05.03.2014 Views

Chapitre 1 - IPNL - IN2P3

Chapitre 1 - IPNL - IN2P3

Chapitre 1 - IPNL - IN2P3

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

<strong>Chapitre</strong> 6 : Interaction de l’utilisateur et du système<br />

Une session Unix<br />

Débuter une session<br />

Il existe diverses possibilités pour se connecter à un système Unix. Tout dépend du<br />

matériel dont on dispose et de sa connectivité réseau.<br />

Dans tous les cas, vous passerez par un mécanisme d’identification et d’authentification,<br />

en d’autres termes vous devrez fournir un couple d’informations (nom d’utilisateur, mot<br />

de passe) pour accéder aux ressources logicielles disponibles sur le système.<br />

Le mécanisme d’authentification (qu’il soit local à la machine ou commun à un ensemble<br />

de machines) procède à la validation de votre accès pour le couple (nom d’utilisateur, mot<br />

de passe). Si l’un des 2 éléments du couple n’est pas valide, vous obtiendrez un message<br />

comme :<br />

Login incorrect<br />

Une fois l’authentification validée, le système exécute un ensemble de procédures<br />

appelées profiles. Ces procédures s’exécutent à divers niveaux et dans l’ordre suivant :<br />

o système. Procédure dépendant du système d’exploitation qui est systématiquement<br />

exécutée quelque soit l’environnement applicatif disponible. Elle va, par exemple, définir<br />

le langage national courant;<br />

o<br />

o<br />

fournies par les administrateurs du système;<br />

utilisateur. L’utilisateur peut personnaliser son environnement<br />

Ensuite le système donne la main à l’utilisateur et affiche la première invite. Dès lors,<br />

vous êtes à même d’interagir avec le système Unix cible. Cette invite est représentée par<br />

une chaîne de 1 ou plusieurs caractères précédant le curseur sur la ligne de commande<br />

courante.<br />

Note : Convention d’écriture retenue dans ce document. Pour simplifier l’écriture,<br />

l’invite choisie est l’invite par défaut des shells de la famille « sh » cad. le caractère $ .<br />

Connexion sur un poste distant<br />

Pour ce faire, parmi les protocoles possibles on trouve rsh, telnet ou ssh (qu’on préfèrera<br />

car il offre un niveau de sécurité bien supérieur aux autres). On va pouvoir à partir un<br />

- 25 -

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!