SlideShare une entreprise Scribd logo
1  sur  4
Télécharger pour lire hors ligne
Institut Supérieur des Etudes Technologiques de Jendouba
Département Technologies de l’Informatique
2ème
année Licence Appliquée
Atelier Système 2 (Linux)
Amir Souissi
TP N° 4
La gestion des utilisateurs et des permissions
Objectifs
• Présenter les notions d’utilisateur normal et root et les commandes de gestion des utilisateurs,
• Faire la différence entre les catégories d’utilisateurs : le propriétaire, le groupe et les autres,
• Comprendre la structure du fichier /etc/passwd et /etc/group,
• Présenter les permissions se rapportant aux opérations sur les fichiers,
• Utiliser les commandes de gestion des droits d’accès.
1) Les Utilisateurs
Un utilisateur peut être :
Un utilisateur normal
Un administrateur (root)
Donnez les privilèges dont bénéficie le root par rapport à un utilisateur normal ?
Le nom de l’utilisateur utilisé à l’installation du système fait partie de quel type ?
Il existe un compte par défaut pour le super utilisateur (qui n’est pas activé par défaut).
Quel nom est apporté à ce compte ? quel est son UID et son GID ?
Que veut dire un compte utilisateur activé ?
Comment exécuter une commande en mode root ?
L’accès aux fichiers /etc/passwd et /etc/group est restreint aux administrateurs.
Vérifier qu’un utilisateur normal ne peut pas accéder à ces fichiers en écriture et que l’utilisateur root peut
le faire ? Pourquoi ?
Donner la commande appropriée pour en déduire le nombre total d’utilisateurs inscrits?
On peut changer d’un utilisateur à un autre grâce à la commande su.
Exercice A : création et suppression des utilisateurs et des groupes
1. Utiliser la commande useradd pour créer un nouvel utilisateur normal nommé « user1 »
2. Activer « user1 » en lui attribuant un mot de passe par la commande passwd.
3. Utiliser la commande adduser pour créer un nouvel utilisateur normal nommé « user2 ». Quelle est la
différence entre useradd et adduser ?
4. Utiliser la commande addgroup pour créer un nouveau groupe nommé « groupe1 »
5. Utiliser la commande adduser pour ajouter « user2 » au « groupe1 »
6. Consulter les fichiers /etc/passwd et déterminer la ligne correspondant à l’utilisateur « user1 » et
déterminer son UID et son GID.
7. Consulter le fichier /etc/group et déterminer la ligne correspondant au groupe « groupe1 »
8. Supprimer les utilisateurs « user1 » et « user2 » par la commande deluser et vérifier s’ils ont bien été
supprimés du fichier /etc/passwd. Vérifier si le dossier personnel de « user2 » a bien été supprimé.
9. Supprimer le groupe « groupe1 » par la commande delgroup et vérifier l’état de /etc/group.
Exercice B : utilisateur, groupe et autres
1. Créer un utilisateur normal nommé « Test1 » par la commande adduser.
2. Vérifier l’ajout de cet utilisateur dans le fichier des utilisateurs /etc/passwd.
3. Vérifier le nom du groupe par défaut auquel cet utilisateur a été affecté.
4. Donnez la commande appropriée pour connaitre le nombre d’utilisateurs à partir de ce fichier.
5. Connecter-vous en tant que « Test1 » et créer un nouveau fichier « fich1 ». Utiliser la commande ls –l et
déterminer le nom d’utilisateur et celui du groupe pour ce fichier puis expliquer.
6. Comment connaitre le GID de l’utilisateur « Test1 ».
7. Créer un autre utilisateur « Test2 » et l’ajouter au groupe de « Test1 ».
8. Utiliser la commande groups et id pour les utilisateurs « Test1 » et « Test2 ».
Remarque : pour rafraichir la commande groups, il faut se déconnecter puis se reconnecter.
9. Créer un troisième utilisateur « Test3 » et déterminer les droits d’accès au fichier « fich1 » pour les
utilisateurs « Test1 » « Test2 » et « Test3 ».
10. Supprimer le groupe de « Test1 » à partir du fichier /etc/group.
11. Supprimer les utilisateurs « Test1 » « Test2 » et « Test3 » à partir du fichier /etc/passwd
2) Les permissions
Un fichier est caractérisé par :
Un propriétaire : qui le possède ?
Des permissions : qui a le droit de faire quoi ?
Trois catégories d’utilisateurs sont définies pour chaque fichier :
u : user : le propriétaire du fichier (son créateur),
g : group : le groupe c’est l’ensemble d’utilisateurs qui ont certains droits sur ce fichier. Par défaut c’est le
groupe du propriétaire.
o : others : les autres c’est l’ensemble des utilisateurs qui ne sont ni le propriétaire ni les membres du
groupe pour ce fichier.
a : all : tout le monde
Les permissions sont représentées par 4 caractères :
r : droit en lecture seule
w : droit en lecture/écriture
x : droit à l’exécution
- : aucun droit n’est attribué
Les permissions (droits d’accès) sont définies sur une série de 9 caractères pour les trois catégories
d’utilisateurs.
Créer un nouveau fichier et utiliser la commande ls -l pour déterminer les droits d’accès pour ce
