Vous êtes sur la page 1sur 72

M.3.4.

2 Administration des
systèmes d'exploitation
Pr. Fatima MOURCHID

2A Ingénierie des systèmes d’information et de la transformation digitale


2A Ingénierie de l’information numérique
2A Ingénierie de la Sécurité des Systèmes d’Information et Cyberdéfense
Année universitaire: 2023-2024
Prérequis

 M.1.1 Architecture des ordinateurs & systèmes d’exploitation


 M. 1.5 Réseaux informatiques

2
Volume horaire

3
Objectifs généraux

 A l’heure actuelle, il s’avère primordial pour l’ingénieur de bien connaitre et


maitriser son environnement de travail qui est le réseau par excellence. Ce
module permet aux futurs ingénieurs de:
 Maitriser les concepts relatifs à l’administration et la virtualisation ;
 Contribuer à la mise en place et la surveillance des réseaux informatiques ;
 Connaître les concepts et les outils de la virtualisation ;
 Configurer et maintenir les systèmes d’exploitation server.
 L’objectif de ce module est de former de futurs administrateurs réseaux et
systèmes. Il s’agit d’un profil polyvalent, indispensable pour toute entreprise
et dont les missions sont multiples : configuration des serveurs, gestion des
utilisateurs, sécurité des réseaux, sauvegarde et restauration des données...
Objectifs spécifiques

 Mettre en œuvre et administrer des services réseaux sous


Linux/Windows Server

5
Introduction

 Pourquoi un système d’exploitation?


 Mise à disposition de ressources matérielles : espace
disque, temps d’exécution sur le microprocesseur
central, espace mémoire, etc.
 Partage « équitable » des ressources entre les
utilisateurs

6
Rôle de l’administrateur

 Administrateur: utilisateur expert


 Environnement utilisateur
 Système de fichiers, utilisateurs et des groupes, droits d’accès, sauvegarde et
restauration, etc…
 Utilisation des commandes de base
 Utilisation du shell/Programmation shell

7
Rôle de l’administrateur

 Installation des machines  Effectuer des sauvegardes


 Connaitre l’arborescence du  Gestion des utilisateurs
système
 Gestion de l’espace disque
 Partitionner et formater un disque
 Installation de nouveaux produits
 Créer un système de fichier
 Gestion des quotas et planification
 Monter et démonter un système de de tâches
fichier
 Journalisation
 Vérifier et réparer un système de
 Configuration des services
fichier
 Supervision

8
Rôle de l’administrateur

 Administrateur système
 Technicité

 Rigueur

 Bon sens

9
Rôle de l’administrateur

 Autres facettes du métier


 Charte d’utilisation des systèmes: politique d’utilisation
 Charge de travail dépend de la taille du site/multisite à gérer
 Gestion des équipes d’administration hiérarchiques
 Aspects légaux (cryptage, piratage informatique, etc… )
 Relations commerciales

10
Partie I:
Administration
Linux

11
Plan

 Introduction
 Installation distributions Linux
 Gestion des utilisateurs et des groupes
 Gestion des droits d’accès
 Système de fichiers et gestion des disques
 Sauvegarde et restauration
 Ordonnancement (Job Scheduler)
 Programmation Shell script

12
13

https://en.wikipedia.org/wiki/History_of_Unix
Distributions Linux

Linux
Kernel 3

Red Hat Debian Suse

- Fedora
- Centos - Ubuntu
- ….. - .…
14
Distributions Linux

 www.redhat.fr
 Société américaine fondée en 1994
 Célèbre pour avoir introduit le système Red hat Package Manager (RPM), de gestion
de paquets logiciels
 fedora.redhat.com
 Version grand public gratuite de RedHat
 Utilise le système de gestion de paquets RPM
 www.centos.org
 CentOS (Community ENTerprise Operating System) est une distribution basée sur
Red Hat

15
Distributions Linux

 www.debian.org
 Distribution issue d'un effort communautaire
 Distribution très soignée et ingénieuse austère à installer et à administrer
 Utilise le système de gestion de paquets debian

 www.ubuntu-fr.org
 Distribution populaire à base debian lancée en 2004
 Ubuntu provient d'un ancien mot bantou (langue d'Afrique), ubuntu, signifiant «
Humanité aux autres»

 www.turbolinux.com
 Distribution de Linux majeure pour les pays d'Asie(particulièrement répandue en Chine)

16
Distributions Linux

 Quelle distribution choisir?


 Critères de choix
 Coût
 Suite logicielle proposée
 Compatibilité matérielle
 Outils d’administration fournis
 Etc…

 Pas de « bonne » ou « mauvaise » distribution GNU/Linux


 Répondre au mieux aux besoins exprimés
 Critères subjectifs: préférences, habitudes, maîtrise, etc…
17
Documentation Linux

 Documentation officielle selon la distribution Unix


 http://www.centos.org/docs/
 http://docs.fedoraproject.org/fr-FR/index.html
 https://access.redhat.com/site/documentation/en-US/
 http://www.oracle.com/technetwork/indexes/documentation/index.html
 Etc…
 Livres
 « Les Bases de l'administration système », Aelen Frisch, O'Reilly
 Etc....

18
TP1-Installation

 Installation
 Oracle VM VirtualBox (VirtualBox 6.1.38)
https://www.virtualbox.org/wiki/Downloads
 Distribution CentOS (CentOS Linux 7 ou versions ultérieures)
https://www.centos.org/download/
 Images ISO Distribution CentOS
http://isoredirect.centos.org/centos/7/isos/x86_64/
http://isoredirect.centos.org/centos/8/isos/x86_64/
19
Comptes utilisateurs

Groupes
Gestion des Commandes de gestion des utilisateurs
utilisateurs Commandes de gestion de groupes

Outils graphiques de gestion des utilisateurs

20
Gestion des utilisateurs

 Utilisateur = Entité qui peut exécuter un programme ou détenir des fichiers


 Chaque utilisateur possède un nom qui l’identifie (nom de connexion : login )
 Administrateur système affecte un identificateur d’utilisateur (UID) unique à
chaque compte à la création. Le système utilise l’UID pour identifier les
utilisateurs
 Utilisateur appartient à un groupe principal, et il peut éventuellement
appartenir à plusieurs autres groupes
 Informations concernant les utilisateurs sont définies dans le fichier
/etc/passwd

21
Gestion des utilisateurs

 Groupes
 Entités logiques qui permettent l'organisation des utilisateurs
 Chaque groupe possède un identificateur ( GID)
 Un utilisateur appartient à un groupe principal
 Un utilisateur peut aussi appartenir à d'autres groupes autre que son groupe
principal
 Informations sur les groupes sont dans le fichier « /etc/group »
 Utilisateurs sont regroupés en groupes

22
Gestion des utilisateurs

 Types d’utilisateurs Linux

 SuperUser ou root : administrateur du système


 Utilisateur système: utilisateur crée par les applications et les logiciels au moment
de l’installation
 Utilisateur normal: crée par l’utilisateur root

23
Gestion des utilisateurs

 /etc/passwd
 Contient une ligne par compte utilisateur. Chaque ligne identifie un compte d'un
utilisateur. Les lignes sont composées de 7 champs séparés par des « : »
loginID:password:UID:GID:commentaire:repertoire:shell
 loginID: le login de l'utilisateur
 password: le mot de passe
 UID: entier représentant l'identificateur système de l'utilisateur et il est unique
 GID: l'identificateur du groupe principal de l'utilisateur
 Commentaire: un champ commentaire pour la description du compte
 Répertoire: répertoire de travail de l'utilisateur
 Shell: shell de connexion de l'utilisateur (Le shell est /bin/bash)

24
Gestion des utilisateurs

 /etc/group
 Contient la déclaration des groupes. Chaque ligne concerne un groupe et elle est
composée de 4 champs séparés par des « : »
 Nom du Groupe
 Mot de passe
 GID
 Liste des utilisateurs autorisés à se connecter au groupe (les noms sont séparés par
des virgules)

25
Gestion des utilisateurs

 /etc/shadaw
 Dans ce fichier, chaque ligne correspond à un compte d’un utilisateur. Le champs le plus important est la chaîne
cryptée du mot de passe. Les lignes sont composées de 9 champs séparés par des « : »
loginID:password:lastchg:min:max:warn:inactive:expire

 loginID: login de l'utilisateur


 password: chaîne cryptée du mot de passe
 lastchg: date de la dernière modification de mot de passe. Elle est indiquée en nombre de jours depuis le 1er
janvier 1970
 min: nombre minimum de jour entre deux modifications de mot de passe
 max: durée de validité d'un mot de passe en nombre de jour
 warn: nombre de jours pendant lesquels un utilisateur recevra un message l'invitant à modifier son mot de
passe avant expiration
 inactive: nombre de jour ou le compte est autorisé à être inactif, avant d'être verrouillé
 expire: date d'expiration du compte

26
Gestion des utilisateurs

 Commandes de gestion des utilisateurs


 useradd : permet de créer des utilisateurs

useradd [-u UID] [-g GID] [-c commentaire] [-d repertoire] [-s shell]
NomUtilisateur
 Exemple: la commande suivante crée un utilisateur de nom “user1” et ayant
comme identificateur 501 et appartenant au groupe 500

useradd -u 501 -g 500 -c “User 1” –d /home/fatima -s /bin/sh user1

 voir la page man de la commande useradd pour les autres options de la commande

27
Gestion des utilisateurs

 usermod: permet de modifier les caractéristiques d'un compte utilisateur

usermod [options] LOGIN


 -a, --append : ajouter l’utilisateur à des groupes supplémentaires. Cette options
est utilisée avec l’option –G,--groups afin de specifier la liste des groups
supplémentaires
 -l, --login NEW_LOGIN: changer le login de l’utilsateur
 -u, --uid UID: specifier une nouvelle Valeur pour l’UID de l’utilisateur

28
Gestion des utilisateurs

 userdel: cette commande permet de supprimer des comptes utilisateurs

userdel [options] LOGIN

 Option -r supprime aussi le répertoire de travail de l'utilisateur

29
Gestion des utilisateurs

 Commandes de gestion des groupes


 groupadd : permet de créer des groupes. La syntaxe de la commande est:
groupadd -g GID nomDuGroupe

 Avec GID est l’identifiant du groupe


 Exemple: Commande suivante crée un groupe de nom etudiant et ayant comme
identificateur de groupe 500
groupadd -g 500 etudiant

30
Gestion des utilisateurs

 groupmod : permet de modifier le nom ou le GID d'un groupe

groupmod [-g GID] [-n newNom] oldNom

 groupdel: permet de supprimer un groupe ne contenant pas de membres ( un


groupe vide)
groupdel [options] GROUP
 -f, --force: permet de forcer la suppression d’un groupe même si ce groupe est le
“primary” groupe pour certains utilisateurs

31
Gestion des utilisateurs

 passwd : si cette commande est lancée par un utilisateur, elle lui permet de
modifier son mot de passe; alors que s’elle est lancée sous le compte root alors
elle permet de:
 Supprimer le mot de passe d'un utilisateur:
passwd -d NomUtilisateur
 Modifier le mot de passe d'un utilisateur
passwd NomUtilisateur
 Verrouiller le compte d'un utilisateur
passwd -l NomUtilisateur
 Forcer le changement de mot de passe à la prochaine connexion
passwd -f NomUtilisateur

