Equipe de Simulation Numérique et Réseaux
COURS ADMINISTRATION SYSTEME UNIX
Formation à la certification LPI-FRANCOPHONIE
SHIMEL CREPIN ARISTIDE OUILIBONA
PREMIERE PARTIE
LES COMMANDES DE BASE
LES COMMANDES DE
LES COMMMANDES DE BASE
BASE
Syntaxe d ’une commande linux
Les commandes usuelles
Exercices
LES COMMANDES DE
LES COMMMANDES DE BASE
BASE
Syntaxe d’une commande linux
La syntaxe générale d’une commande Linux est :
cmd -options arguments
le nom de la commande
options les options de la commande précédées de –
arguments les objets sur lesquels s’appliquent la commande
LES COMMANDES DE
LES COMMMANDES DE BASE
BASE
Le chemin absolu et relatif
Chemin Absolu :
Un chemin absolu spécifie l'emplacement complet d'un fichier
ou d'un répertoire depuis la racine du système de fichiers.
Il commence toujours par le caractère "/" (barre oblique) qui
représente la racine du système de fichiers.
/home/utilisateur/documents/fichier.txt.
LES COMMANDES DE
LES COMMMANDES DE BASE
BASE
Le chemin absolu et relatif
Chemin Relatif :
Un chemin relatif spécifie l'emplacement d'un fichier ou d'un
répertoire par rapport au répertoire courant (le répertoire actuel
où l'utilisateur se trouve).
Il ne commence pas par le caractère "/".
Un chemin relatif peut utiliser des références comme .
(répertoire courant) ou .. (répertoire parent) pour indiquer la
position par rapport à l'emplacement actuel.
Par exemple, si le répertoire courant est /home/utilisateur, un
chemin relatif pourrait être : documents/fichier.txt.
LES COMMANDES DE
LES COMMMANDES DE BASE
BASE
Les commandes usuelles
ls Liste le contenu d'un répertoire
rm Supprime un fichier
cp Copie des fichiers ou répertoires
mv Déplace des fichiers ou répertoires
cd Change de répertoire
cd .. Retourne au répertoire parent
mkdir Crée un nouveau répertoire (make directory)
rmdir Supprime un répertoire vide (remove directory)
pwd Permet d'afficher le répertoire actif (print working directory)
file Permet de connaître le contenu probable du fichier spécifié
!! Exécute la dernière ligne de commande
LES COMMANDES DE
LES COMMMANDES DE BASE
BASE
Les commandes usuelles
![chaine] Exécute la dernière ligne de commande
commencant par [chaine]
"!moun" exécute la dernière ligne de commande commencant par
moun (ca peut être une commande pour )
man Aide sur la commande demandée (ex: man locate)
du du répertoire pour connaître la taille du répertoire
df Pour connaître l’espace disponible
mkfs Pour formater
apropos Affiche la description sur la page de manuel de la
commande
LES COMMANDES DE
LES COMMMANDES DE BASE
BASE
Les commandes usuelles
locate Permet de savoir si un fichier est sur le "disque"
(ex: locate jerecherche )
cat Affiche le contenu du fichier spécifié à l'écran
(valable seulement pour les fichiers pour lesquels la commande file
a retourné : english text, ascii text ou commands text)
less
fonctionnement similaire à cat mais affiche le fichier page par page.
C'est donc plus pratique pour les longs fichiers.
NB:Il ne faut surtout pas utiliser la commande cat sur des fichiers
dont le contenu supposé est data ou exécutable
LES COMMANDES DE
LES COMMMANDES DE BASE
BASE
Les commandes usuelles
clear
Nettoie votre fenêtre de terminal en reléguant tout le texte au
dessus
history
L'historique de bash est très pratique. Cependant, il peut parfois
s'avérer intéressant d'en supprimer des entrées.
head
affiche l'en-tête d'un fichier, l'option -n permet de spécifier le
nombre de lignes à afficher.
LES COMMANDES DE
LES COMMMANDES DE BASE
BASE
Les commandes usuelles
tail
Semblable à head mais concerne la "queue" du fichier, en d'autres
termes, cette commande n'affiche que la fin
touch
créer un fichier. Il suffit de faire touch nom_du_fichier
wc
word count, permet de compter le nombre de lignes, de mots et de
caractères dans un fichier texte-l pour compter le nombres de ligne
-w pour compte le nombres de mots
-m pour compter le nombres de lettres
-c pour avoir la taille du fichier
LES COMMANDES DE
LES COMMMANDES DE BASE
BASE
Les commandes usuelles
sort
trier un fichier texte par ordre alphabétique
tar
tar est l'utilitaire d'archivage. Il permet de regrouper des fichiers et
des dossiers dans une seule archive
-cvf (create, verbose, file) permet de créer une archive
grep
permet d'effectuer des recherches par expressions régulières
LES COMMANDES DE
LES COMMMANDES DE BASE
BASE
Les commandes usuelles
sudo
exécuter une commande en tant que root.
sudo su
passer root et le rester.
PS
La commande ps affiche les processus
groups
vérifie dans quels groupes est un utilisateur groups compta.
LES COMMANDES DE
LES COMMMANDES DE BASE
BASE
Les commandes usuelles
w
qui est connecté et fait quoi.
who
qui est connecté.
reboot
Redémarrer le système d'exploitation.
shutdown
Programmer un redémarrage ou un arret.
Poweroff
bien qu'assez similaire à shutdown dans la mesure où elle permet
d'éteindre le système,
LES COMMANDES DE
LES COMMMANDES DE BASE
BASE
Les commandes usuelles
halt
permet "l'arrêt" du système
last
historique des connexions.
lsof
list open files, dresse la liste des fichiers ouvert
hostname
Affiche le nom d'hôte de la machine conformément à ce qui est écrit
dans le fichier /etc/hostname.
lsusb
Liste tous les périphériques USBs
LES COMMANDES DE
LES COMMMANDES DE BASE
BASE
Les commandes usuelles
sudo lsblk
Afficher la table de partition
fdisk
Permet de gérer les partitions
parted
Semblable à fdisk, parted supporte les partition GPT
Verification et afficher les disque
sudo fdisk -l /dev/sdb
supprimer les disque
sudo fdisk /dev/sdb
LES COMMANDES DE
LES COMMMANDES DE BASE
BASE
Les commandes usuelles
split Affiche le contenu du fichier avec des pauses
useradd Permet d’ajouter un utilisateur
passwd Permet de spécifier ou de changer de mot de passe
userdel Permet de supprimer un utilisateur. Suppression
totale (répertoire privé, boite aux lettres...) Avec :
userdel -r nom_user
usermod Permet de modifier les informations concernant un
utilisateur
groupadd Permet de créer un groupe
groupdel Permet de supprimer un groupe
groupmod Permet de modifier les informations concernant un
groupe
LES COMMANDES DE
LES COMMMANDES DE BASE
BASE
Les commandes usuelles
gpasswd Permet de changer le mot de passe du groupe, de
supprimer un utilisateur du groupe ,de nommer un
administrateur du groupe, de rétrograder un
administrateur du groupe
newgrp Permet de changer de groupe
chown Permet de changer le propriétaire ou le groupe d’un
fichier
chgrp Permet de changer le groupe de fichier
id Permet de connaître l’identité de l’utilisateur
date Affiche la date et l'heure du système
mount Permet de monter un système de fichier
umount Permet de démonter un système de
ln Permet de créer un lien sur un fichier
cal Affiche un calendrier
LES
LESCOMMANDES DE
COMMMANDES DE BASE: BASE
EXERCICES
Exercice 1 : Manipulation de fichiers et répertoires
Créer un répertoire stage
mkdir stage
Créer un fichier vide mon_fichier
touch stage/mon_fichier
Afficher le contenu du répertoire stage, tout le contenu du
répertoire y compris les fichiers cachés, le contenu sous format
long(toutes les informations sont précisées).
ls stage
ls -a stage
ls -l stage
LES
LESCOMMANDES DE
COMMMANDES DE BASE: BASE
EXERCICES
Exercice 1 : Manipulation de fichiers et répertoires
Déplacez-vous dans le répertoire stage et créez des répertoires à
vos noms et prénoms sur la même ligne de commande. Lister le
contenu de stage de façon récursive sans utilisez le mot stage.
cd stage
mkdir kader nom
ls -R
Retournez dans votre répertoire de base sans utiliser un chemin
complet.
cd ..
LES
LESCOMMANDES DE
COMMMANDES DE BASE: BASE
EXERCICES
Exercice 1 : Manipulation de fichiers et répertoires
Vérifiez votre répertoire courant. Déplacez-vous dans l'arborescence
et donnez le chemin complet du répertoire actuel.
pwd
cd stage/kader
pwd
Recopiez toute l'arborescence de /var/log dans l'un des répertoires
que vous venez de créer.
cp -R /var/log stage/kader
Essayez de supprimer le répertoire stage/kader/var par la
commande
rmdir stage/kader/var
LES
LESCOMMANDES DE
COMMMANDES DE BASE: BASE
EXERCICES
Exercice 1 : Manipulation de fichiers et répertoires
Remarquez que rmdir, utilisé seul, efface seulement un répertoire
vide. Essayez avec la commande:
rmdir -p stage/kader/var
Renommez le premier fichier créé par un nom esnr, déplacez le
ensuite dans le répertoire stage.
mv mon_fichier esnr
mv esnr stage/
LES
LESCOMMANDES DE
COMMMANDES DE BASE: BASE
EXERCICES
Exercice 1 : Manipulation de fichiers et répertoires
Regarder le contenu du fichier /var/log/messages par
cat /var/log/messages
Editer un fichier esp contenant sa signification
echo "ecole supérieur polytechnique">esp
Comparer et chercher la différence entre ce fichier et esnr
cmp esp stage/esnr
Quelle est la différence lorsqu'on ajoute l'option c à la commande?
cmp -c esp stage/esnr
LES
LESCOMMANDES DE
COMMMANDES DE BASE: BASE
EXERCICES
Exercice 1 : Manipulation de fichiers et répertoires
Créer un lien symbolique esnr sur le fichier esp
ln -s esnr esp
Vérifier le type du fichier esnr
file esnr ou ls -l esnr
Effacer tout le contenu du répertoire stage et déplacez vous dedans
rm stage/ (comparer avec rm -r stage/ et rm -f stage/)
cd stage
Scinder le fichier /var/log/messages en fichiers de 10 lignes
split -l 10 /var/log/messages
Que remarquez vous ?
LES
LESCOMMANDES DE
COMMMANDES DE BASE: BASE
EXERCICES
Exercice 2 : Autres commandes
Effacez votre écran (ou votre terminal) par
clear
Effectuez l'opération (2+9)*528-2 à l'aide de la calculatrice
bc
(2+9)*528-2
(ctrl+D pour sortir)
Donnez le calendrier du mois de décembre passé
cal 12 2001
Donnez la date et l'heure date
Pouvez vous affichez l'heure seulement ?
LES
LESCOMMANDES DE
COMMMANDES DE BASE: BASE
EXERCICES
Exercice 3 : Commandes de connexion et montage de
systèmes de fichiers
Connectez-vous avec votre compte et votre mot de passe. Hé! c'est
déjà fait sinon vous n'aurez pas fait les exercices précédents.
Sachez juste que c'est la commande login qui permet de vous
identifier.
Pour vous déconnectez tapez logout ou exit
Pour monter un système de fichiers, on utilise la commande mount
Montez la disquette dans le répertoire /mnt/floppy
mount /dev/fd0 /mnt/floppy
Consultez le contenu de la disquette et, démontez-la
umount /mnt/floppy
LES
LESCOMMANDES DE
COMMMANDES DE BASE: BASE
EXERCICES
Exercice 4 : Arrêt du système
Pour arrêter le système tapez la commande
halt
poweroff arrête le système et l'alimentation de la machine
(certaines conditions sont nécessaires pour son fonctionnement).
Pour redémarrer la machine faites
reboot
Vérifiez que la commande reboot n'est qu'un simple lien vers halt.
ls -l /sbin/reboot /sbin/halt
Remarquez que ces commandes arrêtent brusquement le système.
LES
LESCOMMANDES DE
COMMMANDES DE BASE: BASE
EXERCICES
Exercice 4 : Arrêt du système
Arrêtez le système dans 30 secondes et envoyer un message
d'avertissement à tous les utilisateurs connectés.
shutdown -t 30
LES
LESCOMMANDES DE
COMMMANDES DE BASE: BASE
EXERCICES
Exercice 5 : La commande de manuel man
Elle permet d’afficher la documentation en ligne d’une
commande. Chaque explication de commande est subdivisée en
sections de manière suivante :
SYNOPSIS C’est la syntaxe de la commande
DESCRIPTION C’est une brève description des effets de la
commande.
FILE Donne des fichiers manipulés par cette commande.
OPTIONS Donne les options de la commande.
SEE ALSO Référence croisée vers d’autres commandes
pouvant être utilisées dans le même
contexte .
DIAGNOSTICS Explication des messages d’erreurs
possibles.
BUGS Erreurs connues pouvant se produire dans certaines
situations.
LES
LESCOMMANDES DE
COMMMANDES DE BASE: BASE
EXERCICES
Exercice 5 : La commande de manuel man
EXAMPLE Exemples d’application.
HISTORY , AUTHOR, COPYRIGHT : Donne respectivement
l’historique sur l’écriture de la commande, les noms de ses auteurs
et les copyright
Donnez la syntaxe et le fonctionnement de la commande ls
man ls
Trouvez des informations relatives à la sécurité
man –k secure
Tapez la commande apropos secure
Remarquez qu’elle est identique à la précédente
LES
LESCOMMANDES DE
COMMMANDES DE BASE: BASE
EXERCICES
Exercice 5 : La commande de manuel man
Affichez juste la description du manuel de la commande date
man –f date
Remarquez qu’elle est identique à la commande
what is date
DEUXIEME PARTIE
COMPTES ET GROUPES
UTILISATEURS
COMPTES ET GROUPES UTILISATEURS
Définition d'un compte utilisateur
Composition d'un compte utilisateur
Les fichiers de configuration
/etc/group
/etc/passwd
/etc/shadow
Création d'un compte utilisateur
Destruction de compte
Gestion de groupe
COMPTE UTILISATEUR : définition
Espace de travail pour un utilisateur donné :
Accessible selon les droits fixés par: Matérialisé par un
• Le propriétaire de cet espace répertoire et un ou
• Le super utilisateur
plusieurs fichiers de
Accessible par : configuration (selon la
•Un login version du système).
•Un mot de passe ( jamais vide).
La boîte à lettres de
Création automatique lors de la la messagerie interne,
déclaration d'un compte avec un située dans
utilitaire (selon les versions) /var/spool/mail.
COMPTE UTILISATEUR : définition
Le super utilisateur
Il a seul le pouvoir de créer un compte utilisateur à
l ’aide des différents outils suivants :
Les commandes en ligne
Les logiciels d'administration
(yast sous suse, kuser sous Red Had)
D'autres utilitaires, en particulier pour vérifier la sécurité
COMPTE UTILISATEUR : composition
Un compte utilisateur comprend les informations suivantes :
Qui est le possesseur du compte ?
Comment est-il identifié par le système ?
Dans quel groupe cet utilisateur est- il "classé" ?
Où se trouve l'espace de travail de cet utilisateur ?
Avec quel environnement shell travaille-t-il ?
Comment est protégé son espace de travail ?
Elles sont enregistrées dans plusieurs fichiers de
configuration accessibles ou non aux users.
LES FICHIERS DE CONFIGURATION
Ils sont regroupés dans deux répertoires:
/etc et /bin.
Les principaux fichiers sont :
Nom du fichier Description
/etc/group Définition des groupes (système + utilisateurs)
/etc/passwd Définition des comptes (système + utilisateurs)
/etc/shadow Définition des mots de passe (complète /etc/passwd)
/bin/passwd Modification du mot de passe
LES FICHIERS DE CONFIGURATION
LE FICHIER /etc/group
- Définit les groupes d'utilisateurs
- Chaque ligne définit un groupe
- Permet de faire le lien entre :
Le numéro de groupe (GID)
La liste des utilisateurs de ce groupe
- Une ligne contient quatre champs, séparés par
deux points (:)
LE FICHIER /etc/group
Les différents champs
1) Nom du groupe :
- Nombre maximum de caractères : 8.
- Il est unique sinon conflit avec la commande newgrp.
2) Mot de passe :
- Champ généralement vide.
- Lorsqu ’il existe, il permet d'augmenter la sécurité du
système.
- Il est demandé lorsqu'un utilisateur essaie de changer de
groupe.
LE FICHIER /etc/group
Les différents champs
3) Numéro du groupe (GID) :
- Lien entre les fichiers /etc/group et /etc/passwd.
- Il est appelé numéro de groupe primaire (NGP) dans le
fichier /etc/passwd, .
- Chaque NGP possède une entrée dans le fichier /etc/group
- C ’est cet identifiant qui est connu du système, et non le
nom du groupe, qui n'est utilisé que pour l'affichage.
LE FICHIER /etc/group
Les différents champs
4) Les membres
- Chaque groupe comprend une liste des membres, séparés
chacun par une virgule.
- La commande newgrp permet à chaque membre de
changer de groupe.
Intérêts
- Accès à des fichiers communs à un autre groupe.
- Un utilisateur peut appartenir à plusieurs groupes (groupes
secondaires) (secondary group set).
LE FICHIER /etc/group
Remarques
Les droits du fichier /etc/group
rw-r--r--
Conséquence
Un utilisateur ne peut changer de groupe que si
l'administrateur lui en a donné l'autorisation (en
mentionnant son nom dans la liste des membres).
LE FICHIER /etc/passwd
Rôle
- Définit les comptes utilisateurs et système.
- Chaque ligne définit un compte utilisateur.
- Une ligne comporte sept champs, séparés par deux
points (:).
Les droits du fichier /etc/passwd sont :
rw-r--r--
LE FICHIER /etc/passwd
Les différents champs
1) Nom de login :
- Nom sous lequel l'utilisateur se connecte au système.
- Il doit être unique.
Remarque :
Si plusieurs entrées ont le même nom, seule la première
sera prise en compte car le fichier est lu séquentiellement du
haut vers le bas.
.
2) Mot de passe :
- Champ généralement vide.
- Lorsqu ’il existe, il permet d'augmenter la sécurité du
système.
- Il est demandé lorsqu'un utilisateur essaie de changer de
groupe.
LE FICHIER /etc/passwd
Les différents champs
2) Mot de passe :
- Crypté.
- Son attribution n'est pas obligatoire.
- En absence du mot de passe, ce champ est vide.
Dans le cas contraire, il est marqué par une croix (*)
3) UID(User IDentifier)
Entier unique compris entre 0 et 65535.
LE FICHIER /etc/passwd
Remarque : le champ UID
UID 0 est réservé au root :
- accès à la totalité des fichiers du système quelles qu'en
soient les permissions
- droit d'exécuter la totalité des appels systèmes
UID différent de zéro
L ’utilisateur est soumis aux restrictions dues au mécanisme
standard des permissions.
LE FICHIER /etc/passwd
Les différents champs
4) GID (Group IDentifier)
- Entier unique compris entre 0 et 65535.
- Il est partagé par tous utilisateurs d'un même groupe.
5) Commentaires :
- Champ réservé à l'administrateur.
- Contient éventuellement une chaîne servant de
commentaire.
LE FICHIER /etc/passwd
Les différents champs
6) Répertoire d'accueil du compte :
- Répertoire de connexion de l'entité qui se connecte.
- Il est unique.
- Il est toujours indiqué par un chemin absolu.
- Il doit être intégré dans un système de fichier accessible
lors de la connexion de l'utilisateur (sinon l'utilisateur se
retrouve à la racine du disque).
- Il possède des droits compatibles avec l'utilisateur : droits
de lecture, d'écriture et d'exécution.
LE FICHIER /etc/passwd
Les différents champs
7) Shell de démarrage :
- Indique le programme à exécuter au moment de la
connexion.
- Ce champ contient le nom d'un shell, par exemple
/bin/csh.
- Un champ vide entraînera l'exécution du Bourne shell
( /bin/sh).
Les shells disponibles :
Bourne shell (/bin/sh),
le C-Shell (/bin/csh) et le Korn Shell (/bin/ksh).
LE FICHIER /etc/shadow
Rôle
- Il contient les informations relatives à la sécurité du
compte utilisateur.
- Chaque ligne correspond à un compte utilisateur.
Les droits du fichier /etc/shadow sont :
r--------
Conséquence :
Seul le root peut visualiser ce fichier.
LE FICHIER /etc/shadow
Les différents champs
1) Nom de login :
- Idem à /etc/passwd.
2) Mot de passe :
crypté
3) Dernière modification
Date de la dernière modification du mot de passe:
- en nombre de jours
- depuis le 1 janvier 1970.
Il est mis à jour par le système lorsqu'on change de mot de
passe.
LE FICHIER /etc/shadow
Les différents champs
4) Durée min :
- Durée s'écoulant entre deux modifications du mot de
passe.
- Exprimé en nombre de jours.
5) Durée max :
- Durée maximale de validité du mot de passe.
- Exprimé en nombre de jours
6) Période avertissement :
Nombre de jours précédant la date d'expiration du mot de
passe à partir duquel l'utilisateur doit être averti par le
système.
LE FICHIER /etc/shadow
Les différents champs
7) Durée inactivité :
Nombre de jours maximum d'inactivité autorisée avant le
verrouillage du compte.
8) Durée expiration :
Date d'expiration à partir de laquelle le compte sera
verrouillé
9) Réservé :
Non encore affecté
CRÉATION D'UN COMPTE UTILISATEUR
Les méthodes
1 - Manuellement
2 - A l'aide d'un utilitaire en ligne de commande
3 - A l ’aide d’un utilitaire graphique
( YAST sous SUSE, kuser sous Red Hat,
linuxconf)
CRÉATION D'UN COMPTE UTILISATEUR
Les méthodes : Manuellement
Démarche à suivre
- Remplir les fichiers de configuration à la main.
- Créer des répertoires
- Y installer des fichiers de configuration.
- Gérer l'unicité des UID, GID( phase critique).
- Définir un mot de passe par défaut, puis le
communiquer à l'utilisateur, qui le change dès la
première connexion.
CRÉATION D'UN COMPTE UTILISATEUR
Les méthodes : Manuellement
Etapes de la création manuelle d ’un compte utilisateur
Etape 1: Editer le fichier /etc/passwd
- Mettre une entrée dans le fichier /etc/passwd et définir:
- Le répertoire de connexion
- Le shell de connexion
- Un GID par défaut.
- L ’UID choisi par l'administrateur et doit être unique.
CRÉATION D'UN COMPTE UTILISATEUR
Les méthodes : Manuellement
Etapes de la création manuelle d ’un compte utilisateur
Etape 2: Editer le fichier /etc/shadow
- Mettre une entrée dans le fichier /etc/shadow (si celui-ci
existe et est utilisé.) et définir:
- Le nom de l ’utilisateur
- Date dernière modification
- Durée minimale
- Durée maximale
- Période d ’avertissement
- Durée inactivité
- Durée expiration
CRÉATION D'UN COMPTE UTILISATEUR
Les méthodes : Manuellement
Etapes de la création manuelle d ’un compte utilisateur
Etape 3: Editer le fichier /etc/group
- Le mettre éventuellement à jour:
- Nom de groupe
- Mot de passe ( facultatif )
- Le GID (identique à celui défini dans /etc/shadow)
- Les membres du groupe de l ’utilisateur
- Si l'utilisateur doit avoir accès à des groupes secondaires, il
faut ajouter son nom dans la liste des membres des
groupes correspondants.
CRÉATION D'UN COMPTE UTILISATEUR
Les méthodes : Manuellement
Etapes de la création manuelle d ’un compte utilisateur
Etape 4: Création du répertoire de base de l ’utilisateur
- Créer un répertoire de connexion tel que défini dans le
fichier /etc/passwd avec la commande mkdir (généralement
dans /home ).
Etape 5: Définition du mot de passe
- Par mesure de sécurité, on peut ajouter un mot de passe
par défaut grâce à la commande passwd .
CRÉATION D'UN COMPTE UTILISATEUR
Les méthodes : Manuellement
Etapes de la création manuelle d ’un compte utilisateur
Etape 6: Création du bureau
Mettre en place un environnement de travail en créant un
fichier qui sera lu à la connexion dans le répertoire de
connexion (par exemple .cshrc si le shell de connexion est le
C-shell).
Etape 7: Commandes chown et chgrp
Le répertoire de connexion et les fichiers créés ont pour
prioritaire le super-utilisateur et appartiennent au groupe
super-utilisateur. Il faut donc utiliser les commandes chown
et chgrp pour en changer les propriétaires.
CRÉATION D'UN COMPTE UTILISATEUR
Les méthodes : Manuellement
Etapes de la création manuelle d ’un compte utilisateur
Etape 8: Droits d ’accès
Vérifier les droits d'accès du répertoire de connexion et des
fichiers. Les changer au besoin avec la commande chown .
CRÉATION D'UN COMPTE UTILISATEUR
Les méthodes : Utilitaire en ligne de commande
1. Commande useradd ou adduser
Permet d ’ajouter un utilisateur
Les principales options :
-c commentaire
-d répertoire de base
-e date limite( MM/DD/YY).
-f délai d’inactivité.
-g groupe primaire
-G groupe : Définition des groupes alternatifs dans
lequel l’utilisateur peut se connecter.
CRÉATION D'UN COMPTE UTILISATEUR
Les méthodes : Utilitaire en ligne de commande
1. Commande useradd ou adduser
Les options (suite):
-m Permet la création du répertoire de base s’il
n’existe pas.
-s shell
-u uid.
-o le numéro de l’utilisateur doit être unique dans
la mesure où cette option n’est pas utilisé. Il
faut manier cette option avec beaucoup de
précaution.
CRÉATION D'UN COMPTE UTILISATEUR
Les méthodes : Utilitaire en ligne de commande
1. Commande useradd ou adduser
Exemple
useradd –u 100 –s /bin/bash –c “ gérant de l’entreprise”
–d /home/moustali –g user –m moustali
L’option –D permet de faire enregistrer certains paramètre
par défaut par la commande useradd. Ces paramètres sont
alors enregistrés dans le fichier /etc/default/useradd.
Rendez visite à ce fichier en tapant la commande
less /etc/default/useradd.
CRÉATION D'UN COMPTE UTILISATEUR
Les méthodes : Utilitaire en ligne de commande
2. Commande userdel
Permet de supprimer un utilisateur
Exemple : Suppression de l’utilisateur moustali
- Taper la commande :userdel moustali
- Aller dans le répertoire /home:le répertoire de base de
moustali existe encore.
- Sortir du répertoire et taper la commande rmdir -R
/home/moustali pour supprimer le répertoire de base de
l’utilisateur.
CRÉATION D'UN COMPTE UTILISATEUR
Les méthodes : Utilitaire en ligne de commande
2. Commande userdel
Permet de supprimer un utilisateur
Suppression d’un utilisateur et son répertoire de base :
L ’option -r de userdel
Créer un utilisateur kader et le détruire ainsi que son
répertoire de base par la commande : userdel –r kader
CRÉATION D'UN COMPTE UTILISATEUR
Les méthodes : Utilitaire en ligne de commande
3. Commande usermod
Permet de modifier un compte utilisateur
Modification d’un compte utilisateur :
L’option –l de usermod permet de modifier le nom d’un
utilisateur sans changer son numéro uid.
Exemple:
Pour que l’utilisateur Ndiaye puisse disposer du répertoire de
base /home/sow, le root doit taper la commande : usermod
–l Ndiaye sow
CRÉATION D'UN COMPTE UTILISATEUR
Les méthodes : Utilitaire en ligne de commande
3. Commande usermod
NB : Il est important pour un administrateur de pouvoir
identifier tous les fichiers des utilisateurs supprimés pour une
éventuelle destruction. A cet effet il doit taper la commande :
find / –nouser –print
CRÉATION D'UN COMPTE UTILISATEUR
Les méthodes : Utilitaire graphique
Kuser pour Redhat
Yast pour Suse
Linuxconf pour Redhat
DESTRUCTION D ’UN COMPTE UTILISATEUR
La Démarche
1. Effacer les informations "administratives" sur le
compte
2. Sauvegarde des données du compte utilisateur
3. Effacer les données suivantes du (des) disque(s):
- Espace de travail
- Données dans les fichiers de configuration
- Boîte mail
DESTRUCTION D ’UN COMPTE UTILISATEUR
La Démarche
NB :
On peut manuellement supprimer un utilisateur en
supprimant les lignes le concernant dans les fichiers
/etc/passwd, /etc/shadow et
/etc/group
GESTION DE GROUPE
Création, destruction et modification de groupes
Pour créer un groupe on utilise la commande :
groupadd nom _du_group
Pour supprimer un groupe on utilise la commande :
groupdel nom_du_groupe
Pour modifier les informations (numéro du groupe –g, le nom
du groupe –n ) on utilise la commande :
groupmod [ –g gid ] [ -n nouveau_nom]
ancien_nom_du_groupe
GESTION DE GROUPE
Création, destruction et modification de groupes
Exemple :
Créer deux groupes nommés stagiaire1 et stagiaire2
groupadd stagiaire1
groupadd stagiaire2
Pour détruire le groupe stagiaire2 :
groupdel stagiaire2
Pour renommer le group stagiaire1 en stagiaire :
groupmod –n stagiaire stagiaire1
Pour voir l’effet de chaque opération on peut éditer le fichier
/etc/group
GESTION DE GROUPE
Administrer un groupe
L’administration consiste à ajouter ou supprimer des utilisateurs
dans un groupe. L’administrateur root peut déléguer ce pouvoir
à un autre utilisateur grâce à la commande gpasswd.
