Disques et Système de Fichiers. Olivier Daudel - Université Paris-X - 2007



Documents pareils
Installation d un poste i. Partage et Portage & permissions NTFS

ASR3. Partie 4 Le système de fichier. Arnaud Clérentin, IUT d Amiens, département Informatique

Module 6 : Gestion de données à l'aide du système de fichiers NTFS

Chapitre 3. Sécurité des Objets

Créer et partager des fichiers

Microsoft Windows 2000 Administration de Microsoft Windows 2000

Sécurisation de Windows NT 4.0. et Windows 2000

Boot Camp Guide d installation et de configuration

LES SYSTÈMES DE FICHIERS

Microsoft Windows NT Server

PARAGON Disk Wiper. Guide de l utilisateur. Paragon Technology GmbH, System Programmierung. Copyright Paragon Technology GmbH

Windows 2000: W2K: Architecture. Introduction. W2K: amélioration du noyau. Gamme windows W2K pro: configuration.

Onglet sécurité de Windows XP Pro et XP Home

Introduction à LDAP et à Active Directory Étude de cas... 37

Unix/Linux I. 1 ere année DUT. Université marne la vallée

AOLbox. Partage de disque dur Guide d utilisation. Partage de disque dur Guide d utilisation 1

TP 1 : prise en main de Windows. TP 1 : prise en main de Windows

Systèmes d Exploitation - ENSIN6U3. Aix-Marseille Université

Le modèle de sécurité windows

TIC. Tout d abord. Objectifs. L information et l ordinateur. TC IUT Montpellier

6 - Le système de gestion de fichiers F. Boyer, UJF-Laboratoire Lig, Fabienne.Boyer@imag.fr

L assistant Boot Camp pour utiliser aussi Windows sur un Mac sous OS X Yosemite

Playzilla - Chargement par clé usb

Systèmes informatiques

Pour signifier qu'une classe fille hérite d'une classe mère, on utilise le mot clé extends class fille extends mère

Partie théorique (20 points) :

1.1 L EXPLORATEUR WINDOWS

La gestion des disques

I. Objectifs de ce document : II. Le changement d architecture :

Ce tutoriel ne fera pas de vous un expert sur le déploiement via WDS, mais il vous permettra de comprendre un peu les rouages de ce système.

Setting Up PC MACLAN File Server

Retrouver de vieux programmes et jouer sur VirtualBox

Moteur de réplication de fichiers BackupAssist

Sauvegarde et restauration de partitions avec un Live CD GNU Linux Knoppix

Introduction...3. Objectif...3. Manipulations...3. La Sauvegarde...4. Les différents types...4. Planification...4. Les outils...5

Rapport d'essais d'autorun dans CD/DVD et dans clé USB

IDEC. Windows Server. Installation, configuration, gestion et dépannage

Fonctions De Base D un Système D Exploitation. I- introduction : II- Gestion des processus :

Boot Camp Guide d installation et de configuration

RECOPLUS LOGICIEL DE GESTION DES RECOMMANDES NOTICE D UTILISATION DE RECOPLUS RESEAU. N de série

WINDOWS 2000 SERVEUR

SÉCURISATION D'UN SERVEUR WINDOWS 2000

LE DISQUE DUR : IDE (Integrated Device Electronique) : La nouvelle référence.

GHOST SPECIAL EDITION Guide d'installation et d'utilisation

La technologie au collège

Structure logique. Active Directory. Forêts Arborescences Domaines Unités d'organisation

Résumé examen Ver 0.01 beta

La gestion des dossiers sous Windows Vista, W7, W8.

Lutter contre les virus et les attaques... 15

GESTION DE L'ORDINATEUR

Active Directory. Active Directory: plan. Active Directory. Structure logique. Domaine. Niveau fonctionnel des domaines

Démarrer et quitter... 13

Prise en main. Norton Ghost Pour trouver des informations supplémentaires. A propos de Norton Ghost

OSCAR Un outil gratuit libre d images disque

Logiciel interne (firmware) du DiMAGE X1 Ver.1.10

SYSTÈME DE GESTION DE FICHIERS

Le partage du disque dur raccordé à la Bbox avec Windows Vista

Personnes ressources Tice. Académie de Rouen

Acer erecovery Management

Installation de Windows 2003 Serveur

Table des matières Avant-propos... V Scripting Windows, pour quoi faire?... 1 Dans quel contexte?

