Outils de traitement de données V. Installation de Linux



Documents pareils
Plan du Cours. 1. Architecture du Réseau

Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt

SSH, le shell sécurisé

UltraBackup NetStation 4. Guide de démarrage rapide

Installation d un poste i. Partage et Portage & permissions NTFS

Microsoft Windows 2000 Administration de Microsoft Windows 2000

Table des matières Hakim Benameurlaine 1

Installation du transfert de fichier sécurisé sur le serveur orphanet

Chapitre 3. Sécurité des Objets

Administration de systèmes

Installation et mise en œuvre de OpenSSH sous AIX 5L

OpenMediaVault installation

FreeNAS Shere. Par THOREZ Nicolas

Microsoft Windows NT Server

Serveur de sauvegarde à moindre coût

ASR3. Partie 4 Le système de fichier. Arnaud Clérentin, IUT d Amiens, département Informatique

Windows XP niveau 2. D. Hourquin, Médiapôle St Ouen l'aumône

SSH : Secure SHell. De l utilisateur à l administrateur. Version du 21/10/2004. Frédéric Bongat [fbongat@lmd.ens.fr]

Windows 2000 Server Active Directory

Windows 2000: W2K: Architecture. Introduction. W2K: amélioration du noyau. Gamme windows W2K pro: configuration.

SUJET EPREUVE ECRITE. JURY ASI Bap E Gestionnaire de parc informatique et Télécom.

Procédure pas à pas de découverte de l offre. Service Cloud Cloudwatt

L annuaire et le Service DNS

Sauvegardes par Internet avec Rsync

PROCEDURE ESX & DHCP LINUX

RTN / EC2LT Réseaux et Techniques Numériques. Ecole Centrale des Logiciels Libres et de Télécommunications

Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur

SSH. Romain Vimont. 7 juin Ubuntu-Party

AOLbox. Partage de disque dur Guide d utilisation. Partage de disque dur Guide d utilisation 1

SSH et compagnie : sftp, scp et ssh-agent

vcenter Server 1. Interface Lancez le vsphere Client et connectez vous à vcenter Server. Voici la page d accueil de vcenter Server.

Personnes ressources Tice. Académie de Rouen

Sécurisation de Windows NT 4.0. et Windows 2000

Mise en place d un cluster. De basculement. Et DHCP Failover. Installation. Préparation. Vérification

I. Linux/Unix/UnixLike

ASR3. Partie 2 Active Directory. 1 Arnaud Clérentin, IUT d Amiens, département Informatique,

Linux embarqué: une alternative à Windows CE?

Cluster High Availability. Holger Hennig, HA-Cluster Specialist

INSTALLATION DE WINDOWS 2000 SERVER POUR BCDI3. par. G.Haberer, A.Peuch, P.Saadé

Virtualisation CITRIX, MICROSOFT, VMWARE OLIVIER D.

Gestion des identités Christian-Pierre Belin

Installation Windows 2000 Server

Commandes Linux. Gestion des fichiers et des répertoires. Gestion des droits. Gestion des imprimantes. Formation Use-IT

Tutoriel Création d une source Cydia et compilation des packages sous Linux

Découvrez notre solution Alternative Citrix / TSE

Authentification unifiée Unix/Windows

Services Réseaux - Couche Application. TODARO Cédric

Gestion de parc Windows depuis Unix. Pascal Cabaud & Laurent Joly

1. Présentation du TP

Lutter contre les virus et les attaques... 15

NiceLabel Guide de prise en main rapide

Formateur : Franck DUBOIS

Serveur d application WebDev

IDEC. Windows Server. Installation, configuration, gestion et dépannage

Guide de Démarrage Rapide

Préparation à l installation d Active Directory

I. Présentation du serveur Samba

Utilisation de KoXo Computers V2.1

Manuel des logiciels de transferts de fichiers File Delivery Services

Ces deux machines virtuelles seront installées sous VMWARE WORKSTATION.

