Sommaire. Principe des droits d'accès chmod umask Droits spéciaux chown chgrp, newgrp Introduction aux ACL (Access Control List)

Dimension: px
Commencer à balayer dès la page:

Download "Sommaire. Principe des droits d'accès chmod umask Droits spéciaux chown chgrp, newgrp Introduction aux ACL (Access Control List)"

Transcription

1 ! # % & ( ) +,) +

2

3 Sommaire Principe des droits d'accès chmod umask Droits spéciaux chown chgrp, newgrp Introduction aux ACL (Access Control List)

4 Principe Sous Unix, l'accès aux objets est géré par un système de permissions A chaque objets, sont associés des droits d'accès à 3 catégories d'utilisateurs l'utilisateur propriétaire (user) Après authentification sur le système, l'utilisateur est identifié par un couple le groupe propriétaire (group) tous les autres (others) «User ID» ou UID : identifiant utilisateur numérique unique Un utilisateur appartient à un groupe primaire «Group ID» ou GID : identifiant du groupe primaire de l'utilisateur Un utilisateur peut appartenir à des groupes secondaires Les permissions permettent de définir des droits d'accès spécifiques à chaque utilisateur

5 Les droits d'accès sont stockés dans la structure inode du fichier les droits sont visualisables par la commande «ls -l» ils sont représentés par les 10 premiers caractères de la commande «ls -l» Cas le plus courant l'utilisateur appartient au groupe propriétaire ]$ ls -l c -rw-r--r-- 3 franck franck 111 mar 13 19:34 c type du fichier r w x r w x r w x user group others type du fichier r w x r w x r w x user group others

6 Plus rarement mais possible Il existe 3 droits d'accès associés à chaque objet l'utilisateur n'appartient pas au groupe propriétaire droits du propriétaire (u user) droits des membres du groupe (g group) droits des autres utilisateurs (o- others) Il existe 3 types de permissions droits en lecture (r - read) droits en écriture (w write) type du fichier r w x r w x r w x droits en exécution (x execute access) type du fichier r w x r w x r w x user group others user group others

7 Dans le cas de fichiers Dans le cas de répertoires «r» : droit de lecture -> permet de lire ou copier le fichier «r» : permet de lister le contenu du répertoire «w» : droit d'écriture -> permet d'ajouter, modifier ou supprimer des données du fichier «x» : droit d'exécution -> permet d'exécuter le fichier (binaire ou script) «w» : permet d'ajouter ou supprimer des données dans le répertoire. Ou plutôt permet de créer de modifier et supprimer des liens vers les inodes. Conséquence : possibilité de supprimer un fichier sur lequel l'utilisateur n'a aucun droit s'il a les droits d'écriture sur le répertoire «x» : permet d'accéder aux fichiers du répertoire (droit de traversée). En gros toujours le bit x de positionné lors de la création de répertoire

8 Pour accéder à un fichier, il faut avoir le droit de franchissement de chacun des répertoires qui constituent le chemin chaque répertoire du chemin doit posséder le droit x Pour écrire dans un fichier il faut avoir les droits d'écriture (w) sur le fichier (sauf root qui peut écrire et lire partout) Pour modifier les droits d'un fichier, il faut en être le propriétaire (ou être root) Pour créer, modifier, renommer, détruire un fichier, il faut avoir les droits d'écriture dans le répertoire contenant le fichier (toutes ces actions correspondent en définitive à des créations ou altérations de liens) root peut modifier les permissions de n'importe quel fichier Détruire un fichier pour lequel on ne possède aucun droit! # ll -d /reptest drwxrwxrwx 2 root root :40 /reptest # touch /reptest/ficroot # chmod 700 /reptest/ficroot # ll /reptest/ficroot -rwx root root :41 /reptest/ficroot $ id uid=1000(franck) gid=1000(franck)... $ rm /reptest/ficroot rm: détruire un fichier protégé en écriture fichier vide standard `/reptest/ficroot'? y # ll /reptest/ficroot ls: ne peut accéder /reptest/ficroot: Aucun fichier ou dossier de ce type

9 root peut écrire partout! Types de fichiers $ touch monfichier $ ll monfichier -rwx franck franck :47 monfichier # id uid=0(root) gid=0(root) groupes=0(root) # echo "J'écris partout" > ~franck/test/monfichier «-» : fichier régulier (texte, exécutable, image,...) «d» : répertoire (directory) «c» : fichier associé à des périphériques en mode caractère (ex: liaison série) «b» : fichier associé à des périphériques en mode bloc (disques, DVD,...) «l» : liens symboliques $ cat monfichier J'écris partout «s» : fichiers socket (named pipes adaptés au réseau) «p» : named pipe; permet la communication entre deux processus ( )

10 Sommaire Commande «chmod» (change modes) Principe des droits d'accès chmod umask Droits spéciaux chown chgrp, newgrp Introduction aux ACL (Access Control List) syntaxe : chmod [options] modes objets spécification des modes sous 2 formes forme symbolique rôle -> «u» : user; «g» (group); «o» (others); ou «a» (all) opérateur -> «+» (ajout); «-» (retrait); «=» (remplacement) permission -> «r» (read) ; «w» (write) ; «x» (execute) associations possibles en utilisant la virgule comme séparateur: u=rw,g=r forme numérique les permissions sont exprimées en octal ex : rwxr-xr-x <=> 755

11 Permissions supplémentaires Options : X : execution seulement si le fichier est un répertoire ou qu'il possède déjà au moins une permission d'exécution s : SUID ou SGID t : sticky bit u : toutes les permissions existantes du propriétaire -R : modification récursive -v : mode verbeux -c : idem -v mais n'affiche que les modifications -f : mode silencieux g : toutes les permissions existantes du groupe o : toutes les permissions existantes pour tout le monde

12 Qui a le droit de changer des permissions? 9ème bit pour définir les permissions spéciales root 3 valeurs Le propriétaire du fichier 4 : SUID Attention : un droit d'écriture sur un répertoire ne donne pas forcément le droit de modifier les permissions des fichiers qu'il contient Les permissions sont définies au niveau de la structure inode du fichier Le droit de modification d'un répertoire n'agit que sur les liens qui pointent sur l'inode 2 : GUID 1 : sticky bit Pour définir 2 permissions spéciale, calcul identique aux permissions standard s : SUID ou SGID t : sticky bit u : toutes les permissions existantes du propriétaire g : toutes les permissions existantes du groupe o : toutes les permissions existantes pour tout le monde

13 --- --x -w- -wx r-- r-x rwrwx ls -l fichier.txt -rw-r--r-- 1 franck franck 259 mar 21 21:57 fichier.txt [aoi@test]$ chmod g+w fichier.txt [aoi@test]$ ls -l fichier.txt -rw-rw-r-- 1 franck franck 259 mar 21 21:57 fichier.txt [aoi@test]$ chmod o=rw fichier.txt [aoi@test]$ ls -l fichier.txt -rw-rw-rw- 1 franck franck 259 mar 21 21:57 fichier.txt Exemples [aoi@test]$ chmod 640 fichier.txt [aoi@test]$ ls -l fichier.txt -rw-r franck franck 259 mar 21 21:57 fichier.txt 755 = rwx r-x r-x 644 = rw- r-- r-- [aoi@test]$ chmod 777 fichier.txt [aoi@test]$ ls -l fichier.txt -rwxrwxrwx 1 franck franck 259 mar 21 21:57 fichier.txt* 600 = rw

14 Sommaire Commande «umask» (user mask) Principe des droits d'accès chmod umask Droits spéciaux chown chgrp, newgrp Introduction aux ACL (Access Control List) droits par défaut à la création des objets syntaxe : umask [modes] -S : affiche le masque sous forme symbolique modes : indique en octal les bits qui ne seront pas positionnés Le calcul se base sur 777 pour les répertoires et exécutables et 666 pour tous les autres fichiers x -w- -wx r-- r-x rw- rwx

15 Dans certaine distribution umask est définit dans /etc/profile (Debian/Ubuntu) umask est définit pour les distributions RH/Centos/Fedora dans le fichier /etc/bashrc # By default, we want this to get set. # Even for non-interactive, non-login shells. if [ $UID -gt 99 ] && [ "`id -gn`" = "`id -un`" ]; then umask 002 else umask 022 fi [franck@localhost ~]$ su - Mot de passe : [root@localhost ~]# id uid=0(root) gid=0(root) groupes=0(root),1(bin),2(daemon),3(sys),4(adm),6(disk),10(wheel) [root@localhost ~]# umask 0022 [aoi@test]$ umask 0002 [aoi@test]$ touch fichier2.txt [aoi@test]$ ls -l fichier2.txt -rw-rw-r-- 1 franck franck 0 mar 21 22:17 fichier2.txt [aoi@test]$ umask 0000 [aoi@test]$ touch fichier3.txt 0002 correspond à : rwx rwx r-x pour un binaire ou un répertoire rw- rw- r-- pour un fichier texte [aoi@test]$ ls -l fichier3.txt -rw-rw-rw- 1 franck franck 0 mar 21 22:18 fichier3.txt

16 Sommaire Principe des droits d'accès chmod umask Droits spéciaux chown chgrp, newgrp Introduction aux ACL (Access Control List) bit setuid (4000 en octal) programme exécuté avec les droits de l'utilisateur propriétaire chmod u+sx prog ls -l prog -rwsrw-rw- 1 franck franck 0 mar 21 22:30 prog* [aoi@test]$ ls -l /usr/bin/passwd -r-s--x--x 1 root root mai /usr/bin/passwd* bit setgid (2000 en octal) programme exécuté avec les droits du groupe propriétaire [aoi@test]$ chmod g+sx prog2 [aoi@test]$ ls -l prog2 -rw-rwsrw- 1 franck franck 0 mar 21 23:01 prog2*

17 Attention, si le fichier ne possède pas de droits en exécution le s est remplacé par un S (majuscule)... $ ls -l prog -rw-r--r-- 1 franck franck :53 prog $ chmod u+s prog $ ls -l prog -rwsr--r-- 1 franck franck :53 prog et ne le rend pas exécutable pour autant! $./prog bash:./prog: Permission non accordée $ chmod u+x prog $ file prog prog: setuid POSIX shell script text executable sticky bit setuid (1000 en octal) Lorsque ce bit est positionné, on ne peut effacer que les fichiers dont on est propriétaire exemple : /tmp (répertoire de stockage temporaire) [aoi@test]$ ls -ld /tmp drwxrwxrwt 15 root root 7168 mar 21 22:58 /tmp/ [aoi@test]$ touch /tmp/monfic [aoi@test]$ ls -l /tmp/monfic -rw-rw-rw- 1 franck franck 0 mar 21 23:15 /tmp/monfic [mc2@localhost ~]$ id uid=503(mc2) gid=503(mc2) groupes=503(mc2) [mc2@localhost ~]$ ls -l /tmp/monfic -rw-rw-rw- 1 franck franck 0 mar 21 23:15 /tmp/monfic [mc2@localhost ~]$ rm /tmp/monfic rm: ne peut enlever `/tmp/monfic': Opération non permise

18 Sommaire chown [-Rh] user objet Principe des droits d'accès chmod umask Droits spéciaux change le propriétaire des objets option «-R» : changement résursif dans une arborescence option «-h» : en cas de lien symbolique, change le propriétaire du lien et non les objets pointés par le lien chown commande réservée à root (sinon problème de sécurité) chgrp, newgrp Introduction aux ACL (Access Control List) [franck@localhost UNIX]$ ls -l result.txt -rw-r--r-- 1 franck franck 259 mar 28 23:27 result.txt [franck@localhost UNIX]$ su Mot de passe : [root@localhost UNIX]# chown mc2test result.txt [root@localhost UNIX]# ls -l result.txt -rw-r--r-- 1 mc2test franck 259 mar 28 23:27 result.txt

19 chgrp [-Rh] groupe objet change le groupe primaire des objets fonctionnement identique à chown Pour que cela fonctionne : il faut être root ou appartenir au groupe On peut utiliser également chown pour changer l'appartenance de groupe chrgrp <groupe> <fichiers> chown user:groupe <fichiers> [franck@localhost UNIX]$ ls -l result.txt -rw-r--r-- 1 mc2test franck 259 mar 28 23:27 result.txt [franck@localhost ~]$ ls -l fictest -rw-rw-r-- 1 franck franck 0 mar 14 11:45 fictest [franck@localhost UNIX]$ su Mot de passe : [franck@localhost ~]$ id uid=500(franck) gid=500(franck) groupes=500(franck),503(usertest) [root@localhost UNIX]# chgrp mc2test result.txt [root@localhost UNIX]# ls -l result.txt -rw-r--r-- 1 mc2test mc2test 259 mar 28 23:27 result.txt [franck@localhost ~]$ chgrp usertest fictest [franck@localhost ~]$ ls -l fictest -rw-rw-r-- 1 franck usertest 0 mar 14 11:45 fictest

20 Permissions spéciales pour un groupe setgid bit s'il s'agit d'un fichier S'il est positionné pour un fichier exécutable, le processus lancé aura l'identifiant de groupe du fichier à la place de celui de l'utilisateur setgid bit s'il s'agit d'un répertoire les fichiers crées dans le répertoire auront pour groupe celui du répertoire et non celui de l'utilisateur qui les crée ~]$ ls -l fichier -rw-rw-r-- 1 franck franck 0 mar 14 12:03 fichier [franck@localhost ~]$ chmod g+xs fichier [franck@localhost ~]$ ls -l fichier -rw-rwsr-- 1 franck franck 0 mar 14 12:03 fichier [franck@localhost ~]$ ls -ld repertoire drwxrwxr-x 2 franck franck 4096 mar 14 12:09 repertoire [franck@localhost ~]$ chmod g+s repertoire/ [franck@localhost ~]$ ls -ld repertoire drwxrwsr-x 2 franck franck 4096 mar 14 12:09 repertoire

21 ~]$ ls -ld repertoire drwxrwsr-x 2 franck franck 4096 mar 14 12:09 repertoire [franck@localhost ~]$ touch repertoire/fic1 [franck@localhost ~]$ ls -l repertoire/fic1 -rw-rw-r-- 1 franck franck 0 mar 14 12:12 repertoire/fic1 [franck@localhost ~]$ chgrp usertest repertoire/ [franck@localhost ~]$ ls -ld repertoire drwxrwsr-x 2 franck usertest 4096 mar 14 12:12 repertoire [franck@localhost ~]$ touch repertoire/fic2 [franck@localhost ~]$ ls -l repertoire/fic2 -rw-rw-r-- 1 franck usertest 0 mar 14 12:14 repertoire/fic2 Modifier temporairement le groupe primaire d'un utilisateur newgrp <groupe> Equivalent à la commande su pour les groupes newgrp - <groupe> : l'option «-» réinitialise l'environnement utilisateur Permet de changer de groupe primaire en lançant un nouveau shell [franck@localhost ~]$ id uid=500(franck) gid=500(franck) groupes=500(franck),503(usertest) [franck@localhost ~]$ newgrp usertest [franck@localhost ~]$ id uid=500(franck) gid=503(usertest) groupes=500(franck),503(usertest) [franck@localhost ~]$ exit exit [franck@localhost ~]$ id uid=500(franck) gid=500(franck) groupes=500(franck),503(usertest)

22 Sommaire Principe des droits d'accès chmod umask Droits spéciaux chown chgrp, newgrp Introduction aux ACL (Access Control List) Limitation des droits classiques on ne peut indiquer des droits que sur l'utilisateur propriétaire, un seul groupe propriétaire, le «reste du monde» dans le cas de données accédées par un nombre important d'utilisateurs avec des types d'accès différents (travail collaboratif) : ce n'est pas suffisant Solution : les ACL (Access Control List) extension du nombre des utilisateurs et des groupes les implémentations des ACL sur les différents Unix ne sont pas forcément compatibles entre elles sous Linux, il faut : un noyau 2.6.x ou 2.4.x (patché) un filesystem compatible (ext2, ext3, jfs, xfs, resiserfs, nfs)

23 Exemple un répertoire compta; un groupe «compta1» avec des droits de consultation uniquement; un groupe «compta2» avec des droits de modification ll -d dsk/compta/ drwx franck franck 1024 mar 24 09:25 dsk/compta// [aoi@test]$ ll -d dsk/compta/ drwxrw franck franck 1024 mar 24 09:25 dsk/compta// [aoi@test]$ getfacl dsk/compta// # file: dsk/compta # owner: franck # group: franck user::rwx group::--- group:compta1:r-- group:compta2:rwmask::rwother::-- Vérification au niveau du noyau [aoi@test]$ grep ACL /boot/config mdv # CONFIG_RSBAC_ACL is not set CONFIG_EXT2_FS_POSIX_ACL=y CONFIG_EXT3_FS_POSIX_ACL=y CONFIG_REISERFS_FS_POSIX_ACL=y CONFIG_JFS_POSIX_ACL=y CONFIG_FS_POSIX_ACL=y CONFIG_XFS_POSIX_ACL=y CONFIG_TMPFS_POSIX_ACL=y CONFIG_NFS_V3_ACL=y CONFIG_NFSD_V2_ACL=y CONFIG_NFSD_V3_ACL=y CONFIG_NFS_ACL_SUPPORT=m CONFIG_GENERIC_ACL=y Si le noyau ne supporte pas les ACL : il faut recompiler le noyau

24 Au montage du système de fichier, il faut indiquer la prise en charge des ACL (les commandes suivantes seront détaillées plus loin dans le cours) dd if=/dev/zero of=/tmp/exemple.raw bs=1m count= octets (134 MB) copiés, 1,03855 seconde, 129 MB/s /sbin/mkfs.ext3 /tmp/exemple.raw... UNIX]# mount -o loop,acl -t ext3 /tmp/exemple.raw ~franck/unix/dsk/ UNIX]# mount... /tmp/exemple.raw on /home/franck/unix/dsk type ext3 (rw,loop=/dev/loop0,acl) Exemple un répertoire compta; un groupe «compta1» avec des droits de consultation uniquement; un groupe «compta2» avec des droits de modification ll -d dsk/compta/ drwx franck franck 1024 mar 24 09:25 dsk/compta// [aoi@test]$ ll -d dsk/compta/ drwxrw franck franck 1024 mar 24 09:25 dsk/compta// [aoi@test]$ getfacl dsk/compta// # file: dsk/compta # owner: franck # group: franck user::rwx group::--- group:compta1:r-- group:compta2:rwmask::rwother::--

25 Il existe deux commandes spécifiques pour gérer les ACL Il existe deux commandes spécifiques pour gérer les ACL Commande : setfacl options droits fichiers Commande : getfacl fichiers setfacl permet de modifier les ACL ainsi que les droits classiques getfacl affiche les ACL ainsi que les droits classiques options «-m» : pour modifier des permissions «-x» : pour supprimer des permissions droits «u:», «g:», «o:» : définissent la portée des droits pour user, group et others «r», «w», «x» : définissent les permissions classiques

26 Exemple touch datacpt ls -l datacpt -rw-r--r-- 1 franck franck 0 mar 24 17:18 datacpt Il n'y a pas d'héritage par défaut des ACL par les objets enfants (fichiers d'un répertoire) Si besoin, il faut le définir explicitement avec l'option «d:» [root@localhost UNIX]# setfacl -m group:compta1:r-- datacpt [root@localhost UNIX]# setfacl -m group:compta2:rw- datacpt [root@localhost UNIX]# setfacl -m user:mc2test:rw- datacpt [aoi@test]$ getfacl datacpt # file: datacpt # owner: franck # group: franck user::rwuser:mc2test:rwgroup::r-- group:compta1:r-- group:compta2:rwmask::rwother::r-- [root@localhost UNIX]# setfacl -m user:mc2test:rw- rep [root@localhost UNIX]# setfacl -m group:compta2:rw- rep [aoi@test]$ touch rep/fichier [aoi@test]$ getfacl rep/fichier # file: rep/fichier # owner: franck # group: franck Pas d'héritage des ACL du répertoire rep user::rw- group::r-- other::r-- [aoi@test]$ ls -l rep/fichier -rw-r--r-- 1 franck franck 0 mar 24 17:44 rep/fichier

27 En utilisant l'option «d:» UNIX]# setfacl -m d:group:compta2:rw- rep2 UNIX]# setfacl -m d:user:mc2test:rw- rep2 touch rep2/fichier getfacl rep2/fichier # file: rep2/fichier # owner: franck # group: franck user::rwuser:mc2test:rwgroup::r-x héritage des ACL du répertoire rep2 par fichier #effective:r-- group:compta2:rwmask::rwother::r-- Compatibilité des commandes Sous Linux, il faut vérifier si les commandes de manipulation de fichier supportent les ACL ou utiliser l'option adéquate cp -a : pour conserver les attributs mv : conserve les attributs par défauts tar : ne conserve pas les attributs. Utiliser star à la place Sous Solaris, les commandes de manipulation de fichier supportent les ACL [aoi@test]$ ls -l rep2/fichier -rw-rw-r--+ 1 franck franck 0 mar 24 17:48 rep2/fichier

28 Généralités sur les comptes utilisateurs et groupes useradd, usermod, userdel groupadd, groupmod, groupdel passwd, gpasswd newgrp id su last, who, users, w

29 Utilisateurs : un compte par utilisateur définit son identification dans le système définit son environnement Les informations des utilisateurs sont stockées localement dans le fichier /etc/passwd Les utilisateurs peuvent être aussi bien des personnes, avec des comptes attachés à des utilisateurs physiques que des utilisateurs système crées notamment par le système lors de son installation Un utilisateur n'est donc pas uniquement une personne physique, le système a besoin d'utilisateurs pour sa gestion interne, notamment comme propriétaire des divers processus Dans un environnement multi-utilisateurs, il est nécessaire d'utiliser des mots de passe masqués séparation de passwd en passwd+shadow Sécurité des fichiers d'authentification du système se voit accrue shadow lisible que par root, alors que passwd est lisible par tous Pour cette raison, la plupart des Unix activent des mots de passe masqués par défaut Permissions 644 pour /etc/passwd - propriétaire : root 600 pour /etc/shadow propriétaire : root

30 D'une façon générale, les informations sont stockées dans un annuaire NIS, NIS+ LDAP AD Pour afficher l'ensemble des comptes : getent base Commande qui explore globalement le contenu des annuaires : utilisateurs, groupes, machines, services, protocoles,... Bases : Utilisateurs = passwd Groupes = group Mots de passe = shadow... $ cat /etc/passwd root:x:0:0:root:/root:/bin/bash daemon:x:1:1:daemon:/usr/sbin:/bin/sh bin:x:2:2:bin:/bin:/bin/sh sys:x:3:3:sys:/dev:/bin/sh sync:x:4:65534:sync:/bin:/bin/sync games:x:5:60:games:/usr/games:/bin/sh man:x:6:12:man:/var/cache/man:/bin/sh lp:x:7:7:lp:/var/spool/lpd:/bin/sh mail:x:8:8:mail:/var/mail:/bin/sh... $ getent passwd root:x:0:0:root:/root:/bin/bash daemon:x:1:1:daemon:/usr/sbin:/bin/sh bin:x:2:2:bin:/bin:/bin/sh sys:x:3:3:sys:/dev:/bin/sh sync:x:4:65534:sync:/bin:/bin/sync games:x:5:60:games:/usr/games:/bin/sh man:x:6:12:man:/var/cache/man:/bin/sh lp:x:7:7:lp:/var/spool/lpd:/bin/sh mail:x:8:8:mail:/var/mail:/bin/sh...

31 $ sudo getent shadow [sudo] password for franck: root:*:14655:0:99999:7::: daemon:*:14655:0:99999:7::: bin:*:14655:0:99999:7::: sys:*:14655:0:99999:7::: sync:*:14655:0:99999:7::: games:*:14655:0:99999:7::: man:*:14655:0:99999:7::: lp:*:14655:0:99999:7::: mail:*:14655:0:99999:7::: franck: $6$VaHESFSY$EitbBqiPxddsfjdjhflqfljsdjfqlfh,dnigfhrfjvnuefjefsjdsfqsfjsdsfsdfjfj1.Za4wY 5kXHR4R/gg0:14655:0:99999:7::: sshd:*:14655:0:99999:7::: uid:gid Nom du compte Mot de passe : référence au fichier shadow commentaire Répertoire d accueil Shell de login Mot de passe

32 champ 1 : login Nom sous lequel un ordinateur connaît un individu 8 caractères en général (32 possibles sous Linux mais certaines applications tronquent à 8 caractères) Respect de la casse Conseils : pas de majuscules, éviter les caractères accentués, plutôt des lettres minuscules, des chiffres et caractère «-» champ 3 : UID identificateur unique compris entre 0 et jusqu'au noyau 2.2, 4 milliards à partir de la version : uid de root 1 à 99 : généralement les comptes systèmes Numérotation débute souvent à 500 champ 4 : GID Ne peut pas commencer par un chiffre identificateur unique du groupe de l'utilisateur champ 2 : mot de passe Mot de passe chiffré ou «x» si le mot de passe est stocké dans le fichier /etc/shadow [aoi@test]$ ls -l exemple.txt -rw-r--r-- 1 franck franck 40 mar 26 15:12 exemple.txt [aoi@test]$ ls -ln exemple.txt -rw-r--r mar 26 15:12 exemple.txt chiffrement non réversible

33 champ 5 : gecos Identité en clair de l'utilisateur on peut y stocker d'autres données : n de tel, bureau, date de sortie la commande «chfn» permet de modifier ce champs champ 6 : répertoire home [root@localhost ~]# cat /etc/passwd root:x:0:0:root:/root:/bin/bash bin:x:1:1:bin:/bin:/bin/sh daemon:x:2:2:daemon:/sbin:/bin/sh adm:x:3:4:adm:/var/adm:/bin/sh lp:x:4:7:lp:/var/spool/lpd:/bin/sh sync:x:5:0:sync:/sbin:/bin/sync répertoire personnel par défaut /root par défaut pour root champ 7 : shell par défaut chemin absolu du shell par défaut [root@localhost ~]# cat /etc/shadow root:$1$x0suldpt$drgrg6nfmkr78q7bcwhal.:13481:0:99999:7::: bin:*:13481:0:99999:7::: daemon:*:13481:0:99999:7::: adm:*:13481:0:99999:7::: lp:*:13481:0:99999:7::: sync:*:13481:0:99999:7::: si champ vide : /bin/sh par défaut /bin/false : connexion impossible

34 groupes Les permissions établissent deux relations avec les fichiers Avec un utilisateur propriétaire Avec un seul groupe Les permissions relatives à un groupe s'appliquent à tous les utilsateurs du groupe Pour visualiser la liste des groupes : Visualiser le contenu du fichier /etc/group Plus généralement, utiliser la commande getent qui recherchera la liste des groupes en fonction de votre architecture d'authentification (fichier /etc/group, NIS, LDAP) $ cat /etc/group root:x:0: bin:x:1: daemon:x:2:messagebus,haldaemon sys:x:3: adm:x:4: tty:x:5: disk:x:6:... $ getent group root:x:0: bin:x:1: daemon:x:2:messagebus,haldaemon sys:x:3: adm:x:4: tty:x:5: disk:x:6:...

35 Les paramètres par défaut de la commande useradd sont stockés dans le fichier /etc/login.defs... # Min/max values for automatic uid selection in useradd # UID_MIN 1000 UID_MAX # System accounts #SYS_UID_MIN 100 #SYS_UID_MAX 999 # # Min/max values for automatic gid selection in groupadd # GID_MIN 1000 GID_MAX # System accounts #SYS_GID_MIN 100 #SYS_GID_MAX

36 exemples : usermod [options] user [root@ ]# useradd bob [root@ ]# passwd bob Changing password for user bob. New UNIX password: Retype new UNIX password: passwd: all authentication tokens updated successfully. [root@ ~]# useradd -m -p aqzs444 bob [root@ ~]# ls /home/ bob/ [root@ ~]# grep bob /etc/passwd bob:x:501:502::/home/bob:/bin/bash [root@ ~]# grep bob /etc/shadow bob:aqzs444:13563:0:99999:7::: modifie les informations d'un compte utilisateur accepte les mêmes options que la commande useradd ne pas modifier l'uid pendant que l'utilisateur exécute une application options particulières : -L bloque le mot de passe - invalide le compte -U débloque le mot de passe [root@ ~]# grep bob /etc/passwd bob:x:501:502::/home/bob:/bin/bash [root@ ~]# usermod -g market bob [root@ ~]# grep bob /etc/passwd bob:x:501:20000::/home/bob:/bin/bash

37 userdel [options] user Changement du mot de passe Supprime un compte commande «passwd» Attention aux objets appartenant au compte Solution plus souple : désactiver le compte (chage, usermod, passwd) options particulières : -r supprime également le home directory par un utilisateur standard [mc2test@localhost]$ passwd Changing password for user mc2test. Changing password for mc2test (current) UNIX password: New UNIX password: BAD PASSWORD: it is based on a (reversed) dictionary word New UNIX password: Retype new UNIX password: passwd: all authentication tokens updated successfully. par root [root@localhost ~]# passwd mc2test Changing password for user mc2test. New UNIX password: BAD PASSWORD: it is based on a dictionary word Retype new UNIX password: passwd: all authentication tokens updated successfully.

38 passwd [options] [user] chage [options] [user] Modification du mot de passe Gestion des informations de validité du mot de passe options particulières : options particulières : -l bloque le compte (ajout du prefixe! au password) -u débloque le compte (retrait du prefixe!) -d désactive le mot de passe (déinit le compte comme sans mot de passe) -f force un mot de passe vide -S donne des infos sur le passwd d'un compte -E fixe la date de fin de validité (format AAAA-MM-JJ). Valeur -1 pour supprimer la date de fin de validité -I fixe le nbe de jours d'inactivité après dépassement de la date de fin de validité avant blocage du compte -l affiche les informations sur la validité du password -m nbe min de jours entre chaque modif du password (2 : chgt tous les 2 jours) # passwd -S user1 user1 PS (Password set, MD5 crypt.) -M nbre max de jours de validité du password -W nbre de jours d'avertissement avant changement obligatoire

39 Toutes les valeurs par défaut de validité du compte sont défines dans le fichier /etc/login.defs # # Password aging controls: # # PASS_MAX_DAYS Maximum number of days a password may be used. # PASS_MIN_DAYS Minimum number of days allowed between password changes. # PASS_WARN_AGE Number of days warning given before a password expires. # PASS_MAX_DAYS PASS_MIN_DAYS 0 PASS_WARN_AGE 7

40 Sans utilisation de l'option «-» : pas de shell de login donc certaines variables d'environnement (PATH par exemple, homedir ) ne sont pas mises à jour Pour quitter l'identité acquise (en fait c'est un nouveau processus shell qui s'exécute sous le compte d'un autre utilisateur) : exit [franck@localhost 2007]$ id uid=500(franck) gid=500(franck) groupes=500(franck) [franck@localhost 2007]$ pwd /home/franck/cours/aoi/2007 [franck@localhost 2007]$ su mc2test Mot de passe : [mc2test@localhost 2007]$ id uid=503(mc2test) gid=503(mc2test) groupes=503(mc2test) [mc2test@localhost 2007]$ exit exit [franck@localhost 2007]$ id uid=500(franck) gid=500(franck) groupes=500(franck) [mc2test@localhost 2007]$ id uid=503(mc2test) gid=503(mc2test) groupes=503(mc2test) [mc2test@localhost 2007]$ pwd /home/franck/cours/aoi/2007

41 Avec utilisation de l'option «-» : utilisation d'un shell de login [franck@localhost 2007]$ id uid=500(franck) gid=500(franck) groupes=500(franck) [franck@localhost 2007]$ pwd /home/franck/cours/aoi/2007 Pour devenir root su - su root Lorsque root lance la commande su :mot de passe non nécessaire [franck@localhost 2007]$ su - mc2test Mot de passe : [mc2test@localhost ~]$ id uid=503(mc2test) gid=503(mc2test) groupes=503(mc2test) [mc2test@localhost ~]$ pwd /home/mc2test

42 Groupes primaires et secondaires Un groupe peut être primaire pour un utilisateur et secondaire pour un autre Groupe primaire : groupe associé à un utilisateur après son authentification => tout fichier crée par l'utilisateur prendra le GID du groupe primaire de l'utilisateur comme identifiant de groupe Groupe secondaire : groupes supplémentaires auxquels appartient l'utilisateur Les groupes secondaires sont définis dans la table group Commande usermod -G pour ajouter une appartenance à un groupe secondaire Est utilisé pour exécuter des applications Le groupe primaire est défini dans la table passwd Commande newgrp pour changer temporairement de groupe primaire

43 La table group permet de définir les groupes secondaires et d'y associer un GID... 4 champs group : mot de passe : GID : membres champ 1 : nom du groupe champ 2 : mot de passe du groupe (généralement vide) champ 3 : Identificateur unique du groupe (GID) champ 4 : membres du groupe séparés par des virgules $ cat /etc/group root:x:0: bin:x:1: daemon:x:2:messagebus,haldaemon sys:x:3: adm:x:4: tty:x:5: disk:x:6: Il est possible, bien que peu courant, d'associer un mot de passe à un groupe En fonction de la méthode d'authentification, des informations complémentaires sont ajoutées Dans le cas d'une gestion des groupes via le fichier /etc/group, les mot de passe de groupe sont stockés dans le fichier /etc/gshadow On y trouve : champ 1 : l'identifiant du groupe champ 2 : mot de passe du groupe chiffré champ 3 : utilisateurs habilités à administrer le groupe champ 4 : membres du groupe séparés par des virgules

44 Commandes de gestion des groupes groupadd <group> crée un groupe sur le système options courantes : -g gid définit l'identifiant de groupe (gid). Doit être unique. [root@ ~]# groupadd -g market [root@ ~]# grep market /etc/group market:x:20000: Commandes associées groupmod et groupdel Possibilité de modifier manuellement le fichier /etc/group vi ou vigr Vérifier l'appartenance à un groupe groups : affiche les groupes auxquels l'utilisateur appartient [root@localhost ~]# groups root bin daemon sys adm disk wheel id : affiche l'identité de l'utilisateur [root@localhost ~]# id uid=0(root) gid=0(root) groupes=0(root),1(bin),2(daemon),3(sys),4(adm),6(disk),10(wheel) Vérifier la cohérence des fichiers /etc/group et /etc/gshadow grpck [root@localhost ~]# grpck aucune entrée correspondante dans le fichier de groupe /etc/gshadow ajouter le groupe «test1» dans /etc/gshadow

45 Ajouter des utilisateurs à un groupe Faire appartenir un fichier à un groupe usermod -G groupe1[,groupe2,...] user Directement en paramètre à la création de l'utilisateur chrgrp <groupe> <fichiers> chown user:groupe <fichiers> En modifiant manuellement /etc/group ~]# groupadd usertest ~]# getent group grep usertest usertest:x:503: ~]# id test uid=501(test) gid=501(test) groupes=501(test) ~]# usermod -G usertest test ~]# id test uid=501(test) gid=501(test) groupes=501(test),503(usertest) Pour que cela fonctionne : il faut être root ou appartenir au groupe [franck@localhost ~]$ ls -l fictest -rw-rw-r-- 1 franck franck 0 mar 14 11:45 fictest [franck@localhost ~]$ id uid=500(franck) gid=500(franck) groupes=500(franck),503(usertest) [franck@localhost ~]$ chgrp usertest fictest [franck@localhost ~]$ ls -l fictest -rw-rw-r-- 1 franck usertest 0 mar 14 11:45 fictest

46 Changer les permissions de groupe d'un fichier (cf. plus haut) chmod Permissions spéciales pour un groupe setgid bit s'il s'agit d'un fichier S'il est positionné pour un fichier exécutable, le processus lancé aura l'identifiant de groupe du fichier à la place de celui de l'utilisateur setgid bit s'il s'agit d'un répertoire les fichiers crées dans le répertoire auront pour groupe celui du répertoire et non celui de l'utilisateur qui les crée ~]$ ls -l fichier -rw-rw-r-- 1 franck franck 0 mar 14 12:03 fichier [franck@localhost ~]$ chmod g+xs fichier [franck@localhost ~]$ ls -l fichier -rw-rwsr-- 1 franck franck 0 mar 14 12:03 fichier [franck@localhost ~]$ ls -ld repertoire drwxrwxr-x 2 franck franck 4096 mar 14 12:09 repertoire [franck@localhost ~]$ chmod g+s repertoire/ [franck@localhost ~]$ ls -ld repertoire drwxrwsr-x 2 franck franck 4096 mar 14 12:09 repertoire

47 ~]$ ls -ld repertoire drwxrwsr-x 2 franck franck 4096 mar 14 12:09 repertoire [franck@localhost ~]$ touch repertoire/fic1 [franck@localhost ~]$ ls -l repertoire/fic1 -rw-rw-r-- 1 franck franck 0 mar 14 12:12 repertoire/fic1 [franck@localhost ~]$ chgrp usertest repertoire/ [franck@localhost ~]$ ls -ld repertoire drwxrwsr-x 2 franck usertest 4096 mar 14 12:12 repertoire [franck@localhost ~]$ touch repertoire/fic2 [franck@localhost ~]$ ls -l repertoire/fic2 -rw-rw-r-- 1 franck usertest 0 mar 14 12:14 repertoire/fic2 Modifier temporairement le groupe primaire newgrp <groupe> Equivalent à la commande su pour les groupes newgrp - <groupe> : l'option «-» réinitialise l'environnement utilisateur Permet de changer de groupe primaire en lançant un nouveau shell [franck@localhost ~]$ id uid=500(franck) gid=500(franck) groupes=500(franck),503(usertest) [franck@localhost ~]$ newgrp usertest [franck@localhost ~]$ id uid=500(franck) gid=503(usertest) groupes=500(franck),503(usertest) [franck@localhost ~]$ exit exit [franck@localhost ~]$ id uid=500(franck) gid=500(franck) groupes=500(franck),503(usertest)

48 Les groupes standards pwconv Ils sont prédéfinis à l'installation de la distribution root : tous les droits adm : administratif avec droits spéciaux lp : lié aux impressions sync : lié à la synchronisation du système shutdown : lié à l'arrêt du système... Il ne faut évidemment pas supprimer ces groupes Crée un fichier shadow à partir d'un fichier passwd et d'un fichier shadow s'il existe pwunconv Crée un fichier passwd à partir d'un fichier shadow et d'un fichier passwd puis supprime shadow grpconv Crée un fichier gshadow à partir d'un fichier group et d'un fichier gshadow s'il existe grpunconv Crée un fichier group à partir d'un fichier gshadow et d'un fichier group puis supprime gshadow

49 /var/run/utmp Fichier qui stocke les informations concernant les accès utilisateurs en cours /var/log/wtmp last Fichier contenant l'historique des connexions et déconnexions utilisateurs, les arrêts et reboots du système Affiche les dernières connexions. Récupère l'info depuis /var/log/wtmp who, w, users Affiche qui est connecté sur le système. Récupère l'info depuis /var/run/utmp

50 Recherche de motifs grep Recherche de fichier find Sommaire

51 Recherche de motif dans un fichier : grep Recherche de motif dans un fichier : grep Commande «grep» Exemple syntaxe : grep [options] regexp fichiers option utile option «-i» : pas de différence entre majuscules et minuscules option «-n» : affichage des numéros de lignes option «-l» : affichage des noms de fichier seulement [aoi@test]$ cat toto.txt Ligne avec toto dedans Ligne sans le mot à rechercher Ligne avec ToTo avec des majuscules Dernière ligne [aoi@test]$ grep toto toto.txt Ligne avec toto dedans option «-v» : affichage les lignes ne correspondant pas aux critères en pratique, il faut écrire la regexp entre apostrophes «'» (justification dans le cours sur le shell) [aoi@test]$ grep -i toto toto.txt Ligne avec toto dedans Ligne avec ToTo avec des majuscules [aoi@test]$ grep -iv toto toto.txt Ligne sans le mot à rechercher Dernière ligne

52 Recherche de motif dans un fichier : grep Exemple [aoi@test]# wc -l /etc/cups/cupsd.conf 778 /etc/cups/cupsd.conf [aoi@test]# grep ^[^#] /etc/cups/cupsd.conf LogLevel info... BrowseAllow Listen :631 Recherche de fichiers find [aoi@test]# grep ^[^#] /etc/cups/cupsd.conf wc -l 20

53 Recherche d'objets : find Recherche d'objets : find La recherche démarre à partir d'un répertoire de départ et sur la base de critères définis par des expressions Commande «find» syntaxe : find répertoires expressions point de depart répertoires indique le ou les répertoires à partir desquels find démarre la recherche Les expressions indiquent : des conditions des actions à réaliser sur les fichiers trouvés ananas Recherche d'un nom «-name nom» : nom spécifié avec les métacaractères du shell ananas exemples $ find. -name '*.txt' -print $ find. -name 'httpd.conf' -print

54 Recherche sur les droits d'accès Recherche d'objets : find «-perm permissions» : les permissions (en octal ou symbolique) doivent être strictement celles indiquées «-perm -permissions» : tous les bits indiqués doivent être positionnés «-perm /permissions» : au moins l'un des bits indiqués doit être positionné exemples $ find. perm 664 -print (fichiers avec rw-rw-r-- exactement) $ find / -perm 664 -print (fichiers rwxrwxrwx correspondent également) Recherche d'objets : find Recherche sur les propriétaires des objets «-user nomuser» : le propriétaire de l'objet doit être «nomuser» exemple $ find /home -user corsini -print Recherche sur les tailles d'objets «-size [+ -]tailleunité» : les fichiers doivent avoir pour taille exactement tailleunité (+ : plus de tailleunité; - : moins de tailleunité) où taille est un nombre et unité = «c» pour octet, «k» pour kilooctet, «M» pour megaoctet et «G» pour Gigaoctet exemple (les fichiers de plus de 30 Mo) $ find /home/toto -size 30M -print

55 Recherche d'objets : find Recherche d'objets : find Recherche sur les types d'objets Recherche sur les dates d'objets «-type code» : ou code = «f» : fichier régulier «d» : répertoire «l» : lien symbolique «c» : fichier mode caractère «b» : fichier mode bloc exemples $ find. -type f -exec file '{}' \; «-atime [+ -]nombre» : fichiers accédés il y a «nombre» jours (+ : plus de «nombre» jours, - moins de «nombre» jours) «-mtime [+ -]nombre» : fichiers modifiés il y a «nombre» jours «-ctime [+ -]nombre» : fichiers crées il y a «nombre» jours ou n = 24 heures exemples $ find. -mtime -3 -print (fichiers modifiés il y a moins de 3 jours) $ find. -mtime +3 -print (fichiers modifiés il y a plus de 3 jours)

56 Recherche d'objets : find Recherche d'objets : find Affichage des objets trouvés Composition de critères de recherche «-print» «-ls» [aoi@test]$ find. -mtime -2 -type f -print./exemple2.txt./exemple.txt./exemple2.txt~ [aoi@test]$ find. -mtime -2 -type f -ls rw-r--r-- 1 franck franck 142 mar 26 15:21./exemple2.txt rw-r--r-- 1 franck franck 40 mar 26 15:12./exemple.txt rw-r--r-- 1 franck franck 77 mar 26 15:19./exemple2.txt~ ou logique «-cond1 -o cond2» et logique «-cond1 -a cond2» (-a facultatif) groupement d'expressions «\( -cond1 -[ao] cond2 \)» (attention à la protection des paranthèses avec «\» - justification dans le cours sur le shell) Attention : il faut laisser un espace avant et après les paranthèses exemple $ find. \( -name " *.jpg " -o -name " *.jpeg " \) -a -size +100M -print

57 Recherche d'objets : find Recherche d'objets : find Execution d'une commande Exemple «-exec commande {} \;» (attention à la protection du «;» avec «\» - justification dans le cours sur le shell) Un script crée une copie quotidienne d'un fichier journal d'oracle «{}» symbolise dans la commande le fichier trouvé exemple : rechercher tous les fichier de type régulier et les effacer [aoi@test]$ ls -l total 2 -rw-r--r-- 1 franck franck 0 mar 27 15:32 a -rw-r--r-- 1 franck franck 0 mar 27 15:32 b -rw-r--r-- 1 franck franck 0 mar 27 15:32 c drwxr-xr-x 2 franck franck 1024 mar 27 15:33 d/ drwxr-xr-x 2 franck franck 1024 mar 27 15:33 e/ [aoi@test]$ find. -type f -exec rm {} \; [aoi@test]$ ls -l total 2 drwxr-xr-x 2 franck franck 1024 mar 27 15:33 d/ drwxr-xr-x 2 franck franck 1024 mar 27 15:33 e/ Le nom du fichier est ora-journal suivi de la date du jour de la copie Avec la commande find, on peut rechercher les copies qui sont vielles de 21 jours et les supprimer [abd@test]$ find /backup/logs -name ora-journal* -mtime +21 -exec rm -f {} \;

58 Recherche d'objets : locate locate permet de rechercher un motif dans un nom de fichier dans une base de donnée indexée (pour accélérer la recherche) slocate est une version sécurisée de locate La base de donnée est crée par la commande locate avec l'option -u Elle est mise à jour avec la commande updatedb # locate mysql /home/franck/cours/aoi/2006/unix/cours/aoi-3/rcs/2310-mysql.tex,v /home/franck/cours/aoi/2006/unix/cours/aoi-4/rcs/2310-mysql.tex,v... /usr/share/zsh/4.3.4/functions/_mysql_utils /usr/share/zsh/4.3.4/functions/_mysqldiff Recherche d'objets : whereis whereis permet de rechercher les binaires, sources et pages de manuel d'une commande Recherche dans les répertoires habituels de l'arborescence unix # whereis locate locate: /usr/bin/locate /usr/share/man/man1/locate.1.gz which affiche le chemin absolu d'une commande passée en paramètre Recherche dans les répertoires définis dans la varible d'environnement PATH # which locate /usr/bin/locate

59 Recherche d'objets : whatis makewhatis crée une base de donnée à partir du contenu des pages de manuel whatis recherche des noms complets dans la base de données whatis # whatis locate locate (1) - find files by name apropos recherche une chaîne de caractères dans la base de données whatis # apropos locate acl_free data object alloc_hugepages asprintf... (3) - release memory allocated to an ACL (2) - allocate or free huge pages (3) - print to allocated string

Introduction...3. Objectif...3. Manipulations...3. Gestion des utilisateurs et des groupes...4. Introduction...4. Les fichiers de base...

Introduction...3. Objectif...3. Manipulations...3. Gestion des utilisateurs et des groupes...4. Introduction...4. Les fichiers de base... Système d'exploitation Sommaire Introduction...3 Objectif...3 Manipulations...3 Gestion des utilisateurs et des groupes...4 Introduction...4 Les fichiers de base...4 Quelques commandes d'administration...5

Plus en détail

Introduction au Système d Exploitation Unix/Linux

Introduction au Système d Exploitation Unix/Linux 1 iere partie: Système de Gestion de Fichier B. Jacob IC2/LIUM 17 septembre 2013 Plan 1 Notions de fichier 2 Notions de répertoire 3 Organisation des répertoires 4 Identification d un fichier dans l arborescence

Plus en détail

Linux et le Shell. Francois BAYART. Atelier du samedi 20 Novembre 2010 http://www.loligrub.be

Linux et le Shell. Francois BAYART. Atelier du samedi 20 Novembre 2010 http://www.loligrub.be Linux et le Shell Francois BAYART Atelier du samedi 20 Novembre 2010 http://www.loligrub.be 1 Le «système» 2 FHS http://fr.wikipedia.org/wiki/filesystem_hierarchy_standard Filesystem Hierarchy Standard

Plus en détail

Projet Administration Réseaux

Projet Administration Réseaux EL KHATIT Zouhair, L3 ASR N : 20072486 Projet Administration Réseaux Thème : SFTP & SCPOnly I- SFTP (Secure File Transfer Protocol) : Introduction: Le SFTP permet de transférer des fichiers par une connexion

Plus en détail

Unix/Linux I. 1 ere année DUT. Université marne la vallée

Unix/Linux I. 1 ere année DUT. Université marne la vallée Unix/Linux I 1 ere année DUT Université marne la vallée 1 Introduction 2 Fonctions et spécifité d Unix Architecture 3 4 5 Fichier Unix Arborescence de fichiers Quelques commandes sur les fichiers Chemins

Plus en détail

Les Boitiers de Vote Electroniques (Clickers)

Les Boitiers de Vote Electroniques (Clickers) Parcours des écoles d'ingénieurs Polytech (PeiP1) Les Boitiers de Vote Electroniques (Clickers) Pour dynamiser et rendre interactif un cours en amphi Qu est ce qu un Boitier de Vote? Une télécommande comme

Plus en détail

Premiers pas en Linux

Premiers pas en Linux Premiers pas en Linux 1 Bref historique Linux Système d'exploitation créé en 1991. Par Linus Torvalds un étudiant nlandais. Développé et amélioré par des centaines de spécialistes dans le monde. Particularité

Plus en détail

«Astrophysique et instrumentations associées» Cours UNIX. 2006 Benoît Semelin

«Astrophysique et instrumentations associées» Cours UNIX. 2006 Benoît Semelin M2 «Astrophysique et instrumentations associées» Cours UNIX 2006 Benoît Semelin Les OS OS = Operating System : Programme de base qui assure la gestion du matériel (clavier, écran, disque dur...), du système

Plus en détail

LINUX REMPLAÇANT WINDOWS NT

LINUX REMPLAÇANT WINDOWS NT 189 Cette installation fonctionne chez moi à Veyre. Vous pouvez consulter et télécharger les fichiers à : http://perso.wanadoo.fr/gerard.blanchet/ veyre/ Mais c'est tout à fait adapté à un établissement

Plus en détail

Jeudis du libre, Samba ou comment donner le rythme aux stations Windows

Jeudis du libre, Samba ou comment donner le rythme aux stations Windows Jeudis du libre, Samba ou comment donner le rythme aux stations Windows Qui suis-je? Philip Richardson Sysadmin à Bruxelles Formation Formateur occasionnel Membre du BxLUG (http://www.bxlug.be) A été RHCE

Plus en détail

sshgate Patrick Guiran Chef de projet support pguiran@linagora.com WWW.LINAGORA.COM

sshgate Patrick Guiran Chef de projet support pguiran@linagora.com WWW.LINAGORA.COM sshgate Patrick Guiran Chef de projet support pguiran@linagora.com WWW.LINAGORA.COM Sommaire 1. Problématique des accès aux serveurs Besoins Linagora Recherche d'une solution 2. Présentation de sshgate

Plus en détail

Entraide-Info. Entraide pour les informaticiens LINUX FEDORA CORE 4 : ADMINISTRATION DU SYSTEME OLIVIER D.

Entraide-Info. Entraide pour les informaticiens LINUX FEDORA CORE 4 : ADMINISTRATION DU SYSTEME OLIVIER D. 2014 Entraide-Info Entraide pour les informaticiens LINUX FEDORA CORE 4 : ADMINISTRATION DU SYSTEME OLIVIER D. 1 Introduction... 2 2 Installation... 3 3 L aide... 5 4 Gestion des paquets... 6 4.1 Installation

Plus en détail

Chapitre 3 : Système de gestion de fichiers

Chapitre 3 : Système de gestion de fichiers : 3.1- Introduction Le système de gestion de fichiers (SGF) est la partie la plus visible d un système d exploitation qui se charge de gérer le stockage et la manipulation de fichiers (sur une unité de

Plus en détail

Atelier La notion de session utilisateur sous Linux

Atelier La notion de session utilisateur sous Linux Chapitre 6 Atelier La notion de session utilisateur sous Linux I Présentation Nous allons voir la notion de session et d utilisateur sous linux, ainsi que quelques commandes de base afin de mieux comprendre

Plus en détail

TP1 - Prise en main de l environnement Unix.

TP1 - Prise en main de l environnement Unix. Mise à niveau UNIX Licence Bio-informatique TP1 - Prise en main de l environnement Unix. Les sujets de TP sont disponibles à l adresse http://www.pps.jussieu.fr/~tasson/enseignement/bioinfo/ Les documents

Plus en détail

I. Présentation du serveur Samba

I. Présentation du serveur Samba Introduction D un point de vue général, un contrôleur de domaine est grand chef sur un réseau. C'est le serveur auquel tous les clients se réfèrent pour les authentifications d'utilisateurs, de machines,...

Plus en détail

PPe jaune. Domingues Almeida Nicolas Collin Leo Ferdioui Lamia Sannier Vincent [PPE PROJET FTP]

PPe jaune. Domingues Almeida Nicolas Collin Leo Ferdioui Lamia Sannier Vincent [PPE PROJET FTP] PPe jaune Domingues Almeida Nicolas Collin Leo Ferdioui Lamia Sannier Vincent [PPE PROJET FTP] Sommaire 1) Architecture réseau... 3 2) Introduction FTP... 4 3) Le rôle du protocole FTP... 4 4) Diagramme

Plus en détail

Guide d'installation de la base de données ORACLE 10g (10.2.0.1) pour linux FEDORA CORE 4.

