2006-aujourd'hui (MCF)

Année 2011-2012

Gestion de fichiers avancée

Objectifs du thème n°3

Ce TP est destiné à vous familiariser avec les droits d'accès sous l'environnement Unix/Linux et Windows XP. Fortement accès sur la pratique, il aborde la création, la suppression de fichiers, de répertoires et la gestion des utilisateurs. Ce TP est dispensé durant 3 heures, à raison de 1 heure 30 par semaine et par étudiant, durant deux semaines.

Ce TP est réalisé par :
Hélène Renard
Date de dernière de modification : 26/09/11

Droits d'accès

Top

Comme nous l'avons vu précédemment, les systèmes linux sont multi-utilisateurs, ceci implique que plusieurs utilisateurs peuvent utiliser la même machine et les mêmes ressources. Pour maintenir la bonne sécurité de ces ressources les systèmes linux proposent un système de permissions sur les fichiers. À chaque fichier est associé un ensemble d'informations permettant d'identifier qui est le propriétaire du fichier mais aussi sa taille ou encore les droits d'accès qui lui sont associés. Pour consulter ces informations on utilise la commande ls -l.

Voici un exemple de résultat d'une commande ls -l

-rwxrwxrwx 1 kernel users 3.8M jan 2 2010 /mnt/multimedia/test.mp3

Les droits d'accès du fichier /mnt/multimedia/test.mp3 sont les suivants : -rwxrwxrwx.

Le premier caractère indique le type de fichier.

  • - décrit un fichier ordinaire
  • d décrit un répertoire
  • l décrit un lien symbolique

Les caractères suivant indiquent les droits d'accès associés à ce fichier. Il existe trois types de droit d'accès :

  • l'accès en lecture (r) : pour autoriser la lecture du fichier ou la visualisation du contenu d'un répertoire.
  • l'accès en écriture (w) : pour autoriser à modifier un fichier ou le contenu d'un répertoire
  • le droit d'exécution (x) : pour autoriser l'exécution d'un fichier. Attention le droit d'exécution x sans le droit de lecture r est autorisé mais ne vaut rien. Il faut pouvoir lire un fichier pour l'exécuter. « x » sur un répertoire rend ce dernier traversant, c'est-à-dire que l'on va pouvoir accéder aux répertoires qu'il contient.

Vous ne pouvez pas renommer, supprimer ou copier des fichiers dans un répertoire si vous n'avez pas accès en écriture à ce répertoire.

Si vous avez accès en écriture à un répertoire, vous POUVEZ supprimer un fichier même si vous ne disposez pas de droits d'écriture pour ce fichier (souvenez vous qu'un répertoire est juste un fichier décrivant une liste de fichiers). Cela permet même de modifier un fichier (le supprimer et le recréer) même protégé en écriture.

Ces trois types de droits d'accès sont ensuite répartis sur trois niveaux :

  • utilisateur (u) : pour le propriétaire du fichier
  • groupe (g) : pour les membres du groupe associé
  • autres (o) : pour tous les autres (groupes et propriétaire exclus)

Voici comment sont organisées les permissions des fichiers :

masque_permissions

Dans ce cas utilisateurs, groupe et autres ont toutes les permissions sur le fichier. Voici d'autres exemples :

-rw-r--r-- Lisible et modifiable pour le propriétaire, seulement lisible pour les autres.
-rw-r---- Lisible et modifiable pour le propriétaire, seulement lisible pour les utilisateurs appartenant au groupe du fichier.
drwx------ Répertoire seulement accessible par son propriétaire
-------r-x Fichier exécutable seulement par les autres, mais ni par votre groupe ni par vous même. Droits d'accès typique d'un piège !

La commande chmod permet de modifier les droits d'accès à un fichier. Un utilisateur peut seulement modifier les droits de ses fichiers (Sauf le super-utilisateur). La commande chmod respecte la syntaxe suivante :

chmod permissions fichiers

L'option -R permet d'appliquer chmod récursivement (sur tout ce qui est contenu dans le répertoire cible y compris les sous-répertoires).