Service Informatique et Télématique (SITEL), Emile-Argand 11, 2009 Neuchâtel, Tél ,

Amiens Métier 39 : Gestion des réseaux informatiques. Jour 2, première partie. Durée : 3 heures

Table des matières Nouveau Plan d adressage... 3

Guide pour sécuriser votre PC avec Kiosk Internet et Windows Seven

Objectifs de la formation : Savoir réaliser la maintenance et l'administration de premier niveau sur un réseau d'établissement SCRIBE.

Créer et partager des fichiers

Installation d'un FreeNAS (v0.684b du 30/03/2007) pour sauvegarder les données d'un ZEServer

Antisèches Informatiques. Configuration et utilisation de openssh. Sommaire. Openssh pour linux. Installation. 1 sur 24 04/06/ :04

Éléments d administration de Windows XP PRO

La sécurité avec SSH. Atelier cctld Dakar, Sénégal. Hervey Allen

NFS Maestro 8.0. Nouvelles fonctionnalités

Administration de Parc Informatique TP07 : Installation de Linux Debian

LINUX REMPLAÇANT WINDOWS NT

Anas Abou El Kalam Sécurité SSH SSH

L'accès aux ressources informatiques de l'ufr des Sciences

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

ndv access point : Utilisation

Pourquoi installer un domaine Windows Active directory? E. Basier - CNIC S. Maillet - CRPP F. Palencia - ICMCB

Systèmes informatiques

Installation d un manuel numérique 2.0

But de cette présentation. Contrôleur de domaine avec Samba (rédigé pour Ubuntu Server) Introduction. Samba: principes

Le Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles

Backup Exec 2010 vs. BackupAssist V6

Réaliser un inventaire Documentation utilisateur

Les applications Internet

Démarrer et quitter... 13

Projet Evolution. Projet Evolution Fleury Plaideau Page 1

Retrouver de vieux programmes et jouer sur VirtualBox

WebSphere MQ & Haute Disponibilité

Activité : TP Durée : 6H00. Un PC d assemblage de marque NEC Un casque avec micro Une clé USB. Un CD de Windows XP professionnel

Procédure d installation pour WinEUR PROCÉDURE D INSTALLATION POUR WINEUR. Copyright GIT SA 2015 Page 1/16

Tsoft et Groupe Eyrolles, 2005, ISBN :

Nokia Internet Modem Guide de l utilisateur

G4L (Ghost for Linux) Clonage vers FTP Version: août 2006

BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand

Rôles serveur Notion de Groupe de Travail Active Directory Utilisation des outils d administration Microsoft Windows Server 2008

Installation ou mise à jour du logiciel système Fiery

vsphere 5 TP2 La virtualisation avec VMware CNFETP F. GANGNEUX technologie GANGNEUX F. 17/12/2012

Transcription:

: utilisation «avancée» I. Interface Graphique (Xwindows) II. Interface Textuelle (zsh( zsh) III. a - Environnement Réseau 1. Architecture du réseau 2. Partage des Fichiers 3. Connexion à distance III. b - Windows NT IV. Outils de traitement de données V. Installation de Linux Plan du Cours 1

III-a. Environnement Réseau 1. Architecture du Réseau 2

III-a.1 Architecture Réseau Architecture Locale Salles Machines 301 Sophia/Internet passerelle Euterpe Clio Serveurs Licences/ Maitrises Sirrocco 317 CRI/Services Uranie DEA Deugs 3

III-a. Environnement Réseau 2. Partage de Fichiers : NFS PC Linux (ice, ferrarri,, ) tmp/ clio usr/ /var/mail / var/ u/ spool/mail profs dea linfo linfo uranie /maison euterpe /maison minfo /u linfo dea profs iup1 4

III-a. Environnement Réseau Telnet, rlogin, rsh, rcp, ftp Peu sûrs 3. Connexion à distance les données circulent en clair (mot de passe, données) authentification faible des machines Assistance limitée pour X windows obligation de "configurer le DISPLAY" Aucune optimisation gênant quand le réseau n'a qu'un faible débit (modem) 5

