Vous êtes sur la page 1sur 63

09:46:26

Chapitre VI
Gestion des fichiers

Page 1

09:46:27

Les diffrents types de fichiers


fifichiers
hi
rguliers
li
fichiers textes (suite de caractres ASCII = caractres
lisibles)
courrier, sources des programmes, scripts,
configuration ...
fichiers
fi hi
excutables

bl ((suite
i d
de caractres

bi
binaires,
i
comprhensibles uniquement par l'ordinateur, en
gnral il s'agit
g
g des p
programmes)
g
)
fichiers rpertoires
ce sont des fichiers conteneurs qui contiennent des
rfrences d'autres fichiers.
vritable charpente de l'arborescence, ils permettent
d'organiser
d
organiser les fichiers par catgories
Page 2

09:46:28

Les diffrents types de fichiers (Suite)


fichiers spciaux
situs dans /dev, ce sont les points d'accs prpars
par le
l systme
t
aux priphriques.
i h i
L
Le montage
t
va
raliser une correspondance de ces fichiers spciaux
vers leur rpertoire "point de montage".
par exemple, le fichier /dev/hda permet l'accs et le
chargement du 1er disque IDE
fichiers
fi hi
liens
li
symboliques
b li

Ce sont des fichiers qui ne contiennent qu'une


rfrence (un pointeur) un autre fichier.
Cela permet d'utiliser un mme fichier sous plusieurs
noms sans avoir le dupliquer sur le disque.

Page 3

Le principe des liens

09:46:29

Se trouvent sur les systmes UNIX/Linux


Permettent de relier des fichiers, sans en crer des
copies (principe du raccourci sous Windows)
Sont crs avec la commande ln
Deux types de liens possibles :
liens durs [hard links]
liens symboliques [Soft Link]

Page 4

09:46:30

Diffrences entre liens physiques et symboliques


Liens physiques
ln <nom_fic> <nouveau_nom_fic>
permet de donner plusieurs noms un fichier
pas pour les rpertoires
ne traverse pas les partitions
un fichier est dtruit quand TOUS ses liens physiques sont
supprims ( raccourcis)

Liens symboliques
ln -s <nom_fic> <nouveau_nom_fic>
cre un raccourci
traverse les partitions
fonctionne aussi pour les rpertoires

Page 5

09:46:30

Diffrences entre liens physiques et symboliques

Page 6

Droits d'accs aux fichiers

09:46:31

3 types d'opration :
lire (r) : on peut lire le contenu du fichier (ou le rpertoire)
crire (w) : on peut modifier ou dtruire le fichier (ou le
rpertoire)
excuter (x) : on peut xcuter le fichier (en gnral
gnral, il
s'agit des programmes ou scritps); pour un rpertoire, cela
signifie que l'on peut s'y dplacer

3 types d'utilisateur :
propritaire (u) : l'utilisateur lui-mme (e.g. maitre1)
groupe (g)
( ) : les
l utilisateurs
tili t
ffontt partie
ti d
de groupe ((e.g.
master)
le reste du monde (o) : tout autre utilisateur
Page 7

Droits d'accs aux fichiers (2)

09:46:31

la commande ls -l : renseigne sur les


caractristiques d'un fichier (i-node)

type de
fichier

droits
nombre
de liens
physiques

nom

taille
utilisateur
tili t
groupe
propritaire propritaire

date de
dernire
modification

Page 8

Droits d'accs aux fichiers (3)

09:46:32

Sortie de ls -l :
invite$ ls -l
-rwxr-xr-x ... user group ... monscript.csh
-rw-r--r-- ... user group ... toto

droits de
l'utilisateur
propritaire

droits du
reste du
monde
droits du
groupe de
propritaire
p
p

- : l'utilisateur n'a pas le droit


correspondant
r, w ou x : l'utilisateur possde le
droit

Page 9

Changer le propritaire dun fichier

09:46:33

Ch
Changer lle propritaire
it i d'un
d' ensemble
bl de
d fichiers
fi hi
ou
de rpertoire
chown [[-R]] new-user arborescence
L'option -R (rcursif) permet d'agir sur l'ensemble des sousrpertoires.
Exemple : chown stage4 /home/stage1/*
/home/stage1/

Changer le groupe propritaire


Ceci doit tre effectu par root ou le propritaire, condition que
celui-ci
l i i soit
it membre
b d
du nouveau groupe.
chgrp new-groupe fichiers
chgrp stage4 /home/stage1/*

changer les 2 en mme temps


chown new-user:new-groupe fichiers

Page 10

Changer les droits d'accs aux fichiers

09:46:35

commande chmod: modifie les droits d'accs


syntaxe :
chmod droits fichiers
les droits peuvent tre dcrits de 2 manires
par une valeur numrique qui est une combinaison
de 3 chiffres en octal:
chmod nnn <fic>
chaque chiffre correspond dans l'ordre
l ordre l'utilisateur
l utilisateur, le
groupe et le reste du monde
4
chaque droit correspond une valeur : r
w
2
(r -> 4,
4 w -> 2,
2 x-> 1)
1
on utilise la somme des droits que l'on x
rien
0
veut affecter (0 signifie aucun droit)
eg :
e.g.
chmod 644 fichier -> -rw-r--r-- ... fichier
chmod 750 fichier -> -rwxr-x--- ... fichier
Page 11

Changer les droits d'accs aux fichiers

09:46:36

par une valeur littrale:

chmod <classe op perm, >


Classes : u, g, o ou tous (a = all = ugo)
op
op:
Oprations
O ti
:
ajout (+),
retrait ()
( )
ou affectation (=)

Permissions: r, w, x

= : affectation
- : retrait
+ : ajout

classe:

u : user
g : group
o : others
a : all

perm:

r : lecture
w : criture
x : excution

Par exemple : (fichier avec les droits rw )


chmod g+r fichier
rw r
chmod ug+x fichier
rwx rx
chmod u-w,g-x fichier
rx r
chmod a=r
a r fichier
rr rr rr
chmod u+wx fichier
rwx r r
chmod go-r fichier
rwx

Page 12

Permissions par dfaut

09:46:36

Des permissions par dfaut sont attribues lors de la cration


de fichiers suivant la valeur du umask.
Ce masque est une valeur octale sur 3 chiffres
chiffres.
Les permissions des fichiers ordinaires correspondent la valeur du
masque sur laquelle est fait un ou exclusif (XOR) avec la valeur 666.
Les
L permissions
i i
d
des rpertoires
t i
correspondent
d t lla valeur
l
d
du masque
sur laquelle est fait un OU exclusif (XOR) avec la valeur 777.
Le plus simple est de considrer un rpertoire dont les permissions sont
rwxrwxrwx ett de
d dt
dterminer
i
quelles
ll sontt celles
ll quon
veutt enlever
l
par
dfaut.
On code ces permissions en octal et on obtient la valeur du umask.
Par
P exemple
l d
des rpertoires
t i
d
dontt lles permissions
i i
par df
dfautt sontt
rwxr-x--- correspond ne rien enlever lutilisateur (0), enlever
lcriture au groupe (2) et tout enlever aux autres (7). Le umask est
donc 027
027.
Page 13

Dlgation de droits d'accs

09:46:37

Un fichier excutable est excut sous lidentit de


lutilisateur qui la lanc et hrite en consquence,
des mmes privilges que lui
lui.
Cette rgle est toujours valable sauf dans le cas de
dlgation des droits d'accs sur les fichiers
excutables.
t bl
Pour comprendre le mcanisme de dlgation des
droits daccs
d accs il faut savoir quil
qu il existe 3 bits
supplmentaires qui rgissent les privilges hrits
par un fichier.
Ces trois bits sont physiquement implants avant les
neuf autres:

Page 14

Dlgation de droits d'accs

09:46:37

Le setuid, dlgue systmatiquement les


propritaire
p
au fichier en cours
droits du p
dexcution quel que soit lutilisateur
excutant ce fichier
Le setgid dlgue systmatiquement les
droits du groupe auquel appartient le
propritaire au fichier en cours dexcution
quel que soit lutilisateur
l utilisateur excutant ce fichier
Le sticky bit a une signification particulire
Page 15

