Fichiers Unix 36
Fichiers Unix 36
Fichiers Unix 36
jnouedoni@yahoo.com
February 27, 2018
7. Monter puis démonter les périphériques Unix pour les rendre utilisables
1 Introduction
Sous Unix et ses variantes, les fichiers et les processus constituent les prin-
cipaux outils que manipulent au quotidien les administrateurs système. Les
fichiers ne sont pas simplement des conteneurs de données mais servent
aussi de passerelle ou image d’accès aux périphériques (clé USB, imprimante,
graveur, disque dur, . . . ). Les fichiers constituent l’arborescence du système
de fichiers Unix. Le système de fichier Unix définit un mécanisme original
de protection des fichiers. Qu’est ce qu’un fichier Unix ? Quels sont les
divers types de fichier Unix ? Quell structure est utilisée par les principaux
fichiers Unix ? Quelle arborescence de système de fichier Unix utilise t’il ?
caractères signification
- fichier ordinaire
d repertoire
c périphérique caractère
b périphérique bloc
l lien symbolique
p tube nommé
s socket
3. Les autres utilisateurs ou others: ce sont des utilisateurs qui ne sont pas
membres du même groupe que le créateur du fichier. On le symbolise
par le caractère o.
Les droits d’accès pour un fichier sont normalement précisés par le pro-
priétaire du fichier ou par l’administrateur du système ou même par l’utilitaire
qui a crée le fichier.
5. 641 dans ce cas le propriétaire peut lire et modifier le fichier, les mem-
bres du groupe du propriétaire ne peuvent que le lire tandis que les
autres utilisateurs peuvent l’exécuter.
3.1 /etc/passwd
Le fichier /etc/passwd est un fichier ASCII décrivant chaque utilisateur du
système. Chaque ligne de ce fichier a la forme suivante:
name:password:UID:GID:comment:directory:shell
Le symbole : est employé comme séparateur de champ
3.1.1 name
ce champ représente le nom de l’utilisateur
3.1.2 password
fournit le mot de passe de l’utlisateur. la valeur de ce champ est soit x,! ou *
suivant les distributions linux.Dans la majorité des environnements Unix, le
fichier /etc/shadow est employé pour conserver les mots de passe utilisateur.
Le fichier /etc/shadow n’est accessible qu’à l’utilisateur root.
3.1.3 UID
Encore appelé User Identifier, le UID indique l’identifiant de chaque utilisa-
teur.
3.1.4 GID
Group Identifier, le GID fournit le numéro du groupe d’appartenance de
l’utilisateur
3.1.5 Comment
décrit ou commente l’activité de l’utilisateur
3.1.6 directory
précise le repertoire de connexion ou conservation des fichiers de l’utilisateur
3.1.7 shell
indique le shell de commandes par défaut de l’utilisateur
3.2 /etc/fstab
le fichier /etc/fstab est un fichier qui contient la description des systèmes
de fichiers des mémoires de masse accessibles sur un ordinateur. Ce fichier
est utilisé pour favoriser le montage ou démontage des systèmes de fichier
au démarrage ou arrêt d’une machine linux, ou simplement par les comandes
mount et umount. Dans certains environnements linux ce fichier a pour nom:
/etc/vfstab ou /etc/filesystems. Chaque ligne de ce fichier est composé de
six champs:
/etc/filesystems
3.3 /etc/group
Le fichier ASCII /etc/group fournit la liste des divers groupes utilisateurs du
système. Chaque ligne de ce fichier a la forme suivante:
name:password:GID:comment:directory:shell
Le symbole : est employé comme séparateur de champ
3.3.1 name
ce champ représente le nom du groupe
3.3.2 password
fournit le mot de passe du groupe. La valeur de ce champ est soit x,! ou *
suivant les distributions linux. Ce champ est aujourd’hui obsolète et n’est
utilisé que pour des raisons de compatibilité
3.3.3 GID
Group Identifier, le GID fournit le numéro du groupe. Par convention, les pe-
tits numéros sont reservés aux groupes prédéfinis du système et on attribuera
aux groupes ordinaires des numéros supérieurs à 200, voire 500 ou 1000 selon
les versions.
3.4 /etc/network/interfaces
Ce fichier est utilisé par Ubuntu pour conserver les paramètres de configura-
tion des diveres cartes réseau fonctionnelles sur un ordinateur.
3.5 /etc/crontab
ce fichier est employé par le service ou démon crond, chargé d’examiner
les requêtes ou besoins formulés par les utilisateurs pour lancer des tâches
planifiées. Les requêtes des utilisateurs sont soumises à l’aide de la commande
crontab ou at. Chaque ligne du fichier /etc/crontab contient 7 champs:
3.6 /etc/exports
ce fichier fournit la liste de tous les fichiers exportés du système de fichiers. Un
fichier exporté est accessible à tous les utilisateurs d’un réseau informatique.
