Administration Linux OULD DEYE Dept. de Mathématiques et Informatique FST - UCA
Administration Linux OULD DEYE Dept. de Mathématiques et Informatique FST - UCAD 20 mars 2009 OULD DEYE ( Dept. de Mathématiques et Informatique FST - UCAD ) Linux - Master I 20 mars 2009 1 / 55 Plan 1 Introduction 2 La gestion des utilisateurs 3 Les droits d’accès 4 Gestion des paquets 5 L ’arrêt et le démarrage 6 Gestion de processus 7 Gestion de l’espace disque 8 Les Sauvegardes 9 Noyau et modules 10 NFS - NIS - SAMBA 11 Sécurité OULD DEYE ( Dept. de Mathématiques et Informatique FST - UCAD ) Linux - Master I 20 mars 2009 2 / 55 Introduction Plan 1 Introduction 2 La gestion des utilisateurs 3 Les droits d’accès 4 Gestion des paquets 5 L ’arrêt et le démarrage 6 Gestion de processus 7 Gestion de l’espace disque 8 Les Sauvegardes 9 Noyau et modules 10 NFS - NIS - SAMBA 11 Sécurité OULD DEYE ( Dept. de Mathématiques et Informatique FST - UCAD ) Linux - Master I 20 mars 2009 3 / 55 Introduction Le rôle de l’administrateur Créer, modifier, supprimer un user Gérer les fichiers et les disques Surveiller l’espace disque Organiser les sauvegardes Ajouter un périphérique Améliorer les performances du système Installer de nouveaux produits Veiller à la sécurité du système Paramétrer le démarrage et l’arrêt du système OULD DEYE ( Dept. de Mathématiques et Informatique FST - UCAD ) Linux - Master I 20 mars 2009 4 / 55 Introduction Quelques éléments de méthodologie 1/5 Il faut sauvegarder son système : Votre système est fragile. Un logiciel peut etre bogué, vous pouvez faire des erreurs d’exploitation, un disque ou votre ordinateur peut tomber en panne. A tout moment il faut êre capable de réinstaller votre système tel qu’il était avant le problème Il faut tenir à jour un journal de bord : Dans lequel vous consignez les opérations importantes d’exploitation : ajout de peripheriques, mise à jour du système, installation de logiciel, sauvegarde complète du système, ainsi que les evenements anormaux (lenteur inhabituelle du système, messages d’erreurs système ...) OULD DEYE ( Dept. de Mathématiques et Informatique FST - UCAD ) Linux - Master I 20 mars 2009 5 / 55 Introduction Quelques éléments de méthodologie 2/5 Il faut agir de manière réversible : Chaque fois que l’on onstalle un péripherique, un logiciel, que l’on met à jour des données, il faut pouvoir revenir en arrière, car l’opération peut être accomplie incorrectement Entre deux solutions à un problème d’administration, choisissez toujours la solution réversible Il faut conserver l’historique des modification : cp /etc/group /etc/group.001 Il faut automatiser les procédures : Toutes les procédures répétitives (sauvegarde, installation d’un poste client, création de comptes ...) doivent être automatisés via des scripts. A défaut de scripts, les procedures manuelles d’exploitation doivent être consigées noir sur blanc OULD DEYE ( Dept. de Mathématiques et Informatique FST - UCAD ) Linux - Master I 20 mars 2009 6 / 55 Introduction Quelques éléments de méthodologie 3/5 Il faut anticiper les problèmes : Gouverner, c’est prévoir. Il faut imaginer les événements qui peuvent survenir et qui peuvent affecter l’exploitation Vous pouvez tomber malade, l’exploitation doit continuer Votre machine ne démarre plus, que faire ? Une nouvelle version majeure de votre système est imminente, remet-elle en cause les procedures actuelles ? Le local technique brûle, comment redémarrer l’exploitation au plus tôt ? OULD DEYE ( Dept. de Mathématiques et Informatique FST - UCAD ) Linux - Master I 