11/0 2 /2 0 2 4
Administration Système
chapitre 1: Rappel / Notions de Base ICE 3 2023/2024
1
Objectifs pédagogiques
Installer une distribution Linux et effectuer les tâches post-installation
Administrer les comptes et les groupes utilisateurs
Gérer les disques et le système de fichiers
Gérer le processus de démarrage et d'arrêt
Analyser l'activité du système
Installer des logiciels depuis la distribution ou installer depuis les sources
Configurer le client réseau 1
Administrer à distance.
chapitre 1: Rappel / Notions de Base 2
2
11/0 2 /2 0 2 4
Administration Système
Chapitre 2:
Installer une distribution Linux
chapitre 2: Installer une distribution Linux ICE 3 2023/2024
3
I n s t a l l er linux
• Choix de la version
• Installation d’un système à démarrage unique ou
multiple
• Choix d’une méthode d’installation
• Exécution d’une installation
• Présentation des installations basées sur le cloud
• Partitionnement du disque pour l’installation
• Présentation du chargeur de démarrage GRUB
2
4
11/0 2 /2 0 2 4
I ns t a ller l in u x
Choix de la version
• Stable
• Testing
• Unstable ou Rolling (version continue)
GNU Guix System,Arch Linux,Gentoo Linux, openSUSE
.
Tumbleeweed,, PCLinuxOS, Solus,SparkyLinux et Void Linux
I ns t a ller l in u x
système à démarrage unique ou multiple
O rdinateur à dém arrage unique
O rdinateur à démarrage multiple
6
11/0 2 /2 0 2 4
I ns t a ller lin u x
Choix d’une méthode d’installation
• Installation à partir d’un live-media
• Installation à partir d’un DVD
• Installation dans l’entreprise (réseau)
• Installer Linux dans un cloud ou comme
machine virtuelle
I nstaller linux
Travaux pratiques (LAB)
TP1
4
8
11/0 2 /2 0 2 4
TP1 Installation de Linux
Gestion des utilisateurs et groupes
Utilisateurs:/etc/passwd
Définis dans le fichier /etc/passwd
root (UID 0) :
• propriétaire de presque tous les fichiers système
• possède tous les droits
les autres :
• utilisateurs « système » (UID < 1000) : daemon,
postfix, sshd, . .
• vrais utilisateurs (UID ≥ 1000) : toto, marcel
5
Mots de passes définis dans le fichier
/etc/shadow
10
11/0 2 /2 0 2 4
Gestion des utilisateurs et groupes
Utilisateurs:/etc/passwd
Pour chaque utilisateur, le fichier /etc/passwd
contient sept champs :
– login
– mot de passe ('x' pour les shadow passwords)
– UID (User ID)
– GID (Group ID, groupe principal)
– champ GECOS (nom complet, adresse, téléphones)
– répertoire personnel (« home dir »)
– le shell exécuté au login
root:x:0:0:Linux
Torvalds,0,123,456:/root:/bin/bash
11
Gestion des utilisateurs et groupes
Utilisateurs:/etc/shadow
● Seul root peut lire/modifier ce fichier
● Pour chaque utilisateur, le fichier /etc/shadow
contient le mot de passe de connexion et ses
paramètres de validité :
– login
– mot de passe chiffré
– 6 champs décrivant la validité du compte
– 1 champ réservé 6
● Il n'est pas possible de se logguer directement si le
mot de passe est ' * ' ou '!'
