Vous êtes sur la page 1sur 4

4..

Arborescence

a- /Boot
Le slash boot contient les fichiers de démarrage
b- /Bin
Contient les commandes qu’un simple utilisateur peut exécuter
c- /sbin
Contient toutes commandes qu’un admin peut exécuter (utilisateur avec le #)
d-/Home
Contient les répertoires des simples utilisateurs
e- /ect
Contient les fichiers de configuration
f- /def
Contient les fichiers spéciaux
g-/var
Contient les logs (fichier d’erreurs) ainsi que les fichier et dossier pouvant être accessible à distance
h- /root
Contient les fichier et répertoire de l’admin

5.. Le chemin
C’est l’ensemble de l’arboressance suivie pour atteindre un fichier ou un dossier.
Il existe 2 types de chemins : le chemin relatif et le chemin absolue.
--un chemin Absolu est un chemin qui part de la racine, parcourt au moins un dossier avant
d’atteindre le ficher ou le dossier rechercher
-- un chemin relatif est un chemin qui part du dossier courant (pour connaitre le dossier ouvert, on
exécute pwd); soit on avance (one met rien au début) soit on recule (en commençant par ../)

6 .. Le tilde
Permet d’accéder au répertoire courant de l’utilisateur connecter

7.. Les commandes


a) exécuter une commande
Pour exécuter une commande, on met le nom de la commande suivie de ses options et de ses paramètres.
Les options et les paramètre ne sont pas obligatoire.
Il est possible d’exécuter plusieurs commandes sur la même ligne ;
-- en les séparant par des points virgule (;) elles s’exécutent indépendamment les unes des autres
-- en séparant les commandes par 2 et commercial (&); si la première commande ne s’exécute pas
bien, la seconde ne s’exécutera pas. En revanche, si la première s’exécute correctement, la second s’exécute
aussi. En utilisant un seul &, cela signifie qu’on exécute la commande en arrière plan.
-- On peut séparer les commandes par 2 barres de 6 (||) cela veut dire que, si la première commande
génère une erreur, alors la seconde va bien s’exécuter.
-- on peut séparer les commandes par une seul barres de 6 (|). sela veux dire que la seconde
commande va exploiter les résultats de la première commande.

b) la commande echo : affiche les paramètres à l’écran ; si c’est une variable, on les précède du
dollar ($)
c) les variables d’environnement : pour les afficher, on exécute la commande set.
Il est possible d’exécuter la commande env
d) Redirection :
Pour faire une redirection en sortie, on utilise la flèche supérieur (>). Si le fichier n’existe pas, il se crée
automatiquement, mais s’il existe, elle éfface son contenu et le remplace par le contenu de la commande qui
viens avant le signe (>). Si on veut éviter l’écrasement (effacement +remplacement,) , on utilise le signe
(>>)
e) Les afficheurs de texte : permet d’afficher le contenu d’un fichier
Exemple : - cat
- Less affiche le contenu du ficher page par page et donne la main à l’user de défiler
- More fait la même chose que less
- Head affiche par défaut les 10 première lignes. On peut ajouter l’option -n, (n étant un nombre
entier naturel) pour afficher les n premier lignes.
- Tail affiche par défaut les 10 derniere ligne. Avec l’option –n (n étant un entier naturel) , elle
afficher les n dernière ligne
f) Les éditeurs de texte
-le vi
-le vim
-nano

g) les filtres : permettent de chercher un élément. Il s’agit de Grep et ses frères (egrep, fgrep, Egrep,
Fgrep).

GESTION DES UTILISATEURS

1) Les fichiers généraux


a) /etc/passwd
Ce fichier contient :
- Le Nom de l’utilisateurs
- Utilisation de mot de passe (X) ou non
- Un numéro d’identification ; l’UID de l’utilisateur (tous les utilisateurs qui ont l’UID
inférieurs à 1000 sont des usr système ; tout les usr qui ont l’UID = 0, sont des
administrateurs ; tout usr ayant l’UID >= 1000 sont des simples utilisateurs.)
NB : il n’est pas conseiller de laisser un utilisateur système, se connecter depuis une
machine distante avec les privilèges d’administration, l’administrateur par défaut Root ne
doit pas être utiliser par une machine distante.
- Le numéro d’identification du groupe (GID) :
- Le Nom du groupe
- Le répertoire courant de l’utilisateur
- Le shell par défaut
b) / etc/group
- Il contient le nom du groupe