20 mars 2009 7 / 55 Introduction Quelques éléments de méthodologie 4/5 Avant l’installation : Quel sera l’emploi de la machine ? Comment sera-t-elle connectée au réseau ? Qui seront les utilisateurs ? Quels sont les programmes nécessaires ? OULD DEYE ( Dept. de Mathématiques et Informatique FST - UCAD ) Linux - Master I 20 mars 2009 8 / 55 Introduction Quelques éléments de méthodologie 5/5 Être assez large avec ses partitions / : système swap /home : répertoires utilisateurs /usr : logiciels Les partitions sur lesquelles les utilisateurs ont le droit d’écriture doivent être séparées des autres « /home, /tmp, /var ...» Eviter des attaques deny of services (logger,...) OULD DEYE ( Dept. de Mathématiques et Informatique FST - UCAD ) Linux - Master I 20 mars 2009 9 / 55 Introduction Comment administrer Les commandes d’administration Les fichiers de configuration Les scripts Les outils intégrés d’administration OULD DEYE ( Dept. de Mathématiques et Informatique FST - UCAD ) Linux - Master I 20 mars 2009 10 / 55 Introduction La documentation Les pages de manuel La documentation des paquetages Les HOWTO et les FAQ : Issues du projet de documentation de Linux LPD(Linux Project Documentation) http ://www.tldp.org Les pages info : Une documentation en mode hypertexte disponible dans /usr/share/info La commande locate : Pratique pour rechercher des fichiers et des répertoires OULD DEYE ( Dept. de Mathématiques et Informatique FST - UCAD ) Linux - Master I 20 mars 2009 11 / 55 La gestion des utilisateurs Plan 1 Introduction 2 La gestion des utilisateurs 3 Les droits d’accès 4 Gestion des paquets 5 L ’arrêt et le démarrage 6 Gestion de processus 7 Gestion de l’espace disque 8 Les Sauvegardes 9 Noyau et modules 10 NFS - NIS - SAMBA 11 Sécurité OULD DEYE ( Dept. de Mathématiques et Informatique FST - UCAD ) Linux - Master I 20 mars 2009 12 / 55 La gestion des utilisateurs Les commandes de gestion des utilisateurs useradd, usermod, userdel Gèrent les comptes utilisateur groupadd, groupmod, groupdel Gèrent les comptes de groupe passwd Modifier le mot de passe d’un utilisateur id Connaitre son identité who Affiche les utilisateurs connectés sur le système su Permet de se connecter à un compte newgrp Changement de groupe chsh Change le shell d’un utilisateur OULD DEYE ( Dept. de Mathématiques et Informatique FST - UCAD ) Linux - Master I 20 mars 2009 13 / 55 La gestion des utilisateurs La création d’un utilisateur Quelques options utiles : -c commentaire -g initial groupe -s shell -d home directory -m Ajout d’un utilisateur ’mejdi’ dans le groupe ’chefs’ avec le shell ’tcsh’ : useradd -c ’Mejdi le chef’ -g ’chefs’ -s ’/bin/tcsh’ mejdi Pour activer le compte, l’administrateur doit définir un mot de passe pour le compte : passwd mejdi OULD DEYE ( Dept. de Mathématiques et Informatique FST - UCAD ) Linux - Master I 20 mars 2009 14 / 55 La gestion des utilisateurs Les options par défaut de useradd Les options par défaut se trouvent dans le fichier /etc/default/useradd (où sont listées par l’option -D de useradd ) useradd -D # useradd defaults file GROUP=100 HOME=/home INACTIVE=-1 EXPIRE= SHELL=/bin/bash SKEL=/etc/skel OULD DEYE ( Dept. de Mathématiques et Informatique FST - UCAD ) Linux - Master I 20 mars 2009 15 / 55 La gestion des utilisateurs groupadd, gpasswd Pour ajouter un groupe : groupadd chefs Pour gérer les utilisateur dans un groupe, on utilise la commande gpasswd : -a ajout d’un utilisateur -d retrait d’un utilisateur -A affectation d’un administrateur du groupe gpasswd -a nicolas chefs OULD DEYE ( Dept. de