mblanc:$1$QJ//btH...jL:13428:0:99999:7:::
12
11/0 2 /2 0 2 4
Gestion des utilisateurs et groupes
Utilisateurs
$ cat /etc/passwd
root:x:0:0:Linus Torvads:/root:/bin/bash
daemon:x:1:1:daemon:/usr/sbin:/bin/sh
bin:x:2:2:bin:/bin:/bin/sh
sys:x:3:3:sys:/dev:/bin/sh
sync:x:4:65534:sync:/bin:/bin/sync
games:x:5:60:games:/usr/games:/bin/sh
man:x:6:12:man:/var/cache/man:/bin/sh
lp:x:7:7:lp:/var/spool/lpd:/bin/sh
mail:x:8:8:mail:/var/mail:/bin/sh
gdm:x:106:111:Gnome Display Manager:/var/lib/gdm:/bin/false
acox:x:1000:1000:Alan Cox,Kernel St,0625081221,0474701221:/home/acox:/bin/bash
$
$ cat /etc/shadow
root:*:13428:0:99999:7:::
daemon:*:13428:0:99999:7:::
bin:*:13428:0:99999:7:::
sys:*:13428:0:99999:7:::
sync:*:13428:0:99999:7:::
games:*:13428:0:99999:7:::
man:*:13428:0:99999:7:::
lp:*:13428:0:99999:7:::
mail:*:13428:0:99999:7:::
gdm:!:13428:0:99999:7:::
acox:$1$QN//abU4$nHskZjoAb3nx23J2z.WVJeqz.:13428:0:99999:7:::
13
Gestion des utilisateurs et groupes
Groupes:/etc/group
Chaque ligne contient 4 champs :
●
– le nom du groupe
– le mot de passe du groupe
– l'ID du groupe (GID)
– la liste des membres du groupe, séparés par des ','
Chaque utilisateur possède en général un groupe à son nom
● (Unique Private Group), c'est son groupe primaire
Chaque utilisateur peut aussi appartenir à n groupes
● secondaires
7
Les groupes systèmes permettent souvent de permettre aux
● utilisateurs de manipuler des devices (dialout, fax,
audio, ...)
14
11/0 2 /2 0 2 4
Gestion des utilisateurs et groupes
Groupes:/etc/group
15
Gestion des utilisateurs et groupes
Utilisateurs: Création & Gestion
● Outils « posix » :
{user,group}{add,mod,del}
● Outils « distro-dependant » :
{add,del}{user,group}
● Outils divers :
chsh, chfn
● Edition directe des fichiers 8
– déconseillée pour les créations/suppressions
– acceptable pour les modifications
16
11/0 2 /2 0 2 4
Gestion des utilisateurs et groupes
Utilisateurs: Voir
Qui suis-je ?
whoami, id, groups, who needs sleep
Qui est là ?
who, users
Qui était là ?
last, lastlog
Qui fait quoi ?
w
Qui existe ?
lastlog, cat /etc/passwd
17
Gestion des utilisateurs et groupes
Utilisateurs: Authentification PAM
L'authentification est gérée par PAM (Pluggable Authentication
●
Modules)
● PAM permet de changer la façon dont on va identifier un utilisateur
(globalement, ou pour un service donné)
● PAM gère 4 aspects de l'authentification :
– account : validité du compte, expiration du mot de passe, ...
– authentification : vérification de l'identité de l'utilisateur
– p a s s w o r d : modification du mot de passe
– s es s i o n : liste des tâches à effectuer avant la mise à disposition
du service (ou après sa terminaison) 9
● PAM se configure dans
– /etc/pam.conf (configuration globale)
– /etc/pam.d/* (configurations spécifiques, par modules, ...)
18
11/0 2 /2 0 2 4
Gestion des utilisateurs et groupes
Utilisateurs: Authentification PAM
Grâce à PAM, on peut authentifier un utilisateur de
multiples façons :
● par son identifiant/mot de passe situés dans les fichiers
passwd et group (m éthode standard)
● par son identifiant/mot de passe stockés dans une base
de données (My SQL par exemple)
●
par un dispositif biométrique (empreintes digitales...)
●
par un dispositif RFID/Bluetooth
● par une clef USB
...en résumé : l'authentification peut se faire :
● en fonction de n'importe quel(s) élément(s)
● service par service
(par exemple Bluetooth pour login graphique, login/password pour la console) 34
19
Gestion des utilisateurs et groupes
Utilisateurs: Limites PAM
PAM permet d'appliquer un certain nombre de limites à un
utilisateur ou à un groupe
Ces limites sont définies dans
/etc/security/limits.conf
Elles sont appliquées à la catégorie « session »
– nombre max de process
– mémoire maximum 10
– priorité des processus
➔ voir ulimit -a
34
20
11/0 2 /2 0 2 4
U t ili s a t e u r s
Changer d ' id e n
tité : su e t
● su («switch user») : sudo
– permet d'executer une commande ou d'ouvrir
un shell «en tant que»
– nécessite de taper le mot de passe de
l'utilisateur désiré (sauf si l'on est root)
● sudo :
– permet d'executer une commande «en tant
que»
– nécessite de taper SON mot de passe
– les possibilités sont définies dans /etc/sudoers
21
D roits
d’accès
G é n é ra lité s
● Chaque fichier ou répertoire possède :
– un propriétaire
– un groupe propriétaire
● Chaque fichier ou répertoire possède 3 listes de droits :
– les droits pour le propriétaire
– les droits pour le groupe
– les droits pour les autres
● Chaque liste donne les opérations possibles pour cet utilisateur :
– lecture (r) :
fichier : donne la possibilité de lire le contenu du fichier
répertoire : donne la possibilité de lire le contenu d'un répertoire (donc la
liste des fichiers qu'il contient)
– écriture ( w) : 11
fichier : permet d'écrire dans ce fichier
répertoire : permet d'y créér/renommer/supprimer des fichiers
– exécution (x) :
fichier : permet d'exécuter ce fichier
répertoire : permet d'y 'rentrer' (cd) et de voir son contenu
22
11/0 2 /2 0 2 4
D roits
d’accès
Typ e D roit Destinataire
b. Block device r Read u User (propriétaire)
c.Character device file d w. Write g Groupe
Répertoire (Directory) x.Execute (fichier) x o Others (les autres, ni 'u' ni 'g')
l Lien symbolique chdir (répertoire)
s Socket s SUID bit
p FIFO
- Fichier normal
23
D roits
d’accès
12
24
11/0 2 /2 0 2 4
D roits
d’accès chmod
c h m o d : permet de gérer les droits et peut fonctionner
selon un mode littéral :
chmod destinataire(s) opération droits, ...