GESTION DE GROUPE
Administrer un groupe
Les options de gpasswd
gpasswd stagiaire : pour donner un mot de passe au groupe
stagiaire
gpasswd –a gaye stagiaire : pour ajouter l’utilisateur gaye
dans le groupe stagiaire.
gpasswd –d gaye stagiaire : pour supprimer gaye dans le
groupe stagiaire
gpasswd -A mbow stagiaire : pour nommer mbow
administrateur du groupe stagiaire.
GESTION DE GROUPE
Administrer un groupe
L’administrateur du groupe stagiaire ou le root peuvent utiliser
la commande :
gpasswd –r stagiaire : pour supprimer le mot de passe du
groupe stagiaire.
gpasswd –M mbow stagiaire : pour ajouter mbow en tant que
administrateur et membre du groupe stagiaire.
gpasswd –R stagiaire : pour interdire aux membres du groupe
stagiaire de s’approprier momentanément stagiaire comme
groupe primaire.
GESTION DE GROUPE
Administrer un groupe
newgrp : permet à un membre d’un groupe de s’approprier, le
temps d’une session du groupe comme groupe primaire.
Exemple : mbow peut changer de groupe primaire en tapant :
newgrp stagiaire.
La commande id permet d’avoir des informations sur les
groupes auxquels on appartient.
La commande groups permet de connaître son groupe
primaire.
Exemple : groups mbow : permet de connaître les groupes
auxquels appartient mbow
GESTION DE GROUPE
Gestion des mots de passe
La commande passwd possède certaines options permettant de :
- changer le shell de processus de connexion par l’option –s
- modifier le contenu du champ de connexion par –f
- d’affecter ( -g ) ou supprimer ( -r ) le mot de passe du groupe
- influer sur la date limite ou la durée de mot de passe par les
options suivantes :
· option –x pour la durée maximale d’un mot de passe en jours
· option –n pour la durée minimale d’un mot de passe en jours
· option –w pour le délai d’avertissement en jours
· option –i pour la durée maximale d’inactivité
· option –l pour verrouiller le mot de passe
· option –u pour déverrouiller le mot de passe
GESTION DE GROUPE
Gestion des mots de passe(suite)
La commande passwd possède certaines options permettant de :
- changer le shell de processus de connexion par l’option –s
- modifier le contenu du champ de connexion par –f
- d’affecter ( -g ) ou supprimer ( -r ) le mot de passe du groupe
- influer sur la date limite ou la durée de mot de passe par les
options suivantes :
· option –x pour la durée maximale d’un mot de passe en jours
· option –n pour la durée minimale d’un mot de passe en jours
· option –w pour le délai d’avertissement en jours
· option –i pour la durée maximale d’inactivité
· option –l pour verrouiller le mot de passe
· option –u pour déverrouiller le mot de passe
GESTION DE GROUPE
Outils graphiques
netconfig en mode texte et en mode graphique pour
la configuration tcp/ip
dateconfig pour configurer la date.
hwbrowser pour avoir des informations sur les
périphériques
kuser pour gérer les utilisateurs et les groupes
kedit pour éditer des textes.
kmail client de messagerie
qmkbootdisk Création de disquette de boot (démarrer-
système- create a boot disk)
kmenu pour éditer les menus.
kfind pour les recherches avancées sur les fichiers
ou dossiers
GESTION DE GROUPE
Outils graphiques(suite)
bindconf pour configurer le DNS
apacheconf pour configurer le serveur apache
nautilus c'est le voisinnage réseau ( pour visualiser
les ressources smb partagées ).
webmin est l'outil d'administration à distance + ssl.
vnc pour l’administration à distance
firewall-config pour configurer le firewall.
kbdconfig pour configurer le clavier.
kdf pour avoir l'espace disque disponible.
kab pour avoir le carnet d'adresses.
knotes pour prendre des notes, notes qu'on pourra
envoyer par email ,sauvegarder, imprimer,
etc en faisant un clic droit sur la note.
GESTION DE GROUPE
Outils graphiques (suite)
kdepasswd pour changer les mots de passe
kcharselect pour l’affichage du tableau des caractères
TP & EXERCICES
TP2 : Gestion des utilisateurs et groupes
1.Se connecter en tant que root et créer les utilisateurs badiane,
niang et seck en précisant toutes les informations des fichiers
/etc/passwd, /etc/shadow, /etc/group (en ligne de commande )
2. Se connecter en tant que root et créer les utilisateurs diakhate,
eugene, moustali, quesnel, bongo, sall et cyril en mode
graphique.
3.badiane peut-il se connecter et créer un utilisateur ?
4.Créer un groupe winnt et ajouter quesnel et eugene dans ce
groupe.
TP & EXERCICES
TP2 : Gestion des utilisateurs et groupes
5.Créer un groupe linux et y ajouter diakhate, quesnel, moustali,
bongo.
6.Nommer cyril administrateur du groupe linux sans qu’il ne fasse
partie de ce groupe.
7.Nommer sall membre et administrateur du groupe linux.
8.bongo peut –il changer son identificateur de groupe par celui du
groupe linux ?
TP & EXERCICES
TP2 : Gestion des utilisateurs et groupes
9.Donner un mot de passe au groupe linux.
10.Aider moustali à identifier ses groupes et à changer son
groupe primaire.
11.sall peut –il supprimer moustali du groupe linux ? si oui le faire
12.sall peut –il supprimer quesnel du groupe winnt ?
13.Supprimer l’utilisateur cyril du système.
Sachant que ces fichiers sont éparpillés dans de multiples dossiers
comment les retrouver et changer leurs droits ?
TP & EXERCICES
TP2 : Gestion des utilisateurs et groupes
14. On aimerait créer un nouvel utilisateur bobo thiam et lui
donner comme répertoire de base celui de cyril, comment faire ?
15. Créer l’utilisateur toto et verrouiller son compte. Se connecter
en tant que l’utilisateur nama (à créer ) et essayer de se
connecter en tant que toto : que constatez vous ?
16. Déverrouiller le compte toto et reprendre l’exercice 15, que
constatez vous ?
TP & EXERCICES
TP2 : Gestion des utilisateurs et groupes
17. Lancer la commande kuser et gérer les utilisateurs et
groupes (création des comptes user1, user2, user3, création du
groupe netcom devant contenir user1, user2 et user3). Penser à
la suppression et à la modification des groupes.
18. En mode texte, remplacez le login toto par babadi (pensez à
usermod).
19. Faites man sur les commandes kill, ps, bg, fg pour
respectivement savoir tuer, lister, mettre en arrière plan, mettre
en avant plan les processus.
TP & EXERCICES
EXERCICE
1.Formatez une disquette en mode graphique (kfloppy).
2.Configurez le client kmail pour lire et envoyer des messages sur
votre serveur de messagerie.
