GNU/Linux >> Tutoriels Linux >  >> Linux

30 exercices d'autorisations Linux pour les administrateurs système

Il s'agit de l'ensemble d'exercices suivant l'article sur les autorisations Linux.

Si vous avez lu attentivement l'article et compris les principes détaillés à l'intérieur, vous devriez être en mesure de répondre à la plupart des questions.

Si vous trouvez des erreurs ou des imprécisions, n'hésitez pas à laisser un commentaire.

Bonne chance !

Principes de base des autorisations Linux

  • Question 1  :connecté en tant que devconnected . Voici le résultat de ma commande ls .

Est-ce que je pourrai écrire dans le fichier des modifications ?

RéponseOui, l'utilisateur dispose des autorisations de lecture et d'écriture. En conséquence, devconnected peut effectuer certaines modifications sur le fichier.
  • Question 2 :connecté en tant que Bob (qui ne fait pas partie du groupe devconnected). Voici la sortie de la commande ls.

Bob veut déplacer mon .profile (situé dans le dossier devconnected dossier) fichier à la racine annuaire.

Sera-t-il capable de le faire ?

RéponseNon ! Bob appartient à la catégorie "autres", qui n'a pas l'autorisation d'écriture sur le dossier. Par conséquent, il ne pourra pas déplacer le fichier.
  • Question 3 :connecté en tant que Bob (ne fait toujours pas partie du groupe devconnected). Voici la sortie de la commande ls .

Bob veut entrer dans le devconnected répertoire .

Peut-il le faire ?

RéponseNon. Bob appartient à la catégorie "autres", qui n'a pas l'autorisation d'exécution (en cours) sur le dossier. Bob se verra refuser l'accès.
  • Question 4  :connecté en tant que devconnected . Voici la sortie de la commande ls.

Puis-je le faire ?

RéponseOui ! L'autorisation d'écriture est définie pour l'utilisateur. En conséquence, je pourrai écrire dans ce fichier.
  • Quel fichier contient une liste d'utilisateurs sur un système Linux ?
RéponseLe fichier passwd situé dans /etc/passwd.

Système de numération binaire

  • Question 5 :Convertit le nombre binaire 1010001 au système décimal.
Réponse81 ! De droite à gauche, chaque nombre représente une puissance croissante de 2. Si vous additionnez les nombres (à l'exception des zéros), cela donne 81.
  • Question 6 :Convertit le nombre binaire 11011 au système décimal.
Réponse27 ! De droite à gauche, chaque nombre représente une puissance croissante de 2. Si vous additionnez les nombres (sauf les zéros), cela donne 27.
  • Question 7 :Convertir le nombre décimal 12 au système numérique binaire.
Réponse1100 ! En appliquant plusieurs divisions au nombre 12 et en comptant les restes de ces opérations, vous vous retrouvez avec le nombre binaire 1100

Commande Chmod

  • Question 8  :Quelles autorisations la commande suivante accordera-t-elle :"chmod 777 ” ?
AnswerSetting permissions à 777 équivaut aux permissions suivantes :r w x r w x r w x donc toutes les permissions pour tous les utilisateurs.
  • Question 9  :Quelles autorisations la commande suivante accordera-t-elle :"chmod 444 ” ?
AnswerSetting permissions to 444 est équivalent aux permissions suivantes :r – – r – – r – – so read only for all users.
  • Question 10  :Quelles autorisations la commande suivante accordera-t-elle :"chmod 641 ” ?
AnswerSetting permissions à 641 équivaut aux permissions suivantes :r w – r – – – – x donc lire-écrire le propriétaire, r pour le groupe et exécuter pour les autres.

Masque d'autorisation Linux

  • Question 11 :quelle commande faut-il exécuter pour voir le masque de permission sous Linux ?
RéponseLe masque d'autorisation peut être consulté à l'aide de la commande umask.
  • Question 12 :quel est le rôle du masque sous Linux ?
RéponseLe masque d'autorisation Linux est un masque qui définit les autorisations pour les fichiers nouvellement créés. Les fichiers sont créés avec une autorisation 666 par défaut et les répertoires sont créés avec une autorisation 777 par défaut. La valeur du masque est ensuite déduite de cette valeur pour créer les autorisations initiales.
  • Question 13  :Étant donné cette valeur pour un masque, quelles autorisations seront accordées aux fichiers sur mon hôte ?
RéponseLes autorisations pour les fichiers nouvellement créés seront r w – r – – r – – (6 – 0 =6, 6 – 2 =4, 6 – 2 =4)
  • Question 14 :étant donné le même masque, quelles permissions seront accordées aux répertoires de mon hébergeur ?
RéponseLes autorisations pour les répertoires nouvellement créés seront r w x r – x r – x (7 – 0 =7, 7 – 2 =5, 7 – 2 =5)

