Vous êtes sur la page 1sur 7

CHAPITRE 2 : Gestion des comptes utilisateurs et services.

2.1 Gestion des comptes utilisateurs


Un utilisateur sur un système Unix possède un certain nombre d’attributs
permettant de l’identifier de façon unique. Parmi ces attributs, on a :
- Un identifiant d’utilisateur (UID) : User Identification ; qui est un chiffre
ou numéro tel que : UID >= 500 ou 1000 suivant les distributions pour
les comptes utilisateurs (humains), tandis que UID < 500 pour les
comptes systèmes (programmes).
- Un identifiant de groupe (GID : group identification) qui fonctionne de la
même façon que le UID.
Remarque :
Un compte utilisateur appartient à un groupe principal et à plusieurs
groupes secondaires si possibles.
La gestion des comptes utilisateurs et groupes peut se faire de trois manières
à savoir :
➔ Une gestion par édition des fichiers de bases que sont : /etc/passwd,
/etc/group, /etc/shadow.
➔ Par utilisation des commandes de gestion des comptes : ‘useradd’,
‘usermod’, ‘chgrp’. Cette dernière sera la methode la plus utilisée chez
nous.
➔ Par utilisation des utilitaires de gestion des comptes intégrés dans
certaines distributions (drakeconf…).
Remarque :
La structure des fichiers de bases permet de comprendre la gestion des
comptes utilisateurs.
Ainsi dans le fichier
➔ /etc/passwd on a :
Login : mot de pass-crypté : UID : GID : commentaire ou nom détaillé :
repertoire-home : programme de lancement ou shell utilisateur.
➔ /etc/group on a :

Dr TEPE Kossi Support de cours Administration système Linux


Nom-group : x : GID : listes des membres

2.1.1 Gestion des comptes utilisateurs par la methode des commandes


# useradd tata
# passwd tata
# password : jtata1234 (passwd est l’algorithme de cryptage et password
le mot de passe).
#cat /etc/passwd
#cat /etc/group
#cat /etc/shadow

Remarque : Important !!!!


Attention à l’utilisation de la commande de changement de mot de passe
avec la commande « passwd ».
#passwd (sans argument de compte existant est suicidaire car elle
modifie plutôt le mot de passe du compte root).
‘passswd’ est une commande permettant de crypter le mot de passe de l’user.
La commande de création de compte peut se faire avec des options sur
une seule ligne et les arguments sont exécuté une par une.
EXEMPLE : création de l’user ‘titi’.
# useradd titi -d /home –p Jtiti1234
#cat /etc/passwd
#cat /etc/group
#cat /etc/shadow
#ls –l /home
Pour supprimer un user, il faut faire :
#userdel titi
Pour créer un répertoire, faire :

Dr TEPE Kossi Support de cours Administration système Linux


#mkdir /home/tata par exemple.

Création de groupe contenant un certain nombre de « users »:


#groupadd sem4
#mkdir /home/licence
#useradd etudiant1 –d /home/licence/etudiant1 –G sem4 –s /sbin/hole
#passwd etudiant1
Password: jetudiant1234
#useradd etudiant2 –d /home/licence/etudiant2 –G sem4 –p jetudiant2341 –s
/sbin/nologin
#cat /etc/passwd
#cat /etc/group
#cat /etc/shadow

Pour modifier le shell d’un user, on édite alors /etc/passwd ; dans lequel on
modifie les shell respectifs en /bin/bash.

2.2 Gestion des droits des comptes utilisateurs


Sous Unix tout est fichier et un fichier appartient forcément à un compte user ou
à compte système. Il existe trois types de user pouvant manipuler un fichier :
- Le propriétaire (user) →u
- Le groupe du propriétaire (group)→g
- Les autres utilisateurs (others)→o
Sur un fichier on peut disposer de trois types de droits :
- Read (r)
- Write (w)
- Execute (x)
Sur un fichier les 3 types d’users peuvent avoir les 3 types de droits à savoir :
→rwx pour u
Dr TEPE Kossi Support de cours Administration système Linux
→rwx pour g
→rwx pour o
Le propriétaire a tous les droits (rwx) sur son fichier et seul le root peut avoir
tous les droits sur tous les fichiers et peut même modifier les droits sur des
fichiers spécifiques.
Pour vérifier les droits sur un fichier, on se sert de la commande « ls –l » ou plus
rapide la commande « ll » disponible dans certaines distributions.
Exemple : #ls –l /home
La sortie de « ls –l » présente les infos sous formes de colonnes :
- la première colonne représente le type de fichier et les droits (le
premier caractère de cette colonne indique le type de fichier et les 9
suivants les droits).
- La deuxième colonne représente le nombre d’occurrences sur le fichier.
- Ensuite vient le user et le groupe principal, après la taille, date et l’heure
et le nom du fichier est présenté en fin de colonne.
La modification des droits sur des fichiers se fait avec le compte « root » à l’aide
des commandes comme :
➔ Chmod (changer de droits), chown (changer de propriétaire), chgrp
(changer de groupe),…

a) Manipulation des droits avec ‘chmod’