Microsoft Windows 2000 : Implémentation et administration des services d annuaire Microsoft Windows 2000

Installation Windows 2000 Server

Installation et Réinstallation de Windows XP

CS 01 D/B2I/ CONSULTATION ET TRANSMISSION DE L INFORMA-

Gestion collaborative de documents

SYSTÈME DE GESTION DE FICHIERS SGF - DISQUE

Rapport sur les travaux pratiques réalisés sous Windows 2000 Serveur

INSTALL ATION D UNE D I S T RIBUTION

Guide de l utilisateur

Créer le schéma relationnel d une base de données ACCESS

Introduction à l informatique en BCPST

Howto: Comment faire cohabiter Backtrack et un Windows?


Si vous estimez le contenu de cette page pertinent, faites +1 ou j'aime : 0 Like 330 likes. Sign Up to see what your friends like.

La mémoire. Un ordinateur. L'octet. Le bit

A. À propos des annuaires

Windows 8 Installation et configuration

Windows Server Installation / mise à niveau / configuration de Windows Server 2003

ORDINATEUR DOSSIERS FICHIERS

Essentiel Windows 2003 ADMINISTRER ET GERER UN ENVIRONNEMENT MICROSOFT WINDOWS SERVER 2003

Gestion de parc Windows depuis Unix. Pascal Cabaud & Laurent Joly

Windows XP niveau 2. D. Hourquin, Médiapôle St Ouen l'aumône

SAUVEGARDER SES DONNEES PERSONNELLES

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :

Chapitre 3 : Système de gestion de fichiers

Organiser le disque dur Dossiers Fichiers

Installation d'une machine virtuelle avec Virtualbox

Édu-groupe - Version 4.3

Chaque ordinateur est constitué de différentes unités de stockage de données (Disque dur, Graveur ) que l on peut imaginer comme de grandes armoires.

GUIDE DE L UTILISATEUR Recoveo Récupérateur de données

INSTALLATION MICRO-SESAME

Windows Server Chapitre 3 : Le service d annuaire Active Directory: Concepts de base

Boîtier disque dur SATA 3,5 pouces Fonction économie d énergie

Les Stratégies de Groupes

Affectation standard Affectation modifiée (exemple)

Protéger ses données dans le cloud

Mise en place Active Directory / DHCP / DNS

Boot Camp Guide d installation et de configuration

TD 1 - Installation de système UNIX, partitionnement

Transcription:

59 Disques et Système de Fichiers

60 Structure d un Disque (Rappels) Code MBR Primaire Boot Primaire Etendue A Disque bootable Espace inutilisé Secteur de boot Disquette bootable

Terminologie de Base - www.bellamyjc.org Un disque est décomposable en partitions (de 1 à 4) Espace libre d'un disque : espace non partitionné du disque 61 Partition primaire Exercice répondre aux questions suivantes : Combien un disque peut il comporter de partitions primaires? Une partition primaire peut elle recevoir un OS? Une partition primaire peut-elle être sous-partitionnée? Un disque contient-il forcément une partition primaire? Partition étendue Exercice répondre aux questions suivantes : Il y a au plus combien de partitions étendues par disque? Un disque peut-il ne contenir qu'une partition étendue? Une partition étendue peut-elle être décomposée en unités (ou partitions ou lecteurs) logiques ou sous-partitions? Espace libre d'une partition étendue : espace non partitionné de la partition étendue Volume physique : une partition primaire ou une partition logique Volume logique (ou volume): un ou plusieurs volumes physiques appartenant à un ou plusieurs disques traités comme une entité unique

