Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
<strong>Chapitre</strong> 6 : Interaction de l’utilisateur et du système<br />
Une session Unix<br />
Débuter une session<br />
Il existe diverses possibilités pour se connecter à un système Unix. Tout dépend du<br />
matériel dont on dispose et de sa connectivité réseau.<br />
Dans tous les cas, vous passerez par un mécanisme d’identification et d’authentification,<br />
en d’autres termes vous devrez fournir un couple d’informations (nom d’utilisateur, mot<br />
de passe) pour accéder aux ressources logicielles disponibles sur le système.<br />
Le mécanisme d’authentification (qu’il soit local à la machine ou commun à un ensemble<br />
de machines) procède à la validation de votre accès pour le couple (nom d’utilisateur, mot<br />
de passe). Si l’un des 2 éléments du couple n’est pas valide, vous obtiendrez un message<br />
comme :<br />
Login incorrect<br />
Une fois l’authentification validée, le système exécute un ensemble de procédures<br />
appelées profiles. Ces procédures s’exécutent à divers niveaux et dans l’ordre suivant :<br />
o système. Procédure dépendant du système d’exploitation qui est systématiquement<br />
exécutée quelque soit l’environnement applicatif disponible. Elle va, par exemple, définir<br />
le langage national courant;<br />
o<br />
o<br />
fournies par les administrateurs du système;<br />
utilisateur. L’utilisateur peut personnaliser son environnement<br />
Ensuite le système donne la main à l’utilisateur et affiche la première invite. Dès lors,<br />
vous êtes à même d’interagir avec le système Unix cible. Cette invite est représentée par<br />
une chaîne de 1 ou plusieurs caractères précédant le curseur sur la ligne de commande<br />
courante.<br />
Note : Convention d’écriture retenue dans ce document. Pour simplifier l’écriture,<br />
l’invite choisie est l’invite par défaut des shells de la famille « sh » cad. le caractère $ .<br />
Connexion sur un poste distant<br />
Pour ce faire, parmi les protocoles possibles on trouve rsh, telnet ou ssh (qu’on préfèrera<br />
car il offre un niveau de sécurité bien supérieur aux autres). On va pouvoir à partir un<br />
- 25 -