Académique Documents
Professionnel Documents
Culture Documents
MINISTERE DE LEDUCATION
Systme dExploitation et
Rseaux Informatiques
3me Sciences-Informatiques
AUTEURS
EVALUATEURS
Rached DOUARI : Insepecteur Principal
Kamel BEN RHOUMA : Matre Assistant
Pour rpondre ces objectifs, le contenu de cet ouvrage est organis de telle sorte que:
L'enseignant y trouve la matire exploiter pour organiser ses cours ainsi que la
progression des apprentissages. La plupart des notions abordes dans ce
manuel peuvent tre traites des degrs divers d'approfondissement, tout en
restant conforme aux instructions officielles.
L'lve y dcouvre, outre un ouvrage de rfrence pour le travail en classe,
divers activits et exercices lui donnant les moyens d'enrichir ses connais-
sances, de combler ses lacunes et d'acqurir certaines comptences pratiques.
Nous souhaitons nos lecteurs le meilleur profit de ce manuel et nous restons leur
disposition pour toutes les remarques et les suggestions.
Les auteurs
I. Introduction 8
II. Dmarrage de l'ordinateur 11
III. Information systme 14
Exercices 15
Lecture 17
Chapitre II
Fonctions de base d'un systme d'exploitation 21
Introduction 22
I. Gestion des processus et de la mmoire centrale 22
II. Installation et dsinstallation des logiciels 27
III. Gestion des priphriques 37
IV. Gestion des supports de stockage 43
V. Gestion des fichiers 54
Exercices 64
Chapitre III
Administration systme
67
Introduction
68
I. Installation d'un systme d'exploitation
68
II. Paramtrage d'un systme d'exploitation
71
III. Gestion des comptes
77
IV. Outils systme et scurit
87
Exercices
103
Partie II : Les rseaux
Chapitre IV
Introduction aux rseaux 107
108
I. Introduction 109
II. Type des rseaux 111
III. Architecture des rseaux 112
IV. Topologie des rseaux 116
V. Ethernet 117
VI. Rseaux sans fil 121
Exercices
Chapitre V 123
Protocoles rseaux
124
I. Introduction 126
II. Prsentation du modle OSI 129
III. Le modle TCP/IP 136
Exercices 137
Lecture
Chapitre VI
139
Les quipements d'un rseau local
140
I. Introduction
140
II. Les composants matriels
141
III. Classification des quipements rseau
150
Exercices
Chapitre VII
153
Configuration et administration d'un rseau local
167
Bibliographie
Partie :
SYSTME
DEXPLOITATION
SYSTME D'EXPLOITATION
Chapitre 1 Introduction aux systmes dexploitation
Objectifs
Plan du chapitre
I Introduction
Systme informatique
Systme d'exploitation
Plan du chapitre
Lautotest
Le SETUP
Chargement du systme
Exercices
Lecture
7
Chapitre 1
Un ordinateur sans instructions, ne sert pas grand-chose. Les instructions sont
contenues dans des programmes qu'on appelle logiciels (software). Parmi ces pro-
grammes, il en est un qui est essentiel au fonctionnement de l'ordinateur, il s'agit
du systme d'exploitation : c'est l'ensemble des programmes de base d'une machi-
ne permettant d'utiliser tous les services disponibles et assurant en particulier la
gestion des travaux, les oprations d'entre-sortie sur les priphriques, l'affecta-
tion des ressources aux diffrents processus, l'accs aux bibliothques de pro-
grammes et aux fichiers ainsi que la comptabilit des travaux.
(Larousse de l'informatique, 1981)
I Introduction
I Systme informatique
* Un systme informatique est un ensemble de matriels (hardware) et de logiciels
(software) destin raliser des tches mettant en jeu le traitement automatique de
l'information.
La fonction d'un systme informatique est la fourniture de prestations (services) capa-
ble d'aider la rsolution de problmes usuels :
* Gestion de l'information : stockage, recherche, dsignation, communication, pro-
tection, etc.
* Prparation et mise en point des programmes.
* Gestion de l'ensemble des ressources pour permettre l'exploitation des program-
mes (cration d'un environnement ncessaire l'excution du programme).
* Gestion et partage de l'ensemble des ressources (matriels, informations, etc.)
entre l'ensemble des utilisateurs.
On peut considrer que cet ensemble de ser-
vices, fournit par le systme informatique,
constitue une machine virtuelle (elle offre une
interface conviviale qui masque la complexi-
t de l'exploitation des ressources matriel-
les), par opposition la machine physique
ralise par l'assemblage de diffrents com-
posants matriels.
9
Chapitre 1
I Composantes du systme d'exploitation
10
Chapitre 1
Mono-tche Multi-tches
A tout instant, un seul programme est Plusieurs processus (un programme en
excut; un autre programme ne cours d'excution) peuvent s'excuter
dmarrera, sauf conditions exception- simultanment (systmes multiproces-
nelles, que lorsque le premier sera ter- seurs ou systmes temps partag).
min.
mono-session multi-sessions
Au plus un utilisateur la fois sur une machine. Les Plusieurs utilisateurs
systmes rseaux permettent de diffrencier plusieurs peuvent travailler
utilisateurs, mais chacun d'eux utilise de manire simultanment sur
exclusive la machine (Multi-Utilisateurs, mono session) la mme machine.
Activit
1. Dbrancher le clavier et dmarrer l'ordinateur, que peut-on constater ?
2. Rebrancher le clavier et redmarrer l'ordinateur, que peut-on constater ?
3. Que peut-on conclure ?
11
Chapitre 1
Constatations
1. Un message d'erreur accompagn par de(s) bip(s) sonore(s) signalant un
disfonctionnement d'un matriel a eu lieu.
2. L'ordinateur a dmarr correctement et a pu charger le systme
d'exploitation.
3. Pour que l'ordinateur puisse charger le systme d'exploitation, une phase
de test matriel doit tre franchie avec succs.
II Le BIOS
II Lautotest
II Le SETUP
12
Chapitre 1
Une fois la phase d'autotest est franchie avec succs, le BIOS, travers le program-
me d'amorage Bootstrap : chargeur d'amorce lance le chargement du syst-
me d'exploitation dans la RAM.
Le Bootstrap cherche le systme d'exploitation dans les mmoires auxiliaires (ou sur
le rseau dans des cas exceptionnels), selon une priorit fixe dans le SETUP
de l'ordinateur.
13
Chapitre 1
III Information systme
Activit
Questions
1) Copier le tableau suivant sur votre cahier et complter le par les informations ad-
quates.
Nom du systme d'exploitation
Version
Editeur
Rpertoire systme
Priphrique de dmarrage
2- Accder au rpertoire systme qui se trouve sur le disque dur de votre ordinateur
et numrer les principaux types de fichiers y figurant.
14
Exercices
Exercice
Interface logiciel de base systme informatique noyau
priphriques utilitaires
Copiez les phrases ci-dessous sur votre cahier et complter les par les mots
ci-dessus :
Un .....est form d'une partie logicielle et d'une partie
matrielle.
Le systme d'exploitation se prsente comme une ..... entre
l'utilisateur et l'ordinateur. C'est lui qui traduit les demandes de l'utilisateur des
instructions comprhensibles par l'ordinateur et restitue les rsultas ce dernier.
Le systme d'exploitation est compos d'une partie principale ( ),
qui se charge en mmoire automatiquement ds qu'on met l'ordinateur en
marche, et d'une partie supplmentaire ( .. ) qui ne se charge en
mmoire qu' la demande de l'utilisateur.
Le systme d'exploitation est un logiciel ncessaire pour
faire fonctionner l'ordinateur et exploiter ses ressources matrielles et
logicielles. On l'appelle aussi .. .
Exercice
Citer trois caractristiques fondamentales d'un systme d'exploitation.
Quelle est la diffrence entre multisession et multitche.
Donner des exemples des systmes d'exploitation multitches.
Exercice
Quel est le rle :
du BIOS
du Bootstrap
du POST
du SETUP
Exercice
Pour quelle raison, les constructeurs des ordinateurs ont rejet l'ide d'intgrer le sys-
tme d'exploitation dans la mmoire morte (ROM) de leurs machines ? Justifier votre
rponse ?
Exercice
Choisir la ou les rponses justes :
15
1- un systme d'exploitation peut tre :
Multi-utilisateurs multi-tches.
Mono-utilisateur multi-tches.
Multi-utilisateurs mono-tche.
Mono-utilisateur mono-tche.
2- Le chargement d'un systme d'exploitation consiste :
Dplacer le systme d'exploitation du disque dur vers la RAM.
Copier le systme de la RAM vers le disque dur.
Copier le systme du disque dur vers la RAM.
3- Un fichier est :
Un programme excutable
Un ensemble d'informations stockes sur une mmoire de masse.
Un ensemble d'informations identifi par un nom.
Un priphrique d'entre/sortie.
Exercice
Faire une recherche sur l'volution des systmes d'exploitation et dterminer les
diffrentes gnrations.
16
LECTURE
Histoire des systmes d'exploitation
1954 : le premier systme d'exploitation pour ordinateur
Le tout premier systme d'exploitation pour ordinateur a t mis au point par Gene Amdahl
pour un gros ordinateur IBM 704.
1994 : LINUX
LINUX, c'est un projet d'un jeune tudiant finlandais nomm Linus Torvald de mettre au point
une version de UNIX performante pour micro-ordinateur PC. La version 1.0 voit le jour en
mars 1994. Le code de LINUX est public et n'importe lequel programmeur peut donc dve-
lopper des applications pour ce systme d'exploitation qui deviendra trs populaire dans la
communaut informatique.
17
1995 : Windows 95
Ce n'est que le 24 aot 1995 que Microsoft sort enfin sa nouvelle
version de Windows (projet Chicago) rebaptise Windows 95 pour
souligner l'anne de sa sortie. L'arrive de Windows 95 viendra
consacrer la domination de Microsoft dans le domaine des syst-
mes d'exploitation pour micro-ordinateur : deux micro-ordinateurs
sur neuf en sont quips. Windows 95 dfonce enfin la barrire
des 8 caractres pour la dnomination des fichiers hrite du DOS et supporte les noms
longs.
1998 : Windows 98
Le 25 juin 1998, Microsoft met en march une volution de Windows
95 qui a pour principale caractristique d'intgrer au systme d'exploi-
tation le navigateur Internet Explorer 4.0 et ses outils comme Outlook
Express, NetMeeting, etc.
18
Le systme d'exploitation Linux
Aspect historique et culturel :
Le systme d'exploitation Linux a t initialement cr dans les annes 1990 par
un tudiant finlandais, Linus TORVALDS qui souhaitait disposer sur son ordinateur
personnel (PC) d'un systme d'exploitation aussi robuste, efficace et performant que UNIX.
De nombreux bnvoles et amis l'ont rapidement aid dans sa tche et ce projet est devenu
associatif. Une collaboration trs efficace avec le projet GNU de la Free Software Foundation
de l'universit de Cambridge a donn rapidement une ampleur considrable au dveloppe-
ment de Linux qui, par volutions successives, a permis de concurrencer, et mme par cer-
tains points de dpasser, le systme UNIX.
Linus Torvalds et la Free Software Foundation peuvent se partager la paternit du systme
d'exploitation (SE) Linux, parfois not GNU/Linux.
Distributions Linux :
L'installation du systme d'exploitation Linux partir des codes sources ou binaires gratuite-
ment disponibles sur cdrom ou sur Internet pose de nombreux problmes techniques et
restent une affaire de spcialistes ou de dveloppeurs.
Pour simplifier et automatiser cette installation, il faut utiliser une distribution. Une distribution
comprend la fois le systme d'exploitation Linux et de trs nombreux programmes associs
sous forme de paquets (packages).
19
Avantages et inconvnients de ce systme d'exploitation :
Le systme d'exploitation (SE) Linux prsente de nombreux avantages par rapport au syst-
me dominant du march, cause de sa conception multitche et multi utilisateurs axe sur
une utilisation en rseau, ... mais il possde encore des inconvnients propres rebuter bon
nombre d'utilisateurs.
Parlons performances ...
Linux est un SE multitche premptif : il est capable de faire tourner simultanment plusieurs
logiciels de manire totalement indpendante. Le plantage d'une application n'empche pas
l'ordinateur de poursuivre l'excution des autres.
Linux est un SE Multi-Utilisateurs : il est impossible de travailler sur une machine Linux sans
se loguer (sans s'identifier l'aide d'un login et d'un mot de passe) ; chaque utilisateur
retrouve aprs son identification sur la machine, son environnement de travail complet : type
de bureau, dossiers personnels, paramtrages particuliers, ... Les donnes des autres
utilisateurs lui sont naturellement interdites.
Le SE Linux possde une grande stabilit et les plantages complets sont rarissimes ... dom-
mage pour ceux qui aiment le bleu ...
L'avantage de la diversit :
Linux apparat aujourd'hui comme le concurrent le plus srieux de Windows sur tous les seg-
ments du march, des ordinateurs familiaux jusqu'aux normes serveurs des entreprises. Il
permet de maintenir une saine concurrence dans ce secteur clef de l'conomie et du pouvoir
qu'est devenu l'informatique.
20
SYSTEME DEXPLOITATION
FONCTIONS DE BASE
Chapitre 2
DUN SYSTEME DEXPLOITATION
Objectifs
Plan du chapitre
Introduction
I Gestion des processus et de la mmoire centrale
Gestion des processus
Gestion de la mmoire
Plan du chapitre
Mise jour des logiciels
Dsinstallation des logiciels
Exercices
21
Chapitre 2
Introduction
Le systme d'exploitation offre plusieurs fonctionnalits, principalement, on
trouve la gestion des processus, la gestion de la mmoire, la gestion des
fichiers, la gestion des entres/sorties, etc. Ces fonctionnalits peuvent tre struc-
tures sous la forme de plusieurs couches superposes, allant de la plus proche du
matriel (hardware) tel que le noyau du systme qui assure la communication directe
entre les composants matriels de l'ordinateur et la partie logicielle (software) d'un
systme informatique, vers la plus proche de l'utilisateur tels que les programmes
utilitaires, les programmes utilisateurs, ...
L'interprteur de commandes communique les commandes de l'utilisateur aux
diffrents composants du systme d'exploitation.
22
Chapitre 2
Activit
1) Lancer le gestionnaire des tches :
Activer le menu Dmarrer
Choisir la commande excuter
Taper la commande taskmgr
Valider par OK
Constatations
On constate qu'il y a plusieurs processus (programmes en cours d'excution)
qui sont chargs en mmoire simultanment.
Le systme d'exploitation alloue pour chaque processus la quantit mmoire
ncessaire son excution.
