Explorer les Livres électroniques
Catégories
Explorer les Livres audio
Catégories
Explorer les Magazines
Catégories
Explorer les Documents
Catégories
I. INTRODUCTION :
Elle permet de :
Créer un utilisateur/groupe ;
Modifier un utilisateur/groupe ;
Supprimer un utilisateur/groupe ;
Ajouter un utilisateur à un groupe ;
Distinguer les droits d’accès.
II.1- L’utilisateur :
C’est une entité reconnue par le système par son nom et éventuellement son mot de passe. Il doit
appartenir à un ou plusieurs groupes d’utilisateurs pour être autorise à utiliser le système.
On distingue hiérarchiquement :
Le compte root : C’est un super utilisateur. Les permissions d’accès ne sont pas appliquées sur lui
il peut faire tout. C’est un compte pour l’administrateur du système.
Les comptes bin, daemon, lp, sync, news, ftp..: ce sont des comptes utilisateur utilisés par
différentes applications et démons (deamons). Ce genre de compte ne peuvent pas (doivent pas)
être utilisé comme login.
Les comptes ordinaires
UID : numéro unique d’identification de l’utilisateur. Compris entre 0 et 65535. Les 100 premiers
nombres sont réservés au système.
Comment : Commentaire dans lequel on peut trouver les informations sur l’utilisateur ou
simplement le nom complet de l’utilisateur.
Shell : Chemin complet du shell (programme qui interagit avec l’utilisateur et qui permet de taper
des commandes).
Toutes ces opérations sont prises en charge par la commande adduser ou useradd dont la syntaxe
est : adduser [-c] [-d] [-e] [-f] [-g] [-G] [-] [-p] [-s] [-u] [-n] [-r] utilisateur
Sous Linux, un groupe est un ensemble d’utilisateurs qui partagent les mêmes fichiers et
répertoires. Un utilisateur doit appartenir au moins dans un groupe. Il peut appartenir dans un ou plusieurs
groupes secondaires mais le rôle du groupe initial reste prépondérant.
Pour modifier un groupe, on utilise la commande groupmod. Cette commande admet les
paramètres suivants :
a) Conversion de fichiers :
Les fichiers /etc/shadow (fichier lisible seulement par l’utilisateur root) et /etc/passwd (fichier
public contenant les mots de passe des utilisateurs) peuvent être convertis en un seul et unique fichier /etc/
passwd, à l’aide de la commande pwunconv.
b) Vérification de cohérence :
La commande pwck effectue une vérification des fichiers /etc/passwd et / etc/shadow et reporte les
erreurs.
La commande grpck permet de faire la même chose pour les groupes. Pour ce cas les contrôles se
limitent aux doublons et à l’existence des utilisateurs pour les groupes secondaires.
Sur son propre compte, l’utilisateur a le droit de faire plusieurs actions en l’occurrence :
- La modification de son Shell de connexion ;
- La modification des informations le concernant ;
- La modification du groupe principal ;
- La prise de l’identité de quelqu’un d’autre.
Changement du groupe principal : la commande newgrp suivi du nom du nouveau groupe permet
de changer le groupe principal.
Changement d’identité : la commande su (subtitute user) suivi du nom du nouvel utilisateur permet
de changer d’identité. Mais il est nécessaire de connaitre le mot de passe du nouvel utilisateur.
Suivant le type de contrôleur et d’interface disques, Linux donne des noms différents aux fichiers
spéciaux des périphériques disques. Chaque disque est représenté par un fichier spécial de type bloc. On
distingue :
Pour les périphériques IDE :
hda : IDE0, Master
hdb : IDE0, Slave
hdc : IDE1, Master
hdd : IDE1, Slave
etc.
Un fichier est une suite d’octets identifié par un nom auquel on associe un emplacement sur le
disque et un ensemble de propriétés appelées attributs.
Un système de fichiers est une organisation qui permet aux utilisateurs et aux programmes
d’accéder aisément aux fichiers et d’y effectuer des traitements via des commandes.
Plusieurs attributs (métadonnées) définissent un système de fichiers. Sous linux, les principaux
sont :
La taille maximale ;
Les droits d’accès ;
Les dernières dates d’accès et de modification ;
Le propriétaire et le groupe ;
Le nombre de blocs utilisés ;
Le type de fichiers ;
Le compteur de liens ;
Un arbre d’adresses de blocs de données.
La création d’un système de fichiers se fait avec la commande mkfs sous Linux. Sa syntaxe est :
mkfs -t typefs options périphérique
Exemple : création d’un système de fichiers en ext3 ayant pour label « sys_data » :
mkfs -t ext3 -L sys_data /dev/sda5
L’option -t sert à spécifier le type du système de fichier, tandis que -L permet de définir le label du
volume. Par défaut le système de fichier est : ext2.