Il existe deux formats de permissions possibles : symbolique ou en base 8.

En base 2, les droits d'accès de chaque niveaux ont pour valeur 0 ou 1. Ainsi par exemple, rwxr-x--- peut être traduit en 111 101 000 en binaire, qui en base 8 peut être converti en 750. Pour mettre de telle permission à un fichier on écrira la commande : chmod 750 fichier.

En format symbolique, on décrit les permissions pour chaque niveau. Ce format est plus simple à comprendre avec des exemples. En voici quelques uns :

chmod u+rwx fichier ajoute au propriétaire du fichier les permissions de lecture, écriture et exécution au fichier.
chmod go+r           fichier ajoute au groupe et aux autres les droits de lecture
chmod a-x fichier enlève à tous les droits d'exécution
chmod g+rx,u-w fichier ajoute au groupe les droits de lecture et d'exécution et retire au propriétaire le droit d'écriture.

Exercices

  • Placez-vous dans un répertoire Linux.
  • Créez le fichier vide fichier, et examinez ensuite ses permissions.
  • Donnez-lui successivement les droits nécessaires pour que vous puissiez.
    • Lire, modifier et supprimer votre fichier.
    • Lire modifier mais pas supprimer votre fichier.
    • Lire supprimer mais pas modifier votre fichier.
  • Accordez maintenant toutes les permissions au propriétaire et la lecture seulement pour le groupe.
  • Maintenant changez de session (changez d'utilisateur) puis testez ce que vous pouvez faire sur ce fichier. Expliquez.
  • Positionnez les permissions nécessaires pour qu'un utilisateur de votre groupe puisse lire, modifier mais ne pas supprimer votre fichier.

Exercice n°2

Pour cet exercice, vous créez un utilisateur banalisé.

  • Vous est-il possible de faire une copie du fichier /etc/passwd? Vous est-il possible de supprimer ou de modifier le fichier /etc/passwd ?
    Expliquer la situation à l'aide de la commande ls -l.
  • Créer un petit fichier texte (de contenu quelconque), qui soit lisible par tout le monde, mais non modifiable (même pas par vous).
  • Créer un répertoire nommé « Secret », dont le contenu est visible uniquement par vous même.
  • Les fichiers placés dans ce répertoire sont-ils lisibles par d'autres membres de votre groupe ?
  • Créer un répertoire nommé « Connaisseurs » tel que les autres utilisateurs ne puissent pas lister son contenu mais puissent lire les fichiers qui y sont placés. On obtiendra:
    ls Connaisseurs
    ls : Connaisseurs: Permission denied
    cat Connaisseurs/toto
    <...le contenu du fichier toto (s'il existe)...>

Les utilisateurs

  • Votre compte d'utilisateur est-il défini dans le fichier /etc/passwd? Pourquoi? Il y a-t-il d'autres alternatives ?
  • Quel est le répertoire de connexion de l'utilisateur root ?
  • Quel est le shell de l'utilisateur root ?
  • Quelle est la particularité de l'utilisateur nobody ? Et de l'utilisateur shutdown ?
  • Quels sont les utilisateurs définis dans /etc/passwd qui font partie du même groupe que l'administrateur ?

Les liens physiques et les liens symboliques

Top

Un fichier stocké sur le disque dur est un ensemble de données qui sont enregistrées. Il faut ensuite un moyen d'accéder à ces données. C'est le rôle que joue alors le nom de fichier qui permet d'indiquer à quelles données on fait référence.

Lors de la création d'un fichier, on lui associe traditionnellement un seul nom. Mais en fait il peut y en avoir plusieurs. Chacun de ces noms de fichier est appelé lien physique vers celui-ci. Il faut voir cela comme un point d'accès, vers les données, se trouvant dans l'arborescence.

