> Tech > Système de fichiers

Système de fichiers

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Autour du noyau, il faut de quoi enregistrer et lire des données (le système de fichiers) et de quoi piloter le système en lui passant des commandes (le shell et la console).
L'encodage utilisé pour inscrire des données sur un disque dur est nommé système de fichiers. Linux utilise son

Système de fichiers

propre système de fichiers nommé ext2fs. Il reste
cependant compatible avec d’autres systèmes de fichiers comme nous le verrons
plus tard. Ext2fs peut notamment gérer des partitions de plusieurs tera-octets
mais aussi traiter les noms longs jusqu’à  256 caractères.

Dernièrement, le système de fichiers ext2fs a été agrémenté de la possibilité
de gérer les caractères accentués dans les noms de fichiers. Ce système de fichiers
est très rapide et performant.

En revanche, il supporte très mal un arrêt imprévu du système. Il vous le fera
savoir au prochain démarrage en vérifiant très calmement tous ses inodes (pointeurs
permettant la gestion de l’allocation de l’espace pris par les fichiers). Les
plus chanceux n’auront subit aucune perte de l’intégrité des données après ce
long reboot.
L’un des premiers programmes lancé par le système est getty. Ce programme vous
invite à  rentrer votre nom d’utilisateur ainsi que votre mot de passe. Une fois
que vous vous êtes acquitté de ces formalités, getty se transforme en terminal.
Le shell est un programme (a priori réalisé en C) qui permet de disposer des commandes
pour piloter le système. C’est là  que sont implémentées toutes les (nombreuses)
commandes disponibles sous Linux. Les plus populaires des shells sont le Bash
(Bourne Again SHell), descendant du shell bourne de l’université de Berkeley et
le csh.
Si le shell permet de passer des commandes au système, il n’en est pas moins un
langage interprété (donc de script) puissant. De nombreuses actions, si elles
ne demandent pas des performances extraordinaires, peuvent être réalisées en script-shell.
Maintenant que vous savez stocker et traiter des données, voici comment les organiser.

L’arborescence des fichiers du système n’est pas tout fait là  même que
celle des Unix traditionnels

L’arborescence des fichiers du système n’est pas tout fait là  même que celle des
Unix traditionnels. A vrai dire elle peut même varier légèrement d’une distribution
Linux à  une autre. Rassurez-vous quand-même, les changements sont minimes et vous
ne devriez pas vous y égarer trop longtemps. La racine est symbolisée par le signe
« / » (slash). Il n’y existe aucun fichier, seulement des répertoires.
Les plus importants sont certainement :

·  » /etc  » qui héberge tous les fichiers de configuration,

·  » /usr  » qui héberge les applications

· et  » /home  » qui héberge les données personnelles des utilisateurs à  l’exception
de l’utilisateur «  »root » » (le maître du système) qui est logé dans  » /root « .

Cette arborescence est régie par des limitations d’accès en lecture, en écriture
et en exécution, par utilisateur et par groupe. Effectivement Linux étant multitâche
et multiutilisateur, des règles strictes d’administration s’imposent.
A cet effet, chaque utilisateur à  un identifiant (login) et un mot de passe (password)
et est affecté à  un ou plusieurs groupes d’utilisateurs afin de permettre une
administration autre qu’au cas par cas. Chaque fichier ou répertoire créé sur
le système est créé avec des indications d’appartenance à  un propriétaire et à 
un groupe.
Ensuite, on lui affecte des droit d’accès en 3 fois 3 règles : lecture, écriture
et exécution pour le propriétaire, le groupe, et le reste du monde. Vous pouvez
réfléchir, c’est infaillible, toutes les combinaisons sont possibles.

Téléchargez cette ressource

Comment sécuriser une PME avec l’approche par les risques ?

Comment sécuriser une PME avec l’approche par les risques ?

Disposant de moyens financiers et humains contraints, les PME éprouvent des difficultés à mettre en place une véritable stratégie de cybersécurité. Opérateur de services et d’infrastructures, Naitways leur propose une approche pragmatique de sécurité « by design » en priorisant les risques auxquelles elles sont confrontées.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010