Vous êtes sur la page 1sur 66

SUPPORT DE COURS

SUR LE SYSTEME
D’EXPLOITATION
RESEAU(NOS)

A L’USAGE DES ETUDIANTS DE L2


INFORMATIQUE Université Révérend Kim

Par Bonhomie BOPE


Ingénieur en Informatique Appliquée
Doctorant en Science (Génie Informatique)
COURS SUR LE NETWORK OPERATING SYSTEM (N.O.S) 2015-2016

PLAN DU COURS

I. INTRODUCTION

 Objectif du cours

 Résultats attendus

 Activité.

II. CHAPITRE 1 : COMPOSANTS LOGICIEL

1.1. Introduction

1.2. Rôle d’un administrateur réseau

1.3. Administration de systèmes informatiques

1.4. La sécurité d’un réseau

1.5. Quelques services à configurés

III. CHAPITRE 2 : FONDEMENT D’UN SYSTEME D’EXPLOITATION


RESEAU

2.2. Modèle OSI

2.3. Modèle TCP/IP

2.4. Adressage IP

2.5. Masque de sous-réseau

2.6. Architecture IP

IV. CHAPITRE 3 :

III.1. Introduction

III.2. Concept administration réseau

III.3. Fonction d’administration

III.4. Normalisation

III.5. Quelques commandes réseau

III.6. Dépannage

Ir. BONHOMIE BOPE Page 2


COURS SUR LE NETWORK OPERATING SYSTEM (N.O.S) 2015-2016

1. INTRODUCTION
Le concept de système d'exploitation est apparu avec les ordinateurs pour
assurer la gestion des ressources. Avec le développement des réseaux, il a fallu
étendre la gamme des services aux services de communication,
d'échange, d'administration et de sécurité. Les systèmes d'exploitation
sont devenus des systèmes d'exploitation réseau.
En général, les systèmes d’exploitation réseaux peuvent fonctionner dans les
deux types d’organisation, le réseau égal à égal (Peer To Peer), et/ou le
réseau Clients Serveurs.

A quoi cela sert ?

Dès l'apparition des micro-ordinateurs, les utilisateurs ont souhaité pouvoir


se connecter entre eux.
Les systèmes d'exploitation de ces machines n'étaient pas adaptés à cette
exigence. Ils avaient été conçus pour gérer une seule tâche à la fois pour un
utilisateur unique.
Le seul fait d'être en réseau impose une capacité à traiter plusieurs tâches en
même temps : il faut réévaluer la feuille de calcul de l'utilisateur qui a modifié
le contenu d'une cellule tout en restant à l'écoute du réseau pour détecter
l'arrivée d'un éventuel message.
Les gros et moyens ordinateurs n'éprouvaient pas cette difficulté car leurs
systèmes d'exploitation (comme MVS et Unix) étaient dès l'origine multitâche.
Ils ont donc intégré progressivement les fonctionnalités de gestion de réseau.
La solution est venue de l'éditeur Novell qui a résolu le problème en le prenant
à l'envers. Il fallait tout simplement écrire un système multitâches adapté à la
gestion d'un réseau dont DOS - le gestionnaire de la machine- était l'une des
tâches. Le concept de Système d'exploitation réseau était né.
Microsoft a dû attendre de disposer d'un OS multitâches pour proposer un
système d'exploitation réseau (d'abord LAN Manager sur la base d'OS/2, puis
Windows NT qui a évolué en Windows 2000 et 2003).
L'alternative Linux, héritière d'Unix, disposait nativement des fonctionnalités
de gestion de réseau.
Un système d'exploitation réseau est d'abord le système d'exploitation de la
machine qui l'héberge. De ce fait, il assure les fonctions d'un OS classique en
analysant les actions de l'utilisateur de la machine (un individu avec son
clavier et sa souris en mode transactionnel, un fichier de commandes en mode
différé) et en allouant à chaque programme les ressources dont il a besoin
pour mener à bonne fin son exécution.

