Académique Documents
Professionnel Documents
Culture Documents
Les extensions
Extension Fichier
.c Fichier source du langage C
.sh Un script shell
.awk Un script écrit avec awk
.gz ou .z Un fichier compressé au format ZIP, par gzip
.Z Un fichier compressé par compress
.bz2 Un fichier compressé par bzip2
.icon Un fichier Image
.xbm
.xpm .gif
.jpg ou .jpeg
.pdf Un fichier Acrobat
.txt Un fichier texte
.html ou .htm Un fichier HTML (une page Web), visualisée par lynx ou netscape
.ps Un fichier au format postscript, visualisable par ghostscript
.pl ou .pm Une bibliothèque (un paquetage) PERL. Un script PERL.
.java Un fichier source JAVA
.class Un fichier compilé JAVA
.tar Un fichier archive TAR
.taz ou .tz Un fichier TAR compressé
.tgz ou .tar.gz Un fichier TAR compressé par gzip.
.deb Un paquetage Debian
.rpm Un paquetage RedHat
Pour chaque fichier et par type d'utilisateur il existe trois modes principaux
• autorisation d'écriture (w)
• autorisation de lecture (r)
• autorisation d'exécution (x)
En plus de ces neuf bits (rwx rwx rwx), Unix/Linux définit trois autres bits de
permission : SUID, SGID, t que nous présenterons plus loin. Sous Linux il existe
différents types de fichiers
• fichier ordinaire (- )
• fichier répertoire (d)
• fichier spécial : périphérique accédé en mode caractère (c)
• fichier spécial : périphérique accédé en mode bloc (b)
• tube nommé (named pipe) (p)
• lien symbolique ( l)
• socket (s)
Module 09 Systèmes d’exploitation récents Daniel Cyr
Les périphériques où l’unité d’échange est le caractère, typiquement les liaisons séries.
Un tube nommé est un mécanisme d’échange d’informations entre tâches qui s’exécutent
localement. Un tube nommé est un fichier spécial qui possède un nom dans l’arborescence.
Les tubes nommés sont encore appelés FIFO (First In First Out). Ils ont souvent utilisés par des
services tels que les services d’impression.
Lien symbolique l ln –s rm
Un lien symbolique est un fichier spécial qui définit un chaînage sur un autre fichier. Les liens
symboliques permettent de conserver une compatibilité avec d’anciennes versions de
l’arborescence du système linux ou d’un logiciel.
Ainsi, à chaque fichier Linux sont associés 10 attributs (1 pour désigner le type,
et 9 attributs de protection, 3 pour le propriétaire, 3 pour le groupe et 3 pour les
autres utilisateurs). L'ensemble des renseignements sur un fichier est obtenu en
utilisant la commande ls -l
Module 09 Systèmes d’exploitation récents Daniel Cyr
Exemple
elso> ls -l /etc/passwd
1. Type de fichier
2. droits d'accès du propriétaire
3. ceux du groupe
4. autres utilisateurs
5. nombre de liens sur ce fichier
6. Utilisateur (propriétaire)
7. groupe propriétaire
8. Taille du fichier en octets
9. Date et heure de la dernière modification
10. Nom fichier
-rwx r-x r-- Fichier ordinaire : lecture, écriture et exécution permises pour
le propriétaire, lecture et exécution pour le groupe et
seulement lecture pour les autres. Il est donc impossible aux
membres du groupe et aux autres utilisateurs d'écrire dans
ce fichier.
Module 09 Systèmes d’exploitation récents Daniel Cyr
La protection d’un fichier ne peut être modifié que par le propriétaire à l’aide de la
commande chmod (CHange MODe). Il existe deux modes d’utilisation de la
commande.
Ex :
rwx rw- r-x est représenté par le nombre octal 765. Une lettre
équivaut à 1, un tiret à 0.
Alors, rwx rw- r-x = 111 110 101 = 765
où
permission = rwx
Ex :
Exemples
umask 022 permet de créer des fichiers répertoires dont la protection est
rwx r-x r-x. C'est souvent l'option par défaut.
Attention
Pour les fichiers ordinaires, umask 022 donnera une protection de type
rw- r-- r-- , car la possibilité d'exécution n'est pas autorisée sur les
fichiers ordinaires.
Exemple
Commande conseillée pour la sécurité. La protection d'un fichier est rwx r-x --x.
| elso> umask 026
Module 09 Systèmes d’exploitation récents Daniel Cyr
Dans le cas des répertoires, l'interprétation des droits est légèrement différente
de celle concernant les fichiers. Les informations concernant un répertoire sont
obtenues par la commande ls –ld rept.
Exemple
elso> ls -dl bin
drwx r-x r-x 3 elso staff 1024 Jul 28 18:04 bin
elso>
Exemples
Soit un fichier f1 dans le répertoire elso1.
1) Le répertoire elso1 appartenant à l'utilisateur elso1 a les protections
suivantes:
| drwx --- ---
Seul l'utilisateur elso1 pourra modifier son fichier f1 mais il ne pourra pas le
supprimer. En effet le propriétaire du répertoire elso1 (l'utilisateur elso1) n'a
pas l'autorisation w (autorisation de création, suppression, modification du nom
d'un élément du répertoire).
Module 09 Systèmes d’exploitation récents Daniel Cyr
Linux, comme d'autres versions d'Unix, réalise une synthèse entre deux
comportements de Unix de deux souches différentes :
• Les permissions de groupe d'un fichier (ou d'un répertoire) sont
applicables à tout utilisateur membre du groupe propriétaire du fichier.
• Tout fichier nouvellement créé a pour groupe propriétaire le groupe effectif
de l'utilisateur qui le crée si le répertoire qui le contient n'est pas SGID.
• Tout fichier nouvellement créé a pour groupe propriétaire le groupe auquel
appartient le répertoire dans lequel il est créé si ce répertoire est SGID.
Le choix peut donc être fixé répertoire par répertoire par positionnement du bit
SGID sur le répertoire. Ceci est réalisé par les commandes :
chmod g+s repertoire § met le bit SGID
chmod g-s repertoire § supprime le bit SGID
Exemple
L'utilisateur elso fait partie du groupe staff et également du groupe réseau. Son
groupe principal est staff. Voyons ce qui se passe dans un répertoire non SGID
elso> umask 002
elso> ls -ld projet1
drwx rwx r-x elso staff 24 jan 22 10:00 projet1
Dans ce dernier cas, tous les membres du groupe réseau pourront modifier tout
fichier créé dans ce répertoire. Le travail en groupe est très simplifié. Une discus-
sion beaucoup plus détaillée et très intéressante sur cette logique est
disponible (en anglais) dans l'aide en ligne au format HTML, par exemple pour la
distibution Red Hat dans :
EXERCICES
8. Affichez tous les noms et les attributs de tous les fichiers de votre
répertoire
9. Copiez dans votre répertoire tous les fichiers du répertoire /etc/ dont le
nom commence par g.
Rep1
|---fich11
|---fich12
|---rep2
| |---fich21
| |---fich22
|---rep3
| |---fich31
| |---fich32
Configurez les permissions afin que tous les usagers du système aient accès à
tous les répertoires de cette arborescence. Quelle commande avez-vous
utilisé ? (une seule)