III-a.3 Connexion à distance Connexion sécurisée Les transferts sont cryptés "Empreinte digitale" des machines SSH Une machine ne peut pas se faire passer pour une autre Authentification à l'aide de paires de clefs RSA les clefs sont fabriquées par 2 : publique, privée Principe : ce qui est codé par la clef publique ne peut être décodé que par la clef privée, et vice-versa versa la clef privée est secrète : en principe elle ne doit jamais circuler sur le réseau La clef publique est (doit être) librement accessible : elle sert soit à coder, soit à décoder les données sensibles 6

III-a.3 Connexion à distance Le principe des clefs privées/publiques 1er cas d'utilisation : transmission d'un secret permettre à un autre de m'envoyer un secret que je serai le seul à pouvoir décoder : 1. (J'envoie ma clef publique) 2. l'autre code le secret avec ma clef publique et m'envoie le résultat 3. je décode avec ma clef privée 7

III-a.3 Connexion à distance Principe des clefs privées/publiques (2) 2e cas d'utilisation : authentification Je peux prouver que je détient la clef secrète : Preuve de mon identité, car je suis (en principe) le seul à connaître la clef secrète Principe d'utilisation : 1. J'envoie un message codé avec ma clef secrète 2. L'autre vérifie que le message est bien lisible lorsqu'il est décodé avec ma clef publique 8

III-a.3 Connexion à distance Principe des clefs privées/publiques (3) L'authentification par clefs privée/publique Le schéma précédent est trop simple! Si quelqu'un intercepte un des messages codés avec ma clef privée, il peut le rejouer plus tard Le message doit donc changer à chaque fois En pratique : l'autre lance un défi (challenge) : 1.il m'envoie un message à usage unique qu'il a choisi (par exemple un nombre aléatoire), en clair. 2.je code ce message avec ma clef privée et le retourne 3.l'autre vérifie en décodant le message avec ma clef publique : si s le message résultant est le même que l'original, alors l'authentification a réussi Remarque : plusieurs protocoles similaires sont possibles (ex: l'envoi initial peut être codé avec ma clef publique) 9

III-a.3 Connexion à distance Les commandes ssh Utilisation de SSH ssh host [ l login ] Configure automatiquement le display! scp host:fichier host:fichier scp ice:tmp tmp/mon_fichier./toto/titi scp mon_fichier ice:toto/titi ssh-agent : mémorise les clefs privées pas obligatoire, mais évite de ressaisir tout le temps la passphrase ssh-add : enregistre une nouvelle clef privée auprès de l'agent sftp : équivalent ftp hélas pas toujours installé (SSH V2) ssh-keygen : fabrique des paires de clefs 10 10

III-a.3 Connexion à distance ssh-keygen t t type Création des clefs SSH type = 'rsa1' (SSH V1), 'rsa' (SSH v2) ou 'dsa' (SSH v2) Chaque type produit 2 fichiers, en ~/.ssh ssh/ rsa1 : identity (privée) + identity.pub (publique) rsa2 : id_rsa + id_rsa rsa.pub dsa : id_dsa dsa + id_dsa dsa.pub demande une "passphrase" passphrase" Les clefs privées sont stockées sous forme codée il est conseillé de choisir quelque chose de long (> 10 caractère) et compliqué 11

III-a.3 Connexion à distance Installation des clefs SSH Sur les machines où l'on souhaite se connecter : La (les) clefs publiques doivent être stockées dans le fichier ~/.ssh ssh/authorized_keys Exemple : pour autoriser l'accès à machinea depuis machineb (type rsa2) Sur machineb : ssh_keygen t rsa (si besoin) copier le contenu du fichier machineb:~/. :~/.ssh/id_rsa.pub à la fin du fichier machinea:~/. :~/.ssh/authorized_keys Attention : à ne pas écraser machinea:~/. :~/.ssh/id_rsa.pub! 12

