FORMATION Unix/Linux CHAPITRE 5 : Gestion des Droits.

Slides:



Advertisements
Présentations similaires
Formation - Fedora et VMware
Advertisements

Active Directory Windows 2003 Server
D/ Partage et permission NTFS
GEF 435 Principes des systèmes dexploitation Concepts des Systèmes dexploitation (Tanenbaum 1.5)
Chapitre I : Systèmes d’exploitation
Vue d'ensemble Présentation multimédia : Structure des unités d'organisation Modification des autorisations sur les objets Active Directory Délégation.
Mémoire & Processus Cours SE - SRC
! ! ! PROCEDURE TYPE POUR ORGANISER L ’ANONYMAT
Autorisations Utilisation eCATT
Systèmes d’exploitation
Règles concernant les autorisations NTFS
Système d’exploitation Évolué ”Unix”
Sur la page d’accueil d’Evaloscope qui a été réservée à votre établissement, vous saisissez l’identifiant et le mot de passe qui vous ont été attribués.
Sécurité Informatique
1 GPA435 Systèmes dexploitation et programmation de système Copyright, 2000 © Tony Wong, Ph.D., ing. Chapitre 5 Interpréteur de commande, Bourne shell,
Active Directory Windows 2003 Server
LA SÉCURITE DU RÉSEAU Stéphane Le Gars – Mars
Windows 7 Administration des comptes utilisateurs
Version 2007Administration système Linux Francis Rogard 1 SYSTEME DEXPLOITATION LINUX La ligne de commandes.
Version 2007Administration système Linux Francis ROARD 1 SYSTEME DEXPLOITATION LINUX Gestion des utilisateurs.
Système d’exploitation
Les instructions PHP pour l'accès à une base de données MySql
Systèmes d'exploitations
WINDOWS Les Versions Serveurs
Module 4 : Création et gestion de comptes d'utilisateur
Création et gestion de comptes d'utilisateur
Techniques d’administration [BTS IRIS tv
LES FICHIERS Un exemple : Unix.
FICHIERS : Définition : Algorithme général:
Ensembles Définition d’un ensemble. Opérations sur les ensembles. Accès, suppression et ajout d’éléments d’un ensemble. Fonctions permettant de manipuler.
Formation CERN 24 – 27 Février 2004 Genève.
GPA435, GPA – ÉTS, T. Wong Génie de la production automatisée GPA435 Système dexploitation et programmation de système Chapitre 6 Partie II 2014.
GESTION DE PARCS D’ORDINATEURS
Tâches administratives Préparation LPI - Exam 102 (Sujet 111) Dr W. Barhoumi, Tunisia 1.
Sécurité Informatique Module 05
TP Scripts 1 Commandes périodiques 2 Droits d'accès 3 Liste de processus 4 Application 5 Application graphique © BTS II 2002 [tv]
CHAPITRE 4 : Gestion des Utilisateurs et Groupes
Gérer la sécurité des mots de passe et les ressources
Décomposition et paramétrage des algorithmes
GESTION DES UTILISATEURS ET DES GROUPES
Administration & Sécurité des Systèmes d’Exploitation
Système d’exploitation 2 Unix User
Utilisation avancée de linux
Windows 2003 Server Modification du mode de domaine
INGI 2591 : Détection d’intrusion RACE CONDITION.
Fonctions avancées et graphiques
1 Système d’exploitation Les scripts csh 1 ère Année Année Tienté HSU.
Les fichiers 1ère partie
1.
Gérer les utilisateurs
Permissions NTFS.
Elaboré par Ahmed BESSAIDI
Création et Gestion de Tables
Plan de cours INTRODUCTION INSTALLATION DE LINUX TRAVAILLER SOUS LINUX
SRIT Lannion Jan-02 Author.
FORMATION Unix/Linux CHAPITRE 3: Commandes De Base.
A F D T E C H N O L O G I E S CONSULTING & MANAGED SOLUTIONS Utilisation d’UNIX.
AFPA CRETEIL 5-1 Windows NT Administration des utilisateurs Chapitre 5.
L. Gurret – M. Herve – P. Mignon – J. Prarioz. Introduction  Dernière étape d’analyse  Cahier des charges, spécifications et conception orientée objet.
Master 1 ère année Sécurité des Systèmes Informatique 1 Accès aux systèmes de fichiers  Montage: mount bin etc lib home wallace gromit tmp var spool cron.
LPI 101 : GNU & Commandes UNIX Système de fichier linux  Ext2  Ext3 == ext2 + journal  Reiserfs Idéal pour petit fichier  Xfs Permet de très gros fichier.
Chapitre8 Configuration de l'adressage TCP/IP et de la résolution de noms Module S41.
1 UNIX AVANCE Yves PAGNOTTE – Janvier – LES PROCESSUS SOUS UNIX.
Chapitre 10 Maintenance d'Active Directory
Samba contrôleur de domaine Linux – Ubuntu Samba
Chapitre 3 Administration des accès aux ressources
La gestion des logins pour un responsable de Centre Régional.
Linux1 Utilisateurs et groupes. ● Le contrôle des utilisateurs et groupes est au coeur de l'administration de système de Linux. ● Utilisateurs : personnes.
Les Commandes de base Linux. 1 L’aide sur les commandes Linux ◦ help : obtenir de l’aide pour une commande interne du shell. Elle permet aussi d'afficher.
Transcription de la présentation:

FORMATION Unix/Linux CHAPITRE 5 : Gestion des Droits

Introduction Nous avons vu que la commande ls –l affichait en début de ligne toujours une représentation symbolique des droits utilisateurs sur le(s) fichier(s) ou répertoire(s). Exemple : -rwxr-xr-x Nous allons découvrir la façon dont ils sont utilisés

5.1 : Lecture des permissions d’un fichier Caractéristiques Représentation symbolique de 10 caractères (sortie de ls –l) –- r wx r–x r– x Le premier symbole du fichier correspond si: –«d » : répertoire –« s »:socket –« p »: pipe –« c »: fichier périphérique à caractère –« l » : lien symbolique –« - « : fichier Du 2 ième au 10 ième caractères : –Ils correspondent à l’association des caractères : r,w, ou x* –2 à 4 : droits de l’utilisateur ou propriétaire –5 à 7 : droits attribués au groupe –8 à10 : droits pour les autres utilisateurs

5.2 : Changement des propriétaires d’un fichier Commande chown user fichier(s) chown user.group fichier(s) sur Gentoo (le «. » est remplacé par :) chown user N.B : Cette commande ne peut être utilisé par un autre utilisateur que root chgrp group fichier N.B : tous les utilisateurs appartenant au groupe du fichier peuvent changer le groupe d’appartenance du fichier. *L’option –R permet de changer l’appartenance à tout un répertoire

5.3 : La commande chmod Caractéristiques Elle permet de changer les permissions d’un ou plusieurs fichier(s) Elle nécessite deux arguments au moins Commande chmod mode liste_des_fichiers 2 types de représentation : représentation Symbolique : »+ ajoute la permission » - la retire »u permission correspond à l’utilisateur »g « « « « au groupe »o « « « « au reste du monde »a « « « « regroupe tous ceux vu plus haut »= affecte la permission Exemple : chmod u+rx, g+r,w+r test représentation numérique : »r = 4 (lecture) »w = 2 (modification) »x = 1 (Exécution) »- = 0 (Aucune) Exemple : chmod 0700 test = chmod u+rwx test rwx = 4+2+1=7

5.4 : Création d’un fichier et command umask Caractéristiques –Un fichier lors de sa création à la valeur 0666 –Le umask spécifie les permissions devant être soustrait à celles des fichiers nouvellement crées. –Le umask a une valeur par défaut de 0022 Exemple : le fichier test à le droit 0666 on lui applique le umask => 0666 – 0022= 0644 Commande –umask nombre_de_4_chiffre_respectant les_permissions : permet d’attribuer un umsak

5.5 : SUID et SGID et bit sticky : Bit SUID et SGID –suid = bit identifiant le propriétaire, guid = bit identifiant groupe Caractéristiques –S’applique aux commandes –Permet d’utiliser les droits d’un utilisateur ou d’un groupe –Possède la même place que le bit x(exécution)* Commande –chmod u+s fichier_ou_répertoire pour SUID –chmod g+s fichier_ou_répertoire pour GUID : Bit « sticky*» Caractéristiques –Droit réservé à root –S’applique aux exe (exécutable conservé en mémoire vive ou swap) –S’applique au fichier,répertoire(impossibilité de détruire le fichier ou répertoire si on n’est pas root) Commande –chmod +t fichier ou répertoire *

5.6 : Composition numérique des permissions spéciales L’ensemble des autorisations spéciales est stocké sur le 1 bit (0000) utilisé dans la forme numérique de l’attribution des droits de la commande chmod et prend les valeurs 4, 2, 1 et 0. Caractéristiques –Suid = 4,Guid = 2,Sticky = 1,Raz = 0 –Possibilité de composition d’autorisation spéciales Exemple : chmod 6644 /etc/passwd passwd s’exécute en s’appuyant sur l’environnement de l’utilisateur et du groupe propriétaire du fichier