3.Prenez des notes en mode graphique et envoyez le résultat
dans votre boite à lettres.
4. Listez les périphériques de votre système.
5. Créez une disquette de boot.
6. Créer un carnet d’adresses
7. Consultez la liste des machines du réseau netcom
8. Administrez à distance la machine de votre voisin.
TROISIEME PARTIE
DROITS D’ACCES AUX
FICHIERS ET LES FILTRES
SOUS UNIX
LES COMMANDES
DROITS D’ACCES ET DE
LESBASE
FILTRES
Notion de fichiers Unix
Les classes d ’individus Unix
Les droits Unix
Attribution des droits et modes
Masque de création d ’un fichier
le sticky bit
Exercices
DROITS D’ACCES ET LES FILTRES
Notions de fichiers Unix
Sous Unix :
-Les répertoires et les fichiers sont confondus
-Le terme fichier désigne en général aussi bien le
fichier ordinaire que les répertoires.
Les classes d ’individus Unix
- Le propriétaire (u) du fichier
- Le groupe (g)
- Les autres (o)
(ceux qui ne font pas partie du groupe du propriétaire du
fichier ).
DROITS D’ACCES ET LES FILTRES
Les Droits Unix
- Lecture (r)
- Ecriture (w)
- Exécution (x)
DROITS D’ACCES ET LES FILTRES
Les Droits Unix : Exemple
Dans le répertoire /home/kader taper la commande ls –l
total 56
drwxr-xr-x 2 kader kader 4096 Jan 29 15:36 C
drwxr-xr-x 2 kader kader 4096 Jan 30 15:14 Doc-Linux
-rw-r--r-- 2 kader kader 33 Jan 30 13:59 file
-rw-r--r-- 1 kader kader 12 Jan 29 14:24 file1
-rw-r--r-- 2 kader kader 33 Jan 30 13:59 filel
lrwxrwxrwx 1 root kader 4 Jan 30 15:09 filels -> file
-rw-r--r-- 1 kader kader 6 Jan 29 15:01 kad
-rw-r--r-- 1 kader kader 25989 Jan 29 14:23 kad1
drwxr-xr-x 2 kader kader 4096 Jan 30 13:20 stage
DROITS D’ACCES ET LES FILTRES
Les Droits Unix : Exemple
- le premier caractère de cette colonne est un d, un - ou un l, d signifie
qu’il s’agit la d’un répertoire(example : Doc Linux est un répertoire), -
signifie qu’il s’agit d’un fichier(example : file est un fichier) et l un
lien
- ensuite il y a trois groupements de trois caractères(rwx,r—,r-x, etc
...) soit neuf caractères au total : ce sont les groupements de
permission
- pour un fichier r signifie readable(en lecture), w writable(en écriture)
et x executable
DROITS D’ACCES ET LES FILTRES
Les Droits Unix : Exemple
Le premier groupement correspond au droit du
propriétaire(user), le second au droit du groupe
propriétaire(group) le troisième aux autres(others). Le fichier
index.html est:
- rwx lecture + écriture + executable pour le propriétaire(user)
- rwx lecture + écriture + executable pour le groupe(group)
- r— lecture pour les autres(others).
DROITS D’ACCES ET LES FILTRES
Les Modes d ’attribution des droits
Le mode décimale de chmod
Dans ce mode on affecte à :
r la valeur 4
w la valeur 2
x la valeur 1
et à rien la valeur 0.
Pour chaque classe d’individu auquel s’applique le droit, on fait la
somme des valeurs constituant ce droit
DROITS D’ACCES ET LES FILTRES
Que signifie exécuter un répertoire ?
Exécuter un répertoire signifie avoir le droit de le traverser.
Remarque : les droits pour un répertoire
r signifie lire ( on peut le lister par la commande ls )
w signifie écrire (éventuellement détruire des fichiers du
répertoire )
x permet d’examiner les fichiers dans les répertoires mais
vous ne pouvez pas obtenir la liste de ces fichiers si vous
n’avez pas le droit r
DROITS D’ACCES ET LES FILTRES
Comment donner des droits à un fichier ?
La commande chmod permet de donner ou changer les
droits d’un fichier
DROITS D’ACCES ET LES FILTRES
Le système de fichiers est agencée de telle manière à ce qu’un fichier
ou répertoire appartienne à un utilisateur(propriétaire) et à un groupe.
Tout fichier possède trois groupements :
- u user, c’est à dire le propriétaire
- g group le groupe
- o others et les autres.
- UGO
La réunion de ces trois groupements forment l’ensemble de tous les
utilisateurs que l’on définit par a(all users). On définit également la
notion de groupe primaire de l’utilisateur(propriétaire) qui n’est rien
d’autre en fait que le groupe contenant uniquement l’utilisateur. C’est
le cas par exemple du répertoire suivant
DROITS D’ACCES ET LES FILTRES
Les Modes d ’attribution des droits
Le mode caractère
Changement de droit des fichiers
Le changement de droit des fichiers peut etre opéré évidemment par
le super-utilisateur root (il peut tout faire !!!) et par le propriétaire
lui-même. On distingue trois type de modifications concernant les
droits des fichiers :
-+ l’ajout de droits
- - la suppression de droits
- = la fixation de droits
DROITS D’ACCES ET LES FILTRES
Les Modes d ’attribution des droits
Le mode caractère
chmod [ ugoa ] [- + ] [droit] nom_du_fichier
Pour donner les droits d’écrire et exécuter le fichier file1 au groupe
de kader et aux autres, kader doit taper la commande :
chmod go +wx file1
Pour retrancher le droit d’écrire à son groupe, kader doit taper :
chmod g –w file1
Pour donner le droit d’écrire dans le fichier kad à son groupe et le
droit d’exécuter aux autres, kader peut taper la commande :
chmod g +w, o +x kad
DROITS D’ACCES ET LES FILTRES
Les Modes d ’attribution des droits
Le mode décimale de chmod :
Exemples :
chmod go +wx file1
Son équivalent en mode décimal :
chmod 033 file1
chmod g +w, o +x kad
Son équivalent en mode décimal :
chmod 021 kad
DROITS D’ACCES ET LES FILTRES
Notion de masque de création de fichier
Sous Unix :
- Se connecter en tant que root
- Créer un fichier vide nommé essai
- Remarquer que ses droits sont : -rw-r--r--
Ce qui équivaut à 644 en mode décimal
Taper la commande umask,
vous remarquez la valeur 022 appelée valeur de masque de
création de fichier par défaut.
Créer un répertoire esnr par la commande mkdir esnr et remarquer
que ses droits sont :
rwx-r-xr-x
Ce qui équivaut à 755 en mode décimal
DROITS D’ACCES ET LES FILTRES
Notion de masque de création de fichier
Taper la commande umask 063
Créer un répertoire esnr1 par la commande mkdir
Remarquer que les droits de esnr1 sont :rwx--xr--
Ce qui équivaut à 714 en mode décimal
On remarque ainsi pour les répertoires la formule :
777 – umask = droit
Cette formule reste valable pour les fichiers si on tient compte du
fait que le système retranche le droit d’exécuter au groupe et
aux autres sur un fichier.
umask nous évite ainsi de créer un fichier et ensuite lui fixer un
droit.
umask est pratique dans le cas où on aimerait créer plusieurs
fichiers ayant les mêmes droits.
Notation octale des permissions
voici la table de correspondance entre les 8 chiffres en
numérotation octale (base 8) et les 8 valeurs de droits
fichiers. Par convention la présence d'un droit est noté
1, l'absence 0.
