant s'il doit aider un étudiant qui a détruit son système.
Il y a une exception, car dans la vraie vie, après avoir démarré notre machine en mode `single` pour écraser le mot de passe `root`, on redémarre pour retrouver le mode classique.
Quel que soit le mode dans lequel la machine a été démarrée, un programme tourne en tâche de fond pour surveiller les modifications faites sur le fichier `/etc/shadow`, contenant les mots de passe des comptes de la machine.
@ -277,7 +278,7 @@ Pour ce faire, le sujet suggère de terminer la configuration de notre système
En réseaux, il est très souvent question de routage.
Pour un étudiant, le routage consiste à laisser la box ou le routeur de l'entreprise gérer cette tâche.
Pourtant ce sera bientôt à lui de gérer ces routeurs, d'où l'important de montrer ici un exemple d'un routage "complexe", avec à la fois une route par défaut et une route statique vers notre DMZ.
Pourtant ce sera bientôt à lui de gérer ces routeurs, d'où l'importance de montrer ici un exemple d'un routage "complexe", avec à la fois une route par défaut et une route statique vers notre DMZ.
Un second jeton est attendu pour valider le bon fonctionnement du routage.
Certains étudiants auront à ce stade créé une route par défaut et cela fonctionnera, mais ils verront plus tard que cela leur posera des problèmes.
@ -303,7 +304,7 @@ L'étudiant doit alors prendre conscience que le certificat est bien valide et q
Il n'est pas rare, en tant qu'administrateur système, de rencontrer une machine dont l'horloge est repartie à 0 à cause d'une pile vide ou défectueuse.
Encore une fois, le point clef de l'étape consiste à prendre le temps de lire le message d'erreur.
Beaucoup d'étudiants se précipitent à ajouter l'option `-k` pour ignorer les erreurs de certificats, cependant le jeton de validation est basé sur l'horloge.
Beaucoup d'étudiants se précipitent pour ajouter l'option `-k` pour ignorer les erreurs de certificats, cependant le jeton de validation est basé sur l'horloge.
Si l'horloge est trop éloignée, l'étudiant reçoit un message lui rappelant que l'usage réflexe de l'option `-k` n'est pas souhaitable.
Pour passer cette étape, il est attendu de découvrir les outils de synchronisation d'horloge, en utilisant le serveur NTP de la DMZ.
@ -358,7 +359,7 @@ L'exercice est quelque peu cavalier, mais il revient sur la configuration du noy
La durée de vie des paquets IP a volontairement été fixée à 4, pour produire ce résultat.
L'étudiant doit donc retrouver le bon paramètre pour remettre une valeur plus appropriée qui permettront aux paquets d'atteindre leur destination.
En ouverture, il est intéressant d'expliquer que ce nombre maximal de routeurs à traverser peut-être utilisé pour reconnaître le système d'exploitation d'une cible.
En ouverture, il est intéressant d'expliquer que ce nombre maximal de routeurs à traverser peut être utilisé pour reconnaître le système d'exploitation d'une cible.
### Fin
@ -393,12 +394,12 @@ Ce bonus vise à montrer à l'étudiant averti l'usage d'outils de récupératio
### 4. Envoyer un courriel avec la ligne de commande
Ce bonus vise à faire découvrir le format des courriels aux étudiants, pour notamment les sensibiliser au fait que l'expéditeur n'est qu'un en-tête et qu'il peut être falsifier très facilement.
Ce bonus vise à faire découvrir le format des courriels aux étudiants, pour notamment les sensibiliser au fait que l'expéditeur n'est qu'un en-tête et qu'il peut être falsifié très facilement.
## Variantes
Je montre ici une trame standard de l'exercice que j'ai conçu. Selon les besoins attendu il est possible de dévier de ce scénario.
Je montre ici une trame standard de l'exercice que j'ai conçu. Selon les besoins attendus il est possible de dévier de ce scénario.
On peut notamment ajouter des VLAN (si le réseau sous-jacent ne les filtre pas), une technologie de tunnel, de l'IPv6, une connexion SSH finale nécessitant de générer des clefs sûres…
@ -409,7 +410,7 @@ Une session de 3 à 4heures est nécessaire pour que 80% des étudiants va
Les étudiants ressortent de ce cours systématiquement avec des étoiles dans les yeux.
Ils sont reconnaissants d'une part pour tous les apprentissages qu'ils n'avaient pas eu l'occasion de pratiquer avant ou même qu'ils ignoraient.
D'autre part ils sont reconnaissants de l'originalité du format, qui les stimule et les mets face à des problèmes concrets qu'ils doivent dépasser, avec une frustration réduite du fait de l'accompagnement personnalisé qui peut être réalisé avec la remontée en direct de la progression.
D'autre part ils sont reconnaissants de l'originalité du format, qui les stimule et les met face à des problèmes concrets qu'ils doivent dépasser, avec une frustration réduite du fait de l'accompagnement personnalisé qui peut être réalisé avec la remontée en direct de la progression.
Un tel format de cours prend tout de même un temps conséquent à préparer.
Initialement j'y ai passé près de 165heures réparties entre: