Introduction à l'administration Linux
Introduction à l'administration Linux
3
Gestion des utilisateurs
Objectifs du Gestion des groupes
Chapitre 1
Gestion des droits
Gestion de la sécurité
des fichiers
4
Gestion
Chapitre 1: Rappel des notions des
de base utilisateurs
+ Contexte et droits
de l’administration +gestion des utilisateurs
fichiers normaux :
fichiers répertoires:
ce sont des fichiers conteneurs qui contiennent des références à d'autres fichiers.
véritable charpente de l'arborescence, ils permettent d'organiser les fichiers par catégories.
Gestion
Chapitre 1: Rappel des notions des
de base utilisateurs
+ Contexte et droits
de l’administration +gestion des utilisateurs
situés dans /dev, ce sont les points d'accès préparés par le système aux périphériques. Le
montage va réaliser une correspondance de ces fichiers spéciaux vers leur répertoire "point de
montage".
par exemple, le fichier /dev/hda permet l'accès et le chargement du 1er disque IDE
Deux types de fichiers spéciaux : (ls –l /dev : c ou b )
Character devices: les terminaux (claviers, écrans) les imprimantes etc
Block devices: la mémoire les disques les bandes magnétiques etc
Ce sont des fichiers qui ne contiennent qu'une référence (un pointeur) à un autre fichier.
Cela permet d'utiliser un même fichier sous plusieurs noms sans avoir à le dupliquer sur le
disque. Ln f1 new_f1 (f1 existe, new_f1 est crée sans occupation disque est lié au fichier f1).
Gestion
Chapitre 1: Rappel des notions des
de base utilisateurs
+ Contexte et droits
de l’administration +gestion des utilisateurs
/ : le répertoire principal de tout Unix, monté juste après le chargement du noyau. Toute
l'arborescence de base d'un Unix y est soit directement présente, soit reliée par montage.
Cette partition étant la première accédée par le système elle doit contenir les fichiers de
configuration, les binaires système et les bibliothèques de base, de manière à pouvoir
démarrer correctement le système.
/dev : C'est ici que les périphériques (réels et virtuels) sont accessibles
(partitions, disques, cartes son, ports SCSI, ports USB, etc.)
fichiers spéciaux associés au périphériques
/dev Exemple
Pour les disques scsi
N°disque N°Partition
disquette : /dev/fd0
Arborescence standard
Exemple :
/etc/passwd BD des utilisateurs
/etc/group annuaire des groupes
/etc/rc.d les scripts de démarrage
/etc/skel environnement d’un nouvel utilisateur
Gestion
Chapitre 1: Rappel des notions des
de base utilisateurs
+ Contexte et droits
de l’administration +gestion des utilisateurs
Arborescence standard
/etc
/etc/inittab
Gestion
Chapitre 1: Rappel des notions des
de base utilisateurs
+ Contexte et droits
de l’administration +gestion des utilisateurs
Arborescence standard
Arborescence standard
/usr
/var :
partie variable du système, elle contient les fichiers décrivant le
contexte de fonctionnement de la plupart des applications du système : logs,
traces, file d'attentes...
/var est variable donc non maîtrisable Réserver une partition physique de
préférence
Gestion
Chapitre 1: Rappel des notions des
de base utilisateurs
+ Contexte et droits
de l’administration +gestion des utilisateurs
Contexte de l’administration :
Contexte de l’administration :
Le système de fichier d'un UNIX est hiérarchique et organisé sous forme d'arbre. On
distingue trois types principaux de fichiers :
1. Ordinaires : fichiers de données, programmes (-)
2. Répertoires : appelés aussi catalogues, c'est en fait un fichier qui contient
d'autres fichiers (en fait une table listant d'autres fichiers) (d)
3. Spéciaux : ni ordinaires ni répertoires, ce sont les périphériques (c :
caractère, b : blocs), liens symboliques (l).
Tous les fichiers et systèmes de fichiers sont regroupés au sein d'un arbre unique.
Chacun de ces fichiers est placé quelque part en dessous de la racine /
Le fait de tout rassembler dans un même système de fichier est appellé Système de fichiers
unifié (Unified Filesystem).
Gestion
Chapitre 1: Rappel des notions des
de base utilisateurs
+ Contexte et droits
de l’administration +gestion des utilisateurs
Les comptes utilisateur ne sont pas tous égaux sur linux. On distingues trois
types:
• Super-utilisateur (root);
• Comptes systèmes;
• Comptes ordinaires.
Gestion
Chapitre 1: Rappel des notions des
de base utilisateurs
+ Contexte et droits
de l’administration +gestion des utilisateurs
Super user (root): c’est l’utilisateur le plus important du système du point de vue de l’administration, il n’est
pas concerné par les droits d’accès aux fichiers. Il a à sa charge les tâches d’administration système.
Comptes spéciaux: on trouve sur le système toute une série de comptes qui ne sont pas affectés à des personnes
(bin, daemon, apache,,,,). Ceux servent à faciliter la gestion des droits d’accès de certaines application et
démons. Ainsi en lançant le serveur web sous l’identité du compte « apache », on pourra aisément limiter ses
droits d’accès à certains fichiers. Les, UID compris entre 1 et 999 sont réservés à ces comptes.
Comptes ordinaires: tous les autres utilisateur sont associés à des personnes; leur vocation est de permettre à
des utilisateurs standard de se connecter. L’UID d’un utilisateur sera un nombre supérieur ou égale à 1000.
Gestion
Chapitre 1: Rappel des notions des
de base utilisateurs
+ Contexte et droits
de l’administration +gestion des utilisateurs
Contexte de l’administration :
Devenir root
• Etant un travail d’administration du système, un utilisateur ordinaire ne peut pas accéder à ces
droits d’administration.
• Pour cela, nous pourrons souvent utiliser la commande sudo (Substitute User Do) qui permet à un
utilisateur d’exécuter des commandes qui ne peuvent être utilisées que par le super-user.
$ Sudo commande
• Le mot de passe de votre compte est demandé pour que le système puisse vérifier votre identité.
Gestion
Chapitre 1: Rappel des notions des
de base utilisateurs
+ Contexte et droits
de l’administration +gestion des utilisateurs
• Utiliser sudo pour exécuter une seule commande ne cause pas un réel désagrément.
• Mais il peut être désagréable de l’utiliser pour exécuter une longue procédure nécessitant plusieurs
interventions en mode super-user.
• L’ouverture d’un terminal en mode root permet d’éviter d’avoir à appeler sudo à chacune des
étapes de cette procédure, sans avoir à activer l’accès au compte d’utilisateur root.
• L’inconvénient de cette méthode est qu’aucune trace des actions n’est inscrite dans le journal de
sudo.
Contexte de l’administration :
L'administration d'un système Unix s'effectue de quatre manières principales :
Contexte de l’administration :
4. En utilisant les outils intégrés d’administration : les divers Unix proposent des outils
d’administration intégrés, comme admintool sous Solaris, smit sous AIX, linuxconf ou
Webmin sous Linux (System Administration Users and Group , pour Fedora).
L'avantage est la simplification et la centralisation.
Gestion
Chapitre 1: Rappel des notions des
de base utilisateurs
+ Contexte et droits
de l’administration +gestion des utilisateurs
Règles de nommage
• Sensible à la casse;
1. /etc/passwd;
2. /etc/group;
3. /etc/shadow
4. /etc/gshadow
Gestion
Chapitre 1: Rappel des notions des
de base utilisateurs
+ Contexte et droits
de l’administration +gestion des utilisateurs
passwd mot de passe crypté. S'il est remplacé par une *, ou un x, son
contenu est placée dans /etc/shadow. S'il est absent il n'y a pas de
mot de passe. Si ! : compte verrouillé.
UID L'utilisateur root a l'UID 0, les numéros inférieurs à 1000 sont des
utilisateurs spéciaux
Champ Contenu
group nom du groupe
Login:passwd:lastmod:min:max:warning:limit:disable
Group_name:passwd:admin_list:members
3 méthodes possibles :
Une entrée (c'est à dire une ligne) du fichier /etc/passwd est de la forme :
Nom :mot de passe :numéro d'utilisateur :numéro de groupe :champs
spécial :répertoire personnel :shell de démarrage
3 méthodes possibles :
• adduser est un outil en mode console permettant de créer un compte d'utilisateur de manière interactive.