Binaire ----- Droit ----- Octal
000 -------- (---) ------- 0
001 -------- (--x) ------- 1
010 -------- (-w-) ------- 2
011 -------- (-wx) ------- 3
100 -------- (r--) ------- 4
101 -------- (r-x) ------- 5
110 -------- (rw-) ------- 6
111 -------- (rwx) ------- 7
Samuel OUYA
DROITS D’ACCES ET LES FILTRES
Exercice
Créer un répertoire esnr2 ( en tant que root depuis la racine ) et lui
donner les droits rw – aux autres. Créer y un fichier essai1.
Donner aucun droit aux autres sur ce fichier essai1.
Connectez-vous en tant que utilisateur kader et essayer de détruire
essai1.
Que remarquez vous ?
En règle générale les droits sur un fichier le protège contre lecture ,
écriture ou exécution mais ne le protège pas contre une
suppression.
Pour le protéger contre une suppression il suffit de ne donner le
droit de lire aux répertoire qui le contient droit.
DROITS D’ACCES ET LES FILTRES
Le sticky bit
Ce droit spécial représenté par le caractère t et qui s’applique aux
autres, protège les fichiers de plusieurs individus partageant un
même dossier avec tous les droits contre une suppression par une
personne autre que le propriétaire du fichier.
Exemple :
Créer le répertoire /dossier et donner tous les droits aux autres
sur ce dossier.
Taper la commande : chmod o + t /dossier
L’utilisateur gaye se connecte et crée un fichier /dossier/fiche1.
L’utilisateur mbow se connecte et crée un fichier /dossier/fiche2.
Mbow essaie de détruire le fichier /dossier/fiche1.
Que se passe t-ils ?
DROITS D’ACCES ET LES FILTRES
EXERCICES
DROITS D’ACCES ET LES FILTRES
EXERCICE 1
Quels sont les droits sur les répertoires personnels (par exemple
gaye) ?
Un utilisateur différent que gaye peut-il accéder ou seulement lister
ses fichiers ? et diakhate, le pourrait-il s’il faisait partie du groupe de
gaye ?
Quelles commandes devrait écrire gaye pour accorder le droit de
visite de son répertoire personnel seulement à diakhate ?
DROITS D’ACCES ET LES FILTRES
EXERCICE 2
Comparer les permissions de /etc/passwd et /etc/shadow.
Pourquoi a t-on ainsi nommé ce dernier fichier ? camara peut-il le lire ?
et voir sa présence ?
L’examiner pour deviner son rôle.
Par précaution, en faire une copie sous le nom shadow.bak dans
/home/temp.
Vérifier le droit de /home/temp/shadow.bak
Pensez-vous tout de même pouvoir supprimer le fichier précédent ?
Concluez.
DROITS D’ACCES ET LES FILTRES
EXERCICE 2(suite)
Root fait maintenant une copie de shadow chez vous, dans
/home/gaye, sous le nom shadow.bak et vous accorde le droit de
la copie.
1. Comment fait-il ?
2. gaye vérifie le résultat
Vous éditez ce fichier avec Midnight Commander, vous le modifiez,
par exemple en supprimant des lignes, et vous faites une mise à
jour.
Ecrivez le mode opératoire
La mise à jour sera t-elle réalisée ? pourquoi ?
Pensez vous que gaye puisse supprimer ce fichier ?
DROITS D’ACCES ET LES FILTRES
EXERCICE 3
En tant que dieng, pouvez vous créer le répertoire temporaire
/home/temp ? essayez ! pourquoi ?
Effectuez cette création comme root (pensez à la commande su).
Accorder les permissions maximales sur /home/temp ; vérifiez.
kante, toujours lui, tout content d’avoir enfin un droit d’écriture, dans
/home/temp essaie de copier les 2 fichiers systèmes /etc/hosts et
/etc/passwd dans /home/temp.
Y parviendra t-il ? pourquoi ? que donne [kante@oracle]||/home/temp ?
DROITS D’ACCES ET LES FILTRES
EXERCICE 3 (suite)
kante, essaie de supprimer ces deux fichiers de /etc.
Réussira-t-il ?
Effrayé à l’idée de se faire pincer par le(la) redoutable root, Kante veut
masquer sa faute en faisant punir dieng à sa place !
Pour cela, il veut que dieng devienne propriétaire du fichier copié
passwd.
Comment s’y prend t-il? Réussit-il ?
Et vous comment auriez-vous fait ?
DROITS D’ACCES ET LES FILTRES
EXERCICE 4
Il s’agit de créer un répertoire partagé pour tous les membres du
groupe stagiaire. Normalement, ce groupe a déjà été créé et rempli de
comptes gaye, mbow, diakhate, camara, dieng et kante
- Créez dans /home un répertoire appelé rep-stagiaire. Rappeler
pourquoi cette tâche relève des prérogatives de root.
- Faites-le appartenir au groupe stagiaire.
- Modifiez les permissions sur le répertoire, pour que tous les
membres du groupe stagiaire puissent y accéder et s’y déplacer.
- En tant que gaye, vous créez un fichier, par exemple un petit fichier
text (à l’aide de vi ou d’un éditeur de texte graphique comme kedit)
et vous le déposez dans /home/rep-stagiaire.
Vous êtes paresseux, vous y faites une copie d’un fichier qcq, par
exemple /etc/hosts, mais en attribuant des droits 660.
DROITS D’ACCES ET LES FILTRES
EXERCICE 4 (suite)
.[gaye@oracle etc] cp hosts /home/rep-stagiaire
.[gaye@oracle etc] chmod 660 hosts.
.Vérifier le bon accès en lecture seulement pour les membres du groupe gaye.
Ainsi kante qui a fini par être exclu du groupe stagiaire (surtout après l’exercice 3)
ne doit pas
pouvoir le lire. A vérifier.
.Votre collègue (ou votre double) le perfide mbow, tente de supprimer ce fichier ou
de le renommer.
Y parvient-il ? Essayez !
Pourtant, vérifiez que ce fichier appartient au groupe gaye.
N’est ce pas inquiétant ? Expliquez comment cela est possible.
.Demander à root de positionner le “ sticky bit ” sur le répertoire partagé. Vérifiez
bien que le problème est réglé et protège le propriétaire des tentatives de
suppression ou de changement de nom de ses fichiers.
Probablement : vérifier que cette protection s’applique aussi à distance sous
Samba
Droits et Permissions
EXERCICE 5
Quels sont les droits de votre répertoire de base ?
ls –l ~/ ( Pouvez-vous trouver une autre phase synonyme ?)
Donnez la signification de tous les champs obtenus par la commande
précédente.
Changer de propriétaire du fichier1 et donnez le à l’utilisateur camara.
chown camara fichier1
Que remarquez-vous? Réessayer sur le compte root.
su root
chown camara fichier1
exit pour revenir sur votre comte.
Droits et Permissions
EXERCICE 5(suite)
Essayer maintenant de vous approprier le même fichier. Essayer
maintenant sous le compte root.
chown dieng fichier1
chown dieng fichier
Remarquez que seul root ou le propriétaire peut l’effectuer, ce qui est
d’ailleurs logique sinon on court vers une catastrophe.