32
Gestion des utilisateurs

 Outils graphiques de gestion des comptes

 Plusieurs outils graphiques pour la gestion des comptes utilisateur et groupes sous
Linux. Dans RedHat 9.0, l'outil fourni en standard est:

system-config-users

33
Gestion des utilisateurs

User Manager
34
Gestion des utilisateurs

Ajout d’utilisateurs Modification propriétés d’utilisateurs


35
Connexion au système

 Consoles et terminaux
 Ensemble de périphériques permettant à l’utilisateur d’interagir avec le système
via un terminal en mode texte
 Consoles virtuelles
 Composée de cinq à six terminaux texte et d’une console graphique
 Sur Fedora ou Ubuntu : touches de fonction [F1] à [F7] du clavier

 Emulateurs de terminaux
 Logiciel qui émule le fonctionnement d'un terminal
 Exemple: Xterm, Gnome,etc…

36
Connexion au système

 Terminaux distants
 Emulateur de terminal
 A partir d’un poste sur le réseau, gérer la connexion au serveur distant avec un
protocole (telnet, rlogin ou SSH)

37
Connexion au système

 Invite shell (prompt)


 Une fois connecté à un terminal texte, le programme Shell est lancé
automatiquement afin de permettre à l’utilisateur de saisir les commandes
 Shell indique qu’il est en attente d’une instruction en présentant une invite (ou
prompt) en début de ligne
 « nom de l’utilisateur », @, « nom de la machine »,« nom du répertoire courant », « $ »
ou « # »
[mourchid@machine1 tmp]$
 $: utilisateur sans droits particuliers
 #: administrateur

38
Connexion au système

 Shell
 Shell standard est le Bash (Bourne Again Shell): interpréteur de commandes
Développé fin des années 80
 Exécuté lors de la connexion d'un utilisateur sur un terminal

39
Connexion au système

 Authentification
 Système Linux est un système multi-utilisateur
 Authentification permet de vérifier que l’identité de l’utilisateur
via « nom de connexion » ou « login » et « mot de passe »
 Respecter la casse pour la saisie du « nom de connexion » et du « mot de passe »

40
Connexion au système

 Déconnexion
 Fermer la session une fois le travail terminé afin de libérer la console
 Commandes
 Exit
 Logout
 [Ctrl]+[d]

41
Fichiers sous Linux

 Arborescence
 Principaux répertoires
 Types de fichiers
 Attributs de fichiers
 Droits d’accès aux fichiers

42
Fichiers sous Linux

 Arborescence
 Système de fichiers Linux est une hiérarchie de répertoires ayant
pour racine unique /
 Lors de l’installation, Il est possible de créer des partitions
dédiées à certains répertoires de l’arborescence
 Cependant, les répertoires indispensables au démarrage du
système doivent être sur la même partition principale
 Objets sont identifiés par leurs noms et chemins (relatif/absolu)
dans l’arborescence
chemin d’accès = répertoire / nom
43
Fichiers sous Linux

44

Arborescence Linux
Fichiers sous Linux

 Principaux répertoires de l’arborescence


 /bin
 contient les exécutables de base nécessaires au fonctionnement du système
 /sbin
 Commandes d’administration système essentielles /sbin ("super" binaires)
 Exemple: partitionnement et gestion des périphériques réseau
 /lib
 Regroupe toutes les bibliothèques utilisées par les binaires contenus dans /bin et
/sbin
 /boot
 Contient le noyau Linux et d’autres fichiers lancés à l’amorçage du système

45
Fichiers sous Linux

 /dev
 Contient les fichiers de tous les périphériques
 /dev/hda - le premier disque dur IDE du système
 /dev/hda1 - la première partition de ce disque
 /dev/cdrom - le lecteur de CD-ROM
 /dev/usb/scanner0 - le premier scanner USB
 /dev/console - la console du système

