Explorer les Livres électroniques
Catégories
Explorer les Livres audio
Catégories
Explorer les Magazines
Catégories
Explorer les Documents
Catégories
SUR LE SYSTEME
D’EXPLOITATION
RESEAU(NOS)
PLAN DU COURS
I. INTRODUCTION
Objectif du cours
Résultats attendus
Activité.
1.1. Introduction
2.4. Adressage IP
2.6. Architecture IP
IV. CHAPITRE 3 :
III.1. Introduction
III.4. Normalisation
III.6. Dépannage
1. INTRODUCTION
Le concept de système d'exploitation est apparu avec les ordinateurs pour
assurer la gestion des ressources. Avec le développement des réseaux, il a fallu
étendre la gamme des services aux services de communication,
d'échange, d'administration et de sécurité. Les systèmes d'exploitation
sont devenus des systèmes d'exploitation réseau.
En général, les systèmes d’exploitation réseaux peuvent fonctionner dans les
deux types d’organisation, le réseau égal à égal (Peer To Peer), et/ou le
réseau Clients Serveurs.
2. DEFINITION (N.O.S)
Le système d'exploitation (operating system en anglais, abrégé en OS), est
un ensemble de programmes qui sert d'interface entre la partie matérielle et
les applications.
N.O.S: Network Operating System c.à.d. Un Système d’exploitation réseau
Un système d’exploitation réseau est un système d’exploitation qui permet
la prise en charge et la gestion des services du réseau.
En informatique, un système d'exploitation est un ensemble de
programmes qui dirige l'utilisation des capacités d'un ordinateur par les
logiciels applicatifs. . Il reçoit de la part des logiciels applicatifs des
demandes d'utilisation des capacités de l'ordinateur ; capacité de
stockage des mémoires et des disques durs, capacité de calcul du
processeur. Le système d'exploitation accepte ou refuse de telles
demandes, puis réserve les ressources en question pour éviter que leur
utilisation n'interfère avec d'autres demandes provenant d'autres logiciels.
Un système d'exploitation, ou logiciel système, ou Operating System (OS),
est un logiciel qui, dans un appareil électronique, pilote les dispositifs
matériels et reçoit des instructions de l'utilisateur ou d'autres logiciels
(ou applications). Ces logiciels doivent être adaptés à un système
d'exploitation.
Le système d'exploitation est le premier programme exécuté lors de la
mise en marche de l'ordinateur. Il offre une suite de services généraux
qui facilitent la création de logiciels applicatifs et sert d'intermédiaire entre
ces logiciels et le matériel informatique. Un système d'exploitation apporte
commodité, efficacité et capacité d'évolution, permettant d'introduire
de nouvelles fonctions et du nouveau matériel sans remettre en causes les
logiciels
Un Système d’exploitation doit en général traiter plusieurs tâches en
même temps. Comme il n’a, la plupart du temps, qu’un processeur
(correspondant à l’exécution de tâche), il résout ce Grâce à un pseudo-
parallélisme. Il traite une tâche à la fois, s’interrompt et passe à la suivante.
La commutation des tâches étant très rapide, l’ordinateur donne l’illusion
d’effectuer un traitement simultané.
Il existe sur le marché des dizaines de systèmes d'exploitation différents. Ils
sont souvent livrés avec l'appareil informatique ; c'est le cas de Windows,
Mac OS, Irix ou Symbian OS. Les fonctionnalités offertes diffèrent d'un
modèle à l'autre, et sont typiquement en rapport avec l'exécution des
programmes, l'utilisation de la mémoire centrale, des périphériques, la
manipulation des systèmes de fichiers, la communication, ou la détection
d'erreurs.
Le système d'exploitation est un intermédiaire entre les logiciels d'application
et le matériel
C’est le système d’exploitation qui a une interaction directe (corps
à corps !) avec le matériel. Il manipule la mémoire, les trois ou quatre
bus du processeur, les registres et les adresses et donne du travail à
Dans un fichier de code source les instructions sont écrites sous une
forme facile à lire pour un humain, un logiciel appelé compilateur le
transformera en code machine - exécutable par l'appareil informatique,
ou en bytecode - facile à lire pour un logiciel émulateur ( machine
virtuelle).
Un composant est un logiciel destiné à être utilisé comme pièce détachée dans
plusieurs autres logiciels. Un plug-in est un logiciel destiné à être utilisé
comme pièce détachée pour un logiciel en particulier. Les composants et les
plugins sont souvent sous la forme de bibliothèques logicielles.
Les fichiers de configuration contiennent des valeurs de réglage qui permettent
d'adapter l'exécution du logiciel à la configuration informatique. Les fichiers
de configuration sont souvent sous une forme facile à lire et modifiable à l'aide
d'un logiciel éditeur de texte.
