INTRODUCTION UNIX-LINUX

Slides:



Advertisements
Présentations similaires
Formation - Fedora et VMware
Advertisements

Active Directory Windows 2003 Server
Support.ebsco.com Guide dUtilisation Création dune collection locale.
Présentation du Stage en Entreprise
GESTION D’IMPRISSION SOUS WINDOWS & LINUX
Master Professionnelle Sciences et Techniques 2 juillet
Université Rennes 2 Haute Bretagne Environnement Numérique de Travail Formation pour la mise en place de lapplication « Esup-Helpdesk » pour le CRI (demande.
Chapitre I : Systèmes d’exploitation
Vue d'ensemble Implémentation de la sécurité IPSec
Plan de formation Chapitre 1 : Présentation de SAP
User management pour les entreprises et les organisations Auteur / section: Gestion des accès.
Systèmes d’exploitation
1 GPA435 Systèmes dexploitation et programmation de système Copyright, 2000 © Tony Wong, Ph.D., ing. Chapitre 5 Interpréteur de commande, Bourne shell,
Procédure de commande des ressources
Trainer: ELHAJIZ Adil LPI certified
Les requêtes La Requête est une méthode pour afficher les enregistrements qui répondent à des conditions spécifiques. La requête est donc un filtre.
PROGRAMME DE FIDÉLITÉ ADR
Active Directory Windows 2003 Server
GERER UN BLOG MANUEL DAIDE A LUTILISATION DE BLOGGER Josiane Goettelmann Mai 2011.
Développement d’applications web
Aide-mémoire – FORMULAIRE Web DA/DT
Module 1 : Préparation de l'administration d'un serveur
Cours Systèmes d’exploitation
Traitements &Suppléments
Version 2007Administration système Linux Francis ROARD 1 SYSTEME DEXPLOITATION LINUX Gestion des utilisateurs.
Adm Sys : Stratégie de sauvegarde
Remplir le formulaire en ligne
Systèmes d'exploitations
Configuration de Windows Server 2008 Active Directory
Module 4 : Création et gestion de comptes d'utilisateur
Création et gestion de comptes d'utilisateur
Techniques d’administration [BTS IRIS tv
Mon passeport pour l’orientation et la formation
ACTIVITE N°1: Identifier, justifier, installer le matériel, vérifier Rendre accessible larrière de la machine « revendeur » sans la démonter Identification.
Guide à l'usage des élèves
1 GPA435 Systèmes dexploitation et programmation de système Copyright, 2000 © Tony Wong, Ph.D., ing. Chapitre 4 Syntaxe des commandes, documentation standard,
GPA435 – Lab #2 partie 2 Explications compl é mentaires GPA435 – révision 2013, Tony Wong, ing., Ph.D.
Module 4 : Maintenance des pilotes de périphériques
Module 7 : Accès aux ressources disque
Tâches administratives Préparation LPI - Exam 102 (Sujet 111) Dr W. Barhoumi, Tunisia 1.
Structure et Services « STS » Menu Structures : Divisions
Utilisation avancée de linux
Item 03 Objectif : Planification des travaux de curatif Public cible :
CHAPITRE 4 : Gestion des Utilisateurs et Groupes
La gestion des utilisateurs
Date : Juillet 2014 Formation : TAI Formateur : Tayeb BENDJELTI
UTILISATION DE LINUX. LINUX 2 UTILISATION DE LINUX Différences Windows-Linux Le prix La licence Le choix des distributions Les applications Les utilisateurs.
Gérer la sécurité des mots de passe et les ressources
1 ADMINISTRATION LINUX LA GESTION DES UTILISATEURS.
ADR ET CARTES SCAN.
Menu Structure : Divisions Diffusion Nationale TOULOUSE – Décembre 2008 Structure et Services « STS » Menu Structures : Divisions.
GESTION DES UTILISATEURS ET DES GROUPES
Maria Malek - EISTI - CPI11 Présentation d’UNIX –1969, laboratoire Bell –Systèmes multi-tâches multi-utilisateurs –Architecture Le noyau –Gestion de la.
Windows 2003 Server Modification du mode de domaine
Exemples de paramètrage ACL VLAN niveau 3
Guide de référence rapide sur © 2012 Microsoft Corporation. Tous droits réservés. Lync Web App Participer à une réunion Lync avec le système audio de votre.
Serveur de fichier sous GNU/Linux Samba
AFPA CRETEIL 14-1 Windows NT Environnement des utilisateurs Chapitre 14.
1 Système d’exploitation Les scripts csh 1 ère Année Année Tienté HSU.
Jean Paul CHANLON IUT1 Grenoble Génie Mécanique et Productique
Modules d'authentification enfichables (P.A.M.)
En route vers le déploiement . . .
Elaboré par Ahmed BESSAIDI
A F D T E C H N O L O G I E S CONSULTING & MANAGED SOLUTIONS Utilisation d’UNIX.
Front Office Interface de consulation des documents disponibles en ligne, elle prévoit : Une page d’identification avec contrôle cette étape permet au.
Chapitre 8 Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats Module S43.
FACTORY systemes Module 2 Section 1 Page 2-3 Installation d’Industrial SQL FORMATION InSQL 7.0.
Samba contrôleur de domaine Linux – Ubuntu Samba
La gestion des logins pour un responsable de Centre Régional.
Linux1 Utilisateurs et groupes. ● Le contrôle des utilisateurs et groupes est au coeur de l'administration de système de Linux. ● Utilisateurs : personnes.
Transcription de la présentation:

INTRODUCTION UNIX-LINUX Gestion des Utilisateurs et Groupes INTRODUCTION UNIX-LINUX

INTRODUCTION UNIX-LINUX Les commandes d’administration des utilisateurs Création de comptes utilisateurs sur la machine La création des utilisateurs sur une machine Unix passe d'abord par l'inscription d'entrées dans différents fichiers systèmes: /etc/passwd contient la liste des utilisateurs /etc/group contient la liste des groupes d'utilisateurs INTRODUCTION UNIX-LINUX SECTION TRTE Albert HASSINE

INTRODUCTION UNIX-LINUX Les commandes d’administration des utilisateurs Création de comptes utilisateurs sur la machine Il faut ensuite créer le répertoire de connexion personnel de l'utilisateur (home directory) dont la spécification est ensuite inscrite par le système, lors de la connexion, dans la variable #HOME), l'en rendre propriétaire (chown), attribuer le répertoire à un groupe, en général celui auquel appartient l'utilisateur (chgrp) et le protéger (chmod 700) INTRODUCTION UNIX-LINUX

INTRODUCTION UNIX-LINUX Les commandes d’administration des utilisateurs Création de comptes utilisateurs sur la machine La dernière étape consiste en la création des fichiers de configuration de l'environnement de l'utilisateur. Les prototypes de ces fichiers pour un utilisateur travaillant sous Bourne Again Shell (bash) se trouvent dans le répertoire /etc/skel. Il faut en faire une copie dans le répertoire de connexion de l'utilisateur et effectuer les mêmes actions d'attribution et de protection que pour le répertoire INTRODUCTION UNIX-LINUX

INTRODUCTION UNIX-LINUX Le fichier /etc/passwd Ce fichier comprend une entrée (ligne) par utilisateur de la machine. Chaque entrée comporte sept champs séparés par le caractère ' : ‘ User Name:Password:UID:GID:Comment:Home Directory:shell Signification des différents champs: User Name: Contient le nom de l'utilisateur. Ce champs ne doit contenir que des caractères alphanumériques. Password: Contient le mot de passe codé de l'utilisateur. Il est renseigné par la commande passwd. UID: User IDentifier; nombre entier unique alloué par l'administrateur à chaque utilisateur. GID: Group IDentifier; nombre entier unique alloué par l'administrateur à chaque groupe. Home directory: Contient le nom complet du répertoire de l'utilisateur. Shell: Contient le nom du shell qui sera lancé lors de la connexion de l'utilisateur au système. INTRODUCTION UNIX-LINUX

INTRODUCTION UNIX-LINUX Le fichier /etc/passwd Contenu du fichier /etc/passwd root:x:0:0:root:/root:/bin/bash bin:x:1:1:bin:/bin: daemon:x:2:2:daemon:/sbin: adm:x:3:4:adm:/var/adm: lp:x:4:7:lp:/var/spool/lpd: sync:x:5:0:sync:/sbin:/bin/sync shutdown:x:6:0:shutdown:/sbin:/sbin/shutdown halt:x:7:0:halt:/sbin:/sbin/halt mail:x:8:12:mail:/var/spool/mail: news:x:9:13:news:/var/spool/news: uucp:x:10:14:uucp:/var/spool/uucp: operator:x:11:0:operator:/root: games:x:12:100:games:/usr/games: gopher:x:13:30:gopher:/usr/lib/gopher-data: ftp:x:14:50:FTP User:/home/ftp: nobody:x:99:99:Nobody:/: guest:x:500:500:invite:/usr/guest:/bin/bash gigi:x:501:0::/usr/gigi:/bin/bash titi:x:502:100::/usr/titi:/bin/ksh INTRODUCTION UNIX-LINUX

INTRODUCTION UNIX-LINUX Le fichier /etc/passwd Exemple: ted:t5Myr3uQNIXvc:Teddy GIMP,E6,183:/home/ted:/bin/bash Nota: Ce fichier est consultable par l'ensemble des utilisateurs de la machine; cela peut poser un problème de sécurité car le mot de passe est visible et peut être sujet à une "attaque " INTRODUCTION UNIX-LINUX