fichier ?
La commande umask permet de déterminer les droits d’accès par défaut des fichiers en valeur octale.
La commande umask <valeur octale> permet de changer les droits d’accès par défaut pour les futurs fichiers.
rwx rw- r--
u g o
Les permissions peuvent être exprimées sous forme d’une suite de 9 caractères ou sous forme d’une valeur
octale.
On peut convertir la valeur octale en l’ensemble des permissions accordées pour les différents utilisateurs de la
manière suivante :
Chaque chiffre en octal est convertit en binaire
Le 1 veut dire que le droit est attribué
Le 0 veut dire que le droit n’est pas attribué
Remarque :
Par défaut, le droit d’exécution est enlevé sur les fichiers. Pour ajouter ce droit il faut utiliser la commande
chmod. Pour les dossiers ce droit n’est pas enlevé.
Les droits d’accès maximaux par défaut sont :
Pour les dossiers : « rwx rwx rwx » peut s’écrire « 111 111 111 » soit en valeur octale 777
Pour les fichiers : « rw- rw- rw- » peut s’écrire « 110 110 110 » soit en valeur octale 666
Remarque : Règle plus simple
On peut appliquer la règle simple suivante :
1. Calculer les droits d’accès par défaut sur la base de 777 (pour les dossiers), le résultat qu’on trouve sera
les droits accordés par défaut aux dossiers.
2. Retirer le x (exécution) du résultat trouvé, ça sera les droits accordé par défaut aux fichiers.
Taper la commande umask et utiliser la valeur retournée pour déterminer les droits d’accès par défaut
sur les fichiers pour chaque catégorie d’utilisateur ? vérifier par la commande ls -l .
Préciser les permissions qui seront attribuées par défaut aux fichiers et aux dossiers créés après la
commande umask 027.
Quelle est la valeur umask à entrer pour avoir les droits d’accès par défaut suivants : rw- r-x r--
Quels sont les droits d’accès par défauts attribués aux fichiers pour les valeurs umask 24 et 125.
Remettre la valeur umask à sa valeur initiale.
Exercice C : utilisateurs et permissions
1. Créer un utilisateur « User1 » (il sera considéré comme le propriétaire). Utilisez adduser.
2. Créer un utilisateur « User2 » que vous affecterez au groupe de « User1 »
3. Créer un utilisateur « User3 » (il sera considéré comme un autre)
4. « User1 » crée un fichier « Fich1 » par l’éditeur de texte nano selon un umask permettant d’avoir les
permissions suivantes : rw- r-- ---
5. Vérifier que « User2 » peut lire « Fich1 » mais ne peut pas le modifier.
6. Vérifier que « User3 » ne peut pas accéder à « Fich1 » en lecture.
rwx rw- r--
111 110 100
7 6 4
u g o
Modifier les permissions par défaut
On peut modifier les permissions qui ont été attribuées par défaut à un de vos fichiers. La commande est
chmod. (il faut être un sudoer)
Deux syntaxes possibles :
chmod <[ugoa] [– + =] [rwx]> <fichier> C’est une modification « différentielle », c'est-à-dire que l’on
dit explicitement les permissions que l’on veut modifier, le reste restant inchangé.
chmod <valeur> <fichier> C’est une modification « globale » ou l’on modifie toutes les permissions en
précisant les valeurs qu’elles doivent prendre. valeur = nombre exprimé en octal.
Exercice D : Modifier les permissions
Dire ce que fait chacune des commandes suivantes puis les tester en affichant à chaque fois les nouvelles
permissions par un ls –l.
chmod u+x fichier …………………………………………………………………………..
chmod o-rwx fichier …………………………………………………………………………..
chmod ug+w fichier …………………………………………………………………………..
chmod +r fichier …………………………………………………………………………..
chmod 777 fichier …………………………………………………………………………..
Le propriétaire d’un fichier (doit être un sudoer), peut transférer la propriété d’un fichier vers un autre
utilisateur. La commande est chown.
sudo chown <newlogin> <fichier> ou bien chown <newuid> <fichier>
Le nouveau propriétaire aura les droits de l’ancien propriétaire.
L’ancien propriétaire aura les droits du groupe ou des autres selon sa position.
Si le nouveau propriétaire n’est pas un sudoer alors il ne peut pas restituer la propriété du fichier à l’ancien
propriétaire.
Le propriétaire du fichier (doit être un sudoer) peut aussi changer le groupe de son fichier. Il utilise la
commande chgrp.
sudo chgrp <newgroup> <fichier> ou bien chgrp <newgid> <fichier>
Exercice E : Transfert de propriété
1. Créer un nouveau fichier et vérifier ses droits ainsi que son propriétaire et son groupe.
2. Modifier la propriété de ce fichier à un autre utilisateur par un chown.
3. Vérifier par un ls –l qu’il a changé de propriétaire.
4. Modifier le groupe de ce fichier à un autre groupe par un chgrp.
5. Vérifier par un ls –l que son groupe a changé.
6. Restituer la propriété du fichier à l’ancien utilisateur. (Le nouveau user doit être un sudoer)
Quelle modification doit faire l’administrateur sur le fichier /etc/group pour qu’un utilisateur soit un
sudoer.