SetUID et SetGID bits

09:46:37

Le positionnement du setuid ou du setgid se


par la p
prsence dun s la p
place
matrialise p
du x concern
les droits 4755 sont reprsents
p
p
par les lettres
rwsr-xr-x
les droits 2755 sont reprsents
p
p
par les lettres
rwxr-sr-x
les droits 6755 sont reprsents par les lettres
rwsr-sr-x

Page 16

SetUID et SetGID bits

09:46:38

ls l /usr/bin/passwd
-rwsxx 1 root root 22656 oct 24 2007 /usr/bin/passwd

Un utilisateur quelconque peut utiliser ce


programme et obtenir le mme rsultat que
s'il tait root, c'est dire crire dans le fichier
/etc/passwd, rserv au root
Attention! Un fichier setuid root est un gros
trou potentiel de scurit.
scurit

Page 17

09:46:38

SetUID et SetGID bits


Note: Lorsque le setuid ou le setgid est
positionn et q
p
que le droit x correspondant
p
nest pas positionn alors apparat un S.
les droits 2700 sont reprsents
p
p
par rwxS---.
Seul le propritaire peut excuter le fichier, qui
hrite des droits du groupe !?

Page 18

Sticky bit

09:46:38

Le
L sticky
ti k bit a d
deux significations
i ifi ti
Il permet de faire en sorte que les programmes
restent
t t chargs
h en mmoire
i aprs
lleur tterminaison,
i i
ce qui permet de les relancer plus rapidement.
Pour les rpertoires,
rpertoires sa signification est totalement
diffrente : il permet de restreindre les droits des
utilisateurs sur les rpertoires ayant ce bit
positionn.
Ce bit fait en sorte que mme si un utilisateur dispose
des droits d'criture sur le rpertoire, il ne peut supprimer
tous les fichiers de ce rpertoire. Les seuls fichiers qu'il
est autoris supprimer sont ses propres fichiers
fichiers.
Page 19

Sticky bit

13:42:45

Le positionnement du sticky bit se matrialise par la


prsence dun t (ou T si le x des autres nest pas
positionn) la place du x
x des autres utilisateurs:
#chmod 1666 unix.doc
#ls l
-rw-rw-rwT

unix.doc

Page 20

Recherche partir des permissions

13:42:45

La commande find permet de rechercher avec la directive


perm les fichiers ayant certaines permissions.
La syntaxe est :
find rpertoire perm permission print

La permission doit tre exprime en octal. Elle peut tre


prcde dun
d un signe (-) ou dun
d un signe (+) pour prciser
respectivement que tous ou certains bits doivent tre
positionns, mais quil peut y en avoir dautres.
Par exemple, les deux commandes suivantes permettent de
localiser travers tout le systme de fichiers les fichiers qui
ont le SetUID ou SetGID positionns :
find / -perm +6000 -print
find / -perm -4000 -o -perm -2000 -print

Page 21

Les ACLs

13:42:45

L
Les d
droits
it Li
Linux ordinaires
di i
(ISO) sontt restreints
t i t : Il y a lles d
droits
it
qui sappliquent au propritaire, ceux qui sappliquent aux
membres du g
groupe
p et ceux q
qui sappliquent
pp q
aux autres.
Les ACL Linux, inspirs dun draft POSIX, vont plus loin : ils
permettent de positionner une liste de contrle daccs
(ACL=Access Control List) associe un fichier
fichier. Chaque
lment de cette liste fixant les droits dun utilisateur ou dun
groupe par rapport au fichier.
Permissions avec granularit plus fine
Autorisations supplmentaires donnes
un ou p
plusieurs utilisateur(s)
( )
un ou plusieurs groupes

Remarque: Les ACL sont prioritaires sur les droits ISO.

