Version 2007Administration système Linux Francis ROARD 1 SYSTEME DEXPLOITATION LINUX Gestion des utilisateurs.

Slides:



Advertisements
Présentations similaires
Formation - Fedora et VMware
Advertisements

Active Directory Windows 2003 Server
Samba contrôleur de domaine
Premier programme en C :
Linux Yonel GRUSSON.
Master Professionnelle Sciences et Techniques 2 juillet
Conception Utilise le CMS opensource Wordpress (Utilisé par 14% du 1 er million 1 ; «Open Source CMS Award 2 » en 2007 et prix du meilleur CMS.
1 1 Momentum. 2 2 Tout objet en mouvement continuera son mouvement tant que rien nentrave sa progression.
GEF 435 Principes des systèmes dexploitation Concepts des Systèmes dexploitation (Tanenbaum 1.5)
Chapitre I : Systèmes d’exploitation
MOYENS PEDAGOGIQUES.
SECURITE et PROTECTION des SYSTEMES d ’EXPLOITATION Unix - Windows NT
Vue d'ensemble Création de comptes d'utilisateurs
! ! ! PROCEDURE TYPE POUR ORGANISER L ’ANONYMAT
! 1 CREATION D'UNE MAQUETTE EXPORT / IMPORT
Les réseaux informatiques
Diffusion Nationale TOULOUSE -Mai 2006 STSWEB Rattacher Services et ARE Rattacher un service à plusieurs enseignants.
Plan de formation Chapitre 1 : Présentation de SAP
Plan de formation Chapitre 1 : Présentation de SAP
Systèmes d’exploitation
Système d’exploitation Évolué ”Unix”
Gestion de la communication par établissement sur le site ville
1 GPA435 Systèmes dexploitation et programmation de système Copyright, 2000 © Tony Wong, Ph.D., ing. Chapitre 5 Interpréteur de commande, Bourne shell,
SYSTEME D’EXPLOITATION
INTRODUCTION UNIX-LINUX
Développement d’applications web
Page 1 Introduction à ATEasy 3.0 Page 2 Quest ce quATEasy 3.0? n Ensemble de développement très simple demploi n Conçu pour développer des bancs de test.
Administration de SharePoint
Version 2007Administration système Linux Francis Rogard 1 SYSTEME DEXPLOITATION LINUX La ligne de commandes.
Cours Systèmes d’exploitation
Systèmes d'exploitations
1 CLUB DES UTILISATEURS SAS DE QUÉBEC COMMENT TRANSFORMER UN PROGRAMME SAS EN TÂCHE PLANIFIÉE SOUS WINDOWS Présentation de Jacques Pagé STRiCT Technologies.
WINDOWS Les Versions Serveurs
Techniques d’administration [BTS IRIS tv
@SSR – Installation des applications eduscol.education.fr/securite - février 2007 © Ministère de l'Éducation nationale, de l'Enseignement supérieur et.
1 GPA435 Systèmes dexploitation et programmation de système Copyright, 2000 © Tony Wong, Ph.D., ing. Chapitre 4 Syntaxe des commandes, documentation standard,
Module 7 : Accès aux ressources disque
Tâches administratives Préparation LPI - Exam 102 (Sujet 111) Dr W. Barhoumi, Tunisia 1.
Structure et Services « STS » Menu Structures : Divisions
Sécurité Informatique Module 05
EPID-CPI-ISAIP Philippe Bancquart - mise à jour 24/02/ page 1 Gestion des transactions SQLServer.
Utilisation avancée de linux
CHAPITRE 4 : Gestion des Utilisateurs et Groupes
Biologie – Biochimie - Chimie
La gestion des utilisateurs
Gérer la sécurité des mots de passe et les ressources
1 ADMINISTRATION LINUX LA GESTION DES UTILISATEURS.
Nouvelles technologies de système de fichiers dans Microsoft Windows 2000 Salim Shaker Ingénieur de support technique Support technique serveur Microsoft.
Menu Structure : Divisions Diffusion Nationale TOULOUSE – Décembre 2008 Structure et Services « STS » Menu Structures : Divisions.
Maria Malek - EISTI - CPI11 Présentation d’UNIX –1969, laboratoire Bell –Systèmes multi-tâches multi-utilisateurs –Architecture Le noyau –Gestion de la.
Serveur de fichier sous GNU/Linux Samba
AFPA CRETEIL 14-1 Windows NT Environnement des utilisateurs Chapitre 14.
Modules d'authentification enfichables (P.A.M.)
Permissions NTFS.
Elaboré par Ahmed BESSAIDI
FORMATION Unix/Linux CHAPITRE 5 : Gestion des Droits.
SRIT Lannion Jan-02 Author.
■ Atteindre la base académique ■ Utiliser le site central pour trouver le site de l’établissement: ■ Accepter.
FORMATION Unix/Linux CHAPITRE 3: Commandes De Base.
A F D T E C H N O L O G I E S CONSULTING & MANAGED SOLUTIONS Utilisation d’UNIX.
ALLOCATION DU CPU et GESTION DES TRAVAUX.
Master 1 ère année Sécurité des Systèmes Informatique 1 Accès aux systèmes de fichiers  Montage: mount bin etc lib home wallace gromit tmp var spool cron.
LPI 101 : GNU & Commandes UNIX Système de fichier linux  Ext2  Ext3 == ext2 + journal  Reiserfs Idéal pour petit fichier  Xfs Permet de très gros fichier.
Abes agence bibliographique de l’enseignement supérieur Les scripts.
Samba contrôleur de domaine Linux – Ubuntu Samba
Chapitre 3 Administration des accès aux ressources
La gestion des logins pour un responsable de Centre Régional.
Linux1 Utilisateurs et groupes. ● Le contrôle des utilisateurs et groupes est au coeur de l'administration de système de Linux. ● Utilisateurs : personnes.
Disposition de titre et de contenu avec liste  Ajouter votre premier point ici  Ajouter votre deuxième point ici  Ajouter votre troisième point ici.
Transcription de la présentation:

Version 2007Administration système Linux Francis ROARD 1 SYSTEME DEXPLOITATION LINUX Gestion des utilisateurs

Version 2007Administration système Linux Francis ROARD 2 Organisation générale Tout utilisateur est identifié par son UID Tout utilisateur a un groupe principal (GID) Tout utilisateur peut appartenir à plusieurs groupes Il existe trois types de comptes utilisateurs : root (UID et GID sont a 0) pseudo utilisateurs et groupes (0 499)

Version 2007Administration système Linux Francis ROARD 3 Utilisateur, groupe et autres x root user 1 user 2 user 3 x x x Groupe 1 Groupe 2

Version 2007Administration système Linux Francis ROARD 4 Les fichiers systèmes /etc/group nom:mot_de_passe:GID:membres du groupe /etc/passwd pseudo:pass:UID:GID:commentaire:répertoire de login:exécutable de login

Version 2007Administration système Linux Francis ROARD 5 Les fichiers shadow /etc/gshadow nom:mot_de_passe crypté:administrateur du groupe :membres du groupe /etc/shadow pseudo:mot-de_passe crypté:date absolue (1 janvier 1970) de dernière modification: limite validité: changement:avertissement: date absolue de désactivation

Version 2007Administration système Linux Francis ROARD 6 Les commandes LINUX La démarche : créer le groupe puis les utilisateurs groupadd création dun groupe useradd –g -d création utilisateur passwd création mot de passe

Version 2007Administration système Linux Francis ROARD 7 Les autres commandes LINUX Suppression groupdel userdel –r Modification groupmod usermod chfn chsh

Version 2007Administration système Linux Francis ROARD 8 Les droits daccès Ils correspondent aux trois niveaux : propriétaire, groupe et autres Pour chaque niveau les droits sont : r (lecture fichier et liste répertoire) w(modification contenu fichier et éléments dun répertoire) x(exécution fichier et accès répertoire)

Version 2007Administration système Linux Francis ROARD 9 Exemple droits daccès Fichier-rwxr-xr-x utilisateur : lecture modification exécution groupe : lecture exécution autres : lecture exécution Répertoire drwx r-x--- utilisateur : liste modification (fichiers et sous répertoires) « traverser » groupe : liste et « traverser » autres : rien

Version 2007Administration système Linux Francis ROARD 10 Le système octal A chaque groupe de 9 bits de droits on associe un nombre octal : r : 4w : 2 et x : 1 Par exemple : rwx r-x

Version 2007Administration système Linux Francis ROARD 11 Les commandes (1) Pour les droits par défaut on utilise un masque Par exemple la commande umask 027 donne pour un nouvel objet : Répertoire :rwx rwx rwx rwx r-x --- Fichier : rw- rw- rw rw- r-- ---

Version 2007Administration système Linux Francis ROARD 12 Les commandes (2) Pour changer les droits dun objet existant on utilise la commande chmod Par exemple : chmod ug+rx chmod o-rwx chmod 760

Version 2007Administration système Linux Francis ROARD 13 Autres commandes (3) chgrpchangement de groupe newgrpnouveau groupe chownchangement de propriétaire

Version 2007Administration système Linux Francis ROARD 14 Les bits spéciaux (1) On dispose en réalité de 12 bits de protection Les bits s (UID) et s (GID) Ces bits permettent lexécution dun fichier sous le nom du propriétaire ou du groupe Par exemple : r-sr-xx root passwd Ceci permet aux «autres» dexécuter le fichier en tant que root. On remarque que le s se place sur le droit x du propriétaire, nous aurions un S si le x était inexistant.

Version 2007Administration système Linux Francis ROARD 15 Les bits spéciaux (2) Le bit t (sticky bit) Sur un fichier, il permet de « coller » en mémoire Sur un répertoire, il permet seulement aux propriétaires de supprimer les objets du répertoire

Version 2007Administration système Linux Francis ROARD 16 Les bits spéciaux (3) Nous avons donc 12 bits, et les bits spéciaux précédent les 9 bits simples : s (UID) : 4000 s (GID) : 2000 t : 1000 Par exemple : 4551: r-s r-x --x 1440 : r– r-- --T

Version 2007Administration système Linux Francis ROARD 17 FIN