Introduction...3. Objectif...3. Manipulations...3. Gestion des utilisateurs et des groupes...4. Introduction...4. Les fichiers de base...



Documents pareils
Introduction...3. Objectif...3. Manipulations...3. La Sauvegarde...4. Les différents types...4. Planification...4. Les outils...5

Permission is granted to copy, distribute and/or modify this document under the terms of the GNU Free Documentation License,

TP administration système

L'AAA, késako? Bruno Bonfils, fr.org>, Novembre Sous ce terme d'apparence barbare est regroupé l'ensemble des concepts suivants :

Procédures informatiques administrateurs Création d un serveur FTP sous Linux

Service d'authentification LDAP et SSO avec CAS

Support de cours. Serveur de fichiers Samba. 2003, Sébastien Namèche - 1

Table des matières Hakim Benameurlaine 1

But de cette présentation. Contrôleur de domaine avec Samba (rédigé pour Ubuntu Server) Introduction. Samba: principes

LINUX Préparation à la certification LPIC-3 (examen LPI 300) - 2ième édition

Linux et le Shell. Francois BAYART. Atelier du samedi 20 Novembre

Avant-propos. VERSION Compilation du document à l aide de PDFLATEX Philippe Charlier. 1 Version actuelle : SPIP http ://

PARAMETRER SAMBA 2.2

Projet Administration Réseaux

Séance n o 5 : Alternatives, gestion des utilisateurs et des processus

Authentification des utilisateurs avec OpenLDAP

FreeNAS Shere. Par THOREZ Nicolas

Single Sign-On open source avec CAS (Central Authentication Service) Vincent Mathieu Pascal Aubry Julien Marchal

RTN / EC2LT Réseaux et Techniques Numériques. Ecole Centrale des Logiciels Libres et de Télécommunications

Client Debian Squeeze et serveur SambaEdu3

Utilisation des services de noms et d'annuaire Oracle Solaris 11.2 : LDAP

Les différentes méthodes pour se connecter

Classe et groupe : 1P 3 SEN TRI. Ubuntu : serveur Contrôleur de Domaine (PDC) avec SAMBA

UBUNTU. Administration d un système Linux. 4 ième édition. Nouvelle édition. Luc DEMARET Sébastien ROHAUT

Restriction sur matériels d impression


Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO)

1 Démarrage de Marionnet

Ajout et Configuration d'un nouveau poste pour BackupPC

ADMINISTRATION DE ADOBE LIVECYCLE MOSAIC 9.5

1 Configuration réseau des PC de la salle TP

S28 - La mise en œuvre de SSO (Single Sign On) avec EIM (Enterprise Identity Mapping)

1. Présentation du TP

UE5A Administration Réseaux LP SIRI

Jeudis du libre, Samba ou comment donner le rythme aux stations Windows

LP Henri Becquerel - Tours

Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO)

Utiliser Améliorer Prêcher. Introduction à LDAP

Guide pratique de CSPM, l'outil de suivi des performances du système Version française du Complete System Performance Monitor HOWTO

WEBMESTRE : CONCEPTION DE SITES ET ADMINISTRATION DE SERVEURS WEB

I. Présentation du serveur Samba

Oracle WebLogic Server (WLS) 11gR1 ( et ) Installation sur Oracle Linux 5 et 6 Hypothèses Installation Oracle Linux 5 (OL5)

Authentification unifiée Unix/Windows

Les commandes relatives aux réseaux

Description de la maquette fonctionnelle. Nombre de pages :

Installer un domaine NIS

Les systèmes pare-feu (firewall)

Institut Universitaire de Technologie


Le Network File System de Sun (NFS)

Entraide-Info. Entraide pour les informaticiens LINUX FEDORA CORE 4 : ADMINISTRATION DU SYSTEME OLIVIER D.

LINUX REMPLAÇANT WINDOWS NT

Imprimantes et partage réseau sous Samba avec authentification Active Directory

Journée Josy/PLUME. Outils logiciels libres utiles à tout ASR SAMBA. Maurice Libes. Centre d'océanologie de Marseille UMS 2196 CNRS

SUGARCRM Sugar Open Source Guide d Installation de French SugarCRM Open Source Version 4.2

Guide d'installation de. Esup-ECM. version G.E.D. Nuxeo

Active Directory. Structure et usage

Atelier La notion de session utilisateur sous Linux

A. À propos des annuaires

Le Linux NIS(YP)/NYS/NIS+ HOWTO

Comment Accéder à des Bases de Données MySQL avec Windows lorqu'elles sont sur un Serveur Linux

Les messages d erreur d'applidis Client

Exercices Active Directory (Correction)

sshgate Patrick Guiran Chef de projet support

Projet Semestre2-1SISR

INFO-F-309 Administration des Systèmes. TP7: NFS et NIS. Sébastien Collette Résumé

Cours 420-KEG-LG, Gestion de réseaux et support technique. Atelier No2 :

Kerberos : Linux, Windows et le SSO

Rôles serveur Notion de Groupe de Travail Active Directory Utilisation des outils d administration Microsoft Windows Server 2008

Annuaire LDAP, SSO-CAS, ESUP Portail...

ftp & sftp : transférer des fichiers

Supervision et infrastructure - Accès aux applications JAVA. Document FAQ. Page: 1 / 9 Dernière mise à jour: 15/04/12 16:14

Une unité organisationnelle (Staff) comporte une centaine d'utilisateur dans Active Directory.

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

Kerberos: authentification unique

La double authentification dans SharePoint 2007

Serveur Linux : FTP. Mise en place d un service FTP sous Linux. Bouron Dimitri 20/04/2014

Manuel d'exploitation de l'application Vitamin version 1.0

Annuaires LDAP et méta-annuaires

Authentification sous Linux avec Kerberos

Déploiement d'un serveur ENT

Configuration de l'accès distant

Guide d'utilisation du portail d'authentification Cerbère à usage des professionnels et des particuliers

Guide DinkeyWeb. DinkeyWeb solutions d authentification et de contrôle d accès WEB

Gestion des identités

Guide d installation de SugarCRM Open Source version 4.5.1

Serveur d application WebDev

Serveur Subversion Debian GNU/Linux

Un serveur FTP en 5 minutes chrono. Home Nagios & Co Réseau IP GStreamer Hébergement Mes projets Annonceurs Contact

Administration Linux - FTP

Préparer la synchronisation d'annuaires

COMMUNICATION TECHNIQUE N TCV060 Ed. 01. OmniVista 4760 Nb de pages : 18 Date : URGENTE NON URGENTE TEMPORAIRE DEFINITIVE

Le projet d'annuaire LDAP à Rennes 1. - Raymond Bourges - Gérard Delpeuch

Testez votre installation. Créer un répertoire vide

Configuration réseau Basique

Authentifications à W4 Engine en.net (SSO)

TP n 2 : Installation et administration du serveur ProFTP. Partie 1 : Fonctionnement du protocole FTP (pas plus de 15min)

Authentification avec Kerberos

Transcription:

Système d'exploitation Sommaire Introduction...3 Objectif...3 Manipulations...3 Gestion des utilisateurs et des groupes...4 Introduction...4 Les fichiers de base...4 Quelques commandes d'administration...5 Mécanisme d'authentification...5 Automatisation...6 Manipulations...6 1

tpos 12 GestionUtilisateurs.odt 27/08/2010 rev.6 thierry.vaira@orange.fr Copyright 2010 tv <thierry.vaira@orange.fr> Permission is granted to copy, distribute and/or modify this document under the terms of the GNU Free Documentation License, Version 1.1 or any later version published by the Free Software Foundation; with no Invariant Sections, with no Front Cover Texts, and with no Back Cover. You can obtain a copy of the GNU General Public License : write to the Free Software Foundation, Inc., 59 Temple Place, Suite 330, Boston, MA 02111 1307 USA 2

Système d'exploitation Introduction Introduction Objectif Être capable de gérer des utilisateurs et des groupes sur un système GNU/Linux. Manipulations On va travailler dans l'arborescence suivante : $HOME tv TPOS12 Créer l'arborescence de répertoires : $ mkdir p $HOME/tv/TPOS12 Se déplacer dans l'arborescence de travail : $ cd $HOME/tv/TPOS12 3

tpos 12 GestionUtilisateurs.odt 27/08/2010 rev.6 thierry.vaira@orange.fr Gestion des utilisateurs et des groupes Introduction Pour utiliser une système GNU/Linux, il faut se connecter, pour cela l'utilisateur s'authentifie en fournissant un nom de connexion ( login name) et un mot de passe (password). Si la connexion réussie, l'utilisateur a normalement un shell et se trouve positionné dans l'arborescence dans son répertoire de connexion (working directory). Les informations relatives à l'authentification sont stockées dans des fichiers ASCII du répertoire /etc : L'ensemble des informations caractérisant un utilisateur sont définis dans le fichier /etc/passwd Des groupes d'utilisateurs sont définis dans le fichier /etc/group Les mots de passe cryptés sont stockés dans un fichier séparé /etc/shadow des fichiers complémentaires sont situés dans /etc/security/ Les fichiers de base Le fichier /etc/passwd est un fichier ASCII dont chaque ligne définit un compte utilisateur. Une ligne est composé de champs délimités par le symbole ':' : nom de connexion:mot de passe:uid:gid:commentaire:répertoire de connexion:commande de connexion Remarque : le champ 'commande de connexion' précise le chemin absolu de la commande à exécuter lors de la connexion. C'est généralement un shell (/bin/bash). Le fichier /etc/group est un fichier ASCII dont chaque ligne définit un groupe d'utilisateurs. Une ligne est composé de champs délimités par le symbole ':' : nom du groupe:mot de passe:gid:liste des utilisateurs autorisés à se connecter au groupe Remarque : le champ 'mot de passe' permet de demander à un utilisateur qui veut se connecter au groupe et qui ne figure pas dans la liste des utilisateurs du groupe (rarement utilisé dans la pratique) La commande newgrp permet de changer le groupe de référence utilisé lors de la création de nouveaux fichiers. Gestion des utilisateurs et des groupes 4