Un logiciel peut contenir divers fichiers, tels que des images, des sons, des
textes ou des documents. Ces fichiers peuvent être utilisés par le logiciel,
par exemple affichés comme icône sur l'interface graphique, ou être mis à
disposition de l'utilisateur comme aide, comme modèle, ou comme exemple.
Le langage de programmation est un ensemble normalisé de règles d'écriture
du code source. Le non-respect du langage de programmation entraine l'échec
du travail automatique du compilateur ou de l'interprète.
Les types de logiciels les plus courants sont:
Logiciel propriétaire. l'auteur se réserve le droit de diffuser, et de
modifier le logiciel. L'acquisition du droit d'utiliser le logiciel est souvent
payante.
Partagiciel (anglais shareware). L'auteur autorise autrui à diffuser le
logiciel. L'utilisation prolongée du logiciel requiert un don à son auteur.
Gratuiciel (anglais freeware). L'auteur autorise la diffusion et
l'utilisation par autrui gratuitement, mais garde le droit de modifier le
logiciel.
Code source libre : (anglais Open source) un logiciel dont le code source
est mis à disposition d'autrui.
Logiciel libre : logiciel sur lequel il est possible d'effectuer copie,
modification et diffusion.
N.B Un logiciel est un produit qui ne se détériore pas. La qualité d'un logiciel
dépend entièrement de sa construction. L'appréciation globale de la qualité
Ir. BONHOMIE BOPE Page 9
COURS SUR LE NETWORK OPERATING SYSTEM (N.O.S) 2015-2016
d'un logiciel se fonde sur de nombreux facteurs tels que la complétude des
fonctionnalités, la précision des résultats, la fiabilité, la tolérance de pannes,
la facilité et la flexibilité de son utilisation.
2.4 Une instruction machine
En informatique, une instruction machine est une opération élémentaire
qu'un programme demande à un processeur d'effectuer. C'est l'ordre le plus
basique que peut comprendre un ordinateur.
La collection d'instructions machine qui peuvent être données à un processeur
est son jeu d'instructions. Les instructions machine sont codées en binaire.
Un champ de l'instruction appelé « code opération » ou « opcode » désigne
l'opération à effectuer. Puisque sa valeur numérique n'a pas de sens pour les
humains, le programmeur utilise une abréviation désignant le code opération
fourni par le langage assembleur pour ce processeur. La taille d'une
instruction dépend de l'architecture de la plateforme, mais elle est
usuellement comprise entre 4 et 64 bits
Instruction de transfert
Un processeur passe une grande partie de son temps à transférer des octets
d'un endroit à l'autre du système : d'un périphérique vers un registre interne
ou vice-versa, d'un registre interne vers la mémoire RAM ou vice-versa.
Parfois, on ne peut pas effectuer de transfert direct d'une case mémoire vers
une autre ou vers un périphérique, ou une écriture en mémoire ROM : il faut
dans ce cas faire transiter les informations par l'un des registres internes
Instructions arithmétiques
Les processeurs les plus simples ne permettent que d'effectuer des additions
et des soustractions, voire des multiplications et des divisions sur des
nombres entiers de la taille d'un mot. C'est notamment le cas des
microcontrôleurs. Cependant, les processeurs modernes disposent
généralement d'une unité de calcul en virgule flottante capable d'effectuer des
calculs sur les nombres à virgule. En l'absence d'une telle unité, les nombres
à virgulent doivent être traitées en logiciel.
Instructions logiques
Les processeurs sont capables d'effectuer des opérations logiques : ET, OU,
XOU (XOR), NON (inverseur), rotations, décalages. Les opérations sont opérées
simultanément sur les bits correspondant des deux registres.
Instructions d'entrées/sorties]
Ces instructions permettent de s'interfacer avec des dispositifs extérieurs, via
des ports d'entrée/sortie. Dans certaines architectures, les ports sont
considérés simplement comme des cases de mémoire et ils sont gérés par les
instructions de transfert (entrées/sorties intégrées mémoire).
D'autres architectures disposent d'instructions spécifiques pour les
entrées/sorties (entrées/sorties indépendantes).
Instruction de branchement
Il s'agit d'instructions qui altèrent le déroulement normal du programme. On
distingue les sauts et les sous-routines :
En informatique une application est à la fois une activité pour laquelle des
moyens informatiques sont utilisés et le moyen informatique utilisé pour
l'activité en question. Les applications sont utilisées dans les entreprises pour
faciliter le travail et augmenter la productivité des employés. Dans les familles
elles sont utilisées pour effectuer des tâches personnelles, apprendre ou
s'amuser. Elles sont également utilisées pour faciliter les communications et
manipuler des images et de la vidéo numérique.