Ir. BONHOMIE BOPE Page 3


COURS SUR LE NETWORK OPERATING SYSTEM (N.O.S) 2015-2016

2. DEFINITION (N.O.S)
Le système d'exploitation (operating system en anglais, abrégé en OS), est
un ensemble de programmes qui sert d'interface entre la partie matérielle et
les applications.
N.O.S: Network Operating System c.à.d. Un Système d’exploitation réseau
 Un système d’exploitation réseau est un système d’exploitation qui permet
la prise en charge et la gestion des services du réseau.
 En informatique, un système d'exploitation est un ensemble de
programmes qui dirige l'utilisation des capacités d'un ordinateur par les
logiciels applicatifs. . Il reçoit de la part des logiciels applicatifs des
demandes d'utilisation des capacités de l'ordinateur ; capacité de
stockage des mémoires et des disques durs, capacité de calcul du
processeur. Le système d'exploitation accepte ou refuse de telles
demandes, puis réserve les ressources en question pour éviter que leur
utilisation n'interfère avec d'autres demandes provenant d'autres logiciels.
 Un système d'exploitation, ou logiciel système, ou Operating System (OS),
est un logiciel qui, dans un appareil électronique, pilote les dispositifs
matériels et reçoit des instructions de l'utilisateur ou d'autres logiciels
(ou applications). Ces logiciels doivent être adaptés à un système
d'exploitation.
 Le système d'exploitation est le premier programme exécuté lors de la
mise en marche de l'ordinateur. Il offre une suite de services généraux
qui facilitent la création de logiciels applicatifs et sert d'intermédiaire entre
ces logiciels et le matériel informatique. Un système d'exploitation apporte
commodité, efficacité et capacité d'évolution, permettant d'introduire
de nouvelles fonctions et du nouveau matériel sans remettre en causes les
logiciels
 Un Système d’exploitation doit en général traiter plusieurs tâches en
même temps. Comme il n’a, la plupart du temps, qu’un processeur
(correspondant à l’exécution de tâche), il résout ce Grâce à un pseudo-
parallélisme. Il traite une tâche à la fois, s’interrompt et passe à la suivante.
La commutation des tâches étant très rapide, l’ordinateur donne l’illusion
d’effectuer un traitement simultané.
 Il existe sur le marché des dizaines de systèmes d'exploitation différents. Ils
sont souvent livrés avec l'appareil informatique ; c'est le cas de Windows,
Mac OS, Irix ou Symbian OS. Les fonctionnalités offertes diffèrent d'un
modèle à l'autre, et sont typiquement en rapport avec l'exécution des
programmes, l'utilisation de la mémoire centrale, des périphériques, la
manipulation des systèmes de fichiers, la communication, ou la détection
d'erreurs.
Le système d'exploitation est un intermédiaire entre les logiciels d'application
et le matériel
 C’est le système d’exploitation qui a une interaction directe (corps
à corps !) avec le matériel. Il manipule la mémoire, les trois ou quatre
bus du processeur, les registres et les adresses et donne du travail à

Ir. BONHOMIE BOPE Page 4


COURS SUR LE NETWORK OPERATING SYSTEM (N.O.S) 2015-2016

l’unité de contrôle et au calculateur avec lesquels il dialogue


continuellement.
 Le système d'exploitation (noté SE
ou OS, abréviation du terme anglais Operating
System), est chargé d'assurer la liaison entre les
ressources matérielles, l'utilisateur et les
applications (traitement de texte, jeu vidéo, ...).
Ainsi lorsqu'un programme désire accéder à
une ressource matérielle, il ne lui est pas
nécessaire d'envoyer des informations
spécifiques au périphérique, il lui suffit
d'envoyer les informations au système
d'exploitation, qui se charge de les
transmettre au périphérique concerné via
son pilote. En l'absence de pilotes il faudrait
que chaque programme reconnaisse et prenne
en compte la communication avec chaque type
de périphérique !