Système d'exploitation Gestion des utilisateurs et des groupes Quelques commandes d'administration useradd, usermod, userdel : gestion des comptes utilisateurs groupadd, groupmod, groupdel : gestion des groupes pwck, grpck : vérification des fichiers /etc/passwd et /etc/group finger : informations sur un utilisateur chfn, chsh : changement de shell ou de commentaire d'un utilisateur passwd : modification du mot de passe d'un utilisateur su, sudo : exécution d'un shell de connexion sous un autre compte id : informations sur l'identité d'un compte groups : liste des groupes d'un utilisateur vipw, vigr : édition des fichiers /etc/passwd et /etc/group en les verrouillant getent : affiche des données (passwd, group,...) d'administration chage : permet de modifier les attributs sur la pérennité du mot de passe Mécanisme d'authentification Tout d'abord, il faut distinguer les deux situations suivantes : la 'base de données' des comptes est locale à la machine : fichiers locaux (/etc/passwd,...) la 'base de données' des comptes est distante, on utilise habituellement : NIS (les yellow pages) ou LDAP (système d'annuaire) pour exporter les comptes de la machine distante Le système permet de configurer cette situation (où chercher la 'base de données' des comptes?) par l'intermédiaire de NSS (Name Service Switch, commutateur de services de nommages) dans un fichier /etc/nsswitch.conf : passwd: files ldap nisplus nis shadow: files ldap nisplus nis group: files ldap nisplus nis hosts: files nis dns Si on regarde le fonctionnement d'une machine, on s'aperçoit qu'il y a de nombreux programmes qui nécessitent un service d'authentification (login, rlogin, su, xdm,...). Pour éviter que chaque programme n'est à écrire sa propre authentification, il est possible d'utiliser une bibliothèque adaptée. On parle alors de SSO (Single Sign On, authentification unique). 5

tpos 12 GestionUtilisateurs.odt 27/08/2010 rev.6 thierry.vaira@orange.fr C'est ce que propose PAM (Pluggable Authentication Modules, modules d'authentification enfichables) qui permettent de paramétrer à l'envie les procédures et sources d'authentification, mais aussi d'offrir des services supplémentaires aux programmes qui savent les utiliser. Chaque programme peut alors décrire son utilisation de PAM en paramétrant un fichier portant son nom dans /etc/pam.d/. En résumé : Le service PAM est donc une API (disponible sous formes de bibliothèques dynamiques) utilisée par des programmes pour construire leur service d'authentification. L'administrateur pourra adapter et modifier les règles et les méthodes d'authentification (sans toucher aux programmes). Remarque : il existe aussi des serveurs d'authentification externes sécurisés : Kerberos, SASL (Simple Authentication and Security Layer). Automatisation L'administrateur automatisera la création d'utilisateurs et de groupes : en écrivant un script qui saura utiliser des données externes en provenance d'une base de données, d'un tableur,...) en paramétrant le répertoire /etc/skel qui contient les fichiers qui sont automatiquement ajoutés dans le répertoire de connexion d'un nouvel utilisateur Manipulations 1) Créer avec la commande useradd et en gardant toutes les valeurs par défaut, l'utilisateur guest. 2) Quel est alors le groupe de guest? 3) Quel est son UID? Quel son GID? 4) Créer le groupe guests et ajouter guest au groupe guests. 5) Afficher les groupes de guest. Gestion des utilisateurs et des groupes 6

Système d'exploitation Gestion des utilisateurs et des groupes 6) Est il possible de se connecter sous le compte guest si celui ci n'a pas défini de mot de passe? Essayer deux manières différentes (login et commande su) et commenter les deux résultats. Refaire les tests après avoir affecté un mot de passe à l'utilisateur. 7) Lister les fichiers cachés du répertoire personnel de guest. D'où proviennent ces fichiers initialement créés? 8) Supprimer le compte guest en utilisant la commande userdel. Qu'en est il de son répertoire personnel? de son groupe? Que permet de faire l'option r de la commande userdel? Est on sûr qu'il n'y a plus de fichiers sur le système appartenant à l'ex utilisateur guest? Que faudrait il faire? 9) Sous un système Linux utilisant shadow, les mots de passe cryptés sont stockés dans le fichier /etc/shadow (faire man shadow pour avoir plus d'informations sur ce fichier). Que permet de faire un programme comme John The Ripper? 10) Quels sont les permissions sur ce fichier? Pourquoi? 11) Quels sont les informations contenus dans ce fichier? Que permet de faire la commande chage? 12) L'utilisateur bin a t il un mot de passe? Comment faire pour ouvrir une session sous cette identité? Quel est l'intérêt de cette procédure? 7