● destinataire : u (user), g (group), o (other) ou a(all)
● opération : + (ajouter), - (supprimer), = (mettre à la valeur)
ad),
● droits : r (re
w (w rite),
x (ex ecute ou cd)
25
D roits
d’accèschmod
●
chmod : permet de gérer les droits et peut fonctionner
selon un mode littéral :
chmod destinataire(s) opération droits, ...
● destinataire : u (user), g (group), o (other) ou a(all)
● opération : + (ajouter), - (supprimer), = (mettre à la valeur)
● droits : r (read), w (write), x (execute ou cd)
Exemples :
chmod ugo+rwx fichier1 fichier2 13
chmod u+rw, g+r, orwx fichier3
chmod ug=rwx,o=rx fichier4
chmod a+rx,u+w repertoire
26
11/0 2 /2 0 2 4
D roits
chmod
d’accès
● chmod : peut aussi fonctionner en mode octal :
– trois groupes d'utilisateurs (u, g, o)
– trois bits par groupe correspondant à r, w et x
– le mode s'exprime alors en octal
27
D roits
chmod
d’accès
14
chmod 755 <=> chmod u=rwx,g=rx,o=rx
28
11/0 2 /2 0 2 4
D roits d’accès
chmod
29
D roits
d’accès
chown
chown : permet de changer le propriétaire ou le groupe
propriétaire d' un fichier
chown Nouveau_propriétaire:groupe fichier ...
● Nouveau propriétaire : nouveau propriétaire du fichier ou répertoire
● groupe : nouveau groupe propriétaire du fichier ou
répertoire
● fichier . . : fichiers ou répertoires dont il faut changer la
propriété
15
30
11/0 2 /2 0 2 4
D roits d’accès
chown
31
D roits d’accès
chown
16
32
11/0 2 /2 0 2 4
D roits
umask
d’accès
Les droits d'un fichier ou répertoire à sa création sont défini par umask
A sa création, un fichier aura les permissio n s :
6 6 6 - (umas k )
A sa création, un répertoire aura les permission s :
7 7 7 - (umas k )
$ umask 0022
$ umask
0022
$ umask S
u=rwx,g=rx,o=rx drwxr-
$ touch fichier; mkdir repertoire; ls ld fichier repertoire
rwrr 1 tux zoo ... fichier
xrx 2 tux zoo ... repertoire 55
33
D roits
d’accès
● suid/sgid bits (s) : celui qui exécute prend
temporairement l'identité du propriétaire ou
groupe propriétaire du fichier
$ ls -l zzz
rwxr-xr-x 1 ltorvalds ltorvalds 0 20070116 23:02 zzz
$ chmod u+s zzz
$ ls -l zzz
rwsr-xr-x 1 ltorvalds ltorvalds 0 20070116 23:02 zzz
$ chmod g+s zzz
$ ls -l zzz
rwsr-sr-x 1 ltorvalds ltorvalds 0 20070116 23:02 zzz
17
$
très utile mais très dangereux
34
34
11/0 2 /2 0 2 4
D roits
d’accès
s tic k y b it
● sticky bit (t) : seul le propriétaire du fichier ou
répertoire peut renommer ou supprimer un
fichier dans un répertoire affligé du « sticky
bit »
$ touch fichier
$ chmod a+rxw fichier
$ chmod +t .