III-a.3 Connexion à distance Lors du login (ex :.zlogin. zlogin) Lancer ssh-agent SSH-AGENT affiche un script : Utilisation de l'agent SSH Ce script définit des variables d'environnement ~> ssh_agent SSH_AUTH_SOCK= ; export SSH_AUTH_SOCK SSH_AGENT_PID=xxxx ; export SSH_AGENT_PID Les shells qui exécutent ce script (.zshrc zshrc) ) savent ensuite comment contacter l'agent pour utiliser ses services Lancer ssh-add pour enregistrer les clefs secrètes Dans chaque nouveau shell (.zshrc zshrc) Exécuter le script (il faut l'avoir sauvé qq-part!) 13 13

: utilisation «avancée» I. Interface Graphique (Xwindows) II. Interface Textuelle (zsh( zsh) III. a - Environnement Réseau III. b - Windows NT 1. Introduction 2. Caractéristiques 3. Architecture générale 4. Configuration d une machine NT 5. Fonctionnement en réseau 6. Protection des fichiers avec NTFS IV. Outils de traitement de données V. Installation de Linux Plan du Cours 14 14

III-b. Introduction à Windows NT Unix ou NT? 1. Introduction Les deux sont devenus incontournables! Dans le monde professionnel Chez les particuliers Il existe de plus en plus de passerelles Pour utiliser les deux environnements en même temps sur un même poste de travail Pas toujours très efficace 15

III-b. Introduction à Windows NT NT = New Technology! 2. Caractéristiques Générales The «high-end» Windows operating system in a family of Windows systems Multi-processus et multi-thread thread, péemptif à temps partagé Mono-utilisateur Mais serveur de ressources autres que calcul (fonctions réseau) Multi-plate plate-forme Capable de profiter d architectures multi-processeurs 16

III-b.2 Caractéristiques Caractéristiques Générales (suite) Sécurisé, niveau C2 de la US DoD Identification (login( login) Quota et contrôle sur l usage des ressources Traces des évènements Mémoire virtuelle non partageable entre processus Système de fichiers robuste : NT File System (NTFS) Protections Interface Windows bien connue 17

III-b.2 Caractéristiques NT 4.0 Différentes versions de NT Workstation : Poste de travail Server: : + d outils, Gestion hiérarchique de domaines de réseau NT 2000 Professional (version NT de Millenium) Server : 1 à 4 CPU, 4Go RAM Advanced Server : 1 à 8 CPU, 8 Go RAM, cluster (2 failover, 32 NLB) Datacenter Server : 1 à 32 CPU, 64 Go RAM, cluster (4 failover,, 32 NLB) XP : Fusion des branches 9x/Me et NT/2000 18

III-b.2 Caractéristiques Matériels supportés Les Améliorations de NT/2000 Disques ATA, USB, IEEE 1394 («Firewire») Nouveaux services Active Directory («X500-like») Distributed File System Kerberos Quotas Encrypted File System Clustering (Advanced et Data Server) Mécanisme de «Failover» : tolérance aux pannes NLB (Network Load Balancing) ) : répartition dynamique de charge 19

III-b. Introduction à Windows NT 3. Architecture Générale Appli Util 1 API Win32 client-serveur Appli Util 2 API POSIX SVC Sous-Syst. Syst. d Envir. Win32 vidéo Sous-Syst. Syst. d Envir. POSIX SVC Interface des Services NT Natifs Modules Fonctionnels NOYAU HAL Mode Utilisateur Mode Privilégié Matériel 20

III-b.3 Architecture Générale Le Sous-système système d environnement Win32 Operating System Functions (Etat «global» de Win32 Sous-Syst. Syst. d Envir. Win32 Console (E/S alphanum) Window Manager (XWindows + 1 WM) Graphics Device Drivers (GDD) Graphics Device Interface (GDI) Font partie de l exécutif depuis NT 4.0 (+ performant) 21

III-b.3 Architecture Générale Démarrage d une Application Interactive Win32 1) clic sur une icone Appli : Explorer («window manager») API Win32 2) demande de création d un nouveau processus 4) Interactions par le biais de l API Win32 Sous-Syst. Syst. d Envir. Win32 Application API Win32 3) démarrage de l application 22