Il y a des processus qui sont lancs par les utilisateurs (exemple :
photoshop.exe, realplay.exe, ) et des processus qui sont lancs automatiquement
par le systme.
23
Chapitre 2
Activit
Lancer le programme Calculatrice (choisir le menu Dmarrer - excuter,
puis taper calc).
Que peut-on constater au niveau du gestionnaire des tches ?
Terminer le processus calc.exe partir du gestionnaire des tches.
Constatations
1. Le nombre de processus a augment de un.
2. Le programme calc.exe occupe, cet instant, 43% du temps processeur.
3. La taille de mmoire utilise a augment
4. Un processus peut se terminer soit d'une manire ordinaire ou interrompu
d'une manire force.
24
Chapitre 2
Retenons
Retenons
Un processus est un programme en cours d'excution. Le programme corre-
spondant est install dans la mmoire centrale.
Dans un systme multi-tches, on peut avoir un instant donn, plusieurs
processus qui se partagent la mmoire centrale et le temps processeur.
Pour qu'ils puissent tre excuts, les programmes doivent tre chargs en mmoire
centrale, ce qui rend cette dernire une ressource indispensable. Or la taille de la
mmoire est gnralement limite, c'est pour cette raison que le systme d'exploita-
tion doit optimiser son utilisation.
La mmoire virtuelle permet de faire fonctionner des applications ncessitant plus de
mmoire qu'il n'y a de mmoire vive disponible dans le systme.
La gestion de la mmoire est une fonctionnalit de base d'un systme
d'exploitation.
Activit
25
Chapitre 2
3. Noter la quantit de mmoire utilise par les processus.
4. Lancer l'utilitaire informations systme (menu dmarrer tous les programmes
Accessoires outils systme informations systme)
5. Noter la mmoire physique totale (RAM) de l'ordinateur.
Que peut-on constater ?
Constatations
Lorsque le nombre d'applications lances est assez lev, on constate que la
quantit mmoire utilise (Fig. 3) par les processus est plus leve que la quantit
mmoire physique (RAM) de l'ordinateur (Fig. 4).
Le systme d'exploitation dispose d'un autre type de mmoire de taille nette-
ment suprieure que celle de la mmoire physique : La mmoire virtuelle.
Le fichier d'change est un espace sur le disque dur dans lequel le systme
conserve des parties de programme et des fichiers de donnes qui ne peuvent pas
tre placs dans la mmoire RAM. Le fichier d'change et la mmoire physique
(RAM) forment la mmoire virtuelle.
26
Chapitre 2
Retenons
La gestion de la mmoire consiste remplir les fonctions suivantes:
permettre le partage de la mmoire entre les processus
(pour un systme multi-tches)
protger les espaces mmoires utiliss (empcher, par
exemple, de modifier une zone mmoire dj utilise).
Rcuprer les espaces mmoires lorsque les processus
terminent leur travail.
optimiser la quantit de mmoire disponible
Retenons
dur comme une extension de la mmoire centrale. Le systme d'exploita-
tion ralise cette opration en crant un fichier appel fichier d'change
(fichier SWAP) ou en rservant toute une partition sur le disque (appel par-
tition SWAP) dans lequel il stocke les informations lorsque la quantit de
mmoire vive n'est plus suffisante.
Activit
27
Chapitre 2
Constatations
Mme si tous les programmes (fichiers excutables) d'un logiciel sont copis dans
le disque dur, ce dernier ne fonctionne pas.
Activit
Les logiciels libres (open source en anglais) sont fournis avec leurs codes sources
(leurs programmes sources) et ils sont diffuss librement et on peut les exploiter sans
avoir besoin d'une licence d'utilisation , comme on peut les vendre en leur appor-
tant des modifications au niveau des codes sources.
Les logiciels freeware (logiciels gratuits : graticiels) peuvent tre installs, utiliss et
diffuss gratuitement (sans licence d'utilisation), mais sans avoir le droit de
les modifier, ni de les vendre.
28
Chapitre 2
Les logiciels version d'essai sont limits (appels aussi version dmonstrative),
l'utilisateur est oblig d'avoir un droit d'utilisation, en achetant un certificat
d'authentification : licence d'utilisation , aprs un certain nombre d'utilisations du
produit ou aprs un certain nombres de jours aprs son installation.
29
Chapitre 2
Retenons
Pour utiliser un logiciel, gnralement, il faut tout d'abord l'installer sur le
disque dur de l'ordinateur.
Avant d'installer un logiciel, il faut s'assurer du type de la copie qui est en pos-
session (un logiciel libre (open source), un logiciel gratuit (freeware), un
logiciel partag (shareware), une version dmo d'un logiciel (version d'essai)
Retenons
ou un logiciel payant).
S'il s'agit d'une version payante, il faut acqurir un certificat d'authentification,
avec lequel on peut avoir un numro de srie, un code ou autre chose simi-
laire pour complter l'installation du logiciel ou l'activer.
30
Chapitre 2
Application
Lancer le systme d'exploitation Linux
Consulter la carte d'identification de quelques logiciels installs sur ce
systme d'exploitation.
Est-ce que les logiciels consults sont libres (open source), gratuits
(freeware), dmonstratifs (version d'essai), partageables (shareware)
ou payants ?
Que peut-on conclure ?
Activit
Dans cette activit, on va dcouvrir les diffrentes phases d'installation d'un logiciel,
en parcourant les principales botes de dialogue qui seront affiches par l'assistant
d'installation.
31
Chapitre 2
32
Chapitre 2
Constatations
L'assistant d'installation est un moyen interactif et convivial, il permet d'in-
staller des logiciels d'une faon trs simple et rpondant aux besoins de l'utilisateur.
L'utilisateur est appel fournir quelques renseignements ncessaires
l'installation tels que l'identification personnelle (Nom, socit, ), le code (numro
de srie, mot de passe,), etc.
L'utilisateur peut choisir les options installer sur son disque dur ainsi que
l'emplacement de l'installation (l'unit d'installation et les dossiers destinataires).
Mme si les fentres prsentes par les diffrents assistants d'installation
diffrent entre elles au niveau nombre, ergonomie, objets et manire de communi-
cation avec l'utilisateur (boutons, zones texte, boutons radio, panneaux publicitaires,
texte d'aide et de soutien, ), la majorit des assistants d'installation ont presque le
mme principe de fonctionnement ; vrification de l'authentification de l'utilisateur,
choix des options d'installation, copie des fichiers du support source vers les
dossiers destinations, mise jour de quelques fichiers systme et activation des
paramtres choisis par l'utilisateur.
Retenons
L'assistant facilite beaucoup l'opration d'installation d'un logiciel, l'utilisa-
teur doit remplir, en premier lieu, un formulaire d'authentification y compris un
numro de srie ou une cl (dans le cas d'un logiciel payant), puis il doit choisir
le mode d'installation.
Retenons
Gnralement, les diffrents fichiers du logiciel installer sont initialement
compresss sur le support source (CD, DVD, Disque, ). L'assistant doit
dcompresser ces fichiers avant de les copier dans les diffrents dossiers desti-
nataires du disque dur.
Les fichiers ne seront pas copis dans un seul dossier, mais dans des
diffrents dossiers (selon le systme d'exploitation et le logiciel qui vient d'tre
install).
Une fois l'installation termine, dans certains cas, l'assistant redmarre
l'ordinateur pour mettre jours certains fichiers systme.
Application
Lancer le systme d'exploitation Linux
A l'aide de votre professeur, installer un logiciel partir d'un CD ou d'un autre
support de stockage externe.
choisir une installation minimale.
Questions
Est-ce que l'installation est auto-excutable (autorun) ?
Quel est le type de ce logiciel (libre, gratuit, payant, ) ?
Quelle est la taille disque ncessaire pour ce logiciel ?
33
Chapitre 2
II Mise jour d'un logiciel
Pour corriger des bugs d'un logiciel (dfauts dans le fonctionnement d'un logiciel),
pour mettre jour certaines donnes ou certains paramtres afin de rpondre des
besoins fonctionnels du logiciel (exemples : mise jour d'une base de donnes d'un
antivirus, ajout d'un paramtre rgional ou linguistique, amlioration d'un systme de
fichiers, ) ou pour satisfaire aux besoins de l'utilisateur qui voluent au fur et
mesure qu'il exploite son logiciel, une mise jour sera ncessaire pour les consti-
tuants du logiciel (programmes excutables, fichiers de donnes, paramtres, ).
Activit
Analyser les fentres ci-aprs qui sont proposes par l'assistant de mise jour d'un
logiciel et determiner les diffrentes tapes effectues.
Retenons
La mise jour d'un logiciel permet de modifier ou d'ajouter certaines fonctionnalits
d'un logiciel, en changeant certains fichiers par des versions plus rcentes, en
ajoutant des nouveaux fichiers ou en changeant certains paramtres.
Gnralement, la mise jour se fait l'aide d'un assistant pour faciliter la tche
l'utilisateur.
Retenons
La mise jour d'un logiciel est fournie frquemment travers le rseau Internet,
mais parfois elle est livre sur des supports de stockage ordinaires (CD, disquette,
).
Une mise jour peut se faire sur la mme version du logiciel comme elle peut se
prsenter dans une nouvelle version si les modifications apportes sont trs
importantes.
34
Chapitre 2
Application
Lancer le systme d'exploitation Linux
Lancer la mise jour du logiciel dsign par votre professeur.
Aprs la mise jour, citer quelques diffrences entre la version initiale et la
version actuelle de ce logiciel.
Activit
Action
1. Choisir parmi les applications installes sur l'ordinateur, une qui a un raccourci sur
le bureau et son nom figure dans le menu principal du systme d'exploitation.
2. Ouvrir le dossier Program files se trouvant sur le disque dur.
3. Effacer le dossier concernant l'application choisie dans l'instruction 1, en utilisant
la touche spcifique du clavier ou le menu Fichier supprimer .
Question
Est-ce que le nom de l'application qu'on vient de supprimer figure encore dans
le menu principal du systme d'exploitation et son raccourci existe-t-il toujours sur le
bureau ?
Essayer de lancer cette application. Que peut-on constater ?
Constatations
Le nom de l'application qu'on vient d'effacer figure encore dans le menu prin-
cipal du systme d'exploitation et son raccourci existe encore sur le bureau.
L'application ne se lance pas mais elle n'est pas correctement supprime.
Action
Les fentres ci-aprs montrent les diffrentes phases de dsinstallation d'un logiciel
l'aide d'un assistant :
35
Chapitre2
36
Chapitre 2
Constatations
Pour dsinstaller un logiciel, il est insuffisant de supprimer le dossier contenant les
fichiers de ce dernier, mais il faut aussi supprimer les fichiers qui sont mis dans les
diffrents dossiers systme et il faut mettre jour les paramtres systme.
Pour les fichiers partags avec d'autres applications, l'utilisateur devrait les garder,
pour qu'il ne perturbe pas le bon fonctionnement des autres logiciels installs sur le
PC.
Certains logiciels demandent le redmarrage du systme aprs leurs dsinstalla-
tions.
Retenons
La dsinstallation d'un logiciel se fait pour rcuprer l'espace disque qui lui a
t allou ou pour liminer des effets indsirables causs par la prsence de
ce logiciel ou parce qu'on n'en a plus besoin.
Puisque l'installation d'un logiciel se fait dans plusieurs dossiers du disque (y
compris les dossiers systme), la suppression du dossier contenant le logi-
Retenons
ciel ne dsinstalle pas correctement ce dernier, mais il peut poser une insta-
bilit du systme. L'utilisation d'un assistant de dsinstallation (ou un utilitaire
spcifique) est la manire la plus efficace pour dsinstaller correctement un
logiciel.
Application
Lancer le systme d'exploitation Linux
Afficher l'espace libre du disque dur de votre ordinateur
A l'aide de votre professeur, dsinstaller un logiciel.
Afficher l'espace libre du disque dur de votre ordinateur, que peut-on
constater? Expliquer.
37
Chapitre 2
Activit
Retenons
Le systme d'exploitation offre une interface qui permet une exploitation simple et
Retenons
efficace des priphriques de l'ordinateur. Il cache ainsi la complexit de gestion de
ces derniers.
Mme si en apparence, ce sont les applications qui exploitent les priphriques de
l'ordinateur, en ralit toutes les oprations d'entre/sortie passent sous le contrle
du systme d'exploitation.
38
Chapitre 2
Activit
Fig. 1
Constatations
Le nouveau priphrique qui a t raccord l'ordinateur, a t reconnu immdiate-
ment par le systme d'exploitation. Ce dernier s'est charg de l'installation du pilote
du priphrique et de sa configuration sans l'intervention de l'utilisateur. Ce
priphrique est devenu prt l'exploitation.
Activit
39
Chapitre 2
Constatations
1. Le nouveau priphrique qui a t raccord l'ordinateur a t reconnu
immdiatement, mais il a ncessit l'intervention de l'utilisateur pour l'installation du
pilote (driver) pour qu'il fonctionne correctement.
2. Certains pilotes sont fournis avec le systme d'exploitation, mais il existe
beaucoup de priphriques qui ncessitent la prsence d'un disque (ou autre sup-
port) d'installation.
Retenons
Pour installer un nouveau priphrique, on doit avoir son pilote
driver (programme qui gre la communication entre l'ordinateur et
Retenons
le priphrique).
Les pilotes des priphriques qui ne sont pas livrs avec le systme
d'exploitation doivent tre fournis par le constructeur du matriel en
question ou tlchargs d'un site d'Internet.
Application
Lancer le systme d'exploitation Linux
Action
Connecter votre ordinateur un Flash disk, sur un port USB.
Que peut-on constater ? Expliquer ?
Action
A l'aide de votre professeur, ajouter une nouvelle imprimante votre
ordinateur.
Est-ce que le systme dtecte automatiquement la nouvelle imprimante
connecte l'ordinateur ?
Est-ce que l'imprimante est auto-fonctionnelle (sans une installation
spcifique) ?
Que peut-on conclure ?
40
Chapitre 2
III Dsinstallation d'un priphrique
Gnralement, on dsinstalle un priphrique pour le remplacer par un autre similai-
re et/ou plus performant, ou parce que ce dernier a caus une instabilit du systme
(conflit avec autre composant, dfaillance de fonctionnement, incompatibilit avec le
systme ou une application, ).
Activit
Fig. 3.1
41
Chapitre 2
Fig. 3.2
Remarque
Pour suspendre l'utilisation d'un priphrique, on peut tout simplement le dsactiver
au lieu de le dsinstaller compltement.
