« Généralités sur linux » : différence entre les versions

De Linux Server Wiki
Aller à la navigation Aller à la recherche
Aucun résumé des modifications
 
(20 versions intermédiaires par 2 utilisateurs non affichées)
Ligne 1 : Ligne 1 :
Ce howto a été écrit au départ pour debian etch puis a été adapté pour debian lenny. Il reste cependant valable la plupart du temps pour ces deux versions de debian.
[[category:serveur]]


=Généralités sur linux=
=Fichiers=
 
==Fichiers==


Le système de fichier ext3 est principalement destiné aux systèmes basés sur GNU/Linux. Il permet des fichiers ayant un nom jusqu'à 256 caractères.
Le système de fichier ext3 est principalement destiné aux systèmes basés sur GNU/Linux. Il permet des fichiers ayant un nom jusqu'à 256 caractères.
Ligne 13 : Ligne 11 :
Sous linux, l'arborescence part d'une origine commune qu'on appel "root" (racine en français) ou "/". L'organisation standard des répertoires est décrite dans le [http://www.pathname.com/fhs/ Filesystem Hierarchy Standard]. Le respect de cette hiérarchie assure compatibilité et portabilité des systèmes linux.
Sous linux, l'arborescence part d'une origine commune qu'on appel "root" (racine en français) ou "/". L'organisation standard des répertoires est décrite dans le [http://www.pathname.com/fhs/ Filesystem Hierarchy Standard]. Le respect de cette hiérarchie assure compatibilité et portabilité des systèmes linux.


==Droits, permissions des fichiers et dossiers==
=Droits, permissions des fichiers et dossiers=


===A propos des permissions et des droits===
===A propos des permissions et des droits===
Ligne 50 : Ligne 48 :
Pour changer les permissions d'un fichier/dossier:
Pour changer les permissions d'un fichier/dossier:
<pre><nowiki>
<pre><nowiki>
$ chmod u+rwx plop : ajoute les permissions rwx à user pour le fichier/dossier plop <br />
chmod u+rwx plop : ajoute les permissions rwx à user pour le fichier/dossier plop <br />
$ chmod g+rwx plop : ajoute les permissions rwx au group pour le fichier/dossier plop <br />
chmod g+rwx plop : ajoute les permissions rwx au group pour le fichier/dossier plop <br />
$ chmod o+rwx plop : ajoute les permissions rwx a other pour le fichier/dossier plop  
chmod o+rwx plop : ajoute les permissions rwx a other pour le fichier/dossier plop  
</nowiki></pre>
</nowiki></pre>


Vous pouvez changer les permissions d'un dossier et de tout ses sous-répertoires en ajoutant l'option -R :
Vous pouvez changer les permissions d'un dossier et de tout ses sous-répertoires en ajoutant l'option -R :
<pre><nowiki>
<pre><nowiki>
$ chmod -R o+r dir/
chmod -R o+r dir/
</nowiki></pre>
</nowiki></pre>


Ligne 71 : Ligne 69 :
* sticky bit : il faut utiliser la commande <code>chmod u+t</code> (ou chmod 1xxx). Pour les dossiers : lorsque ce droit est positionné, il empêche la suppression des fichiers du dossier à tout utilisateur n'étant pas le propriétaire du fichier. Cependant, un utilisateur ayant le droit d'écrire dans le fichier pourra toujours le modifier (et donc, le vider complètement s'il le veut !). Pour les fichiers : le positionnement de ce droit indique que le fichier devra rester en mémoire même après son exécution. Le but était d'éviter de charger/décharger trop souvent les fichiers souvent utilisés et d'améliorer ainsi les performances.
* sticky bit : il faut utiliser la commande <code>chmod u+t</code> (ou chmod 1xxx). Pour les dossiers : lorsque ce droit est positionné, il empêche la suppression des fichiers du dossier à tout utilisateur n'étant pas le propriétaire du fichier. Cependant, un utilisateur ayant le droit d'écrire dans le fichier pourra toujours le modifier (et donc, le vider complètement s'il le veut !). Pour les fichiers : le positionnement de ce droit indique que le fichier devra rester en mémoire même après son exécution. Le but était d'éviter de charger/décharger trop souvent les fichiers souvent utilisés et d'améliorer ainsi les performances.


