Présentation
Auteur(s)
-
Philippe SOULEMA : Ingénieur Développement société SLIGOS
Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.
Lire l’articleINTRODUCTION
Unix est un système ouvert, à la fois multi‐utilisateurs et multitâches. Il permet donc la répartition des ressources (mémoires, processeurs, espace disque, imprimantes, programmes et utilitaires) entre les utilisateurs et les tâches.
Sa composition est la suivante :
-
un noyau assurant la gestion de la mémoire, des entrées/sorties de bas niveau, l’enchaînement des tâches ;
-
des interpréteurs de commandes (shells) comprenant des instructions et des structures de contrôle ;
-
un système de messagerie électronique ;
-
des utilitaires (compilateurs, éditeurs...).
Ses principales caractéristiques sont :
-
un système de fichiers hiérarchisé ;
-
une réallocation possible des entrées/sorties des processus : l’entrée standard est le clavier attaché au terminal sur lequel l’utilisateur travaille, la sortie standard est l’écran du même terminal ;
-
un système de communication par tubes ;
-
un langage de commande ;
-
la possibilité de lancer des processus en arrière‐plan (background) ;
-
la possibilité d’inclure des appels systèmes dans des programmes en langage C.
Le succès d’Unix dans le domaine des stations de travail et des mini‐ordinateurs est incontestable. Parmi les raisons de ce succès, on peut retenir les critères suivants :
-
Unix est écrit dans un langage de haut niveau, facile à comprendre, à modifier et à porter ;
-
son interface utilisateur est simple et elle rend les services que l’utilisateur attend ;
-
il comporte des primitives qui permettent de construire des programmes complexes à partir de programmes simples ;
-
son système de fichiers est hiérarchique et arborescent ;
-
les fichiers sont des suites d’octets, ce qui facilite la programmation ;
-
les périphériques sont interfacés de manière simple et totalement homogène ;
-
c’est un système multi‐utilisateurs et chaque utilisateur peut exécuter plusieurs processus simultanément ;
-
Unix masque les particularités des machines sur lesquelles il est installé, ce qui permet d’écrire des programmes faciles à porter ;
-
il offre tous les outils logiciels standards (compilateurs, éditeurs, etc.) ainsi que des gestionnaires de base de données ;
-
il est l’environnement privilégié d’une multitude de logiciels de recherche (XWindows, WEB, systèmes distribués, etc.).
Le critère prépondérant est sans doute l’ouverture. L’interopérabilité est un mot clé de l’informatique actuelle. Et cette caractéristique d’Unix a déjà séduit bon nombre de personnes. À titre d’exemple, à l’heure actuelle, le choix se porte à 87 % vers une plate‐forme Unix quand il s’agit de loger un SGBD et d’y développer des applications.
À l’heure actuelle (1997), il n’existe plus qu’une version d’Unix, la version Système V. Originellement propriété de la société ATT (American Telephone & Telegraph), cette version est ensuite passée entre les mains d’USL (Unix System Laboratories), une filiale de ATT. C’est en 1993 que Novell la rachète, avant de la revendre à SCO en septembre 1995.
DOI (Digital Object Identifier)
Cet article fait partie de l’offre
Technologies logicielles Architectures des systèmes
(239 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
Présentation
5. Administration et sécurité d’Unix
Un usager particulier, le superutilisateur, est chargé de l’administration et de la bonne marche du système. Son rôle essentiel est d’entretenir une base de données grâce à laquelle Unix identifie ses usagers, exécute des tâches répétitives, gère ses périphériques, etc. La sécurité du système et des données qu’il gère dépend dans une grande mesure des précautions prises par le superutilisateur ; il est de plus le seul à pouvoir intervenir en cas de catastrophe (saturation en espace disque ou en processus, etc.). À ces responsabilités correspondent des privilèges : accès sans contrôle à tous les fichiers, commandes privilégiées, etc.
5.1 Identification des usagers
Un usager est connu sous le nom qu’il donne au portier au moment de sa connexion. Ce nom est en général une courte abréviation de son état civil, ou login. Le login d’un usager est une information publique, qui apparaît par exemple dans les états fournis par la commande who 4.2.1.4 ; pour envoyer du courrier à quelqu’un (commande mail), il est nécessaire de connaître son login ; celui‐ci ne peut donc être considéré comme un moyen d’authentification. On emploie pour cela un mot de passe que l’utilisateur choisit et change librement. La correspondance entre login et mot de passe est enregistrée dans le fichier /etc/passwd (le mot de passe est parfois contenu dans un fichier à part). Ce fichier contient d’autres renseignements (adresse, numéro de téléphone, etc.). Il est librement consultable, mais ne peut être modifié que par le superutilisateur ou la commande de changement du mot de passe passwd. Les mots de passe y sont enregistrés sous forme cryptée. Au moment de la connexion, Unix code le mot fourni par l’utilisateur à l’aide du Data Encryption Standard (DES) et compare le résultat au contenu du fichier /etc/passwd. Par construction de l’algorithme DES, il est pratiquement impossible de remonter...
Cet article fait partie de l’offre
Technologies logicielles Architectures des systèmes
(239 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
Administration et sécurité d’Unix
Cet article fait partie de l’offre
Technologies logicielles Architectures des systèmes
(239 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive