0% ont trouvé ce document utile (0 vote)
84 vues1 page

TP 2 Linux

Le document présente un support de TD/TP sur le système d'exploitation Linux, comprenant des exercices sur les droits d'accès, la gestion des utilisateurs et la création d'un espace de travail pour plusieurs utilisateurs. Les exercices incluent des tâches pratiques telles que la manipulation de fichiers, la vérification des permissions et la création de groupes et d'utilisateurs. Chaque exercice demande des explications et des justifications des commandes utilisées et des résultats obtenus.

Transféré par

Zohair Rami
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
84 vues1 page

TP 2 Linux

Le document présente un support de TD/TP sur le système d'exploitation Linux, comprenant des exercices sur les droits d'accès, la gestion des utilisateurs et la création d'un espace de travail pour plusieurs utilisateurs. Les exercices incluent des tâches pratiques telles que la manipulation de fichiers, la vérification des permissions et la création de groupes et d'utilisateurs. Chaque exercice demande des explications et des justifications des commandes utilisées et des résultats obtenus.

Transféré par

Zohair Rami
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Système d’exploitation LINUX Support TD/TP 2 IAGI– 2024-2025

Système d’exploitation LINUX TD/TP 2

Exercice 1 : Les droits d’accès


Pour cet exercice, vous créerez un utilisateur banalisé

1. Vous est-il possible de faire une copie du fichier /etc/passwd? Vous est-il possible de supprimer ou de modifier
le fichier /etc/passwd?
Répéter ces tentatives en tant qu'utilisateur root.
Expliquer la situation à l’aide de la commande ls -l.
2. A l’aide de la commande id, vérifier votre identité et le(s) groupe(s) au(x)quel(s) vous appartenez.
3. Créer un petit fichier texte (de contenu quelconque), qui soit lisible par tout le monde, mais non modifiable
(même pas par vous).
4. Créer un répertoire nommé "Top-Secret", dont le contenu est visible uniquement par vous-même.
Les fichiers placés dans ce répertoire sont-ils lisibles par d’autres membres de votre groupe?
5. Créer un répertoire nommé "Tentative" tel que les autres utilisateurs ne puissent pas lister son contenu mais
puissent lire les fichiers qui y sont placés.
On obtiendra:
ls Tentative
ls : Tentative: Permission denied
cat Tentative/test
<...le contenu du fichier test (s’il existe)...>
6. Chercher dans le répertoire /usr/bin des exemples de commandes ayant la permission SUID.
De quel genre de commande s’agit-il?

Exercice 2 : Les utilisateurs


1. Votre compte d'utilisateur est-il défini dans le fichier /etc/passwd? Pourquoi? Il y a-t-il d'autres
alternatives?
2. Quel est le répertoire de connexion de l’utilisateur root?
3. Quel est le shell de l’utilisateur root?
4. Quelle est la particularité de l’utilisateur nobody? Et de l’utilisateur shutdown?
5. Quels sont les utilisateurs définis dans /etc/passwd qui font partie du même groupe que l’administrateur?

Exercice 3 : Mise en place d'un espace de travail pour 4 utilisateurs


Définir le lot de commandes à exécuter pour créer 4 utilisateurs en suivant les règles suivantes:

 Création de 2 groupes.
 Les premier et deuxième utilisateurs sont membres du premier groupe.
 Les troisième et quatrième utilisateurs sont membres du second groupe.
 Le deuxième utilisateur est aussi membre du second groupe.
 Le quatrième utilisateur est aussi membre du premier groupe.
 Outre leur répertoire de travail, les utilisateurs ont accès à un répertoire commun /home/groupe1 et/ou
/home/groupe2 suivant leur groupe. Dans ce répertoire, ils peuvent écrire, créer des fichiers mais ne peuvent
pas effacer les fichiers.

1. Détaillez les étapes de création des groupes, des utilisateurs et des répertoires en indiquant quels fichiers vous
utilisez et quelles commandes vous utilisez sur ces fichiers.
2. Modifiez les profils des utilisateurs pour qu'au login, le répertoire d'accueil sur lequel il souhaite travailler lui
soit demandé (s'il entre U, il sera sous son répertoire, s'il entre G, il sera sous le répertoire de son groupe).
3. Parmi ces 3 valeurs: 066, 067, 077, quel umask positionneriez-vous? Expliquez pour chaque valeur quelles sont
les conséquences de ce choix.

1/1
ENSAM – Casablanca
Département Génie Informatique

Vous aimerez peut-être aussi