Contenu connexe

Tendances

TP sous linux
TP sous linuxTP sous linux
TP sous linuxImnaTech
 
supervision réseau (snmp netflow)
 supervision réseau (snmp netflow) supervision réseau (snmp netflow)
supervision réseau (snmp netflow)medalaa
 
alphorm.com - Formation Linux LPIC-1/Comptia Linux+
alphorm.com - Formation Linux LPIC-1/Comptia Linux+alphorm.com - Formation Linux LPIC-1/Comptia Linux+
alphorm.com - Formation Linux LPIC-1/Comptia Linux+Alphorm
 
alphorm.com - Formation VMware vSphere 5
alphorm.com - Formation VMware vSphere 5alphorm.com - Formation VMware vSphere 5
alphorm.com - Formation VMware vSphere 5Alphorm
 
Exercice 2.5.1 configuration de base d'un commutateur
Exercice 2.5.1 configuration de base d'un commutateurExercice 2.5.1 configuration de base d'un commutateur
Exercice 2.5.1 configuration de base d'un commutateursysteak
 
BigData_TP4 : Cassandra
BigData_TP4 : CassandraBigData_TP4 : Cassandra
BigData_TP4 : CassandraLilia Sfaxi
 
Le Pare-feu: Limites, Performances et Meilleures Pratiques
Le Pare-feu: Limites, Performances et Meilleures PratiquesLe Pare-feu: Limites, Performances et Meilleures Pratiques
Le Pare-feu: Limites, Performances et Meilleures PratiquesMohamed Sabra
 
Admin linux utilisateurs_et_groupes cours 1
Admin linux utilisateurs_et_groupes cours 1Admin linux utilisateurs_et_groupes cours 1
Admin linux utilisateurs_et_groupes cours 1Mehdi Bouihi
 
Expose linux gestion des processus
Expose linux  gestion des processusExpose linux  gestion des processus
Expose linux gestion des processusFatima Zahra Fagroud
 
T1 corrections-qcm
T1 corrections-qcmT1 corrections-qcm
T1 corrections-qcminfcom
 
Génie informatique, exercices sous Linux
Génie informatique, exercices sous Linux Génie informatique, exercices sous Linux
Génie informatique, exercices sous Linux iferis
 
eServices-Tp1: Web Services
eServices-Tp1: Web ServiceseServices-Tp1: Web Services
eServices-Tp1: Web ServicesLilia Sfaxi
 
IDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAUIDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAUCHAOUACHI marwen
 
Gestion des threads
Gestion des threadsGestion des threads
Gestion des threadsSana Aroussi
 
Metasploit et Metasploitable2 : exploiter VSFTPD v2.3.4
Metasploit et Metasploitable2 : exploiter VSFTPD v2.3.4 Metasploit et Metasploitable2 : exploiter VSFTPD v2.3.4
Metasploit et Metasploitable2 : exploiter VSFTPD v2.3.4 Khalid EDAIG
 
Tp securité des reseaux
Tp securité des reseauxTp securité des reseaux
Tp securité des reseauxAchille Njomo
 
Appels de procédures distants (RPC)
Appels de procédures distants (RPC)Appels de procédures distants (RPC)
Appels de procédures distants (RPC)Heithem Abbes
 
Gestion des utilisateurs et groupes / Users & groups management
Gestion des utilisateurs et groupes / Users & groups managementGestion des utilisateurs et groupes / Users & groups management
Gestion des utilisateurs et groupes / Users & groups managementABDELLAH EL MAMOUN
 

Tendances (20)

TP sous linux
TP sous linuxTP sous linux
TP sous linux
 
supervision réseau (snmp netflow)
 supervision réseau (snmp netflow) supervision réseau (snmp netflow)
supervision réseau (snmp netflow)
 
Cours SNMP
Cours SNMPCours SNMP
Cours SNMP
 
Tp java ee.pptx
Tp java ee.pptxTp java ee.pptx
Tp java ee.pptx
 
alphorm.com - Formation Linux LPIC-1/Comptia Linux+
alphorm.com - Formation Linux LPIC-1/Comptia Linux+alphorm.com - Formation Linux LPIC-1/Comptia Linux+
alphorm.com - Formation Linux LPIC-1/Comptia Linux+
 
alphorm.com - Formation VMware vSphere 5
alphorm.com - Formation VMware vSphere 5alphorm.com - Formation VMware vSphere 5
alphorm.com - Formation VMware vSphere 5
 
Exercice 2.5.1 configuration de base d'un commutateur
Exercice 2.5.1 configuration de base d'un commutateurExercice 2.5.1 configuration de base d'un commutateur
Exercice 2.5.1 configuration de base d'un commutateur
 
BigData_TP4 : Cassandra
BigData_TP4 : CassandraBigData_TP4 : Cassandra
BigData_TP4 : Cassandra
 
Le Pare-feu: Limites, Performances et Meilleures Pratiques
Le Pare-feu: Limites, Performances et Meilleures PratiquesLe Pare-feu: Limites, Performances et Meilleures Pratiques
Le Pare-feu: Limites, Performances et Meilleures Pratiques
 
Admin linux utilisateurs_et_groupes cours 1
Admin linux utilisateurs_et_groupes cours 1Admin linux utilisateurs_et_groupes cours 1
Admin linux utilisateurs_et_groupes cours 1
 
Expose linux gestion des processus
Expose linux  gestion des processusExpose linux  gestion des processus
Expose linux gestion des processus
 
T1 corrections-qcm
T1 corrections-qcmT1 corrections-qcm
T1 corrections-qcm
 
Génie informatique, exercices sous Linux
Génie informatique, exercices sous Linux Génie informatique, exercices sous Linux
Génie informatique, exercices sous Linux
 
eServices-Tp1: Web Services
eServices-Tp1: Web ServiceseServices-Tp1: Web Services
eServices-Tp1: Web Services
 
IDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAUIDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAU
 
Gestion des threads
Gestion des threadsGestion des threads
Gestion des threads
 
Metasploit et Metasploitable2 : exploiter VSFTPD v2.3.4
Metasploit et Metasploitable2 : exploiter VSFTPD v2.3.4 Metasploit et Metasploitable2 : exploiter VSFTPD v2.3.4
Metasploit et Metasploitable2 : exploiter VSFTPD v2.3.4
 
Tp securité des reseaux
Tp securité des reseauxTp securité des reseaux
Tp securité des reseaux
 
Appels de procédures distants (RPC)
Appels de procédures distants (RPC)Appels de procédures distants (RPC)
Appels de procédures distants (RPC)
 
