Fondamentaux de l`Internet (FDI)

publicité
Fondamentaux de l'Internet (FDI)
JeanDo Lénard
[email protected]
JeanDo Lénard – Fondamentaux de l'Internet – Hetic – 24 Octobre 2006
page 1
Cryptographie (suite)
Etre sûr de l'expéditeur : La signature électronique
PE(SD(PD(SE(M))))=PE(SE(M))=M
Le message n'a pu être lu que par Destinataire car lui-seul a pu utiliser : SD
Donc le message provient bien de Emetteur car lui-seul a pu utiliser SE
Donc la signature change à chaque message !
JeanDo Lénard – Fondamentaux de l'Internet – Hetic – 24 Octobre 2006
page 2
Utilisation d’un outil de cryptographie
PGP est un système propriétaire, les logiciels sont payants.
GPG est une alternative libre et gratuite.
WinPT (Windows Privacy Tray) est un front-end graphique simple.
Il existe des extensions pour les principaux logiciels de messagerie.
JeanDo Lénard – Fondamentaux de l'Internet – Hetic – 24 Octobre 2006
page 3
Installation de WinPT
Installation de package de cryptographie gpg pour Windows à l’adresse :
http://www.gnupg.org/(fr)/download/
Installation de WinPT (front-end) disponible à l’adresse :
http://www.stud.uni-hannover.de/~twoaday/download.html
Installation de gpg et modification du PATH.
Installation de WinPT (simple extraction des fichiers).
On dispose alors de l’ensemble des outils nécessaires.
JeanDo Lénard – Fondamentaux de l'Internet – Hetic – 24 Octobre 2006
page 4
Premier lancement de WinPT
Génération ou importation de vos clefs
JeanDo Lénard – Fondamentaux de l'Internet – Hetic – 24 Octobre 2006
page 5
Génération des clefs
JeanDo Lénard – Fondamentaux de l'Internet – Hetic – 24 Octobre 2006
page 6
Génération des clefs
gpg --gen-key
JeanDo Lénard – Fondamentaux de l'Internet – Hetic – 24 Octobre 2006
page 7
L’interface graphique
JeanDo Lénard – Fondamentaux de l'Internet – Hetic – 24 Octobre 2006
page 8
Le gestionnaire de clefs
JeanDo Lénard – Fondamentaux de l'Internet – Hetic – 24 Octobre 2006
page 9
Sauvegarder vos clefs
JeanDo Lénard – Fondamentaux de l'Internet – Hetic – 24 Octobre 2006
page 10
-----BEGIN PGP PUBLIC KEY BLOCK----Version: GnuPG v1.4.5 (MingW32)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=zJWy
-----END PGP PUBLIC KEY BLOCK----JeanDo Lénard – Fondamentaux de l'Internet – Hetic – 24 Octobre 2006
page 11
-----BEGIN PGP PRIVATE KEY BLOCK----Version: GnuPG v1.4.5 (MingW32)
lQHhBEU7jaYRBADH/oKEJUgfEQoueXkmBmxUQvi7hTvyGMaI+lfzHmaPRhqz1vJn
lKRzdbtDo6YLzQ/CdtLWqRa5R0SYpr1jTCQqMWOn3P6ke/rS2MORiH/Z8/lkWYij
tYPXs6JXCm+3212LG82sPqj6aS4jAOa/de2rn5rS1OZ/FukqrOIiHv3wdwCgrceP
E2aBqHQX7tTRRWtmhfOgu0cEAMdpqQMAEFLj4Ldia9GlnhuzejS+drPreMyrGij+
7Ko67b+5CBGT74CX68CWqbJ6r+D3FOGSN7tIJSsNx8CkwOSGFYWMroMfHwVFAwvx
HvLjZTvqu+5OHBHfpaskSlAeNXvkxBeIBIMjK1RLOc/hqy2DuypC5vmHpwVgxa4h
uKkTBACcLrg4vG5nw0CytjVg9m7dMHleAWIew9q1hWdYsCMMtu05jjXvZdDIakAF
eOR6gKzt9B00szuqeCP/pinMnpWZULeCn1mx45pZWfZzBYpXC1Qf67cPf2xofnlf
GtCOG+o0CLMDSKjRontmNFn3KSiS6HtjvB4dZjRUgA1nlMcTnP4DAwL1kHuFS0H+
rGDBkf5B3tKe/2SkBzkXXCp0cb4Bz3TjnZaKqCMF04/fQ76GapxZbn7bW/hj3GL4
uLVDy7Q9SmVhbi1Eb21pbmlxdWUgTMOpbmFyZCAtIFRlc3QgcG91ciBIZXRpYyA8
amRsZW5hcmRAZ21haWwuY29tPohgBBMRAgAgBQJFO42mAhsDBgsJCAcDAgQVAggD
BBYCAwECHgECF4AACgkQR7sc7YC5Vp6VbgCgjHs/FVtNNk9RY51/CyPS5SbTbrEA
oIiitybPuk/Cxwqrc+v/kP3c0f9BnQO+BEU7jagBCADn0F6N1NFRHUH85UrA60OR
SFz9gFXImQvY88ZNVPUsMStYWMyHwq/yzXSblNpZB7Ac1P4eBeF3aDhwagassPV/
itqp1M1LMdBoAGsZeUA3ZKGSIflkg6+GklTvs62KJRc9tpHGiJMWpSLAnYe2cAFj
ecIQedznFieyp3GP+poYWkwo/T1XiLVg6yvmasQxcV7KkQaEiG4Sb4+Y7GFRx32o
S/M7V7N5/+noR9XE1pfTDToKlfz9q/7tGIL0X3+L+qrzrs3mb8ObeLJFxVR92DAq
V4DVUHBApw7/KTxg0uLNwd3/UIxlvuyyWXDqDd0nhTOC3DSLpPUOmaMS64POgDXd
ABEBAAH+AwMC9ZB7hUtB/qxgt0Bj+j5qhU9V9N5FRUAUMmpWEF/1IBTLZULgijZi
aGWVbkGkCJLRuN4+NiBGPp62H+9O8SEFPpoDZAyB6mY9+lXV4Ww5NMTFtwABOejB
/aO+aPezT4IH86FA0yzva2m3JXUQ/KW/aXy1v6X+qkGRhqIYRF8OaD3DeN1iJ+Ut
gn5ZBK8svrtdI80LNmpHPhOOPQdltBEjnz6IWj+M8CwsDnaWtBUiwvrjOwLa2q7X
K2apWKHkdb8oBXz19NKCl9PvHLCVbJePKr343PuXSK9+5ePHii1v2PbMNrOm1ieu
GuLHcABjNMgBKEsKKg+6X8x+tPaMcNFBJkm0cLRY5s5u/fJcI3ANhuOAx676TXbj
3CHnCuWhHbmJo/Q4i0KDKTkj7182pJS+aTckfSUcvcKp6A9K2bX+reNpWNY3KOTn
kg8KqLrqaHBocCC9KvpXEn25XX4xtNJeB18vVsMJy2gCz9jaN9LbcnfTR9pIC6AN
UGaQFLDucVQY6EI/J1tYuKyQ+QEdTVQE+748ZZQfF1Q9h5NrLyNf6JoxgI4u5CcK
U/Oht+d33SeEu7/rQyf9trhdhAa5LqLaHDgVEdaEXAlp3CJyaY07A727yVc8h9lc
te41j+GdXvve9G+11hgn0PEqPVfD+4EeDrupB/jQg8vImdwIAe/zIGZyNauAoDDr
dGm88PI07shc139cdSEmbghvVmAQtNo8y1XVpmHo6y1SOd+Gxn1Pvn/1QxPgsuGN
GY2Y8hPbWUqXPoqPK0c4W8Dvd5dApLVCLfrPuvKqnVbHbymchdkCUoYi/erkhzcn
Egn9yfxZ9klOFIClbRm4ijGNHVEKvcUf0Eh8MxKZ5pTO8yNcpLZniRxmF5L1us1U
TNcO5EY03RYixQZ6XaCKIGIZKMzq9okBaAQYEQIACQUCRTuNqAIbLgEpCRBHuxzt
gLlWnsBdIAQZAQIABgUCRTuNqAAKCRCDvxaWl1s91LXQB/0cOGlOgj/VtseqKVgI
1IUWYiOmH9b4cZIPsixnRp6LQZl9PmI1m9zje/rq/kfFDtaweT0Qpka1LHCgjlUX
fMr9ipflD+P/2JIAoLSBJqP2PxrHyE5lheULr5HrKbiG8RMQTeovO7gB9O9Iou0l
JeanDo Lénard – Fondamentaux de l'Internet – Hetic – 24 Octobre 2006
page 12
Créer un certificat de révocation
-----BEGIN PGP PUBLIC KEY BLOCK----Version: GnuPG v1.4.5 (MingW32)
Comment: A revocation certificate should follow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=fKHX
-----END PGP PUBLIC KEY BLOCK-----
JeanDo Lénard – Fondamentaux de l'Internet – Hetic – 24 Octobre 2006
page 13
Définir les serveurs de clefs
JeanDo Lénard – Fondamentaux de l'Internet – Hetic – 24 Octobre 2006
page 14
Importer une clef publique
gpg --import <nom_de_fichier contenant la clef>
JeanDo Lénard – Fondamentaux de l'Internet – Hetic – 24 Octobre 2006
page 15
Importer une clef publique
JeanDo Lénard – Fondamentaux de l'Internet – Hetic – 24 Octobre 2006
page 16
Chiffrer un texte dans le presse-papiers
Mettre un texte dans le presse-papiers (CTRL+C) et le chiffrer
JeanDo Lénard – Fondamentaux de l'Internet – Hetic – 24 Octobre 2006
page 17
Chiffrer un texte dans le presse-papiers
Choisir la clef du destinataire du message et coller le résultat
-----BEGIN PGP MESSAGE----Version: GnuPG v1.4.5 (MingW32) - WinPT 1.0.1
hQEMA4O/FpaXWz3UAQf/bfqkdTWynZTmIg32KA98h9GDnIy8nC
f0WIXi/GlfBkQp
6+wE9RqhIdlrp2Spp1n3rnAtgAlKHZZSq5bQvSzk7XUK5YlYf0qDf
2/4sXp9sQUl
4FpvNxKGOp92ESpgSTC8357tXtvyL0eQDyW7PtxFzSdaYzq83dN3
ZVdjKHwjuqLn
H6eLcY29piXS4LDX+/1RtlpanO8zqn1aQkcgpKvZe3jHBfFRVa1rw6
f4+B57sxGP
Qcjrkk24+8OXMtJztPy4Z8J9h567PALK6vnAdmg8ewOSIwRk+42ff
GAF+DSyIKgh
rfkMweJsIZh27it89qeaubPjVanjhEDrEkvBkg8SsdJYASC97MCHQ3
MfFVyKo9i9
jklHPtT3dxXoSa0IGGFow6zPtS5y+wj7DhJHncVCybjan+pquIfgJJtzf
nron1O/
G37eHK7bzkHDfelUbImzvmsy4mROVEYLJQ==
=SAB6
-----END PGP MESSAGE-----
JeanDo Lénard – Fondamentaux de l'Internet – Hetic – 24 Octobre 2006
page 18
Signer un texte dans le presse-papiers
Choisir la clef du destinataire du message et coller le résultat
-----BEGIN PGP SIGNED MESSAGE----Hash: SHA1
Ceci est un test de chiffrement
-----BEGIN PGP SIGNATURE----Version: GnuPG v1.4.5 (MingW32) - WinPT 1.0.1
iQEVAwUBRTuVhoO/FpaXWz3UAQKxMwgAk3+wruuYwavX9i7LPGDBU84aijcg3pNQ
KqNlbrtCVpR+metz1dzAbhwpfK8t7HjsiVt50S7/A/06bXYLoJxa2gVxecg5rFCr
0l9U1FJ/4CMYZw4EaXfpQX78TmlV/FX55smeXSytvuND4VmFnyAbXu9HjLRknxB0
QZE3wuqfVacTySRIu1iob20aBRdKfx3ZG03oVtTiwrfMoo8Q+a3Jo3m60Ji07YP1
LKqIQAkbBbuUQDP4EcKaiYyt5k7uhTh84Eq+GMkIr6TuOwcdNohQlrrQVOmkZ7/Y
a39A6pAuSIZ1Q7XlWEnS0KsH8cgquho+SXN0qfDF17YADmYfHltl+Q==
=Gd/P
-----END PGP SIGNATURE-----
JeanDo Lénard – Fondamentaux de l'Internet – Hetic – 24 Octobre 2006
page 19
Chiffrer et signer un texte dans le presse-papiers
Choisir la clef du destinataire du message et coller le résultat
-----BEGIN PGP MESSAGE----Version: GnuPG v1.4.5 (MingW32) - WinPT 1.0.1
hQEMA4O/FpaXWz3UAQgA25+fvYnxDpg+JOG9X3ITkydj8Di9aoh12TDToY2FcACE
4XKhmmhPYOyfkNovpmQ9AU392LSe/qBuzG5sDaIHHS+5cHxPHMow0LzeD2SvV+lz