Il sert à accéder aux périphériques de type bloc sur lesquels le système de fichier existe. Il se fait a
l’aide de la commande mount dont la syntaxe est :
mount -t typefs -o options périphérique point_de_montage
Lorsqu’un fichier n’est plus utile, il peut être démonté à l’aide de la commande umount.
III.2- La gestion des disques :
a) Le partitionnement :
Le partitionnement d'un disque consiste à le diviser en partitions. La partition est une zone du
disque qui peut être considérée comme un disque logique à part. On parle aussi de lecteur logique.
Les partitions primaires (contenant le MBR), la partition étendue (zone du disque n’ayant pas de
partition primaire), les lecteurs logiques (subdivisions de la partition étendue).
L’EBR (Extended Boot Record) qui décrit tous les lecteurs logiques d’une partition étendue.
Le PBR (Partition Boot Record) ou VBR (Volume Boot Record) qui est le premier secteur de
chaque partition et lecteur logique. Il joue le rôle du MBR même lorsque la partition ne comprend
pas de système d’exploitation. En l’absence du MBR au démarrage, le bios tente de démarrer à
partir d’un PBR.
fdisk : C’est le plus ancien et le plus utilisé des outils de partitionnement. Il est à base de menus et
raccourcis textuels.
Cfdisk : Il est un peu plus « visuel » et s’utilise avec les flèches directionnelles. Il permet les
mêmes opérations que fdisk mais de manière plus conviviale.
Sfdisk : Il fonctionne en interactif ou non, est assez compliqué mais plus précis.
parted : Il permet des opérations très avancées sur les partitions comme par exemple leur
redimensionnement. Il est soit interactif (c’est un interpréteur de commandes) soit scriptable. Il
existe des interfaces graphiques comme qtparted ou gparted.
c) Le swap :
C’est une zone d’échange créée dans le disque dur et qui permet de décharger temporairement les
segments de la mémoire physique, libérant ainsi l’espace au profit d’un processus qui en a besoin.
Dans /etc/fstab, l’options noauto permet l’activation automatique du swap au démarrage du PC, et
sa désactivation à l’arrêt du PC. L’option pri=X permet de définir la priorité de la zone de swap.
d) Les quotas :
Ils permettent de poser des limites à l’utilisation de systèmes de fichiers. Ces limites sont de deux
types :
I-nodes : limite le nombre de fichiers.
Blocs : limite la taille disque.
Limite douce (soft) : quantité maximale d’i-nodes ou de blocs utilisés que l’utilisateur ou le
groupe peuvent temporairement dépasser. Dans ce cas, les créations et modifications seront
possibles jusqu’à un certain point : limite dure et délai de grâce.
Un délai de grâce est mis en place. Durant ce temps, l’utilisateur peut continuer à travailler sur le
système de fichiers. Le but est qu’il revienne à terme sous la limite douce. Le délai dépassé, la
limite douce devient la limite dure. Quoi qu’il arrive, l’utilisateur ne pourra jamais dépasser la
limite dure.
Modifier les options de partition dans /etc/fstab. Rajouter dans les options usrquota (utilisateur) ou
grpquota (groupe), ou les deux.
LABEL=/home /home ext3 defaults,usrquota 1 2
Créer les fichiers contenant les informations de quota (base de données de quotas).
# cd /home
# touch aquota.user aquota.group
Démarrer (ou arrêter) les quotas. Cette opération n’est pas nécessaire après un redémarrage de
Linux car la mise en place des quotas est comprise dans les scripts de démarrage. La commande
quotaon démarre les quotas pour le système de fichiers indiqué (-a pour tous). La commande
quotaoff stoppe les quotas.
#quotaon /home
Éditer les quotas pour les utilisateurs ou les groupes. La commande edquota est utilisée. En
pratique, si tous les utilisateurs doivent avoir les mêmes quotas ou avec quelques variantes, on crée
un utilisateur lambda dont on recopiera les propriétés.
Établir le délai de grâce. Le délai accepte les unités « seconds », « minutes », « hours», « days », «
weeks », « monthes ».
# edquota -t
Vérifier les quotas. Les utilisateurs peuvent vérifier l’état de leurs quotas avec la commande quota.
L’administrateur peut générer un rapport avec repquota. Enfin la commande warnquota qui peut
être exécutée via cron peut envoyer un mail aux utilisateurs pour les prévenir en cas de
dépassement.
IV.1- Généralités :
Un plan de sauvegarde bien planifiée et efficace permet à l’administrateur d’identifier les fichiers à
sauvegarder, à quelle fréquence les sauvegarder, où garder la sauvegarde et aussi quand effectuer la
procédure de sauvegarde?