Lors de l'utilisation de la commande ls avec l'option -l, on peut voir le nombre de ces liens physiques.

> ls -l gfind
-rwxr-xr-- 1 Tian users 161 mai 26 2010 gfind

C'est la deuxième colonne qui l'indique. On l'appelle compteur de référence. Ici on sait donc qu'il y a une seule référence existant vers le contenu de ce fichier, celui-ci s'appelant gfind. C'est le cas le plus courant. On peut rajouter un lien physique à l'aide da la commande « ln ». On lui passe en paramètre un des liens physiques déjà existant suivi par le nom du nouveau lien à créer. On pourrait par exemple ajouter un lien physique du nom de search. Cet exemple montre aussi le résultat ensuite.

> ln gfind search
> ls -l gfind
-rwxr-xr-- 2 Tian users 161 mai 26 2003 gfind
> ls -l search
-rwxr-xr-- 2 Tian users 161 mai 26 2003 search

Le nombre de liens physiques est alors passé à 2. Il faut bien voir que tous les liens physiques sont strictement équivalents. Lors de la suppression d'un de ces liens (à l'aide de la commande rm), le compteur de référence est décrémenté. S'il est différent de 0, rien n'est fait au niveau du fichier. La suppression du fichier ne sera effective que lorsque le dernier lien physique vers celui-ci sera supprimé. Etant donné que généralement on ne crée des fichiers qu'avec un seul lien physique, la suppression de celui-ci avec rm est équivalente à la suppression du fichier.

Il existe un autre type de lien, les liens symboliques. Ce sont eux qui s'approchent le plus de la notion intuitive de lien.

Un lien symbolique est en fait un type de fichier spécial qui contient le chemin vers un fichier du disque (en réalité un de ses liens physiques). On les crée aussi avec la commande ln mais en utilisant l'option -s. (C'est ce qui se rapproche des raccourcis sous windows.) Voici un exemple pour illustrer cela. On suppose que le lien physique créé précédemment a été supprimé.

> ln -s gfind cherche
> ls -l gfind
-rwxr-xr-- 1 Tian users 161 mai 26 2003 gfind
> ls -l cherche
lrwxrwxrwx 1 Tian users 8 mai 26 2003 cherche -> gfind

La première chose à observer est le fait que le compteur de référence de gfind n'a pas été modifié. Un fichier n'a absolument pas connaissance du nombre de liens symboliques pointant vers lui.

Dans les permissions du lien appelé cherche, on peut voir tout d'abord la lettre l indiquant qu'il s'agit bien d'un type particulier de fichier, un lien symbolique. On remarquera également que toutes les permissions sont présentes. Ceci car ce sont en fait celles du fichier destination qui seront utilisées pour vérifier les autorisations d'accès.

Et enfin on a l'indication de la cible du lien symbolique. Lors de la création, on aurait pu utiliser une indication de chemin. Celle-ci aurait été conservée telle quelle dans le lien symbolique y compris si le chemin était donné de manière relative.

L'utilisation ensuite du lien symbolique sera équivalente à celle du fichier cible pour les commandes l'utilisant.

Si ce dernier point fait apparaître les deux types de liens comme très proches, il reste des différences.

Le lien symbolique est totalement indépendant du fichier lui-même et aussi du lien physique auquel il fait référence. On peut créer un lien symbolique en indiquant un chemin de fichier n'existant pas. Le fichier peut aussi être supprimé ensuite sans que le lien symbolique n'en soit informé. Toutefois les accès futurs au fichier au travers de ce lien renverront bien sûr une erreur. Et enfin la suppression d'un lien symbolique (à l'aide également de la commande rm) n'aura aucune conséquence sur le fichier.

