Blog ENI : Toute la veille numérique !
-25€ dès 75€ sur les livres en ligne, vidéos... avec le code FUSEE25. J'en profite !
Accès illimité 24h/24 à tous nos livres & vidéos ! 
Découvrez la Bibliothèque Numérique ENI. Cliquez ici
  1. Livres et vidéos
  2. Linux
  3. Énoncé 5 : Droits d'accès aux fichiers
Extrait - Linux Entraînez-vous sur les commandes de base : Exercices et corrigés (5e édition)
Extraits du livre
Linux Entraînez-vous sur les commandes de base : Exercices et corrigés (5e édition) Revenir à la page d'achat du livre

Énoncé 5 : Droits d'accès aux fichiers

Introduction

Durée

1 heure 55

Mots-clés

compte, groupe, UID, GID, droits, lecture, écriture, exécution, SUID, SGID, SVTX, Sticky Bit, notation octale, notation symbolique.

Objectif

À l’issue de ce chapitre, vous serez en mesure de modifier les droits d’accès aux fichiers et aux répertoires afin d’assurer la confidentialité des données stockées sur les systèmes de fichiers Linux.

Ces exercices correspondent au chapitre 7 "Droits d’accès aux fichiers" du livre "Linux - Principes de base de l’utilisation du système 8e édition" dans la collection Ressources Informatiques aux Éditions ENI.

Matériel à prévoir

Ces exercices peuvent être réalisés sur n’importe quelle distribution Linux où le lecteur possède un compte utilisateur valide ; le compte utilisateur tux est utilisé en correction des énoncés.

Un second compte utilisateur tux2 est utilisé dans la suite des énoncés.

Prérequis

Pour valider les prérequis nécessaires, avant d’aborder le TP, répondez aux questions ci-après :

1.

Un utilisateur ordinaire est caractérisé par :

a.

Un UID égal à 0.

b.

Un groupe principal à users.

c.

Un UID généralement supérieur ou égal à 1000.

d.

Un mot de passe simple.

2.

Que signifient les droits r, w et x associés à un fichier ordinaire ?

3.

Que signifient les droits r, w et x associés à un répertoire ?

4.

Convertir les droits suivants en notation octale : rwxr-xr--

5.

Convertir les droits suivants en notation symbolique : 640

6.

Quel droit autorise l’exécution d’un programme sous l’identité du propriétaire du fichier au lieu de l’identité de l’utilisateur qui l’exécute ?

a.

x.

b.

SUID.

c.

SGID.

d.

Sticky Bit.

Énoncé 5.1 Comptes utilisateurs et groupes

Durée estimative : 5 minutes

1.

Connectez-vous sur la troisième console virtuelle texte (tty3) en tant qu’utilisateur tux.

2.

Affichez votre nom de connexion et votre UID. Procédez de même pour les comptes tux2 et root.

3.

Affichez les groupes auxquels vous appartenez. Procédez de même pour les comptes tux2 et root.

Indices

2.

Utilisez la commande id.

3.

Utilisez la commande groups.

Énoncé 5.2 Droits par défaut

Durée estimative : 15 minutes

1.

Dans votre répertoire personnel, créez un répertoire portant le nom chapitre5.

2.

Allez dans votre répertoire chapitre5 et vérifiez votre répertoire courant.

3.

Affichez le masque définissant les droits par défaut lors de la création de fichiers. Que signifie la valeur affichée ?

4.

Créez un fichier vide fic1 et un répertoire rep1.

5.

Les droits du fichier fic1 et du répertoire rep1 correspondent-ils à la valeur du masque affiché précédemment ?

6.

Modifiez votre masque définissant les droits par défaut à la valeur 27. Que cela signifie-t-il ?

7.

Créez un fichier vide fic2 et un répertoire rep2.

8.

Vérifiez que les droits du fichier fic2 et du répertoire rep2 correspondent à la nouvelle valeur du masque. Les droits du fichier fic1 et du répertoire rep1 ont-ils changé ?

Indices pour l’énoncé 5.2

1.

Utilisez la commande mkdir.

3.