Les applications populaires sont
dans les entreprises : le traitement de texte, le tableur, la bureautique,
la gestion opérationnelle, les systèmes d'information, la gestion de projet,
la comptabilité et de gestion électronique de documents.
dans la manipulation d'images et de vidéos : la conception assistée par
ordinateur, la publication assistée par ordinateur, l'édition d'images,
la retouche photo, ou la création de page web.
dans les familles : La comptabilité personnelle, la déclaration d'impôts, les
galeries d'images numériques, la géographie, l'apprentissage et l'éducation
ainsi que le jeu vidéo.
dans la communication : le courrier électronique, le web, la voix sur IP,
la visioconférence, le blog et la messagerie instantanée.
Caractéristiques
Une mémoire flash est une mémoire rémanente dont le contenu peut
être intégralement effacé en une seule opération. Les premières
mémoires de ce type pouvaient être effacées par un flash à l'ultraviolet.
Dans la plupart des mémoires, les informations sont classées par
adresses, à l'exception des mémoires adressables par contenu. Celles-ci
sont utilisées notamment pour créer des tableaux associatifs.
La mémoire virtuelle est un mécanisme qui permet de simuler la présence
d'un type de mémoire en utilisant un autre type. Il est utilisé par exemple pour
simuler la présence de mémoire vive en utilisant de la mémoire de masse.
II.1. DEFINITION
Ainsi, tous les ordinateurs reposent sur un système d’exploitation pour fournir
une interface permettant une interaction entre utilisateurs, applications et
matériel. Le système d’exploitation amorce l’ordinateur et gère le système de
fichiers. La plupart des systèmes d’exploitation modernes prennent en charge
plusieurs utilisateurs, tâches ou unités centrales.
La surveillance du réseau:
- Les performances
- La sécurité
Le client
Le serveur
Il est dit aussi multi-utilisateurs quand il est conçu pour être utilisé
simultanément par plusieurs usagers, souvent à travers un réseau in-
formatique. De tels systèmes d'exploitation sont typiquement utilisés
pour des serveurs ainsi que des mainframes ou des superordinateurs.
Ils sont multi-tâches et en général sécurisés, c'est-à-dire qu'ils vont re-
fuser d'exécuter toute opération pour laquelle l'usager n'a pas préala-
blement reçu la permission.
6.4.Systèmes embarqués
Les systèmes embarqués sont des systèmes d'exploitation prévus pour fonc-
tionner sur des machines de petite taille, telles que des PDA (personal digital
assistants ou en français assistants numériques personnels) ou des appareils
électroniques autonomes (sondes spatiales, robot, ordinateur de bord de véhi-
cule, etc.), possédant une autonomie réduite. Ainsi, une caractéristique es-
sentielle des systèmes embarqués est leur gestion avancée de l'énergie et leur
capacité à fonctionner avec des ressources limitées.
Les principaux systèmes embarqués «grand public» pour assistants numé-
riques personnels sont :
PalmOS
Windows CE / Windows Mobile / Window Smartphone
à-dire qu'il doit être capable de délivrer un traitement correct des informations
reçues à des intervalles de temps bien définis (réguliers ou non).
Le système de Novell:
- NetWare
Les systèmes de Microsoft:
- Windows 3.11
- Windows 95&98
- Windows NT
- Windows NT Server
- Windows NT Workstation
- Windows 2000
- Windows XP
Les systèmes APPLE:
- MACINTOSH d’Apple
- MAC OS 7, 8, 9, 10
Les autres systèmes:
- OS/2 d’IBM
- LANtastic d’Artisoft
- Banyan VINES
- LAN Manager d’IBM
En général, les systèmes d’exploitation réseaux peuvent fonctionner dans les
deux types d’organisation, le réseau égal à égal (Peer To Peer), et/ou le réseau
Clients Serveurs.
II.7. LE SYSTEME D’EXPLOITATION RESEAU UNIX
Unix est le premier né des systèmes d’exploitation réseaux, il a été conçu à la
fin des années 1960, sous le nom de Multix (pour multi utilisateurs), dans les
laboratoires de la société américaine Bell AT&T. Multix était lent, lourd et
aussi technocratique que le cahier des charges dont il était issu, aussi les
programmeurs de Bell AT&T entreprirent de construire un autre système
d’exploitation, rapide, léger et extensible (les utilisateurs étaient encouragés à
modifier le système en fonction de leurs besoins), qu’ils nommèrent UNIX par
dérision. L’avantage d’UNIX était qu’il pouvait fonctionner sur des petits
ordinateurs (moins puissants et moins coûteux que les VM d’IBM et les VMS
de DIGITAL), c’est pourquoi il fut adopté par les universités (Bell AT&T diffusa
des copies très bon marché d’UNIX aux universités).