I-noeuds

Un système UNIX n'identifie pas un fichier par son nom. Eneffet, ce n'est pas commode à manipuler et comme on l'a vu avec les liens deux fichiers de noms différents à priori peuvent correspondre au même « bloc mémoire ». Dans un système UNIX, un fichier quel que soit son type est en fait identifié par un numéro appelé numéro d'i-noeud (« inode » en anglais). Le lien entre le numéro d'i-noeud attribué par le système et le nom attribué par l'utilisateur se situe en réalité dans le contenu du répertoire dans lequel « se trouve » le fichier.

inoeuds

Exercices sur les liens

Exercice n°3

  • Vous avez chez vous un répertoire tmp/ qui contient un fichier bidon. Créez un lien physique sur tmp/bidon appelé blo, dans votre répertoire d'accueil (HOME). Comparez les contenus de tmp/bidon et de blo. Que contient blo ?
  • Même question avec un lien symbolique.
  • Quelles sont les différences entre les liens durs et les liens symboliques ?
  • Dans quel cas ne peut-on pas faire de lien physique ? Que faut-il faire ?
  • Quel est l'effet de chmod sur un lien ?


Synthèse d'exercices
Nous allons explorer un peu plus en détail les possibilités du système de fichier UNIX à travers le concept de lien et la notion de numéro d'i-noeud.

Exercice A : Préparons le terrain.
  • Pour commencer, créez l'arborescence suivante dans votre dossier Linux dans votre homedir.
aborescence
  • Donnez trois façons de désigner le fichier fic6 depuis votre homedir.
  • (Pour les plus en avance, utilisez une redirection !) À l'aide de la commande echo, écrivez Il fait beau aujourd'hui ! dans le fichier fic6.
  • À l'aide de la commande cat, affichez le contenu du fichier fic6 depuis votre répertoire rep2.
  • L'option -l de la commande ls permet entre d'autre d'observer les droits d'un fichier/répertoire. À quoi correspond les autres informations que l'on obtient grâce à cette commande ?


Exercice B : Créons des liens sur des fichiers.
  • Comme expliqué ci-dessus, la commande « ln » sert à créer des liens. Utilisez-la pour créer un lien physique du fichier fic6 dans test sous le nom de lpfic6.
  • (Pour les plus en avance, utilisez une redirection !) Modifiez le fichier lpfic6 à l'aide de la commande echo. Que constatez-vous pour le fichier fic6 ? Réciproquement, modifiez fic6, lisez lpfic6. Concluez.
  • Modifiez les droits d'accès au fichier fic6 pour les membres du groupe. Que constatez-vous pour le fichier lpfic6 ? Pouvez-vous avancer une explication ?
  • La commande « ln » peut aussi créer des liens symboliques avec l'option -s. Créez un lien symbolique du fichier fic6 dans test que vous appelez lsfic6.
  • Regardez toutes les informations concernant les fichiers lpfic6 et lsfic6. Quelles différences notez-vous ?
  • Essayez de modifiez les droits d'accès au fichier lsfic6. Que constatez-vous ?
  • Modifiez les droits d'accès au répertoire rep1 pour ne plus y avoir accès. Essayez d'afficher le contenu de lpfic6 et lsfic6. Que constatez-vous ?
    Pouvez-vous avancer une explication ?
  • Modifiez de nouveau les droits d'accès au répertoire rep1 pour y avoir de nouveau accès. Déplacez le fichier fic6 dans le répertoire rep1. Essayez d'afficher le contenu de lpfic6 et lsfic6. Que constatez-vous ?
  • Redéplacez le fichier fic6 dans le répertoire rep4. Essayez à nouveau d'afficher les contenus de lpfic6 et lsfic6. Supprimez le fichier fic6 puis recommencez. Que constatez-vous ?

    Pour la suite de la synthèse d'exercices, recréez le fichier fic6 dans le répertoire rep4.

Exercice C : Créons des liens sur des répertoires.
  • Observons maintenant plus attentivement le répertoire rep2. Combien y a-t-il de liens sur ce répertoire ? À quoi correspondent-ils ?
  • Dans le répertoire rep2, créez un sous-répertoire rep3. Combien y a-t-il maintenant de liens sur le répertoire rep2 ? Expliquez.
  • Créez un lien physique lprep4 du répertoire rep4 dans le répertoire test. Que remarquez-vous ?

