La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Sécurité des Systèmes Informatique

Présentations similaires


Présentation au sujet: "Sécurité des Systèmes Informatique"— Transcription de la présentation:

1 Sécurité des Systèmes Informatique
Master 1 ère année Sécurité des Systèmes Informatique Les différents SGF Le système FAT pas de table d'inoeuds chaînage des blocs en mémoire souvent utilisé pour formater disquettes et clés USB Le système ISO9660 compatible avec FAT utilisé pour les CD-ROM Le système type Unix SV et BSD Amorce Superbloc table d'inoeuds blocs de données Le système ext2 standard Linux décomposition en groupe de blocs

2 Caractéristiques des SGF Unix
Master 1 ère année Sécurité des Systèmes Informatique Caractéristiques des SGF Unix Amorce premier bloc contenant le fichier d'amorçage Superbloc taille du SGF nombre de blocs libres nombre d'inoeuds libres début de la liste des blocs libres Table d'inoeuds type du fichier, nombre de liens, uid, gid, taille, dates, ... table d'accès aux blocs de données Blocs de données principe de l'indirection

3 Les particularités ext2
Master 1 ère année Sécurité des Systèmes Informatique Les particularités ext2 Groupe de bloc 0 Groupe de bloc 1 Groupe de bloc 1 Groupe de bloc 0 Groupe de bloc 0 Amorce Amorce Groupe de bloc n Groupe de bloc n descripteurs de groupes (n)‏ Bitmap blocs (1)‏ Bitmap inodes (1)‏ Table d'inodes (n')‏ Blocs de données (n'')‏ superbloc (1)‏ Superbloc apparaissant dans tous les groupes de blocs Duplication des descripteurs de blocs Limitation du nombre de blocs référencés pour un groupe

4 Sécurité des Systèmes Informatique
Master 1 ère année Sécurité des Systèmes Informatique Le superbloc ext2 Nombre total d'inodes Taille du SGF Nombre de blocs réservés Nombre de blocs et d'inoeuds libres Taille des blocs et des fragments Nombre de blocs, de fragments et d'inoeuds par groupes Date du dernier mount Date de dernière écriture Compteur de montage Uid, gid par défaut pour les blocs réservés Numéro du premier bloc non réservé

5 Le descripteur de groupe ext2
Master 1 ère année Sécurité des Systèmes Informatique Le descripteur de groupe ext2 Numéro du bloc bitmap de blocs Numéro du bloc bitmap d'inodes Numéro du premier bloc de la table d'inodes Nombre de blocs libres Nombre d'inodes libres Nombre de répertoires

6 Le virtual File system Switch
Master 1 ère année Sécurité des Systèmes Informatique Le virtual File system Switch Couche logiciel donnant un modèle commun capable de traiter plusieurs types de SGF Le modèle repose sur les objets suivants: Un objet superbloc Un objet inode Un objet fichier Un objet dentry Très proche du modèle ext2

7 Les principales commandes de manipulation: la création
Master 1 ère année Sécurité des Systèmes Informatique Les principales commandes de manipulation: la création Création d'un système de fichier: mke2fs construire le superbloc constituer les groupes de blocs recopier le programme de boot créer le catalogue lié à la racine Options de la commande: -b taille de blocs -c vérification de mauvais blocs -g nombre de blocs par groupe -i octets par inode -j journalisation -m pourcentage de blocs réservés

8 Les principales commandes de manipulation: le swap
Master 1 ère année Sécurité des Systèmes Informatique Les principales commandes de manipulation: le swap Création d'une partition de swap: mkswap Q: Combien de swap ? R: Dépendant du type de tâche à accomplir Principaux facteurs: tâches nécessitant beaucoup de mémoire gros programmes nombre important de tâches exigences du système (trafic réseau, ...)‏ Activation d'une partition swapon

9 Les principales commandes de manipulation: la vérification
Master 1 ère année Sécurité des Systèmes Informatique Les principales commandes de manipulation: la vérification La vérification et la réparation: e2fsck cohérence du type des inoeuds validité des adresses blocs blocs marqués libres mais utilisés blocs marqués utilisés mais libres nombre de liens incorrects dans les inodes incohérence entre la taille et la liste des adresses de blocs fichiers perdus nodes non alloués

10 Les principales commandes de manipulation: débogage et paramétrage
Master 1 ère année Sécurité des Systèmes Informatique Les principales commandes de manipulation: débogage et paramétrage Ajustement de paramètre: tune2fs nombre de montage entre deux vérifications définir l'U/G des blocs réservés comportement en cas d'erreur intervalle entre les vérifications ajout d'un journal (ext3) Affichage des informations: dumpe2fs


Télécharger ppt "Sécurité des Systèmes Informatique"

Présentations similaires


Annonces Google