Mathématiques et Informatique FST - UCAD ) Linux - Master I 20 mars 2009 16 / 55 La gestion des utilisateurs Les fichiers de configuration 1/3 /etc/passwd : Contient les informations des utilisateurs structurées en sept champs sur une ligne séparés par le caractère ’ :’ 1 Username 2 Mot de passe, encrypté 3 user id numérique 4 group id numérique 5 Nom complet ou autre description du compte 6 Répertoire d’accueil 7 Shell de login (programme lancé au login) OULD DEYE ( Dept. de Mathématiques et Informatique FST - UCAD ) Linux - Master I 20 mars 2009 17 / 55 La gestion des utilisateurs Les fichiers de configuration 2/3 /etc/group : Contient les informations des groupes structurées en quatre champs sur une ligne séparés par le caractère ’ :’ 1 Nom du groupe 2 mot de passe du groupe ou ’x’ s’il existe un fichier /etc/gshadow 3 GID 4 Liste des utilisateurs du groupe /etc/shadow : Contient les mots de passe chiffrés Ne peut être lu que par root pwconv pour mettre à jour le shadow après la modification de passwd OULD DEYE ( Dept. de Mathématiques et Informatique FST - UCAD ) Linux - Master I 20 mars 2009 18 / 55 La gestion des utilisateurs Les fichiers de configuration 3/3 /etc/skel : Contient les fichiers qui seront recopiés automatiquement dans le répertoire des utilisateurs lors de sa création ( .bashrc, .bash_profile ...) L ’administrateur système peut créer des fichiers dans /etc/skel qui fourniront un bon environnement initial pour les utilisateurs Cependant, il est préférable de mettre la configuration globale dans des fichiers globaux, comme /etc/profile OULD DEYE ( Dept. de Mathématiques et Informatique FST - UCAD ) Linux - Master I 20 mars 2009 19 / 55 La gestion des utilisateurs Bloquer un compte Un moyen simple et de faire précéder le mot de passe par un ’ !’ dans le fichier de configuration Lors de l’utilisation d’un fichier /etc/shadow, on uploads/Management/ adminlinux-ch-1-3.pdf
Documents similaires
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/7sdrQialY2q96exDA8GIcijl0Z6cDoOwtTWgpbWBbbSMVzSeWYElZ4BSo4oE1mmEj5dqA6T6kLGe9dWLheJ7q0Ye.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/nCrivHWbBOxAped3xUPmnGrrHXmy9Vkhf3x4htkX2BOGkX8krnMEZPOq7IdRI4yBEo14jvQZasqAF6nmLsRHokl5.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/IeodUC98zgS5Q3Ty4bOw8rLM68JU5ucjGp8fwibXouPxvHbE3B6MargYOGQpZzFTX3NFvVmCZ4zXrCslm5g1noKl.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/DJKmTyt7muWbum5qDrx2Mq4zYsHOab4u5Pdr4TUAAS3g5iCivw1fiabPsWaVI2z0TqlB74ZUIX3TdEDtDIv3Vq9G.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/cNqentPbGLMScRYrqAP8qm6mNPY07LqQsaqI3iny4y9PyC2TCFzX5MT0KVYQqqY7QQRVMYIU9DN50krpuNJn5siv.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/eF9bl9EG5i1rUBisSdSq1v8kJgx3TFLwm98lKn1nPZSarHQfnGhM0mfFGCRTrLmEbqjBfHLbogI3rInwULKAVxoy.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/6HPPDT1T6Lo34JVT8LuSacRl6hDEdj6OF8LLKpCAcNUzRAkydlxgyq4kaPoLLHjxK8pQnDFoToheRarSOQXArYw8.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/OfPhlUU9yJuExNNB5uc4ziyelg3u05SEsFBRnFqukgU10S9WJqhshp6889rEnAmWNiiJb9LF9fgUOBi5vLYQkHuq.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/ZHfGQtjH41ie58SCRusMCi9ayIlNkVqMBHnyxzB7D4pSZpQVUhE7hIiJd2cdWjHIhKZ2fldfv3AsuRjkVQdqDEWe.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/riJI9KodU9GiHiUpkF2Hx9k6pWGstCfrAm3asF6DrWK9cvekvprB0g4CZMOKRfuwEOmP659DmLxcmjnH6XxPOC6D.png)
-
19
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Attribution requise- Détails
- Publié le Mar 01, 2021
- Catégorie Management
- Langue French
- Taille du fichier 0.5201MB