    Avec les implémentations existant actuellement, seul le super-utilisateur peut créer un lien matériel sur un répertoire, et encore, ce n'est pas toujours possible. Par contre, on peut tout à fait créer un lien symbolique sur un répertoire.

  • Créez un lien symbolique lsrep4 du répertoire rep4 dans le répertoire test.
  • Créez un lien symbolique lslsrep4 du lien lsrep4 dans le répertoire rep2.
  • Donnez trois manières différentes de se déplacer dans le répertoire rep4 à partir du répertoire test.
  • En utilisant successivement ces trois méthodes, déplacez vous dans le répertoire rep4 puis remonter dans le répertoire parent à l'aide de la commande cd ... Que remarquez-vous ?
  • Que se passe-t-il si on utilise la commande ls -Ral sur lsrep4 ? et sur lslsrep4 ?

    À la fin de cet exercice, nous avons maintenant l'arborescence suivante :
aborescence

Exercice D : I-noeuds.

  • À l'aide de la commande ls munie de l'option appropriée, observez le numéro d'i-noeud du fichier fic2. Copiez le fichier fic2 dans le répertoire rep3. Quel est son numéro d'i-noeud ?
  • Changez le nom de ce dernier fichier, pour l'appeler fic6. Le numéro d'i-noeud change-t-il ?
  • Comparez les numéros d'i-noeuds entre le fichier fic6 du répertoire rep4, lpfic6 et lsfic6. Que remarquez-vous ? Expliquez maintenant plus clairement les dernières questions de l'exercice B.
  • Observez maintenant le numéro d'i-noeud de la racine et de votre répertoire personnel. Que remarquez-vous ?

pushd et popd

Il existe deux commandes intégrées pour contourner la commande « cd » : pushd et popd.

  • pushd s'utilise exactement comme cd pour se rendre dans un autre répertoire. La différence est que le répertoire quitté est sauvegardé dans une pile. Et, à chaque changement de répertoire, est ajouté en haut de la pile un nouveau répertoire.
  • popd permet de passer dans le dernier répertoire enregistré par pushd. Celui-ci est alors suprrimé de la pile et un nouvel appel à popd permet d'aller dans le répertoire qui était visité avant celui courant.

Ce comportement est le même que celui utilisé par la plupart des navigateurs internet qui possèdent un bouton ou une commande pour retourner à la page précédente. C'est ce rôle que joue popd. Pour ceux qui sont habitués à l'utilisation de cd pour changer de répertoire mais souhaiteraient bénéficier de ce comportement, il suffit de définir un alias :

(Un alias est une primitive de nombreux shells informatiques qui permet d'afficher ou d'initialiser les substitutions de noms de commandes. Elle est majoritairement employée pour abréger une commande ou rajouter par défaut des options à une commande régulièrement utilisée.)

> alias cd="pushd"

Un changement de répertoire en utilisant cd sauvegardera alors le répertoire quitté. popd permettra ensuite de remonter l'historique des répertoires visités.

unalias supprime de façon définitive les alias créés avec la commande alias si jamais vous avez des alias dans le fichier d'initialisation de shell (.bashrc par exemple, alors il faut supprimer la ligne correspondant à l'alias pour supprimer définitif l'alias sinon l'alias ne sera supprimé que pour la session en cours).