Guide d'installation de la base de données ORACLE 10g (10.2.0.1) pour linux FEDORA CORE 4. Guide d'installation de la base de données ORACLE 10g (10.2.0.1) pour linux FEDORA CORE 4. 1 - Quelques informations à propos de ce guide Ce guide décrit comment installer la base de données Oracle 10g

Plus en détail

Année 2007. Cours Unix-Shell. par. Karam ALLALI. Ecole Spéciale d Informatique

Année 2007. Cours Unix-Shell. par. Karam ALLALI. Ecole Spéciale d Informatique Année 2007 Cours Unix-Shell par Karam ALLALI Ecole Spéciale d Informatique Table des matières 1 Introduction. 5 1.1 Historique.................................... 6 1.2 Système d exploitation.............................

Plus en détail

Serveur de sauvegardes incrémental

Serveur de sauvegardes incrémental Serveur de sauvegardes incrémental Pierre.Lafaye-de-Micheaux@upmf-grenoble.Fr ddelseny@yahoo.fr Dans cet article, nous allons vous apprendre comment mettre en place un serveur de sauvegardes incrémental

Plus en détail

Classe et groupe : 1P 3 SEN TRI. Ubuntu : serveur Contrôleur de Domaine (PDC) avec SAMBA

Classe et groupe : 1P 3 SEN TRI. Ubuntu : serveur Contrôleur de Domaine (PDC) avec SAMBA Nom : Prénom : Classe et groupe : 1P 3 SEN TRI Télécom & Réseaux Linux Ubuntu Ubuntu : serveur Contrôleur de Domaine (PDC) avec SAMBA 04/11/2010 TP 1. Objectif : Configurer un serveur SAMBA sous Linux

Plus en détail

Serveur Linux : FTP. Mise en place d un service FTP sous Linux. Bouron Dimitri 20/04/2014

Serveur Linux : FTP. Mise en place d un service FTP sous Linux. Bouron Dimitri 20/04/2014 Mise en place d un service FTP sous Linux Bouron Dimitri 20/04/2014 Ce document sert de démonstration concise pour l installation, la configuration, la sécurisation, d un serveur FTP sous Linux utilisant

Plus en détail

La Comptabilité UNIX System V Acctcom

La Comptabilité UNIX System V Acctcom Introdution La Comptabilité UNIX System V Acctcom (Groupe GLACE) Hervé Schauer schauer@enst.fr Acctcom est le système de comptabilité (accounting) d Unix System V. Il a été conçu pour permettre une facturation

Plus en détail

La mémoire. Un ordinateur. L'octet. Le bit

La mémoire. Un ordinateur. L'octet. Le bit Introduction à l informatique et à la programmation Un ordinateur Un ordinateur est une machine à calculer composée de : un processeur (ou unité centrale) qui effectue les calculs une mémoire qui conserve

Plus en détail

PARAMETRER SAMBA 2.2

PARAMETRER SAMBA 2.2 PARAMETRER SAMBA 2.2 Configurations requises : Mandrake Linux 9.2 avec Samba 2.2.8 installé (poste avec une IP statique), nommé MDK92, connexion en tant que root. Postes clients Windows 2000 Pro / XP (avec

Plus en détail

Aide-Mémoire unix. 9 février 2009

Aide-Mémoire unix. 9 février 2009 Aide-Mémoire unix Nicolas Kielbasiewicz 9 février 2009 Le système d exploitation unix est de plus en plus présent aujourd hui. Comme tous les projets Open Source, on le trouve sous différentes formes :

Plus en détail

Contents. 1 Premiers pas en Linux. 1.2 Généralités. 1.1 Bref historique Linux

Contents. 1 Premiers pas en Linux. 1.2 Généralités. 1.1 Bref historique Linux Contents 1 Premiers pas en Linux 1 1.1 Bref historique Linux....................... 1 1.2 Généralités............................. 1 1.3 Arborescence sous Linux...................... 2 1.4 Commandes fondamentales....................

Plus en détail

PLAN Introduction à UNIX Patrick Fuchs Dynamique des Structures et Interactions des Macromolécules Biologiques Université Paris Diderot patrick.fuchs@univ-paris-diderot.fr 2 PLAN Système d'exploitation

Plus en détail

But de cette présentation. Contrôleur de domaine avec Samba (rédigé pour Ubuntu Server) Introduction. Samba: principes

But de cette présentation. Contrôleur de domaine avec Samba (rédigé pour Ubuntu Server) Introduction. Samba: principes But de cette présentation Contrôleur de domaine avec Samba (rédigé pour Ubuntu Server) Vous faire découvrir le modèle client-serveur et la création d un contrôleur de domaine sous Linux Ce sont des aspects

Plus en détail

Installation d'un serveur FTP géré par une base de données MySQL

Installation d'un serveur FTP géré par une base de données MySQL BTS INFORMATIQUE DE GESTION Option Administrateur de réseaux développement d applications COMPTE-RENDU D ACTIVITE ACTIVITE N 2 Nom et Prénom : Casanova Grégory Identification (objectif) de l activité Installation

Plus en détail

LINUX Cours de Laurent Crosnier pour les SRL01

LINUX Cours de Laurent Crosnier pour les SRL01 LINUX Cours de Laurent Crosnier pour les SRL01 Page 1 sur 110 Table des matières MANDRAKE 10...3 LES COMMANDES...4 L'ÉDITEUR DE TEXTE VI...11 L INSTALLATION DU SYSTÈME (MANDRAKE 10)... 12 UTILISATEURS

Plus en détail

Chapitre 2 Accès aux partages depuis votre système d'exploitation

Chapitre 2 Accès aux partages depuis votre système d'exploitation Chapitre 2 Accès aux partages depuis votre système d'exploitation Ce chapitre présente des exemples d'accès à des partages sur le périphérique ReadyNAS Duo via différents systèmes d'exploitation. En cas

Plus en détail

TP administration système

TP administration système Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A TP administration système Le but de ce TP est de vous faire comprendre : La gestion des comptes utilisateurs en réseau

Plus en détail

Service d'authentification LDAP et SSO avec CAS

Service d'authentification LDAP et SSO avec CAS Service d'authentification LDAP et SSO avec CAS Clé de l'extension : ig_ldap_sso_auth 2006-2007, Michaël Gagnon, Ce document est publié sous la licence open source, disponible au

Plus en détail

Système et réseaux (SR1) Gestion des utilisateurs

Système et réseaux (SR1) Gestion des utilisateurs Système et réseaux (SR1) Gestion des utilisateurs Il existe un utilisateur privilégié (de nom root et de groupe root) qui dispose de droits étendus sur le système de fichier et sur le contrôle de l'activité

Plus en détail

6 - Le système de gestion de fichiers F. Boyer, UJF-Laboratoire Lig, Fabienne.Boyer@imag.fr

6 - Le système de gestion de fichiers F. Boyer, UJF-Laboratoire Lig, Fabienne.Boyer@imag.fr 6 - Le système de gestion de fichiers F. Boyer, UJF-Laboratoire Lig, Fabienne.Boyer@imag.fr Interface d un SGF Implémentation d un SGF Gestion de la correspondance entre la structure logique et la structure

Plus en détail

table des matières Administration système

table des matières Administration système table des matières Administration système M4C gestion des utilisateurs 2ème année - S4, cours - 2/3 gestion des disques 24-25 données et sauvegardes Marcel Bosc Département informatique notions de sécurité

Plus en détail

Administration Linux - FTP

Administration Linux - FTP Administration Linux - FTP 2014 tv - v.1.0 - produit le 25 mars 2014 Sommaire Mise en situation 2 FTP (File Transfer Protocol) 2 vsftpd 2 Introduction..............................................

Plus en détail

UBUNTU. Administration d un système Linux. 4 ième édition. Nouvelle édition. Luc DEMARET Sébastien ROHAUT

UBUNTU. Administration d un système Linux. 4 ième édition. Nouvelle édition. Luc DEMARET Sébastien ROHAUT UBUNTU Administration d un système Linux 4 ième édition Nouvelle édition Luc DEMARET Sébastien ROHAUT Table des matières 1 Avant-propos Chapitre 1 Ubuntu et Linux 1. Affirmation du modèle open source..........................

Plus en détail

http://www.oraplus.blogspot.com Installation Oracle 10g : Installation sur Solaris 10 x86

http://www.oraplus.blogspot.com Installation Oracle 10g : Installation sur Solaris 10 x86 Installation Oracle 10g : Installation sur Solaris 10 x86 Avant propos Cette installation a été effectuée sur une version béta 3 de Solaris 10 x86. Une adresse statique a été attribuée sur le serveur Solaris,

Plus en détail

Table des matières. 2011 Hakim Benameurlaine 1

Table des matières. 2011 Hakim Benameurlaine 1 Table des matières 1 OpenSSH... 2 1.1 Introduction... 2 1.2 Installation... 2 1.3 Test de connexion... 2 1.4 Configuration du serveur ssh... 3 1.5 Contrôle du service ssh... 4 1.6 Log... 4 1.7 Client ssh...

Plus en détail

TD séances n 3 et n 4 Répertoires et Fichiers sous Unix

TD séances n 3 et n 4 Répertoires et Fichiers sous Unix Ce TP est destiné à vous familiariser avec les fichiers sous l'environnement UNIX. Fortement axé sur la pratique, il aborde la création, la manipulation et la suppression des répertoires et fichiers. 1

Plus en détail

Bon ben voilà c est fait!