Gestion des utilisateurs et groupes / Users & groups management
Gestion des utilisateurs et groupes / Users & groups managementGestion des utilisateurs et groupes / Users & groups management
Gestion des utilisateurs et groupes / Users & groups management
 

Similaire à Tp n 4 linux

TPPPPPP gestion utilisateurs et groupes.pdf
TPPPPPP gestion utilisateurs et groupes.pdfTPPPPPP gestion utilisateurs et groupes.pdf
TPPPPPP gestion utilisateurs et groupes.pdfsbailaanmydriss
 
Administration unix
Administration unixAdministration unix
Administration unixHICHAM SAAF
 
les Commandes linux/Unix (giants networks)
les Commandes linux/Unix (giants networks)les Commandes linux/Unix (giants networks)
les Commandes linux/Unix (giants networks)Souhaib El
 
Utilisation de commande chown dans kali linux
Utilisation de commande chown dans kali linuxUtilisation de commande chown dans kali linux
Utilisation de commande chown dans kali linuxImnaTech
 
LPIC1 11 02 sécurité système
LPIC1 11 02 sécurité systèmeLPIC1 11 02 sécurité système
LPIC1 11 02 sécurité systèmeNoël
 
Installation Et Configuration De Monkey Spider
Installation Et Configuration De Monkey SpiderInstallation Et Configuration De Monkey Spider
Installation Et Configuration De Monkey SpiderMohamed Ben Bouzid
 
Notions sur le commandes linux
Notions sur le commandes linux Notions sur le commandes linux
Notions sur le commandes linux ImnaTech
 
Formation Linux - Initiation
Formation Linux - InitiationFormation Linux - Initiation
Formation Linux - Initiationrobertpluss
 
système d'exploitation Linux commande et shell.pdf
système d'exploitation Linux commande et shell.pdfsystème d'exploitation Linux commande et shell.pdf
système d'exploitation Linux commande et shell.pdfFaouzia Benabbou
 
Module x4 i0010_systemes_dexploitation_pl
Module x4 i0010_systemes_dexploitation_plModule x4 i0010_systemes_dexploitation_pl
Module x4 i0010_systemes_dexploitation_plElArbiAbdellaouiAlao
 
Processus pére fils
Processus pére filsProcessus pére fils
Processus pére filsSelman Dridi
 
Cours_Linux_S1_Partie 2.pptx
Cours_Linux_S1_Partie 2.pptxCours_Linux_S1_Partie 2.pptx
Cours_Linux_S1_Partie 2.pptxKhalil BOUKRI
 
A la découverte de redo
A la découverte de redoA la découverte de redo
A la découverte de redoThierry Gayet
 
Comprendre Sudo et Le fichier etc-sudoers-PM_SONKO.pdf
Comprendre Sudo et Le fichier etc-sudoers-PM_SONKO.pdfComprendre Sudo et Le fichier etc-sudoers-PM_SONKO.pdf
Comprendre Sudo et Le fichier etc-sudoers-PM_SONKO.pdfPape Moussa SONKO
 

Similaire à Tp n 4 linux (20)

Administration serveur linux
Administration serveur linuxAdministration serveur linux
Administration serveur linux
 
TPPPPPP gestion utilisateurs et groupes.pdf
TPPPPPP gestion utilisateurs et groupes.pdfTPPPPPP gestion utilisateurs et groupes.pdf
TPPPPPP gestion utilisateurs et groupes.pdf
 
Administration unix
Administration unixAdministration unix
Administration unix
 
s de base
s de bases de base
s de base
 
Commandes usuelle linux
Commandes usuelle   linuxCommandes usuelle   linux
Commandes usuelle linux
 
Routage protocole
Routage protocoleRoutage protocole
Routage protocole
 
les Commandes linux/Unix (giants networks)
les Commandes linux/Unix (giants networks)les Commandes linux/Unix (giants networks)
les Commandes linux/Unix (giants networks)
 
Utilisation de commande chown dans kali linux
Utilisation de commande chown dans kali linuxUtilisation de commande chown dans kali linux
Utilisation de commande chown dans kali linux
 
LPIC1 11 02 sécurité système
LPIC1 11 02 sécurité systèmeLPIC1 11 02 sécurité système
LPIC1 11 02 sécurité système
 
Installation Et Configuration De Monkey Spider
Installation Et Configuration De Monkey SpiderInstallation Et Configuration De Monkey Spider
Installation Et Configuration De Monkey Spider
 
Notions sur le commandes linux
Notions sur le commandes linux Notions sur le commandes linux
Notions sur le commandes linux
 
Formation Linux - Initiation
Formation Linux - InitiationFormation Linux - Initiation
Formation Linux - Initiation
 
système d'exploitation Linux commande et shell.pdf
système d'exploitation Linux commande et shell.pdfsystème d'exploitation Linux commande et shell.pdf
système d'exploitation Linux commande et shell.pdf
 
Module x4 i0010_systemes_dexploitation_pl
Module x4 i0010_systemes_dexploitation_plModule x4 i0010_systemes_dexploitation_pl
Module x4 i0010_systemes_dexploitation_pl
 
Serveur Web (1)
Serveur Web (1)Serveur Web (1)
Serveur Web (1)
 
Processus pére fils
Processus pére filsProcessus pére fils
Processus pére fils
 
Linux_Cours.ppt
Linux_Cours.pptLinux_Cours.ppt
Linux_Cours.ppt
 
Cours_Linux_S1_Partie 2.pptx
Cours_Linux_S1_Partie 2.pptxCours_Linux_S1_Partie 2.pptx
Cours_Linux_S1_Partie 2.pptx
 