slSyNxgTXmlGxkawE0n5fTt9cYoF0peLdL75Ff48w81vEQo6P9qYTYEYSF1SXY01
x8cWMMi+jNPnMFNOy7bulPDbSH3C5y9WQKCfwcTJuNps5e7hCDoWxqO+LZSGqHRO
xNPqF9BVNeY0FNZss/72bWfP99xofBXD6tMTTRKay0DD2QFT+EgaAYS0lR8mxMYr
BbbmALd1Arsh0P7n54ThtvXHvuT1pHZwuPqaaovbLdLAxAH7SEtNHkrwg23QNuwT
uh6fJZx+JL+O7KPmsuRHrb3bpEUqJVDgTMtqxRcCQgXUhy8GNZmJqxa5aDkq/oFc
c3M8Gfs1hqU/llSNkS/cTC+DpkbBuNdnC0jMYLhdtaCCvuTeUJY+Ysy7lDTnlvpY
KL7PIXSZ4+4ZPq4jPlDwLx8PiN7ivJQXKj7lVxZYPVXcsSgsMsNT+3Djp14549IY
dO07nkZKUIvPcJmiGv8FuNfQ8r3eyz+sCtt8yl/UPlhM+48Ko0WxqjSEOLfspksZ
SXWFa2QsL5FSofkR/oOn9M2d15BYsMu25qMkq6KfJqG+vcn5BEGJBdP28coFIh5z
FxHRFVL8Ap1HCrxrxxBJTQnncNs2Hh+sU6lgD/KK2gkrYf3wuSCOhJj1Y0//8tpk
bu65fywfXLlc63pgiuzHo8MjDrKIyJTKBHBnrgOsf5zJoGHwtz046UyxDKvszY/4
i6UMDjuRblUTP5IEoWLbZt/24tMnqsFFdxQFOdsHlFxbK56f9Lk=
=giT9
-----END PGP MESSAGE-----
JeanDo Lénard – Fondamentaux de l'Internet – Hetic – 24 Octobre 2006
page 20
Vérifier une signature dans le presse-papiers
Copier l’ensemble du texte avec la signature :
Ceci est un test de chiffrement
JeanDo Lénard – Fondamentaux de l'Internet – Hetic – 24 Octobre 2006
page 21
Vérifier et déchiffrer dans le presse-papiers
Copier l’ensemble du texte avec la signature :
Ceci est un test de chiffrement
JeanDo Lénard – Fondamentaux de l'Internet – Hetic – 24 Octobre 2006
page 22
Travailler sur des fichiers
WinPT inclut un outil très simpliste pour chiffrer des fichiers
JeanDo Lénard – Fondamentaux de l'Internet – Hetic – 24 Octobre 2006
page 23
Travailler sur des fichiers
On glisse le fichier dans la fenêtre de gestion des fichiers
JeanDo Lénard – Fondamentaux de l'Internet – Hetic – 24 Octobre 2006
page 24
Travailler sur des fichiers
Avec le bouton de droite, on peut réaliser les opérations élémentaires
JeanDo Lénard – Fondamentaux de l'Internet – Hetic – 24 Octobre 2006
page 25
Chiffrer un fichier
Avec le bouton de droite, on peut réaliser les opérations élémentaires
Pour le chiffrement, le fichier <nomfichier>.gpg est créé.
gpg --recipient nom_de_la_clef --output fichier_sortir --encrypt fichier_entree
JeanDo Lénard – Fondamentaux de l'Internet – Hetic – 24 Octobre 2006
page 26
Déchiffrer un fichier
Il suffit de glisser le fichier chiffré dans le gestionnaire
et de demander le déchiffrement
Un nouveau fichier est créé avec le
résultat en cas de succès.
gpg --decrypt-files "crypt.txt.gpg"
JeanDo Lénard – Fondamentaux de l'Internet – Hetic – 24 Octobre 2006
page 27
Signer un fichier
3 options sont disponibles, on utilise « Normal » qui crée un
fichier contenant le fichier original signé.
JeanDo Lénard – Fondamentaux de l'Internet – Hetic – 24 Octobre 2006
page 28
Déchiffrer, vérifier la signature d’un fichier
JeanDo Lénard – Fondamentaux de l'Internet – Hetic – 24 Octobre 2006
page 29
Introduction aux systèmes d’exploitation
JeanDo Lénard – Fondamentaux de l'Internet – Hetic – 24 Octobre 2006
page 30
Introduction aux systèmes d’exploitation
Définition du point de vue utilisateur
Développer et faire tourner des applications sur des ordinateurs
(serveur web, browser, bureautique,…). "Facilement"...
Utiliser des périphériques variés via des interfaces variées
(imprimantes, scanners, modems, écrans, manettes de jeux, …
interfaces : //, série, usb, scsi, ide, firewire, svga, video, bus,
contrôleurs de disques…)
En réseau (ethernet, sans fils, modem, modemadsl…)
JeanDo Lénard – Fondamentaux de l'Internet – Hetic – 24 Octobre 2006
page 31
Place du système d’exploitation
Applications
Editeur, Compilateur, Interpréteur de commandes
Système d’exploitation
Micro-programmation
Matériel
JeanDo Lénard – Fondamentaux de l'Internet – Hetic – 24 Octobre 2006
page 32
Différents types de système d’exploitation
• Mono-tâche
• Multi-tâches Multi-utilisateurs
• Temps réel
• MS-DOS
• Windows
3.x, 95/98/2000/Me
NT,XP
• OS/2
JeanDo Lénard – Fondamentaux de l'Internet – Hetic – 24 Octobre 2006
•
•
•
•
MacOS - Système 7
Unix - Solaris
OS9 / X
Linux
page 33
Différents types de système d’exploitation
Système d'exploitation
Mono-tâche
Multi-tâches
Un seul utilisateur à la fois
• Exécution d’une seule
application à la fois (un
seul terminal)
• Interpréteur de
commande peu évolué
• Gestion de la mémoire
sans protection
• Exécution de plusieurs
applications en même
temps (un seul terminal)
• Interface utilisateur
graphique
• Ordonnancement des
tâches
• Gestion de la mémoire
avec ou sans protection
JeanDo Lénard – Fondamentaux de l'Internet – Hetic – 24 Octobre 2006
Multi-utilisateurs
Plusieurs utilisateurs
actifs en même temps
• Plusieurs terminaux
locaux ou distants
• Prise en charge de la
sécurité - Accès
mémoire et fichier
page 34
Pour les applications
Chaque application ne va pas redévelopper son système de
fichiers, de fenêtres, son réseau...
Le système d'exploitation fournit des fonctions évoluées que les
applications utilisent puissent exploiter le matériel
JeanDo Lénard – Fondamentaux de l'Internet – Hetic – 24 Octobre 2006
page 35
Différents types d’applications
Exécuter une application :
chargement du code,
lancement,
gestion des erreurs à l'exécution
Plusieurs applications en même temps ? (concurrence)
–Application de premier plan (foreground)
–Applications en arrière plan (tâche de fond background)
Application interactive (avec interface graphique ou texte, serveur
sur réseau)
Application de traitement à lancement régulier ou différé
JeanDo Lénard – Fondamentaux de l'Internet – Hetic – 24 Octobre 2006
page 36
Différents types d’applications
Application s'exécutant pour un utilisateur
–"utilisateur" : notion du système
Contrôle d'accès et comptabilité d'usage des ressources (fichiers,
imprimantes, réseau)
–droits et quotas d'un utilisateur
–groupes d'utilisateurs (droits et quotas)
Plusieurs utilisateurs déclarés sur une machines (multi-users).
-Contre ex : DOS
Plusieurs utilisateurs travaillant à la fois (multi-session).
-Contre ex : Windows dans le cas général
JeanDo Lénard – Fondamentaux de l'Internet – Hetic – 24 Octobre 2006
page 37
Rôle du système dans les performances
Et tirer profit des caractéristique du matériel :
Entrée sorties longues (disque) vs. Cpu–Pendant qu’ « on » écrit
sur un disque, « on » peut faire autre chose.
Faire croire que la RAM est plus grande (mémoire virtuelle, swap,
pagination)
Tampon mémoire, caches mémoires à différents endroits… Pour
accélérer certaines opérations.
Périphériques automomes: imprimer en écoutant un CD…
JeanDo Lénard – Fondamentaux de l'Internet – Hetic – 24 Octobre 2006
page 38
Définition « système » du système
On appelle système d’exploitation l'ensemble des fonctions,
des programmes spéciaux et des activités qui gèrent les
ressources d'un ordinateur pour permettre leur utilisation par les
applications des utilisateurs.
On appelle noyau du système l'ensemble des fonctions
systèmes appelées soit par les programmes des utilisateurs
pour utiliser les ressources, soit par les activités systèmes pour
le traitement d'événements issus du matériel (ex. réception
d'une donnée sur une carte réseau).
JeanDo Lénard – Fondamentaux de l'Internet – Hetic – 24 Octobre 2006
page 39
Système de gestion de fichiers
SGF (Système de Gestion de Fichiers), ou file systems
Moyen simple pour les applications
pour nommer
pour organiser
pour stocker
pour accéder
pour contrôler les accès
pour les données sur les supports physiques
JeanDo Lénard – Fondamentaux de l'Internet – Hetic – 24 Octobre 2006
page 40
Sécurité dans un système de gestion de fichiers
Listes de droits d'accès (ACL : Access Control List).
Ces listes, associées à chaque objet du SGF, précisent les
droits de l'ensemble des utilisateurs.
Certains systèmes décrivent pour chaque utilisateur
explicitement nommé ses droits, alors que d'autres partitionnent
l'ensemble des utilisateurs en groupes ou un mélange des deux
Plusieurs types d'opérations peuvent être contrôlées: read,
write, execute, delete, modify
Sécurité en général faible : L'administrateur du système
accéder à tout ou alors il faut chiffrer les fichiers
JeanDo Lénard – Fondamentaux de l'Internet – Hetic – 24 Octobre 2006
page 41
Droits NTFS
Fichier, répertoire : Explorateur→Propriétés
→Sécurité→Protections
Un propriétaire : owner
Permissions gérées :
Read (R),
Write(W),
Execute(X),
Delete(D),
Change Permissions (P),
Takeownership(O)
JeanDo Lénard – Fondamentaux de l'Internet – Hetic – 24 Octobre 2006
page 42
Droits UNIX
Fichier, répertoire :
un utilisateur owner
un groupe owner
Read (list),
Write(create),
Execute(go into)
JeanDo Lénard – Fondamentaux de l'Internet – Hetic – 24 Octobre 2006
page 43
Systèmes de fichiers courants
unix (ufs: unix file system).
Linux : ext2, ext3
Windows : NTFS pour Windows 2000et
XP
FAT 16 : dos
FAT 32 : Windows NT, 95, 98
CDROM (norme ISO 9660)
HPFS (OS/2)
XFS
JFS
etc…
JeanDo Lénard – Fondamentaux de l'Internet – Hetic – 24 Octobre 2006
page 44
Notion de processus
•Contexte pour l'exécution d'un programme
Comme la machine passe la plupart de son temps à attendre des
entrées utilisateurs, il est tout à fait possible d’avoir plusieurs
applications en même temps. Ceci est géré par le système.
Un processus se décompose en :
Utilisateur (droits)
Mémoire allouée (données+code chargé)
Fichiers utilisés (ouvert)
Connexions réseaux
Code à exécuter (fichier exécutable)
Pile à l'exécution (pour repérer les appels de fonctions,
l'instruction en cours pour la tâche)
Etat
Identification (généralement un entier : pid)
Processus père
priorité
JeanDo Lénard – Fondamentaux de l'Internet – Hetic – 24 Octobre 2006
page 45
JeanDo Lénard – Fondamentaux de l'Internet – Hetic – 24 Octobre 2006
page 46
Ordonnanceur (scheduler)
JeanDo Lénard – Fondamentaux de l'Internet – Hetic – 24 Octobre 2006
page 47
Notion de swapping
Chaque programme chargé en mémoire prend de la place.
Lors du lancement d’un nouveau programme, si aucun espace de
taille suffisante pour charger un nouveau programme n'existe dans la
mémoire, on crée artificiellement un espace en retirant de la mémoire
un programme déjà présent.