Retenons
Retenons
42
Chapitre 2
Application
Lancer le systme d'exploitation Linux
Dsinstaller la carte rseau de votre ordinateur
Dsinstaller une imprimante de votre ordinateur
IV Gestion des supports de stockage
IV Les supports de stockage
a) Le disque dur
Le disque dur est le support de stockage de l'ordinateur servant conserver les don-
nes de manire permanente, contrairement la mmoire vive, qui s'efface totale-
ment ds la mise hors tension de l'ordinateur, c'est la raison pour laquelle on parle
parfois de mmoire permanente pour dsigner les disques durs.
Actuellement, les disques durs peuvent tre externes (disque amovible) ou tout sim-
plement des flash disk .
b) Fonctionnement interne d'un disque dur
Un disque dur est constitu de plusieurs plateaux (disques rigides : hard disk) en
mtal, en verre ou en cramique empils les uns sur les autres.
L'ensemble des plateaux tourne trs rapidement autour d'un axe ( plusieurs milliers
de tours par minute).
La lecture et l'criture se fait sur la surface de ces plateaux et l'aide des ttes
(heads) situes de part et d'autre de chacun des plateaux (platters). Ces ttes sont
des lectro-aimants qui se baissent et se soulvent pour pouvoir lire l'information ou
l'crire. De plus, ces ttes se dplacent latralement pour pouvoir atteindre toute la
surface du disque.
c) Organisation des donnes sur le disque
C.1- Piste
Les donnes sont crites en cercles concentriques sur les diffrents plateaux. En rai-
son de leur rotation sous les ttes de lecture/criture, on appelle ces cercles des pis-
tes (track en anglais).
43
Chapitre 2
C.2- secteur
Les pistes sont divises en quartiers (entre deux rayons) que l'on appelle secteurs,
c'est la zone dans laquelle on peut stocker les donnes. La taille d'un secteur est
gnralement de 512 octets. L'utilisateur peut s'il le dsire modifier cette taille.
C.3- cylindre
Un cylindre est form par l'ensemble des pistes portant le mme numro et apparte-
nant aux diffrents plateaux
Cylindre 0
Activit
Fig. 4
44
Chapitre 2
Constatations
On constate qu'un fichier de taille 1 octet a occup un espace de 4096 octets
sur le disque.
Deux fichiers de tailles rduites (mais diffrentes) occupent le mme espace
sur disque.
Activit
Constatations
Dans un ordinateur, on peut avoir plus qu'un disque dur.
Un disque dur peut avoir une ou plusieurs parties.
45
Dfinition Chapitre 2
Le partitionnement d'un disque dur consiste crer une ou plusieurs zones de stoc-
kage indpendantes de tailles plus ou moins grandes. Ces zones sont appeles par-
titions. Chaque disque dur doit au moins possder une partition. Chaque partition
ainsi cre est gre par le systme comme un disque dur indpendant, mme si
physiquement il n'en existe qu'un seul.
Les partitions d'un disque dur sont appeles lecteurs logiques.
La partition tendue est quant elle une partition voisine de la partition principale pou-
vant tre divise en lecteurs logiques (ou parti-
tions logiques qui seront galement vus par le
systme comme de vritables disques durs). Elle
ne peut tre cre qu'aprs la cration de la par-
tition principale.
46
Chapitre 2
Cration d'une partition
Un disque dur ne peut recevoir de donnes tant qu'il n'est pas partitionn. Il doit
contenir au minimum une partition principale.
Les tapes suivantes montrent comment crer une nouvelle partition dans l'espace
disque non encore allou :
Fig. 7.1
Fig. 7.2
Fig. 7.3
47
Chapitre 2
Fig. 7.4
Fig. 7.5
Fig. 8.1
48
Chapitre 2
Fig. 8.2
Fig. 8.3
Activit
Dfinition
Le formatage ou l'initialisation d'un disque (ou d'une partition) a pour but de prparer
ce dernier pouvoir stocker des informations (donnes).
Le principe de formatage consiste la cration d'une structure relative un systme
49
Chapitre 2
de fichiers connu par le systme d'exploitation qu'on veut installer par la suite ou qui
est dj install dans un autre disque ou une autre partition du mme ordinateur.
Il existe deux types de formatage : le formatage physique dit de bas niveau et le
formatage logique dit haut niveau.
Le formatage de haut niveau (dit formatage standard ou normal), utilis plus frquem-
ment, s'effectue aprs le formatage de bas niveau. Il cre un systme de fichiers sur
le disque, ce qui va permettre un systme d'exploitation (DOS, Windows, Linux,
OS/2, Windows NT, ...) d'utiliser l'espace disque pour stocker et utiliser des fichiers.
Le formatage logique est une opration appliquer chacune des partitions du
disque.
50
Chapitre 2
qui correspond la partition du disque dur qui contient gnralement le systme d'ex-
ploitation. Cela n'est pas d au disque lui-mme mais au systme d'exploitation qui y
est install. En effet, les donnes du systme sont en perptuelle modification au fur
et mesure qu'on utilise l'ordinateur. L'installation de logiciels ou la personnalisation
de divers paramtres sont des actions qui modifient le comportement du systme et
qui peuvent dans certains cas le dstabiliser. D'autre part, les virus informatiques et
d'autres logiciels au fonctionnement douteux ont pour objectif de modifier plus ou
moins brutalement ce mme systme. Il s'agit donc en quelque sorte d'un nettoyage
par le vide du lecteur C.
Il existe plusieurs mthodes pour formater un disque dur ou une partition d'un disque
dur :
1) Formatage d'un disque d'un ordinateur ne possdant pas encore un systme
d'exploitation.
Le formatage d'un lecteur logique nouvellement cr ou d'un disque dur frachement
install peut tre fait lors de l'installation du systme d'exploitation.
Il suffit pour cela d'insrer le cdrom d'installation du systme dans le lecteur et de
faire redmarrer l'ordinateur. Le programme d'installation vrifie si les partitions du
disque sont dj formates ou non. Si ce n'est pas le cas, il proposera de le faire.
51
Chapitre 2
On peut dmarrer l'ordinateur avec un support externe (disquette, CD, disque amovi-
ble, ) contenant un systme d'exploitation. Puis on lance la commande de forma-
tage du disque de l'ordinateur.
Fig. 10.2
Fig. 11.1
52
Chapitre 2
Fig. 11.2
Fig. 11.3
Fig. 12
53
V Gestion des fichiers Chapitre 2
V Prsentation
Dans la plupart des systmes d'exploitation, l'en-
semble des fichiers et des rpertoires (dossiers) est
organis dans une structure arborescente. Par
exemple, un lve peut grouper les fichiers relatifs
un cours dans un rpertoire, ses images person-
nelles dans un autre et son site Web personnel
dans un troisime.
Chaque fichier de l'arborescence est identifi par un
chemin (chemin d'accs) form par des noms de
rpertoires spars par un caractre, le / dans
le cas de Linux et \ dans le cas de Windows.
Un chemin d'accs est dit absolu s'il dcrit la suite des rpertoires traverser pour
accder au fichier depuis le rpertoire racine.
Un chemin d'accs relatif dcrit l'emplacement du fichier depuis le rpertoire de tra-
vail courant.
Fig. 13
Sous Windows, chaque unit de stockage dispose d'une arborescence indpendan-
te, ce qui explique que le chemin absolu d'un fichier doit commencer par le nom de
l'unit.
54
Chapitre 2
Fig. 14
Activit
Lancer l'explorateur Konqueror en cliquant sur l'icne
Dossier personnel qui se trouve sur le bureau
Afficher l'arborescence.
Peut-on distinguer les diffrentes units de stockage qui sont installes sur
l'ordinateur ?
Constatations
Contrairement Windows o les units sont reprsentes par des lettres de volume
(A:, B:, C:, etc.) et possdent des arborescences indpendantes, sous Linux, l'ar-
borescence des fichiers est unique et possde une seule racine schmatise par le
caractre / . Pour qu'elle soit accessible, chaque unit de stockage doit tre
monte sur le systme de fichiers dans un rpertoire bien dtermin appel
point de montage.
Le montage d'un priphrique permet d'attacher son arborescence l'arbores-
cence principale.
55
Chapitre 2
Remarque
Avec les versions rcentes du systme, la plupart des priphriques sont monts
automatiquement
Application
Pour connatre les disques du systme, lancez l'utilitaire kdf ; partir du menu
systme, choisir la commande Excuter une commande puis taper la com-
mande kdf .
Fig. 15
A partir de la fentre ci-dessous, numrer les priphriques disques disponibles sur
l'ordinateur, ainsi que leurs points de montage.
Fig. 16
56
V Types de fichiers Chapitre 2
Activit
La figure suivante reprsente le contenu d'un dossier.
1. Citer les lments qu'on peut trouver dans un dossier ?
2. Que se passe-t-il lorsqu'on double-clique sur un objet de ce dossier ?
Fig. 17
Constatations
1. Dans un dossier, on peut trouver des dossiers, des fichiers et des raccourcis
(des liens). Dans une interface graphique, chaque objet est reprsent par une
icne. Gnralement, l'icne d'un fichier dfinit son type : rpertoire, fichier ex-
cutable, fichier texte, fichier son, fichier image, ...
2. Un double clic sur un fichier provoque son ouverture par l'application qui lui
est associe.
57
L'arborescence de Linux Chapitre 2
Activit
1. Lancer l'explorateur Konqueror et renommer le rpertoire tmp par .tmp.
Que peut-on constater ?
2. Dans le menu Affichage , activer l'option Afficher les fichiers cachs.
Que peut-on remarquer ?
58
Chapitre 2
Constatations
1. Le dossier tmp disparat de l'cran.
2. Le dossier .tmp rapparat de nouveau, avec d'autres dossiers et d'autres
fichiers dont les noms commencent par un .
Application
a -Mode graphique
1. Crer un dossier portant votre nom sur le bureau de votre ordinateur
2. Dans ce dossier, crer la liste suivante de dossiers et de fichiers
Dossiers Fichiers
Applications Priphriques d'entre.txt
Matriel Priphriques d'entre-sortie.txt
Systme informatique Priphriques de sortie.txt
Logiciel Mmoire centrale.txt
Systme d'exploitation Microprocesseur.txt
Priphriques Bureautique.txt
Unit centrale Multimdia.txt
Noyau.txt
Utilitaires.txt
3. Saisir les lments de la liste suivante dans les fichiers correspondants crs
l'tape 2.
4. Organiser les fichiers et les dossiers dj crs dans une arborescence refl-
tant le schma d'un systme informatique.
5. Renommer le dossier Systme d'exploitation par Logiciel de base
et le fichier Microprocesseur.txt par Microprocesseur.doc
59
Chapitre 2
6. En utilisant l'outil de recherche fourni avec le systme d'exploitation, chercher:
dans le dossier cr l'tape 1, tous les objets (fichiers et dossiers) qui
commencent par la lettre M .
dans le dossier cr dans l'tape 1, tous les fichiers qui portent
l'extension .doc
dans tous les disques de l'ordinateur, les objets dont le nom contient
l'expression suivante : tique
7. Spcifier le chemin d'accs au fichier Noyau.txt .
8. Supprimer le dossier Priphriques
b -Mode texte
Le tableau suivant prsente les principales commandes de gestion de fichiers sous
Linux et sous Windows
60
Chapitre 2
Questions
1. En utilisant les commandes du tableau ci-dessus, crer
l'arborescence suivante dans votre rpertoire de travail.
2. Dplacer le dossier leons dans le dossier Docs
3. Copier le dossier Texte dans le dossier Image
4. Afficher l'arborescence du dossier lve
5. Supprimer l'arborescence Image
6. Renommer le dossier lve par groupe
A savoir !
Activit
Afficher les attributs de fichiers
Dans le menu Affichage, activer Type d'affichage - Liste dtaille.
Enumrer les informations qui sont affiches.
Constatations
Chaque fichier ou dossier a des droits d'accs qui figurent dans la colonne Droits
d'accs .
Fig. 18
61
Chapitre 2
b-1. Prsentation des droits d'accs
Les droits d'accs se prsentent sous la forme suivante :
Pour le contrle d'accs un fichier, le systme Linux classe les utilisateurs en trois
catgories :
Le propritaire
les membres du groupe associs au fichier.
Les autres, tous les utilisateurs autres que le propritaire et les membres du
groupe
Pour chaque catgorie, il existe trois droits d'accs :
le droit r read : qui permet de lire le contenu du fichier, ce qui autorise par
exemple la copie du fichier.
Le droit w write: qui permet d'ajouter, de supprimer ou de modifier des
donns.
Le droit x execute qui permet de considrer le fichier comme une com-
mande (ou une application).
Pour les rpertoires :
* r droit de lire la liste des fichiers du rpertoire.
* w droit d'ajouter et de supprimer des fichiers dans le rpertoire.
* x droit d'accs aux fichiers du rpertoire.
Pour consulter et/ou modifier les droits d'accs d'un fichier ou d'un dossier :
* Slectionner le fichier
* Activer le menu contextuel
* Choisir la commande proprits puis l'onglet Droits d'accs
* Cliquer sur le bouton Droits d'accs avancs.
* Cocher/ dcocher les cases des droits d'accs suivant le besoin, puis valider.
62
Chapitre 2
Fig. 19
Remarque :
l'icne d'un rpertoire inaccessible porte un verrou (symbole de non accs).
63
Exercices
Exercice
Copier le tableau suivant sur votre cahier et vrifier la validit des propositions
suivantes tout en justifiant les rponses.
Rponse
proposition Justification
V/F
La mmoire virtuelle est l'extension de la mmoire physique
Un fichier est une mmoire de masse
Pour utiliser un disque dur, il faut qu'il soit format
Un processus est un programme inactif
La communication avec les priphriques est assure par le
systme d'exploitation
Exercice
Citer les noms de quelques logiciels Shareware qui sont installs sur
votre ordinateur
Quelle est la diffrence entre un logiciel libre et un logiciel gratuit ?
Pourquoi les auteurs des logiciels diffusent gratuitement des versions
dmonstratives de leurs produits ?
Quelles sont les restrictions (les limitations) qu'on trouve gnralement
dans une version dmonstrative ?
Exercice
Pourquoi l'assistant d'installation ne copie pas tous les fichiers du
logiciel installer dans un mme dossier du disque dur ?
Dans quelle situation l'assistant d'installation ne demande pas une
authentification ?
Pourquoi parfois on choisit une installation minimale ?
Exercice
Pourquoi met-on jour frquemment la base de donnes d'un logiciel
antivirus ?
Donner d'autres exemples de logiciels ou la mise jour doit tre
frquente. Justifier la rponse ?
Exercice
Pourquoi la suppression du dossier contenant les fichiers d'un logiciel
n'est pas la mthode efficace pour dsinstaller ce dernier ?
64
Pour quelle raison, dans certains cas, l'assistant de dsinstallation
redmarre le systme ?
Exercice
Que peut-on conclure, si on branche une nouvelle imprimante un
ordinateur, travers le port USB et que cette dernire ne fonctionne pas
correctement ?
Expliquer le terme plug-and-play ?
Exercice
Exercice
Copier sur votre cahier les rponses correctes
1- Les droits d'accs sur les fichiers permettent :
Le partage du support de stockage.
La protection des donnes.
L'amlioration des performances de l'ordinateur.
La confidentialit des informations.
2- Pour pouvoir accder au contenu d'un priphrique de stockage sous Linux, le
priphrique doit tre :
Format
Activ
Mont
Archiv
Exercice
Crer l'arborescence ci-contre sur une disquette ou un disque amovible.
En utilisant les commandes textuelles, attribuer les droits indiqus aux dossiers
suivants :
Cours : lecture seulement
Prog : lecture et excution
Invit : lecture et modification
65
Exercice
1. Crer l'arborescence suivante sur une disquette ou sur un disque amovible :
66
SYSTEME DEXPLOITATION
Chapitre 3 ADMINISTRATION SYSTEME
Objectifs
Plan du chapitre
Introduction
Plan du chapitre
Types des comptes utilisateurs
Manipulation des comptes utilisateurs
Profils utilisateurs
67
Chapitre 3
Introduction
Avec les nouveaux systmes d'exploitation, l'utilisation des assistants a rendu l'op-
ration d'installation du systme simple et accessible mme pour des utilisateurs non
spcialistes.
Quelque soit le systme d'exploitation installer, l'opration d'installation peut tre
rsume en quatre tapes :
1. Prparation des disques (partitionnement, formatage, etc.) et copie des fichiers
systmes et des fichiers ncessaires la suite de l'installation.
2. Saisie des informations et des paramtres telles que la cl du produit, le nom de
l'organisation, le mot de passe, les paramtres rgionaux,
3. Installation des priphriques et configuration du rseau : dtection et installation
des priphriques, installation des composants rseau, partage de fichiers et d'impri-
mantes, installation des protocoles
4. Mise en place du menu principal, enregistrement des composants, sauvegarde de
la configuration, suppression des fichiers temporaires, ...
Dans l'exemple suivant, on trouve les principales tapes d'installation du systme
d'exploitation Windows XP .
68
Chapitre 3
Prparation du disque (Partitionnement)
Fig. 1
L'installation d'un systme d'exploitation peut se faire :
Soit sur une partition existante du disque dur ne contenant pas un systme
d'exploitation
Soit sur une nouvelle partition cre dans l'espace non encore partitionn du
disque.
Fig. 2
Fig. 3
69
Chapitre 3
Installation et configuration des priphriques
Fig. 4
L'assistant installe aussi, les priphriques, les utilitaires, les lments des menus,
Fig. 5
Dmarrage du systme
Le systme est install, l'assistant rend la main l'utilisateur
pour exploiter les ressources de son ordinateur (matrielles et
logicielles).
Fig. 6
70
Chapitre 3
II Paramtrage d'un systme d'exploitation
Une fois le systme d'exploitation est install et tous les paramtres sont activs,
l'utilisateur peut et tout moment modifier (configurer) ces paramtres. Comme il
peut installer ou dsinstaller des composants matriels ou logiciels, afin de person-
naliser les fonctionnalits de son systme.
Le panneau de configuration regroupe la majorit des outils de paramtrage du
systme.
Fig. 7
* Ajout de nouvelles polices de caractres
Au cours de l'installation du systme d'exploitation, la majorit des polices de
caractre usuelles seront installes automatiquement. Mais on peut, tout moment,
ajouter ou supprimer des polices supplmentaires.
Pour installer des nouvelles polices partir de panneau de configuration :
Fig. 8
* Configuration de la souris
Pour adapter les fonctionnalits de la souris aux besoins de l'utilisateur, on peut
changer certaines de ses proprits (permutation des boutons gauche et droite,
vitesse de doubles cliques, forme du pointeur, ).
71
Chapitre 3
Fig. 9
Fig. 10
* Personnalisation des paramtres rgionaux
Plusieurs applications se basent sur les paramtres rgionaux pour dfinir leurs com-
portements (exemple : tableur, gestion de trsorerie, ).
On peut agir sur les diffrents formats de paramtres pour rpondre aux besoins de
diffrents pays ou rgions (symbole montaire, format date, format heure, format
nombre, )
Pour modifier les paramtres rgionaux :
Fig. 11
72
Chapitre 3
* Options des dossiers
Pour des raisons de scurit ou organisationnelles, le systme d'exploitation attribue
pour chaque dossier ou fichier certains paramtres par dfaut, suivant le type du dos-
sier ou du fichier (icne, type de fichier, type d'affichage, ).
Fig. 12
* Afficher les fichiers cachs
Pour des raisons de scurit, le systme peut cacher certains fichiers ou dossiers
systme ou propritaire un utilisateur.
Pour changer le type d'affichage d'un fichier :
Fig. 13
73
Chapitre 3
Pour afficher ou modifier la date/heure systme :
Fig. 14
Fig. 15
74
Chapitre 3
* Gestionnaire de priphriques
Le gestionnaire de priphriques permet d'afficher les diffrents composants de
l'ordinateur. Aussi, il permet d'agir sur ces derniers pour modifier leurs proprits
(mettre jour le pilote, dsactiver, activer, dsinstaller, supprimer,
Fig. 16
* Gestion de l'cran et de l'affichage
Chaque utilisateur peut personnaliser son environnement de travail en choisissant
les proprits de son bureau (apparence, cran de veille, thmes, arrire plan, ).
Fig. 17
75
Chapitre 3
* Identification de l'ordinateur
Pour qu'un ordinateur puisse partager ses ressources dans un rseau ou pour qu'il
soit un membre d'un groupe de travail d'un rseau, il doit avoir un nom qui l'identifie
de faon unique des autres membres du rseau.
Fig. 18
76
Chapitre 3
III Gestion des comptes
A la maison comme au lieu de travail (bureau, classe, etc.), un ordinateur peut tre
utilis par plusieurs personnes. Chacun a ses intrts et ses prfrences. Les
donnes personnelles peuvent tre visualises ou dtruites par n'importe quel utilisa-
teur. La scurit et la confidentialit des donnes sont mises en jeu.
Pour palier ces problmes, le systme doit crer et grer des espaces rservs
pour chaque utilisateur.
Un compte est un moyen pour contrler l'accs aux ressources matrielles et logiciel-
les d'un systme.
Pour protger l'ordinateur contre des utilisations illicites (non autorises), le systme
d'exploitation doit restreindre l'accs au systme un ensemble identifi d'utilisa-
teurs.
Chaque utilisateur autoris doit avoir un compte sur le systme dfini par un nom d'u-
tilisateur et un mot de passe.
Activit
Fig. 19
77
Chapitre 3
Questions
1. Dgager partir de l'tape 3, les intrts de l'utilisation des comptes utilisateurs.
2. Donner les diffrents types de compte utilisateurs.
Rponse :
1. Les comptes utilisateurs permettent de :
protger les paramtres importants de l'ordinateur ;
personnaliser l'aspect de tout lment qui s'affiche sur l'cran d'un utilisateur,
sans affecter la manire dont ils apparaissent pour les autres utilisateurs ;
utiliser un mot de passe pour conserver la confidentialit des fichiers
personnels des utilisateurs;
ouvrir une session plus rapidement.
passer rapidement d'un utilisateur un autre, sans avoir fermer les
programmes.
Personnaliser les listes de Favoris et sites Web que chaque utilisateur ;
2. Il existe trois types de compte utilisateurs : Compte administrateur, compte stan-
dard et compte invit.
b- Compte standard
Un compte standard (appel compte limit sous Windows) est destin aux utilisa-
teurs qui ne sont pas autoriss modifier la plupart des paramtres de l'ordinateur et
supprimer des fichiers importants. Un utilisateur qui possde un compte standard :
ne peut pas en gnral installer un logiciel ou un composant matriel, mais
peut accder aux programmes dj installs sur l'ordinateur ;
peut changer l'image associe son compte et crer, modifier ou supprimer
son mot de passe ;
ne peut pas modifier le nom ou le type de son compte (le droit d'effectuer ces
modifications est rserv l'utilisateur qui possde un compte administrateur) ;
78
Chapitre 3
c- Compte Invit (Windows )
Le compte Invit est rserv aux utilisateurs qui ne possdent pas de compte sur
l'ordinateur. Aucun mot de passe ne lui est associ, ce qui permet aux utilisateurs
d'ouvrir rapidement une session pour consulter leur courrier lectronique ou surfer sur
Internet. L'utilisateur ayant ouvert une session au moyen du compte invit :
ne peut installer un logiciel ou un composant matriel, mais peut accder aux
applications dj installes sur l'ordinateur ;
ne peut pas changer le type du compte Invit ;
Fig. 20
79
Chapitre 3
Fig. 21
a-3 Modification des proprits du compte
A tout moment, l'administrateur peut agir sur les comportements d'un compte utilisa-
teur.
Pour modifier les proprits d'un compte, il faut procder comme suit :
Fig. 22.1
Fig. 22.2
80
Chapitre 3
Fig. 22.3
81
Chapitre 3
Exemple :
Pour restreindre l'utilisateur eleve1 ne pouvoir ouvrir une session en semaine qu'en-
tre 8h00 et 18h00 et le week-end entre 8h00 et 23h00, il faut saisir la commande sui-
vante :
Net user eleve1 /time:Lundi-Samedi,08:00-18:00;Dimanche,08:00-23:00
Pour enlever toutes les restrictions, il faut saisir la commande suivante :
Net user eleve1 /time : all
Fig. 23.1
Fig. 23.2
82
Chapitre 3
Fig. 23.3
Fig. 24
83
Chapitre 3
Suppression d'un compte
Fig. 25
* Mode textuel
84
Chapitre 3
Application
Sous l'identit de root
1. Crer les utilisateurs elevey et linax
2. Effectuer des vrifications : possibilit immdiate de se loguer sous ces
comptes et cration de leur rpertoire personnel dans /home.
3. Essayer de crer un compte dj existant.
4. Supprimer le compte de linax. Son rpertoire personnel a t-il t supprim ?
Remarques
Attention : si root passe la commande passwd, il s'apprte redfinir son
propre mot de passe !
Un utilisateur quelconque ne peut pas crer de compte, mme s'il a le
privilge de faire partie du groupe root.
Par contre, il peut modifier lui-mme son mot de passe.
Fig. 26
85
Chapitre 3
b. Attribution d'un profil prdfini un utilisateur (Windows )
Fig. 27
Retenons
Le systme d'exploitation est un logiciel grant un ordinateur, indpendant des pro-
grammes d'application mais indispensable leur mise en uvre. Le systme d'ex-
ploitation assure l'enchanement des travaux (gestion des processus), l'affectation
des ressources matrielles aux programmes, la gestion des entres-sorties et des
fichiers, la communication homme-machine, etc.
Les systmes d'exploitation actuels sont des systmes multi-utilisateurs. Un mme
ordinateur peut tre utilis par plusieurs personnes. Chacun peut ainsi avoir un
bureau (icnes, arrire plan, raccourcis et autres paramtres) qui correspond ses
attentes sans gner les autres.
L'administrateur se distingue des autres utilisateurs. Il a en effet accs
tous les fichiers de l'ordinateur (ses fichiers personnels ou des autres utilisateurs).
Il peut installer et dsinstaller des logiciels et des matriels. Il peut aussi crer et
supprimer les autres comptes utilisateur sur l'ordinateur.
Retenons
Les utilisateurs ordinaux ont des droits restreints qui sont fixs par l'admin-
istrateur
Les profils permettent de personnaliser l'environnement de travail de chaque utilisa-
teur d'un ordinateur. Initialement, chaque utilisateur a un profil par dfaut qui peut
tre modifi ultrieurement.
86
Chapitre 3
IV Outils systme et scurit
La performance du systme est un souci permanent de tous ceux qui utilisent un ordi-
nateur. Cette performance peut tre dgrade au cours de l'exploitation de l'ordina-
teur.
D'autre part, la scurit informatique et les failles du systme ne proccupent pas
seulement les professionnels de l'industrie informatique, mais tout utilisateur de l'ou-
til informatique. La plupart des entreprises, et de nombreux utilisateurs domestiques,
vivent avec des connexions Internet qui les exposent aux risques des virus, des intru-
sions et d'autres types d'attaques externes.
Pour tous ces raisons les systmes d'exploitations sont fournis gnralement avec un
ensemble d'utilitaires qui ont pour objectifs :
D'entretenir les diffrents ressources du systme,
Dtecter et corriger les failles de fonctionnements,
Optimiser l'utilisation des ressources et amliorer les performances,
Scuriser le systme contre les diffrents types de menaces,
Activit
En ouvrant une session sous Windows, arrter l'ordinateur brutalement sans
passer par le bouton dmarrer
Redmarrer l'ordinateur
Quel est le programme qui se lance automatiquement ?
Noter les diffrentes oprations faites par ce programme.
A quoi sert-il ?
Constatations
L'utilitaire Chdisk se lance automatiquement au dmarrage qui a suivi un
arrt anormal de l'ordinateur
C'est un vrificateur de disques qui permet de tester s'il n'y a pas eu de
pannes logiques lors de la dernire fermeture anormale du systme
Certaines erreurs sont corriges automatiquement.
Bien que les constructeurs amliorent sans cesse la fiabilit des disques durs, les
risques de pannes existent toujours.
Le tableau suivant prsente les diffrentes pannes que peuvent subir un disque dur;
87
Chapitre 3
Les pannes mcaniques et lectroniques ncessitent l'intervention d'un expert et l'utilisation d'un
matriel adquat pour la rparation, dans les cas o elles sont rcuprables, tandis que les pannes
logiques sont les plus souvent faciles rparer moyennant des utilitaires de gestion de disque.
IV Entretien et maintenance des disques durs
Activit
L'image ci-dessous reprsente un rsum de l'tat physique d'un disque dur. Quels
sont les diffrents types de clusters proposs par cette image ?
Fig. 28
88
Chapitre 3
Constatations
Dans cette image, l'espace disque est divis en blocs de 197 Ko
Les blocs colors en vert sont analyss et ils sont en bon tat
Les blocs colors en rouge sont endommags ils sont inexploitables
Les blocs colors en gris ne sont pas encore analyss.
1. Signalisation des erreurs par le systme d'exploitation
Les systmes d'exploitation marquent automatiquement les clusters dfectueux afin d'viter qu'ils
soient utiliss. Une fois marqus, ceux-ci sont considrs comme inexistants et l'usage du disque
continue normalement.
La capacit de stockage du disque s'en trouve videmment rduite, vu que des clusters sont devenus
non utilisables.
2- Nettoyage du disque dur
Activit
Fig. 29
89
Chapitre 3
Constatations
Nettoyer son disque dur consiste trier son contenu afin de n'en garder que
les fichiers rellement utiliss et supprimer les fichiers superflus qui s'accumulent
avec le temps.
La plupart de ces fichiers superflus sont des fichiers temporaires, installs
provisoirement par le systme d'exploitation ou crs par les application, mais pas
systmatiquement supprims par la suite.
3- Dfragmentation du disque dur
Activit
Fig. 30
Questions
Sachant que chaque couleur reprsente un fichier bien dtermin, que peut-on dire
de l'organisation des fichiers sur le disque dur ?
Comment est rparti l'espace libre du disque ?
Constatations
Un seul fichier peut tre enregistr sur des espaces non adjacents sur le
disque dur
Le systme inscrit les donnes sur le disque dur dans le premier
emplacement disponible
L'espace libre sur le disque dur ne forme pas un seul espace adjacent mais
c'est un ensemble de zones mmoire rparties
90
Chapitre 3
Activit
Activit
Activer le menu accessoires - outils systme
Lancer l'analyse puis la dfragmentation du lecteur C :
Fig. 31
91
Chapitre 3
Constatations
La dfragmentation est une opration consistant runir sur des units d'al-
location contigus les diffrentes parties d'un fichier et de grouper l'espace disque
libre. Les ttes de lecture du disque dur n'ont donc plus besoin de se dplacer sur
toute la surface des plateaux pour rcuprer les donnes d'un mme fichier. Il en
rsulte un gain en vitesse et une optimisation de la lecture de donnes.
Remarque :
Linux possde un systme de fichiers intelligent. Ce systme de fichiers ne permet
pratiquement pas la fragmentation ce qui rend la dfragmentation inutile.
Retenons
Souvent une bonne organisation des donnes sur disque est
synonyme d'une meilleure performance de l'ordinateur.
Il est conseill d'excuter priodiquement l'utilitaire de vrification des
erreurs, ainsi que l'utilitaire de nettoyage de disques.
Retenons
Il est utile de dfragmenter son disque dur priodiquement.
Avant de lancer la dfragmentation du disque dur, il est prfrable
toujours d'effectuer un contrle et une correction des erreurs du
disque dur.
92
Chapitre 3
IV Sauvegarde des donnes
Bien que les utilitaires dcrits ci-dessus permettent d'amliorer les performances des
disques durs et par consquent de l'or-
dinateur, le risque existe toujours, et ni
matriel ni logiciel n'est l'abri d'un
disfonctionnement et ce sont des
fichiers qui s'abment, des donnes qui
disparaissent, l'ordinateur qui ne fonc-
tionne plus correctement ou, pire
encore, qui refuse de dmarrer.
Dans les cas les plus catastrophiques,
on peut tre amen rinstaller com-
pltement le systme d'exploitation et
tout le reste (logiciels, pilotes de pri-
phriques, paramtres de connexion
Internet, etc.) aprs avoir format le disque dur, et donc perdu toutes les donnes.
Pour minimiser les risques, une sauvegarde priodique des donnes s'avre la solu-
tion la plus approprie.
Activit
Pour viter les situations cites ci-dessus, on doit sauvegarder les fichiers.
Quels sont les fichiers sauvegarder ?
Pour que ces informations soient l'abri, sur quel support allez-vous les stocker ?
En cas de crash (gros problme), est ce que votre sauvegarde vous vite la
rinstallation du systme d'exploitation ?
Constatations
Activit
93
Chapitre 3
Fig. 32
Constatations
Une solution plus pratique consiste utiliser un programme spcialis dans la
sauvegarde (backup), capable d'effectuer diffrentes oprations automatiquement,
selon des critres paramtrables, en archivant les donnes sur des supports,
amovibles ou non (CD-R, DVD, disque dur externe, cl USB, etc.)
Fig. 33.1
94
Chapitre 3
Choisir les documents et les paramtres sauvegarder.
Fig. 33.2
Fig. 33.3
Fig. 33.4
95
Chapitre 3
b. Restauration des fichiers et des paramtres
Activer Utilitaire de sauvegarde partir du menu outils systme
du menu accessoire .
Choisir l'option Restaurer les fichiers et les paramtres .
Fig. 34.1
Fig. 34.2
96
Chapitre 3
Application
En ouvrant une session sous Windows, lancer l'utilitaire de Restauration du
systme qui se trouve dans le menu Accessoires .
Quelles sont les options proposes par le premier cran de cet utilitaire ?
Crer un point de restauration l'heure de la ralisation de cette activit.
Dsinstaller le logiciel de traitement de texte install sur votre poste.
Lancer la restauration du systme partir du point de restauration qu'on vient
de crer.
Fig. 35
Est-ce que le logiciel qu'on a supprim figure encore sur l'ordinateur ?
Retenons
Retenons
97
Chapitre 3
Activit
Fig. 36
Constatations
Activit
Action 1
Chercher un fichier vido sur l'ordinateur, en faire une copie et la nommer le
seq.avi
Lancer l'utilitaire de compression install sur votre ordinateur et crer une
nouvelle archive (nomme essai.zip), puis y ajouter le fichier seq.avi.
Quitter l'utilitaire de compression et double-cliquer sur essai.zip pour le
dcompresser.
Dans l'explorateur, renommer ce fichier en seq1.avi.
comparer les tailles des deux fichiers seq1.avi et seq.avi. Que peut-on
constater ?
Action 2
Retourner dans l'utilitaire de compression, partir de l'archive essai.zip, crer
une archive auto-dcompactable, fermer l'archive et quitter l'utilitaire de
compression. (le fichier rsultat s'appelle essai.exe).
De retour dans l'explorateur, lancer essai.exe pour dcompacter le fichier et
renommer le seq2.avi.
Questions
Lors de dcompactage d'une archive auto-dcompactable, l'utilitaire
de compression se lance-t-il ?
Lancer le fichier seq2.avi, est-ce que la vido a t endommage par
la compression ?
Complter le tableau suivant :
98
Chapitre 3
Constatations
Une archive est un conteneur unique (un seul objet) dans lequel sont stocks
un ou plusieurs fichiers ou dossiers compresss.
Un fichier Auto-dcompactable est un fichier autonome qui n'a pas besoin du
l'utilitaire avec lequel il a t cre, pour tre dcompress.
Retenons
Retenons
Les techniques de compression de donnes visent rduire le volume des
donnes pour conomiser de l'espace disque ou acclrer les transferts de
donnes. Ces techniques sont bases sur l'exploitation des redondances.
Gnralement, les utilitaires d'archivage permettent de gnrer des archives
Auto dcompactables.
Application (linux)
Crer une archive de toutes les donnes prsentes sur votre compte (tous les
fichiers et dossiers de l'arborescence de votre rpertoire personnel).
Activit
Une partie du travail que vous devez raliser est stocke sur un flash disk appar-
tenant une autre personne, vous connectez le flash disk sur votre poste et au
moment d'ouvrir le document, le message suivant s'affiche sur votre cran :
99
Chapitre 3
Fig. 37
Constatations
Le message a t dclench par un antivirus.
Le message signale la prsence d'un virus sur le flash disk.
1- Les Virus
a. Dfinition
Un virus dsigne tout programme informatique malveillant crit dans le but de nuire
en perturbant plus ou moins gravement le fonctionnement de l'ordinateur ou du pro-
gramme infect. Il peut se dupliquer et se propager par diffrents moyens d'change
de donnes numriques comme Internet, mais aussi les disquettes, les cdroms,
les clefs USB etc.
Lorsqu'un virus cherche infecter un nouveau fichier, il commence par vrifier qu'il
n'est pas dj prsent dans ce fichier, une nouvelle infection pourrait compromettre
son efficacit. Il ralise ce contrle par la recherche d'une squence de code
appele signature.
100
Chapitre 3
2- L'antivirus
Activit
101
Chapitre 3
Constatations
Un antivirus est un programme capable de dtecter la prsence de virus sur
un ordinateur et, dans la mesure du possible, de dsinfecter ce dernier. On parle
ainsi d'radication de virus pour dsigner la procdure de nettoyage de l'ordinateur.
Il existe plusieurs mthodes d'radication :
- la rparation du fichier infect ;
- la suppression du fichier infect ;
- la mise en quarantaine du fichier infect, consistant le dplacer dans
un emplacement o il ne pourra pas tre excut.
Un antivirus offre une mise jour de sa base virale qui lui permet d'identifier
les nouveaux virus.
102
Exercices
Exercice
Au fur et mesure de son utilisation, le disque dur est touch par un effet de
.. qui rduit ses originelles. Ce phnomne se traduit
par le fait que les ....... occups par les fichiers relatifs un mme
programme, ne sont plus classs de faon . sur le disque mais sont
parpills sur le disque suite plusieurs manipulations (suppressions et copies de
fichiers, plantages intempestifs).
Cet parpillement oblige les ttes se balader sur des et des
.. trs varis et parfois trs distants les uns des autres, tandis que
lorsque les blocs sont ordonns de faon . les mouvements de ttes
sont beaucoup plus rares et moins longs effectuer.
Pour rorganiser les clusters d'un disque on va donc utiliser un programme
appel .., qui va se charger de remettre ces morceaux de donnes
.. et ce pour . les transferts et les recherches de
donnes.
Exercice
Pour quelles raisons on fait une sauvegarde priodique des donnes ?
Exercice
Quelle est la diffrence entre compression de donnes et sauvegarde de don-
nes ? existe-t-il une relation entre ces deux actions ?
Exercice
Voici deux articles de la loi relatifs l'informatique, aux fichiers et aux liberts.
Pour chacun d'eux, expliquer les concepts qu'il renferme
103
L'article 1383 chacun est responsable du dommage qu'il a caus non seulement
par son fait, mais encore par sa ngligence ou par son imprudence .
Les articles 323-1 323-7 du nouveau code pnal (NCP) de la loi dite Godfrain.
Le fait d'entraver ou de fausser le fonctionnement d'un systme de traitement auto-
matis de donnes est puni de trois ans d'emprisonnement et de 300 000 francs
d'amende (article 323-2 du NPC). De mme, le fait d'introduire frauduleuse-
ment des donnes dans un systme de traitement automatis ou de modifier frau-
duleusement les donnes qu'il contient est puni des mmes peines (article 323-
3 du NCP).
Exercice
Donner cinq actions faire permettant d'amliorer les performances de l'ordina-
teur. Expliquer.
Exercice
En se rendant sur le site de l'diteur de logiciels Microsoft, on a tlcharg la
page suivante :
Cheval de Troie
Un cheval de Troie est un logiciel qui, sous l'apparence d'un logiciel utile, ralise en
fait de faon cache des actions dangereuses pour l'ordinateur infect. Par
exemple, un pirate peut dvelopper un programme de jeu qui efface dlibrment
des fichiers sur l'ordinateur qui l'hberge, puis il se propagera via la messagerie de
l'utilisateur.
104
Nous distribuons des logiciels sur des supports physiques comme des CD-ROM et
des disquettes. Nous distribuons les mises jour sur Internet exclusivement via
nos sites Web amricain et franais, ou via le centre de tlchargement. Nous
envoyons parfois des courriers lectroniques nos clients pour leur signaler la
parution d'une mise niveau. Toutefois, ces courriers contiennent uniquement
des liens vers nos sites de tlchargement ; nous ne mettons jamais en pice
jointe de logiciels nos messages. Les liens mnent toujours vers notre site Web
ou notre site FTP.
Nous utilisons toujours Authenticode pour signer numriquement nos produits,
ce qui permet aux utilisateurs de vrifier qu'ils ont reu la bonne version.
Questions :
1. Quel est le programme mis en cause dans cet avertissement ?
2. Quel est son mode de fonctionnement ?
3. Quel comportement adopter vis--vis du message reu dans votre bote aux lett-
res ?
105
Partie :
Les rseaux
informatique
LES RSEAUX
Chapitre 4 Introduction aux rseaux
Objectifs
Plan du chapitre
I Introduction
II Types de rseaux
III Architecture des rseaux
Plan du chapitre
Architecture client/serveur
Architecture poste poste
Exercices
Chapitre 4
I Introduction
Dfinition
Un rseau informatique est un ensemble d'quipements informatiques relis entre
eux, grce des supports de communication (cbles ou ondes) dans le but d'chan-
ger des donnes numriques.
Si le lien est assur par le biais d'un cble on parle de rseau cbl. Si le lien est sous
forme d'ondes, on parle de rseau sans fil.
Les intrts majeurs d'un rseau sont :
108
Chapitre 4
Les rseaux sont ns d'un besoin d'changer des informations de manire simple et
rapide entre des entits dun mme domaine ou de domaines diffrents. Ces entits
peuvent tre gographiquement proches ou loignes.
Activit
Rseau entre diffrents points de vente d'un magasin situs dans une
mme ville,
Laboratoire d'informatique du lyce,
Rseau d'un cabinet mdical,
Rseau Internet,
Rseau bancaire.
Constatations
Les rseaux informatiques peuvent tre classs suivant leurs tendus go-
graphiques. On trouve principalement : rseau personnel (PAN), rseau local (LAN),
rseau mtropolitain (MAN) et rseau tendu (WAN).
109
Chapitre 4
a. PAN : Personal Area Network
Fig.1
b. LAN : Local Area Network
Fig.2
c. MAN : Metropolitan Area Network
Fig.3
Fig.4
110
Chapitre 4
III Architectures des rseaux
111
Chapitre 4
de rajouter des clients sans perturber le fonctionnement du rseau et sans modifica-
tion majeure
Activit
112
Chapitre 4
Fig.7
Constatations
La topologie est une reprsentation d'un rseau. Cette reprsentation peut tre con-
sidre de deux manires :
du point de vue de l'emplacement du matriel (cbles, postes, dispositifs de
connectivit,), on parle alors de topologie physique.
du point de vue du parcours de l'information entre les diffrentes stations, on
parle alors de topologie logique. La topologie logique dtermine la manire dont
les stations se partagent le support.
113
Chapitre 4
Application
A partir des dfinitions prcdentes, relier ltiquette de chaque topologie avec le
schma correspondant
Fig.8
Activit
114
Chapitre 4
Constatations
Autour de la table de runion, les membres prsents partagent un mdia
(l'air) par lequel les paroles sont communiques. La rgle qui dtermine l'accs au
mdia est la suivante : une personne ne commence parler que si toutes les autres
se taisent. Une personne qui prend la parole peut parler aussi longtemps qu'elle le
dsire.