  1. J'affiche les alias (ce que j'ai dans .bashrc)
    lami20j@debian:~$ alias
    alias ccmlinux='firefox http://www.commentcamarche.net/forum/forum-13-linux-unix &'
    alias ccmprog='firefox http://www.commentcamarche.net/forum/forum-3-developpement &'
    alias dem='/bin/ls'
    alias vi='/usr/bin/vim'

  2. Je crée un alias en ligne de commande
    lami20j@debian:~$ alias ll='ls -l'

  3. J'affiche les alias (.bashrc + le nouveau créé)
    lami20j@debian:~$ alias
    alias ccmlinux='firefox http://www.commentcamarche.net/forum/forum-13-linux-unix &'
    alias ccmprog='firefox http://www.commentcamarche.net/forum/forum-3-developpement &'
    alias dem='/bin/ls'
    alias ll='ls -l'
    alias vi='/usr/bin/vim'

  4. Les alias se trouvant dans .bashrc
    lami20j@debian:~$ grep alias .bashrc
    # User specific aliases and functions
    alias dem='/bin/ls'
    alias vi='/usr/bin/vim'
    alias ccmlinux='firefox http://www.commentcamarche.net/forum/forum-13-linux-unix &'
    alias ccmprog='firefox http://www.commentcamarche.net/forum/forum-3-developpement &'

  5. Suppression des alias
    lami20j@debian:~$ unalias {ll,vi}

  6. Affiche des alias après suppresion - vi et ll ne sont plus
    lami20j@debian:~$ alias
    alias ccmlinux='firefox http://www.commentcamarche.net/forum/forum-13-linux-unix &'
    alias ccmprog='firefox http://www.commentcamarche.net/forum/forum-3-developpement &'
    alias dem='/bin/ls'

  7. Simulation de redémarrage de session
    lami20j@debian:~$ source .bashrc

  8. Affiche les alias
    lami20j@debian:~$ alias
    alias ccmlinux='firefox http://www.commentcamarche.net/forum/forum-13-linux-unix &'
    alias ccmprog='firefox http://www.commentcamarche.net/forum/forum-3-developpement &'
    alias dem='/bin/ls'
    alias vi='/usr/bin/vim'

    On voit bien que l'alias vi existe toujours.

Exercice sur les alias

Exercice n°4

Faire un alias qui permet de voir les fichiers cachés et d'afficher les fichiers en couleur.

Partition partagée Linux/XP

Top

Introduction

Le problème

Sur un système en double amorçage (dual boot) avec Windows et Linux, vous aurez souvent besoin d'échanger des fichiers entre les systèmes. Il faudra donc trouver un moyen de lire depuis Linux les fichiers Windows ou de lire depuis Windows les fichiers Linux. En effet, Windows et Linux utilisent des systèmes de fichiers différents.

(Un système de fichiers (file system ou filesystem en anglais) ou système de gestion de fichiers (SGF) est une façon de stocker les informations et de les organiser dans des fichiers sur ce que l'on appelle des mémoires secondaires (disque dur, CD-ROM, clé USB, SSD, disquette, etc.). Une telle gestion des fichiers permet de traiter, de conserver des quantités importantes de données ainsi que de les partager entre plusieurs programmes informatiques. Il offre à l'utilisateur une vue abstraite sur ses données et permet de les localiser à partir d'un chemin d'accès.)

Windows ne sait pas lire tous les systèmes de fichiers utilisables sous Linux et Linux ne sait pas lire de façon tout à fait fiable le système NTFS en usage sous Windows depuis Windows NT et généralisé depuis XP. De plus, la gestion des droits entre les deux systèmes diffère.

Amorce de solution

Dans ces conditions, la procédure la plus sûre est d'utiliser une partition séparée pour échanger vos données. La question est : quel est le meilleur système de fichier pour cette partition ?

Le seul système de fichiers qui soit complètement supporté dans les 2 environnements est FAT32 (FAT12 et FAT16 aussi mais ils sont dépassés). L'inconvénient est que ce système de fichiers ne permet pas de restreindre les accès et est limité à une taille maximale de fichier de 4Go. Si vous pouvez vivre avec ces limitations, c'est le meilleur choix.