Le programme qui a été retiré devient à son tour bénéficiaire du
même mécanisme quelques instants plus tard. C'est l'échange
(swapping) des programmes dans la place mémoire disponible
JeanDo Lénard – Fondamentaux de l'Internet – Hetic – 24 Octobre 2006
page 48
Notion d’interruptions
Signaler à l'UC un événement extérieur susceptible de modifier son
comportement
Définition «Interruption» : signal qui survient de manière asynchrone
par rapport au flux d'instructions que l'unité centrale est en train de
traiter. Il peut s'agir soit d'un signal envoyé par un périphérique
(interruption), soit d'une erreur interne à la machine (exception).
Événements majeurs :
fin d'E/S : fin de transfert de fichier vers l'imprimante,...
top horloge : pour garder ou reprendre le contrôle
intervention de l'utilisateur: événement clavier, souris,...
DMA (Direct MemoryAccess) : ex. E/S demandant de la
vitesse
(réseaux, audio, vidéo,... )
JeanDo Lénard – Fondamentaux de l'Internet – Hetic – 24 Octobre 2006
page 49
Comment boot un Windows XP ?
JeanDo Lénard – Fondamentaux de l'Internet – Hetic – 24 Octobre 2006
page 50
Comment boot un Windows XP ?
Mise sous tension
Lecture du BIOS (basic Input Output System)
Lecture du POST (Power On Self Test) qui est une partie du BIOS
Contrôle du hardware (quantité de mémoire, etc.)
Vérifie qu’il existe un périphérique bootable quelque part
Récupère les informations du CMOS
Lancement du contenu de la mémoire CMOS, qui contient par exemple l’ordre de boot
Lecture des instructions de boot contenu dans le MBR (Master Boot Record) et de la liste des partitions
Recherche de la partition active et du code de boot sur le premier secteur de cette partition pour :
Déterminer le système de fichier utilisé
Trouver et démarrer le chargeur de système : Ntldr
Ntldr charge les fichiers de démarrage de la partition de boot, puis :
Démarre un processus 32-bits
Démarre le système de fichiers (NTFS, FAT16 ou FAT32)
JeanDo Lénard – Fondamentaux de l'Internet – Hetic – 24 Octobre 2006
page 51
Comment boot un Windows XP ?
Ntldr lit le fichier Boot.ini pour localiser la partition où est le démarrage du système (Ntdetect.com)
Ntldr démarre Ntdetect.com qui fait une détection des périphériques
• System firmware information, such as time and date
• Bus and adapter types
• Video adapters
• Keyboard
• Communication ports
• Disks
• Floppy disks
• Input devices (such as mouse devices)
• Parallel ports
• Devices installed on the Industry Standard Architecture (ISA) bus
Ntldr passe les informaitons du Boot.ini et les informations hardware à Ntoskrnl.exe
Ntldr lance alors le noyau Windows, Ntoskrnl.exe, et la couche d’abstraction matériel (HAL) en mémoire
(Ntoskrnl.exe et la HAL sont vraiment le noyau Windows
Ntoskrnl.exe et la HAL (avec d’autres) lit la base de registres et démarre les services et les drivers qui lui
ont été donnés par la lecture de la base de registre par Ntldr.
JeanDo Lénard – Fondamentaux de l'Internet – Hetic – 24 Octobre 2006
page 52
Comment boot un Windows XP ?
Ntoskrnl.exe a terminé le boot matériel et le démarrage des données commence avec le gestionnaire de
session.
Le gestionnaire de session (Smss.exe) initialise le système logiciel avec :
• l’initialisation des variables d’environnement
• Démarrage de la portion du noyau (sous-système) qui provoque le passage en mode
graphique (\System32\Win32k.sys), les applications Windows tournent dans ce soussystème.
• Démarrage de la partie utilisateur du sous-système (\System32\Csrss.exe).
• Démarrage du gestionnaire de logon (\System32\Winlogon.exe).
Winlogon.exe réalise alors les opérations suivantes :
• Démarrage des services utilisateurs (Services.exe)
• Démarrage de la sécurité (Lsass.exe).
• Analyse les touches frappées au clavier en attente de Ctrl+Alt+Del.
Et c’est enfin parti !!
JeanDo Lénard – Fondamentaux de l'Internet – Hetic – 24 Octobre 2006
page 53
Téléchargement