A la découverte de redo
A la découverte de redoA la découverte de redo
A la découverte de redo
 
Comprendre Sudo et Le fichier etc-sudoers-PM_SONKO.pdf
Comprendre Sudo et Le fichier etc-sudoers-PM_SONKO.pdfComprendre Sudo et Le fichier etc-sudoers-PM_SONKO.pdf
Comprendre Sudo et Le fichier etc-sudoers-PM_SONKO.pdf
 

Plus de Amir Souissi

Chap5 diagramme d'etats-transitions
Chap5 diagramme d'etats-transitionsChap5 diagramme d'etats-transitions
Chap5 diagramme d'etats-transitionsAmir Souissi
 
Chapitre 6 traitement des exceptions
Chapitre 6  traitement des exceptionsChapitre 6  traitement des exceptions
Chapitre 6 traitement des exceptionsAmir Souissi
 
Chapitre 5 classes abstraites et interfaces
Chapitre 5  classes abstraites et interfacesChapitre 5  classes abstraites et interfaces
Chapitre 5 classes abstraites et interfacesAmir Souissi
 
Chapitre 4 heritage et polymorphisme
Chapitre 4 heritage et polymorphismeChapitre 4 heritage et polymorphisme
Chapitre 4 heritage et polymorphismeAmir Souissi
 
Chapitre 3 elements de base de java
Chapitre 3  elements de base de javaChapitre 3  elements de base de java
Chapitre 3 elements de base de javaAmir Souissi
 
Chapitre 4 persistance des donnees
Chapitre 4  persistance des donneesChapitre 4  persistance des donnees
Chapitre 4 persistance des donneesAmir Souissi
 
Chapitre 3 activites et intents
Chapitre 3   activites et  intentsChapitre 3   activites et  intents
Chapitre 3 activites et intentsAmir Souissi
 
Chapitre 2 classe et objet
Chapitre 2   classe et objetChapitre 2   classe et objet
Chapitre 2 classe et objetAmir Souissi
 
Chapitre 1 introduction generale
Chapitre 1   introduction generaleChapitre 1   introduction generale
Chapitre 1 introduction generaleAmir Souissi
 
Chapitre 2 elements graphiques android
Chapitre 2   elements graphiques androidChapitre 2   elements graphiques android
Chapitre 2 elements graphiques androidAmir Souissi
 
Chapitre 1 decouverte du developpement android
Chapitre 1  decouverte du developpement androidChapitre 1  decouverte du developpement android
Chapitre 1 decouverte du developpement androidAmir Souissi
 
Atelier symfony n 3
Atelier symfony n 3Atelier symfony n 3
Atelier symfony n 3Amir Souissi
 
Atelier symfony n 2
Atelier symfony n 2Atelier symfony n 2
Atelier symfony n 2Amir Souissi
 
Atelier symfony n 1
Atelier symfony n 1Atelier symfony n 1
Atelier symfony n 1Amir Souissi
 
diagramme de séquence UML
diagramme de séquence UMLdiagramme de séquence UML
diagramme de séquence UMLAmir Souissi
 
diagramme de classe
diagramme de classediagramme de classe
diagramme de classeAmir Souissi
 
diagramme des cas d'utilisation
diagramme des cas d'utilisationdiagramme des cas d'utilisation
diagramme des cas d'utilisationAmir Souissi
 
introduction à la modélisation objet
introduction à la modélisation objetintroduction à la modélisation objet
introduction à la modélisation objetAmir Souissi
 

Plus de Amir Souissi (19)

Chap5 diagramme d'etats-transitions
Chap5 diagramme d'etats-transitionsChap5 diagramme d'etats-transitions
Chap5 diagramme d'etats-transitions
 
Chapitre 6 traitement des exceptions
Chapitre 6  traitement des exceptionsChapitre 6  traitement des exceptions
Chapitre 6 traitement des exceptions
 
Chapitre 5 classes abstraites et interfaces
Chapitre 5  classes abstraites et interfacesChapitre 5  classes abstraites et interfaces
Chapitre 5 classes abstraites et interfaces
 
Chapitre 4 heritage et polymorphisme
Chapitre 4 heritage et polymorphismeChapitre 4 heritage et polymorphisme
Chapitre 4 heritage et polymorphisme
 
Chapitre 3 elements de base de java
Chapitre 3  elements de base de javaChapitre 3  elements de base de java
Chapitre 3 elements de base de java
 
Chapitre 4 persistance des donnees
Chapitre 4  persistance des donneesChapitre 4  persistance des donnees
Chapitre 4 persistance des donnees
 
Chapitre 3 activites et intents
Chapitre 3   activites et  intentsChapitre 3   activites et  intents
Chapitre 3 activites et intents
 
Chapitre 2 classe et objet
Chapitre 2   classe et objetChapitre 2   classe et objet
Chapitre 2 classe et objet
 
Chapitre 1 introduction generale
Chapitre 1   introduction generaleChapitre 1   introduction generale
Chapitre 1 introduction generale
 
Chapitre 2 elements graphiques android
Chapitre 2   elements graphiques androidChapitre 2   elements graphiques android
Chapitre 2 elements graphiques android
 
Chapitre 1 decouverte du developpement android
Chapitre 1  decouverte du developpement androidChapitre 1  decouverte du developpement android
Chapitre 1 decouverte du developpement android
 