Au début des années 1970, UNIX fur entièrement réécrit en langage C qui est
un langage de programmation « portable » sur différentes machines. Le langage
C a été élaboré dans les laboratoires de Bell AT&T par Brian kernighan et
Denis Ritchie. Les distributions d’UNIX incluaient le code source du système
d’exploitation, lequel pouvait être recompilé en fonction de la machine sur
lequel il était installé. La compilation du code source consiste à traduire le
code source (le programme écrit en langage C), en langage machine. Il existe
des compilateurs C pour les PC Intel, pour les Macintosh, etc…
Ainsi, les applications Unix d’un éditeur ne sont pas forcément compatibles
avec celle d’un autre éditeur. La « comptabilité binaire » n’est pas
systématique, c’est à dire que la compilation d’une application ne fonctionne
pas sous toutes les versions des différents éditeurs. Il n’existe pas de véritable
standard d’UNIX, et le meilleur système d’exploitation au monde reste
accessible uniquement sous des versions propriétaires, d’ailleurs, les éditeurs
d’UNIX sont également des constructeurs, ils vendent leurs systèmes avec
leurs machines (équipées de leurs processeurs). Cette absence d’unité, de
standard et de compatibilité contribue à donner une image d’un système
abscons réservé aux professionnels (ce qui est en définitive le cas…). LINUX à
contrario est un logiciel libre et donne une image plus démocratique du
système d’exploitation.
En fait, UNIX est "Multi". Le système d’exploitation UNIX est constitué d’un
ensemble de modules (chaque module est un programme spécialisé,
indépendant des autres, mais compatibles avec les autres). Les différents
modules qui sont sélectionnés par l’administrateur lors de l’installation du
système d’exploitation sont compilés pour former le noyau du système. Ainsi
chaque noyau est différent d’un autre, et chaque système UNIX peut être
spécialisé et optimisé pour la réalisation d’une tâche très précise.
UNIX est système d’exploitation multi tâches préemptif, c’est à dire qu’il est
capable de traiter les processus de différents programmes en même temps
(dans un espace mémoire réservé qui protège chaque programme de ces
congénères).
UNIX est système d’exploitation multifonctions, c’est à dire qu’il peut servir à
réaliser presque toutes les tâches dévolues au monde binaire. Il peut
fonctionner aussi bien en tant que serveur (c’est généralement pourquoi il est
adopté) qu’en tant que client, et peut être implémenté à n’importe quel niveau
de l’entreprise. Les serveurs UNIX peuvent traiter les requêtes de nombreux
« terminaux passifs » (comme les « terminaux VT100 » de Digital qui sont reliés
au serveur central par l’intermédiaire d’un port série, ou comme les
« terminaux X » qui utilisent l’interface graphique de X Windows et qui sont
connectés au serveur central par l’intermédiaire d’une connexion réseau), à
l’aide de petits programmes (dont les dernières lettres sont « tty » pour
Terminal Type) qui affiche les résultats sur l’écran du terminal. UNIX peut
prendre en charge, aussi bien les « systèmes transactionnels », que les
« architectures distribuées ».
UNIX est un système d’exploitation multi plate formes, c’est à dire qu’il est
disponible pratiquement sur toutes les plates-formes matérielles.
UNIX est un système d’exploitation multi processeurs, c’est à dire qu’il peut
fonctionner avec plusieurs processeurs en même temps, lesquels se
répartissent en temps réel la charge de travail.
UNIX est un système d’exploitation multi protocoles, c’est à dire qu’il peut
véhiculer les communications réseaux avec de nombreux protocoles
différents. UNI supporte le protocole SPX/IPX pour interagir avec les réseaux
NetWare, ou le protocole SMB pour interagir avec les réseaux Windows NT.
Toutefois, le protocole TCP/IP, qui permet d’interagir avec Internet, a été créé
en même temps qu’UNIX et pour UNIX. TCP/IP est le protocole naturel d’UNIX,
TCP/IP est intégré « nativement » à UNIX.
UNIX est un système d’exploitation multi utilisateurs, c’est à dire que de
nombreux utilisateurs peuvent se connecter simultanément à un serveur
UNIX.
UNIX est compatible avec plusieurs systèmes de fichiers distants :
NFS (Network File System) de SUN qui permet de « monter » des disques
UNIX sur un ordinateur distant de type PC.
AFS (Andrew File system)
DFS (Distributed File System)
SAMBA est un programme freeware qui permet à un système UNIX de
partager ses ressources comme le ferait un système Windows avec SMB.
Les langages de script permettent de réaliser des tâches très complexes, grâce
à un commutateur (« | ») appelé « pipe » en anglais ou « tube » en français qui
transmet des données d’un programme à un autre. Les « scripts shell » d’UNIX
correspondent aux fichiers « batch » du DOS de Microsoft.
Unix dispose d’une panoplie de langages de scripts :
PERL (Pratical Extraction and Reporting Language) qui permet de
récupérer les données saisies dans une page Web.