Bon ben voilà c est fait! Bon ben voilà c est fait! Au programme : - Exploration de l arborescence et informations systèmes - Action sur les dossiers et fichiers - Gestion des autorisations - Conversion pdf en text - Connexion

Plus en détail

Procédures informatiques administrateurs Création d un serveur FTP sous Linux

Procédures informatiques administrateurs Création d un serveur FTP sous Linux Pages n 1 I. Objet Cette procédure informatique explique la création d un serveur FTP sous Linux, la création d utilisateur virtuel spécifique au serveur FTP et la création de certificat SSL/TLS. Le pacquage

Plus en détail

ftp & sftp : transférer des fichiers

ftp & sftp : transférer des fichiers ftp & sftp : transférer des fichiers Le FTP (File Transfer Protocol) est un protocole permettant d'échanger des fichiers sur le réseau. Il est assez ancien (1985) et toujours utilisé à l'heure actuelle

Plus en détail

Architecture de la plateforme SBC

Architecture de la plateforme SBC Simple Business Connector Architecture de la plateforme SBC Titre Projet Description Architecture de la plateforme SBC Plateforme SBC Ce document reprend toutes les étapes de l'installation du serveur

Plus en détail

Introduction...3. Objectif...3. Manipulations...3. La Sauvegarde...4. Les différents types...4. Planification...4. Les outils...5

Introduction...3. Objectif...3. Manipulations...3. La Sauvegarde...4. Les différents types...4. Planification...4. Les outils...5 Système d'exploitation Sommaire Introduction...3 Objectif...3 Manipulations...3 La Sauvegarde...4 Les différents types...4 Planification...4 Les outils...5 Quelques commandes...5 La commande tar...5 La

Plus en détail

Installation d ORACLE 10g sous Debian Etch

Installation d ORACLE 10g sous Debian Etch Installation d ORACLE 10g sous Debian Etch Rédacteur : TEHERY Julien Page n 2/6 1.1 Pré-requis Comme pour chaque installation de logiciel, il y a lieu d installer certains paquets nécessaires. Et Oracle

Plus en détail

Cours Shell Unix Commandes & Programmation. Révision corrigée du 31/01/2003

Cours Shell Unix Commandes & Programmation. Révision corrigée du 31/01/2003 Cours Shell Unix Commandes & Programmation Révision corrigée du 31/01/2003 Sébastien ROHAUT 2002-2003 Table des matières 1 PRÉSENTATION...6 1.1 Définition...6 1.2 Historique...6 1.2.1 Les origines...6

Plus en détail

TP 4 de familiarisation avec Unix

TP 4 de familiarisation avec Unix TP 4 de familiarisation avec Unix Réseau Filtres (suite) Variables Scripts Vincent Berry - vberry@lirmm.fr IMPORTANT : la prise de notes est une pratique très importante et pourtant négligée, elle est

Plus en détail

Cours Unix 1. Présentation d UNIX. Plan du cours 1

Cours Unix 1. Présentation d UNIX. Plan du cours 1 Cours Unix 1 Michel Mauny Plan du cours 1 1. Présentation d Unix (a) Historique (b) Fonctionnalités (c) Unix aujourd hui 2. Connexion et déconnexion ETGL D après http://www.francenet.fr/~perrot/cours unix.html

Plus en détail

Les commandes relatives aux réseaux

Les commandes relatives aux réseaux SHELL Les commandes relatives aux réseaux L'accès aux ou via les réseaux est devenu vital, aussi, les commandes traditionnelles de connexion et de transfert de fichiers ont été remplacées par des commandes

Plus en détail

RTN / EC2LT Réseaux et Techniques Numériques. Ecole Centrale des Logiciels Libres et de Télécommunications

RTN / EC2LT Réseaux et Techniques Numériques. Ecole Centrale des Logiciels Libres et de Télécommunications RTN / EC2LT Réseaux et Techniques Numériques Ecole Centrale des Logiciels Libres et de Télécommunications Mise en place d'un Contrôleur de Domaine dans un milieu hétérogène avec SAMBA couplé à LDAP Domaine

Plus en détail

Principe. Technologies utilisées. 1. Linux et LVM. Les snapshots (instantannés) sous Linux et FreeBSD. Présentation de LVM. Organisation de LVM

Principe. Technologies utilisées. 1. Linux et LVM. Les snapshots (instantannés) sous Linux et FreeBSD. Présentation de LVM. Organisation de LVM Les snapshots (instantannés) sous Linux et FreeBSD Principe Un instantanné permet de pouvoir figer l'état du système de fichier à un instant t pour des besoins de sauvegarde. Une sauvegarde peux parfois

Plus en détail

Support de cours. Administrer Linux avec Webmin. 2003, Sébastien Namèche (sebastien@nameche.fr) - 1

Support de cours. Administrer Linux avec Webmin. 2003, Sébastien Namèche (sebastien@nameche.fr) - 1 Support de cours Administrer Linux avec Webmin 2003, Sébastien Namèche (sebastien@nameche.fr) - 1 Ce document peut être librement lu, stocké, reproduit, diffusé, traduit et cité par tous moyens et sur

Plus en détail

Configuration, mise en oeuvre et administration de serveurs Internet et Intranet sous Linux.

Configuration, mise en oeuvre et administration de serveurs Internet et Intranet sous Linux. Support de Formation en ligne Configuration, mise en oeuvre et administration de serveurs Internet et Intranet sous Linux. Support de cours réalisé pour la formation effectuée du 16 au 27 Avril 2001 à

Plus en détail

Personnes ressources Tice. Académie de Rouen

Personnes ressources Tice. Académie de Rouen Personnes ressources Tice Académie de Rouen Objectifs Acquérir les connaissances de base concernant Linux Découvrir la solution technique SambaEdu3 : serveur de fichiers sous Linux Mettre en oeuvre cette

Plus en détail

Imprimantes et partage réseau sous Samba avec authentification Active Directory

Imprimantes et partage réseau sous Samba avec authentification Active Directory Imprimantes et partage réseau sous Samba avec authentification Active Directory Sommaire 1- Pré requis Page 2 2- Configuration réseau Page 3 3- Installation de samba Page 4 à 5 4- Installation de kerberos

Plus en détail

Mise en place d'un serveur FTP avec vsftpd / pureftpd sous netbsd 3.1. Compte-rendu

Mise en place d'un serveur FTP avec vsftpd / pureftpd sous netbsd 3.1. Compte-rendu TP Réseaux et Systèmes d'exploitation Mise en place d'un serveur FTP avec vsftpd / pureftpd sous netbsd 3.1 Compte-rendu Master1 ISIS- 2007/2008 : Romain Matuszak, Romain Laisne, Clément Follet (tp08)

Plus en détail

Installation et configuration d un serveur SAMBA sous linux Red Hat

Installation et configuration d un serveur SAMBA sous linux Red Hat Installation et configuration d un serveur SAMBA sous linux Red Hat Plan de l exposé: Introduction 1 Configuration du serveur Samba sous Linux 1.1 Architecture de Samba 1.2 Installation et demmarage de

Plus en détail

Séance n o 5 : Alternatives, gestion des utilisateurs et des processus

Séance n o 5 : Alternatives, gestion des utilisateurs et des processus Licence Professionnelle ASRALL Linux - Installation Séance n o 5 : Alternatives, gestion des utilisateurs et des processus 1 Alternatives sous Debian Il arrive fréquemment que plusieurs logiciels puissent

Plus en détail

Logiciel : GLPI Version : 0.72.4 SYNCRHONISATION DE GLPI AVEC ACTIVE DIRECTORY. Auteur : Claude SANTERO Config. : Windows 2003.

Logiciel : GLPI Version : 0.72.4 SYNCRHONISATION DE GLPI AVEC ACTIVE DIRECTORY. Auteur : Claude SANTERO Config. : Windows 2003. Ce document est libre de droit, merci simplement de respecter son auteur. Toutes remarques ou commentaires seront les bienvenues. ATTENTION : La mise à jour par script entre GLPI et Active Directory ne

Plus en détail

Le Network File System de Sun (NFS)

Le Network File System de Sun (NFS) 1 sur 5 Le Network File System de Sun (NFS) Le Network File System de Sun (NFS) Architecture Protocoles Mounting Automounting vs Static mounting Directory et accès aux fichiers Problèmes Implémentation

Plus en détail

Installer un domaine DNS

Installer un domaine DNS Installer un domaine DNS Olivier Hoarau (olivier.hoarau@funix.org) V1.2 du 3.12.00 1 Historique... 2 2 Préambule... 2 3 Présentation... 2 4 Installation et configuration... 3 5 Lancement automatique de

Plus en détail

Supervision et infrastructure - Accès aux applications JAVA. Document FAQ. Page: 1 / 9 Dernière mise à jour: 15/04/12 16:14

Supervision et infrastructure - Accès aux applications JAVA. Document FAQ. Page: 1 / 9 Dernière mise à jour: 15/04/12 16:14 Document FAQ Supervision et infrastructure - Accès aux EXP Page: 1 / 9 Table des matières Introduction... 3 Démarrage de la console JMX...4 I.Généralités... 4 II.WebLogic... 5 III.WebSphere... 6 IV.JBoss...

Plus en détail

Environnements informatiques

Environnements informatiques Environnements informatiques Premiers pas sous Linux (seconde partie) 26 septembre 2008 blansche@dpt-info.u-strasbg.fr 1 /12 Administration sous Linux 2 /12 Démarrage Démarrage de Linux Niveaux de démarrage

Plus en détail

UBUNTU Administration d'un système Linux (4ième édition)

UBUNTU Administration d'un système Linux (4ième édition) Ubuntu et Linux 1. Affirmation du modèle open source 21 1.1 Principe et avenir du modèle 21 1.1.1 Open source et capitalisme financier 22 1.1.2 Open source et logiciel libre 23 1.2 Place de Linux dans

Plus en détail

Le protocole FTP (File Transfert Protocol,

Le protocole FTP (File Transfert Protocol, Mise en place d un serveur FTP sous CentOS 6.2 Nicolau Fabien, Emanuele Prestifilippo Le protocole FTP (File Transfert Protocol, en français protocole de transfert de fichiers) permet d envoyer ou récupérer

Plus en détail

1 Configuration réseau des PC de la salle TP

1 Configuration réseau des PC de la salle TP TP Installation/Configuration des services NIS et NFS sur serveur GNU/Linux Nom : Prénom : Date : Numéro : Objectifs : Installer un serveur NFS et NIS sur un PC GNU/Linux (Mandriva). Visiter les principaux

Plus en détail

LINUX - ADMINISTRATION PROGRAMME DE FORMATION

LINUX - ADMINISTRATION PROGRAMME DE FORMATION LINUX - ADMINISTRATION Objectifs : Cette formation a pour objectif de vous apprendre les éléments de base de l'administration en commençant par un rappel des commandes de bases et l'apprentissage de la

Plus en détail

TP associé au cours Samba

TP associé au cours Samba TP associé au cours Samba M7 - Administration système serveurs Hervé Pierron Vialard Tous droits réservés 18/08/2012 1.1 Table des matières I - Sujet du TP 3 1. Mise en œuvre rapide d'un serveur SAMBA...

Plus en détail

Mon premier rpm. http://alexandre-mesle.com 7 juin 2010. 1 Avant de commencer 2 1.1 RPM... 2 1.2 URPMI... 2 1.3 RPMBUILD... 2

Mon premier rpm. http://alexandre-mesle.com 7 juin 2010. 1 Avant de commencer 2 1.1 RPM... 2 1.2 URPMI... 2 1.3 RPMBUILD... 2 Mon premier rpm http://alexandre-mesle.com 7 juin 2010 Table des matières 1 Avant de commencer 2 1.1 RPM....................................................... 2 1.2 URPMI.....................................................