 Les utilisateurs doivent pouvoir créer, modifier, détruire les fichiers,


partager les fichiers, impliquer le contrôle d’accès, structurer les fichiers
à leur guise, avoir les possibilités de sauvegarder et de restaurer les
fichiers, pouvoir effectuer les transferts de données entre fichiers,
pouvoir référencer les fichiers par leurs noms symboliques
(transparence du stockage en mémoire secondaire) etc…
 Une application est à la fois une activité pour laquelle des moyens
informatiques sont utilisés. . Les applications sont utilisées dans les
entreprises pour faciliter le travail et augmenter la productivité des
employés. Dans les familles elles sont utilisées pour effectuer des tâches
personnelles, apprendre ou s'amuser. Elles sont également utilisées
pour faciliter les communications et manipuler des images et de la vidéo
numérique

les applications populaires sont dans les entreprises : le traitement de texte,


le tableur, la bureautique, la gestion opérationnelle, les systèmes
d'information, la gestion de projet, la comptabilité et de gestion électronique
de documents.

Exemples de systèmes d'exploitations


Dans le secteur informatique, les systèmes d'exploitation les plus répandus
sont Windows (pour lesPC), Mac OS (pour les ordinateurs
d'Apple), Linux (pour les PC et les serveurs) et Unix (pour les serveurs). Pour
les téléphones, on trouve Android, iOS (chez Apple), Symbian et Windows
Phone.

Ir. BONHOMIE BOPE Page 5


COURS SUR LE NETWORK OPERATING SYSTEM (N.O.S) 2015-2016

2.1. Gestion du S.E Réseau


En définitive, le système d’exploitation, gère :
- Les appels systèmes, sorte de pont entre d’une part, les programmes
d’application et leur bibliothèques (et autres utilitaires pour les applica-
tions) et de l’autre entre le système d’exploitation et les applications.
- Les processus, définis comme les instances de programme en cours
d’utilisation. Un processus est représenté au niveau du système d’exploi-
tation par un ensemble d’éléments : le programmes et ses données, sa
pile d’exécution, les valeurs courantes des registres du processeur, l’état
courant du système donné par le PSW, etc...
- Un fichier (file) est un ensemble de données portant un nom et généra-
lement situé en mémoire secondaire. Les opérations courantes à effectuer
sur un fichier sont :
- Open : ouverture du fichier
- Close : fermeture du fichier
- Create : création d’un nouveau fichier
- Copy : recopie du contenu d’un fichier dans un autre
- Rename : changement du nom d’un fichier
- List : affichage du contenu d’un fichier
- Read : lecture d’un enregistrement de fichier
- Update : mise à jour d’un enregistrement d’un fichier
- Insert : ajout d’un nouvel enregistrement dans un fichier
- Delete : suppression d’un enregistrement de fichier
Les fonctions que doit procurer un système un système d’exploitation pour la
gestion des fichiers sont nombreuses : Ces fonctions constituent le système de
gestion de fichiers (SGF) :
 Des utilisateurs doivent pouvoir créer, modifier, détruire des fichiers
 Des utilisateurs doivent pouvoir partager des fichiers
 Le partage des fichiers doivent impliquer de contrôle d’accès
 Des utilisateurs doivent pouvoir structurer des fichiers à leur guise
 Des possibilités de sauvegarde et de restauration doivent être offertes
 Des utilisateurs doivent pouvoir effectuer des transferts de données
entre fichiers
 Des utilisateurs doivent pouvoir référencer les fichiers par leurs noms
symboliques (transparence du stockage en mémoire secondaire)
 En environnement sensible, les données des fichiers peuvent être cryp-
tés et décryptées
 Le SGF doit donner aux utilisateurs une vue logique de leurs fichiers

Ir. BONHOMIE BOPE Page 6


COURS SUR LE NETWORK OPERATING SYSTEM (N.O.S) 2015-2016

CHAP I : LES ELEMENTS DE BASE D’UN LOGICIEL


I.1 LES OBJECTIFS
Le chapitre précédent s’est penché sur la partie matricielle de l’ordinateur.
Dans ce chapitre consacré à la partie immatérielle de l’ordinateur, nous visons
les objectifs suivants :

 Identifier la terminologie du terme <<Software>> (logiciel) ;

 Identifier les raisons du développement d’un système de programmes en


modules plutôt qu’un programme unique linéaire ;

 Faire la différence entre un logiciel système, un logiciel utilitaire


(système ou de programme) et un logiciel d’application ;

 Identifier les caractéristiques d’un système d’exploitation actuel ;

 Comprendre le rôle des composants essentiels d’un système


d’exploitation ;

 Comprendre comment nait un programme ;

 Faire la différence entre interpréteur et compilateur

I.2. LOGICIEL DE BASE ET SYSTEME DE PROGRAMMES


2.1 Introduction
 En informatique, un logiciel est un ensemble d'informations relatives à des
traitements effectués automatiquement par un appareil informatique. Y sont
incluses les instructions de traitement, regroupées sous forme de
programmes, des données et de la documentation. Le tout est stocké sous
forme d'un ensemble de fichiers dans une mémoire ou un disque dur.

 Traduction du terme anglais Software, le logiciel constitue l'ensemble des


programmes et des procédures nécessaires au fonctionnement d'un système
informatique. Dans la famille des logiciels, on trouve par exemple des logiciels
d'application qui sont spécifiques à la résolution des problèmes de
l'utilisateur (progiciel, tableur, traitement de texte, grapheur, etc.), mais aussi
des logiciels d'enseignement ou didacticiels, des logiciels de jeu ou ludiciel,
etc.

Ir. BONHOMIE BOPE Page 7


COURS SUR LE NETWORK OPERATING SYSTEM (N.O.S) 2015-2016

Un appareil informatique est une machine qui effectue des traitements en


fonction d'instructions et de données. Les instructions et les données sont
contenues dans un logiciel. Le logiciel est un élément indispensable à
l'utilisation de tout appareil informatique.

Chaîne de production (en cascade) d'un logiciel

2.2 Types de logiciels


Il existe différents type de logiciel:
 le BIOS est le logiciel de bas niveau qui permet de faire fonctionner la
carte mère d'un ordinateur personnel,
 Le système d'exploitation sert d'interface entre le matériel et les
logiciels applicatifs. C'est l'ensemble de logiciels système central qui
contrôle l'utilisation de l'appareil informatique par les autres logiciels2.
 Un logiciel système (ou logiciel de base). C'est un logiciel dont les
automatismes contrôlent l'utilisation du matériel informatique par les
logiciels applicatifs3. Les automatismes du logiciel système sont
indépendants de l'activité pour laquelle l'appareil est utilisé.
 Un logiciel applicatif, le type de logiciel le plus courant, aussi appelé
application informatique : un logiciel dont les automatismes sont
destinés à assister un utilisateur dans une de ses activités
2.3 Contenu d’un Logiciel
Un logiciel est composé d'un ou plusieurs fichiers tels que des programmes,
des scripts, des bibliothèques logicielles, des fichiers de configuration, des
fichiers de données, des documents électroniques ou du code source.
Le logiciel peut être une application informatique complète, ou une pièce
détachée telle qu'un composant logiciel
Les programmes, les scripts et les bibliothèques logicielles contiennent des
suites d'instructions en groupes appelés fonctions ou procédures.

Ir. BONHOMIE BOPE Page 8


COURS SUR LE NETWORK OPERATING SYSTEM (N.O.S) 2015-2016

 Dans une bibliothèque logicielle chaque fonction ou procédure peut


être exécutée séparément, tandis que dans un programme ou un script
l'exécution de l'instruction de départ provoque l'exécution en chaine de
toutes les autres instructions. L'exécution des instructions est rarement
linéaire9.
 Dans un script, les instructions sont écrites sous une forme facile à
lire pour un humain, et exécutable par l'appareil informatique par
l'intermédiaire d'un logiciel appelé interprète ou interpréteur.

 Dans un fichier de code source les instructions sont écrites sous une
forme facile à lire pour un humain, un logiciel appelé compilateur le
transformera en code machine - exécutable par l'appareil informatique,
ou en bytecode - facile à lire pour un logiciel émulateur ( machine
virtuelle).
Un composant est un logiciel destiné à être utilisé comme pièce détachée dans
plusieurs autres logiciels. Un plug-in est un logiciel destiné à être utilisé
comme pièce détachée pour un logiciel en particulier. Les composants et les
plugins sont souvent sous la forme de bibliothèques logicielles.
Les fichiers de configuration contiennent des valeurs de réglage qui permettent
d'adapter l'exécution du logiciel à la configuration informatique. Les fichiers
de configuration sont souvent sous une forme facile à lire et modifiable à l'aide
d'un logiciel éditeur de texte.
Un logiciel peut contenir divers fichiers, tels que des images, des sons, des
textes ou des documents. Ces fichiers peuvent être utilisés par le logiciel,
par exemple affichés comme icône sur l'interface graphique, ou être mis à
disposition de l'utilisateur comme aide, comme modèle, ou comme exemple.
Le langage de programmation est un ensemble normalisé de règles d'écriture
du code source. Le non-respect du langage de programmation entraine l'échec
du travail automatique du compilateur ou de l'interprète.
Les types de logiciels les plus courants sont:
 Logiciel propriétaire. l'auteur se réserve le droit de diffuser, et de
modifier le logiciel. L'acquisition du droit d'utiliser le logiciel est souvent
payante.
 Partagiciel (anglais shareware). L'auteur autorise autrui à diffuser le
logiciel. L'utilisation prolongée du logiciel requiert un don à son auteur.
 Gratuiciel (anglais freeware). L'auteur autorise la diffusion et
l'utilisation par autrui gratuitement, mais garde le droit de modifier le
logiciel.
 Code source libre : (anglais Open source) un logiciel dont le code source
est mis à disposition d'autrui.
 Logiciel libre : logiciel sur lequel il est possible d'effectuer copie,
modification et diffusion.
N.B Un logiciel est un produit qui ne se détériore pas. La qualité d'un logiciel
dépend entièrement de sa construction. L'appréciation globale de la qualité
Ir. BONHOMIE BOPE Page 9
COURS SUR LE NETWORK OPERATING SYSTEM (N.O.S) 2015-2016

d'un logiciel se fonde sur de nombreux facteurs tels que la complétude des
fonctionnalités, la précision des résultats, la fiabilité, la tolérance de pannes,
la facilité et la flexibilité de son utilisation.
2.4 Une instruction machine
En informatique, une instruction machine est une opération élémentaire
qu'un programme demande à un processeur d'effectuer. C'est l'ordre le plus
basique que peut comprendre un ordinateur.
La collection d'instructions machine qui peuvent être données à un processeur
est son jeu d'instructions. Les instructions machine sont codées en binaire.
Un champ de l'instruction appelé « code opération » ou « opcode » désigne
l'opération à effectuer. Puisque sa valeur numérique n'a pas de sens pour les
humains, le programmeur utilise une abréviation désignant le code opération
fourni par le langage assembleur pour ce processeur. La taille d'une
instruction dépend de l'architecture de la plateforme, mais elle est
usuellement comprise entre 4 et 64 bits

2.4.1 Types d’instructions :

 Instruction de transfert
Un processeur passe une grande partie de son temps à transférer des octets
d'un endroit à l'autre du système : d'un périphérique vers un registre interne
ou vice-versa, d'un registre interne vers la mémoire RAM ou vice-versa.
Parfois, on ne peut pas effectuer de transfert direct d'une case mémoire vers
une autre ou vers un périphérique, ou une écriture en mémoire ROM : il faut
dans ce cas faire transiter les informations par l'un des registres internes
 Instructions arithmétiques
Les processeurs les plus simples ne permettent que d'effectuer des additions
et des soustractions, voire des multiplications et des divisions sur des
nombres entiers de la taille d'un mot. C'est notamment le cas des
microcontrôleurs. Cependant, les processeurs modernes disposent
généralement d'une unité de calcul en virgule flottante capable d'effectuer des
calculs sur les nombres à virgule. En l'absence d'une telle unité, les nombres
à virgulent doivent être traitées en logiciel.
 Instructions logiques
Les processeurs sont capables d'effectuer des opérations logiques : ET, OU,
XOU (XOR), NON (inverseur), rotations, décalages. Les opérations sont opérées
simultanément sur les bits correspondant des deux registres.
 Instructions d'entrées/sorties]
Ces instructions permettent de s'interfacer avec des dispositifs extérieurs, via
des ports d'entrée/sortie. Dans certaines architectures, les ports sont
considérés simplement comme des cases de mémoire et ils sont gérés par les
instructions de transfert (entrées/sorties intégrées mémoire).
D'autres architectures disposent d'instructions spécifiques pour les
entrées/sorties (entrées/sorties indépendantes).
 Instruction de branchement
Il s'agit d'instructions qui altèrent le déroulement normal du programme. On
distingue les sauts et les sous-routines :

Ir. BONHOMIE BOPE Page 10


COURS SUR LE NETWORK OPERATING SYSTEM (N.O.S) 2015-2016

 les sauts provoquent un branchement du programme vers une adresse


mémoire qui n'est pas contiguë à l'endroit où l'on se trouve ;
 une sous-routine ou un sous-programme est une partie de programme
dont on a besoin à plusieurs endroits dans l'exécution du programme
principal. Plutôt que de répéter ce sous-programme à tous les endroits
où l'on en a besoin, on le place en un endroit donné (par exemple à la
fin du programme principal) et on opère un branchement du programme
principal vers le sous-programme chaque fois que nécessaire. La grande
différence par rapport au saut, c'est qu'au moment du branchement il
faut mémoriser l'adresse d'où l'on vient, afin de pouvoir y revenir une
fois le sous-programme terminé. Ceci est effectué en mémorisant
l'adresse de départ dans un registre ad hoc (la pile) du microcontrôleur.
2.5 Un Programme
Un programme est une séquence d'instructions qui spécifie étape par étape
les opérations à effectuer pour obtenir un résultat. Il est exprimé sous une
forme qui permet d'utiliser un ordinateur pour exécuter les instructions. Un
programme est la forme électronique d'un algorithme exprimé dans un langage
de programmation - un vocabulaire et des règles de ponctuation destinées à
exprimer des programmes1,2.
 Un programme source sont les opérations telles qu'elles ont été
exprimées par un programmeur, souvent dans un langage de
programmation de haut niveau, c'est-à-dire dont la notation s'inspire
des langues naturelles - le vocabulaire et la ponctuation utilisée sont
typiquement inspirés de l'anglais.
 Un programme objet ou binaire est la forme sous laquelle il pourra être
exécuté par un ordinateur: une suite de valeurs binaires difficiles à
manipuler pour le programmeur, et obtenus par traduction
automatique du programme source.
Un programme est une suite d'instructions qui spécifient étape par étape les
opérations à exécuter par un ordinateur. Le programme décrit de manière
exacte les différentes étapes d'un algorithme: ce qu'il y a à faire, quand et avec
quelles informations. Selon l'architecture de von Neumann crée en 1945, un
programme est enregistré dans la mémoire de l'ordinateur, ce qui permet de
l'exécuter de manière répétée sans intervention humaine.
Un langage de programmation est une notation utilisée pour exprimer des
algorithmes et les faire exécuter par un ordinateur. Un algorithme est un
procédé pour obtenir un résultat par une succession de calculs, décrit sous
forme de pictogrammes et de termes simples dans une langue naturelle.
Un programme fait généralement partie d'un logiciel: un ensemble qui
comporte typiquement plusieurs programmes, ainsi que tout le nécessaire
pour permettre leur utilisation: fichiers de données, fichiers de configuration
et documentation.

 Au début, un programme s’écrivait linéairement, de la première ligne à


la dernière et devait remplir une fonction. Aujourd’hui, un logiciel est
composé de plusieurs sous-ensembles appelés module ou vulgairement
sous-programmes. Chaque module est un programme en soit, mais qui