Dans les bureaux de la poste, les gens sont organiss en file dattente. Cette
file est ncessaire pour maintenir l'ordre. Elle est gre par le biais des tickets.
Chacun avance son tour, prsente son ticket et occupe le guichet le temps de se
faire servir.
Les voitures circulent selon les rgles de priorit. Si les conducteurs ne
respectent pas ces rgles, des collisions peuvent avoir lieu.
a. la diffusion (broadcast) :
Le broadcast signifie simplement que chaque poste envoie ses donnes tous les
autres postes sur le mdia du rseau. Les stations n'ont pas respecter un certain
ordre pour utiliser le rseau ; il s'agit d'une mthode de type " premier arriv, pre-
mier servi ". Cest comme dans un groupe de personnes qui discutent entre eux: le
premier qui prend la parole est celui qui va sexprimer.
Le problme qui se pose est que si deux postes commencent transmettre en
mme temps, une collision se produit.
b. Accs jeton :
Le droit de parole est attribu au possesseur d'un jeton (token) qui circule sur le
rseau. Le noeud qui possde le jeton peut disposer du rseau; il le restitue lorsqu'il
a fini de transmettre ses informations; un autre noeud peut ainsi en disposer.
Lorsqu'un hte (poste) reoit le jeton, cela signifie qu'il peut transmettre des donnes
sur le rseau. Si le poste n'a pas de donnes transmettre, il passe le jeton au poste
suivant et le processus est rpt. Cest comme si on avait un groupe de personnes
qui utilisent un seul microphone pour parler, le microphone est le jeton. L'anneau
jeton (en anglais token ring) fonctionne ainsi.
Cette mthode offre un bon comportement quand le rseau est charg, puisque de
toute manire un droit de parole est attribu intervalles fixes. Par contre, lors de fai-
ble trafic, ce mode de fonctionnement est pnalisant, puisque mme si aucun autre
noeud ne manifeste le besoin d'mettre sur le rseau, l'quipement dsirant accder
au rseau doit attendre son tour.
115
Chapitre 4
2.2 Technologies des rseaux :
Il existe deux technologies rpandues : Ethernet et Token Ring.
Ethernet : Topologie logique en bus et topologie physique en bus, en toile ou en
toile tendue.
Token Ring : Topologie logique en anneau et topologie physique en toile.
Remarque
Il ny a pas de relation directe entre la topologie physique et la topologie logique, par
exemple, un rseau peut tre considr comme appartenant une topologie en toi-
le, du point de vue physique, alors quen ralit il appartient une topologie en
anneau, du point de vue logique.
V Ethernet :
a. Prsentation
Ethernet est la technologie LAN la plus rpandue. Elle utilise le broadcast mdia
partag appel CSMA/CD (Carrier Sense Multiple Access with Collision Detect). Il
s'agit d'un protocole d'accs multiple Multiple Access avec surveillance de por-
teuse Carrier Sense et dtection de collision Collision Detect .
Ethernet est un mdia de transmission de broadcast : toutes les units d'un rseau
peuvent voir toutes les donnes achemines sur le mdia du rseau. Cependant, tou-
tes les units du rseau ne traiteront pas les donnes, seule lunit concerne le fera.
Avec la mthode d'accs CSMA/CD, toute machine est autorise mettre sur la
ligne n'importe quel moment et sans notion de priorit entre les machines. Cette
communication se fait de faon simple:
Chaque machine vrifie qu'il n'y a aucune communication sur la ligne avant d'-
mettre.
Si deux machines mettent simultanment, alors il y a collision
Les machines qui entrent en collision interrompent leur communication et atten-
dent un dlai alatoire, puis la premire ayant pass ce dlai peut alors rmettre.
Le tableau suivant prsente certaines technologies Ethernet parmi les plus rpan-
dues et les plus importantes :
Bande passante Longueur Topologie Topologie
Type
maximale de segment physique logique
Etoile,
10 Base T 10 Mbits/s 100 m Bus
Etoile tendue
116
VI Rseau Sans fil Chapitre 4
VI Dfinition
Un rseau sans fil (Wireless Network) est un rseau dans lequel les machines parti-
cipantes ne sont pas raccordes entre elles par un mdium physique. Ce type de
rseau permet aux utilisateurs de se dplacer dans un certain primtre de couver-
ture sans perdre le signal et sans avoir besoin de cble de raccordement au rseau.
La transmission des donnes entre les noeuds constitutifs du rseau ne se fait pas
via un support physique mais sur la base d'ondes hertziennes (radio, infrarouge). Ce
type de rseau permet de relier divers quipements distants et cela dans un prim-
tre allant de quelques mtres plusieurs dizaines de mtres selon les frquences et
les puissances utilises.
Avantages :
peu ou pas de travaux de cblage,
facilit de dmnagement,
mobilit,
facilit dvolution.
Inconvnients :
obligation de respecter les rglementations relatives aux transmissions radiolec-
triques,
sensibilit aux interfrences,
problmes lis au franchissement des obstacles.
difficults de contrler la propagation du signal, donc difficults de contrler la
scurit du rseau.
117
Chapitre 4
a. WPAN: wireless Personal Area Network
Sont classs dans cette catgorie les rseaux sans fil de faible porte (quelques
dizaines de mtres tout au plus). Le but principal de ce type de rseau est de relier
des priphriques une unit centrale cble ou de connecter deux ou trois machi-
nes trs peu loignes. Les technologies les plus utilises sont : Bluetooth, ZigBee
et Infrarouge (IrDA)
Bluetooth ZigBee Infrarouge
Wimax BLR
118
Chapitre 4
GSM GPRS UMTS
a. Bluetooth :
Technologie WPAN invente par Ericsson en 1994 offrant un dbit d'environ 1 Mbps
pour une couverture d'une trentaine de mtres. Cette technologie ne consommant
que peu de courant. Elle est utilise pour les petits priphriques comme par exem-
ple la souris, le clavier, tlphone portable, etc.
b. IrDA :
Technologie WPAN offrant une zone de couverture limite quelques mtres et pou-
vant offrir jusqu' quelques Mbps de dbit. Cette technologie, d'ailleurs trs sensible
aux perturbations lumineuses, est utilise par la majorit des tlcommandes.
c. Wi-Fi
Technologie WLAN, le Wi-Fi (Wireless Fidelity) offre un dbit allant jusqu' 54 Mbps
avec une zone de couverture de plusieurs centaines de mtres.
a. Principe :
Les machines dans un rseau Wi-Fi communiquent entre-elles via des signaux mis
par leurs antennes. Toute machine doit donc tre quipe d'une telle antenne. La
communication peut se faire selon diff-
rents modes, ncessitant le cas chant
un quipement supplmentaire, appel
point d'accs
b. modes de fonctionnement :
Le Wi-Fi peut oprer selon deux modes:
Mode ad hoc : Les machines clientes
sont interconnectes directement entre
elles sans passer par un point d'accs.
Ce mode est trs peu courant.
119
Chapitre 4
Mode infrastructure : Dans ce mode, les machines clientes sont connectes un
point d'accs partageant la bande passante disponible. Ce mode est similaire au
protocole Ethernet, fonctionnant via une topologie en toile.
120
Exercices
Exercice
Complter le paragraphe suivant avec les mots correspondants.
Un . informatique est constitu d'ordinateurs entre
eux grce aux quipements de connexion (cblage, cartes rseau, ainsi que d'au-
tres quipements permettant d'assurer la bonne circulation des donnes). On dis-
tingue la topologie .. (configuration spatiale, visible, du rseau) de
la topologie logique. La topologie .reprsente la faon dont les
.. transitent dans les cbles. Les topologies logiques les plus
courantes sont .., .. et (Fiber
Distributed Data Interface : fibre optique).
Exercice
a) jeton
b) Par diffusion
c) Unidirectionnel
121
Exercice
1. En saidant de lorganigramme donne ci-dessous, essayer dexpliquer la mtho-
de schmatise.
122
LES RSEAUX
Chapitre 5 Protocoles rseaux
Objectifs
Plan du chapitre
I Rappel
Plan du chapitre
III Le modle TCP/IP
Prsentation du TCP/IP
Vue en couche de TCP/IP
Identification des machines
Passage des adresses IP aux adresses physiques
Passage des adresses physiques aux adresses IP
Routage
Exercices
123
I Rappel Chapitre 5
a. Le bit
Bit signifie : Binary Digit, cest la plus petite unit dinformation manipulable par une
machine, il peut avoir la valeur 1 ou la valeur 0.
On peut le reprsenter physiquement par :
Une impulsion lectrique
Des trous dans une surface (cdrom, carte perfore, )
Un interrupteur (marche, arrt)
b. Loctet (Byte)
Un octet est une unit dinformation compose de 8 bits. Il permet le stockage dun
caractre tel quune lettre, un chiffre, un symbole,
Un regroupement par srie de 4 permet une meilleure lisibilit (0010 0001).
c. Le binaire
Dans la plupart des cas, les chiffres sont exprims en dcimal (0, 1, 2, , 9); en infor-
matique ce nest pas le cas. Vers la fin des annes 30, Claude SHANNON dmontra
laide de contacteurs (interrupteurs), ferms pour vrai et ouverts pour faux ,
quon pouvait effectuer des oprations logiques en associant le 1 pour vrai et le
0 pour faux . Cest ce quon appelle le binaire.
Un nombre dcimal peut scrire laide de 10 chiffres (de 0 9).
Exemple :
2006, 1977,
Un nombre binaire doit scrire laide de deux chiffres seulement, le 0 et le 1.
Exemple :
11001, 101,
Une entit numrique peut se prsenter diffremment dans plusieurs bases, mais elle
a toujours la mme valeur algbrique.
Exemple :
123 en dcimal ( la base 10) scrit 1111011 en binaire ( la base 2)
Le nombre de bits utiliss dans la reprsentation des nombres binaires limite la plage
des valeurs quon peut coder avec les chiffres 0 et 1.
Le tableau suivant reprsente le nombre possible de valeurs coder avec chaque
nombre de bits :
124
Chapitre 5
d. Conversion de la base dcimale (base 10) la base binaire (base 2).
Pour passer de la reprsentation dcimale dun entier X positif sa reprsentation
binaire, on peut suivre les tapes suivantes :
Refaire la division euclidienne de lentier X par 2 jusqu ce que le quotient devien-
ne nul.
Concatner les restes, en commenant de droite vers la gauche, comme lindique
lexemple suivant :
Application
Ranger les valeurs suivantes dans lordre croissant :
125
Chapitre 5
II Prsentation du Modle OSI
Avec lvolution de linformatique, le nombre et la taille des rseaux ont augment
considrablement. Cependant, un bon nombre de rseaux ont t labors l'aide de
plate-formes matrielles et logicielles diffrentes ce qui a provoqu une incompatibili-
t entre de nombreux rseaux do il est devenu difficile d'tablir des communications
entre eux. Pour rsoudre ce problme, l'organisation internationale de normalisation
(ISO : International Standardisation Organisation) a mis en place un modle rseau
permettant de mettre en uvre des rseaux capables de communiquer entre eux.
LISO a donc publi le modle de rfrence OSI (Open System Interconnexion).
Activit
Constatations
Quelque soit le type de rseau, on est amen rpondre aux questions suivantes :
Ces rponses correspondent des fonctions et des rgles qui peuvent tre organ-
ises en couches.
126
Chapitre 5
Le modle de rfrence OSI comporte sept couches, chacu-
ne illustrant une fonction rseau bien prcise. Cette rparti-
tion des fonctions rseau est appele organisation en cou-
ches.
127
Chapitre 5
Medium Access Control), de la topologie du rseau, de l'accs au rseau, de la noti-
fication des erreurs, de la livraison ordonne des trames (squences de bits) et du
contrle de flux.
La couche 3 : Rseau
Problmes :
Comment acheminer un paquet entre 2 stations qui ne sont
pas sur le mme support physique (routage) ? Comment
assurer l'interconnexion de rseaux htrognes ?
Comment contrler et rgler le trafic sur le rseau ?
Le rle principal de cette couche est de trouver un chemin pour acheminer un paquet
entre 2 machines qui ne sont pas sur le mme support physique.
La couche 4 : Transport
La couche transport doit normalement permettre la machine
source de communiquer directement avec la machine destina-
trice. On parle de communication de bout en bout (end to end).
La couche transport segmente les donnes envoyes par la
machine source en paquets et les rassemble en flux de don-
nes sur la machine destinatrice.
La couche 5 : Session
Comme son nom l'indique, la couche session ouvre, gre et
ferme les sessions entre deux machines en communication.
Cette couche fournit des services la couche prsentation.
128
Chapitre 5
La couche 6 : Prsentation
A ce niveau on doit se proccuper de la manire dont les don-
nes sont changes entre les applications. La couche prsen-
tation s'assure que les informations envoyes par la couche
application d'un systme sont lisibles par la couche application
d'un autre systme.
La couche 7 : Application
Dans la couche 7 on trouve normalement les applications qui
communiquent ensemble. (Courrier lectronique, transfert de
fichiers,...)
La couche application est la couche OSI la plus proche de
l'utilisateur. Elle fournit des services rseau aux applications de
l'utilisateur tel que navigateur, tableurs, logiciels de terminaux
bancaires, etc.
129
Chapitre 5
De cette recherche est ne IP (Internet Protocol ou Interconnected Network
Protocol). IP est un protocole qui permet d'envoyer des informations lmentaires
dune machine une autre. Cependant l'information ne part pas d'une machine mais
d'une application fonctionnant sur une machine pour aboutir une application fonc-
tionnant sur une autre machine. Pour rsoudre ce problme, on a dvelopp un autre
protocole : TCP (Transport Control Protocol).
Le nom de TCP/IP a donc t choisi en rfrence ces deux principaux protocoles
qui le caractrisent. Aujourd'hui TCP/IP intgre beaucoup d'autres protocoles (ICMP,
FTP, SMTP, HTTP, ...).
TCP/IP est trs rpandu, car sa robustesse a t prouve (quelques millions de
machines interconnectes dans le monde).
130
Chapitre 5
Activit
Quelles sont les informations ncessaires dans chacune des situations suivantes :
Pour appeler un correspondant dans un rseau tlphonique,
Pour envoyer un email un internaute,
Pour envoyer une lettre postale un parent,
Constatations
Quelque soit le type de communication, le destinataire doit tre identifi par une
adresse unique pour quil soit joignable. Cette adresse peut tre sous la forme dun
numro ou une chane de caractres.
Sur un rseau utilisant TCP/IP chaque machine est identifie par une adresse IP.