46
Fichiers sous Linux

 /etc
 Contient les fichiers de configurations du système ainsi que des applications (un sous-
dossier par application)
 /etc/init.d et /etc/default : fichiers liés aux daemons Linux
 /etc/password, /etc/group, /etc/shadow : fichiers de configuration des utilisateurs
Linux.
 /etc/hosts : fichier HOSTS de Linux
 /etc/network : configuration réseau
 /etc/pam.conf et /etc/pam.d : configuration des services d’authentification à travers
Linux Pluggable Authentication Modules (PAM)
 /etcsysctl.conf et /etc/sysctl.d: fichiers de configuration de démarrage du noyau Linux
 /etc/resolv.conf : configuration des DNS Linux

47
Fichiers sous Linux

 /var
 Contient des données variables
 /var/log : journaux et logs du système et des applications
 /var/lock : fichiers LCK , verrous pour les ressources, périphériques partagés
 /var/run : fichiers liés aux applications en cours de fonctionnement (exemple: PID
de l’application)
 /var/mail : mails des utilisateurs
 /var/cache : dossiers et fichiers de cache

48
Fichiers sous Linux
Répertoire Description
/ Racine de la partition système
/bin Exécutables et binaires essentiels

/boot Fichiers de démarrage de Linux


/dev Fichiers liés aux périphériques
/etc Fichiers de configuration de Linux
et des applications
/home Dossiers des utilisateurs
/lib Lbrairies et bibliothèques
partagés pour le fonctionnement
de l’OS et des applications
/lost+found Fragments des fichiers récupérés
par fsck
/media Points de montages pour les
médias amovibles
/mnt Répertoires utilisés pour monter
temporairement un système de
fichiers (CD-ROM…)
/opt Applications installées depuis une
autre source que les système de
packages de la distribution
/proc Répertoire virtuel avec les
informations système (l’état du
système,etc) basé
sur procfs (process file system)
/root Dossier de l’utilisateur root
/sbin Exécutables et binaires du
système
/srv Fichiers liés aux services
/tmp Dossier temporaires
/usr Répertoire des applications
utilisateurs
/var Données variables 49
Fichiers sous Linux

 Explorer l’arborescence
ls [options] objets
 -l : affichage au format long des informations relatives aux objets
 -g : affichage des groupes propriétaires des objets
 -R : liste récursive
 -d : affichage des noms des répertoires et non de leur contenu
 -F : affichage des objets avec un suffixe désignant le type de l’objet
 -a : affichage des objets dont les noms commencent par ’.’

 D’autres commandes: pwd, cd, file, stat


50
Fichiers sous Linux

 Types de fichiers
 Fichier standard ou ordinaire
 Répertoire
 Lien symbolique ou logique (soft link)
 Administration/programmation système
 Fichier pointant vers un périphérique de type "bloc" (fichiers présents dans /dev)
 Fichier pointant vers un périphérique de type "caractère" (fichiers présents dans
/dev)
 Fichier tampon

51
Fichiers sous Linux

 Permissions/droits d’accès
 Système simple de définition des droits d'accès aux fichiers et aux répertoires
 Types de droits d’accès
 Lecture (noté r : read)
 Écriture (noté w: write)
 Exécution (noté x: eXecution)

52
Gestion des droits d’accès aux fichiers

 Droits appliqués aux fichiers


 Lecture (noté r) : lire le fichier
 Écriture (noté w) : lire et modifier le fichier
 Exécution (noté x) : exécuter le fichier si c'est un fichier exécutable (script,
programme)
 Seuls root et le propriétaire d'un fichier peuvent changer ses permissions
d'accès

53
Gestion des droits d’accès aux fichiers

 Droits appliqués aux répertoires


 Lecture (r) : autorise l'affichage du contenu du répertoire (liste des fichiers
présents à la racine de ce répertoire)
 Écriture (w) : autorise la création, la suppression et le changement de nom des
fichiers (quels que soient les droits d'accès de ces fichiers)
 Exécution (x) : autorise l'accès au répertoire