c) /etc/shadow
Il est constituer de
- Le mot de passe cripté
- La durée de vie minimale du mot de passe
- La duré de vie du mot de passe
- Le temps de baille
d) /etc/gshadow
- C’est un fichier qui contrôle l’acces au groupe . il est constituer de : (identique à
/etc/shadow)

e) /etc/skel/
Il le répertoire courant des utilisateurs.

f) Créer un utilisateur
Pour créer un utilisateur, sous linux, il suffit d’ajouter une ligne de texte dans
/etc/passwd, /etc/group, /etc/gshadow ; et créer un dossier dans le /home/ qui doit
respecter le squelette de /etc/skel/ .
Heureusement, il existe des commandes qui permettent de faire ces manipulations
automatiquement : adduser et useradd

- Supprimer un utilisateur
Pour supprimer un utilisateur, on utilise ‘deluser’ et ‘userdel’
- Créer un groupe, on utilise la commande ‘addgroup’ ou ‘groupadd’
- Supprimer un group : on utilise : delgroup ou groupdel, suivis du nom du groupe
- Ajouter un utilisateur à un groupe : on utilise : ‘groupmod -U’ ou bien ‘usermod
-aG’, suivi du nom du groupe et le nom de l’utilisateur
g) Supprimer un utilisateur d’un group : group -R nom de l’utilisteur , nom du groupe
h) Faire appartenir un dossier ou un fichier à un groupe on utilise ‘chgrp’, suivi du nom
du fichier ou dossier
i) Pour changer de mot de passe d’un user, on utilise ‘passwd’ suivi du nom de
l’utilisateur
(Usermod nomUser -l ; passwd -l)
2) Les droits
Iles permets de contrôler l’accès aux fichiers. Il existe 3 types de droits
- Les droits du propriétaire du fichier ou dossier
- Les membres du groupes (ceux qui appartiennes au groupe auquel appartienne le
dossier ou fichier)
- Les autres
Dans tous les cas il existe les droits d’exécution (x),
• pour le propriétaire : x = 100
• pour les membre du groupe x = 10
• Pour les autres : x=1
- Les droits d’écritures
• pour le propriétaire : w = 200
• pour les membre du groupe w = 20
• Pour les autres : w=2
- Les droits de lecture
o pour le propriétaire : r = 400
o pour les membre du groupe r = 40
o Pour les autres : r=4
Pour modifier les droits d’un élément on utilise : chmod (avec l’option – R, on applique les droits
à un dossier) suivi de chiffres ou de lettres ;
a- Le bit bloquant : permet à un utilisateur d’empêcher ma suppression des éléments sauf au
propriétaire. La valeur du bit bloquant équivaut à 1000 ou à a lettre t.
b- Le SUID : il permet d’endosser les droits du propriétaire. Sa valeur équivaut à 4000
c- Le SGID : il permet d’attribuer de force un fichier ou un dossier à un groupe. Sa valeur
équivaut à 2000
3) Gestion des paquets
Un paquet est une application. Il existe 3 méthodes pour gérer les paquets sous linux.
a- La méthode manuelle
Il faut au préalable télécharger l’application. Il ou elle doit être au format dpkg
(débian) ; ou rpm (redhat). Pour installer l’application sous Débian, on utilise : ‘dpkg -
i nom_du_fichier.deb ‘
Sur les Redhat, on utilise : ‘rpm -i nom_du_fichier.rpm’
b- Pour la deuxième méthode, il faut être connecté, faire la mise àjour du miroir local.
Sur débian, utiliser ‘apt update’ ou ‘apt – get update’ ou ‘aptitude update’
Sous RedHat utiluser ‘yum update’ ou ‘dnf update’.
Le miroir local de debian est : ‘/etc/apt/sourses.list’
Le miroir local de RedHat est : ‘/etc/yum.conf’

Vous aimerez peut-être aussi