• Il s'agit d'un script Perl propre à Debian et les distributions qui lui sont dérivées – comme Ubuntu –
posant des questions à propos d'un compte à créer, puis invoque le programme usermod en lui passant en
arguments les informations récupérées.
• Cet outil est donc très facile et intuitif à utiliser.
• addgroup est son pendant en ce qui concerne la création d'un groupe d'utilisateurs.
• !!! Seul un administrateur du système est en mesure de créer un nouveau compte ou groupe
d'utilisateur.
Gestion
Chapitre 1: Rappel des notions des
de base utilisateurs
+ Contexte et droits
de l’administration +gestion des utilisateurs
La syntaxe de la commande :
Adduser [-option]
login
Options :
-p(mot de passe) -d(repertoire d’accueil) -u(UID) -s(shell) -g(groupe
-c(commentaire) -m(copier skel) -e(date d’expiration du compte)
Les étapes : créer l'utilisateur et éventuellement son groupe primaire dans les fichiers passwd,
su : se connecter à un compte
-K: explicitera la modification du mot de passe uniquement c’est le compte est expiré;
-l: permet de verrouiller un compte;
-U: permet de déverrouiller un compte;
-f: pour forcer le déverrouillage;
-d: pour supprimer un mot de passe;
-S: pour avoir les informations sur un utilisateur
Gestion
Chapitre 1: Rappel des notions des
de base utilisateurs
+ Contexte et droits
de l’administration +gestion des utilisateurs
Supprimer un utilisateur
Ajouter un groupe
#gpasswd [-a user] [-d user] [-R] [-r] [-A user] [-M user] group
Suivant les versions d'Unix, la manière d'ajouter un compte peut varier sensiblement.
TP1:
Gestion des comptes utilisateurs
Chapitre 2: Gestion et sécurisation des fichiers
Gestion des utilisateurs et droits
Introduction:
• Le rôle d’un système d’exploitation est aussi d’assurer la sécurité et l’accès aux données, ce qui est possible
grâce au mécanisme des droits.
• Chaque fichier ou répertoire se voit attribuer des droits qui lui sont propres, des autorisations d’accès
individuelles.
• Linux possède des mécanismes permettant au propréitaire d’un fichier d’en protéger le contenu;
• Le propréitaire est l’utilisateur ayant crée le fichier;
• Pour permettre le partage de fichier et faciliter le travail en équipe, linux définit la notion de groupe
d’utilisateurs,
• Tout utilisateur appartient à un group au moins.
• Les droits d’accès à un fichier sont définis par son propriétaire.
Gestion des utilisateurs et droits
• À sa création par l’administrateur, un utilisateur se voit affecter un UID (User Identification) unique.
• Les utilisateurs sont définis dans le fichier /etc/passwd. De même chaque utilisateur est rattaché à un
groupe au moins (groupe principal), chaque groupe possédant un identifiant unique, le GID (Group
Identification).
• Les groupes sont définis dans /etc/group.
• La commande id permet d’obtenir ces informations.
• En interne, le système travaille uniquement avec les UID et GID, et pas avec les noms eux-mêmes.
• A chaque fichier est associé un ensemble d’indicateurs précisant les droits d’accès au fichier: Il existe
trois types d’utilisateurs:
En plus de six neuf bits (rwx rwx rwx), Linx défint rois autres bits de
permission: SUID (set User ID, Set Group ID, t-bit (stikey bit; bit
collant)
Gestion
Chapitre 2: Protection des utilisateurs et droits
de fichiers
Général
R Readable (lecture).
W Writable (écriture).
Fichier Normal
R Le contenu du fichier peut être lu , chargé en mémoire, visualisé, recopié.
W Le contenu du fichier peut être modifié, on peut écrire dedans. La suppression n’est pas forcément liée à ce droit (voir droits sur répertoire).