Autorisations de répertoire

  • Question 15 :qu'est-ce que cela signifie pour un utilisateur d'avoir le droit "exécuter" sur un répertoire ?
RéponseCela signifie que l'utilisateur peut parcourir le répertoire pour la navigation.
  • Question 16 :de même, qu'est-ce que cela signifie pour un utilisateur d'avoir des droits d'écriture sur un répertoire ?
AnswerCela signifie que l'utilisateur peut créer et supprimer des entrées de ce répertoire.
  • Question 17 :qu'est-ce qui est utilisé sous Linux pour créer des dossiers partagés, permettant aux utilisateurs d'ajouter des fichiers à un répertoire, mais les empêchant de supprimer des entrées qu'ils ne possèdent pas ?
AnswerIt s'appelle le sticky bit et il est utilisé sous Linux pour créer des répertoires partagés (par exemple le répertoire /tmp).
  • Question 18 :Un fichier est défini avec les autorisations suivantes dans un répertoire avec le sticky bit activé. Pourrai-je supprimer le fichier enregistré en tant que "devconnected" ?
RéponseNon. Si le sticky bit est activé, seul le propriétaire du fichier pourra supprimer ce fichier (même si l'autre groupe a toutes les permissions)
  • Question 19 :connecté en tant que john, pourrai-je parcourir ce répertoire ? (john ne fait pas partie du groupe devconnected)
RéponseNon. Le sticky bit est un "T" majuscule, ce qui signifie que le sticky bit est défini pour ce répertoire mais que l'autorisation d'exécution n'est pas définie. Par conséquent, aucun utilisateur, à l'exception de l'utilisateur lui-même, ne peut passer par cet annuaire.

Autres commandes

  • Question 20 :quelle commande est utilisée sous Linux pour changer le propriétaire d'un fichier ou d'un répertoire ?
RéponseIl s'agit de la commande chown. Il doit être directement suivi du nouveau propriétaire du fichier et du nom du fichier que nous voulons modifier.
  • Question 21 :quelle commande est utilisée sous Linux pour changer le groupe d'un fichier ou d'un répertoire ?
RéponseIl s'agit de la commande chgrp. Il est directement suivi du nouveau groupe et du fichier sur lequel nous voulons appliquer la commande.
  • Question 22 :quelle option faut-il spécifier pour que la commande chgrp s'applique de manière récursive sur les répertoires et les enfants ?
RéponsePour changer de groupe de manière récursive, vous devez utiliser l'option -R pour la commande chgrp.
  • Question 23  :quelle option doit être spécifiée pour que la commande chgrp écrive toutes les modifications apportées à la sortie standard ?
RéponsePour que la commande chgrp écrive toutes les modifications effectuées, vous devez spécifier l'option -c.

SUID &GUID

  • Question 24 :comment décririez-vous brièvement le SUID ?
RéponseLe SUID est utilisé pour exécuter une commande en tant que propriétaire du fichier au lieu de l'utilisateur qui a émis la commande.
  • Question 25 :quelle commande populaire est exécutée sous Linux avec le SUID activé ?
RéponseLa commande passwd est exécutée avec le SUID activé sous Linux. Il permet aux utilisateurs de changer leurs propres mots de passe sans pouvoir changer le mot de passe d'autres personnes.
  • Question 26  :quelle commande exécuteriez-vous pour définir le SUID d'un fichier sur votre hôte ?
RéponseIl est possible de définir le SUID en exécutant "chmod u+s file" ou "chmod 4777 file"
  • Question 27  :comment décririez-vous brièvement le GUID ?
AnswerLe GUID est utilisé pour exécuter une commande en tant que membre du groupe propriétaire du fichier au lieu du groupe de l'utilisateur qui a émis la commande.
  • Question 28  :quelle commande exécuteriez-vous pour définir le GUID d'un fichier sur votre hôte ?
RéponseIl est possible de définir le GUID en exécutant "chmod g+s file" ou "chmod 2777 file"

Questions délicates

  • Question 29 :si un répertoire avec les permissions « r w x r w x r w x » est copié à l'aide de la commande cp, les permissions seront-elles les mêmes sur le nouveau répertoire ?
RéponseNon. Pour que les autorisations soient préservées, vous devez exécuter cp avec l'option -p.
  • Question 30 :quelle est la différence entre un "t" minuscule et un "T" majuscule pour le sticky bit ?
RéponseUn t minuscule signifie que le bit collant est défini, tandis qu'un T majuscule signifie que le bit collant est défini mais que l'autorisation d'exécution n'est pas définie.
Linux
  1. Aide-mémoire pour les utilisateurs Linux et les autorisations

  2. Autorisations Linux 101

  3. 80 outils de surveillance Linux pour les administrateurs système

  4. Linux - Problèmes d'autorisations pour le répertoire partagé sur un serveur ?

  5. Quel outil de balisage MP3 pour Linux ? ?

Comprendre les autorisations de fichiers Linux

Principales commandes Linux pour les administrateurs système

Guide de démarrage rapide d'Ansible pour les administrateurs système Linux

40 commandes réseau Linux utiles pour les administrateurs système modernes

50 commandes Crontab Linux incroyables pour les administrateurs système

40 exemples utiles de commande Linux PS pour les aspirants administrateurs système