Page 22

Les ACLs

13:42:45

Implmentation
Les ACL sont grs par le noyau au niveau du VFS
et des pilotes de FS.
Les ACL sont supports par les FS Xfs, Ext2/Ext3,
R i FS ett NFS
ReiserFS
NFS.
Les ACL sont mmoriss sur disque dans les
structures
t t
de
d donnes
d
d
des FS
FS. Il
Ils sontt activs
ti llors
du montage du FS. Dans le cas des FS Ext2/Ext3,
cest
c
est une option de montage
montage.

Page 23

Les ACLs

13:42:45

Les ACL se di
L
divisent
i
t en ffait
it en d
deux classes
l
principales,
i i l
l'ACL minimale
i i l ett
l'ACL tendue ; notions auxquelles il faut rajouter celle d'ACL par dfaut
(qui ne va s'appliquer qu'aux rpertoires).
L'ACL minimale
i i l estt exclusivement
l i
t compose
d'lments
d'l
t d
de ttype
Propritaire (owner), Groupe (owning group) et Autres (other) et
correspond la traduction littrale du modle de gestion des droits Unix
traditionnels : Les ACL ne remplacent pas mais tendent le modle
standard afin de prserver la compatibilit avec l'existant.

Page 24

Les ACLs

13:42:45

Une ACL tendue


U
t d prolonge
l
les
l d
droits
it d
de l'ACL minimale
i i l ett iintroduit
t d it lla
notion de Masque (mask), d' Utilisateurs nomms (named user) et
de Groupes nomms (named group).
L rle
Le
l d
des Utili
Utilisateurs
t
nomms
ett d
des G
Groupes nomms
estt d
de
nous permettre d'attribuer individuellement des droits , respectivement,
des utilisateurs et des groupes.

Page 25

Les ACLs

13:42:45

Le
L concept de
d masque
Le masque ACL fait partie des ACL dun fichier. Il prcise
si les ACL doivent tre pris en compte en partie (pour rr, w
ou x), en totalit ou pas du tout.

Les ACL p
par dfaut
La gestion des ACL peut tre trs lourde si lon fixe les
ACL fichier par fichier.
Les ACL par dfaut simplifient les choses: on fixe des ACL
par dfaut au niveau dun rpertoire : tout fichier cr
ensuite dans ce rpertoire hritera par dfaut de ces ACL.
Remarque: Les ACL par dfaut sont une technique qui
permet de simuler lhritage des droits existant sous
Wi d
Windows.
Page 26

Les ACLs

13:42:45

Les
L commandes
d
getfacl Visualise les ACL dun fichier.
setfacl Cre
Cre, modifie
modifie, ssupprime
pprime les ACL d
dun
n fichier
fichier.
ls l
Liste les attributs dun fichier, indique la prsence
dACL.
mount Monte un FS. Loption o acl active lutilisation
des acl.

Page 27

Les ACLs

13:42:45

la syntaxe de setfacl

setfacl -m ACL[,] fichier

Syntaxe dune ACL :


<type_d_ACL>:[<valeur>]:<droits>

Liste des diffrents types d'lments ACL:

Page 28

Les ACLs

13:42:45

Exemples
E
l :
user:pierre:rw- Pierre a les droits de lecture et dcriture
(r et w).
w)
group:g1:r--- Le groupe g1 a le droit de lecture (r).
mask::rwx
Les ACL sont totalement p
pris en compte.
p
mask::--Les ACL sont dsactivs.
mask::r-Seul le droit de lecture est pris en compte
dans les ACL.
default:user:paul:rw- Exemple dACL par dfaut (pour un
rpertoire).
rpertoire)

Page 29

13:42:45

Les ACLs
L
La commande
d setfacl
f l peut
galement
l
modifier
difi lles
droits ordinaires (ISO) avec les pseudo ACL
suivantes :
user::<droits>, group::<droits> et other::<droits>.
Sauvegarde des ACL

DANGER ! Les ACL ne sont pas sauvegards par les


outils classiques de sauvegarde (tar, dump ). Seule la
commande star les prend en compte.
Par contre, il est facile de les sauvegarder avec la
commande getfacl R
R et ensuite de les restaurer avec la
commande setfacl restore=fichier.