Elle copie tous les fichiers (les fichiers système, les fichiers logiciels et les fichiers de données)
contenus sur un support source vers un support de sauvegarde. Ceci présente l’avantage de restaurer tout, à
l’état précédent si un problème survient. Mais il est très gourmand en ressources.
b) Sauvegarde incrémentale :
Sauvegarde partielle qui inclut uniquement les fichiers qui ont changé depuis la dernière opération
de sauvegarde.
c) Sauvegarde différentielle :
Sauvegarde incrémentale qui inclut tous les fichiers modifiés ou non depuis la dernière sauvegarde
complète, si elles ont été modifiées depuis la dernière opération de sauvegarde ou non. Elle est souvent
désignée comme système de sauvegarde cumulative.
Une stratégie de sauvegarde est une approche planifiée à la protection des données et à leur
récupération.
a) La commande dump :
Elle permet de faire une sauvegarde complète ou incrémentale du système. Elle utilise les options
suivantes :
b) La commande restore :
Elle permet créer des archives des fichiers ainsi que leur arborescence. Elle utilise les options
suivantes :
d) La commande cpio :
Elle sauvegarde sur la sortie standard les fichiers dont on saisit les noms sur l’entrée standard, par
défaut l’écran et le clavier. Sa syntaxe est la suivante :
-i (input) ou --extract : Lecture des données à partir de l’entrée standard. Combinée avec d’autres
options, cela permettra de consulter ou d’extraire les fichiers d’une archive.
-p (porting) ou –pass-through : Copie des fichiers dont le nom est transmis sur l’entrée standard,
dans le répertoire donné en paramètre. Ce mode permet la copie d’arborescences.
e) La commande dd :
Elle permet de réaliser des copies physiques de disques et de systèmes de fichiers. L’option conv
admet les paramètres suivants :
V. SÉCURITÉ :
1. La sécurité de la connexion : il s’agit de contrôler que les utilisateurs qui se connectent sont
bien autorisés à le faire et de leur interdire l’accès au système dans le cas contraire.
2. L’intégrité des données : il s’agit de faire en sorte que les fichiers et les bases de données ne
soient pas corrompus et de maintenir la cohérence entre les données.
3. La confidentialité des données : l’accès aux données en consultation et en modification doit
être limité aux seuls utilisateurs autorisés.
Le droit d’endossement est une technique qui consiste à donner les droits d’accès à une commande.
Les droits d’endossement (bits SUID et SGID) sont souvent une cause d’insécurité du système. En
effet un utilisateur mal intentionné profitant de l’inattention ou de l’absence d’un collègue ou d’un
administrateur n’étant pas déconnecté de sa console peut modifier les droits de certaines commandes à son
avantage. Cette activité a été l’occasion d’explorer l’endossement, les problèmes qu’il peut occasionner, la
politique des mots de passes et les restrictions d’accès.
Le propriétaire peut attribuer les droits qu’il veut aux 3 types d’utilisateurs du fichier. Il peut même
s’interdire des droits. Il y a donc 9 droits à préciser pour chaque fichier :
Utilisateur
Propriétaire Groupe Autres
Droits
Lecture
4 4 4
(22)
Écriture
2 2 2
(21)
Exécution
1 1 1
(20)
Somme … … …
L’encodage se fait par puissances de 2 de sorte que la somme de chaque colonne détermine les
droits de chacun des trois types d’utilisateur. Cet encodage est encore appelé mode du fichier.
Exemple : le mode 640 donne les droits de lecture et écriture au propriétaire, le droit de lecture aux
membres du groupe du fichier, et aucun droit aux autres.
La force d’un mot de passe réside dans la difficulté de le deviner. Des techniques de crack de mot
de passe existent (les outils crack et commande john). Une fois les mots de passe devinés les hackers
peuvent contrôler votre machine par l’intermédiaire de petits programmes dissimulés dans votre ordinateur
(toolkits).
Les pirates parviennent à placer des scripts, de modifier l’environnement, de remplacer un fichier
par un autre de manière à obtenir un accès privilégié (root) à une machine. Ce procédé s’appelle installer
un rootkit.
L’outil chkrootkit est un outil simple permettant de rechercher la présence des rootkits les plus
connus et les plus courants.
La connexion d’une machine sur un réseau augmente les risques d’attaques. Afin de minimiser ces
attaques, quelques précautions peuvent être prises notamment la vérification des ports ouverts et la
fermeture des services inutiles. C’est le rôle du firewall (mur de feu) comme Netfilter.
La commande netstat (network statistics) permet de vérifier quels sont les ports à l’écoute sur
votre machine, qui a établi une connexion, et quels sont les processus (services) locaux à l’écoute.
nmap est un outil qui permet de tester les connexions réseaux d’une machine donnée, en analysant
les trames. Il arrive souvent à déterminer le type et la version du système d’exploitation distant.