III-b.3 Architecture Générale Démarrage d une Application Interactive non Win32 1) clic sur une icone Appli : Explorer («window manager») API Win32 5) Interactions par le biais de l API POSIX Application API POSIX 4) démarrage de l application 2) demande de création d un nouveau processus Sous-Syst. Syst. d Envir. Win32 3) Envoi du process handle Sous-Syst. Syst. d Envir. POSIX 23

III-b.3 Architecture Générale Serveur graphique : Passerelles UNIX NT client X11 sur NT : X-Win32, X Exceed,, WISE, «client» NT sur X11 : wincenter (Citrix) Système de fichiers : samba Executif UNIX sur NT : sous-système système d environnement POSIX (propre à NT) Cygwin32 : bibliothèque d émulation POSIX pour les outils GNU La dernière version est une vraie "distribution", avec notamment un serveur X11 XFree86 Emule une hiérarchie de fichier à la Unix 24

III-b. Introduction à Windows NT 4. Configuration d une Machine NT a. La Base de Registre b. Constitution d un profile utilisateur 25

III-b.4 Configuration d une Machine NT 4a. La base de Registres Disparition des fichiers.ini Apparition d une base d informations : «the registry» Système Applications Utilisateur Configurer le système, ses applications et utilisateurs : Modifier des informations dans la base de registres Plus de fichiers à modifier ATTENTION : éviter de modifier la base manuellement! 26

III-b.4 Configuration d une Machine NT La base de Registres (2) Contenu de la base de registres : Une partie sauvegardée lorsque la machine est arrêtée Le reste est reconstruit dynamiquement Editeurs pour le registry regedit.exe exe (parfait pour recherche sur des valeurs) regedt32.exe exe (parfait pour éditer des valeurs) 27

III-b.4 Configuration d une Machine NT Organisation de la Base de Registres Organisation en sous-arbres (root( root-key) Chaque sous-arbre contient des clés, des sous-clés, des entrées 28

III-b.4 Configuration d une Machine NT Organisation de la Base de Registres (2) Une entrée contient 3 champs : Nom Type REG_SZ : simple chaîne de caractères REG_DWORD : entier binaire sur 4 octets Valeur 29

III-b.4 Configuration d une Machine NT Exemple avec regedt32 Edition de la Base de Registres 30

III-b.4 Configuration d une Machine NT Certaines root-key ou key du registry sont sauvegardées dans des fichiers En général, seul l administrateur y a accès Ruches Ces parties de la base de registre sont appelées «ruches» ( (hives) Certaines root-key ne sont que des répliques d autres 2 root-key importantes : HKEY_LOCAL_MACHINE HKEY_CURRENT_USER 31

III-b.4 Configuration d une Machine NT Type d informations contenues dans les ROOT-KEY HKEY_LOCAL_MACHINE Infos sur le matériel et les logiciels installés sur la machine HKEY_CLASSES_ROOT Associations applications/fichiers et OLE (alias de HKEY_LOCAL_MACHINE\SOFTWARE SOFTWARE\Classes) HKEY_USERS Profiles d utilisateurs DEFAULT : le profile standard pour tout nouvel utilisateur Profile pour l utilisateur courant 32

III-b.4 Configuration d une Machine NT Type d informations contenues dans les ROOT-KEY HKEY_CURRENT_USER Certaines des informations du profile de l utilisateur courant Configuration et apparence du poste de travail Connexions réseau Paramètres d applications, Généralement un alias de HKEY_USERS\Sid_utilisateur Sid_utilisateur HKEY_CURRENT_CONFIG Détails de la configuration courante pour les composants matériels Alias de HKEY_LOCAL_MACHINE\System System\CurrentControl\Set\Hardwar eprofiles\current 33

