1 / 17

SYSTEME D’EXPLOITATION

SYSTEME D’EXPLOITATION. LINUX Gestion des utilisateurs. Organisation générale. Tout utilisateur est identifié par son UID Tout utilisateur a un groupe principal (GID) Tout utilisateur peut appartenir à plusieurs groupes

ulema
Download Presentation

SYSTEME D’EXPLOITATION

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. SYSTEME D’EXPLOITATION LINUX Gestion des utilisateurs Administration système Linux Francis ROARD

  2. Organisation générale • Tout utilisateur est identifié par son UID • Tout utilisateur a un groupe principal (GID) • Tout utilisateur peut appartenir à plusieurs groupes • Il existe trois types de comptes utilisateurs : root (UID et GID sont a 0) pseudo utilisateurs et groupes (0<ID<500) utilisateurs (ID > 499) Administration système Linux Francis ROARD

  3. Utilisateur, groupe et autres Groupe 1 x root x x user 1 x Groupe 2 user 2 user 3 Administration système Linux Francis ROARD

  4. Les fichiers systèmes • /etc/group nom:mot_de_passe:GID:membres du groupe • /etc/passwd pseudo:pass:UID:GID:commentaire:répertoire de login:exécutable de login Administration système Linux Francis ROARD

  5. Les fichiers shadow • /etc/gshadow nom:mot_de_passe crypté:administrateur du groupe :membres du groupe • /etc/shadow pseudo:mot-de_passe crypté:date absolue (1 janvier 1970) de dernière modification: limite validité: changement:avertissement: date absolue de désactivation Administration système Linux Francis ROARD

  6. Les commandes LINUX La démarche : créer le groupe puis les utilisateurs • groupadd <nom> création d’un groupe • useradd –g <nom_groupe> -d <répertoire> <utilisateur> création utilisateur • passwd <utilisateur> création mot de passe Administration système Linux Francis ROARD

  7. Les autres commandes LINUX • Suppression groupdel userdel –r • Modification groupmod usermod chfn chsh Administration système Linux Francis ROARD

  8. Les droits d’accès Ils correspondent aux trois niveaux : propriétaire, groupe et autres Pour chaque niveau les droits sont : • r (lecture fichier et liste répertoire) • w (modification contenu fichier et éléments d’un répertoire) • x (exécution fichier et accès répertoire) Administration système Linux Francis ROARD

  9. Exemple droits d’accès • Fichier -rwxr-xr-x utilisateur : lecture modification exécution groupe : lecture exécution autres : lecture exécution • Répertoire drwx r-x--- utilisateur : liste modification (fichiers et sous répertoires) « traverser » groupe : liste et « traverser » autres : rien Administration système Linux Francis ROARD

  10. Le système octal A chaque groupe de 9 bits de droits on associe un nombre octal : r : 4 w : 2 et x : 1 Par exemple : rwx r-x --- 7 5 0 Administration système Linux Francis ROARD

  11. Les commandes (1) • Pour les droits par défaut on utilise un masque Par exemple la commande umask 027 donne pour un nouvel objet : Répertoire : rwx rwx rwx 000 010 111 rwx r-x --- Fichier : rw- rw- rw- 000 010 111 rw- r-- --- Administration système Linux Francis ROARD

  12. Les commandes (2) • Pour changer les droits d’un objet existant on utilise la commande chmod Par exemple : chmod ug+rx <objet> chmod o-rwx <objet> chmod 760 <objet> Administration système Linux Francis ROARD

  13. Autres commandes (3) • chgrp changement de groupe • newgrp nouveau groupe • chown changement de propriétaire Administration système Linux Francis ROARD

  14. Les bits spéciaux (1) On dispose en réalité de 12 bits de protection • Les bits s (UID) et s (GID) Ces bits permettent l’exécution d’un fichier sous le nom du propriétaire ou du groupe Par exemple : r-sr-x—x root passwd Ceci permet aux «autres» d’exécuter le fichier en tant que root. On remarque que le s se place sur le droit x du propriétaire, nous aurions un S si le x était inexistant. Administration système Linux Francis ROARD

  15. Les bits spéciaux (2) • Le bit t (sticky bit) Sur un fichier, il permet de « coller » en mémoire Sur un répertoire, il permet seulement aux propriétaires de supprimer les objets du répertoire Administration système Linux Francis ROARD

  16. Les bits spéciaux (3) Nous avons donc 12 bits, et les bits spéciaux précédent les 9 bits simples : s (UID) : 4000 s (GID) : 2000 t : 1000 Par exemple : • : r-s r-x --x 1440 : r– r-- --T Administration système Linux Francis ROARD

  17. FIN Administration système Linux Francis ROARD

More Related