Utilisez la commande umask.

4.

Utilisez les commandes touch et mkdir.

Énoncé 5.3 Droits des répertoires

Durée estimative : 15 minutes

1.

Donnez les droits r, w et x aux autres utilisateurs sur le répertoire rep1 en utilisant la notation symbolique.

2.

Donnez les mêmes droits que le répertoire rep1 à rep2 en utilisant la notation octale.

3.

Créez le répertoire /tmp/tux. Donnez sur lui les droits r, w et x à tout le monde.

4.

Créez le fichier secret dans le répertoire /tmp/tux.

5.

Modifiez les droits du fichier secret de manière à ne laisser que le droit de lecture à l’utilisateur tux.

6.

Connectez-vous sur la quatrième console virtuelle texte (tty4) en tant qu’utilisateur tux2.

7.

En tant qu’utilisateur tux2, pouvez-vous lire le fichier secret de tux ?

8.

Toujours en tant qu’utilisateur tux2, pouvez-vous supprimer le fichier secret de tux ? Pourquoi ?

Indices

1.

Utilisez la commande chmod.

2.

Utilisez la commande chmod.

Énoncé 5.4 Droits et liens

Durée estimative : 20 minutes

1.

Retournez sous l’identité de l’utilisateur tux sur la troisième console virtuelle (tty3) et retournez dans le répertoire /home/tux/chapitre5.

2.

Positionnez votre masque à la valeur 002.

3.

Créez le répertoire docperso et affectez-lui les droits 700.

4.

Allez dans le répertoire docperso, créez les fichiers fica, ficb, ficc et ficd, puis listez de façon détaillée le contenu du répertoire.

5.

Créez le lien dur ("hard link") /tmp/lienfica vers le fichier fica, et le lien symbolique ("soft link") /tmp/lienficb vers le fichier ficb.

6.

Retournez sous l’identité de l’utilisateur tux2 sur la quatrième console virtuelle (tty4) et essayez de lister le contenu du répertoire /home/tux/chapitre5/docperso. Est-ce possible et pourquoi ?

7.

Affichez le contenu du fichier /tmp/lienfica. Est-ce possible et pourquoi ?

8.

Affichez le contenu du fichier /tmp/lienficb. Est-ce possible et pourquoi ?

Indice

5.

Veillez à créer un lien symbolique valide en utilisant des chemins absolus.

Énoncé 5.5 SUID, SGID et Sticky Bit

Durée estimative : 20 minutes

1.

Retournez sous l’identité de l’utilisateur tux sur la troisième console virtuelle (tty3).

2.

Quels sont les droits de la commande passwd et du fichier /etc/shadow ? Pourquoi sont-ils ainsi ?

3.

Copiez la commande id dans /tmp.

4.

Positionnez le droit SUID sur le fichier /tmp/id copié précédemment.

5.

Retournez sous l’identité de l’utilisateur tux2 sur la quatrième console virtuelle (tty4) et listez les droits du fichier /tmp/id.

6.

En tant qu’utilisateur tux2, exécutez la commande id, puis le fichier /tmp/id. Que remarquez-vous ?

7.

Quels sont les droits de la commande write et du fichier de périphérique /dev/tty3 ? Pourquoi sont-ils ainsi ?

8.

Toujours en tant qu’utilisateur tux2, essayez de supprimer le fichier /tmp/lienfica créé précédemment par l’utilisateur tux. Est-ce possible ?

Indices

2.

Le fichier correspondant à la commande passwd se trouve généralement dans le répertoire /usr/bin.

3.

Le fichier correspondant à la commande id se trouve généralement dans le répertoire /usr/bin.

4.

Utilisez la commande chmod.

7.

Le fichier correspondant à la commande write se trouve généralement dans le répertoire /usr/bin.

8.

Listez les droits...

Énoncé 5.6 Pour aller plus loin

Durée estimative : 40 minutes

1.

Utilisez un gestionnaire de fichiers graphique présent sur votre système et recommencez les exercices en utilisant le nom de répertoire chapitre5g à la place de chapitre5 à partir de l’énoncé 5.2.