III-b.4 Configuration d une Machine NT Changement du fond d écran par défaut Exemples HKEY_CURRENT_USER\.DEFAULTS.DEFAULTS\ControlPanel\D esktop Wallpaper:REG_SZ: :REG_SZ:xxx Message de Login personnalisé HKEY_LOCAL_MACHINE\SOFTWARE SOFTWARE\Microsoft\Win dowsnt\currentversion CurrentVersion\Winlogon LegalNoticeText:REG_SZ: :REG_SZ:xxx Valeur de la variable %systemroot% systemroot% Dans HKEY_LOCAL_MACHINE (rechercher la clef avec regedit) 34

III-b.4 Configuration d une Machine NT 4.b. Constitution d un Profile Utilisateur Paramètre utilisateur Nom, descriptif, mot de passe, groupes d appartenance, restriction d accès, etc Localisation des éléments pour constituer le Profile Chemin du profile personnel : par défaut %systemroot%\profiles\%username% Mis en union avec %systemroot% systemroot%\profile\allusers Peut aussi dépendre d une politique s appliquant à la machine ou aux utilisateurs 35

III-b.4 Configuration d une Machine NT Eléments du profile personnel Détails de la base de registre ruche ntuser.dat (ou.man si «mandatory») AppEvents (actions associées aux évènements engendrés par des applictions) ControlPAnel/Desktop (taille, fond, ) Variables d envionnement Config clavier, imprimante(s), 36

III-b.4 Configuration d une Machine NT Eléments du profile personnel (2) Répertoires constituant l environnement de travail profiles\application Data profiles\desktop : ce qui se trouve sur le bureau profiles\favorites : bookmarks profiles\nethood : voisinage réseau profiles\recents : documents récemment ouverts profiles\startmenu : contenu du menu démarrer Répertoire personnel \users\%username% 37

III-b.4 Configuration d une Machine NT Script de login Eléments du profile personnel (3) Récupère les variables d environnement %homedrive%% : lecteur pointant sur le homedir %homepath%% : chemin vers homdir,, sans référence au lecteur %username%% : login de l utilisateur Utile pour définir de nouvelles variables d environnement, automatiser des initialisations,etc Localisation par défaut : %systemroot%\system32\repl\imports\scriptsscripts login script a priori non modifiable 38

III-b. Introduction à Windows NT 5. Machine NT sur un réseau Partage de ressources Organisation de type workgroup Organisation de type domaine Login (domaine) 39

III-b.5 Machine NT sur un réseau Partage de Ressources Une machine NT peut rendre certaines de ses ressources accessibles par le réseau Ce seront les seules ressources visibles des autres machines Seul un utilisateur faisant partie des administrateurs peut rendre une ressource partageable Imprimante partagée permissions de partage : contrôle total gestion de documents imprimer aucun accès 40

III-b.5 Machine NT sur un réseau Partage de partition Association Partage de Ressources d un «nom de partage» de permissions de «partage» (contrôle total, modifier, lire, aucun accès) Notation UNC (Universal( Naming Convention) pour désigner la ressource : \\nom_machine\nom_partagenom_partage 41

III-b.5 Machine NT sur un réseau Organisation de type WORKGROUP Compte en local un utilisateur n a qu un seul endroit ou se connecter : en local sur une workstation NT Les utilisateurs de cette WS peuvent faire partie de groupes locaux 42

III-b.5 Machine NT sur un réseau Organisation de type DOMAINE Un «Domaine» regroupe plusieurs machines en un ensemble «unificateur» Une machine NT Server joue le rôle de Contôleur Principal du Domaine (CPD) Stockage des informations d identification des profils des homedirs Application d une politique aux utilisateurs Un CPD peut être secondé par des CSD (contrôleurs secondaires) Samba permet de faire tourner sur une machine Unix un émulateur de serveur NT 43

III-b.5 Machine NT sur un réseau Fonctionnement en mode DOMAINE Un utilisateur peut récupérer un profile unique appelé profile errant ou itinérant (roaming profile) accessible quelle que soit la machine (du domaine) où il se connecte connexion sur un domaine et non sur une machine par défaut : \\svrcpd\profiles\%username% \\svrcpd\profiles\allusers éventuellement : \\svrcpd\netlogon\{login script,ntconfig.pol} profile obtenu par le réseau : connexion lente 44