62 Outil de Gestion

63 Gestion des Unités de Disque

Gestion des Partitions et des 64 Unités Logiques

Systèmes de Fichiers Supportés 65 FAT12 Sur les disquettes principalement Éventuellement de très petites partitions sur disque FAT16 Limitée à 4GIGA et 65536 clusters (65524 dans la pratique) Pour la compatibilité avec DOS, WFW et W9X (ou me) une limite de 2GIGA est en général à respecter Taille max d un fichier 2 32-1 octet ; nombre max de fichiers 2 16 FAT32 Windows 2000 ne sait pas formater au delà de 32GIGA Il sait par contre accéder à des unités FAT32 formatées par d autres OS plus larges Taille max fichier 2 32-1 ; nombre max de fichiers 2 32 NTFS Limite théorique de 16 hexaoctets ; dans la pratique 2 teraoctets Taille max fichier 2 32 clusters ; nombre max de fichiers 2 32-1 Possibilités de conversion FAT32 NTFS avec convert et FAT32 NTFS avec Partition MAGIC 7 CDFS Le maintient de la touche MAJ enfoncé lors de l intro d un CD-ROM désactive l autorun UDF

NTFS 66 Système de fichiers NTFS Exercice : répondre aux questions Taille maximum d une partition NTFS en octets? Taille minimum d une partition NTFS? Taille maximum d un fichier en octets dans une partition NTFS? Nombre maximum d octets dans le nom d un fichier? Quels sont les caractères interdits dans le nom d un fichier? Utilisation de NTFS Mécanisme d auto-réparation Mécanisme sophistiqué de permission sur les objets et les répertoires Compression des objets Gestion optimisée des fichiers lacunaires (sparse files) Encryptage des objets (EFS) Points de montage Gestion des quotas Suivi des liens Fichier des changement (optimiser l indexation et autres applications)

Transformation des Noms Longs en Noms 8.3 67 Supprimer du nom tout caractère non autorisé en DOS : espace, caractères Unicode, etc. Supprimer des points au début ou à la fin du nom Supprimer tout point dans le nom sauf le dernier Écourter la chaîne avant le point (s'il existe) à 6 caractères et lui suffixer ~1 Écourter la chaîne après le point (s'il existe) à 3 caractères Mettre le résultat en majuscules Si le résultat est un doublon avec une chaîne existante dans le répertoire, incrémenter la chaîne ~1 Production limitée des synonymes Exercice (vérifier avec dir /x) : LongFileName File.Name.With.Dots File.Name2.With.Dots Name With Embeded Spaces.BeginingDot LONGFI~1 FILENA~1.DOT FILENA~2.DOT NAMEWI~1 BEGINN~1

68 Attributs Multiples de données Au niveau d'un fichier - Exercice echo Contenu Initial > fichier echo Contenu complémentaire > fichier:comp more fichier more <fichier:comp fonctionne aussi avec >> Au niveau d'un répertoire cela ne marche pas toujours - Exercice mkdir rep echo Contenu secret >rep:secret more <rep:secret Un bon moyen donc pour cacher des informations Utilisé pour l intégration MAC un attributs contenant les données un attributs contenant les ressources Attention : toute recopie de ce type de fichier vers un SF DOS produit la perte de ces attributs

Fichier 69 Compresser et Crypter sont deux opérations incompatibles

Répertoire 70 Diruse

Compression 71 La compression est transparente Un fichier compressé peut apparaître bleuté dans l explorateur Pour un répertoire, la compression peut être limitée au répertoire ou s appliquer à tous ses sous-dossiers et fichiers Un objet déplacé conserve ses attributs de compression d origine quelque soit celui du répertoire dans lequel il est placé Un objet copié adopte les attributs de compression du répertoire dans lequel il est copié Un objet copié vers un objet déjà existant adopte les attributs de compression de l objet cible Commande en ligne : compact Ne pas confondre avec expand ou compress

72 Exercices Comparer les gains avant et après compression en indiquant un ratio (utiliser Recherches Avancées dans google) Ratio pour un fichier.txt : Ratio pour un fichier.doc : Ratio pour un fichier.pdf : Ratio pour un fichier.bmp : Ratio pour un fichier.gif : Ratio pour un fichier.png :