Atelier symfony n 3
Atelier symfony n 3Atelier symfony n 3
Atelier symfony n 3
 
Atelier symfony n 2
Atelier symfony n 2Atelier symfony n 2
Atelier symfony n 2
 
Atelier symfony n 1
Atelier symfony n 1Atelier symfony n 1
Atelier symfony n 1
 
Tp n 6 linux
Tp n 6 linuxTp n 6 linux
Tp n 6 linux
 
diagramme de séquence UML
diagramme de séquence UMLdiagramme de séquence UML
diagramme de séquence UML
 
diagramme de classe
diagramme de classediagramme de classe
diagramme de classe
 
diagramme des cas d'utilisation
diagramme des cas d'utilisationdiagramme des cas d'utilisation
diagramme des cas d'utilisation
 
introduction à la modélisation objet
introduction à la modélisation objetintroduction à la modélisation objet
introduction à la modélisation objet
 

Dernier

Le Lean sur une ligne de production : Formation et mise en application directe
Le Lean sur une ligne de production : Formation et mise en application directeLe Lean sur une ligne de production : Formation et mise en application directe
Le Lean sur une ligne de production : Formation et mise en application directeXL Groupe
 
Bernard Réquichot.pptx Peintre français
Bernard Réquichot.pptx   Peintre françaisBernard Réquichot.pptx   Peintre français
Bernard Réquichot.pptx Peintre françaisTxaruka
 
SciencesPo_Aix_InnovationPédagogique_Bilan.pdf
SciencesPo_Aix_InnovationPédagogique_Bilan.pdfSciencesPo_Aix_InnovationPédagogique_Bilan.pdf
SciencesPo_Aix_InnovationPédagogique_Bilan.pdfSKennel
 
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdfSKennel
 
Zotero avancé - support de formation doctorants SHS 2024
Zotero avancé - support de formation doctorants SHS 2024Zotero avancé - support de formation doctorants SHS 2024
Zotero avancé - support de formation doctorants SHS 2024Alain Marois
 
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...Faga1939
 
PIE-A2-P4-support stagiaires sept 22-validé.pdf
PIE-A2-P4-support stagiaires sept 22-validé.pdfPIE-A2-P4-support stagiaires sept 22-validé.pdf
PIE-A2-P4-support stagiaires sept 22-validé.pdfRiDaHAziz
 
Presentation de la plateforme Moodle - avril 2024
Presentation de la plateforme Moodle - avril 2024Presentation de la plateforme Moodle - avril 2024
Presentation de la plateforme Moodle - avril 2024Gilles Le Page
 
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdfSKennel
 
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdf
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdfSciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdf
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdfSKennel
 
Bibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdf
Bibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdfBibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdf
Bibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdfBibdoc 37
 
Bibdoc 2024 - Ecologie du livre et creation de badge.pdf
Bibdoc 2024 - Ecologie du livre et creation de badge.pdfBibdoc 2024 - Ecologie du livre et creation de badge.pdf
Bibdoc 2024 - Ecologie du livre et creation de badge.pdfBibdoc 37
 
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdfSKennel
 
Pharmacologie des cardiotoniques pour Pharmacie
Pharmacologie des cardiotoniques pour PharmaciePharmacologie des cardiotoniques pour Pharmacie
Pharmacologie des cardiotoniques pour PharmacieLoloshka
 
PIE-A2-P 5- Supports stagiaires.pptx.pdf
PIE-A2-P 5- Supports stagiaires.pptx.pdfPIE-A2-P 5- Supports stagiaires.pptx.pdf
PIE-A2-P 5- Supports stagiaires.pptx.pdfRiDaHAziz
 
Pas de vagues. pptx Film français
Pas de vagues.  pptx      Film   françaisPas de vagues.  pptx      Film   français
Pas de vagues. pptx Film françaisTxaruka
 
Cours de Management des Systèmes d'information
Cours de Management des Systèmes d'informationCours de Management des Systèmes d'information
Cours de Management des Systèmes d'informationpapediallo3
 

Dernier (18)

Le Lean sur une ligne de production : Formation et mise en application directe
Le Lean sur une ligne de production : Formation et mise en application directeLe Lean sur une ligne de production : Formation et mise en application directe
Le Lean sur une ligne de production : Formation et mise en application directe
 
Bernard Réquichot.pptx Peintre français
Bernard Réquichot.pptx   Peintre françaisBernard Réquichot.pptx   Peintre français
Bernard Réquichot.pptx Peintre français
 
SciencesPo_Aix_InnovationPédagogique_Bilan.pdf
SciencesPo_Aix_InnovationPédagogique_Bilan.pdfSciencesPo_Aix_InnovationPédagogique_Bilan.pdf
SciencesPo_Aix_InnovationPédagogique_Bilan.pdf
 
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
 
Zotero avancé - support de formation doctorants SHS 2024
Zotero avancé - support de formation doctorants SHS 2024Zotero avancé - support de formation doctorants SHS 2024
Zotero avancé - support de formation doctorants SHS 2024
 
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
 
PIE-A2-P4-support stagiaires sept 22-validé.pdf
PIE-A2-P4-support stagiaires sept 22-validé.pdfPIE-A2-P4-support stagiaires sept 22-validé.pdf
PIE-A2-P4-support stagiaires sept 22-validé.pdf
 
Presentation de la plateforme Moodle - avril 2024
Presentation de la plateforme Moodle - avril 2024Presentation de la plateforme Moodle - avril 2024
Presentation de la plateforme Moodle - avril 2024
 
DO PALÁCIO À ASSEMBLEIA .
DO PALÁCIO À ASSEMBLEIA                 .DO PALÁCIO À ASSEMBLEIA                 .
DO PALÁCIO À ASSEMBLEIA .
 
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
 
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdf
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdfSciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdf
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdf
 
Bibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdf
Bibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdfBibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdf
Bibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdf
 
Bibdoc 2024 - Ecologie du livre et creation de badge.pdf
Bibdoc 2024 - Ecologie du livre et creation de badge.pdfBibdoc 2024 - Ecologie du livre et creation de badge.pdf
Bibdoc 2024 - Ecologie du livre et creation de badge.pdf
 
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdf
 
Pharmacologie des cardiotoniques pour Pharmacie
Pharmacologie des cardiotoniques pour PharmaciePharmacologie des cardiotoniques pour Pharmacie
Pharmacologie des cardiotoniques pour Pharmacie
 
PIE-A2-P 5- Supports stagiaires.pptx.pdf
PIE-A2-P 5- Supports stagiaires.pptx.pdfPIE-A2-P 5- Supports stagiaires.pptx.pdf
PIE-A2-P 5- Supports stagiaires.pptx.pdf
 
Pas de vagues. pptx Film français
Pas de vagues.  pptx      Film   françaisPas de vagues.  pptx      Film   français
Pas de vagues. pptx Film français
 
Cours de Management des Systèmes d'information
Cours de Management des Systèmes d'informationCours de Management des Systèmes d'information
Cours de Management des Systèmes d'information
 

Tp n 4 linux

  • 1. Institut Supérieur des Etudes Technologiques de Jendouba Département Technologies de l’Informatique 2ème année Licence Appliquée Atelier Système 2 (Linux) Amir Souissi TP N° 4 La gestion des utilisateurs et des permissions Objectifs • Présenter les notions d’utilisateur normal et root et les commandes de gestion des utilisateurs, • Faire la différence entre les catégories d’utilisateurs : le propriétaire, le groupe et les autres, • Comprendre la structure du fichier /etc/passwd et /etc/group, • Présenter les permissions se rapportant aux opérations sur les fichiers, • Utiliser les commandes de gestion des droits d’accès. 1) Les Utilisateurs Un utilisateur peut être : Un utilisateur normal Un administrateur (root) Donnez les privilèges dont bénéficie le root par rapport à un utilisateur normal ? Le nom de l’utilisateur utilisé à l’installation du système fait partie de quel type ? Il existe un compte par défaut pour le super utilisateur (qui n’est pas activé par défaut). Quel nom est apporté à ce compte ? quel est son UID et son GID ? Que veut dire un compte utilisateur activé ? Comment exécuter une commande en mode root ? L’accès aux fichiers /etc/passwd et /etc/group est restreint aux administrateurs. Vérifier qu’un utilisateur normal ne peut pas accéder à ces fichiers en écriture et que l’utilisateur root peut le faire ? Pourquoi ? Donner la commande appropriée pour en déduire le nombre total d’utilisateurs inscrits? On peut changer d’un utilisateur à un autre grâce à la commande su. Exercice A : création et suppression des utilisateurs et des groupes 1. Utiliser la commande useradd pour créer un nouvel utilisateur normal nommé « user1 » 2. Activer « user1 » en lui attribuant un mot de passe par la commande passwd. 3. Utiliser la commande adduser pour créer un nouvel utilisateur normal nommé « user2 ». Quelle est la différence entre useradd et adduser ? 4. Utiliser la commande addgroup pour créer un nouveau groupe nommé « groupe1 » 5. Utiliser la commande adduser pour ajouter « user2 » au « groupe1 » 6. Consulter les fichiers /etc/passwd et déterminer la ligne correspondant à l’utilisateur « user1 » et déterminer son UID et son GID. 7. Consulter le fichier /etc/group et déterminer la ligne correspondant au groupe « groupe1 » 8. Supprimer les utilisateurs « user1 » et « user2 » par la commande deluser et vérifier s’ils ont bien été supprimés du fichier /etc/passwd. Vérifier si le dossier personnel de « user2 » a bien été supprimé. 9. Supprimer le groupe « groupe1 » par la commande delgroup et vérifier l’état de /etc/group.
  • 2. Exercice B : utilisateur, groupe et autres 1. Créer un utilisateur normal nommé « Test1 » par la commande adduser. 2. Vérifier l’ajout de cet utilisateur dans le fichier des utilisateurs /etc/passwd. 3. Vérifier le nom du groupe par défaut auquel cet utilisateur a été affecté. 4. Donnez la commande appropriée pour connaitre le nombre d’utilisateurs à partir de ce fichier. 5. Connecter-vous en tant que « Test1 » et créer un nouveau fichier « fich1 ». Utiliser la commande ls –l et déterminer le nom d’utilisateur et celui du groupe pour ce fichier puis expliquer. 6. Comment connaitre le GID de l’utilisateur « Test1 ». 7. Créer un autre utilisateur « Test2 » et l’ajouter au groupe de « Test1 ». 8. Utiliser la commande groups et id pour les utilisateurs « Test1 » et « Test2 ». Remarque : pour rafraichir la commande groups, il faut se déconnecter puis se reconnecter. 9. Créer un troisième utilisateur « Test3 » et déterminer les droits d’accès au fichier « fich1 » pour les utilisateurs « Test1 » « Test2 » et « Test3 ». 10. Supprimer le groupe de « Test1 » à partir du fichier /etc/group. 