Vous êtes sur la page 1sur 8

LAB4 

: ACL et droits étendus

Exercice 1 :

1. Créez un utilisateur student avec le mot de passe tekup et un nouveau groupe


appelé database qui a le GID 50000.
Useradd student
Passwd student : tekup
Groupadd -g 50000 database
2. Créez un nouvel utilisateur appelé dbuser1 qui utilise database comme groupe
secondaire. Le mot de passe initial de dbuser1 doit être « redhat ».
Useradd dbuser1 -G database
3. Configurer l'utilisateur dbuser1 pour forcer un changement de mot de passe
lors de sa prochaine connexion. #chage -d 0 dbuser1
4. L'utilisateur dbuser1 doit pouvoir changer son mot de passe 10 jours après le
jour du changement de mot de passe. # chage -m 10 dbuser1
5. Le mot de passe de dbuser1 devrait expirer dans 30 jours depuis le dernier jour
du changement de mot de passe. # chage -M 30 dbuser1

Configurez l'utilisateur dbuser1 pour qu'il utilise sudo pour exécuter n'importe quelle
commande en tant que super-utilisateur.

# usermod -aG wheel dbuser1

Ou bien :

# visudo

1
6. Configurez l'utilisateur dbuser1 pour avoir un umask par défaut de 007.
Su – dbuser1
umask 007
7. En tant que root, créer un répertoire /home/student/grading/review2.
Le propriétaire de ce répertoire est student et le groupe propriétaire est
database.
Su -
Mkdir -p /home/student/grading/review2
# chown student :database /home/student/grading/review2
Les fichiers créés dans le répertoire /home/student/grading/review2 doivent
appartenir au groupe database.
# chmod g+s /home/student/grading/review2

Les permissions sur /home/student/grading/review2 devraient autoriser les


membres de groupe database ainsi que l'utilisateur student pour accéder au
répertoire et créer du contenu dedans.
Tous les autres utilisateurs doivent avoir des autorisations de lecture et
d'exécution sur le répertoire.
# chmod ug=rwx, o=rx /home/student/grading/review2

Également, assurez-vous que les utilisateurs ne sont autorisés à supprimer que


les fichiers dont ils sont propriétaires de /home/student/classement /review2 et
non des fichiers appartenant à d'autres.
# chmod +t /home/student/grading/review2
#chmod +1000 /home/student/grading/review2

2
Exercice 2 :
En tant que root :

1. Créer trois nouveaux utilisateurs contractor1, contractor2, et contractor3 qui


sont membres de groupe contractors.
Groupadd contractors
Useradd -G contractors contractor1
Useradd -G contractors contractor2
Useradd -G contractors contractor3

2. Créer deux utilisateurs manager1 et manager2 qui sont membres du groupe


managers.
Groupadd managers
Useradd -G managers manager1
Useradd -G managers manager1

3. Les cinq utilisateurs ont « redhat » comme mot de passe.


Passwd contractor1
4. Créer un répertoire /shares/cases contenant deux fichiers shortlist.txt et
backlog.txt
Mkdir -p /shares/cases
Cd /shares/cases
Touch shortlist.txt backlog.txt
5. Le répertoire /shares/cases et son contenu doivent appartenir au groupe
managers.
Chown - :managers /shares/cases

3
Le propriétaire et le groupe propriétaire doivent avoir la permission de lecture et
écriture. Les autres utilisateurs n’auront aucune permission.
Chmod 660 /shares/cases
6. Ajoutez des entrées ACL au répertoire /shares/cases (et à son contenu existant)
qui permettent aux membres du groupe contractors pour avoir un accès en lecture,
écriture et exécution. L’utilisateur contractor3 aura uniquement des permissions de
lecture.
Setfacl -Rm g :contractors :rwx, u :contractor3 :r /shares/cases
7. Ajoutez des entrées ACL qui garantissent que tous les nouveaux fichiers ou
répertoires (notion d’héritage) du répertoire /shares/cases ont les autorisations de
lecture uniquement pour le groupe contractors.
8. Setfacl -dm g:contractors :r /shares/cases

Exercice 3
En tant que root :
1. Créer deux utilisateurs student1 et student2 avec le mot de passe tekup.
Useradd student1
Passwd student1
Student1 doit créer les fichiers fich1, fich2 et fich3 dans son répertoire
personnel. Student2 crée les fichiers fichier1 et fichier2 dans son répertoire
personnel.
Su – student1
Touch fich1 fich2 fich3
Su – student2

4
Touch fichier1 fichier2
Le groupe propriétaire de fich3 est tekup.
Su –
# Groupadd tekup
# chown :tekup /home/student1/fich3
2. Les deux utilisateurs student1 et student2 appartiennent au groupe student.
Groupadd student
Usermod -G student student1
Usermod -G student student2

3. Utilisez les options -user, -group, -perm avec la commande find pour localiser
tous les fichiers qui ont l'utilisateur student1, le groupe propriétaire student1
et les autorisations 664. Rediriger toutes les erreurs de la commande find
vers /dev/null.
# find / -user student1 -a -group student1 -a -perm 664 2>/dev/null
4. Recherchez tous les fichiers pour lesquels le droit SUID est positionné et
écrivez le résultat dans le fichier suid.
Find / -perm 4000 > suid
Find / -perm 4000 -exec cp {} /shares/cases \ ;

Exemple 1 cours :

 Créer deux utilisateurs student1 et student2 appartenant au groupe secondaire


tekup

# groupadd tekup

5
# useradd -G tekup student1

# useradd -G tekup student2

# passwd student1

 Se connecter en tant que student1 : su – student1

Créer un répertoire rep ayant comme groupe propriétaire tekup :

Mkdir rep

pwd

Chgrp tekup rep ou bien : chown :tekup rep

 Positionner le sgid sur rep en tant que root :

Su –

# chmod g+s rep

# ls -l | grep rep

 Créer un fichier test dans rep en tant que student1

Su – student1

touch rep/test

Donner le droit d’exécution sur les répertoires rep et student1

Chmod a+x rep

Chmod a+x student1

 Est il possible en tant que student1 de supprimer le fichier test ? oui

6
 Positionner le sticky bit sur rep : chmod +t rep

 Créer un fichier test2 : touch rep/test2

 En tant que student2, essayer de supprimer test2

Passwd student2

Su – student2

Rm rep/test2

Exemple2 du cours :
1. créez un fichier ~/toto et y écrire quelque chose
nano toto
2. retirer les droits de lecture et écriture pour tout le monde (groupe et autres)
avec chmod. Vérifier les droits modifiés
chmod go-rw toto
ls -l
3. avec la commande setfacl, donnez les droits de lecture à votre binôme
(exemple : mohamed)
setfacl -m u :mohamed :r toto

4. un ls -l ~/toto affiche un ' +' à la suite des droits montrant que des ACL ont
été ajoutés au fichier
ls -l ~/toto 

5. Connecter vous en tant que mohamed (su mohamed) et vérifier s’il peut lire
ou non le fichier toto.
Su – mohamed
Cat ~/toto
6. Retirer les ACL sur ~/toto et assurez-vous qu'elles sont disparues

Setfacl -b ~/toto 

7
Setfacl -x u:mohamed ~/toto 
Ls -l ~/toto 

Vous aimerez peut-être aussi