INTRODUCTION UNIX-LINUX Le fichier /etc/group Ce fichier comprend une entrée par groupe d'utilisateurs de la machine. Chaque entrée comporte quatre champs séparés par le caractère ' : '.: Group Name:Password:GID:Users list INTRODUCTION UNIX-LINUX

INTRODUCTION UNIX-LINUX Le fichier /etc/group Signification des différents champs: Group Name: Contient le nom du groupe. Ce champs ne doit contenir que des caractères alphanumériques. Password: Mot de passe. Ce champs est inutilisé aujourd'hui et doit être laissé vide. Group Identifier (GID): Contient le numéro d'identification du groupe. Ce champs ne doit contenir que des caractères numériques. Chaque GID doit être unique. Users list Contient la liste des utilisateurs affiliés au groupe. Les noms d'utilisateurs sont séparés par une virgule. INTRODUCTION UNIX-LINUX

INTRODUCTION UNIX-LINUX Le fichier /etc/group Exemple: compta::512:gigi,al,steph INTRODUCTION UNIX-LINUX

INTRODUCTION UNIX-LINUX Le fichier /etc/group Contenu du fichier /etc/group root::0:root,gigi,titi bin::1:root,bin,daemon daemon::2:root,bin,daemon sys::3:root,bin,adm adm::4:root,adm,daemon tty::5: disk::6:root lp::7:daemon,lp mem::8: kmem::9: wheel::10:root mail::12:mail news::13:news uucp::14:uucp man::15: games::20: gopher::30: dip::40: ftp::50: nobody::99: users::100:guest,michel,user01 floppy:x:19: pppusers:x:230: popusers:x:231: slipusers:x:232: essai::509:michel,user01 INTRODUCTION UNIX-LINUX

INTRODUCTION UNIX-LINUX Le fichier /etc/group Le shadowing Le shadowing a été mis en place sur le système Unix pour pallier au défaut de sécurité lié à la visibilité du fichier /etc/passwd. Le principe consiste en l'utilisation d'un fichier supplémentaire /etc/shadow contenant le mot de passe codé et inaccessible aux utilisateurs du système. Sur Linux le shadowing n'est pas mis en place par défaut: pour le rendre effectif il faut entrer la commande pwconv; pour revenir en arrière il suffit d'entrer la commande pwunconv. Le fichier /etc/shadow comprend une entrée par utilisateur de la machine. INTRODUCTION UNIX-LINUX

INTRODUCTION UNIX-LINUX Le fichier /etc/group Le shadowing Chaque entrée comporte neuf champs séparés par le caractère ' : ‘ User Name:Password:Ch3:Ch4:Ch5:Ch6:Ch7:Ch8:Ch9 User Name: Contient le nom de l'utilisateur. Ce champs ne doit contenir que des caractères alphanumériques. Password: Contient le mot de passe codé de l'utilisateur. Il est renseigné par la commande passwd. Ch3: Date de dernière modification Contient le nombre de jours qui se sont écoulés entre le 1er Janvier 1970 et le jour de la dernière modification du mot de passe. Ch4: Durée minimum Contient le nombre de jours avant que le mot de passe ne puisse être changé. Ch5: Durée maximum Contient le nombre de jours après lesquels le mot de passe doit être changé. Ch6: Avertissement Contient le nombre de jours précédent l'expiration du mot de passe pendant lesquels l'utilisateur sera averti que le mot de passe arrive à expiration. INTRODUCTION UNIX-LINUX

INTRODUCTION UNIX-LINUX Le fichier /etc/group Le shadowing root:ASu9TSYHFbR4A:10618:0:99999:7::: bin:*:10618:0:99999:7::: daemon:*:10618:0:99999:7::: adm:*:10618:0:99999:7::: lp:*:10618:0:99999:7::: sync:*:10618:0:99999:7::: shutdown:*:10618:0:99999:7::: halt:*:10618:0:99999:7::: mail:*:10618:0:99999:7::: news:*:10618:0:99999:7::: uucp:*:10618:0:99999:7::: operator:*:10618:0:99999:7::: games:*:10618:0:99999:7::: gopher:*:10618:0:99999:7::: ftp:*:10618:0:99999:7::: nobody:*:10618:0:99999:7::: guest::10618:0:99999:7::: gigi:x:10618:0:99999:7::: titi:fmBwU0U78H3.I:10618:0:99999:7::: michel:IInsQroVza4/6:10618:0:99999:7::: user01:4lOuNtA3abzMI:10623:::::: INTRODUCTION UNIX-LINUX Contenu du fichier /etc/shadow