11. Supprimer les utilisateurs « Test1 » « Test2 » et « Test3 » à partir du fichier /etc/passwd 2) Les permissions Un fichier est caractérisé par : Un propriétaire : qui le possède ? Des permissions : qui a le droit de faire quoi ? Trois catégories d’utilisateurs sont définies pour chaque fichier : u : user : le propriétaire du fichier (son créateur), g : group : le groupe c’est l’ensemble d’utilisateurs qui ont certains droits sur ce fichier. Par défaut c’est le groupe du propriétaire. o : others : les autres c’est l’ensemble des utilisateurs qui ne sont ni le propriétaire ni les membres du groupe pour ce fichier. a : all : tout le monde Les permissions sont représentées par 4 caractères : r : droit en lecture seule w : droit en lecture/écriture x : droit à l’exécution - : aucun droit n’est attribué Les permissions (droits d’accès) sont définies sur une série de 9 caractères pour les trois catégories d’utilisateurs. Créer un nouveau fichier et utiliser la commande ls -l pour déterminer les droits d’accès pour ce fichier ? La commande umask permet de déterminer les droits d’accès par défaut des fichiers en valeur octale. La commande umask <valeur octale> permet de changer les droits d’accès par défaut pour les futurs fichiers. rwx rw- r-- u g o
  • 3. Les permissions peuvent être exprimées sous forme d’une suite de 9 caractères ou sous forme d’une valeur octale. On peut convertir la valeur octale en l’ensemble des permissions accordées pour les différents utilisateurs de la manière suivante : Chaque chiffre en octal est convertit en binaire Le 1 veut dire que le droit est attribué Le 0 veut dire que le droit n’est pas attribué Remarque : Par défaut, le droit d’exécution est enlevé sur les fichiers. Pour ajouter ce droit il faut utiliser la commande chmod. Pour les dossiers ce droit n’est pas enlevé. Les droits d’accès maximaux par défaut sont : Pour les dossiers : « rwx rwx rwx » peut s’écrire « 111 111 111 » soit en valeur octale 777 Pour les fichiers : « rw- rw- rw- » peut s’écrire « 110 110 110 » soit en valeur octale 666 Remarque : Règle plus simple On peut appliquer la règle simple suivante : 1. Calculer les droits d’accès par défaut sur la base de 777 (pour les dossiers), le résultat qu’on trouve sera les droits accordés par défaut aux dossiers. 2. Retirer le x (exécution) du résultat trouvé, ça sera les droits accordé par défaut aux fichiers. Taper la commande umask et utiliser la valeur retournée pour déterminer les droits d’accès par défaut sur les fichiers pour chaque catégorie d’utilisateur ? vérifier par la commande ls -l . Préciser les permissions qui seront attribuées par défaut aux fichiers et aux dossiers créés après la commande umask 027. Quelle est la valeur umask à entrer pour avoir les droits d’accès par défaut suivants : rw- r-x r-- Quels sont les droits d’accès par défauts attribués aux fichiers pour les valeurs umask 24 et 125. Remettre la valeur umask à sa valeur initiale. Exercice C : utilisateurs et permissions 1. Créer un utilisateur « User1 » (il sera considéré comme le propriétaire). Utilisez adduser. 2. Créer un utilisateur « User2 » que vous affecterez au groupe de « User1 » 3. Créer un utilisateur « User3 » (il sera considéré comme un autre) 4. « User1 » crée un fichier « Fich1 » par l’éditeur de texte nano selon un umask permettant d’avoir les permissions suivantes : rw- r-- --- 5. Vérifier que « User2 » peut lire « Fich1 » mais ne peut pas le modifier. 6. Vérifier que « User3 » ne peut pas accéder à « Fich1 » en lecture. rwx rw- r-- 111 110 100 7 6 4 u g o
  • 4. Modifier les permissions par défaut On peut modifier les permissions qui ont été attribuées par défaut à un de vos fichiers. La commande est chmod. (il faut être un sudoer) Deux syntaxes possibles : chmod <[ugoa] [– + =] [rwx]> <fichier> C’est une modification « différentielle », c'est-à-dire que l’on dit explicitement les permissions que l’on veut modifier, le reste restant inchangé. chmod <valeur> <fichier> C’est une modification « globale » ou l’on modifie toutes les permissions en précisant les valeurs qu’elles doivent prendre. valeur = nombre exprimé en octal. Exercice D : Modifier les permissions Dire ce que fait chacune des commandes suivantes puis les tester en affichant à chaque fois les nouvelles permissions par un ls –l. chmod u+x fichier ………………………………………………………………………….. chmod o-rwx fichier ………………………………………………………………………….. chmod ug+w fichier ………………………………………………………………………….. chmod +r fichier ………………………………………………………………………….. chmod 777 fichier ………………………………………………………………………….. Le propriétaire d’un fichier (doit être un sudoer), peut transférer la propriété d’un fichier vers un autre utilisateur. La commande est chown. sudo chown <newlogin> <fichier> ou bien chown <newuid> <fichier> Le nouveau propriétaire aura les droits de l’ancien propriétaire. L’ancien propriétaire aura les droits du groupe ou des autres selon sa position. Si le nouveau propriétaire n’est pas un sudoer alors il ne peut pas restituer la propriété du fichier à l’ancien propriétaire. Le propriétaire du fichier (doit être un sudoer) peut aussi changer le groupe de son fichier. Il utilise la commande chgrp. sudo chgrp <newgroup> <fichier> ou bien chgrp <newgid> <fichier> Exercice E : Transfert de propriété 1. Créer un nouveau fichier et vérifier ses droits ainsi que son propriétaire et son groupe. 2. Modifier la propriété de ce fichier à un autre utilisateur par un chown. 3. Vérifier par un ls –l qu’il a changé de propriétaire. 4. Modifier le groupe de ce fichier à un autre groupe par un chgrp. 5. Vérifier par un ls –l que son groupe a changé. 6. Restituer la propriété du fichier à l’ancien utilisateur. (Le nouveau user doit être un sudoer) Quelle modification doit faire l’administrateur sur le fichier /etc/group pour qu’un utilisateur soit un sudoer.