III-b.5 Machine NT sur un réseau Fonctionnement en mode DOMAINE (2) Le profile est ensuite maintenu en local A la déconnexion : mise à jour du profile sur le serveur En cas d inaccessibilité du serveur Soit un profile local existe Soit le profile part défaut est utilisé Synchronisation éventuelle plus tard Possibilité de placer les utilisateurs dans des groupes d utilisateurs globaux Les groupes globaux peuvent être ajoutés aux groupes locaux des machines Possibilité d établir des hiérarchies de domaines, basées sur des relations d approbation (confiance) 45

III-b.5 Machine NT sur un réseau Login dans un DOMAINE 1) logon interactif (ctrl+alt alt+del) Win32 Logon Process 2) demande d authentification 5) Demande de création de processus 4) Renvoi d un jeton d accès = Security Identity : uid + liste gids + privilèges + quotas Appli : Explorer 6) Démarrage d un «shell» auquel le jeton est attaché Sous-système système de sécurité sur un CD Sous-système système de sécurité sur un CD SAM 3) authentification avec la «Security Account Manager database» 46 46

III-b. Introduction à Windows NT 6. Protection des fichiers avec NTFS NTFS ajoute des droits d accès aux fichiers et répertoires Système de fichiers FAT : pas de droits, tout est accessible à tout le monde 47

III-b.6 Protection des Fichiers avec NTFS Types de Permissions Lire (R) Ecrire (W) Permission Exécuter (X) Supprimer (D) Changer les permissions (P) Prendre possession (O) sur un fichier ouvrir en lecture modifier exécuter prog effacer modifier nouveau prop. sur un rép. lister ajouter parcourir effacer modifier nouveau prop. 48

III-b.6 Protection des Fichiers avec NTFS Permission Standard Aucun accès Permissions d accès «Standard» (prédéfinies) sur un fichier - sur un rép. - Lister Ajouter Ajouter et Lire Modifier Contôle total RX - RX RWXD RWXDPO RX WX RWX RWXD RWXDPO 49

III-b.6 Protection des Fichiers avec NTFS Mécanisme d héritage Un objet créé dans un répertoire hérite des permissions associées à ce répertoire pour ce type d objet (fic. ou rép.) Les permissions d un répertoire contiennent aussi des permissions «fichiers» 50

III-b.6 Protection des Fichiers avec NTFS Différences par rapport à UNIX Un objet a un propriétaire, mais pas de groupe propriétaire Mais un mécanisme d ACL (cf. plus loin) Dans Unix les permissions des fichiers créés s obtiennent généralement à partir du «umask» Une notion d héritage un peu similaire existe toutefois dans UNIX, grâce au bit «s» positionné sur les répertoires 51

III-b.6 Protection des Fichiers avec NTFS Utilisateurs Standard Administrateur Groupes d utilisateurs Utilisateurs et Groupes Prédéfinis : Administrateurs, Opérateurs de compte, Invités, Admin. domaine, Définis par l admin.. : linfo,, profs, Spéciaux : Interactif : l utilisateur de l ordinateur Réseau : utilisateurs en accès réseau Créateur propriétaire : le créateur ou le propriétaire 52

III-b.6 Protection des Fichiers avec NTFS Mécanisme des ACL A chaque objet est associé une ACL Access Control List Chaque élément de la liste = ACE Access Control Element Une ACE = { Groupe/utilisateur ; permissions } Les ACEs et l ACL se modifient via l onglet sécurité associé à l objet par la commande shell cacl Remarque : permission P requise 53

III-b.6 Protection des Fichiers avec NTFS Règles d accès aux Objets du File System Les permissions accordées,, sauf exception, sont cumulatives Au moment de l accès : Utilisateur identifié par son SID UID + liste des gids auxquels il appartient 1. Recherche dans ACL d une ACE concernant son SID : «aucun accès» => accès (définitivement) refusé 2. Sinon, recherche de permissions pour autoriser l accès 1. A l aide d autres ACE que celle concernant son SID 54