I.T.A.G (DTS1)
Vous souhaitez réagir à ce message ? Créez un compte en quelques clics ou connectez-vous pour continuer.

I.T.A.G (DTS1)

Ce forum incha allah aura pour but d aider les etudiant de la DTS1 a en plus savoir cotee cours et tt que sa soit reseau ou devlopment
 
AccueilPortailRechercherDernières imagesS'enregistrerConnexion
Le Deal du moment :
Cartes Pokémon : la prochaine extension ...
Voir le deal

 

 Cours d'UNIX

Aller en bas 
AuteurMessage
Admin
Admin
Admin
Admin


Messages : 26
Date d'inscription : 10/02/2008
Age : 38

Cours d'UNIX Empty
MessageSujet: Cours d'UNIX   Cours d'UNIX Icon_minitimeMer 13 Fév - 13:35

Connexion et déconnexion

On suppose ici, que l'utilisateur a déjà été enregistré sur le système et que donc, son identité est présente dans des fichiers particuliers gérés par l'administrateur du système.

2.1- Procédure de connexion

Celle-ci peut être scindée en 2 phases :

2.1.1- Connexion logique

La connexion logique doit avoir lieu entre le terminal (écran + clavier) et l'ordinateur sur lequel on veut travailler. Le terminal peut être aussi un autre ordinateur (stations UNIX, PCs, Macintosh, etc.). Cette connexion dépend de la liaison matérielle entre le terminal et l'ordinateur. Dans le cas le plus simple de la liaison directe, il suffit d'allumer le terminal.

2.1.2- Initialisation de la session de travail

C'est durant cette étape que l'utilisateur va devoir s'identifier auprès du système. Cette identification a lieu de la façon suivante :

- affichage du message login: après lequel il faut rentrer son nom d'utilisateur (ou logname) ;

- affichage du message Password: après lequel il faut rentrer son mot de passe. Celui-ci n'est pas affiché pendant la frappe pour éviter bien sûr que quelqu'un d'autre puisse l'apercevoir.

Puis, souvent, apparaît un message demandant de spécifier le type de terminal utilisé (ex : vt100) et ceci de façon à ce que les éditeurs fonctionnent correctement ; si ce message n'est pas affiché, un type de terminal est pris par défaut.

Après la connexion, différents messages en provenance de l'administration du système (mots du jour, présence de courrier dans la boîte à lettres, etc.) sont affichés.

L'utilisateur est effectivement prêt à travailler quand il reçoit l'invite du système consistant en un marqueur en début de ligne. Ce marqueur est variable selon les machines (ex : $ ou nom_utilisateur@nom_machine>)

2.2- Mot de passe

2.2.1- Changement de passe


Le changement de mot de passe s'effectue avec la commande passwd (ou yppasswd).

L'utilisation de l'une ou l'autre commande dépend du type de configuration du système d'enregistrement des utilisateurs d'un système UNIX.

Si ceux-ci sont les utilisateurs locaux d'une machine donnée, ils doivent utiliser la commande passwd . Dans le cas où les utilisateurs sont enregistrés par le système des pages jaunes (Yellow Pages), encore appelé NIS (Network Information Service), ils doivent utiliser la commande yppasswd. Le système "Yellow Pages" permet entre autres à l'utilisateur, d'accéder à un compte unique et ceci à partir de différentes machines.

Le changement de mot de passe s'effectue en entrant d'abord le mot de passe actuel puis en entrant le nouveau mot de passe que l'on doit retaper pour confirmation.

perrot@von-neumann>yppasswd

Changing NIS password for perrot on von-neumann.

Old password:

New password:

Retype new password:

NIS entry changed on von-neumann

Si le nouveau mot de passe est rejeté, la raison peut être que:

- la 2ème entrée du nouveau mot de passe (pour confirmation) était différente de la

première ;

- le nouveau mot de passe ne répond pas à des exigences de sécurité (voir ci-dessous).

2.2.2- Qualités d'un "bon" mot de passe


Des personnes peuvent essayer d'accéder de façon illégale à un système UNIX. Un des moyens dont ils disposent est d'entrer sur un compte utilisateur en déterminant son mot de passe. Pour cela, ils utilisent des chaînes de caractères appartenant à des dictionnaires ou correspondant à des informations personnelles sur l'utilisateur (prénom, nom, numéro de téléphone, etc.). Il est donc nécessaire que votre mot de passe respecte certaines règles de sécurité :

- il doit posséder au moins 7 caractères et contenir au moins une lettre majuscule, un chiffre et un caractère de ponctuation, et ceux-ci à l'intérieur et non en début ou fin de mot de passe. Généralement, seuls les 8 premiers caractères sont pris en compte ;

- il ne doit pas contenir des données relatives à votre identité comme votre nom d'utilisateur ou une information livrée par la commande finger (voir plus loin) ;

- il ne doit pas appartenir à des dictionnaires, tel quel ou sous sa forme canonique (c'est à dire, épuré de tous les caractères non-alphabétiques), à moins qu'il contienne des majuscules autres que le premier caractère ;

- il ne doit pas contenir des répétitions de caractère ;

- il doit être suffisamment simple pour s'en rappeler ; il ne faut pas le noter sur papier ou dans un fichier ni le donner à quelqu'un d'autre.

Ex. de "bons" mots de passe (2 mots courts séparés par un ou plusieurs caractères de ponctuation ou chiffres) : ble!1the ou si%@sol.

2.3- Procédure de déconnexion

Celle-ci dépend du type de session qui a été ouverte. Si un environnement graphique (tel que celui créé par X Windows, l'environnement multi-fenêtrage) est en place, il existe généralement un menu "logout" (ou "exit") qui permet de quitter cet environnement et ainsi de terminer la session de travail. Parfois aussi, ce menu ne permet simplement que de quitter l'environnement graphique. Il faut ensuite procéder à l'étape de déconnexion ci-dessous.

En l'absence d'un environnement graphique, une simple commande telle que logout ou exit, entrée après l'invite du système, suffit pour terminer la session de travail.

3- Commandes


3.1- Interpréteur de commandes


L'utilisateur peut taper des commandes lorsqu'il se trouve au niveau commande, c'est-à-dire lorsque l'invite du système apparaît. Toute commande entrée sera interprétée par l'interpréteur de commandes (ou shell). Le terme shell veut dire coquille pour exprimer l'idée d'interface entre utilisateurs et système UNIX et a été donné par opposition au noyau du système.

Il existe des dizaines d'interpréteurs de commandes sous UNIX mais les 2 principaux (qu'on retrouve sur la plupart des systèmes) sont le Bourne-shell (sh) et le C-shell (csh).

Le choix de l'interpréteur activé à la connexion est fait à l'enregistrement de l'utilisateur dans le système. Dans la plupart des cas, c'est le C-shell.
Revenir en haut Aller en bas
https://dts1.keuf.net
 
Cours d'UNIX
Revenir en haut 
Page 1 sur 1
 Sujets similaires
-
» Cours d'UNIX
» Cours d'UNIX
» Cours d'UNIX
» Cours access pdf
» cours excel(part1)

Permission de ce forum:Vous ne pouvez pas répondre aux sujets dans ce forum
I.T.A.G (DTS1) :: Systemes d exploitations :: Linux&Unix-
Sauter vers:  
Ne ratez plus aucun deal !
Abonnez-vous pour recevoir par notification une sélection des meilleurs deals chaque jour.
IgnorerAutoriser