Page 30

13:42:45

Les ACLs: Exemple


Dans /etc/fstab :
/dev/hda6

/users

ext3

defaults,acl

Visualisation
sua sat o ssimple
pe
$ ls -ld /users/info/etu-s1/e-toto/
drwxr-x---+ 27 e-toto etu-s1 4096 2006-09-24 19:45 e-toto/

le + indique la prsence dune


d une ACL
Visualisation dtaille
$ getfacl /users/info/etu-s1/e-toto/
# file: /users/info/etu-s1/e-toto
# owner: e-toto
# group: etu-s1
user::rwx
group::r-x
mask::r-x
other::---

Page 31

Les ACLs: Exemple

13:42:45

Ajouter une ACL pour un utilisateur


$ setfacl -m u:bonnaud:r-x ~
$ getfacl /users/info/etu-s1/e-toto/
# file: /users/info/etu-s1/e-toto
# owner: e-toto
# group: etu-s1
user::rwx
user:bonnaud:r-x
group::--group:info:r x
group:info:r-x
mask::r-x
other::---

Page 32

13:42:45

Les ACLs: Exemple


Supprimer toutes les ACL : exemple

$ setfacl -R -b ~
$ ls ld
drwx------ 27 e-toto etu-s1 4096 2006-09-24 19:45 e-toto/

Pour dtruire certains types particuliers d'entres


d entres
(les permissions ne doivent pas tre passes en
paramtre)
pa
a t e) :
$ setfacl -x g:users mon.fichier
Dans l'exemple ci-dessus, on enlve de l'ACL toutes les
entres
t correspondantes
d t au groupe users.

Page 33

Imprimantes

13:42:45

Le systme dimpression de Linux est bas


sur un spooler, cest--dire un processus du
s stme q
systme
quii gre les q
queues
e es dimpression
dimpression.
Les applications nutilisent pas directement
le fichier spcial daccs
d accs limprimante
l imprimante mais
passent par un programme qui enregistre le
travail dans la queue dimpression
d impression.
La version du spooler la plus utilise est le
systme BSD.

Page 34

Le spooler

13:42:45

Le spooler est un systme qui reoit les requtes


d'impression, les stocke et les envoie l'imprimante
en squence. Il y a (gnralement) un spooler par
i
imprimante.
i
t
Local:

Distante:

Page 35

Le spooler

13:42:45

Le rpertoire dsign pour le spooling contient des


fichiers de log, de statut, ...
Pour chaque fichier envoy l'impression
l impression, elle
contient galement:
Un fichier de la forme cfA657... q
qui contient des
informations sur le fichier (qui, quand, ...)
Un fichier de la forme dfA657... qui contient le fichier
i
imprimer
i
proprementt dit

Page 36

Le dmon lpd

13:42:45

A
Au dmarrage
d
du
d systme,
t
le
l d
dmon llpd
d estt llanc.

Lorsquil dmarre, ce dmon lit le fichier de


configuration /etc/printcap
/etc/printcap, imprime les fichiers en
attente et se met lcoute de nouvelle requtes.
Il cre un nouveau processus pour chaque
nouvelle requte.
Le dmon lpd peut grer des imprimantes
connectes physiquement la machine
(imprimantes locales) ou des imprimantes
accessibles par le rseau grce un autre dmon
lpd distant ou, par le logiciel SaMBa, sur une
machine Windows

Page 37

Les commandes dimpression

13:42:45

L
La commande
d lpr
l permett de
d soumettre
tt un travail
t
il
au dmon lpd.
l utiliser en mode filtre (lecture sur lentre
l entre
On peut lutiliser
standard) ou en lui passant les noms des fichiers
comme paramtres.
La syntaxe est la suivante:
lpr [-Pnom] [-#nombre] [options] [fichiers]
La commande lpq permet de visualiser le contenu
de la file dimpression.
p p
permet de supprimer
pp
un travail
La commande lprm
de la file dimpression.

