Vous êtes sur la page 1sur 7

Administration & Sécurité des Systèmes d’exploitation Unix

TP2 – Permissions & droits d’accès

Objectif :
Ce TP a pour objectif de vous familiariser avec les commandes de gestion des droits d’accès pour les
fichiers et les répertoires.

Prérequis :

- Exploration de l’arborescence FHS,


- Commandes de manipulation des fichiers et des répertoires,
- Saisir la syntaxe d’une commande,
- Les commandes d’aide,

Exercice 1 :
Pour cet exercice, vous êtes connecté à vos compte personnels :

1. Vous est-il possible de faire une copie du fichier /etc/passwd ?


Oui, il est possible de le copier.

2. Vous est-il possible de supprimer ou de modifier le fichier /etc/passwd ?


Il est impossible de supprimer le fichier /etc/passwd. Seul le propriétaire (root) du fichier peut le supprimer.

3. Répéter ces tentatives en tant qu’utilisateur root. Expliquer la situation à l’aide de la commande ls -l.

Eviter en tant que root de supprimer ce fichier de configuration (Sa suppression entraine la réinstallation du
système à nouveau).

4. A l’aide de la commande id, vérifier votre identité et le(s) groupe(s) au(x)quel(s) vous appartenez.
Administration & Sécurité des Systèmes d’exploitation Unix

5. Créer un petit fichier texte (de contenu quelconque), qui soit lisible (accès en lecture) par tout le monde,
mais non modifiable (accès en écriture et exécution) (même pas par vous).

6. Créer un répertoire nommé « Secret », dont le contenu est visible uniquement par vous-même. Les
fichiers placés dans ce répertoire sont-ils lisibles (accès en lecture) par d’autres membres de votre
groupe ?

Les autres membres de groupe et les autres n’ont pas le droit de lister le contenu de ce dossier mais ils peuvent
ajouter de contenu et d’y accéder.

7. Créer un répertoire nommé « Connaisseurs » tel que les autres utilisateurs ne puissent pas lister son
contenu mais puissent lire les fichiers qui y sont placés.

Exercice 2 :

Pour commencer, créez l'arborescence suivante dans votre dossier personnel :


Administration & Sécurité des Systèmes d’exploitation Unix

1. À l'aide d’un éditeur de texte, écrivez « Il fait beau aujourd'hui ! » dans le fichier fic6.

2. Affichez-le contenu du fichier fic6 depuis le répertoire rep2.

3. Créer un lien physique vers fichier fic6 dans test sous le nom de lpfic6.

4. Modifiez le contenu du fichier lpfic6. Que constatez-vous pour le fichier fic6 ? Réciproquement, modifiez
fic6, lisez lpfic6. Concluez.
Une modification sur le fichier lpfic6 entraine aussi une modification sur le fichier fic6, et réciproquement.

5. Modifiez les droits d'accès au fichier fic6 pour les membres du groupe. Que constatez-vous pour le fichier
lpfic6 ? Pouvez-vous avancer une explication ?

Une modification sur les droits d’accès du fichier d’origine fic6 entraine aussi une modification dans les droits
de son lien physique lpfic6, et réciproquement.
Administration & Sécurité des Systèmes d’exploitation Unix

6. Créez un lien symbolique du fichier fic6 dans test que vous appelez lsfic6.

7. Regardez toutes les informations concernant les fichiers lpfic6 et lsfic6. Quelles différences notez-vous
?

Voir les numéros d’inodes.

8. Essayez de modifiez les droits d'accès au fichier lsfic6. Pour les mettre à tous les droits pour les
utilisateurs et le groupe, mais rien pour les autres. Que constatez-vous

Les liens symboliques sont créés avec lrwxrwxrwx par défaut et un chmod sur le lien change les permissions de
la cible (fichier d’origine), pas du lien.

9. Modifiez les droits d'accès au répertoire rep1 pour ne plus y avoir accès. Essayez d'afficher le contenu
de lpfic6 et lsfic6. Que constatez-vous ? Pouvez-vous avancer une explication ?

La suppression du droit d’accès (cd) au répertoire rep1(qui contient rep4/fic6) entraine le non accès au lien
symbolique.
Administration & Sécurité des Systèmes d’exploitation Unix

10. Modifiez de nouveau les droits d'accès au répertoire rep1 pour y avoir de nouveau accès. Déplacez le
fichier fic6 dans le répertoire rep1. Essayez d'afficher le contenu de lpfic6 et lsfic6. Que constatez-vous
?

Le fichier d’origine (fic6) change de la place vers rep1, donc le lien symbolique pointe sur rien, il devient brisé sans
accès.

11. Redéplacez le fichier fic6 dans le répertoire rep4. Essayez à nouveau d'afficher les contenus de lpfic6 et
lsfic6. Supprimez le fichier fic6 puis recommencez. Que constatez-vous ?

 Après la suppression ou déplacement du fichier d’origine seul le lien symbolique devient non accessible, ce qui
n’est pas le cas pour le lien physique.

Exercice 3 :

1. Vous êtes sous votre répertoire personnel. Se placer dans le répertoire /tmp.
Administration & Sécurité des Systèmes d’exploitation Unix

2. Stocker la valeur actuelle de umask dans une variable d'environnement OLD_UMASK.

3. Changer votre umask pour que les nouveaux fichiers que vous créez ne puissent pas être lus par
others.

4. Créer un nouveau fichier nommé test_umask sous /tmp.

5. Vérifier les permissions du nouveau fichier créé.

6. Changer les permissions du nouveau fichier pour que personne ne puisse l'écrire.

7. Essayer de taper un texte dans le fichier /tmp/test_umask.


impossible, car le fichier est verrouillé en écriture.
8. Remettre umask à sa valeur originale contenue dans la variable OLD_UMASK.

9. Revenir au répertoire courant en vigueur au début de l'exercice.

10. Renommer le fichier /tmp/test_umask en ~/test_umask_old.


Administration & Sécurité des Systèmes d’exploitation Unix

11. Changer la protection du fichier ~/test_umask_old pour pouvoir écrire dessus (sans donner à d'autres
utilisateurs la possibilité de le faire).

12. Essayer d’ajouter un texte dans le fichier ~/test_umask_old.

Pas de problème

13. Créer et tester un lien symbolique nommé ~/test_link pointant sur ~/test_umask_old.

14. Changer les permissions du fichier ~/test_umask_old pour qu'il ne puisse plus être lu par personne.

15. Essayer d'afficher le contenu de ~/test_link.

Les liens symboliques sont créés avec lrwxrwxrwx par défaut et un chmod sur le lien change les permissions de
la cible (fichier d’origine), pas du lien.

Concernant les droits (lecture, écriture et exécution) du fichier en question (lien symbolique), seul compte les
droits du fichier pointé (fichier d’origine).

Vous aimerez peut-être aussi