Présentation

Article

1 - CONCEPTS FONDAMENTAUX DE L’ARCHITECTURE UNIX

  • 1.1 - Processus
  • 1.2 - Gestion des fichiers
  • 1.3 - Gestion des unités d’entrée‐sortie
  • 1.4 - Gestion de la mémoire
  • 1.5 - Outils de programmation

2 - SYSTÈME DE FICHIERS ET PÉRIPHÉRIQUES

3 - PROCESSUS ET COMMUNICATIONS

4 - LANGAGE DE COMMANDE

5 - ADMINISTRATION ET SÉCURITÉ D’UNIX

  • 5.1 - Identification des usagers
  • 5.2 - Génération d’un système Unix

6 - PORTABILITÉ

7 - INTERFACES HOMME‐MACHINE

8 - SYSTÈMES DÉRIVÉS

  • 8.1 - Systèmes distribués
  • 8.2 - Systèmes multiprocesseurs

9 - CONCLUSION

  • 9.1 - Évolutions
  • 9.2 - Enjeux

| Réf : H1528 v1

Administration et sécurité d’Unix
Système d’exploitation Unix

Auteur(s) : Philippe SOULEMA

Date de publication : 10 févr. 1997

Pour explorer cet article
Télécharger l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !

Sommaire

Présentation

Auteur(s)

Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.

Lire l’article

INTRODUCTION

Unix est un système ouvert, à la fois multi‐utilisateurs et multitâches. Il permet donc la répartition des ressources (mémoires, processeurs, espace disque, imprimantes, programmes et utilitaires) entre les utilisateurs et les tâches.

Sa composition est la suivante :

  • un noyau assurant la gestion de la mémoire, des entrées/sorties de bas niveau, l’enchaînement des tâches ;

  • des interpréteurs de commandes (shells) comprenant des instructions et des structures de contrôle ;

  • un système de messagerie électronique ;

  • des utilitaires (compilateurs, éditeurs...).

Ses principales caractéristiques sont :

  • un système de fichiers hiérarchisé ;

  • une réallocation possible des entrées/sorties des processus : l’entrée standard est le clavier attaché au terminal sur lequel l’utilisateur travaille, la sortie standard est l’écran du même terminal ;

  • un système de communication par tubes ;

  • un langage de commande ;

  • la possibilité de lancer des processus en arrière‐plan (background) ;

  • la possibilité d’inclure des appels systèmes dans des programmes en langage C.

Le succès d’Unix dans le domaine des stations de travail et des mini‐ordinateurs est incontestable. Parmi les raisons de ce succès, on peut retenir les critères suivants :

  • Unix est écrit dans un langage de haut niveau, facile à comprendre, à modifier et à porter ;

  • son interface utilisateur est simple et elle rend les services que l’utilisateur attend ;

  • il comporte des primitives qui permettent de construire des programmes complexes à partir de programmes simples ;

  • son système de fichiers est hiérarchique et arborescent ;

  • les fichiers sont des suites d’octets, ce qui facilite la programmation ;

  • les périphériques sont interfacés de manière simple et totalement homogène ;

  • c’est un système multi‐utilisateurs et chaque utilisateur peut exécuter plusieurs processus simultanément ;

  • Unix masque les particularités des machines sur lesquelles il est installé, ce qui permet d’écrire des programmes faciles à porter ;

  • il offre tous les outils logiciels standards (compilateurs, éditeurs, etc.) ainsi que des gestionnaires de base de données ;

  • il est l’environnement privilégié d’une multitude de logiciels de recherche (XWindows, WEB, systèmes distribués, etc.).

Le critère prépondérant est sans doute l’ouverture. L’interopérabilité est un mot clé de l’informatique actuelle. Et cette caractéristique d’Unix a déjà séduit bon nombre de personnes. À titre d’exemple, à l’heure actuelle, le choix se porte à 87 % vers une plate‐forme Unix quand il s’agit de loger un SGBD et d’y développer des applications.

À l’heure actuelle (1997), il n’existe plus qu’une version d’Unix, la version Système V. Originellement propriété de la société ATT (American Telephone & Telegraph), cette version est ensuite passée entre les mains d’USL (Unix System Laboratories), une filiale de ATT. C’est en 1993 que Novell la rachète, avant de la revendre à SCO en septembre 1995.

Cet article est réservé aux abonnés.
Il vous reste 92% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

DOI (Digital Object Identifier)

https://doi.org/10.51257/a-v1-h1528


Cet article fait partie de l’offre

Technologies logicielles Architectures des systèmes

(239 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

Lecture en cours
Présentation

5. Administration et sécurité d’Unix

Un usager particulier, le superutilisateur, est chargé de l’administration et de la bonne marche du système. Son rôle essentiel est d’entretenir une base de données grâce à laquelle Unix identifie ses usagers, exécute des tâches répétitives, gère ses périphériques, etc. La sécurité du système et des données qu’il gère dépend dans une grande mesure des précautions prises par le superutilisateur ; il est de plus le seul à pouvoir intervenir en cas de catastrophe (saturation en espace disque ou en processus, etc.). À ces responsabilités correspondent des privilèges : accès sans contrôle à tous les fichiers, commandes privilégiées, etc.

5.1 Identification des usagers

Un usager est connu sous le nom qu’il donne au portier au moment de sa connexion. Ce nom est en général une courte abréviation de son état civil, ou login. Le login d’un usager est une information publique, qui apparaît par exemple dans les états fournis par la commande who 4.2.1.4 ; pour envoyer du courrier à quelqu’un (commande mail), il est nécessaire de connaître son login ; celui‐ci ne peut donc être considéré comme un moyen d’authentification. On emploie pour cela un mot de passe que l’utilisateur choisit et change librement. La correspondance entre login et mot de passe est enregistrée dans le fichier /etc/passwd (le mot de passe est parfois contenu dans un fichier à part). Ce fichier contient d’autres renseignements (adresse, numéro de téléphone, etc.). Il est librement consultable, mais ne peut être modifié que par le superutilisateur ou la commande de changement du mot de passe passwd. Les mots de passe y sont enregistrés sous forme cryptée. Au moment de la connexion, Unix code le mot fourni par l’utilisateur à l’aide du Data Encryption Standard (DES) et compare le résultat au contenu du fichier /etc/passwd. Par construction de l’algorithme DES, il est pratiquement impossible de remonter...

Cet article est réservé aux abonnés.
Il vous reste 94% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Technologies logicielles Architectures des systèmes

(239 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

Lecture en cours
Administration et sécurité d’Unix
Sommaire
Sommaire

Cet article est réservé aux abonnés.
Il vous reste 95% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Technologies logicielles Architectures des systèmes

(239 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS