SlideShare une entreprise Scribd logo
1  sur  59
Système de
gestion de
fichiers sous
Windows (NTFS)
créé pour satisfaire des critères de
- taille des volumes et fichiers
- sécurité
un enjeu : la performance
NTFS (New Technology File
System)
 Intro:
 Voyant les limitations de ses systèmes de fichiers,
Microsoft a créé le NTFS.
 En théorie, le NTFS utilise 64 bits pour adresser
les clusters. Toutefois, 32bits seulement sont
utilisés sous Windows XP.
 Le NTFS a plusieurs caractéristiques non
supportées par le FAT: l’impact des erreurs disque
est minimal, le système de fichier contient de
l’information pour la sécurité des fichiers, les
noms sont en Unicode(le standard de codage de
caractères), etc.
 Ce système permet ainsi l’utilisation de noms
longs, mais, contrairement au système FAT32,
il est sensible à la casse, c’est-à-dire qu’il est
capable de différencier des noms en
majuscules de noms en minuscules.
 NB:NTFS (NTFS) utilisé uniquement sur
Windows NT, W2000, XP, 7,8.
 Pour ce qui est des performances, l’accès aux
fichiers sur une partition NTFS est plus rapide
que sur une partition de type FAT car il utilise
une technique plus performants pour localiser
les fichiers (un arbre binaire).
 La limite théorique de la taille d’une partition
est de 16 exaoctets (17 milliards de To), mais
la limite physique d’un disque est de 2To.
 Rq : NTFS v.5 devrait aussi apporter la
possibilité d’administration à distance...
 Le NTFS fonctionne par Volume. Un volume est une fraction d’un disque
dur
 de taille déterminée par l’usager (Un disque dur peut être un unique
 volume). Chaque volume du NTFS est décrit par des fichiers invisibles à
 l’usager contenus à l’intérieur du volume. Ces fichiers, des métafichiers,
 décrivent la structure et le contenu du volume. Voici quelques exemples de
 métafichiers:
 – Le fichier $BADCLUS décrit les clusters défectueux sur le disque
 – Le fichier $BITMAP décrit les clusters libres du disque.
 – Le fichier $LOGFILE décrit toutes les transactions effectuées sur le
disque (permet de récupérer d’une faute de disque)
 – …
 en NTFS tout est fichier . . .
 - métadonnées du système
 - métadonnées des fichiers/répertoires
 - fichiers/répertoires
 exemples :
 - fichier $MFT -> localisation détaillée de tous
les fichiers
 - fichier $Boot -> tailles, localisation de la MFT,
Boot & mtf
Le MFT (Master File Table) :
 Le MFT est le métafichier principal du NTFS.
Ce métafichier contient l’information sur
l’ensemble du disque dur.
 Les données sont stockées sous forme
d’enregistrements (records) dans la MFT. Un
fichier, par exemple, est représenté par un ou
plusieurs enregistrements.
 la $MFT est un fichier d’enregistrements :
 entrée >= enregistrement
 - création d’un fichier => ajout d’entrée
 - suppression d’un fichier => marquage
(uniquement)
 -> la $Mft : ne fait que grandir
 la MFT et sa zone réservée
 zone réservée et MFT
 - but : maintenir la $MFT, qui ne fait qu’augmenter
de
 taille, non fragmentée
 - taille zone par défaut : 12,5% de la partition
 - le fichier $MFT grandit dans sa zone au début,
puis au
 delà (il se fragmente)
 -> une MFT fragmentée ralentit le système
 la taille de la zone peut être configurée avant le
formatage
 NtfsMftZoneReservation : valeurs de 1 à 4 permet
de lui
 réserver :
 1 -> 1/8 = 12,5% de l’espace (valeur par
 défaut)
 2 -> 2/8 = 25% de l’espace
 3 -> 3/8 = 37,5% de l’espace
 4 -> 4/8 = 50% de l’espace
 la valeur 4 (50%) protège mieux la MFT de la
fragmentation à
 long terme
 plus de place pour de nouveaux fichiers ?
 - si possible la zoneMFT est réduite de (50%)
 - l’action est répétée si nécessaire, elle est
irréversible
 Les outils de défragmentation intégrés ne
 défragmentent pas la MFT
 zone MFT : quelle taille choisir au moment
du formatage ?
 plutôt des petits fichiers -> grande zone
MFT (moins
 d’espace pour les blocs)
 plutôt des grands fichiers -> petite zone
MFT (plus
 d’espace pour les blocs)
 Les 16 premiers d’enregistrements de la MFT
contiennent des informations sur le volume. Il
s’agit de métadonnées qui décrivent la
structure du système de fichier.
 Le premier enregistrement de la MFT contient
les attributs décrivant la table elle-même. Le
deuxième enregistrement de la MFT est un
pointeur sur une copie de la MFT en mémoire
afin de prévenir la corruption de données.
 La taille de la MFT peut augmenter. Par
exemple, lors de l’ajout d’un fichier sur le
disque, au moins un d’enregistrement de plus
est requis. Pour que la MFT soit rapide
d’accès, il faut que ses enregistrements soient
le plus contigus possible dans la mémoire.
Aussi, de l’espace est réservée à l’initialisation
de la MFT pour son agrandissement .
MFT et "File Record"
 La MFT regroupe un ensemble de fichiers (les
metadata files mais aussi les fichiers
utilisateurs, répertoires…). On appelle File
Record
 Ce File Record est vu comme un
enregistrement dans la table MFT.
 Un File Record contient un certain nombre
d'information (dates, taille, nom, droits,
données…). Ces informations appelées
attributs existent sous deux formes principales:
les Attributs résidents et les non-résidents.
 Attribut $Data d'un File Record:
 Voilà comment sont stockées les données: à
l'intérieur de l'attribut Data du FileRecord.
 Il s'agit ici de références VCN et LCN (définies
précédemment).
I. Système de gestion de fichiers
Un système de gestion de fichiers (SGF) est une
façon de stocker les informations et de les
organiser dans des fichiers sur ce que l'on
appelle des mémoires secondaires (disque
dur, CDROM, clé USB, SSD, disquette, etc.).
La gestion des fichiers permet de traiter, de
conserver des données ainsi que de les
partager entre plusieurs programmes
informatiques.
 Le SGF Assure la correspondance entre
l'organisation logique et l'organisation physique
des fichiers
 L’organisation logique est la représentation des
informations pour l'utilisateur sous un format
normalisé (c'est-à-dire des répertoires racine et
des sous-répertoires).
 L’organisation physique est l’implantation
physique des fichiers sur les mémoires
secondaires , c’est la méthode d’allocation du
support de masse.
4-La Sécurité et le contrôle des fichiers le SGF
permet le partage des fichiers par différents
programmes d’applications tout en assurant la
sécurité et la confidentialité des données. Aussi le
SGF se doit aussi de garantir la conservation des
fichiers en cas de panne.
-Un cluster (ou unité d’allocation » ou bloc) est la
plus petite unité de disque que le système
d’exploitation est capable de gérer.
-Un fichier occupe un nombre entier de cluster.
Le concept de fichier :
un fichier est une collection d'informations
numériques réunies sous un même nom,
enregistrée sur un support de stockage tel qu'un
disque dur, un CD-ROM, ou une bande
magnétique, et manipulées comme une unité.
Le nom du fichier sert à décrire le contenu. Ce
nom comporte souvent un suffixe. Chaque fichier
comporte un certain nombre de métadonnées
(des informations) concernant la longueur du
fichier, son auteur, les personnes autorisées à le
manipuler, ainsi que la date de la dernière
modification.
 L'essence du fichier est les informations qu'il contient. Le
format de fichier est la convention selon laquelle les
informations ainsi que les métadonnées sont numérisées et
emballées dans le fichier. Le format du fichier est
propriétaire lorsque la convention n'est connue que de son
auteur et n'a jamais été publiée. Selon la nature et le format
du contenu, les fichiers peuvent être qualifiés d'exécutables,
de compressés, de textes, de documents, d'images, d'audio
ou de vidéos. Avant l'arrivée des ordinateurs, les fichiers
sont des piles de fiches réunies dans des classeurs.
L'utilisation des ordinateurs et du stockage magnétique a
facilité et accéléré la manipulation de grands fichiers tels que
ceux utilisés dans le commerce et l'administration publique.
La manipulation des fichiers est un des services classiques
offerts par les systèmes d'exploitation.
Structure disque :
 Ici, la plus petite unité d’allocation disque se
nomme Cluster. Un Cluster est formé de 4
secteurs. En voici une illustration : « schéma »
 Un petit fichier, aussi petit soit- il, occupe tout
un cluster. Un fichier peut occuper plusieurs
clusters, mais le dernier cluster ne sera pas
rempli.
 => il y a un gaspillage de l’espace disque.
secteurs & clusters d'un disque dur.
 Résumé :
- Le formatage de bas niveau a pour but de
préparer la surface du disque à accueillir des
données. Il ne dépend donc pas du système
d'exploitation et permet grâce à des tests
effectués par le constructeur de marquer les
secteurs défectueux.
 Formatage logique :
 Le formatage logique d’un disque permet de
créer un système de gestion de fichiers sur le
disque, qui va permettre à un système
d'exploitation (DOS, Windows, UNIX, ...)
d'utiliser l'espace disque pour stocker et
utiliser des fichiers.
 Pour s’adresser au disque, NTFS utilise deux
terminologies :
 LCN (Logical Cluster Numbers) : représente le
numéro de cluster depuis le début du volume
(c’est à dire de la partition NTFS en question)
jusqu’à la fin.
 VCN (Virtual Cluster Numbers) : Offset fichier
en cluster (taille fichier de 0 à m).
structure
 NTFS - structure
 Dans une partition NTFS on distingue 4(+1 ?) zones :
 1. le $Boot, position fixe
 2. une zone "réservée" : buffer MFT, pour maintenir le
 fichier $MFT non fragmenté
 3. les espaces fichiers et répertoires : pour les données
 hors MFT
 4. le fichier $MFTMirr (début MFT)
 5. la copie du secteur 0 (selon sourceforge) sauvegardée
 à la fin de la partition (non décrit comme fichier)
 la zone fichiers utilisateur et système
 contient les données de fichiers volumineux
 à différence des petits fichiers contenus
dans la MFT !
NTFS - MFT
 structure des entrées MFT
 L’entrée de la MFT pour un fichier contient un ensemble
 d’attributs :
 - les métadonnées du fichier (sous forme d’attributs)
 - les données : attribut $DATA (petits fichiers )
 - la localisation sur le disque (LCN’s : attribut $DATA
 non résident - grands fichiers )
 et les répertoires ? En NTFS ils renseignent l’entrée MFT
 des fichiers
 NTFS - MFT
 - une entrée MFT a une longueur variable (nombre
 d’attributs, taille de chaque attribut, . . .)
 - inspirée des bases de données relatonnelles
 - longueur variable -> un entête précise la taille
 - entrées de taille variable et enregistrements de
 taille fixe
 entête de l’enregistrement attr1 attr2 attr3 attr4
espace inutilisé
 enregistrement de la MFT
 un attribut peut être résident ou non :
 description entièrement contenue dans
l’enregistrement
 MFT ou non
Sécurité NTFS
 Règles d'évaluation des droits effectifs :
 1- Les autorisations NTFS peuvent être cumulées
: celles de l'utilisateur + celles des groupes
 2- Les autorisations de fichiers sont prioritaires
sur les autorisations de dossiers
 3- Les autorisations "Refusées" sont prioritaires
sur les autorisations accordées
 4- Héritage : par défaut les autorisations d'un
dossier sont héritées pour les fichiers et sous-
dossiers.
 Copies et déplacement :
 1- Copie ou déplacement vers une autre
partition NTFS : héritage des autorisations du
nouvel emplacement
 2- déplacement dans la même partition NTFS :
conservation des droits du fichier ou dossier
déplacé
 3- Copie ou déplacement vers une partition
non NTFS : suppression des autorisations
NTFS
 Les utilisateurs NTFS peuvent apartenir à
plusieurs
 groupes
 une ambigüité à lever :
 Un Utilisateur u1 est membre des groupes g1 et
g2
 u1 est autorisé à Lire X
 g1 est autorisé à Lire X
 g2 est interdit de lecture de X :
 Quel droits a finalement l’utilisateur u1 sur X ?
NTFS - fichier Secure
fichier des descripteurs de sécurité
les ACL sont stockées dans le fichier système
$Secure
 contient tous les descripteurs de sécurité connus
par le
 système (liste de combinaisons domaine-
permissions)
 ce fichier ne fait que augmenter au fur et à
mesure qu’on
 introduit des nouvelles configurations de droits !
 pour accélérer l’accès aux descripteurs de sécurité
:
 deux approches :
 - accès direct par hashing sur base du descripteur de
 sécurité (existe-t-il déjà ?) (création, modification de
 droits)
 - accès indexé par la valeur du "Security Id"
 (Standard_information ) (vérification des droits lors
 du open)
 le système devra mettre à disposition des appels
système
 qui permettent de modifier les descripteurs de
sécurité
 les autorisations de sécurité interviennent à
chaque
 ouverture de fichier :
 => un des rôles de l’appel système open :
vérifier les
 droits du processus appelant
 Les ACLs (Access Control List)
 Le système NTFS enregistre un ACL pour chaque
fichier ou dossier d’un volume NTFS.L’ACL contient
une liste des comptes utilisateurs et des groupes avec
l’autorisation d’accès pour le fichier ou le dossier.
Lorsqu’un utilisateur tente d’accéder à une ressource,
l’ACL doit contenir une entrée (un ACE4) pour le
compte d’utilisateur ou le groupe dans lequel
l’utilisateur fait parti. L’entrée en question doit contenir
le type d’accès demandé pour
 autoriser la requête. S’il n’existe pas d’ACE spécifique
pour l’utilisateur en question, l’accès est refusé.
 comparativement unix utilise par défaut un
système d’ACL
 plus simple :
 ACL’s de taille fixe - droits pour 3 domaines :
user, group,others
Les refus d’accès supplantent
les autorisations d’accès.
Au final, il faut retenir les 3 règles suivantes :
 · Les permissions NTFS sont cumulatives
 · Les permissions sur les fichiers sont
prioritaires sur les permissions sur les dossiers
 · Un refus d’accès est prioritaire sur une
autorisation d’accès
 Copier et Déplacer des dossiers/fichiers
 Lorsque l’on copie ou déplace des fichiers ou
des dossiers, les permissions en place sur ces
données peuvent changer.
Copie de données
 Copie de données
 Lorsque l’on copie des données entre des
dossiers ou des volumes :
 · Windows considère qu’il s’agit de nouveaux
fichiers, les droits reprennent donc ceux
 du répertoire de destination.
 · Vous devez avoir des droits d’écriture dans le
dossier destination
 · Vous devenez le « Creator Owner »
Déplacement de données
Lorsque l’on déplace des données au sein du
même volume NTFS :
 · Les données conservent les droits originaux
 · Vous devez avoir le droit en écriture
 dans le dossier destination
 · Vous devez avoir les droits de
 modification sur les données sources.
 · Vous devenez le « Creator Owner »
fiabilité
 deux aspects :
 - journal des transactions
 - rémappage de clusters défectueux
 remappage de clusters
 - à l’écriture, un nouveau cluster est attribué
au fichier
 (pas de perte de données)
 - à la lecture d’un cluster défectueux une
erreur est
 retournée, les données sont perdues
 les clusters défectueux sont chaînés dans
BadClus

Contenu connexe

Tendances

Notes de cours et tp - Administation Systèmes
Notes de cours et tp  - Administation Systèmes Notes de cours et tp  - Administation Systèmes
Notes de cours et tp - Administation Systèmes Ikram Benabdelouahab
 
La gestion de fichier
La gestion de fichierLa gestion de fichier
La gestion de fichierPLATEL Carl
 
Gestion de la Memoire dans un Système d'exploitation
Gestion de la Memoire dans un Système d'exploitationGestion de la Memoire dans un Système d'exploitation
Gestion de la Memoire dans un Système d'exploitationiMitwe
 
Cour systeme d'exploitation sghaier anouar
Cour systeme d'exploitation sghaier anouarCour systeme d'exploitation sghaier anouar
Cour systeme d'exploitation sghaier anouarAnouar Sghaier
 
Système d'exploitation
Système d'exploitationSystème d'exploitation
Système d'exploitationChevy Kpetillo
 
System d\'exploitation
System d\'exploitationSystem d\'exploitation
System d\'exploitationThắng Thao
 
Cours système d'exploitation
Cours système d'exploitationCours système d'exploitation
Cours système d'exploitationAmel Morchdi
 
Chapitre ii mémoires
Chapitre ii mémoiresChapitre ii mémoires
Chapitre ii mémoiresSana Aroussi
 
Fonctionnement d’un système d’exploitation
Fonctionnement d’un système d’exploitationFonctionnement d’un système d’exploitation
Fonctionnement d’un système d’exploitationImane Bellali
 
2009 2010 Fip3 A Unix
2009 2010 Fip3 A Unix2009 2010 Fip3 A Unix
2009 2010 Fip3 A UnixJohan Moreau
 
1ére année informatique faculté
1ére année informatique faculté1ére année informatique faculté
1ére année informatique facultéTaha Can
 
Système d'exploitation
Système d'exploitationSystème d'exploitation
Système d'exploitationneoh777
 
Cours informatique supports de stockage
Cours  informatique supports de stockage Cours  informatique supports de stockage
Cours informatique supports de stockage Tunisie collège
 
Theme memoires des ordinateurs gpe 1
Theme memoires des ordinateurs gpe 1Theme memoires des ordinateurs gpe 1
Theme memoires des ordinateurs gpe 1Penn Hardikhan
 

Tendances (20)

Routage protocole
Routage protocoleRoutage protocole
Routage protocole
 
Les systemes-dexploitation
Les systemes-dexploitationLes systemes-dexploitation
Les systemes-dexploitation
 
Notes de cours et tp - Administation Systèmes
Notes de cours et tp  - Administation Systèmes Notes de cours et tp  - Administation Systèmes
Notes de cours et tp - Administation Systèmes
 
La gestion de fichier
La gestion de fichierLa gestion de fichier
La gestion de fichier
 
Initiation Linux
Initiation LinuxInitiation Linux
Initiation Linux
 
Gestion de la Memoire dans un Système d'exploitation
Gestion de la Memoire dans un Système d'exploitationGestion de la Memoire dans un Système d'exploitation
Gestion de la Memoire dans un Système d'exploitation
 
Manip fichier
Manip fichierManip fichier
Manip fichier
 
Cour systeme d'exploitation sghaier anouar
Cour systeme d'exploitation sghaier anouarCour systeme d'exploitation sghaier anouar
Cour systeme d'exploitation sghaier anouar
 
Système d'exploitation
Système d'exploitationSystème d'exploitation
Système d'exploitation
 
System d\'exploitation
System d\'exploitationSystem d\'exploitation
System d\'exploitation
 
Cours système d'exploitation
Cours système d'exploitationCours système d'exploitation
Cours système d'exploitation
 
Chapitre ii mémoires
Chapitre ii mémoiresChapitre ii mémoires
Chapitre ii mémoires
 
Ch7 memoires
Ch7 memoiresCh7 memoires
Ch7 memoires
 
Fonctionnement d’un système d’exploitation
Fonctionnement d’un système d’exploitationFonctionnement d’un système d’exploitation
Fonctionnement d’un système d’exploitation
 
2009 2010 Fip3 A Unix
2009 2010 Fip3 A Unix2009 2010 Fip3 A Unix
2009 2010 Fip3 A Unix
 
1ére année informatique faculté
1ére année informatique faculté1ére année informatique faculté
1ére année informatique faculté
 
Système d'exploitation
Système d'exploitationSystème d'exploitation
Système d'exploitation
 
Cours informatique supports de stockage
Cours  informatique supports de stockage Cours  informatique supports de stockage
Cours informatique supports de stockage
 
Theme memoires des ordinateurs gpe 1
Theme memoires des ordinateurs gpe 1Theme memoires des ordinateurs gpe 1
Theme memoires des ordinateurs gpe 1
 
TP DEA
TP DEATP DEA
TP DEA
 

Similaire à NTFS francais

cour administration système.pptx
cour administration système.pptxcour administration système.pptx
cour administration système.pptxFootballLovers9
 
Formation Informatique base et généralités
Formation Informatique base et généralitésFormation Informatique base et généralités
Formation Informatique base et généralitésSinovatia
 
Diapositive du système d'exploitation-2-1.pdf
Diapositive du  système d'exploitation-2-1.pdfDiapositive du  système d'exploitation-2-1.pdf
Diapositive du système d'exploitation-2-1.pdfDannyMukoka
 
Contrôle de système d’exploitation
Contrôle de système d’exploitation Contrôle de système d’exploitation
Contrôle de système d’exploitation digidid
 
Rapport administration systèmes et supervision réseaux tp2 diabang master1 tr
Rapport administration systèmes et supervision réseaux tp2 diabang master1 trRapport administration systèmes et supervision réseaux tp2 diabang master1 tr
Rapport administration systèmes et supervision réseaux tp2 diabang master1 trCheikh Tidiane DIABANG
 
NOTES DE BIG DATA L 3 INFO DUS 2024.pptx
NOTES DE BIG DATA L 3 INFO DUS 2024.pptxNOTES DE BIG DATA L 3 INFO DUS 2024.pptx
NOTES DE BIG DATA L 3 INFO DUS 2024.pptxEddySHANGA
 
LPIC1 07 11 introduction aux systèmes de fichiers
LPIC1 07 11 introduction aux systèmes de fichiersLPIC1 07 11 introduction aux systèmes de fichiers
LPIC1 07 11 introduction aux systèmes de fichiersNoël
 
Cours SE Principes et fonctionnement de système d’exploitation - IPSET.pdf
Cours SE Principes et fonctionnement de système d’exploitation - IPSET.pdfCours SE Principes et fonctionnement de système d’exploitation - IPSET.pdf
Cours SE Principes et fonctionnement de système d’exploitation - IPSET.pdfMedBechir
 
La creation d_un_disk_de_maintenance
La creation d_un_disk_de_maintenanceLa creation d_un_disk_de_maintenance
La creation d_un_disk_de_maintenancebofransyk
 
Chapitre1ordinateur et systeme d'exploitation
Chapitre1ordinateur et systeme d'exploitationChapitre1ordinateur et systeme d'exploitation
Chapitre1ordinateur et systeme d'exploitationSaad Loula
 
Need it help in Operating System quiz(computer language) and in some course
Need it help in Operating System quiz(computer language) and in some courseNeed it help in Operating System quiz(computer language) and in some course
Need it help in Operating System quiz(computer language) and in some courseDouria Zohbi
 
Chapitre1 introduction-aux-systemes-d-exploitation
Chapitre1 introduction-aux-systemes-d-exploitationChapitre1 introduction-aux-systemes-d-exploitation
Chapitre1 introduction-aux-systemes-d-exploitationToumi Hicham
 
Cmd dos sous windows
Cmd dos sous windowsCmd dos sous windows
Cmd dos sous windowsSelman Dridi
 
Administration linux
Administration linuxAdministration linux
Administration linuxLys Lopy
 

Similaire à NTFS francais (20)

cour administration système.pptx
cour administration système.pptxcour administration système.pptx
cour administration système.pptx
 
Cours_boot.pdf
Cours_boot.pdfCours_boot.pdf
Cours_boot.pdf
 
Cours_OS 1.pptx
Cours_OS 1.pptxCours_OS 1.pptx
Cours_OS 1.pptx
 
Tp n 3 linux
Tp n 3 linuxTp n 3 linux
Tp n 3 linux
 
SdE 3 - Systemes de fichiers
SdE 3 - Systemes de fichiersSdE 3 - Systemes de fichiers
SdE 3 - Systemes de fichiers
 
Formation Informatique base et généralités
Formation Informatique base et généralitésFormation Informatique base et généralités
Formation Informatique base et généralités
 
Diapositive du système d'exploitation-2-1.pdf
Diapositive du  système d'exploitation-2-1.pdfDiapositive du  système d'exploitation-2-1.pdf
Diapositive du système d'exploitation-2-1.pdf
 
Contrôle de système d’exploitation
Contrôle de système d’exploitation Contrôle de système d’exploitation
Contrôle de système d’exploitation
 
ch3.ppt
ch3.pptch3.ppt
ch3.ppt
 
Rapport administration systèmes et supervision réseaux tp2 diabang master1 tr
Rapport administration systèmes et supervision réseaux tp2 diabang master1 trRapport administration systèmes et supervision réseaux tp2 diabang master1 tr
Rapport administration systèmes et supervision réseaux tp2 diabang master1 tr
 
NOTES DE BIG DATA L 3 INFO DUS 2024.pptx
NOTES DE BIG DATA L 3 INFO DUS 2024.pptxNOTES DE BIG DATA L 3 INFO DUS 2024.pptx
NOTES DE BIG DATA L 3 INFO DUS 2024.pptx
 
LPIC1 07 11 introduction aux systèmes de fichiers
LPIC1 07 11 introduction aux systèmes de fichiersLPIC1 07 11 introduction aux systèmes de fichiers
LPIC1 07 11 introduction aux systèmes de fichiers
 
Cours SE Principes et fonctionnement de système d’exploitation - IPSET.pdf
Cours SE Principes et fonctionnement de système d’exploitation - IPSET.pdfCours SE Principes et fonctionnement de système d’exploitation - IPSET.pdf
Cours SE Principes et fonctionnement de système d’exploitation - IPSET.pdf
 
La creation d_un_disk_de_maintenance
La creation d_un_disk_de_maintenanceLa creation d_un_disk_de_maintenance
La creation d_un_disk_de_maintenance
 
Chapitre1ordinateur et systeme d'exploitation
Chapitre1ordinateur et systeme d'exploitationChapitre1ordinateur et systeme d'exploitation
Chapitre1ordinateur et systeme d'exploitation
 
Hdfs
HdfsHdfs
Hdfs
 
Need it help in Operating System quiz(computer language) and in some course
Need it help in Operating System quiz(computer language) and in some courseNeed it help in Operating System quiz(computer language) and in some course
Need it help in Operating System quiz(computer language) and in some course
 
Chapitre1 introduction-aux-systemes-d-exploitation
Chapitre1 introduction-aux-systemes-d-exploitationChapitre1 introduction-aux-systemes-d-exploitation
Chapitre1 introduction-aux-systemes-d-exploitation
 
Cmd dos sous windows
Cmd dos sous windowsCmd dos sous windows
Cmd dos sous windows
 
Administration linux
Administration linuxAdministration linux
Administration linux
 

Dernier

Cours-irrigation_et_drainage_cours1.pptx
Cours-irrigation_et_drainage_cours1.pptxCours-irrigation_et_drainage_cours1.pptx
Cours-irrigation_et_drainage_cours1.pptxlamourfrantz
 
Présentation de cartes d'extension zhr..pptx
Présentation de cartes d'extension zhr..pptxPrésentation de cartes d'extension zhr..pptx
Présentation de cartes d'extension zhr..pptxpopzair
 
Grammaire pour les élèves de la 6ème.doc
Grammaire pour les élèves de la  6ème.docGrammaire pour les élèves de la  6ème.doc
Grammaire pour les élèves de la 6ème.docKarimKhrifech
 
gestion des conflits dans les entreprises
gestion des  conflits dans les entreprisesgestion des  conflits dans les entreprises
gestion des conflits dans les entreprisesMajdaKtiri2
 
presentation l'interactionnisme symbolique finale.pptx
presentation l'interactionnisme symbolique  finale.pptxpresentation l'interactionnisme symbolique  finale.pptx
presentation l'interactionnisme symbolique finale.pptxMalikaIdseaid1
 
Bolero. pptx . Film de A nnne Fontaine
Bolero. pptx . Film   de  A nnne FontaineBolero. pptx . Film   de  A nnne Fontaine
Bolero. pptx . Film de A nnne FontaineTxaruka
 
Approche-des-risques-par-l’analyse-des-accidents-1.pptx
Approche-des-risques-par-l’analyse-des-accidents-1.pptxApproche-des-risques-par-l’analyse-des-accidents-1.pptx
Approche-des-risques-par-l’analyse-des-accidents-1.pptxssusercbaa22
 
Formation M2i - Intelligence Artificielle Comment booster votre productivité ...
Formation M2i - Intelligence Artificielle Comment booster votre productivité ...Formation M2i - Intelligence Artificielle Comment booster votre productivité ...
Formation M2i - Intelligence Artificielle Comment booster votre productivité ...M2i Formation
 
La nouvelle femme . pptx Film français
La   nouvelle   femme  . pptx  Film françaisLa   nouvelle   femme  . pptx  Film français
La nouvelle femme . pptx Film françaisTxaruka
 
Mécanique Automobile LE TURBOCOMPRESSEUR.ppt
Mécanique Automobile LE TURBOCOMPRESSEUR.pptMécanique Automobile LE TURBOCOMPRESSEUR.ppt
Mécanique Automobile LE TURBOCOMPRESSEUR.pptssusercbaa22
 
A3iFormations, organisme de formations certifié qualiopi.
A3iFormations, organisme de formations certifié qualiopi.A3iFormations, organisme de formations certifié qualiopi.
A3iFormations, organisme de formations certifié qualiopi.Franck Apolis
 
MICROBIOLOGIE ENDODONTIQUE english and frensh 25 nov 2020.pdf
MICROBIOLOGIE ENDODONTIQUE english and frensh 25 nov 2020.pdfMICROBIOLOGIE ENDODONTIQUE english and frensh 25 nov 2020.pdf
MICROBIOLOGIE ENDODONTIQUE english and frensh 25 nov 2020.pdfssuser40e112
 
666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx
666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx
666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptxSAID MASHATE
 
présentation sur l'échafaudage dans des travaux en hauteur
présentation sur l'échafaudage dans des travaux en hauteurprésentation sur l'échafaudage dans des travaux en hauteur
présentation sur l'échafaudage dans des travaux en hauteurdinaelchaine
 
Fondation Louis Vuitton. pptx
Fondation      Louis      Vuitton.   pptxFondation      Louis      Vuitton.   pptx
Fondation Louis Vuitton. pptxTxaruka
 
Boléro. pptx Film français réalisé par une femme.
Boléro.  pptx   Film   français   réalisé  par une  femme.Boléro.  pptx   Film   français   réalisé  par une  femme.
Boléro. pptx Film français réalisé par une femme.Txaruka
 
SUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptx
SUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptxSUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptx
SUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptxssuserbd075f
 
systeme expert_systeme expert_systeme expert
systeme expert_systeme expert_systeme expertsysteme expert_systeme expert_systeme expert
systeme expert_systeme expert_systeme expertChristianMbip
 
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...Faga1939
 

Dernier (20)

Cours-irrigation_et_drainage_cours1.pptx
Cours-irrigation_et_drainage_cours1.pptxCours-irrigation_et_drainage_cours1.pptx
Cours-irrigation_et_drainage_cours1.pptx
 
Présentation de cartes d'extension zhr..pptx
Présentation de cartes d'extension zhr..pptxPrésentation de cartes d'extension zhr..pptx
Présentation de cartes d'extension zhr..pptx
 
Grammaire pour les élèves de la 6ème.doc
Grammaire pour les élèves de la  6ème.docGrammaire pour les élèves de la  6ème.doc
Grammaire pour les élèves de la 6ème.doc
 
gestion des conflits dans les entreprises
gestion des  conflits dans les entreprisesgestion des  conflits dans les entreprises
gestion des conflits dans les entreprises
 
presentation l'interactionnisme symbolique finale.pptx
presentation l'interactionnisme symbolique  finale.pptxpresentation l'interactionnisme symbolique  finale.pptx
presentation l'interactionnisme symbolique finale.pptx
 
Bolero. pptx . Film de A nnne Fontaine
Bolero. pptx . Film   de  A nnne FontaineBolero. pptx . Film   de  A nnne Fontaine
Bolero. pptx . Film de A nnne Fontaine
 
Approche-des-risques-par-l’analyse-des-accidents-1.pptx
Approche-des-risques-par-l’analyse-des-accidents-1.pptxApproche-des-risques-par-l’analyse-des-accidents-1.pptx
Approche-des-risques-par-l’analyse-des-accidents-1.pptx
 
Formation M2i - Intelligence Artificielle Comment booster votre productivité ...
Formation M2i - Intelligence Artificielle Comment booster votre productivité ...Formation M2i - Intelligence Artificielle Comment booster votre productivité ...
Formation M2i - Intelligence Artificielle Comment booster votre productivité ...
 
La nouvelle femme . pptx Film français
La   nouvelle   femme  . pptx  Film françaisLa   nouvelle   femme  . pptx  Film français
La nouvelle femme . pptx Film français
 
Evaluación Alumnos de Ecole Victor Hugo
Evaluación Alumnos de Ecole  Victor HugoEvaluación Alumnos de Ecole  Victor Hugo
Evaluación Alumnos de Ecole Victor Hugo
 
Mécanique Automobile LE TURBOCOMPRESSEUR.ppt
Mécanique Automobile LE TURBOCOMPRESSEUR.pptMécanique Automobile LE TURBOCOMPRESSEUR.ppt
Mécanique Automobile LE TURBOCOMPRESSEUR.ppt
 
A3iFormations, organisme de formations certifié qualiopi.
A3iFormations, organisme de formations certifié qualiopi.A3iFormations, organisme de formations certifié qualiopi.
A3iFormations, organisme de formations certifié qualiopi.
 
MICROBIOLOGIE ENDODONTIQUE english and frensh 25 nov 2020.pdf
MICROBIOLOGIE ENDODONTIQUE english and frensh 25 nov 2020.pdfMICROBIOLOGIE ENDODONTIQUE english and frensh 25 nov 2020.pdf
MICROBIOLOGIE ENDODONTIQUE english and frensh 25 nov 2020.pdf
 
666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx
666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx
666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx
 
présentation sur l'échafaudage dans des travaux en hauteur
présentation sur l'échafaudage dans des travaux en hauteurprésentation sur l'échafaudage dans des travaux en hauteur
présentation sur l'échafaudage dans des travaux en hauteur
 
Fondation Louis Vuitton. pptx
Fondation      Louis      Vuitton.   pptxFondation      Louis      Vuitton.   pptx
Fondation Louis Vuitton. pptx
 
Boléro. pptx Film français réalisé par une femme.
Boléro.  pptx   Film   français   réalisé  par une  femme.Boléro.  pptx   Film   français   réalisé  par une  femme.
Boléro. pptx Film français réalisé par une femme.
 
SUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptx
SUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptxSUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptx
SUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptx
 
systeme expert_systeme expert_systeme expert
systeme expert_systeme expert_systeme expertsysteme expert_systeme expert_systeme expert
systeme expert_systeme expert_systeme expert
 
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
 

NTFS francais

  • 1. Système de gestion de fichiers sous Windows (NTFS)
  • 2. créé pour satisfaire des critères de - taille des volumes et fichiers - sécurité un enjeu : la performance
  • 3. NTFS (New Technology File System)  Intro:  Voyant les limitations de ses systèmes de fichiers, Microsoft a créé le NTFS.  En théorie, le NTFS utilise 64 bits pour adresser les clusters. Toutefois, 32bits seulement sont utilisés sous Windows XP.  Le NTFS a plusieurs caractéristiques non supportées par le FAT: l’impact des erreurs disque est minimal, le système de fichier contient de l’information pour la sécurité des fichiers, les noms sont en Unicode(le standard de codage de caractères), etc.
  • 4.  Ce système permet ainsi l’utilisation de noms longs, mais, contrairement au système FAT32, il est sensible à la casse, c’est-à-dire qu’il est capable de différencier des noms en majuscules de noms en minuscules.  NB:NTFS (NTFS) utilisé uniquement sur Windows NT, W2000, XP, 7,8.
  • 5.  Pour ce qui est des performances, l’accès aux fichiers sur une partition NTFS est plus rapide que sur une partition de type FAT car il utilise une technique plus performants pour localiser les fichiers (un arbre binaire).  La limite théorique de la taille d’une partition est de 16 exaoctets (17 milliards de To), mais la limite physique d’un disque est de 2To.  Rq : NTFS v.5 devrait aussi apporter la possibilité d’administration à distance...
  • 6.  Le NTFS fonctionne par Volume. Un volume est une fraction d’un disque dur  de taille déterminée par l’usager (Un disque dur peut être un unique  volume). Chaque volume du NTFS est décrit par des fichiers invisibles à  l’usager contenus à l’intérieur du volume. Ces fichiers, des métafichiers,  décrivent la structure et le contenu du volume. Voici quelques exemples de  métafichiers:  – Le fichier $BADCLUS décrit les clusters défectueux sur le disque  – Le fichier $BITMAP décrit les clusters libres du disque.  – Le fichier $LOGFILE décrit toutes les transactions effectuées sur le disque (permet de récupérer d’une faute de disque)  – …
  • 7.  en NTFS tout est fichier . . .  - métadonnées du système  - métadonnées des fichiers/répertoires  - fichiers/répertoires  exemples :  - fichier $MFT -> localisation détaillée de tous les fichiers  - fichier $Boot -> tailles, localisation de la MFT,
  • 9. Le MFT (Master File Table) :  Le MFT est le métafichier principal du NTFS. Ce métafichier contient l’information sur l’ensemble du disque dur.  Les données sont stockées sous forme d’enregistrements (records) dans la MFT. Un fichier, par exemple, est représenté par un ou plusieurs enregistrements.
  • 10.
  • 11.  la $MFT est un fichier d’enregistrements :  entrée >= enregistrement  - création d’un fichier => ajout d’entrée  - suppression d’un fichier => marquage (uniquement)  -> la $Mft : ne fait que grandir
  • 12.  la MFT et sa zone réservée  zone réservée et MFT  - but : maintenir la $MFT, qui ne fait qu’augmenter de  taille, non fragmentée  - taille zone par défaut : 12,5% de la partition  - le fichier $MFT grandit dans sa zone au début, puis au  delà (il se fragmente)  -> une MFT fragmentée ralentit le système
  • 13.
  • 14.  la taille de la zone peut être configurée avant le formatage  NtfsMftZoneReservation : valeurs de 1 à 4 permet de lui  réserver :  1 -> 1/8 = 12,5% de l’espace (valeur par  défaut)  2 -> 2/8 = 25% de l’espace  3 -> 3/8 = 37,5% de l’espace  4 -> 4/8 = 50% de l’espace
  • 15.  la valeur 4 (50%) protège mieux la MFT de la fragmentation à  long terme  plus de place pour de nouveaux fichiers ?  - si possible la zoneMFT est réduite de (50%)  - l’action est répétée si nécessaire, elle est irréversible  Les outils de défragmentation intégrés ne  défragmentent pas la MFT
  • 16.  zone MFT : quelle taille choisir au moment du formatage ?  plutôt des petits fichiers -> grande zone MFT (moins  d’espace pour les blocs)  plutôt des grands fichiers -> petite zone MFT (plus  d’espace pour les blocs)
  • 17.  Les 16 premiers d’enregistrements de la MFT contiennent des informations sur le volume. Il s’agit de métadonnées qui décrivent la structure du système de fichier.  Le premier enregistrement de la MFT contient les attributs décrivant la table elle-même. Le deuxième enregistrement de la MFT est un pointeur sur une copie de la MFT en mémoire afin de prévenir la corruption de données.
  • 18.  La taille de la MFT peut augmenter. Par exemple, lors de l’ajout d’un fichier sur le disque, au moins un d’enregistrement de plus est requis. Pour que la MFT soit rapide d’accès, il faut que ses enregistrements soient le plus contigus possible dans la mémoire. Aussi, de l’espace est réservée à l’initialisation de la MFT pour son agrandissement .
  • 19. MFT et "File Record"  La MFT regroupe un ensemble de fichiers (les metadata files mais aussi les fichiers utilisateurs, répertoires…). On appelle File Record  Ce File Record est vu comme un enregistrement dans la table MFT.
  • 20.
  • 21.  Un File Record contient un certain nombre d'information (dates, taille, nom, droits, données…). Ces informations appelées attributs existent sous deux formes principales: les Attributs résidents et les non-résidents.
  • 22.
  • 23.  Attribut $Data d'un File Record:  Voilà comment sont stockées les données: à l'intérieur de l'attribut Data du FileRecord.  Il s'agit ici de références VCN et LCN (définies précédemment).
  • 24.
  • 25. I. Système de gestion de fichiers Un système de gestion de fichiers (SGF) est une façon de stocker les informations et de les organiser dans des fichiers sur ce que l'on appelle des mémoires secondaires (disque dur, CDROM, clé USB, SSD, disquette, etc.). La gestion des fichiers permet de traiter, de conserver des données ainsi que de les partager entre plusieurs programmes informatiques.
  • 26.  Le SGF Assure la correspondance entre l'organisation logique et l'organisation physique des fichiers  L’organisation logique est la représentation des informations pour l'utilisateur sous un format normalisé (c'est-à-dire des répertoires racine et des sous-répertoires).  L’organisation physique est l’implantation physique des fichiers sur les mémoires secondaires , c’est la méthode d’allocation du support de masse.
  • 27. 4-La Sécurité et le contrôle des fichiers le SGF permet le partage des fichiers par différents programmes d’applications tout en assurant la sécurité et la confidentialité des données. Aussi le SGF se doit aussi de garantir la conservation des fichiers en cas de panne. -Un cluster (ou unité d’allocation » ou bloc) est la plus petite unité de disque que le système d’exploitation est capable de gérer. -Un fichier occupe un nombre entier de cluster.
  • 28.
  • 29. Le concept de fichier : un fichier est une collection d'informations numériques réunies sous un même nom, enregistrée sur un support de stockage tel qu'un disque dur, un CD-ROM, ou une bande magnétique, et manipulées comme une unité. Le nom du fichier sert à décrire le contenu. Ce nom comporte souvent un suffixe. Chaque fichier comporte un certain nombre de métadonnées (des informations) concernant la longueur du fichier, son auteur, les personnes autorisées à le manipuler, ainsi que la date de la dernière modification.
  • 30.  L'essence du fichier est les informations qu'il contient. Le format de fichier est la convention selon laquelle les informations ainsi que les métadonnées sont numérisées et emballées dans le fichier. Le format du fichier est propriétaire lorsque la convention n'est connue que de son auteur et n'a jamais été publiée. Selon la nature et le format du contenu, les fichiers peuvent être qualifiés d'exécutables, de compressés, de textes, de documents, d'images, d'audio ou de vidéos. Avant l'arrivée des ordinateurs, les fichiers sont des piles de fiches réunies dans des classeurs. L'utilisation des ordinateurs et du stockage magnétique a facilité et accéléré la manipulation de grands fichiers tels que ceux utilisés dans le commerce et l'administration publique. La manipulation des fichiers est un des services classiques offerts par les systèmes d'exploitation.
  • 31. Structure disque :  Ici, la plus petite unité d’allocation disque se nomme Cluster. Un Cluster est formé de 4 secteurs. En voici une illustration : « schéma »  Un petit fichier, aussi petit soit- il, occupe tout un cluster. Un fichier peut occuper plusieurs clusters, mais le dernier cluster ne sera pas rempli.  => il y a un gaspillage de l’espace disque.
  • 32. secteurs & clusters d'un disque dur.
  • 33.  Résumé : - Le formatage de bas niveau a pour but de préparer la surface du disque à accueillir des données. Il ne dépend donc pas du système d'exploitation et permet grâce à des tests effectués par le constructeur de marquer les secteurs défectueux.
  • 34.  Formatage logique :  Le formatage logique d’un disque permet de créer un système de gestion de fichiers sur le disque, qui va permettre à un système d'exploitation (DOS, Windows, UNIX, ...) d'utiliser l'espace disque pour stocker et utiliser des fichiers.
  • 35.  Pour s’adresser au disque, NTFS utilise deux terminologies :  LCN (Logical Cluster Numbers) : représente le numéro de cluster depuis le début du volume (c’est à dire de la partition NTFS en question) jusqu’à la fin.  VCN (Virtual Cluster Numbers) : Offset fichier en cluster (taille fichier de 0 à m).
  • 36. structure  NTFS - structure  Dans une partition NTFS on distingue 4(+1 ?) zones :  1. le $Boot, position fixe  2. une zone "réservée" : buffer MFT, pour maintenir le  fichier $MFT non fragmenté  3. les espaces fichiers et répertoires : pour les données  hors MFT  4. le fichier $MFTMirr (début MFT)  5. la copie du secteur 0 (selon sourceforge) sauvegardée  à la fin de la partition (non décrit comme fichier)
  • 37.  la zone fichiers utilisateur et système  contient les données de fichiers volumineux  à différence des petits fichiers contenus dans la MFT !
  • 38. NTFS - MFT  structure des entrées MFT  L’entrée de la MFT pour un fichier contient un ensemble  d’attributs :  - les métadonnées du fichier (sous forme d’attributs)  - les données : attribut $DATA (petits fichiers )  - la localisation sur le disque (LCN’s : attribut $DATA  non résident - grands fichiers )  et les répertoires ? En NTFS ils renseignent l’entrée MFT  des fichiers
  • 39.  NTFS - MFT  - une entrée MFT a une longueur variable (nombre  d’attributs, taille de chaque attribut, . . .)  - inspirée des bases de données relatonnelles  - longueur variable -> un entête précise la taille  - entrées de taille variable et enregistrements de  taille fixe  entête de l’enregistrement attr1 attr2 attr3 attr4 espace inutilisé  enregistrement de la MFT
  • 40.  un attribut peut être résident ou non :  description entièrement contenue dans l’enregistrement  MFT ou non
  • 42.
  • 43.  Règles d'évaluation des droits effectifs :  1- Les autorisations NTFS peuvent être cumulées : celles de l'utilisateur + celles des groupes  2- Les autorisations de fichiers sont prioritaires sur les autorisations de dossiers  3- Les autorisations "Refusées" sont prioritaires sur les autorisations accordées  4- Héritage : par défaut les autorisations d'un dossier sont héritées pour les fichiers et sous- dossiers.
  • 44.  Copies et déplacement :  1- Copie ou déplacement vers une autre partition NTFS : héritage des autorisations du nouvel emplacement  2- déplacement dans la même partition NTFS : conservation des droits du fichier ou dossier déplacé  3- Copie ou déplacement vers une partition non NTFS : suppression des autorisations NTFS
  • 45.  Les utilisateurs NTFS peuvent apartenir à plusieurs  groupes  une ambigüité à lever :  Un Utilisateur u1 est membre des groupes g1 et g2  u1 est autorisé à Lire X  g1 est autorisé à Lire X  g2 est interdit de lecture de X :  Quel droits a finalement l’utilisateur u1 sur X ?
  • 46. NTFS - fichier Secure fichier des descripteurs de sécurité les ACL sont stockées dans le fichier système $Secure  contient tous les descripteurs de sécurité connus par le  système (liste de combinaisons domaine- permissions)  ce fichier ne fait que augmenter au fur et à mesure qu’on  introduit des nouvelles configurations de droits !
  • 47.  pour accélérer l’accès aux descripteurs de sécurité :  deux approches :  - accès direct par hashing sur base du descripteur de  sécurité (existe-t-il déjà ?) (création, modification de  droits)  - accès indexé par la valeur du "Security Id"  (Standard_information ) (vérification des droits lors  du open)
  • 48.  le système devra mettre à disposition des appels système  qui permettent de modifier les descripteurs de sécurité  les autorisations de sécurité interviennent à chaque  ouverture de fichier :  => un des rôles de l’appel système open : vérifier les  droits du processus appelant
  • 49.  Les ACLs (Access Control List)  Le système NTFS enregistre un ACL pour chaque fichier ou dossier d’un volume NTFS.L’ACL contient une liste des comptes utilisateurs et des groupes avec l’autorisation d’accès pour le fichier ou le dossier. Lorsqu’un utilisateur tente d’accéder à une ressource, l’ACL doit contenir une entrée (un ACE4) pour le compte d’utilisateur ou le groupe dans lequel l’utilisateur fait parti. L’entrée en question doit contenir le type d’accès demandé pour  autoriser la requête. S’il n’existe pas d’ACE spécifique pour l’utilisateur en question, l’accès est refusé.
  • 50.  comparativement unix utilise par défaut un système d’ACL  plus simple :  ACL’s de taille fixe - droits pour 3 domaines : user, group,others
  • 51. Les refus d’accès supplantent les autorisations d’accès.
  • 52. Au final, il faut retenir les 3 règles suivantes :  · Les permissions NTFS sont cumulatives  · Les permissions sur les fichiers sont prioritaires sur les permissions sur les dossiers  · Un refus d’accès est prioritaire sur une autorisation d’accès
  • 53.  Copier et Déplacer des dossiers/fichiers  Lorsque l’on copie ou déplace des fichiers ou des dossiers, les permissions en place sur ces données peuvent changer.
  • 54. Copie de données  Copie de données  Lorsque l’on copie des données entre des dossiers ou des volumes :  · Windows considère qu’il s’agit de nouveaux fichiers, les droits reprennent donc ceux  du répertoire de destination.  · Vous devez avoir des droits d’écriture dans le dossier destination  · Vous devenez le « Creator Owner »
  • 55.
  • 56. Déplacement de données Lorsque l’on déplace des données au sein du même volume NTFS :  · Les données conservent les droits originaux  · Vous devez avoir le droit en écriture  dans le dossier destination  · Vous devez avoir les droits de  modification sur les données sources.  · Vous devenez le « Creator Owner »
  • 57.
  • 58. fiabilité  deux aspects :  - journal des transactions  - rémappage de clusters défectueux
  • 59.  remappage de clusters  - à l’écriture, un nouveau cluster est attribué au fichier  (pas de perte de données)  - à la lecture d’un cluster défectueux une erreur est  retournée, les données sont perdues  les clusters défectueux sont chaînés dans BadClus