Page 38

Les commandes dimpression


Exemples

13:42:45

Pour imprimer un fichier,


f
vous pouvez excuter

la commande suivante:
lpr -Pprinter monfichier
Si l'option -P n'est pas spcifie, on prend la variable d'environnement
$PRINTER Si elle n'est pas dfinie
$PRINTER.
dfinie, on imprime sur lp
lp.
Pour visualiser les fichiers actuellement dans la file d'attente:
lpq -Pprinter
Exemple:
$lpq Pcso
cso is ready and printing
Rank Owner
Job Files
Total Size
1st ssaeedni 657 standard input 1908 bytes
Pour effacer un fichier de la file:
lprm -Pprinter
Pprinter job
Exemple:
$lprm -Pcso 657

Page 39

Les commandes dimpression

13:42:45

L
Lutilisateur
tili t
roott gre
lle systme
t
dimpression avec la commande lpc.
Cette
C tt commande
d ffonctionne
ti
laide
l id d
de
sous-commandes passes en arguments et
peut tre utilise en interactif lorsquelle
lorsqu elle est
lance sans paramtre.
La syntaxe est la suivante:
lpc command printer

Page 40

Les commandes dimpression

13:42:45

L
Les principales
i i l sous-commandes
d d
de lla commande
d
lpc sont :

Page 41

Le fichier /etc/printcap

13:42:45

L
Le fi
fichier
hi //etc/printcap
t / i t
contient
ti t la
l d
description
i ti d
des
imprimantes gres par le dmon lpd.
# sont
Les lignes commenant par le caractre "#"
des lignes de commentaire.
Une imprimante est dcrite par une ligne
compose de champs spars par le caractre " :".
Par exemple :
l
laser5P|lp:\
P|l \
:sd=/var/spool/lpd/laser5P:\
:sh:\
:lp=/dev/lp1:\
:if=/var/spool/lpd/laser5P/filter:
:if
/var/spool/lpd/laser5P/filter:
Page 42

Le fichier /etc/printcap

13:42:45

Autre exemple: imprimante distance


1|cso|Epson ex-1000 at CSO (N4).Connected to cso6:\
:rm=cso6:\
6\
:rp=cso:\
:sd=/usr/spool/lp/cso:

Page 43

Le fichier /etc/printcap

13:42:45

Les principales variables dune


d une ligne de
description sont :

Page 44

Les filtres

13:42:45

Le dmon lpd utilise des filtres pour effectuer l'impression.


l'impression
Les filtres sont slectionns en fonction des paramtres
passs la commande lpr. Si aucune spcification n'est
donne, le filtre indiqu dans la variable if du fichier
/etc/printcap sera utilis.
Le programme servant de filtre reoit les paramtres
d'impression en arguments d'appel. Les donnes
imprimer sont lues sur l'entre standard, les donnes
traites
i sont envoyes
sur lla sortie
i standard.
d d L
Les
principaux paramtres sont :

le nom de l'utilisateur
le nom de la machine source
le nom du fichier de comptage
la largeur et la longueur de la page en nombre de caractres
Page 45

Les permissions

13:42:45

L
Le fifichier
hi /etc/hosts.lpd
/ t /h t l d indique
i di
quelles
ll
machines ont accs aux imprimantes
l
locales.
l
Exemple: pour pouvoir imprimer sur
l'imprimante lp de la machine A partir de B,
la machine A doit possder le fichier
# cat /etc/hosts.lpd
B

Page 46

La sauvegarde

13:42:45

C
Cestt lla t
tche
h lla plus
l iimportante
t t d
dvolue
l
ladministrateur du systme.
Il doit mettre en place une stratgie de
sauvegarde automatique et vrifier
rgulirement que les fichiers sont bien
sauvegards et que les mdia sont encore
valables.

Page 47

L'importance des sauvegardes

13:42:45

Il y a quatre raisons de base pour lesquelles


on peut perdre ses donnes:
pannes matrielles:
Effet du bruit lectromagntique sur les disques durs

erreurs logicielles:
un programme solide est une exception, pas une
rgle.

actions humaines:
soit ils font une erreur, soit ils sont malicieux et
dtruisent les donnes en connaissance de cause.

dsastres naturels:
Intgrit du btiment, lectricit, Climatisation, Climat
et environnement extrieur.
Page 48

Faire les sauvegardes correctement

13:42:45

s
s'assurer
assurer qu'elles
qu elles fonctionnent
on ne souhaite pas tre amen raliser que les
sauvegardes ne fonctionnent pas.