Chaque identifiant IP, appel numro ou adresse IP, doit tre unique sur l'ensemble
du rseau.
Pour voir si l'adresse du rseau d'une machine est code sur 1,2 ou 3 octets, il suffit
de regarder la valeur du premier octet (ou seulement les premiers bits du premier
octet).
131
Chapitre 5
Remarques
1 - Pour chaque classe dadresses, on trouve des plages d'adresses rserves pour
les rseaux locaux. Ces adresses ne sont pas routables ( Elles ne peuvent pas tre
utilises en dehors des rseaux locaux) :
2 - Adresse rserve pour les tests 127.0.0.1 adresse locale de la machine (loop-
back).
Masque du rseau
Afin de clairement identifier la partie de l'adresse reprsentant le rseau et celle
appartenant la machine, on utilise un masque (mask) compos de 32 bits.
Les bits reprsentant le rseau sont positionns 1 et les bits rpresentant la machi-
ne dans le rseau sont positionns 0.
En consquence, le masque pour un rseau de classe B se compose comme suit:
132
Chapitre 5
Dans un rseau local, une machine ne peut envoyer une information une autre que
si elle connat son adresse physique. Il faut, donc, trouver un systme qui permet de
convertir l'adresse logique IP en une adresse physique.
La conversion dynamique (ARP)
Cette mthode de rsolution d'adresses physiques est base sur le principe suivant:
chaque machine connat son adresse IP et son adresse physique. Il faut donc trou-
ver le moyen de demander une machine dont on ne connat que l'adresse IP de
fournir son adresse physique pour qu'on puisse lui envoyer des informations.
La machine qui veut mettre une information vers une machine distante vrifie si elle
connat l'adresse physique du destinataire. Si oui elle va directement lui envoyer cette
information.
Sinon, elle va mettre en diffusion (broadcast) sur le rseau une demande de rso-
lution d'adresse. Toutes les stations du rseau vont recevoir cette information. Dans
cette demande, on trouve l'adresse IP dont on veut connatre l'adresse physique. La
machine qui a l'adresse IP correspondante va envoyer une rponse contenant son
adresse physique.
Ce mcanisme est connu sous le nom d'ARP (Adress Resolution Protocol).
Sur un rseau local, ARP permet d'obtenir l'adresse physique partir de l'adresse
logique.
Exemple :
L'exemple suivant explique comment ARP rsout les adresses IP en adresses mat-
rielles pour des htes (machines) de mme rseau local.
Dans cet exemple, les Htes A et B sont tous les deux situs sur le mme rseau
physique. L'Hte A est affect de l'adresse IP 10.0.0.99 et l'Hte B est affect de l'a-
dresse IP 10.0.0.100.
Lorsque l'Hte A veut communiquer avec l'Hte B, les tapes suivantes permettent
de trouver l'adresse physique de l'Hte B :
2. Si l'Hte A ne trouve aucune correspondance dans son cache, il diffuse une trame
de requte ARP vers tous les htes du rseau local avec la question Quelle est l'a-
dresse matrielle de 10.0.0.100 ? . Les adresses matrielles et logicielles de la sour-
ce (Hte A) sont intgres dans la requte ARP. Chaque Hte du rseau local reoit
la requte ARP et recherche une correspondance avec sa propre adresse IP. Si un
Hte ne trouve pas de correspondance, il ignore la requte ARP.
133
Chapitre 5
5. Lorsque l'Hte A reoit le message de rponse ARP de l'Hte B, il met jour son
cache ARP l'aide d'une correspondance d'adresse matrielle/logicielle pour l'Hte
B.
Une fois que l'adresse MAC pour l'Hte B a t dtermine, l'Hte A peut communi-
quer directement avec l'Hte B.
Fig.1
134
Chapitre 5
elle doit utiliser des protocoles de transfert de fichiers qui sont souvent bass sur
TCP/IP. Cette machine doit donc travailler avec TCP/IP et par consquent connatre
son adresse IP.
La rsolution inverse (RARP)
Pour connatre son adresse IP en ne connaissant que son adresse physique, la
machine peut utiliser RARP (Reverse Address Resolution Protocol).
Le principe est le suivant:
Sur le rseau, on doit avoir une ou plusieurs machines (serveur RARP) contenant des
tables (mises jour la main) associant des adresses physiques des adresses IP.
La machine qui veut connatre son adresse IP envoie en diffusion sur le rseau une
demande RARP. Les machines serveurs RARP vont donc recevoir cette demande et
pouvoir donner l'adresse la machine.
III
Routage
Le routage est lun des rles de la couche 3 : acheminer les informations d'un rseau
un autre. Les rseaux sont relis entre eux l'aide de routeurs.
Tous les rseaux ne sont pas directement relis, il faut passer par des rseaux inter-
mdiaires.
Toutes les machines (y compris les routeurs) possdent une table de routage qui
contient des routes. Une route contient les paramtres pour dterminer par quel rou-
teur ou passerelle il faut passer pour accder un rseau donn.
Fig.2
135
Exercices
Exercice Adresses IP
Quelles sont les classes des adresses rseaux suivantes?
204.160.241.93
162.38.221.50
18.181.0.31
226.192.60.40
Exercice
1 Consulter le site www.nic.fr, et dterminer les dmarches ncessaires pour obte-
nir et abandonner une adresse IP
2 Comment peut-on obtenir ladresse IP dun utilisateur quelconque du rseau ?
Exercice
La commande "ipconfig" (ou ifconfig sous Linux) donne la configuration IP de la
machine. Appliquer cette commande et interprter les informations observes.
136
LECTURE
Introduction IPv6
137
Bien que des standards existent pour IPv4 en matire de qualit de service (QoS), la
prise en charge du trafic en temps rel repose sur le champ IPv4 Type de service
(TOS) et sur l'identification de la charge utile, gnralement au moyen d'un port UDP
ou TCP. Toutefois, le champ TOS IPv4 prsente des fonctionnalits limites et peut
faire l'objet d'interprtations variables. En outre, l'identification de la charge utile du
paquet IPv4 l'aide d'un port TCP ou UDP est impossible lorsqu'elle est crypte.
Pour faire face cette situation, l'IETF (Internet Engineering Task Force) a dvelop-
p une suite de protocoles et de standards appele IP version 6 (IPv6). Cette nouvel-
le version, prcdemment nomme IPng (IP-The Next Generation), intgre les
concepts de nombreuses mthodes proposes pour mettre jour le protocole IPv4.
N'autorisant pas l'ajout de nouvelles fonctionnalits, IPv6 est dlibrment conu
pour rduire au minimum les impacts sur les protocoles des couches suprieures et
infrieures.
138
LES RSEAUX Les quipements
Chapitre 6 dun rseau local
Objectifs
Plan du chapitre
I Introduction
Plan du chapitre
III Classification des quipements rseau
Matriels passifs
Matriels actifs
Exercices
139
Chapitre 6
I Introduction
En plus des logiciels et des protocoles, les ordinateurs dun rseau doivent dispos-
er des quipements ncessaires pour acheminer les donnes. Ces quipements
peuvent varier selon les fonctions assures et selon les technologies de mise en
uvre.
II Les composants matriels
Activit
Faire une visite guide du rseau local de votre lyce. En vous aidant de votre pro-
fesseur essayer didentifier les diffrents matriels y figurant.
Constatations
Chaque ordinateur est connect au rseau par un
cble qui relie la carte rseau de lordinateur une prise
murale.
A partir de chaque prise murale part un cble.
Tous les cbles sortant des prises murales se
rejoignent dans un faisceau qui entre dans une armoire,
appele armoire de brassage.
Tous les cbles arrivant larmoire sont relis un
panneau de brassage.
A partir de panneau de brassage sortent des cbles
(cordons) qui sont connects un quipement rseau
(concentrateur ou commutateur).
Fig.1
Une armoire de brassage peut contenir :
un panneau de brassage regroupant des connecteurs RJ45 pour les
cbles issus des prises murales
Des quipements dinterconnexion : concentrateur, commutateur ou routeur.
Fig.2
Retenons
Retenons
140
Chapitre 6
III Classification des quipements rseau
Les quipements rseau peuvent tre classs en deux catgories : matriels actifs
et passifs.
On appelle matriel actif tout matriel comportant un quipement lectronique char-
g d'assurer la gnration, ladaptation et la rpartition des signaux entre les diffren-
tes branches d'un rseau informatique.
Par opposition, les cbles, les armoires, les cordons et les panneaux de brassage
sont rangs dans la catgorie du matriel passif.
Activit
De quoi a-t-on besoin pour acheminer des informations entre ces deux stations ?
Fig.3
Constatations
Pour faire communiquer ces deux stations, un support de transmission est nces-
saire pour faire transiter les informations.
141
Chapitre 6
Fig.4
Fig.5
142
Chapitre 6
Il permet des connexions sur des longues distances (de quelques
kilomtres 60 km). De plus ce type de cble est trs sr car il est
extrmement difficile de mettre un tel cble sur coute.
Toutefois ce type de cble ne convient pas pour des connexions
dans un rseau local car son installation est complique et son cot est lev.
1.4 Liaison sans fil
La transmission des informations entre deux ordinateurs se fait par rayonnement
infrarouge ou par ondes radiolectriques. Ce type de liaison peut rendre de grands
services pour relier deux btiments proches l'un de l'autre. L'installation d'un met-
teur rcepteur reli des rseaux locaux ordinaires dans chaque btiment peut s'a-
vrer beaucoup moins coteuse que dautres solutions.
2- Les connecteurs rseaux
Ce sont des lments qui permettent de raliser la jonction mcanique entre la carte
rseau et le support de transmission. A chaque type de cblage correspond un adap-
tateur bien spcifique :
2.1 Connecteur BNC: Utilis avec des cbles coaxiaux.
Fig.7
Fig.8
Fig.9
143
Chapitre 6
3- Les panneaux de brassage
Le panneau de brassage est un botier larrire duquel arrivent les cbles des pri-
ses murales, et lavant duquel ressortent les cbles qui sont en destination du
concentrateur (ou commutateur).
Fig.10
III Matriels Actifs
1. carte rseau
Pour pouvoir se connecter un rseau chaque ordinateur doit tre quip dune carte
rseau. Cette dernire fait office dinterface ou de connexion physique entre lordina-
teur et le cble rseau.
Une carte rseau doit assurer les fonctionnalits suivantes :
Transformation des donnes transmises de leur forme origine, comprise par lor-
dinateur, en nouvelle forme capable demprunter le cble rseau et inversement
Contrle du flux de donnes entre lordinateur et le systme de cblage.
Envoi des donnes vers un autre ordinateur
Remarque : chaque carte rseau correspond une adresse unique donne par le
constructeur appel adresse MAC.
2. Le rpteur
Lorsque la distance entre deux nuds dun rseau est plus longue de ce qui est auto-
ris, on fait recours un dispositif de rgnration de signaux. Ce dispositif est le
rpteur. Il permet daugmenter la distance entre deux stations Ethernet en amplifiant
et en transmettant les signaux.
Fig.11
144
Chapitre 6
3. Le concentrateur
Lutilisation dune topologie toile ncessite linstallation dun quipement central de
concentration appel concentrateur (hub). Un hub est un quipement lectronique
auquel sont relis, le plus souvent, sur paire torsade, plusieurs ordinateurs.
Chaque ordinateur est reli un port de
communication du concentrateur. Selon le
modle choisi un concentrateur dispose
dun nombre variable de ports (4, 8,16, )
Fig.12
Activit
Fig.13
A laide des deux figures ci-dessus, essayer dexpliquer le fonctionnement dun hub.
Constatations
Le concentrateur rpte les signaux quil reoit sur un port, sur tous ses
autres ports.
Le destinataire doit donc savoir que le message lui est adress.
Le message qui circule sur le rseau contient ladresse de lmetteur et
ladresse du destinataire.
Le concentrateur ne connat pas l'emplacement du destinataire, il diffuse
tous les postes. Toutes les cartes rseaux reoivent le message. Seule la carte
rseau destinataire du message le lit
145
Chapitre 6
Remarque : Un concentrateur peut tre actif ou passif. Le concentrateur est actif sil
permet de rgnrer le signal sur les diffrents ports par contre il est passif sil ne per-
met que la diffusion du signal tous les htes connects sans amplification
Activit
Fig.14
Constatations
Du fait du principe de diffusion des messages, un concentrateur qui reoit un
message sur un de ses ports le diffusera sur tous les autres ports y compris celui o
est connect le deuxime concentrateur, qui lui-mme diffusera le mme message
sur les siens et ainsi de suite. Tous les postes connects aux diffrents concentra-
teurs recevront le message.
Lorsque plusieurs stations mettent en mme temps, une collision se produit
dans le concentrateur et elle se propage.
146
Chapitre 6
Retenons
Un concentrateur est un lment permettant de concentrer le trafic provenant
de plusieurs ordinateurs et de rgnrer le signal. Il transmet les messages
par diffusion sur tous les ports. Cette mthode de transmission gnre beau-
coup de trafic.
Sa bande passante est ainsi partage entre les diffrents lments connec-
ts.
Retenons
Pour tendre le rseau il est possible dinterconnecter des concentrateurs
entre eux.
Laugmentation de nombre de stations et par la suite celui du nombre de con-
centrateurs, entrane un engorgement du rseau et des problmes de colli-
sion frquents.
4- Les ponts
Les ponts (bridge) sont des dispositifs matriels permettant de segmenter un rseau
ou de relier des rseaux de topologies diffrentes. Ainsi, contrairement au rpteur,
qui travaille au niveau physique, le pont travaille galement au niveau logique (au
niveau de la couche 2
Liaison du modle OSI),
c'est--dire qu'il est capa-
ble de filtrer les trames en
ne laissant passer que
celles dont l'adresse cor-
respond une machine
situe l'oppos du pont.
Ainsi le pont permet de
segmenter un rseau en
conservant au niveau du
rseau local les trames
destines au niveau local
et en transmettant les tra- Fig.15
mes destines aux autres
rseaux.
4- Les commutateurs
Un commutateur (Switch) est un quipement central de
concentration de rseau, intelligent par rapport au Hub. Il
peut concentrer des stations de travail, serveurs ou seg-
ments de rseau.
Fig.16
147
Chapitre 6
Activit
Fig.17
En saidant des deux figures donnes ci-dessus, essayer de rpondre aux questions
suivantes :
1. Lorsque le ST1 a envoy un message ST4, quelles sont les stations qui ont
reu le message ? comment sest comport le commutateur ?
2. Lorsque le ST2 a envoy un message ST1, quelles sont les stations qui ont
reu le message ? pourquoi ? comment sest comport le commutateur ?