TCL/TK
Les scripts SHELL
UNIX organise ses ressources hiérarchiquement (avec le slash (« / ») penché à
droite, et non pas avec l’antislash (« \ ») qui est utilisé sur les systèmes de
Microsoft). Chaque répertoire peut avoir des restrictions d’accès particulières.
UNIX supporte les espaces disques très volumineux (en Téra Octets), les noms
longs de fichiers jusqu’à 32 caractères et garantie l’unicité des noms de
fichier. UNIX est sensible à la casse, c’est à dire qu’il fait la différence entre
les caractères minuscules et les caractères majuscules.
La hiérarchie des ressources d’un système UNIX :
/ est la racine, le départ ou le sommet de la hiérarchie qui n’est
accessible que par l’utilisateur « root » (l’administrateur, le super
utilisateur).
/dev est le répertoire réservé aux matériels (device en anglais) :
/dev/fd0 pour le lecteur de disquettes
La première version date des années 1980 avec Windows NT 3.11 qui était le
même produit pour les serveurs et pour les stations. Le produit s’appelait
NTAS (NT Advanced Server) et fut rebaptisé Windows NT Server.
Longtemps après, la nouvelle version en 1993, Windows NT 3.5 présentait
deux versions différentes, l’une pour les serveurs et l’autre pour les stations.
Seul, la version Windows NT Server possédait les utilitaires réseaux
indispensables pour son administration. Sinon, certaines personnes disaient
volontiers que la seule différence entre les deux versions était deux clefs de la
base de registre. Windows NT Workstation a une limite légale de 10 connexions
simultanées. Windows NT Server ne fonctionne pas en mode égal à égal, mais
seulement dans le cadre d’une organisation centralisée du type Clients
Serveurs pour laquelle il est conçu (« works as designed », cela fonctionne pour
ce pourquoi c’est conçu, et pas pour autre chose, touchez avec les yeux et
passez à la caisse en sortant merci…).
Windows NT 4.0 est un véritable système d’exploitation multi tâches et multi
threads qui présente la même interface graphique que le populaire Windows
95.
Windows 2000 (Windows NT 5.0) inclus « Active Directory » qui est service
d’annuaire qui manquait (et qui faisait l’avantage comparé de NetWare).
Windows NT Server fut construit à partir d’une feuille blanche. Le système
dispose ainsi de beaucoup d’option, comme par exemple trois systèmes de
fichier compatibles :
FAT (File Allocation Table) ou FAT 16 est l’héritage de MS-DOS et
impose la règle de nommage des 8.3
HPFS (High Performance File System) est le système de fichier d’OS/2
d’IBM, présent dans la version Windows NT 3.5, il a été retiré dans la
version Windows NT 4.0.
NTFS (NT File system) est le système de fichier propre à Windows NT, et
supporte les noms long de fichiers (jusqu’à 254 caractères).
Tous les systèmes d’exploitation de Microsoft fonctionnent (étonnant non ?)
avec SMB (Server Message Block) qui est un protocole permettant d’utiliser
des ressources distantes. SMB fait partie de la structure de NetBEUI le
dernier-né des protocoles NetBIOS. SMB est le protocole fondamental de
Windows NT au même titre que NCP (NetWare Core Protocole) est le cœur de
NetWare.
Windows NT Server fonctionne autour (attention nous sommes encerclés) de
la notion de « domaine » (à ne pas confondre avec les domaines DNS d’Internet,
comme les sept Top Level Domain (TLD) que sont « .com », « .mil », « .gov »,
etc…), c’est à dire un groupe d’ordinateur qui appartiennent à la même entité
logique (cela dépend du point de vue non ?). Dans un domaine, un ordinateur
central, appelé Contrôleur Principal de Domaine (CPD) authentifie toutes les
connexions au domaine (au réseau). Un réseau peut être constitué de
plusieurs domaines qui peuvent, deux à deux, éventuellement entretenir des
relations d’approbation (qui ne sont pas transitives et qui ne sont pas
implicites). L’organisation des domaines peut suivre plusieurs structures :
Le domaine unique
Le domaine maître
Le domaine à maître multiples
Les domaines à relation d’approbation multiples
Le modèle d’approbation de domaine n’est pas aussi extensible que les autres
modèles du marché. C’est pourquoi, Windows 2000 apporte cette
fonctionnalité avec Active Directory :
Le modèle d’annuaire NDS de NetWare. Le standard ouvert LDPA
(Lightweight Directory Access Protocol) qui fait partie de la pile de
protocole TCP/IP.
NFS (Network File System) de SUN MICROSYSTEM. NFS est le standard
pour monter des disques distants.
Les ordinateurs clients à l’intérieur d’un domaine (qui sont en théorie limités
à 40 000) peuvent provenir de plusieurs éditeurs :
Windows for Workgroups
Windows 95&98
Windows NT Station (des clients Windows quoi…)
Les clients NetWare (on ne va pas les laisser tout seuls)
Les clients Macintosh (un peu de prosélytisme envers l’autre religion ?)