===L'umask===
==L'umask==
La commande <code>umask</code> permet de définir pour chaque utilisateur avec quelles permissions seront créées les fichiers et dossiers.
La commande <code>umask</code> permet de définir pour chaque utilisateur avec quelles permissions seront créées les fichiers et dossiers.
Pour calculer l'umask à appliquer, il faut soustraire les permissions voulues aux permissions totales (777).<br />
Pour calculer l'umask à appliquer, il faut soustraire les permissions voulues aux permissions totales (777).<br />
Pour que les fichiers/dossiers soient créées avec les droits 755, il faudra mettre l'umask à 22 :
Pour que les fichiers/dossiers soient créées avec les droits 755, il faudra mettre l'umask à 22 :
<pre><nowiki>
<pre><nowiki>
$ umask 0022
umask 0022
</nowiki></pre>
</nowiki></pre>
Selon moi, un umask a 0027 est l'idéal. Cela permet de ne jamais créer de fichiers/dossiers accessibles par other.
Selon moi, un umask a 0027 est l'idéal. Cela permet de ne jamais créer de fichiers/dossiers accessibles par other :
<pre><nowiki>
<pre><nowiki>
$ umask 0027
umask 0027
</nowiki></pre>
</nowiki></pre>


Ligne 91 : Ligne 89 :
N'oubliez pas de définir l'umask de votre utilisateur root dans <code>/root/.bash_profile</code>
N'oubliez pas de définir l'umask de votre utilisateur root dans <code>/root/.bash_profile</code>


===Les droits de /home===
==uid et le gid d'un utilisateur et modification du groupe==
Vous aurez peut-être remarqué que, lorsqu'un utilisateur se logue, il peut lister les répertoires de /home. Même s'il ne peut pas voir les fichiers des autres utilisateurs, il se peut que vous trouviez gênant qu'un utilisateur connaisse les logins des autres utilisateurs. Vous pouvez régler ce problème en enlevant le droit en lecture pour other de /home comme suit :
<pre><nowiki>
$ chmod o-r /home
</nowiki></pre>
Il en ira de même si vous ne voulez pas qu'un utilisateur puisse voir l'arborescence située dans /
 
===uid et le gid d'un utilisateur et modification du groupe===
L'uid (user ID) d'un utilisateur est son identifiant numérique. Il est unique à chaque utilisateur. Il est généralement supérieur à 1000.<br />
L'uid (user ID) d'un utilisateur est son identifiant numérique. Il est unique à chaque utilisateur. Il est généralement supérieur à 1000.<br />
Le gid (group ID) d'un groupe est son identifiant numérique. Il est unique à chaque groupe et est généralement supérieur à 1000.<br />
Le gid (group ID) d'un groupe est son identifiant numérique. Il est unique à chaque groupe et est généralement supérieur à 1000.<br />
Ligne 110 : Ligne 101 :
Pour ajouter l'utilisateur pfoo dans le groupe audio, tapez :
Pour ajouter l'utilisateur pfoo dans le groupe audio, tapez :
<pre><nowiki>
<pre><nowiki>
$ usermod -G audio pfoo
usermod -G -a audio pfoo
</nowiki></pre>
</nowiki></pre>


Pour changer le groupe principal de l'utilisateur pfoo, tapez :
Pour changer le groupe principal de l'utilisateur pfoo, tapez :
<pre><nowiki>
<pre><nowiki>
$ usermod -g legroupe pfoo
usermod -g legroupe pfoo
</nowiki></pre>
 
==Inclure un utilisateur dans un groupe==
Appartenir à un groupe permet souvent d'obtenir des droits supplémentaires. Exemple: appartenir au groupe <code>audio</code> donne accès aux périphériques audios.
Pour modifier les différents utilisateurs apprtenant à un groupe, il est possible de directement modifier le fichier <code>/etc/group</code> en énumérant les utilisateurs à droite du groupe voulu.
Une autre méthode consiste à utiliser la commande <code>gpasswd</code>. Par exemple pour rajouter un <code>utilisateur</code> à un <code>groupe</code>
<pre>
gpasswd -a utilisateur groupe
</pre>
Pour retirer un <code>utilisateur</code> d'un <code>groupe</code> :
<pre>
gpasswd -d utilisateur groupe
</pre>
<code>man gpasswd</code> pour plus d'informations.
 
=Les liens=
Sous linux chaque fichier est repéré physiquement sur le disque par un inode (c'est en quelque sorte le vrai nom des données sur le disque). Le nom de fichier (filename) est ce qu'on appel une étiquette et pointe sur l'inode.
 