On peut avoir un plantage au moment o l'on


l on fait la
sauvegarde;
si l'on n'a qu'un seul support de sauvegarde, il peut donc
t dtruit.
tre
dt it

On peut aussi s'apercevoir, lorsque l'on veut


restaurer,, que
q l'on a oubli de sauvegarder
g
q
quelque
q
chose d'important,
comme la base de donnes utilisateur sur un site de
15000 utilisateurs.

Dans certains cas, toutes les sauvegardes sont


correctes mais le seul lecteur capable de lire les
bandes utilises pour ces sauvegardes est tomb en
panne.
Page 49

Plan de sauvegarde

13:42:45

Il sera trs important de dfinir un plan de


sauvegarde, en se posant les bonnes questions:
Que faut-il sauvegarder?
Avec quelle frquence?
Combien de temps conservera-t-on les sauvegardes,
quel endroit,
endroit en combien d'exemplaires?
d exemplaires?
A quel endroit sera stock l'historique des sauvegardes?
Quel est le support le plus appropri?
Quels sont les besoins, en capacit, du support de
sauvegarde?
Combien de temps prvoit-on
prvoit on pour un fichier,
fichier un systme
de fichier et est-ce raisonnable?
La sauvegarde doit-elle tre automatique ou manuelle?
Quelle
Q ll estt la
l mthode
th d d
de sauvegarde
d lla plus
l approprie?
i ?
Page 50

Types de sauvegarde

13:42:45

Les sauvegardes compltes


enregistrer aveuglment toutes les informations sur un support de
sauvegarde, qu'elles aient chang ou non.

Les sauvegardes incrmentielles


si la date de modification est postrieure la date laquelle la
sauvegarde a t effectue, le fichier a t modifi et devra donc tre
sauvegard.
Avantage:
A
t
plus
l rapide
id que lla cration
ti d
de sauvegardes
d compltes
lt
Inconvnient: Lors de la restauration d'un systme de fichiers complet,
il est ncessaire de restaurer la dernire sauvegarde complte et toute
g
incrmentielle p
postrieure.
sauvegarde

Les sauvegardes diffrentielles


chaque sauvegarde diffrentielle contient tous les fichiers modifis
depuis la dernire sauvegarde complte, permettant par l-mme une
restauration
t
ti complte
lt en n'utilisant
' tili
t que lla d
dernire
i sauvegarde
d
complte et la dernire sauvegarde diffrentielle.

Page 51

Sauvegardes multi-niveaux

13:42:45

Une mthode de sauvegarde simple, ayant deux


niveaux
i
d
de sauvegarde
d ((sauvegardes
d complte
lt ett
incrmentale), est adapte une utilisation
personnelle ou p
p
pour de p
petits sites.
Pour une utilisation plus intensive, les sauvegardes
multi-niveaux sont plus appropries.
Dans ce cas,
cas une sauvegarde complte serait de
niveau 0, et les diffrents niveaux des sauvegardes
incrmentales seraient de niveaux 1, 2, 3, ...
chaque niveau de sauvegarde incrmentale, on
sauvegarde tout ce qui a chang depuis la
sauvegarde
g
p
prcdente de niveau gal
g ou infrieur.

Page 52

Sauvegardes multi-niveaux

13:42:45

Avec de multiples niveaux


niveaux, l'historique
l historique des
sauvegardes peut tre tendu de faon peu
coteuse.
Par
P exemple,
l sii l'l'on achte
h di
dix b
bandes,
d
on peut
utiliser:
les bandes 1 et 2 p
pour les sauvegardes
g
mensuelles
(premier vendredi de chaque mois),
les bandes 3 6 pour les sauvegardes hebdomadaires
((autres vendredi ; on notera qu'il
q peut
p
y avoir cinq
q vendredi
dans un mois, on a donc besoin de 4 bandes),
et les bandes 7 10 pour les sauvegardes quotidiennes
(lundi jeudi).