Objets et Permissions 73 Exemple d'objets Fichier, répertoire, répertoire partagé Imprimante (éventuellement partagée) Clé de registre et valeur de registre Nom (plusieurs noms possibles), taille (si cela a un sens) et diverses dates Attributs "DOS" dans certains cas Descripteur de sécurité Propriétaire (SID) : celui qui le crée ; un phénomène d'appropriation peut intervenir Groupe primaire (SID) Interco Unix et Macintosh Permissions en fonction des SFs et du type des objets (DACL) Aspect auditable des opérations qui le concernent (SACL) Certains objets se comportent comme conteneur par rapport à d'autres : répertoire/sous-répertoire/fichier, clé/sous-clé/valeur, Microsoft cherche à simplifier l'assignation de certaines caractéristiques (permissions, audit, ) en définissant une logique au niveau conteneur susceptible d'être héritée plus ou moins complètement Une entité placée dans un conteneur peut Accepter cet héritage Accepter cet héritage et l'enrichir explicitement En cas de conflit, l'explicite l'emporte sur l'implicite Refuser complètement cet héritage et redéfinir totalement l'assignation de ses caractéristiques

Actions Possibles sur un Fichier/Répertoire 74 Attributs de lecture Read Attributs Attributs d'écriture Write Attributs Suppression de sous-dossiers et de fichiers permission surtout significative au niveau répertoire Autorisation de lecture Read Permissions

Niveaux de Permissions 75 Un SID peut n'avoir aucune spécification de permission (pas d'ace pour lui dans le DACL de l'objet) En cas de spécification (un ACE dans le DACL), la permission peut être accordée (ACE positive) ou refusée (ACE négative) Une dénégation de permission l'emporte (en général) sur une permission positive Une spécification de permission peut être implicite (héritage) ou explicite Implicite : elle apparaît "grisée" dans les fenêtres de gestion ; le but est de simplifier la distribution et la modification des permissions sur des arbres entiers Les spécifications explicites l'emportent sur celles obtenues par héritage en cas de conflit Sur un répertoire (conteneur), une spécification de permission est labellisée par un degré d'héritage D SD F 1 0 0 Ce dossier seulement 0 1 0 Les sous-dossiers seulement 0 0 1 Fichiers seulement 1 1 0 Ce dossier et les sous-dossiers 1 0 1 Ce dossier et les fichiers 0 1 1 Les sous-dossiers et les fichiers seulement 1 1 1 Ce dossier, les sous-dossiers et les fichiers C'est l'option par défaut 0 0 0 Pas de signification

Administration des Permissions (ACE) Un SID peut recevoir une spécification de permission pour une action élémentaire pour plusieurs actions élémentaires via un groupe d'actions identifié ; Microsoft en a défini qui ne sont pas exactement les mêmes pour les fichiers et les répertoires ; l'objectif est de faciliter l'administration Fichier : Contrôle total (CT), Modifier (M), Lecture et Exécution (LE), Lecture (L), Écriture (E) Répertoire : Il y a en plus Afficher le contenu du dossier (A) En outre Lecture et exécution Afficher le contenu du dossier et Lecture Modifier Lecture et exécution et Écriture Contrôle total Modifier pour plusieurs actions élémentaires via un groupe d'action "non identifié" dit accès spécial L LE A E M CT Parcourir le dossier/exécuter le fichier Liste du dossier/lecture des données Attributs de lecture (Read Attributes) Lire les attributs étendus Exercice : remplir le tableau Création de fichiers/ecriture de données Création de dossiers/ajout de données Attributs d'écriture (Write Attributes) Écriture d'attributs étendus Suppression de sous-dossiers et de fichiers Supprimer Autorisation de lecture (Read Permissions) Modifier les autorisations Appropriation 76

Fichier Permissions Groupées 77

Fichier Permissions Détaillées 78 On voit l ACL avec ses différents ACEs -les positifs -les négatifs -les explicites -les implicites Remarque : pour une permission explicite, on peut changer (on intervient sur l ACE) -les permissions -ou le sécurité principal concerné (boîte Modifier)

Fichier Refus de l'héritage 79 Le fait de décocher l héritage automatique fait apparaître la fenêtre de choix ci-dessus

Autorisations Effectives (WXP) 80 Compte tenu de l enchevêtrement possible des permissions, après compilation des permissions, cette fenêtre, fait un bilan sur les possibilités opératoires effectives ; le bilan ne concerne qu un sécurité principal et ne concerne consolide pas l appartenance à plusieurs groupes par exemple Dans cette exemple Administrateurs hérite du contrôle total mais des refus explicites de permissions sont données

81 Répertoire et Permissions Groupées