54
Gestion des droits d’accès aux fichiers

 Types utilisateurs
 Utilisateur Propriétaire (noté u) : utilisateur propriétaire du fichier
 Groupe Propriétaire (noté g) : groupe d'utilisateurs propriétaires du fichier
 Autres Utilisateurs (noté o) : utilisateurs qui ne sont ni propriétaire du fichier, ni faisant partie
du groupe propriétaire
 Tous (noté a): utilisateur propriétaire + groupe propriétaire + autres utilisateurs

 Représentation des droits


 Une chaine de 9 caractères
 trois premiers : permissions de l'utilisateur
 trois suivants: permissions du groupe
 trois dernières: permissions d’autres utilisateurs

55
Gestion des droits d’accès aux fichiers

 Une autre manière de représenter ces droits est sous forme binaire, pour les
différents utilisateurs: u , g et o où
 r = 4 si actif ou 0 si inactif
 w = 2 si actif ou 0 si inactif
 x = 1 si actif ou 0 si inactif
rwx => 7 (4+2+1)
r-x => 5 (4+1)
r-- => 4
rwxr-xr-- => 754

56
Gestion des droits d’accès aux fichiers

 Lister les droits d’accès attribués


ls -l
 Attribuer les droits d’accès aux fichiers
chmod 700 fichier
=> attribuer rwx------ (seul l'utilisateur a tous les droits sur le fichier)

 Attribuer les droits d’accès d’une manière récursive (sur un dossier par
exemple)

chmod -R 700 dossier


57
Gestion des droits d’accès aux fichiers

 Ajouter ou supprimer les droits d’accès


 Chmod avec les attributs « ugoa » pour «utilisateur» et, « rwx » pour « droit »
et le symbole + ou - pour ajouter ou supprimer les droits

 chmod a+r fichier: ajouter les droits de lecture à tout le monde sur fichier
 chmod g+w fichier: ajouter le droit de modification au groupe
 chmod o-r fichier: ajouter le droit de lecture aux autres
 chmod go+rw fichier: combiner le droit de lecture et de modification au groupe et
aux autres
 chmod g+x,o-w fichier: combiner différents droits aux différents utilisateurs

58
Gestion des droits d’accès aux fichiers

 ACL (Access List Control)


 Permet de définir des permissions différentes pour un ou plusieurs utilisateurs /
groupes sur un fichier / répertoire
 Permet de définir des droits étendus pour la gestion du partage de fichiers entre
plusieurs utilisateurs
 Système de fichiers doit être monté pour supporter les ACL (ses métadonnées
devront être étendues)
 Vérifier que les ACLs sont supportés par le noyau
grep ACL /boot/config-*

59
Gestion des droits d’accès aux fichiers

 Ajouter une ACL


setfacl -m permissions fichierOuDossier
préfixe:[utilisateurOuGroupe:]droits
 Permissions
 u: : modifier les droits d'un utilisateur
 g: : modifier les droits d'un groupe
 o: : modifier les droits du reste du monde (other)
 Droits
 r = lecture
 w = écriture
 x = exécution

60
Gestion des droits d’accès aux fichiers

 Donner les droits de lecture et d'écriture à user1 pour le fichier test

setfacl -m u:user1:rw- test

 Lister les ACL


getfacl reperoireDeTest/

61
Gestion des droits d’accès aux fichiers

 Lister de manière récursive les # file: dossier


permissions d'un dossier
# owner: fatima
# group: GR1
getfacl -R dossier
user::rwx
 Ou encore sauvegarder le résultat dans un
fichier group::r-x
other::r-x
getfacl -R dossier > # file: dossier/script.php
sauvegarde_permissions_dossier # owner: fatima
# group: GR1
user::rw-
group::r--
other::r--

