05.03.2014 Views

Chapitre 1 - IPNL - IN2P3

Chapitre 1 - IPNL - IN2P3

Chapitre 1 - IPNL - IN2P3

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

<strong>Chapitre</strong> 2 : La prise de session<br />

L'utilisateur<br />

UNIX étant multi-utilisateurs chaque utilisateur doit être identifié par un nom bien défini<br />

sous lequel il sera connu sur la machine (nom de login), et auquel est associé un mot de<br />

passe non public assurant que seul cet utilisateur puisse utiliser le compte qui lui est<br />

attribué.<br />

Chaque utilisateur fait donc l'objet d'un enregistrement préalable dans un fichier base de<br />

données utilisateurs (fichier /etc/passwd) maintenu par un responsable du système.<br />

Celui-ci utilise un compte privilégié nommé root, seul login à pouvoir modifier les fichiers<br />

systèmes.<br />

De façon standard les noms d'utilisateurs comporte 8 caractères au maximum et les mots<br />

de passe ont une longueur minimale de 6. Mais ces longueurs peuvent être différentes et<br />

propres à chaque 'UNIX constructeur'.<br />

Sont associés à chaque utilisateur et inscrit dans le fichier /etc/passwd, outre un nom de<br />

login et un mot de passe :<br />

• un numéro UID qui est un identificateur unique de l'utilisateur.<br />

• un numéro GID qui est un identificateur commun à un groupe d'utilisateurs ayant<br />

des intérêts à partager des ressources (fichiers notamment). A ce gid correspondra<br />

(dans un fichier /etc/group) un nom symbolique de groupe au même titre qu'à l'uid<br />

correspond un nom de login.<br />

• le vrai nom de l'utilisateur.<br />

• une zone logique (ou répertoire) du système de fichiers dans lequel seront par<br />

défaut stockés les fichiers qui lui appartiendront.<br />

• l'application qui sera lancée lorsque l'utilisateur se connectera. Celle-ci est de façon<br />

générale un shell et on définit donc ici le shell par défaut que souhaite utiliser la<br />

personne.<br />

• éventuellement si le mécanisme de péremption du mot de passe est actif,<br />

figureront les dates associées à celui-ci<br />

Les uid et gid sont les vrais identificateurs de l'utilisateur et servent au mécanisme de<br />

protection des fichiers.<br />

Signalons qu'un utilisateur peut être connu de façon unique sur un ensemble de machine<br />

en réseau si le mécanisme de NIS (Network Information Service) est mis en oeuvre. Ce<br />

mécanisme exporte à partir d'une machine maître des bases de données du système, et<br />

notamment passwd et group, vers les autres machines (dites esclaves) du réseau.<br />

La connexion<br />

Le mécanisme de connexion est différent dans sa forme selon que l’on se connecte sur<br />

une session graphique ou bien en ligne de command depuis une connexion distante. Mais<br />

dans tous les cas le système envoie à l'utilisateur une bannière spécifiant en général le<br />

système d'exploitation, le nom affecté à la machine, et le terme login invitant à rentrer son<br />

nom d’utilisateur puis passwd pour le mot de passe.<br />

- 5 -

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!