Il est vrai que l'on ne peut restaurer chaque version


de chaque fichier pendant ces deux mois, mais ce
que l'on
l on peut rcuprer est souvent suffisant
suffisant.
Page 53

Support de sauvegarde

13:42:45

Cl USB
CD, DVD
Disque dur externe
Deuxime disque dur interne
Serveur distant par FTP
Serveur distant par SSH

Page 54

Que faut-il Sauvegarder

13:42:45

Le rpertoire
L
t i /h
/home
Le rpertoire /root
Le rpertoire /etc
Les fichiers de configuration des logiciels
installs:
Exemple: /usr/etc,
/usr/etc /usr/local/etc,
/usr/local/etc

Les emails des utilisateurs, les fichiers de


trace.
trace

Page 55

Utilitaires de sauvegarde

13:42:45

Linux propose en standard plusieurs


commandes de gestion de sauvegarde: tar,
cpio,
p , dd et dump.
p
De plus, un grand nombre de produits (gratuits
ou commerciaux) peuvent aussi tre utiliss.
Le choix du support peut affecter le choix de
l'outil.

Page 56

Les outils graphiques

13:42:45

Parmi les logiciels avec interface graphique


graphique,
on distingue:
Arena_Backup
Arena Backup
BackupPC
FullSync
SBackup

Page 57

La commande dump

13:42:45

La commande dump fonctionne avec une gestion de


niveaux de sauvegarde.
Le niveau 0 effectue une sauvegarde totale alors que
l niveaux
les
i
1 9 ne sauvegardent
d
que lles fifichiers
hi
modifis depuis la dernire sauvegarde dun niveau
infrieur.
La syntaxe de la commande est:
dump [options [arguments] ] fichier
Les options principales de dump sont:

Page 58

La commande restore

13:42:45

La commande restore permet dextraire


d extraire des fichiers
dune sauvegarde ralise par dump.
Il est possible de slectionner un fichier, un
rpertoire

i entier
i ou li
lintgralit
li d
du systme

d
de
fichiers.
La syntaxe de la commande est:
restore options [fichiers]
Les options principales de restore sont:

Page 59

La commande tar

13:42:45

La commande tar de Linux est base sur la version GNU.


La syntaxe de la commande est:
tar options fichiers
Les options principales de cette commande sont:

Page 60

La commande tar

13:42:45

L'option
p
--create ((-c)) de tar effectue une sauvegarde
g
complte des fichiers :
tar -cf /dev/ftape /usr/src
L
L'option
option --extract (-x) de tar extrait des fichiers:
tar -xvf /dev/ftape
On peut aussi n'extraire que des fichiers ou
rpertoires
t i
spcifiques:
ifi
tar xvf /dev/ftape usr/src/include/linux/hdreg.h
Si l'on
l on veut simplement connatre les fichiers se
trouvant sur un volume de sauvegarde, on utilise
l'option --list (-t):
tar -tf
tf /dev/ftape

Page 61

La commande dd

13:42:45

La commande dd effectue des copies binaires


entre deux fichiers en effectuant,
optionnellement des conversions de format
optionnellement,
format.
Les options de cette commande sont :

Page 62

Sauvegardes compresses

13:42:45

Les sauvegardes
g
occupent
p
beaucoup
p de p
place,, ce
qui peut coter beaucoup d'argent.
Afin de rduire cet espace, les sauvegardes peuvent
tre compresses
compresses.
Il existe plusieurs faons de raliser cela.
Certains p
programmes
g
intgrent
g
cette compression
p
;
par exemple, l'option -gzip (-z) du tar GNU envoit
l'ensemble de la sauvegarde au programme de
compression gzip avant de l'crire
l crire sur le support de
sauvegarde.
Par exemple:
tar cvzf home
home.tgz
tgz /home
Cette commande effectue une sauvegarde de tous
les fichiers du rpertoire /home dans le fichier
h
home.tgz
t en compressantt les
l donnes.
d

Page 63