Professional Documents
Culture Documents
CH2 Administration Systéme UNIX Cours
CH2 Administration Systéme UNIX Cours
2022/2023
Sommaire
2
Chapitre II: Administration des
utilisateurs et des groupes
et configuration réseau
3
Plan
2.1 Administration des utilisateurs et des groupes
A. Utilisateurs
B. Groupes
C. Relations utilisateurs/groupes
D. Gestion des utilisateurs
E. Gestion des groupes
F. Gestion des fichiers
2.3 Conclusion
4
2.1 Administration des utilisateurs et des groupes
A. Utilisateurs
o Identification: pour savoir qui est connecté .Un utilisateur (user) est identifié sur un
système Unix par un login
o Authentification: pour apporter la preuve de qui on est. L’utilisateur est authentifié
par un mot de passe.
o Un utilisateur est l’association d’un nom de connexion (login) à un UID (User
Identifier) et au moins un GID (Group Identifier).
o Sous UNIX, il y a un super-utilisateur , appelé aussi root, qui a tous les pouvoirs sur
le système.
M. SAMMOUDA 5
2.1 Administration des utilisateurs et des groupes
A. Utilisateurs
• Un utilisateur sous Unix dispose des attributs de base suivants :
un nom de connexion (login)
un mot de passe crypté
un identifiant unique de l’utilisateur UID
un GID correspondant à son groupe principal
un descriptif Gecos (nom et prénom, numéro de téléphone…)
un répertoire de connexion
un interpréteur de commandes (shell) par défaut
M. SAMMOUDA 6
2.1 Administration des utilisateurs et des groupes
A. Utilisateurs
• Les comptes utilisateurs existant sur le système:
M. SAMMOUDA 7
2.1 Administration des utilisateurs et des groupes
A. Utilisateurs
Le fichier /etc/passwd contient la BD sur les utilisateurs (lisible par tous les utilisateurs)
marwa:x:1000:1000:marwa sammouda:/home/marwa:/bin/bash
M. SAMMOUDA 8
2.1 Administration des utilisateurs et des groupes
A. Utilisateurs
Le fichier /etc/shadow contient les paramètres de validité du mot de passe de connexion :
Le nom de connexion (login)
Le mot de passe chiffré
6 champs pour décrire la validité du compte
1 champ réservé
• Exemple: # vi /etc/shadow
• Remarque: /etc/shadow est lisible que par root
marwa:$6$8UNSt6GnkcEkhkhh…E61::0:99999:7:::
M. SAMMOUDA 9
2.1 Administration des utilisateurs et des groupes
B. Groupes
Le fichier /etc/group est la base de données sur les groupes (lisible par tous les utilisateurs) qui contient:
Le nom du groupe
Le mot de passe de ce groupe
L’ID du groupe GID
La liste des membres de ce groupe
• Exemple:
daltons:x:100:alex,jack,william,alice
• Un utilisateur possède en général un groupe à son nom (Unique Private Group UPG), il s’agit
de son groupe primaire (principal) qui est toujours appliqué à la création d’un fichier.
• Chaque utilisateur peut aussi appartenir à 0 ou n groupes secondaires
M. SAMMOUDA 10
2.1 Administration des utilisateurs et des groupes
C. Relation utilisateurs/groupes
M. SAMMOUDA 11
2.1 Administration des utilisateurs et des groupes
M. SAMMOUDA 12
2.1 Administration des utilisateurs et des groupes
M. SAMMOUDA 13
2.1 Administration des utilisateurs et des groupes
M. SAMMOUDA 14
2.1 Administration des utilisateurs et des groupes
M. SAMMOUDA 15
2.1 Administration des utilisateurs et des groupes
M. SAMMOUDA 16
2.1 Administration des utilisateurs et des groupes
M. SAMMOUDA 17
2.1 Administration des utilisateurs et des groupes
M. SAMMOUDA 18
2.1 Administration des utilisateurs et des groupes
Remarque: Vous trouvez les informations de compte de groupe sécurisées dans : /etc/gshadow
M. SAMMOUDA 19
2.1 Administration des utilisateurs et des groupes
M. SAMMOUDA 20
2.1 Administration des utilisateurs et des groupes
M. SAMMOUDA 21
2.1 Administration des utilisateurs et des groupes
M. SAMMOUDA 22
2.2 Configuration réseau
M. SAMMOUDA 23
2.2 Configuration réseau
• Avec DHCP vous n’aurez pas besoin de spécifier une adresse IP, un masque, une passerelle et des
serveurs DNS.
• DHCP est également utile pour modifier les adresses IP d'un grand nombre de systèmes.
Au lieu de reconfigurer manuellement tous les systèmes, on modifie simplement un fichier de
configuration sur le serveur pour un nouvel ensemble d'adresses.
M. SAMMOUDA 24
2.2 Configuration réseau
• Pour un adressage statique vous devez spécifier: une adresse IP, le masque, une passerelle et
une adresse DNS.
M. SAMMOUDA 25
2.2 Configuration réseau
M. SAMMOUDA 26
2.2 Configuration réseau
M. SAMMOUDA 27
2.2 Configuration réseau
Remarque:
- Le champ ‘NAME’ à la sortie indique toujours le nom de connexion.
- Pour enp0s3 du champ NAME correspond au nom de connexion donné au profil qui
s'applique à l'interface enp0s3.
M. SAMMOUDA 28
2.2 Configuration réseau
M. SAMMOUDA 29
2.2 Configuration réseau
Remarque: Pour IPv6, l'adresse et la passerelle sont avec les options ip6 et gw6
M. SAMMOUDA 31
2.2 Configuration réseau
D. Routage statique
o Les routes statiques sont ajoutées à la table de routage avec la commande:
# ip route add | del | change | append | replace destination-address
o Pour ajouter un routage statique à une adresse hôte (à une adresse IP unique):
# ip route add 192.0.2.1 via 10.0.0.1 dev ifname
M. SAMMOUDA 32
2.3 Conclusion
Les principales commandes pour la gestion des utilisateurs et des groupes sont:
• Gestion des utilisateurs: useradd, usermod, userdel
• Gestion des groupes: groupadd, groupmod, groupdel
• Vérification des fichiers: pwck, grpck
• Changer le mot de passe: passwd
Se connecter à un réseau par nmcli
Ajout d’une route statique avec ip route add
33