INTRODUCTION UNIX-LINUX Les commandes de gestion des utilisateurs useradd ou adduser usermod, gèrent les comptes utilisateurs userdel ou deluser groupadd ou addgroup groupmod, gèrent les comptes de groupes groupdel ou delgroup pwck et grpck vérifient les fichiers /etc/passwd et /etc/group finger donne les informations sur un utilisateur passwd permet de modifier le mot de passe d’un utilisateur INTRODUCTION UNIX-LINUX

INTRODUCTION UNIX-LINUX Les commandes de gestion des utilisateurs id permet de connaître l’identité groups donne la liste des groups d’un utilisateur chsh, csfn, changent le shell et le commentaire d’un utilisateur su permet de se connecter à un compte INTRODUCTION UNIX-LINUX

INTRODUCTION UNIX-LINUX Les commandes d’administration des utilisateurs Ajouter un utilisateur et changer le mot de passe Utilisez la commande adduser pour ajouter un utilisateur : Je veux par exemple créer un compte utilisateur « paul »: [root@ort-trte /]# adduser paul Le compte est créé, c'est−à−dire qu'un répertoire paul a été créé dans le répertoire /home et l'utilisateur paul a été ajouté dans le fichier de configuration /etc/passwd. Il ne vous reste plus qu'à déterminer un mot de passe pour l'utilisateur paul à l'aide de la commande passwd [root@ort-trte /]# passwd paul passwd vous demandera de rentrer deux fois le même password. INTRODUCTION UNIX-LINUX

INTRODUCTION UNIX-LINUX Les commandes d’administration des utilisateurs Ajouter un utilisateur et changer le mot de passe Vous pouvez maintenant quitter la session en cours (commande "exit") puis vous loguer en tant qu'« paul", ou bien utiliser la commande "su" : [root@ort-trte /]# su paul Ou encore en ouvrant une nouvelle console (linux permet d'ouvrir plusieurs consoles) en utilisant la combinaison de touches suivantes : Alt−F2 ; pour revenir sur la première console vous devez simplement faire: Alt−F1 (Sous l'environnement graphique X, on utilisera Ctrl−Alt−F1, Ctrl−Alt−F2, etc ...) INTRODUCTION UNIX-LINUX

INTRODUCTION UNIX-LINUX Les commandes d’administration des utilisateurs Décrire un utilisateur : "chfn" Cette commande vous permet d'indiquer dans le fichier /etc/passwd différentes informations sur un utilisateur dont son nom, son bureau, ses numéros de téléphone, exemple : [albert@ort-trte html]$ chfn Changing finger information for albert. Password : Name [hassine albert] : hassine albert Office [Farniente] : La Riviéra Office Phone [] :01 02 03 04 05 Home Phone [] : 01 11 22 33 44 INTRODUCTION UNIX-LINUX

INTRODUCTION UNIX-LINUX Les commandes d’administration des utilisateurs Supprimer un utilisateur (userdel) La suppression d'un compte utilisateur se décompose en deux phases : 1) La suppression de l'utilisateur dans les fichiers de configuration (/etc/passwd, /etc/group ...) 2) La suppression du répertoire et des fichiers de l'utilisateur. la commande userdel permet de faire soit la première étape soit de réaliser les deux d'un coup. Pour supprimer l'utilisateur paul des fichiers de configuration du système, utilisez la commande suivante : [root@ort-trte /]# userdel paul Pour supprimer d'un coup l'utilisateur et son répertoire (ici /home/paul), utilisez la commande suivante : [root@ort-trte /]# userdel −r paul INTRODUCTION UNIX-LINUX

INTRODUCTION UNIX-LINUX Les commandes d’administration des utilisateurs Créer des groupes (groupadd) et intégrer un utilisateur dans les groupes (usermod) Exemple: Nous allons créer des groupes développement ,compta, gestion de GID 1000, 1001,1002 et intégrer l’utilisateur paul dans les groupes compta et gestion. INTRODUCTION UNIX-LINUX [root@ort-trte /]#groupadd –g 1000 développement [root@ort-trte /]#groupadd –g 1001 compta [root@ort-trte /]#groupadd –g 1002 gestion Ajoutons paul aux groupes compta et gestion [root@ort-trte /]#usermod –g compta,gestion paul

INTRODUCTION UNIX-LINUX Les commandes d’administration des utilisateurs Créer des groupes (groupadd) et intégrer un utilisateur dans les groupes (usermod) suite Ajoutons paul aux groupes compta et gestion [root@ort-trte /]#usermod –g compta,gestion paul INTRODUCTION UNIX-LINUX Lister les groupes de paul [root@ort-trte /]#groups paul paul:compta gestion