Les clients UNIX (qui peut tout faire, même rester modeste !)…
Les comptes utilisateurs peuvent être placés dans des groupes locaux ou
globaux. Les permissions d’accès à une ressource sont gérées plus finement
avec Windows NT Server (au niveau du fichier avec NTFS, et non pas
seulement au niveau du répertoire comme avec les autres systèmes Windows
en FAT 16 et FAT 32).
Les permissions sont aussi plus nombreuses :
Aucun accès
Lire
Modifier
Contrôle total
Accès selon le mot de passe
o La mémoire vive ;
o Le disque dur ;
o Le processeur ;
o La carte vidéo.
Linux n'est pas difficile à utiliser, il est parfois difficile à installer, mais un
débutant peut l'utiliser. Linux n'est pas forcément plus difficile à installer que
Windows, tout dépend de la distribution que l'on choisit (en fait c'est ça le
problème pour un débutant : quelle distribution utiliser? Il en existe des
milliers). Il existe beaucoup de jeux pour Linux, ils sont pour la plupart
gratuits, et seule une petite poignée de jeux disponibles dans le commerce
fonctionnent. On ne peut pas faire tourner les programmes Windows sur
Linux. C'est théoriquement possible, mais c'est difficile à faire. On peut le faire
ponctuellement quand on n'a pas d'autre solution.
Trois critères sont à respecter pour faire le choix d’un système d’exploitation :
Apple. Ceci signifie qu'il vous faudra payer le prix traditionnellement élevé
d'un produit de la marque Apple. Windows et Linux fonctionneront sur des
matériels identiques, bien que Linux ne supporte pas officiellement tous les
matériels qui sont supportés par Windows.
D. les coûts des logiciels que vous voulez utiliser. L'immense majorité des
logiciels utilisables sous Linux sont gratuits et un grand nombre de pro-
grammes libres ou open-source sont également distribués pour Windows et
Mac. Cependant, il existe aussi un nombre significatif d'applications vendues
sous des licences commerciales qu'il faut acheter, comme Microsoft Office ou
Adobe Photoshop.
Linux : Réservé à ceux qui veulent être libre et décider eux-mêmes de ce qu'ils
font. Contre ça, il faut du courage et de l'investissement, démarrer sous Linux
c'est voir d'un coup tous ses inconvénients avant d'apercevoir sa montagne
d'avantages. Linux, c'est avant tout une mentalité, une façon de penser.
d'autres termes, chaque utilisateur doit avoir un nom d'utilisateur qui est
strictement différent de tous les autres identifiants de ce système.
En raison de cette obligation, il est essentiel de déterminer — à l'avance la
manière selon laquelle les noms d'utilisateur seront créés. Sinon, vous vous
trouverez peut-être dans une situation où vous devrez intervenir chaque fois
qu'un nouvel utilisateur effectuera une demande de compte.
Ce dont vous avez besoin est une convention de nommage pour les comptes
utilisateur.
Remarque :
Le monde des ordinateurs s'est modifié ces dernières années. Les 8088 ont
donné naissance à des systèmes multiprocesseurs 64 bits parallèles, les
écrans monochromes verts se sont améliorés pour passer au 32 bits, et même
les mainframes (gros systèmes) ont presque disparu au profit de grappes de
stations de travail et de systèmes client/serveurs.
Bien que cela ne semble pas gêner NT pour l'instant, mais comme Linux et
BSD grandissent dans le marché des entreprises cela va devenir un facteur
plus important. Des compagnies cherchant à se séparer de SunOS pourraient
trouver plus facile d'aller vers un système d'exploitation libre qui est
compatible avec leur système courant, épargnant ainsi le coût de mise à jour
de 100% de leur matériel et logiciel.
Le support logiciel pour votre système d'exploitation est sans conteste utile,
mais que se passe-t-il si le logiciel pour votre système est incroyablement
complexe et demande des changements de configuration variés à votre
système d'exploitation? Avoir simplement le produit disponible pour votre
système n'est pas suffisant. La question du support technique est
extrêmement importante dans le marché d'aujourd'hui. Les systèmes
d'exploitation commerciaux sont très bien supportés, ils n'ont pas le choix. Si
une entreprise veut vendre un S.E. aujourd'hui, elle doit fournir un support
opportun à l'utilisateur final qui rencontre un problème.
Aussi bien Microsoft que Sun ont en option un support d'entreprise ce qui
implique des personnes travaillant assidûment sur votre problème jusqu'à ce
qu'il ait été résolu ou qu'on l'ait contourné. Bien sûr, il y a des exceptions à
cette règle et tous les problèmes trouvés ne sont pas immédiatement résolus,
particulièrement dans le cas de Microsoft. Le point important est que le
support est garanti (habituellement) d'être là lorsque vous avez des questions.