3. Dcrire le chemin qui sera emprunt par le message msg envoy par ST4 vers
St3
Constatations
Un commutateur procde par diffusion sil ne connat pas ladresse du
destinataire.
Chaque fois quune station met, le commutateur mmorise son adresse.
Lors de la phase dapprentissage le commutateur se comporte comme un
concentrateur, une fois toutes les stations identifies, il agit comme un pont
multi-ports.
148
Chapitre 6
Retenons
Contrairement un concentrateur, un commutateur ne diffuse pas les trames.
Il met en relation les seuls postes concerns par lchange. Pour cela il sap-
puie sur ladresse de lmetteur de la trame. A chaque fois quun message lui
Retenons
parvient, le commutateur associe le port par lequel arrive la trame ladresse
de lmetteur de la trame. Ainsi aprs un certain nombre de trames, le com-
mutateur connat lemplacement des postes sur le rseau et peut les met-
tre en relation deux deux. Cet emplacement est gr dans des tableaux
dassociation
5- Les routeurs
Un routeur est un quipement qui permet dinterconnecter des rseaux physiques de
natures diffrentes (ou de mme nature) utilisant des architectures ou des protocoles
diffrents. Il se peut quun pont ne suffise pas tablir une communication rapide
entre tous les segments dun rseau prsentant des architectures et des protocoles
diffrents. Un rseau dune telle complexit ncessite un dispositif qui non seule-
ment, connat ladresse de chaque segment, mais peut galement dterminer le che-
min qui convient le mieux pour lenvoi de donnes et le filtrage du trafic de diffusion
vers le segment local.
Les routeurs agissent au niveau de la couche 3 couche rseau du modle
OSI. Donc ils peuvent accder un plus grand nombre dinformation par rapport au
pont.
Ils peuvent commuter et acheminer des paquets travers plusieurs rseaux.
149
Exercices
Exercice
Pour chacune des questions suivantes, choisir la proposition adquate :
1. Les mdias sont utiliss dans les rseaux informatiques
a) Cable coaxial
b) Cable lectrique
c) Cable paire torsades
a) HUB
b) SWITCH
c) BRIDGE (Pont)
Exercice
Dresser un tableau comparatif entre HUB et SWITCH
Exercice
Trois HUB de 10 ports chacun sont utiliss pour un rseau LAN. On sait que tous les
premiers ports (port No.1) de chaque HUB ne sont pas utiliss. Si ce rseau est de
type 10BaseT, combien de machines au maximum peuvent tre installes?
M1
Exercice
Expliquer le chemin dun message
envoy d'une machine M1 se trouvant
lextrieur de rseau vers la machine
M2 :
Lors dun premier envoi
Lors dune rmission
Fig.18
150
Exercice
Soit le schma du rseau suivant :
Fig.19
Fig.20
151
LES RSEAUX Configuration et
Chapitre 7
administration d'un rseau local
Objectifs
Plan du chapitre
Introduction
Plan du chapitre
Configuration logicielle dun rseau dgal gal
II Scurit
Introduction la scurit
Rsolution scuritaire
Exercices
153
Chapitre 7
Introduction
Le choix des composants rseau, la ralisation du cblage et linterconnexion des
noeuds ne sont pas suffisants pour la mise en marche dun rseau local. En effet, une
fois le matriel install, il convient de configurer le logiciel. Ainsi, quelle que soit lar-
chitecture choisie poste poste ou client/serveur la configuration et ladministration
logicielle sont ncessaires pour profiter des diffrents services et avantages apports
par la mise en place d'un rseau local.
Activit
Solution Fig.1
154
Chapitre 7
2. Ajout du protocole TCP/IP
Les protocoles fournissent un mcanisme pour les ordinateurs leur permettant de
communiquer et dchanger des informations sur le rseau.
Le systme dexploitation prend en charge plusieurs protocoles, lis une ou plu-
sieurs cartes, simultanment.
Les protocoles les plus utiliss pour un rseau local sont :
IPX-SPX: un protocole simple, utilis notamment pour les jeux sous Windows 9x
NetBEUI: il est similaire avec IPX, il peut tre ncessaire pour certains program-
mes
TCP/IP : il est support par la majorit des systmes dexploitation. Cest le proto-
cole utilis sur Internet.
Activit
155
Chapitre 7
Activit
Activit
Fig.4
Attribuer le nom suivant l'ordinateur "Postex"
(o x dsigne le numro de l'ordinateur dans le
laboratoire), ajouter le au groupe de travail
Elves.
156
Chapitre 7
Remarque :
Dans un rseau poste poste il ne faut jamais utiliser la fonction douverture de ses-
sion sous un domaine.
Retenons
Une adresse IP est une adresse logique de 32 bits permettant didentifier un
hte dans un rseau TCP/IP. Elle est compose de deux parties: ladresse du
Retenons
rseau (ID de rseau) et ladresse de lhte dans le rseau (ID dhte).
Laffectation dun masque de sous-rseau sert bloquer une partie de
ladresse IP afin que TCP/IP puisse diffrencier ladresse du rseau de
ladresse du hte dans le rseau et dterminer ainsi si lhte de destination
est situ sur un rseau local ou distant.
Activit
Lancer linvite de commande
Saisir la commande IPCONFIG /all et taper Entrer
Que retourne cette commande ?
Fig.5
157
Chapitre 7
Saisir la commande PING x (o x est ladresse IP dun autre ordinateur dans
le rseau) et valider par la touche Entrer.
Quel rsultat obtient-on ?
Fig.6
Saisir la commande PING 127.0.0.1 et taper Entrer
Quel est le rle de cette commande ?
Constatations
La commande IPCONFIG /all permet dobtenir les informations concernant la
configuration rseau du poste o elle sexcute.
La deuxime commande a permis dinterroger le poste dont ladresse corre-
spond celle crite
La troisime commande a test localement la configuration du poste puisque
aucune adresse ne correspond ladresse 127.0.0.1 ( cest ladresse de loopback).
Retenons
Lutilitaire IPCONFIG : Sert vrifier les paramtres de configuration TCP/IP
sur un hte. La syntaxe de la commande est : ipconfig /all
Lutilitaire PING est un outil de diagnostic qui sert tester la connectivit et
Retenons
158
Chapitre 7
Application
1- Dsactiver la connexion rseau (connexion rseau puis la commande
Dsactiver du menu contextuel)
- faire un ping sur ladresse de loopback puis sur lune des adresses d'un ordinateur
du laboratoire
- que-peut on constater ?
2- ractiver votre connexion, explorer les postes de votre groupe de travail et lister
les ordinateurs connects.
6. Partage de ressources
Cest un moyen qui permet de partager des ressources avec dautres utilisateurs du
rseau.
a. Partage de rpertoires :
Le partage des rpertoires consiste rendre disponible travers le rseau le con-
tenu d'un ou plusieurs rpertoires. Tous les systmes possdent en standard des
mcanismes permettant de mettre facilement en partage le contenu d'un rpertoire.
Nanmoins, ce partage peut poser des problmes de scurit, car, par dfinition, il
donne accs aux autres utilisateurs au contenu d'une partie du support de stockage.
Ainsi, il est essentiel de ne partager que des rpertoires dont la rvlation du con-
tenu (voire la destruction) nest pas dune importance capitale, ou bien de les pro-
tger, le cas chant, contre laccs en criture.
Activit
Constatations
Un dossier accessible en rseau peut tre en :
Lecture : On peut afficher les noms des dossiers et des fichiers, afficher les
donnes et attributs des fichiers, excuter les fichiers de programme et explorer les
sous-dossiers.
Modification: Outre les permissions de lecture, on peut crer des dossiers et
modifier des fichiers, effacer les dossiers et les fichiers
159
Chapitre 7
b. Accs aux donnes
Activit
Relever le nom de lun des ordinateurs voisins.
Cliquer sur licne Favoris rseau se trouvant sur le bureau.
Chercher le nom de lordinateur voisin choisi prcdemment.
Accder au dossier partag y existant.
Ouvrez-le, quels droits vous sont accords ?
Si lordinateur voisin est hors tension, est-il possible de se connecter ce mme
dossier partag ?
Constatations
Laccs aux ressources partages est possible selon les permissions dfinies
lors du partage
Une ressource partage est hors datteinte lorsque lordinateur propritaire
est indisponible (hors tension ou hors rseau).
c. Partage dimprimante
La configuration et le partage des imprimantes sur un rseau ncessitent :
Un ordinateur dot dune imprimante partage (configur en tant que serveur
dimpression) est la destination des documents envoys par les clients pour impres-
sion.
Ou
Une imprimante dote dune carte rseau peut tre raccorde directement au
rseau. Dans ce cas, elle sappelle priphrique dimpression interface rseau.
Fig.8
160
Chapitre 7
Pour partager une imprimante installe, il faut suivre la dmarche suivante :
Dans le menu dmarrer, choisir Panneau de configuration
Double cliquer sur Imprimantes et tlcopieurs
Faire un clic droit sur limprimante partager et choisir Partager dans le
menu contextuel.
Dans le panneau Partage de la fentre qui saffiche, cocher la case Partager
cette imprimante et donner-lui un nom de partage.
Valider
Activit
On veut appliquer le mme arrire plan tous les postes de la salle dinformatique.
Comment peut-on procder ?
Constatations
Lapplication du mme arrire plan est une routine simple mais qui demande
le dplacement dun poste un autre
Ces tches caractres rptitifs entranent un temps relativement important
si elles sont ralises des intervalles de temps rapprochs.
Pour simplifier ce travail, on peut utiliser une application de contrle dis-
tance permettant dintervenir distance dans un rseau local.
161
Chapitre 7
a. Logiciels dexploitation et de contrle des ressources dun rseau
Cest une famille de logiciels utilise essentiellement dans lenseignement et le tl-
enseignement, ils permettent de prendre le contrle distance dun ordinateur. Ils
offrent la fois un contrle distance puissant et une fonctionnalit de gestion du
bureau (desktop).
Gnralement, ces logiciels supportent toutes sortes de connexions travers le LAN
et le WAN, et peuvent utiliser des protocoles tels que IPX, TCP/IP et Net
BIOS/NetBEUI.
Parmi leurs fonctionnalits de base on trouve :
Contrle : Montrer, partager ou contrler l'cran, le clavier et la souris de
n'importe quel poste de travail client, indpendamment
Sondages instantans : Lister les utilisateurs connects
contrle logiciels : Contrle et limite lutilisation des logiciels mis la
disposition des utilisateurs.
Surveillance : Utilise les fonctions de balayage pour surveiller ce qui se
passe sur les postes des utilisateurs.
Dmonstration : Affiche l'cran dun poste sur les crans des autres
utilisateurs, en temps rel.
Transfert de fichiers : possibilit de transfert et de manipulation des fichiers
entre les postes de travail en utilisant le " glisser/dposer ".
Parmi les logiciels les plus connus, on peut citer NetSupport et VNC
Application
Action 1 :
Sur le poste du professeur :
Lancer le logiciel de gestion du rseau disponible.
Visualiser les utilisateurs connects.
Interdire lapplication calculatrice tous les utilisateurs.
Sur les autres postes du laboratoire vrifier :
est-il possible de lancer lapplication calculatrice ?
Action 2 :
A partir du poste du professeur :
Bloquer les claviers et les souris de tous les utilisateurs
Sur les autres postes vrifier :
Quel est lcran affich ?
Est-il possible de contrler lordinateur ?
Action 3 :
Sur le poste du professeur :
Activer loption de visualisation collective et lancer le logiciel de traitement
de texte
Quel est lcran affich sur les autres postes ?
162
Chapitre 7
Retenons
Un rseau poste poste est un rseau simple raliser mais qui nest pas
Retenons
centralis donc difficile administrer. Il offre une facilit de partage de
ressources et daccs qui accentue un manque de scurit.
Du fait de lgalit des postes, aucun maillon du systme nest fiable, et la
non disponibilit dun hte engendre la non disponibilit des ressources quil
hberge.
II Scurit
1. Cryptographie
La cryptographie, est considre comme une science de cration et d'utilisation des
163
Chapitre 7
moyens de faire changer des messages l'aide de codes, de chiffres ou autres
moyens de faon ce que seules les personnes autorises puissent accder au
contenu des messages. La cryptographie assure la confidentialit, l'authentification
et l'intgrit de messages.
Fig.9
Activit
2. Sagit-il dune
attaque en provenance de
lextrieur ou bien dun pro-
gramme prsent sur le
poste qui tente daccder
une autre machine situe
sur Internet ?
Fig.10
164
Chapitre 7
Constatations
Un pare-feu doit empcher certains logiciels dentrer en contact avec dautres ordi-
nateurs situs dans un rseau local ou sur Internet et de leur fournir des informa-
tions prsentes sur lordinateur.
Retenons
Un pare-feu (firewall en anglais), est un systme permettant de protger un
ordinateur ou un rseau d'ordinateurs des intrusions provenant d'un rseau
tiers (notamment Internet). Le pare-feu est un systme permettant de filtrer
Retenons
les paquets de donnes changs. Les attaques peuvent tre internes ou
externes. Il doit protger aussi bien le poste des attaques provenant
dInternet que ceux provenant dun rseau interne.
Un firewall peut tre un firewall applicatif (logiciel sur un ordinateur ddi ou
non) ou un quipement matriel.
165
Exercices
Exercice Adresses IP
Quels sont les deux types d'administration de rseaux informatique ?
Exercice
Donner les tapes ncessaires pour configurer un rseau local
Exercice
Complter le tableau suivant
Exercice
Dgager de la liste suivante les composants rseaux qui ne ncessitent pas dadres-
se IP. (sachant que TCP/ IP est le seul protocole install).
Station de travail Windows 95 qui veut accder aux ressources partages dun
serveur utilisant TCP/IP
Imprimante rseau TCP/ IP
Routeur pour accder un rseau TCP/ IP distant
Imprimante USB partage connecte un ordinateur excutant TCP/ IP
Passerelle rseau par dfaut
Carte Ethernet dun ordinateur
Exercice
1. Que signifie la scurit dans les rseaux ?
2. Quels sont les objectifs d'un systme de scurit ?
3. Qu'est-ce qu'un Firewall ?
4. Quels sont les fonctions principales de Firewall ?
5. Que faire pour protger vos donnes sur le rseau ?
6. Quel est le rle dun serveur proxy ?
166
Bibliographie
1- Centre daide et du support de Windows
2- Internet
www.commentamarche.fr
www.u.fr
http://www.ensmp.fr/bourdonc/
http://wwww.commentamarche.com
http://www.astra.org
http://wwwhost.ots.utexas.edu/ethernet
http://www.analysys.co.uk/commslib.htm
http://www.coupdepouce.com
167