$ sudo chown root . fichier
$ ls -la
total 12
drwxr-xr-t 2 root ltorvalds 4096 20070117 00:17 .
drwxr-xr-x 3 ltorvalds ltorvalds 4096 20070116 23:02 ..
rwxrwxrw-x 1 root ltorvalds 0 20070117 00:17 fichier
$ rm f fichier
rm: ne peut enlever `fichier': Permission non accordée
$
35
35
D roits
d’accès
18
36
36
11/0 2 /2 0 2 4
Gestion des utilisateurs et groupes
Travaux pratiques (LAB)
TP2
37
37
G e st i o n des utilisateurs et groupes
TP2
1. Accédez entend que « root » à l'invite du shell.
2. Créez un utilisateur nommé « student ».
3. Créez un mot de passe « mdpstudent » pour l'utilisateur « student»
4. Créez un répertoire dans /home appelé "equipe".
5. Créez un groupe qui s'appelle « team ».
6. Vérifiez l'existence du nouveau groupe «team» crée sous /etc/group
7. Changez la propriété du groupe du répertoire "equipe" en "team"
8. Assurez-vous que les droits d'autorisations du répertoire "team" permettent aux membres du groupe de créer et de supprimer
des fichiers
9. S'assurer que les permissions de répertoire "equipe" interdisent à d'autres (Other) d'accéder à ses fichiers
10. S'assurer que les permissions de répertoire "equipe" autorisent aux user, group et Other d'accéder à ces fichiers.
11. Quittez le shell root et passez à l'utilisateur " student " avec le mot de passe " mdpstudent"
12. Accédez au dossier /home/equipe (n'oubliez pas d'ouvrir d'abord une fenêtre de terminal) 19
13. Créez un fichier vide appelé "studentfilel"
14. Affichez l'utilisateur par défaut et le groupe propriétaire du nouveau fichier et sa permission
15. Accédez de nouveau en tant que SuperUser « root » #su - root
16. Modifiez la propriété du groupe du nouveau fichier "équipe" et affichez la nouvelle propriété et les nouvelles autorisations
60
38
11/0 2 /2 0 2 4
chapitre 1: Rappel / Notions de Base 39
39
20
chapitre 1: Rappel / Notions de Base 40
40
11/0 2 /2 0 2 4
chapitre 1: Rappel / Notions de Base 41
41
21
chapitre 1: Rappel / Notions de Base 42
42
11/0 2 /2 0 2 4
chapitre 1: Rappel / Notions de Base 43
43
22
chapitre 1: Rappel / Notions de Base 44
44
11/0 2 /2 0 2 4
chapitre 1: Rappel / Notions de Base 45
45
23
chapitre 1: Rappel / Notions de Base 46
46
11/0 2 /2 0 2 4
chapitre 1: Rappel / Notions de Base 47
47
24
chapitre 1: Rappel / Notions de Base 48
48
11/0 2 /2 0 2 4
chapitre 1: Rappel / Notions de Base 49
49
25
chapitre 1: Rappel / Notions de Base 50
50
11/0 2 /2 0 2 4
chapitre 1: Rappel / Notions de Base 51
51
26
chapitre 1: Rappel / Notions de Base 52
52
11/0 2 /2 0 2 4
chapitre 1: Rappel / Notions de Base 53
53
27
chapitre 1: Rappel / Notions de Base 54
54
11/0 2 /2 0 2 4
chapitre 1: Rappel / Notions de Base 55
55
28
chapitre 1: Rappel / Notions de Base 56
56
11/0 2 /2 0 2 4
chapitre 1: Rappel / Notions de Base 57
57
29
chapitre 1: Rappel / Notions de Base 58
58
11/0 2 /2 0 2 4
chapitre 1: Rappel / Notions de Base 59
59
30
chapitre 1: Rappel / Notions de Base 60
60
11/0 2 /2 0 2 4
chapitre 1: Rappel / Notions de Base 61
61
31
chapitre 1: Rappel / Notions de Base 62
62
11/0 2 /2 0 2 4
chapitre 1: Rappel / Notions de Base 63
63
32
chapitre 1: Rappel / Notions de Base 64
64
11/0 2 /2 0 2 4
chapitre 1: Rappel / Notions de Base 65
65
33