Ir. BONHOMIE BOPE Page 11


COURS SUR LE NETWORK OPERATING SYSTEM (N.O.S) 2015-2016

réalise un tâche précise. Un agencement intelligent des modules réalise


différentes tâches programmées pour accomplir une fonction.
 Ainsi, la plupart des logiciels consiste actuellement un groupe de
programme ou système de programmes.
 Chaque système de programmes est généralement crée par une équipe
de programmeurs travaillant de concert pour fournir un ensemble
satisfaisant les besoins du système (les petits programmes crée sous la
responsabilité du développement qui fonctionnent en général plus
efficacement)
 Puisqu’écrits par des personnes, les programmes sont aussi
individualisés que les personnes qui les crées. Bien souvent, les
systèmes de programmes importants demandent beaucoup de temps
pour être crées, corrigés, et modifiés. Les créateurs de logiciels protègent
leurs productions par des droits de copies (Copyrights)
2.6 Une donnée
Dans les technologies de l'information, une donnée est une description
élémentaire, souvent codée, d'une réalité (chose, transaction, événement, etc.)
Les données peuvent être conservées et classées sous différentes formes :
papier, numérique, alphabétique, images, sons, etc.
Le processus d'enregistrement des données dans une mémoire s'appelle la
mémorisation.
On peut distinguer grosso modo les données selon :
 leur caractère structuré ou non :
o une base de données orientée objet est un ensemble de données
structurées.
o les documents, images, sons, ne sont pas a priori structurés du
point de vue du système d'information (ils ont leur structure
propre).
 leur place dans la hiérarchie ; on peut trouver :
o des données élémentaires : bits, propriétés d'entités (objets ou
relations),
o des métadonnées
2.7 Un fichier
Un fichier informatique est une collection d'informations numériques
réunies sous un même nom, enregistrée sur un support de stockage tel qu'un
disque dur, un CD-ROM, ou une bande magnétique, et manipulées comme
une unité.
En vue de faciliter leur localisation, les fichiers sont classés dans des systèmes
de fichier: organisations hiérarchiques de catégories appelées par analogie
répertoires ou dossiers, ou chaque catégorie peut contenir d'autres catégories.

2.8. Une application

Ir. BONHOMIE BOPE Page 12


COURS SUR LE NETWORK OPERATING SYSTEM (N.O.S) 2015-2016

En informatique une application est à la fois une activité pour laquelle des
moyens informatiques sont utilisés et le moyen informatique utilisé pour
l'activité en question. Les applications sont utilisées dans les entreprises pour
faciliter le travail et augmenter la productivité des employés. Dans les familles
elles sont utilisées pour effectuer des tâches personnelles, apprendre ou
s'amuser. Elles sont également utilisées pour faciliter les communications et
manipuler des images et de la vidéo numérique.
Les applications populaires sont
 dans les entreprises : le traitement de texte, le tableur, la bureautique,
la gestion opérationnelle, les systèmes d'information, la gestion de projet,
la comptabilité et de gestion électronique de documents.
 dans la manipulation d'images et de vidéos : la conception assistée par
ordinateur, la publication assistée par ordinateur, l'édition d'images,
la retouche photo, ou la création de page web.
 dans les familles : La comptabilité personnelle, la déclaration d'impôts, les
galeries d'images numériques, la géographie, l'apprentissage et l'éducation
ainsi que le jeu vidéo.
 dans la communication : le courrier électronique, le web, la voix sur IP,
la visioconférence, le blog et la messagerie instantanée.

II.3. Une Mémoire


En informatique la mémoire est un dispositif électrotechnique qui sert à
stocker des informations.
La mémoire est un composant essentiel, présent dans tous les ordinateurs,
ainsi que les consoles de jeux, les GPS et de nombreux appareils.
La technologie la plus courante utilise des semi-conducteurs électroniques
numériques parfois associés avec des composants mécaniques. Les usages les
plus courants sont la mémoire vive et la mémoire de masse.

 Caractéristiques

 Une mémoire vive (RAM de l'anglais Random Access Memory) désigne


une mémoire où chaque information stockée peut en tout temps être
consultée, ou modifiée (voir adressage mémoire). La mémoire centrale
des ordinateurs est la plupart du temps une mémoire vive volatile.
 Par opposition, une mémoire morte (ROM, de l'anglais Read Only
Memory) est une mémoire où les informations ne peuvent pas être
modifiées. Les mémoires mortes sont utilisées par exemple pour stocker
définitivement des logiciels enfouis.
 Une mémoire volatile est une mémoire où les informations sont perdues
lors de la mise hors tension de l'appareil. Par opposition, une mémoire
rémanente ou non volatile est une mémoire où les informations sont
conservées même après la mise hors tension de l'appareil. Les mémoires
rémanentes sont utilisées pour les téléphones portables, les autoradios,
les GPS, ou les appareils photo numériques.