La gestion des droits avec ‘chmod’ se fait de deux manières à savoir :
- La notation symbolique
- La notation numérique suivant le tableau 1.
Tableau 1: des droits en notation symbolique et numérique.
Droits User (u) Group (g) Others (o) Ugo
Symbolique r w x r w x r w x rwxrwxrwx
Numérique 400 200 100 40 20 10 4 2 1 777
EXEMPLE r w x r - - r - - rwx r—r—
400 200 100 40 0 0 40 0 744

Dr TEPE Kossi Support de cours Administration système Linux


Exemples de modification:
#ls –l /home/fic1
#chmod 777 /home/fic1
#chmod g-wx o-ws /home/fic1
Remarque :
S’il s’agit d’un repertoire, il suffit de mettre un « -R ».
Exemple :
#chmod g –rx ; o –rx –R /home/licence
#ll /home/licence
#chmod g +rx ; o +rx –R /home/licence
#ll /home/licence
b) Changement de propriétaire par la commande ‘chown’
Le propriétaire d’un fichier ou répertoire se modifie par la commande
‘chown’ par le compte ‘root’. La syntaxe sera alors :
#chown user1.group /…fichier
-R/…répertoire
Exemple :
#chown toto.root /home/fic1
#ll /home
2.3 Gestion des services
Linux est constitué d’un noyau autour duquel on a les petits programmes
qui offrent des services. Les services fonctionnent sur le système lorsqu’ ils sont
chargés ou démarrer ; chaque service adopte un représentant en mémoire appelé
démon de service (représentant de service chargé en memo) et le démon de
services écoutent les ports de communication. Chaque service en mémoire
possède un numéro d’identification qui est un numéro unique permettant
d’identifier le service. Les ports de communication écoutés par les démons
possèdent également des numéros de ports spécifiques pour chaque service ou
application.

Dr TEPE Kossi Support de cours Administration système Linux


Les services qui tournent sur un système linux peuvent être
démarrer/arrêter/redémarrer à volonté. L’état du service, fonctionnel ou non peut
être contrôlé avec des commandes spécifiques.
Tout programme qui accède à la mémoire est un processus qui a un identifiant
ou numéro de processus (PID = Processus Identification).
Ainsi sur le système on peut avoir des services de bases comme le service
‘syslog’, le service de réseau (Network), le service de routage, le service de
gestion des fichiers.
Il existe d’autres services plus spécialisés comme le service web DNS, de
messagerie,… qu’on peut installer à volonté pour transformer la machine en un
serveur de ces services spécialisés.
La plupart des services vont être chargés ou initiés à partir d’un répertoire
spécifique : /etc/init.d/. Ainsi pour la gestion des services (le contrôle d’état, le
démarrage, l’arrêt, etc.) on dispose de deux façons :
→La façon la plus générale :
# /etc/init.d/nom_service ou nom_demon de service actions
Les actions sont : status=état ; start=démarrer : stop=arrêter ; restart=redémarrer.
→La façon spécifique sous la famille Red hat :
# service nom_de_service ou nom_demon_de_service actions.
Remarque :
- Le travail de l’Admin système est de connaitre le nom de service ou du
démon de service.
- Pour retrouver les processus qui tournent en mémoire et leurs PID on se
sert de la commande ‘ps’.
Exemple : # ps –aux |more (liste des processus en cours).

2.3.1 Manipulations
→Liste des processus :
# ps –aux|more
#man ps

Dr TEPE Kossi Support de cours Administration système Linux


Pour tuer un processus :
#ls –l /var /log
# kill PID (tuer le processus avec le PID)
Il y a une compression des messages qui se fait à la semaine.
→État des processus :
#service httpd status
Le démon de ‘http’ est ‘httpd’. Le programme qui permet de l’installer est
‘apache’.
Pour recherche un fichier sur un système :
#locate /httpd
2.3.2 Cas du service réseau
La carte réseau est le seul périphérique qui n’est pas gérer comme les autres
périphérique ou qui ne respecte pas la règle ‘all is file’. En effet pour configurer
la carte réseau on se sert de la commande ‘ifconfig’ qui identifie la carte réseau
Ethenet par un symbole ‘eth0, eth1 ou autres symboles’.
‘ifconfig’ permet d’afficher ou de configurer les adresses ip attribuer à
l’interface.
# ifconfig (affiche tous les interfaces et leurs config.)
#ifconfig symbolif (affiche la configuration de l’interface).
→ La configuration de la carte réseau peut se faire également par édition du
fichier de config de l’interface : ifcfg-symbolif.
→Pratique :
#ifconfig
#ifconfig eth0
#ifconfig eth0 192.168.15.2 netmask 255.255.255.0
#service network restart
#vi /etc/sysconfig/network-scripts/ifcfg-eth0

Dr TEPE Kossi Support de cours Administration système Linux

Vous aimerez peut-être aussi