X Le fichier peut être exécuté depuis la ligne de commande, s’il s’agit soit d’un programme binaire (compilé), soit d’un script (shell, perl...).
Répertoire
R Les éléments du répertoire (catalogue) sont accessibles en lecture. Sans cette autorisation, ls et les critères de filtre sur le répertoire et son contenu ne sont pas
possibles. L’accès individuel à un fichier reste possible si vous connaissez son chemin.
W Les éléments du répertoire (catalogue) sont modifiables et il est possible de créer, renommer et supprimer des fichiers dans ce répertoire. C’est ce droit qui
contrôle l’autorisation de suppression d’un fichier.
X Le catalogue peut être accédé par CD et listé. Sans cette autorisation il est impossible d’accéder au répertoire et d’agir sur son contenu qui devient verrouillé.
Gestion
Chapitre 2: Protection des utilisateurs et droits
de fichiers
Exemple:
R autorise la lecture du contenu du répertoire comme dans le cas des fichiers, permet
donc de voir la liste des fichiers qui sont dans le répertoire.
X autorise l’accès au répertoire (à l’aide de la commande cd).
W autorise la création, la suppression et le changement du nom d’un élément du
répertoire. Cette permission est indépendante de l’accès aux fichiers dans le répertoire.
Gestion
Chapitre 2: Protection des utilisateurs et droits
de fichiers
Effets de r,w et x
Le sens de ces permissions est différents pour les fichiers normaux et les repertoires:
Pour un fichier
R permet de lire le fichier;
W permet d'écrire ;
X indique qu'il s'agit d'un programme. Peut être executé.
Pour un repertoire:
R permet de voir le contenu;
W permet d'écrire dans le repertoire (ajouter, effacer, renommer un fichier);
X permet de traverser le repertoire.
Gestion
Chapitre 2: Protection des utilisateurs et droits
de fichiers
• Pour chaque fichier linux, sont associés 10 attributs ( 1 pour désigner le type, et 9 de
protection, 3 pour le propriétaire, 3 pour le groupe, et 3 pour les autres utilisateurs).
• L’ensemble des renseignements sur un fichier est obtenu en utilisant la commande ls -l
(1) - le type du fichier: "-" fichier normal, "d" un fichier répertoire, "l" un lien.
(2) Rw- permission du propriétaire
(3) R - - permission du groupe
(4) R - - permission des autres
(5) 1 le nombre de lien sur sur fichier, dans ce cas 1.
(6) l’utilisateur (root)
(7) le groupe (root) propréitaire de ce fichier.
(8) La taille du fichier
(9) La date et heure de dernière modification.
(10) le fichier;
Gestion
Chapitre 2: Protection des utilisateurs et droits
de fichiers
• Seul le propriétaire d’un fichier peut en modifier les droits (plus l’administrateur système).
• Le paramètre -R change les droits de manière récursive.
Gestion
Chapitre 2: Protection des utilisateurs et droits
de fichiers
• Who: S’il faut modifier les droits de l’utilisateur, utilisez le caractère u, pour les droits du groupe le caractère g,
pour le reste du monde le caractère o et pour tous le caractère a.
• Op: Pour ajouter des droits, on utilise le caractère +, pour en retirer le caractère -, et pour ne pas tenir compte des
paramètres précédents le caractère =.
• Permissions: Le droit d’accès par lui-même : r, w ou x.
• La possibilité de séparer les modifications par des virgules et cumuler plusieurs droits dans une même commande.
#chmod u + r Fichier1
g- w
o = x
a
#chmod u+r, o-x, g+rw fichier1
Gestion des utilisateurs et droits
Fichiers:
Droits max: 110 110 110 (666) r=4; w=2; x=1
Rw- r- - r- - (110 100 100)
Rep:
Droits max: 111 111 111 (777) r=4; w=2; x=1
Rwx r-x r-x (111 101 101)
Mkdir r
Ls –dl r
D rwx rwx rwx
Gestion
Chapitre 2: Protection des utilisateurs et droits
de fichiers
2. par la base 8
• La syntaxe est identique à celle des symboles. À chaque droit correspond une valeur octale,
positionnelle et cumulable.