Appropriez vous tous les fichiers de votre répertoire de base.
chown –R ~/*.*
Droits et Permissions
EXERCICE 5(suite)
C’est normal que cela ne fonctionne pas. En effet, l’utilisation de
cette commande est réservée au root sous certains systèmes Unix.
su
chown –R ~/*.*
Vérifiez à quel groupe appartient le fichier1. Changer le groupe de
fichier1 en le mettant dans un autre groupe d’un utilisateur de votre
choix.
ls –l fichier1
chgrp camara fichier1 (ceci suppose que fichier1
n’appartient pas au groupe camara).
Que se passe-t-il ?
Droits et Permissions
EXERCICE 5(suite)
Sous le compte root, mettez-vous dans un second groupe. Vérifiez
que vous appartenez au moins à deux groupes différents.
groups
Changer le groupe de fichier1 en le donnant au second groupe
auquel vous appartenez.
chgrp ouya fichier1 (ouya est ici mon second groupe)
Sous le compte root, changer le groupe d’un fichier quelconque.
su
chgrp un_groupe un_fichier
Reprenez la question précédente sans utiliser le nom du groupe.
chgrp GID_du_groupe un_fichier
Droits et Permissions
EXERCICE 5(suite)
On remarque deux choses essentielles pour cette commande :
Chaque utilisateur peut l’utiliser mais ne peut donner un fichier qu’à
un groupe auquel il appartient
Je ne peux modifier le groupe d’un fichier s’il m’appartient.
L’appartenance au groupe n’est pas suffisante.
Aucune restriction n’est assignée au root.
Lecture de Fichier
EXERCICE 6
Créez et déplacez vous dans le répertoire stage.
mkdir stage
cd stage
Scinder le fichier /var/log/messages en fichiers de 30 lignes chacun.
split –30 /var/log/messages
Visualisez un des petits fichiers créés en marquant la fin du fichier
par le caractère $.
cat –e xaa
Compter le nombre de lignes de mots et d’octets de ce fichier
wc –l xaa
wc –w xaa
wc –c xaa
Lecture de Fichier
EXERCICE 6(suite)
Comparer l’ensemble de ces résultats avec la commande wc xaa.
Concatenez ces petits fichiers pour créer un fichier Mess identique
au fichier /var/log/messages
cat x*>Mess
Vérifiez que Mess est bien constitué et que son nombre de lignes (
ou de mots ou d’octets ) est égale à la somme des lignes de tous
ces petits fichiers.
wc Mess
wc x*
Les Tris
EXERCICE 8
Editez dans un fichier carnet, un petit carnet d’adresses contenant
par ligne un nom, un prénom et un numéro de téléphone. Que fait la
commande suivante ?
sort carnet
Ajoutez une ligne dans votre carnet en commençant le nom par une
lettre majuscule. Trier ensuite le carnet suivant le premier champ(
qui est le nom), le deuxième champ( donc le prénom) et suivant le
numéro de téléphone.
sort carnet
sort +1 –2 carnet
sort –n +2 –3 carnet
Modifier le fichier en remplaçant les séparateurs(espace) des
champs avec des : (deux points).
Reprenez le tri sur les différents champs.
Les Tris
EXERCICE 8(suite)
NB : le premier champ est numéroté par zéro (0).
sort –t : carnet (remarquer que c’est équivalent à sort –t : +0 –1
carnet)
sort –t : +1 –2
sort –t : +2 –3
Inverser l’ordre du tri sur le troisième champ.
sort –r –t : +3 –3 carnet
Trier votre carnet suivant le troisième caractère du deuxième champ.
Préciser ensuite que lorsque les troisièmes caractères se ressemblent, on
effectuera le tri sur le caractère suivant.
sort –t : +1.2 carnet
sort –t :+1.2 +0 carnet
Pour finir, faites un tour dans la page de manuel de sort et utiliser une option
non indiquée dans cet exercice.
man sort
Les Tris
EXERCICE 8(suite)
(A vous de voir quelle autre option choisir. Le but est de vous
amener à découvrir de vous même des commandes et apprendre à
les utiliser tout seul.)
Pouvez-vous trier deux fichiers et mettre le résultat dans un
troisième fichier ?
Affichez les premiers caractères de votre fichier carnet.
cut -c1 carnet
Affichez les cinq caractères de votre fichier carnet
cut -c1-5 carnet (remarquer que cela revient à cut –
c1,2,3,4,5 carnet)
Affichez les premiers champs de votre carnet.
Les Tris
EXERCICE 8(suite)
NB : les deux points (:) sont les séparateurs de champ de fichier. Il
faut donc le préciser avec l’option –d, car par défaut le séparateur
est la tabulation.
cut –d’:’ –f1 carnet
Remplacez les deux points(séparateurs) par des tabulations
horizontales et afficher le résultat à l’écran.
tr ’\:’ ’\t’< carnet
Les Tris
EXERCICE 8(suite)
Supprimer les caractères a dans le fichier et afficher le résultat à
l’écran.
tr -d ’a’ < carnet
Avec l’avènement du portable, tous nos amis du Sénégal ont changé
de numéro. Ils gardent le même numéro mais changent le 8 en 6.
Changez ces 8 en 6 et avec la même commande, changez aussi
toutes les lettres minuscules en majuscules. Le résultat sera affiché
à l’écran.
tr-t 8a-z 6A-Z
recherche de fichier ou d’occurrences
EXERCICE 9 : la commande grep
Chercher dans le fichier /etc/passwd la ligne correspondant à votre
compte. Reprendre la même question en précisant le numéro de cette
ligne.
grep gaye /etc/passwd
grep –n gaye /etc/passwd
Chercher les lignes commençant par r dans les fichiers /etc/passwd et
/etc/group en précisant toujours les numéros de ces lignes.
grep ^r /etc/passwd /etc/group
Trouver les utilisateurs dont l’interpréteur de commandes est bash ;
autrement dit, on veut trouver les lignes de /etc/passwd qui finissent
par bash
grep bash$ /etc/passwd
Rechercher dans le répertoire /etc/ les fichiers qui contiennent le mot
sendmail.
grep –r sendmail /etc
recherche de fichier ou d’occurrences
EXERCICE 9(suite)
Trouver le nombre de lignes correspondantes
grep –c sendmail /etc
Rechercher dans ce même répertoire tous les mots de 6 lettres qui
commencent par do et qui se terminent par in.
grep –r do..in /etc/rc.d/
recherche de fichier ou d’occurrences
EXERCICE 9(suite) : La commande FIND
Chercher dans le répertoire home un fichier nommé stage.
find /home –name stage –print
Changer les permissions du répertoire /root en 600.
find /root –type f –exec chmod 600 {}\ ;
Créer un répertoire nommé ~/esnr contenant trois autres sous
répertoires. Changer les permissions de tous ces répertoires en 700.
find ~/esnr –type d –exec chmod 700 {}\ ;
Afficher tous les fichiers de /home de taille supérieure à 1 Mégaoctet.
find /home –type f –size 1000 –print
Effacer tous les fichiers d’extension .c dans /home
find /home –type f –name ”*.c” –print –exec rm {}\;
Trouver tous les fichiers des utilisateurs qui ont été supprimés du système
find / -nouser –exec –print
recherche de fichier ou d’occurrences
EXERCICE 9(suite)
Détruire tous les fichiers qui n’ont pas de propriétaires
find / -nouser –exec rf {}\ ;
Trouver tous les fichiers appartenant à l’utilisateur gaye.
find / -user gaye –print
Si vous remplacez exec de la commande find par ok, que remarquez-
vous ?
NB : Faites man find pour obtenir les options supplémentaires.