Il est particulièrement utilisé pour favoriser le partage des fichiers dans un
environnement réseau ou distribué. Ce fichier est employé dans les systèmes
de fichier NFS (network File System)
repertoire Contenu
/etc contient les principaux fichiers
d’administration
/dev repertoire des fichiers périphériques
/boot fichiers de démarrage
/root fichiers de l’administrateur système
/home fichier des utilisateurs
/usr fichier des programmes utilisateurs
/bin Fichiers systèmes
/media list des média utilisables ( clé usb, blue
ray, dvd, mp3,. . . )
/tmp fichiers temporaires
/var fichiers de services, variables, journaux
et fichiers utlisateur
/proc répertoire pour la mémorisation des
processus
1. FAT (16 et 32
2. NTFS
7. EXT
8. swap
1. ext2
2. ext3
3. ext4
EXT utilise une table semblable à celle de la FAT3 . Chaque fichier d’une
mémoire de masse ext dispose d’un inode. Pour connaı̂tre le inode d’un
fichier il faut entrer la commande ls -ia nomdufichier.
4.4.1 Ext2
Pour créer un système de fichier sous linux, on peut utiliser la commande
mkfs. Singulièrement pour créer un système de EXT2, on emloie la com-
mande mk2fs. Pour vérifier la cohérence d’un système de fichier contenu
sur une mémoire de masse, on utilise la commande fsck. Normalement, la
commande fsck est automatiquement executée au démarrage de tout système
Unix. Cette commande vérifie l’intégrité des données sur tous les secteurs
d’un disque magnétique. Lorsque certaines erreurs sont décelées, elles sont
automatiquement corrigées. Si ces erreurs subsistent après les corrections
alors le système de fichier est corrompu et exige les corrections devant être
faites manuellement par l’administrateur système.
4.4.2 Ext3
EXT3 est une amélioration de EXT2 dont le but essentiel est de favoriser la
vérification rapide des différents disques contenant les données. L’innovation
essentielle réside dans l’utilisation d’un journal système qui contient la liste
des modifications apportées au système de fichiers. Lors de l’analyse des
systèmes de fichier EXT3, le système ne parcourt plus entièrement les divers
secteurs du disque qui ont fait l’objet d’une modification mais seulement ceux
qui sont indiqués dans le journal.
4.4.3 Ext4
EXT4 est la version améliorée de EXT3 incorporant plus d’extensibilité et de
fiabilité pour traiter les fichiers de grande taille et les disque durs de grande
3
File Allocation Table
capacité. Un système de fichiers EXT4 peut gérer des fichiers dont la taille
maximale est de 16 TB et des fichers systèmes dont la taille maximale est
de 1 EB ( 1024*1024 TB) 4 . EXT3 n’autorisait que 32000 sous repertoires
dans un repertoire, actuellement, EXT4 brise cette limite en rendant illimité
le nombre de sous-repertoires d’un repertoire.
partition primaire
parttion étendue
partition logique
partition de swap
4.5.1 MBR
La Master Boot Record est une petite table de 512 octets, généralement
stockée dans le secteur de boot du disque dur et qui permet de charger le
système d’exploitation au démarrage de l’ordinateur. La MBR est composée
de :
4.6.2 df
df affiche un rapport sur l’espace disque disponible.
4.6.3 dd
dd ou device to device, est une commande destinée à la copie physique, bloc à
bloc, d’un fichier périphérique vers un fichier périphérique. Cette commande
peut ête également utilisée pour réaliser la copie physique d’un disque, y
compris la copie d’un disque contenant un système de fichiers.
4.6.4 fdisk
cette utilitaire permet de gérer les partitions d’un disque.
4.6.5 gparted
cette utilitaire permet de gérer les partitions d’un disque.
4.6.6 cpio
cette utilitaire permet de sauvegarder les fichiers d’un disque.
Avec vdir, les fichiers sont par défaut présentés suivant un format long.
-d Afficher les répertoires avec la même présentation que les fichiers, sans
lister leur contenu. -i Afficher le numéro d’index (i-noeud) de chaque fichier
à gauche de son nom.
ls -options fichier . . .
-l En plus du nom, afficher le type du fichier, les permissions d’accès, le
nombre de liens physiques, le nom du propriétaire et du groupe, la taille en
octets, et l’horodatage (de la dernière modifica tion, sauf si une autre date
est réclamée par les options -c ou -u). Pour les fichiers vieux de plus de 6
mois, ou en avance sur la date de plus d’une heure, l’horodatage contient
l’année à la place de l’heure. -q Afficher des points d’interrogation à la place
des caractères non-imprimables dans les noms de fichiers.
-r Inverser le tri du contenu des répertoires.
-t Trier le contenu des répertoires en fonction de la date et non pas en
ordre alphabétique. Les fichiers les plus récents sont présentés en premier.
-u Trier le contenu des répertoires en fonction de la date de dernier accès
au fichier plutôt que selon la date de modification. Si le format d’affichage
est large, c’est la date de dernier accès qui est affichée.
-C Présenter les fichiers en colonnes, triés verti calement.
-F Ajouter un caractère à chaque nom de fichier pour indiquer son type.
les fichiers réguliers exécuta bles sont suivis d’un ‘*’. Les répertoires sont
suivis de ‘/’, les liens symboliques d’un ‘@’, les FIFOs d’un ‘—’. Les fichiers
réguliers non- exécutables ne sont suivis d’aucun caractère.
-R Afficher récursivement le contenu des sous-réper toires.
5.2 find
find parcourt les arborescences de répertoires commençant en chacun des
chemins mentionnés, en évaluant les expres sions fournies pour chaque fichier
rencontré.
L’évaluation de l’expression se fait de gauche à droite, en suivant des
règles de précédence décrite dans la sec tion OPÉRATEURS, jusqu’à ce que
le résultat soit connu (par exemple la partie gauche vraie pour un opérateur
OU ou fausse pour un opérateur ET).
Le premier argument commençant par ‘-’, ‘(’, ‘)’, ‘,’, ou ‘!’ est con-
sidéré comme le début de l’expression, tous les arguments précédents sont
des chemins à parcourir.
Tous les arguments ultérieurs sont considérés comme le reste de l’expression
régulière.
Si aucun chemin n’est mentionné, le répertoire en cours sert de point de
départ.
Si aucune expression n’est fournie, find utilise l’expres sion ‘-print’ par
défaut.
find se termine avec le code de retour 0 si tous les fichiers ont pu être ex-
aminés correctement, et supérieur à 0 si une erreur s’est produite. L’expression
est constituée d’options (affectant l’ensem ble des opérations plutôt que le
traitement d’un fichier particulier, et renvoyant toujours vrai), de tests (ren
voyant une valeur vraie ou fausse), et d’actions (ayant des effets de bords et
renvoyant une valeur vraie ou fausse), tous ces éléments étant séparés par
des opérateurs.
Quand un opérateur est manquant, l’opération par défaut -and est ap-
pliquée. Si l’expression ne contient pas d’action autre que -prune, find ap-
plique l’action -print par défaut sur tous les fichiers pour lesquels l’expres
sion est vraie.
Elles ont toujours un effet global, plutôt que de s’appli quer uniquement à
leur emplacement dans l’expression. Néanmoins, pour améliorer la lisibilité,
il est préférable de les placer au début de l’expression.
-daystart Mesurer les temps (avec -amin, -atime, -cmin, -ctime, -mmin,
et -mtime) depuis le début de la journée plutot que depuis 24 heures.
-depth Traiter d’abord les sous-répertoires avant le répertoire lui-même.
-follow Déréférencer les liens symboliques pour accéder aux fichiers vers
lesquels ils pointent. Ceci implique l’option -noleaf.
-help, –help Afficher un message d’aide sur la sortie standard et terminer
normalement.
-mindepth n
Ne pas appliquer les tests ou les actions à des niveaux de profondeur inférieurs
à n. n est un entier positif ou nul. ‘-mindepth 1’ signifie que les tests et les
actions s’appliquent à tous les fichiers sauf aux arguments de la ligne de com
mande.
conventions Unix sur les liens de répertoires, comme les systèmes MS-DOS,
les CD-ROM ou les points de mon tage de volumes AFS. Chaque répertoire
sur un système de fichiers Unix dispose au moins de deux liens physiques,
son nom et ‘.’. De plus chaque sous-répertoire a également un lien ‘..’ vers le
5.3 cp
la commande cp permet de créer une copie d’un fichier. sa syntaxe est cp [-
options] fichierinitial fichiercopie fichierintial indique l’emplacement du
fichier initial, fichiercopie désigne l’emplacement du fichier copie. Les options
possibles sont :
1. -R pour copier des fichiers d’un repertoire et ses sous repertoires
2. -s crée des liens symboliques
3. -n empêche d’écraser le contenu d’un fichier déjà existant
5.4 rm
cette commande permet de supprimer des fichiers et repertoires sa syntaxe
est rm [- options] fichier fichier l indique l’emplacement du fichier initial.
fichiercopie désigne l’emplacement du fichier copie. les options possibles sont
:
1. -R pour supprimer des fichiers d’un repertoire et ses sous repertoires
2. -i demande confirmation avant suppression
3. -f ignore les fichiers non existants
6 fichier et peripheriques
Linux, comme la plupart des systèmes d’exploitation, interagit avec les périphériques
matériels via des composants logiciels modulaires appelés pilotes de périphériques.
Les pilotes de périphériques font partie du noyau et peuvent être intégrés de
façon statique à celui-ci ou chargés à la demande sous forme de modules. Les
pilotes de périphériques s’exécutent comme s’ils faisaient partie du noyau et
ne sont pas accessibles directement aux processus utilisateur. Cependant,
Linux propose un mécanisme à ces processus pour communiquer avec un pi-
lote et par là même avec le dispositif matériel via des objets semblables aux
fichiers. Ces objets apparaissent dans le système de fichiers et des applica-
tions peuvent les ouvrir, les lire et y écrire pratiquement comme s’il s’agissait