Plus en détail

Utiliser Améliorer Prêcher. Introduction à LDAP

Utiliser Améliorer Prêcher. Introduction à LDAP Introduction à LDAP Introduction à LDAP Sommaire 2 Sommaire Historique rapide Les concepts LDAP et la gestion d identité Démonstration Autre ressources 2 Historique Historique Historique rapide 4 Historique

Plus en détail

Shell Bash Niveau débutant

Shell Bash Niveau débutant Niveau débutant Introduction Les distributions actuelles de GNU/Linux offrent à l utilisateur un environnement graphique équivalant aux systèmes d exploitation propriétaires du marché. Mais cette ergonomie

Plus en détail

Introduction à l Administration Systèmes et Réseaux

Introduction à l Administration Systèmes et Réseaux Cours ASR année 2014-2015 GB4, 2 nd semestre 2013-2014 Polytech Nice Notes de cours Gilles Bernot Introduction à l Administration Systèmes et Réseaux Avertissement au lecteur : Ce polycopié n est pas un

Plus en détail

C.M. 1 & 2 : Prise en main de Linux

C.M. 1 & 2 : Prise en main de Linux Grégory Bonnet gregory.bonnet@unicaen.fr GREYC Université Caen Basse Normandie Diaporama original : Jean-Philippe Métivier - Boris Lesner But de cet enseignement 1 - Apprendre à manipuler un système Unix/Linux

Plus en détail

Installation d'un serveur sftp avec connexion par login et clé rsa.

Installation d'un serveur sftp avec connexion par login et clé rsa. Installation d'un serveur sftp avec connexion par login et clé rsa. 1- Installation d'openssh-server 2 2- Installation de Vim pour modifier plus facilement les fichiers 2 3- Installation et configuration

Plus en détail

TP n 2 : Installation et administration du serveur ProFTP. Partie 1 : Fonctionnement du protocole FTP (pas plus de 15min)

TP n 2 : Installation et administration du serveur ProFTP. Partie 1 : Fonctionnement du protocole FTP (pas plus de 15min) TP n 2 : Installation et administration du serveur ProFTP Objectifs du TP Comprendre le fonctionnement du protocole FTP Installation et compilation d un paquet source Configuration, lancement et administration

Plus en détail

Mise en œuvre de Rembo Toolkit

Mise en œuvre de Rembo Toolkit Mise en œuvre de Rembo Toolkit Pré requis serveurs Fonctionnement du service Configuration liée a PXE Tunnels TCP Installation/config Outils Rembo Les clients Os possible : Windows, Linux, Freebsd, MacOsX,

Plus en détail

INSTALLATION ET CONFIGURATION DE OPENLDAP

INSTALLATION ET CONFIGURATION DE OPENLDAP INSTALLATION ET CONFIGURATION DE OPENLDAP Ce document a pour intérêt de décrire les étapes de l installation et de la configuration de l outil OpenLDAP sous l OS FreeBSD 4.8 Installation et Configuration

Plus en détail

Installation d'un FreeNAS (v0.684b du 30/03/2007) pour sauvegarder les données d'un ZEServer

Installation d'un FreeNAS (v0.684b du 30/03/2007) pour sauvegarder les données d'un ZEServer Installation d'un FreeNAS (v0.684b du 30/03/2007) pour sauvegarder les données d'un ZEServer I - Le site de FreeNAS http://www.freenas.org/ (en Français) dont voici un extrait : FreeNAS est un serveur

Plus en détail

Table des matières. 2011 Hakim Benameurlaine 1

Table des matières. 2011 Hakim Benameurlaine 1 Table des matières 1 SERVICE NIS... 2 1.1 INTRODUCTION... 2 1.2 FONCTIONNEMENT... 2 1.3 DIFFÉRENTES VERSIONS DE NIS... 3 1.4 PRINCIPE DE NIS... 3 1.5 CONFIGURATION DU SERVEUR NIS... 4 1.5.1 INSTALLATION

Plus en détail

Tutoriel Création d une source Cydia et compilation des packages sous Linux

Tutoriel Création d une source Cydia et compilation des packages sous Linux Tutoriel Création d une source Cydia et compilation des packages sous Linux 1. Pré-requis 1. Quelques connaissances sous Linux 2. Avoir à disposition un Serveur FTP pour héberger votre source 3. Un thème

Plus en détail

SYSTÈME DE GESTION DE FICHIERS

SYSTÈME DE GESTION DE FICHIERS SYSTÈME DE GESTION DE FICHIERS - DISQUE 1 Les couches logiciels réponse requête Requêtes E/S Système E/S Pilote E/S Interruptions utilisateur traitement S.E. commandes S.E. S.E. matériel Contrôleur E/S

Plus en détail

Dexia Guide d installation de NetWorker Server 25 juin 2001 1.0 Legato Systems, Inc.

Dexia Guide d installation de NetWorker Server 25 juin 2001 1.0 Legato Systems, Inc. Guide d installation de NetWorker Server 25 juin 2001 1.0 Legato Systems, Inc. 2001 Legato Systems, Inc. all rights reserved. Copyright 2001, Legato Systems, Inc. All rights reserved. Legato NetWorker

Plus en détail

Sauvegardes par Internet avec Rsync

Sauvegardes par Internet avec Rsync Sauvegardes par Internet avec Rsync LIVRE BLANC BackupAssist version 5.1 www.backupassist.fr Cortex I.T. Labs 2001-2008 1/16 Sommaire Introduction... 3 Configuration du matériel... 3 QNAP TS-209... 3 Netgear

Plus en détail

SYSTÈME DE GESTION DE FICHIERS SGF - DISQUE

SYSTÈME DE GESTION DE FICHIERS SGF - DISQUE SYSTÈME DE GESTION DE FICHIERS SGF - DISQUE C.Crochepeyre MPS_SGF 2000-20001 Diapason 1 Les couches logiciels réponse SGF requête matériel matériel Requêtes E/S Système E/S Pilote E/S Interruptions Contrôleur

Plus en détail

TP réseaux 4 : Installation et configuration d'un serveur Web Apache

TP réseaux 4 : Installation et configuration d'un serveur Web Apache TP réseaux 4 : Installation et configuration d'un serveur Web Apache Objectifs Installer, configurer, lancer et administrer le serveur Web Apache sous Linux Données de base machine fonctionnant sous Linux

Plus en détail

MEDIAplus elearning. version 6.6

MEDIAplus elearning. version 6.6 MEDIAplus elearning version 6.6 L'interface d administration MEDIAplus Sommaire 1. L'interface d administration MEDIAplus... 5 2. Principes de l administration MEDIAplus... 8 2.1. Organisations et administrateurs...

Plus en détail

UNIX DÉBUTANTS. Olivier Collin CNRS Station Biologique de Roscoff

UNIX DÉBUTANTS. Olivier Collin CNRS Station Biologique de Roscoff UNIX DÉBUTANTS Olivier Collin CNRS Station Biologique de Roscoff 1999 "UNIX is a registered trademark of the Open Group" Conventions d'écriture: Les commandes UNIX seront indiquées avec une police courrier.

Plus en détail

Solaris 9 ADMINISTRATION DU SYSTEME UNIX OLIVIER D.

Solaris 9 ADMINISTRATION DU SYSTEME UNIX OLIVIER D. 2013 Solaris 9 ADMINISTRATION DU SYSTEME UNIX OLIVIER D. Table des matières 1 Organisation des disques... 3 2 Gestion des disques... 3 3 Gestion du système de fichiers Solaris... 5 4 Montage et démontage

Plus en détail

Configuration d'un annuaire LDAP

Configuration d'un annuaire LDAP Le serveur Icewarp Configuration d'un annuaire LDAP Version 10.3 Juillet 2011 Icewarp France / DARNIS Informatique i Sommaire Configuration d'un annuaire LDAP 1 Introduction... 1 Qu'est-ce que LDAP?...

Plus en détail

Plan. Le système de transfert de fichiers d'internet. Introduction aux systèmes de transfert de fichiers Le protocole FTP.

Plan. Le système de transfert de fichiers d'internet. Introduction aux systèmes de transfert de fichiers Le protocole FTP. Le système de transfert de fichiers d'internet Bernard Cousin Université de Rennes I laboratoire IRISA http://www.univ-rennes1.fr/ Plan Introduction aux systèmes de transfert de fichiers Le protocole FTP

Plus en détail

Titre: Version: Dernière modification: Auteur: Statut: Licence:

Titre: Version: Dernière modification: Auteur: Statut: Licence: Titre: Installation de WebObjects 5.3 Version: 2.1 Dernière modification: 2011/02/17 11:00 Auteur: Aurélien Minet Statut: version finale Licence: Creative Commons

Plus en détail

Client Debian Squeeze et serveur SambaEdu3

Client Debian Squeeze et serveur SambaEdu3 Client Debian Squeeze et serveur SambaEdu3 INTRODUCTION... 1 1. CONFIGURATION DU SERVEUR SAMBAEDU3... 1 2. CONFIGURATION DU CLIENT DEBIAN SQUEEZE... 2 A.CONFIGURATION DE L'AUTHENTIFICATION... 2 B.CONFIGURATION

Plus en détail

L'AAA, késako? Bruno Bonfils, <asyd@solaris fr.org>, Novembre 2005. Sous ce terme d'apparence barbare est regroupé l'ensemble des concepts suivants :

L'AAA, késako? Bruno Bonfils, <asyd@solaris fr.org>, Novembre 2005. Sous ce terme d'apparence barbare est regroupé l'ensemble des concepts suivants : Introduction L'AAA, késako? Bruno Bonfils, , Novembre 2005 Sous ce terme d'apparence barbare est regroupé l'ensemble des concepts suivants : Authentication (authentification) Authorization

Plus en détail

Module : Informatique Générale 1. Les commandes MS-DOS

Module : Informatique Générale 1. Les commandes MS-DOS 1 Les commandes MS-DOS I. Introduction Le DOS est le système d'exploitation le plus connu, sa version la plus commercialisée est celle de Microsoft, baptisée MS-DOS (Microsoft Disk Operating Système).MS-DOS

Plus en détail

TP 1 Prise en main de l environnement Unix

TP 1 Prise en main de l environnement Unix Introduction aux systèmes d exploitation (IS1) TP 1 Prise en main de l environnement Unix Le but de ce premier TP est de commencer à vous familiariser avec l environnement Unix. 1 Ouverture de session

Plus en détail

Authentification des utilisateurs avec OpenLDAP

Authentification des utilisateurs avec OpenLDAP Authentification des utilisateurs avec OpenLDAP Ce tutoriel développe la mise en place d'un contrôleur de Domaine Principal (PDC) avec authentification POSIX uniquement. La racine principale de l'annuaire

Plus en détail

Support de cours. Serveur de fichiers Samba. 2003, Sébastien Namèche (sebastien@nameche.fr) - 1

Support de cours. Serveur de fichiers Samba. 2003, Sébastien Namèche (sebastien@nameche.fr) - 1 Support de cours Serveur de fichiers Samba 2003, Sébastien Namèche (sebastien@nameche.fr) - 1 Ce document peut être librement lu, stocké, reproduit, diffusé, traduit et cité par tous moyens et sur tous

Plus en détail