Si au contraire, vous avez besoin de fichiers de plus de 4 Go (pour stocker une image ISO de DVD par exemple, ou de la video DV), pour votre partition d'échange vous pouvez utiliser :

NTFS

Vous pourrez alors utiliser le pilote Linux captive NTFS pour une partition NTFS que vous aurez créée sous Windows (il existe un pilote commercial pour ceux qui désirent un support professionnel). ext2 ou mieux ext3 vous utiliserez alors Explore2fs si vous voulez juste lire vos fichiers Linuw sous Windows ou Ext2IFS pour accéder directement à la partition Linux depuis toutes vos applications Windows.

Une recherche avec Google pourra vous aider à trouver des projets similaires.

Emulateur

Une autre option, avec une optique complètement différente, serait d'utiliser le logiciel commercial VMware, mais qui existe en version gratuite bien que non OSS, qui permet aussi d'échanger des données entre la machine hôte et la machine virtuelle.

Il ne s'agit plus de double boot mais d'installer un système sur un disque contrôlé par l'autre (Linux sur un système Windows ou Windows sous un système Linux). On peut alors passer d'un système à l'autre instantanément et échanger des fichiers comme entre deux ordinateurs en réseau. Cependant les performances du système installé sous VMware sont fortement dégradées.

Création d'une partition d'échange

Sur un autre disque

La solution la plus simple aujourd'hui est de consacrer un disque USB à l'échange entre Linux et Windows. Il existe des disques de très grande capacité à des prix abordables. L'utilisation de l'USB2 rends ces disques presque aussi rapides que les disques internes et bien plus rapides que le meilleur réseau 100Mbits.

Sur le même disque
Bombe Vous devez sauvegarder vos données avant toute opération, surtout s'il vous faut retailler des partitions.

L'utilitaire graphique intégré à Windows XP permet de partitionner votre disque dur. Vous devez auparavant disposer d'espace libre non utilisé sur votre disque (et donc de deux partitions, l'une contenant Windows, et l'autre étant vide de toute information, car l'utilitaire de gestion des disques ne peut créer une partition sans perte de données). Pour créer une partition, faites un clic droit sur l'icône du poste de travail et cliquez sur gérer. Cliquez ensuite à gauche dans la fenêtre qui s'est ouverte sur Gestion des disques. Vous arrivez devant un écran ressemblant à celui-ci :

Création d'une partition

Faites un clic droit sur l'espace libre (qui apparaît avec une bande verte) et cliquez sur créer un lecteur logique. Un assistant de création de nouvelle partition se lance.

Création d'une partition

Cliquez sur suivant. Sélectionnez ensuite lecteur logique et cliquez sur suivant.

Le nouvel écran qui apparaît vous propose de choisir la taille de la partition en Méga-octets. Entrez une valeur de votre choix ou laissez la valeur proposée (qui est la valeur maximale).

Création d'une partition

Une fois la taille de la partition définie, cliquez sur suivant. Sélectionnez ensuite l'option Attribuer la lettre de lecteur suivante et choisissez une lettre de lecteur. L'autre option Monter dans le dossier NTFS vide suivant vous permet d'accéder à votre partition par l'intermédiaire d'un dossier quand vous cliquez sur l'explorateur. Exemple : si vous montez la partition en tant que C:\mes documents, lorsque vous consulterez ce dossier, vous accèderez en fait à l'autre partition, mais tout sera transparent, comme si il s'agissait d'un dossier ordinaire.

Création d'une partition

Sélectionnez ensuite Formater cette partition avec les paramètres suivants et choisissez votre système de fichiers. Le système de fichiers NTFS convient bien pour une gestion des droits (si vous avez des documents sensibles par exemple). Il est en revanche un peu moins performant que le FAT 32. Concernant la taille de l'unité d'allocation, une valeur élevée vous fera gagner des performances au détriment de l'espace disque. Vous pouvez ensuite donner un nom à votre partition (qui sera modifiable dans le poste de travail ensuite). Une fois ceci fait cliquez sur suivant.

L'assistant affiche ensuite un récapitulatif. La création de votre partition est terminée.

Création d'une partition