Académique Documents
Professionnel Documents
Culture Documents
Objectif :
Ce TP a pour objectif de vous familiariser avec les commandes de gestion des droits d’accès pour les
fichiers et les répertoires.
Prérequis :
Exercice 1 :
Pour cet exercice, vous êtes connecté à vos compte personnels :
3. Répéter ces tentatives en tant qu’utilisateur root. Expliquer la situation à l’aide de la commande ls -l.
Eviter en tant que root de supprimer ce fichier de configuration (Sa suppression entraine la réinstallation du
système à nouveau).
4. A l’aide de la commande id, vérifier votre identité et le(s) groupe(s) au(x)quel(s) vous appartenez.
Administration & Sécurité des Systèmes d’exploitation Unix
5. Créer un petit fichier texte (de contenu quelconque), qui soit lisible (accès en lecture) par tout le monde,
mais non modifiable (accès en écriture et exécution) (même pas par vous).
6. Créer un répertoire nommé « Secret », dont le contenu est visible uniquement par vous-même. Les
fichiers placés dans ce répertoire sont-ils lisibles (accès en lecture) par d’autres membres de votre
groupe ?
Les autres membres de groupe et les autres n’ont pas le droit de lister le contenu de ce dossier mais ils peuvent
ajouter de contenu et d’y accéder.
7. Créer un répertoire nommé « Connaisseurs » tel que les autres utilisateurs ne puissent pas lister son
contenu mais puissent lire les fichiers qui y sont placés.
Exercice 2 :
1. À l'aide d’un éditeur de texte, écrivez « Il fait beau aujourd'hui ! » dans le fichier fic6.
3. Créer un lien physique vers fichier fic6 dans test sous le nom de lpfic6.
4. Modifiez le contenu du fichier lpfic6. Que constatez-vous pour le fichier fic6 ? Réciproquement, modifiez
fic6, lisez lpfic6. Concluez.
Une modification sur le fichier lpfic6 entraine aussi une modification sur le fichier fic6, et réciproquement.
5. Modifiez les droits d'accès au fichier fic6 pour les membres du groupe. Que constatez-vous pour le fichier
lpfic6 ? Pouvez-vous avancer une explication ?
Une modification sur les droits d’accès du fichier d’origine fic6 entraine aussi une modification dans les droits
de son lien physique lpfic6, et réciproquement.
Administration & Sécurité des Systèmes d’exploitation Unix
6. Créez un lien symbolique du fichier fic6 dans test que vous appelez lsfic6.
7. Regardez toutes les informations concernant les fichiers lpfic6 et lsfic6. Quelles différences notez-vous
?
8. Essayez de modifiez les droits d'accès au fichier lsfic6. Pour les mettre à tous les droits pour les
utilisateurs et le groupe, mais rien pour les autres. Que constatez-vous
Les liens symboliques sont créés avec lrwxrwxrwx par défaut et un chmod sur le lien change les permissions de
la cible (fichier d’origine), pas du lien.
9. Modifiez les droits d'accès au répertoire rep1 pour ne plus y avoir accès. Essayez d'afficher le contenu
de lpfic6 et lsfic6. Que constatez-vous ? Pouvez-vous avancer une explication ?
La suppression du droit d’accès (cd) au répertoire rep1(qui contient rep4/fic6) entraine le non accès au lien
symbolique.
Administration & Sécurité des Systèmes d’exploitation Unix
10. Modifiez de nouveau les droits d'accès au répertoire rep1 pour y avoir de nouveau accès. Déplacez le
fichier fic6 dans le répertoire rep1. Essayez d'afficher le contenu de lpfic6 et lsfic6. Que constatez-vous
?
Le fichier d’origine (fic6) change de la place vers rep1, donc le lien symbolique pointe sur rien, il devient brisé sans
accès.
11. Redéplacez le fichier fic6 dans le répertoire rep4. Essayez à nouveau d'afficher les contenus de lpfic6 et
lsfic6. Supprimez le fichier fic6 puis recommencez. Que constatez-vous ?
Après la suppression ou déplacement du fichier d’origine seul le lien symbolique devient non accessible, ce qui
n’est pas le cas pour le lien physique.
Exercice 3 :
1. Vous êtes sous votre répertoire personnel. Se placer dans le répertoire /tmp.
Administration & Sécurité des Systèmes d’exploitation Unix
3. Changer votre umask pour que les nouveaux fichiers que vous créez ne puissent pas être lus par
others.
6. Changer les permissions du nouveau fichier pour que personne ne puisse l'écrire.
11. Changer la protection du fichier ~/test_umask_old pour pouvoir écrire dessus (sans donner à d'autres
utilisateurs la possibilité de le faire).
Pas de problème
13. Créer et tester un lien symbolique nommé ~/test_link pointant sur ~/test_umask_old.
14. Changer les permissions du fichier ~/test_umask_old pour qu'il ne puisse plus être lu par personne.
Les liens symboliques sont créés avec lrwxrwxrwx par défaut et un chmod sur le lien change les permissions de
la cible (fichier d’origine), pas du lien.
Concernant les droits (lecture, écriture et exécution) du fichier en question (lien symbolique), seul compte les
droits du fichier pointé (fichier d’origine).