• Pour encoder trois droits rwx, il faut trois bits, chacun prenant la valeur 0 ou 1 selon que le droit est
absent ou présent. 2^3=8, d’où une notation octale possible.
• Le r vaut 4.
• Le w vaut 2.
• Le x vaut 1.
Gestion
Chapitre 2: Protection des utilisateurs et droits
de fichiers
2. par la base 8
• Pour obtenir le droit final il suffit d’additionner les valeurs. Par exemple si vous voulez
rwx rw- rw- alors obtenez:
• (400+200+100)+ (40+20+0)+(4+2+0)=755, 766
• et pour rw-r--r-- 400+200+40+4=644.
• La modification octale des droits n’est pas fine et ne permet pas de modifier un seul
droit.
• C’est l’intégralité des droits qui est modifiée en une fois.
Gestion des utilisateurs et droits
• Pour obtenir le droit final il suffit d’additionner les valeurs. Par exemple si vous voulez
rwx rw- rw- alors obtenez:
• (400+200+100)+ (40+20+0)+(4+2+0)=755, 766
• et pour rw-r--r-- 400+200+40+4=644.
• 420 400 400644
2. par la base 8
Exemple:
If [ $UID==0 ]
then
Umask 0020
Else
Umask 0022
fi
Gestion
Chapitre 2: Protection des utilisateurs et droits
de fichiers
• Les droits par défaut (maximum) des fichiers et des répertoires ne sont pas identiques. C’est
logique :
• W comme le droit x permet de rentrer dans un répertoire, il est normal que celui-ci en
dispose par défaut.
• Ce même droit est inutile par défaut sur les fichiers : seule une très petite minorité des
fichiers sont des scripts et des programmes binaires.
Gestion
Chapitre 2: Protection des utilisateurs et droits
de fichiers
Exercice2: en utilisant la commande mkdir, echo, cp, chmod, cat, créez un fichier que
vous pouvez lire, modifier et supprimer.
Exercice3: en utilisant les commandes mkdir, echo, cp, chmod et cat, créez un fichier
que vous pouvez lire et supprimer mais que vous ne pouvez pas modifier.
Exercice4: en utilisant les commandes mkdir, echo, cp, chmod et cat, créez un fichier
que vous pouvez lire mais que ne vous pouvez ni modifier ni supprimer.
Gestion
Chapitre 2: Protection des utilisateurs et droits
de fichiers
Umask 022 permet de créer des fichiers répertoires dont la protection est:
Rwx r-x r-x. c’est souvent l’option par défaut.
Gestion
Chapitre 2: Protection des utilisateurs et droits
de fichiers
Gestion
Chapitre 2: Protection des utilisateurs et droits
de fichiers
• Lorsqu’un nouveau fichier est crée, celui-ci obtient automatiquement certains droits. Ces
derniers sont définis par défaut dans le fichier de paramétrage de la session:
/etc/pam.d/common-session.
• Il est possible de de définir mes droits aux fichiers au répertoires lors de leur
création.
• Utiliser la notion du masque à travers la commande umask (user file création
mode masque; masque de création de fichier par utilisateur).
• Pour savoir le masque utilisé par défaut, nous tapons la commande: umask Si on
veut afficher les droits par défaut en mode symbolique: umask -S
Gestion
Chapitre 2: Protection des utilisateurs et droits
de fichiers
Pour les fichiers ordinaires, umask 022 donnera une protection de type
Rw- r– r--, car la possibilité d’éxécution n’est pas autorisée sur les fichiers
ordinaires.
Voici donc ce qui se passe après avoir lancé umask 022:
Commande conseillé pour la sécurité. La protection d’un fichier est: rwx r-x –x
Gestion
Chapitre 2: Protection des utilisateurs et droits
de fichiers
if [ $UID == 0 ] ;
then umask 022 ;
else umask 077 ;
fi
Gestion
Chapitre 2: Protection des utilisateurs et droits
de fichiers
• Pour agir au niveau des utilisateurs, ajouter la ligne umask masque dans le fichier de profil
personnel $HOME/.bash_profile.