Cela a été un des désavantages majeur du monde des S.E. libres.
La méthode principale pour le support aussi bien de Linux que BSD n'est pas
celui sur lequel la plupart des entreprises souhaiteraient se reposer. Le
support pour Linux et BSD est habituellement fait à travers soit des groupes
de news soit de sources variées d'information sur le World Wide Web. Personne
n'est obligé de répondre à une question posée dans un groupe de news, et, en
fait, alors que la plupart des personnes qui organisent des distributions
individuelles pour chaque S.E. fournissent un support, elles n'en ont pas
l'obligation. Si le système s'arrête, souvent c'est à l'utilisateur final de fouiller
et trouver quelle information pourra résoudre son problème. Par exemple, si
un utilisateur s'apprêtait à appeler Patrick Volkerding (l'homme qui est
derrière la distribution Linux Slackware) et lui disait qu'il ferait mieux de
résoudre leur problème ou alors ils iront parler à son Directeur, l'utilisateur
entendra plutôt un clic à l'autre bout du fil lorsque Patrick raccrochera. Il est
cependant intéressant de noter que beaucoup de personnes responsables des
distributions seront plus qu'heureuses de répondre à des questions. Theo de
Raadt, qui maintient la distribution Open BSD, accueille les questions, et
souvent réponds (et quelques fois argumente) aux questions posées dans les
newsgroups. Bonne chance pour voir Bill Gates s'impliquer lui-même dans un
flux d'une cinquantaine de messages se rapportant à la facilité d'installation
d'un patch sur Windows NT.
L'essentiel, cependant, est que le support technique est une des plus grandes
considérations que les grosses entreprises ont lors du choix d'un S.E., et bien
que le monde des S.E. libres puisse se rattraper, il y a encore du chemin.
IV.5. Réseau
Dans un réseau informatique, deux ordinateurs reliés arrivent à
communiquer du moment que les communications se font de part et d'autre
selon les mêmes protocoles réseau. Selon le modèle OSI, les différents
protocoles existants sont répartis sur sept niveaux, où un protocole d'un
niveau donné peut être combiné avec n'importe quel protocole des niveaux
situés en dessus et en dessous (voir encapsulation).
Un système d'exploitation contient typiquement plusieurs programmes
nécessaires pour des échanges d'informations dans différents protocoles des
niveaux 1 à 4. Tandis que les niveaux 5 à 7 sont pris en charge par les logiciels
applicatifs et les middleware.
Pour les échanges d'informations selon les protocoles de niveau 1 et 2, le
système d'exploitation demande l'opération au matériel de l'ordinateur par
l'intermédiaire d'un pilote informatique, pilote qui peut faire partie intégrante
du système d'exploitation ou être fourni par le constructeur du matériel.
Contrôle d'accès
Dans un système d'exploitation multi-utilisateurs, un ensemble de
programmes assure la sécurité des informations enregistrées dans les
mémoires ainsi que la disponibilité de l'ordinateur, ceci afin de préserver la
confidentialité et éviter que de manipulations effectuées par un utilisateur
perturbent l'utilisation de l'ordinateur par les autres utilisateurs. Cette
fonctionnalité est souvent absente des systèmes d'exploitation pour les
appareils personnels.
Dans ces systèmes d'exploitation tout utilisateur doit préalablement décliner
son identité avant d'utiliser l'ordinateur. Puis un programme du système
d'exploitation vérifie cette identité par rapport à un annuaire ou un référentiel
(voir authentification). Le système d'exploitation établit alors une liste des
opérations autorisées ou interdites à l'utilisateur en fonction des règlements -
en anglais : policies - qui ont été introduits par l'administrateur sécurité – la
personne responsable de la sécurité des informations.
Interface utilisateur
Un ensemble de programmes du système d'exploitation reçoit les informations
envoyées par les logiciels applicatifs, et les place sur une image numérique qui
sera envoyée au matériel par l'intermédiaire d'un pilote. En complément un
autre ensemble de programmes reçoit les manipulations effectuées par
l'usager par l'intermédiaire de pilotes puis les transmettent au logiciel
concerné. Ces deux ensembles créent l'interface homme-machine qui permet
à un usager de dialoguer avec la machine.
Le système d'exploitation peut dialoguer avec un usager par l'intermédiaire
d'un autre ordinateur ou d'un terminal (interface distribuée). Les informations
envoyées par les logiciels applicatifs seront alors envoyées à l'autre ordinateur
selon un protocole prévu à cet effet, tandis que l'autre ordinateur enverra les
manipulations effectuées par l'utilisateur. Voir SSH, RFB ou X Window
System.