62
Gestion des droits d’accès aux fichiers

 Restaurer les droits d’accès après une manipulation inappropriée (utilisateur,


script, problème applicatif, etc…)

setfacl --restore=sauvegarde_permissions_dossier

63
Gestion des processus

 Processus
 Programme ou une commande en cours d’exécution sur un système. Il est possible
de lancer plusieurs occurrences d’un même programme simultanément
 Tout processus est identifié par un numéro unique, le PID (Process IDentifier)
 Noyau Linux utilise une table des processus pour la gestion des tâches
 Deux primitives pour créer des processus
 fork: permet à un processus de créer un clone de lui-même
 exec : permet au clone d’exécuter le code d’un autre programme à la place du processus
lui même

 Processus fils et processus pères

64
Gestion des processus

 Visualisation des processus


 ps: affiche l’état des processus en cours

ps [-e] [-f] [-u login]

 -e : Affiche tous les processus


 -f : Affiche des informations supplémentaires
 -u login : Affiche les processus de l’utilisateur

65
Gestion des processus

66
Gestion des processus

67
TP2- Gestion des utilisateurs

 Objectif : A la fin de ce TP vous serez en mesure de faire une bonne gestion


des comptes utilisateurs sous Linux
 Remarque : Avant de modifier un fichier, il faut faire une copie de sauvegarde
du fichier d’origine.
 Exercice 1 : Questions de cours
 1. Quel est le rôle du fichier /etc/passwd ? Expliquez le rôle de chaque champ de
ce fichier?
 3. Quel est le rôle du fichier /etc/group ? Expliquez le rôle de chaque champ de
ce fichier?
 5. Quel est le rôle du fichier /etc/shadow ? Expliquez le rôle de chaque champ de
ce fichier?

68
TP2- Gestion des utilisateurs

 Exercice 2 : Gestion des comptes utilisateurs


 1. Créez par ligne de commande deux groupes dont les noms sont : TP1 et TP2 et
dont les identificateurs sont respectivement 800 et 900 ?
 2. Vérifiez que des lignes pour les groupes TP1 et TP2 figurent sur le fichier
/etc/group ?
 3. Quelle commande utilise-t-on pour créer un utilisateur ?
 4. Créez par ligne de commande deux utilisateurs user1 et user2 qui appartiennent
aux groupes TP1 et TP2 respectivement ? Spécifiez un identificateur, un répertoire
de travail, un Shell de connexion?

69
TP2- Gestion des utilisateurs

 5. Vérifiez que des lignes pour les utilisateurs user1et user2 figurent dans les
fichiers /etc/passwd et /etc/shadow ?
 6. Initialisez les mots de passe des comptes user1et user2 ? Utilisez le man de la
commande passwd pour connaître la syntaxe exacte
 7. Testez la connexion par ces comptes
 8. Connectez-vous au compte "user1" nouvellement créé de deux manières, à la
connexion et grâce à la commande su. Expliquez les deux résultats

70
TP2- Gestion des utilisateurs

 Exercice 3 : Suppression et modification des comptes utilisateurs


 1. Utilisez la commande usermod pour déclarer que le compte user2 a comme
groupe secondaire TP2
 2. Modifier l’identificateur de l’utilisateur user1
 3. Utilisez la commande usermod pour fixer une date d’expiration du compte user2
 4. Supprimez le compte user2 par la commande userdel. Quel est le rôle de
l’option –r de la commande userdel
 5. Supprimez le groupe TP2. Quelle commande peut-on utiliser
 6. Utilisez le man pour connaître l’utilisation de la commande chage

71
 Linux - Principes de base de l'utilisation du
système (4e édition)
 Documentation CentOS:
https://docs.centos.org/en-US/docs/
 Documentation Windows Server:
https://learn.microsoft.com/en-us/windows-
server/get-started/get-started-with-windows-
server
Bibliographie  Automatiser des tâches d'administration à l’aide
de PowerShell: https://learn.microsoft.com/fr-
fr/training/paths/powershell/

72

Vous aimerez peut-être aussi