• umask masque fixe les permissions ultérieures de création des fichiers de l'utilisateur actif, conformément
à masque, en notation octale.
Attention ! le changement ne s'applique qu'à la présente session.
Gestion
Chapitre 2: Protection des utilisateurs et droits
de fichiers
Pour changer les droits par défaut d’une manière permanente. Il faut procéder comme suit:
• Enregistrer et quitter.
Gestion
Chapitre 2: Protection des utilisateurs et droits
de fichiers
Exercice5:
Tapez la commande umask, de manière à ce que les fichiers lors de leur création aient
par défaut les droits 640 (rw-r-----), et les répertoires 750 (rwxr-x---).
Exercice6:
dans quel cas les permissions d’un fichier à sa création sont elle différentes des
permissions fixées par umask?
Gestion
Chapitre 2: Protection des utilisateurs et droits
de fichiers
Exercice5:
5.1: Définissez un umask trés restrictif qui interdit à quiconque à part vous l’accès en lecture ou en
écriture, ainsi que la traversée de vos répertoires. Testez sur un nouveau fichier et un nouveau
répertoire.
5.2. Définissez un umask trés permissif qui autorise tout le monde à lire vos fichiers et traverser vos
répertoires, mais n’autorise que vous à écrire. Testez sur un nouveau fichier et un nouveau répertoire.
5.3. Définissez un umask équilibré qui vous autorise un accès complet et autorise un accès en lecture
aux membres de votre groupe Unix. Testez sur un nouveau fichier et un nouveau répertoire.
Gestion
Chapitre 2: Protection des utilisateurs et droits
de fichiers
Les permissions
• Chaque fichier est possédé par un propriétaire, appartient à un groupe et est associé à
des permissions représentées par 12 bits. En voici leur description
• r,w,x
• read, write et execute. Il existe 3 triplets. Un pour le propriétaire, un pour le
groupe et un pour le reste des utilisateurs.
• setuid
• modifie les permissions d'un exécutable
• setgid
• modifie le groupe d'un exécutable en action
• Sticky-bit (T-bit)
• l'ancien sens de ce bit devient obsolète et les différents OS l'ont récupéré pour des
usages divers. En Solaris , par exemple, il permet de créer une certaine privacité
dans des directory autrefois publiques comme /tmp
Gestion
Chapitre 2: Protection des utilisateurs et droits
de fichiers
• Il est possible d’établir des droits d’accès étendus pour les fichiers exécutables.
Quand on applique ces droits à une commande, cette dernière s’exécutera avec les
droits du propriétaire ou du groupe d’appartenance de la commande et non plus
avec les droits d’utilisateurs l’ayant lancée.
• L’exemple le plus simple est le programme passwd permettant de changer son mot
de passe. Si la commande était exécutée avec les droits d’un utilisateur classique,
passwd ne pourrait pas ouvrir et modifier les fichier /etc/passwd et /etc/shadow.
• Seul le root peut modifier le fichier. La commande passwd ne pourrait donc pas
modifier ce fichier pour un simple utilisateur.
Gestion
Chapitre 2: Protection des utilisateurs et droits
de fichiers
• Un nouveau droit est apparu: le droit s pour les droits de root, Ce nouvel attribut permet l’exécution
de la commande avec des droits d’accès étendus. Pendant le traitement, le programme est exécuté
avec les droits du propriétaire (SUID) du fichier ou de son groupe (SGID) d’appartenance.
• Le droit s sur l’utilisateur est appelé le SUID-bit (Set User ID bit), et sur le groupe SGID-Bit (Set
Group ID bit).
• Lorsque le GUID est appliqué sur un répertoire, il y aura un héritage du même groupe pour toutes
les entités existantes sous ce répertoire. (tout fichier ou sous-répertoire créé dans ce répertoire parent
appartiendra au groupe de celui-ci et non au groupe de l'utilisateur qui crée l'élément).
Gestion
Chapitre 2: Protection des utilisateurs et droits
de fichiers
NB:
• Seul le propriétaire ou l’administrateur peut attribuer ce droit;
• Affecter le SUID ou le SGID n’a pas de sens que si les droits d’exécution ont
préalablement été établis (attribut x sur le propriétaire ou le groupe).
• Si ceux-ci ne sont pas présents, le s et remplacé par S.
Gestion
Chapitre 2: Protection des utilisateurs et droits
de fichiers
Pour un fichier exécutable, il fonctionne de la même façon que le SUID, mais transposé
aux membres du groupe (g).
•Positionné sur un répertoire, ce droit modifie le groupe propriétaire d'un fichier créé dans
ce répertoire. Un fichier créé dans un tel répertoire, verra son groupe propriétaire modifié:
Ce ne sera plus le groupe primaire du propriétaire qui l'a créé (règle habituelle), mais à la
place, le groupe propriétaire du répertoire lui-même. Autrement dit, ce droit s posé sur un
répertoire, met en place un mécanisme d'héritage de groupe, de répertoire conteneur à
fichiers contenus.
•Notation symbolique s, mis à la place du x du groupe, valeur octale 2000.
Gestion
Chapitre 2: Protection des utilisateurs et droits
de fichiers
Remarque:
• La commande passwd est l'un des rares programmes qui doivent être suid
Gestion
Chapitre 2: Protection des utilisateurs et droits
de fichiers
• Le sticky bit (bit collant) permet d’affecter une protection contre l’effacement
du contenu d’un répertoire.
• Prenant l’exemple du répertoire /tmp, tous les utilisateurs ont tous les droits
sur son contenu :
• Dans ce répertoire, tout le monde peut supprimer des fichiers y compris ceux
qui ne lui appartiennent pas.
Gestion
Chapitre 2: Protection des utilisateurs et droits
de fichiers
• Méthode numérique :En octal, on utilisera la valeur 1000 pour le sticky bit :
• # chmod 1777 /tmp
Gestion
Chapitre 2: Protection des utilisateurs et droits
de fichiers
Le t-bit (parfois appellé "sticky bit") est seulement utilisé avec les répertoires. Il est utilisé
avec le répertoire /tmp :
Normalement ( sans le t-bit de positionné sur le répertoire ) les fichiers peuvent être effacés
si le repertoire dans lequel ce trouve les fichiers possède les droits d'écriture pour la personne
voulant effacer les fichiers. Ainsi si vous avez un répertoire ou n'importe qui peut venir
mettre des fichier alors n'importe qui peut venir les effacer aussi.
Le t-bit change cette règle. Avec le t-bit positionné seul le propriétaire du fichier ou le
propriétaire du répertoire a le droit d'effacer les fichiers. Le t-bit peut être positionné par la
commande chmod a+tw ou 1777. Voici un exemple :
Gestion
Chapitre 2: Protection des utilisateurs et droits
de fichiers
Exemple:
Les ACL: permettent de régler les privilèges plus finement et de manière plus autonome:
Pour utiliser les ACL, il faut vérifier les deux prérequis ci-après:
• Le noyau doit supporter les ACL;
• Le système de fichier est monté avec l’option ACL.
3. La ligne suivante indique que le support géneral des ACL est présent:
4. CONFIG_*****_FS_POSIX_ACL=y
5. Les étoiles sopnt remplacées par le système de fichier pris en charge par les
ACL (ex: EXT2, EXT3, EXT,,,,).
Gestion
Chapitre 2: Protection des utilisateurs et droits
de fichiers
• Le système de fichier est EXT4, donc les ACL sont supportées et activées, mais nous ne
pouvons toujours pas les modifier, pour cela nous devons installer le paquet acl, qui
comporte deux commandes nécessaires pour cette modification, l’installation se fait
comme suit:
#apt-get install acl
Gestion
Chapitre 2: Protection des utilisateurs et droits
de fichiers
LA syntaxe;
Getfacl [option] fichier
La commande getfacl permet d’afficher les ACL du fichier, en utilisant les options ci-après:
-R: permet de voir les ACLS de façon récursive;
Gestion
Chapitre 2: Protection des utilisateurs et droits
de fichiers
TP2:
Gestion des permissions fichiers