==Hard link==
On créé un hardlink avec la commande <code>ln</code>. Ils permettent de créer une nouvelle étiquette pointant vers un inode. Une fois un hardlink créé, on peut accéder au fichier aussi bien avec le nom d'origine qu'avec le nom que l'on vient de créer. Si on efface le nom d'origine, le fichier reste accessible par le hardlink.
Notez que les hardlinks doivent être situé sur le même disque physique.
 
Pour créer un hardlink :
<pre><nowiki>
ln source nouveau_nom
</nowiki></pre>
</nowiki></pre>
source est le nom du fichier pour lequel vous voulez créer un hardlink, et nouveau_nom est le nom du lien
==symbolic link==
Un lien symbolic est une nouvelle étiquette pointant cette fois vers un nom de fichier. Si on efface le fichier d'origine, le lien ne signifie plus rien.
Pour créer un lien symbolique :
<pre><nowiki>
ln -s source destination
</nowiki></pre>
source est le nom du fichier pour lequel vous voulez créer un hardlink, et destination est le nom du lien
=Ajouter et supprimer des utilisateurs=
Pour ajouter un groupe il faut utiliser la commande groupadd :
<pre><nowiki>
groupadd -g GID GROUPE
</nowiki></pre>
GID est le numéro du groupe. GROUPE est le nom du groupe.
Pour ajouter un utilisateur il faut utiliser la commande useradd :
<pre><nowiki>
useradd -g GID -u UID LOGIN -d home_dir -m
</nowiki></pre>
GID est le numéro du groupe principal de l'utilisateur.<br />
UID est le numéro de l'utilisateur. LOGIN est le login de l'utilisateur.<br />
home_dir est le répertoire de l'utilisateur. Généralement /home/LOGIN.<br />
L'option -m précise qu'il faut créer le répertoire personnel de l'utilisateur.
=Le patch kernel grsecurity et la restriction des droits de /proc=
Le patch grsecurity pour le noyau linux permet d'augmenter la sécurité de votre machine. Cependant, la restriction des droits qu'il peut imposer sur certains répertoires peut être quelque-peut gênante, notamment pour les services utilisant l'ipv6. Si le kernel est bien configuré il a attribué les répertoires dont il a durcit les privilèges à un groupe (défini par la directive de configuration CONFIG_GRKERNSEC_PROC_GID). Si certains services posent des problèmes au lancement (c'est le cas par exemple pour postfix ou bind9 lorsqu'on les configure pour gérer l'ipv6) ajoutez les simplement au groupe des sous-répertoires de /proc/.
Si vous utilisez snmpd, il faut modifier la ligne de lancement dans <code>/etc/default/snmpd</code> en ajoutant l'option <code>-g GID</code> où GID est le groupe défini par CONFIG_GRKERNSEC_PROC_GID.
=Le programme tar=

Dernière version du 19 juin 2011 à 15:37


Fichiers

Le système de fichier ext3 est principalement destiné aux systèmes basés sur GNU/Linux. Il permet des fichiers ayant un nom jusqu'à 256 caractères. Il ne faut pas perde de vue que, sous linux, tous les caractères ASCII sont différenciés, ce qui implique notamment la différenciation majuscule/minuscule : PoF.txt et pof.txt seront deux fichiers différents ! Chaque fichier à des attributs (des droits). Cette partie est traité dans la partie 3. Droits, permissions des fichiers et dossiers. Le système de fichier ext4 est le successeur de ext3. Ce nouveau système de fichier gère les partitions jusqu'à 1 024 pébioctets (soit <math>2^{50}</math> octets) et a une meilleur gestion de la fragmentation que son prédécesseur.

L'arborescence

Sous linux, l'arborescence part d'une origine commune qu'on appel "root" (racine en français) ou "/". L'organisation standard des répertoires est décrite dans le Filesystem Hierarchy Standard. Le respect de cette hiérarchie assure compatibilité et portabilité des systèmes linux.

Droits, permissions des fichiers et dossiers

A propos des permissions et des droits

On peut différencier trois catégories de permissions :

  • user (u) qui défini les permissions du propriétaire du fichier.
  • group (g) qui défini les permissions du groupe auquel appartient le fichier.
  • other (o) qui défini les permissions de tous les autres utilisateurs du serveur.

Chaque fichier et chaque dossier appartient à un user (son propriétaire) et à un group.