Lorsque l'interface est en mode texte, l'image numérique est une grille dans
laquelle sont placés des caractères d'imprimerie, la grille comporte
typiquement 80 colonnes et 35 lignes. L'interface se manipule avec un clavier.
Ce type d'interface, qui existe depuis les débuts de l'informatiquenote 5 est
aujourd'hui remplacé par les interfaces graphiques.
Pour y parvenir, les routeurs tiennent à jour des tables de routage, véritable
cartographie des itinéraires à suivre en fonction de l'adresse visée. Il existe de
nombreux protocoles dédiés à cette tâche.
Étape 5
Si la mémoire NVRAM ne contient pas de fichier de configuration valide, le
système d’exploitation recherche un serveur TFTP disponible. S’il n’en trouve
aucun, le dialogue de configuration est établi.
Le mode setup n'est pas conçu pour entrer des fonctions de protocole
complexes dans le routeur. Sa principale fonction et de permettre à
l’administrateur d’installer une configuration minimale pour un routeur s’il
lui est impossible d’obtenir une configuration d’une autre source.
Dans le mode setup, les réponses par défaut apparaissent entre crochets [
] à la suite de la question. Appuyez sur la touche Entrée pour accepter les
valeurs par défaut. Au cours du processus de configuration, vous pouvez
appuyer sur Ctrl-C à tout moment pour mettre fin au processus. Lorsque vous
achevez la configuration à l’aide de Ctrl-C, toutes les interfaces sont
administrativement désactivées.
Une fois le processus de configuration en mode setup terminé, les options
suivantes s’affichent :
[0] Go to the IOS command prompt without saving this config.
[1] Return back to the setup without saving this config.
[2] Save this configuration to nvram and exit.
Enter your selection [2]:
Conçu pour administrer les équipements réseaux produits par Juniper, Junos
est un système d’exploitation fiable, simple, innovant et performant pour le
routage, la commutation et la sécurité. Junos® OS est un système
d'exploitation réseau fiable et performant pour le routage, la commutation et
la sécurité. Il accélère le déploiement de nouveaux services tout en limitant les
coûts pour vos opérations réseau. Junos OS intègre des interfaces de
programmation sécurisées et Juniper Extension Toolkit afin de mettre au
point des applications susceptibles de valoriser davantage le réseau.
Junos Fusion
Présentation de MikroTik
MikroTik est une société lituanienne basée à Riga qui développe depuis 1995
des solutions de routage et sans fil à destination des FAI dans le monde entier.
Mikrotik crée en 1997 un système d'exploitation nommé RouterOS capable de
tourner sur du matériel informatique standard et offre plusieurs avantages de
stabilité et flexibilité. En2002 Mikrotik crée son propre matériel et la marque
Routerboard est né et utilisant le systeme RouterOS.
Matériel supporté
RouterOS supporte en plus des routeurs et cartes MikroTik Routerboard les
machines multi-core et multi-CPU.
Vous pouvez l'exécuter sur le dernier processeur d'Intel ou les cartes mères
utilisent les processeurs multi cœurs récents. Selon le type d'architecture et
de processeur utilisé, les performances en routage atteignent les 450 000 pps
pour des paquets de 512 Octets.
Fonctionnalités
- Support natif IPV4 et IPV6.
- Routage statique et dynamique (RIP OSPF BGP).
- Protocole MPLS, VPN MPLS et VPLS.
- Tunnels TE (Traffic Engineering).
- Gestion de la Qualité de Service QOS.
- Firewall de niveau 7 avec gestion du P2P.
- haute disponibilité (protocole VRRP)
- Agrégation et équilibrage de charge.
- Tunnels GRE PPTP L2TP PPOE EOIP OpenVPN.
- Tunnels IPSEC DES 3DES AES128 AES256.
- Authentification locale et Radius AAA.
- Réseau WDS MESH et AP virtuelles.
- Protocole NstremeV2 basé sur TDMA.
- Solution HotSPOT intégrée et proxy Web.
L’installation de RouterOS
Configuration du routeur
La configuration du RouterOS se fait au choix avec diverses méthodes de con-
figuration :
- Configuration locale avec le port série, Telnet et SSH ( accès sécurisé).
- Configuration par réseau avec l'interface graphique personnalisée ap-
pelée WinBox.
- Votre propre application de configuration développée à partir de l’AP
.
fourni par MikroTik
RouterOS prend en charge aussi la configuration avec une connexion direct
de niveau MAC en cas d’ echec de la connexion IP avec Telnet et l’outil WinBox.
RouterOS dispose d'un puissant CLI facile à apprendre ligne et avec les pos-
sibilités avec les scripts intégrés.
Depuis la version v4 du RouterOS Inclus le langage de script Lua qui ouvre
une multitude d'approches en matière d'automatisation et de programmation
de votre routeur.
BIBLIOGRAPHIE
7. http//www.insignia.com/SoftWindows/