On peut ensuite voir les trois types de permissions s'appliquant pour les trois catégories : - read (r) qui défini le droit de lecture du fichier et d'affichage (listing) du dossier. - write (w) qui défini le droit en écriture dans le fichier ou le dossier (écriture et suppression). - execute (x) qui défini le droit d'exécution du fichier et l'autorisation d'entrer dans un dossier.

Les permissions peuvent être changés de deux manières : soit en utilisant les lettres (r, w et x), soit en utilisant les bits de permission. Le tableau suivant résume les permissions :

User (u) Group (g) Other (o)
read write exec read write exec read write exec
400 200 100 40 20 10 4 2 1

Les permissions maximales sont donc rwxrwxrwx, ou 777.

Petit exemple : Soit un utilisateur blah ayant ses fichiers dans /home/blah/. Tous ses fichiers appartiennent à l'utilisateur blah et au groupe blah et sont en permission 750. Ses fichiers ne seront donc accessible que par lui même et par les membres du groupe blah. Pour qu'un autre utilisateur ait accès aux fichiers de blah, il faudra donc que cet autre utilisateur appartienne au groupe blah.

Pour changer les permissions d'un fichier/dossier:

chmod u+rwx plop : ajoute les permissions rwx à user pour le fichier/dossier plop <br />
chmod g+rwx plop : ajoute les permissions rwx au group pour le fichier/dossier plop <br />
chmod o+rwx plop : ajoute les permissions rwx a other pour le fichier/dossier plop 

Vous pouvez changer les permissions d'un dossier et de tout ses sous-répertoires en ajoutant l'option -R :

chmod -R o+r dir/

Dans ce cas, vous aurez peut-être besoin de différencier les droits des fichiers et des dossiers (par exemple : les dossier devront être +x, mais pas les fichier). chmod gère cela : les lettres r w x en minuscules indiquent des fichiers, et les lettres R W X en majuscule indiquent des dossier. Par exemple:

chmod -R o-x+X dir/

Il existe des permissions d'accès spéciales. Elles ne peuvent être attribués que par le propriétaire du fichier (ou par root). Leurs valeurs octales sont 1000, 2000 et 4000. Les bits setuid et setgid sont ce qu'on appel les permissions étendues : ils permettent de donner temporairement à un utilisateur les droits qui sont normalement ceux du propriétaire du fichier.

  • setuid : il faut utiliser la commande chmod u+s (ou chmod 4xxx). Un programme exécutant un tel fichier/dossier peut alors s'exécuter sous le nom d'un autre utilisateur. Par exemple, si un fichier appartenant à root est setuidé, tout utilisateur exécutant ce fichier peut effectuer ses tâches avec les permissions associés à root.
  • setgid : il faut utiliser la commande chmod g+s (ou chmod 2xxx). C'est le même principe que setgid, mais appliqué au groupe.
  • sticky bit : il faut utiliser la commande chmod u+t (ou chmod 1xxx). Pour les dossiers : lorsque ce droit est positionné, il empêche la suppression des fichiers du dossier à tout utilisateur n'étant pas le propriétaire du fichier. Cependant, un utilisateur ayant le droit d'écrire dans le fichier pourra toujours le modifier (et donc, le vider complètement s'il le veut !). Pour les fichiers : le positionnement de ce droit indique que le fichier devra rester en mémoire même après son exécution. Le but était d'éviter de charger/décharger trop souvent les fichiers souvent utilisés et d'améliorer ainsi les performances.

L'umask

La commande umask permet de définir pour chaque utilisateur avec quelles permissions seront créées les fichiers et dossiers. Pour calculer l'umask à appliquer, il faut soustraire les permissions voulues aux permissions totales (777).
Pour que les fichiers/dossiers soient créées avec les droits 755, il faudra mettre l'umask à 22 :

umask 0022

Selon moi, un umask a 0027 est l'idéal. Cela permet de ne jamais créer de fichiers/dossiers accessibles par other :

umask 0027

Il faut cependant redéfinir l'umask à chaque fois que vous vous reloguez (connexion ssh, ouverture d'un terminal). Pour éviter d'avoir à redéfinir l'umask à chaque fois, vous pouvez ajouter la ligne suivante dans le fichier .bash_profile situé dans le home de chaque utilisateur :

umask 0027

Pour automatiser la définition de l'umask lors de la création d'un utilisateur, vous pouvez ajouter cette même ligne dans le fichier /etc/skel/.bash_profile
N'oubliez pas de définir l'umask de votre utilisateur root dans /root/.bash_profile

uid et le gid d'un utilisateur et modification du groupe

L'uid (user ID) d'un utilisateur est son identifiant numérique. Il est unique à chaque utilisateur. Il est généralement supérieur à 1000.
Le gid (group ID) d'un groupe est son identifiant numérique. Il est unique à chaque groupe et est généralement supérieur à 1000.
Pour récupérer l'uid, le gid et les groupes d'un utilisateur, vous pouvez utiliser la commande id :

$ id
uid=1000(pfoo) gid=1000(pfoo) groupes=1000(pfoo)

Le gid correspond au groupe principal de l'utilisateur. Tous les autres groupes listés après sont dits secondaires.

Pour ajouter l'utilisateur pfoo dans le groupe audio, tapez :

usermod -G -a audio pfoo

Pour changer le groupe principal de l'utilisateur pfoo, tapez :

usermod -g legroupe pfoo

Inclure un utilisateur dans un groupe

Appartenir à un groupe permet souvent d'obtenir des droits supplémentaires. Exemple: appartenir au groupe audio donne accès aux périphériques audios. Pour modifier les différents utilisateurs apprtenant à un groupe, il est possible de directement modifier le fichier /etc/group en énumérant les utilisateurs à droite du groupe voulu. Une autre méthode consiste à utiliser la commande gpasswd. Par exemple pour rajouter un utilisateur à un groupe

gpasswd -a utilisateur groupe 

Pour retirer un utilisateur d'un groupe :

gpasswd -d utilisateur groupe 

man gpasswd pour plus d'informations.

Les liens

Sous linux chaque fichier est repéré physiquement sur le disque par un inode (c'est en quelque sorte le vrai nom des données sur le disque). Le nom de fichier (filename) est ce qu'on appel une étiquette et pointe sur l'inode.

Hard link

On créé un hardlink avec la commande ln. Ils permettent de créer une nouvelle étiquette pointant vers un inode. Une fois un hardlink créé, on peut accéder au fichier aussi bien avec le nom d'origine qu'avec le nom que l'on vient de créer. Si on efface le nom d'origine, le fichier reste accessible par le hardlink. Notez que les hardlinks doivent être situé sur le même disque physique.

Pour créer un hardlink :

ln source nouveau_nom

source est le nom du fichier pour lequel vous voulez créer un hardlink, et nouveau_nom est le nom du lien

symbolic link

Un lien symbolic est une nouvelle étiquette pointant cette fois vers un nom de fichier. Si on efface le fichier d'origine, le lien ne signifie plus rien.

Pour créer un lien symbolique :

ln -s source destination

source est le nom du fichier pour lequel vous voulez créer un hardlink, et destination est le nom du lien

Ajouter et supprimer des utilisateurs

Pour ajouter un groupe il faut utiliser la commande groupadd :

groupadd -g GID GROUPE

GID est le numéro du groupe. GROUPE est le nom du groupe.

Pour ajouter un utilisateur il faut utiliser la commande useradd :

useradd -g GID -u UID LOGIN -d home_dir -m

GID est le numéro du groupe principal de l'utilisateur.
UID est le numéro de l'utilisateur. LOGIN est le login de l'utilisateur.
home_dir est le répertoire de l'utilisateur. Généralement /home/LOGIN.
L'option -m précise qu'il faut créer le répertoire personnel de l'utilisateur.

Le patch kernel grsecurity et la restriction des droits de /proc

Le patch grsecurity pour le noyau linux permet d'augmenter la sécurité de votre machine. Cependant, la restriction des droits qu'il peut imposer sur certains répertoires peut être quelque-peut gênante, notamment pour les services utilisant l'ipv6. Si le kernel est bien configuré il a attribué les répertoires dont il a durcit les privilèges à un groupe (défini par la directive de configuration CONFIG_GRKERNSEC_PROC_GID). Si certains services posent des problèmes au lancement (c'est le cas par exemple pour postfix ou bind9 lorsqu'on les configure pour gérer l'ipv6) ajoutez les simplement au groupe des sous-répertoires de /proc/.

Si vous utilisez snmpd, il faut modifier la ligne de lancement dans /etc/default/snmpd en ajoutant l'option -g GID où GID est le groupe défini par CONFIG_GRKERNSEC_PROC_GID.

Le programme tar