Ir. BONHOMIE BOPE Page 13


COURS SUR LE NETWORK OPERATING SYSTEM (N.O.S) 2015-2016

 Une mémoire flash est une mémoire rémanente dont le contenu peut
être intégralement effacé en une seule opération. Les premières
mémoires de ce type pouvaient être effacées par un flash à l'ultraviolet.
 Dans la plupart des mémoires, les informations sont classées par
adresses, à l'exception des mémoires adressables par contenu. Celles-ci
sont utilisées notamment pour créer des tableaux associatifs.
La mémoire virtuelle est un mécanisme qui permet de simuler la présence
d'un type de mémoire en utilisant un autre type. Il est utilisé par exemple pour
simuler la présence de mémoire vive en utilisant de la mémoire de masse.

II.4. Utilitaires Système,


C’est le regroupement des fonctions comme l’impression, la gestion de l’écran,
du clavier ou de la souris, configuration du réseau, la gestion de
l’alimentation, la gestion de la base des données (ODBC), la configuration et
la gestion des utilisateurs. <<.Ces utilitaires système>> permettent en fait à
l’utilisateur de tailler sa machine (c’est-à-dire l’interaction de son système
d’exploitation avec le matériel et ses périphériques) par rapport à son
ergonomie, à ses besoins, à sa convenance........

4.1. Utilitaire d’application ou Utilitaire de développement, on retrouve


tous les environnements de développement : langage de programmation,
compilateur, interpréteur de langage, outils de tri, générateur de fenêtres ou
de masques de saisie.....
Les utilisateurs de développement peuvent agir soit sur les utilitaires
systèmes, soit directement sur le système d’exploitation
N.B Nous achetons un ordinateur en raison de son programme d’application.

II.5. Le BIOS (Basic Input Output Sysstem)

Le Basic Input Output System (BIOS, en français : « système élémentaire


d'entrée/sortie ») est, au sens strict, un ensemble de fonctions, contenu dans
la mémoire morte (ROM) de la carte mère d'un ordinateur, lui permettant
d'effectuer des opérations élémentaires lors de sa mise sous tension, par
exemple la lecture d'un secteur sur un disque. Par extension, le terme est
souvent utilisé pour décrire l'ensemble du micro logiciel de la carte mère.
 Rôle du BIOS (le BIOS émet les premières commandes au système
durant la phase de démarrage)
Le BIOS fournit un ensemble de services permettant de faire la plus possible
abstraction de la couche matérielle. Ces services sont utilisés par le système
d'exploitation et sont accessibles via certaines zones mémoires (40:00 par
exemple) ou certaines interruptions logicielles (10h, 11h, 12h et 13h
notamment).
Cependant, dans la pratique, les systèmes d'exploitation modernes n'utilisent
ces services que lors de l'amorçage ; ils utilisent ensuite soit leur propre pilote,
soit les fonctions ACPI pour les opérations liées à la carte mère.
 Le BIOS comprend également

Ir. BONHOMIE BOPE Page 14


COURS SUR LE NETWORK OPERATING SYSTEM (N.O.S) 2015-2016

 le logiciel nécessaire à l'amorçage de l'ordinateur. La première phase


de l'amorçage (boot) est l'auto-configuration à l'allumage (POST, Power-
On Self-Test), qui compte la quantité de mémoire, teste les disques et
configure les composants. La séquence d'amorçage continue avec la
recherche un système d'exploitation, avant de le lancer.
 Le BIOS prend en charge à bas niveau les communications avec les
périphériques, néanmoins le système d'exploitation peut aussi
s'adresser directement aux périphériques s'il le juge nécessaire. Parmi
les prises en charge offertes par le BIOS, il y a celle du clavier, au moins
dans un mode (pas forcément l'USB) et celle d'un mode d'affichage
simplifié.
 Le BIOS contient également des outils de diagnostic pour vérifier
sommairement l'intégrité des composants critiques comme la mémoire,
le clavier, le disque dur, les ports d'entrée/sortie, etc
 Le signal power good déclenche le BIOS.
Le Power-on self-test (POST, l'autotest au démarrage) désigne la première
étape de ce processus plus général appelé amorçage.

Ir. BONHOMIE BOPE Page 15


COURS SUR LE NETWORK OPERATING SYSTEM (N.O.S) 2015-2016

Chapitre II. FONDEMENTS DES SYSTEMES


D’EXPLOITATION RESEAUX

II.1. DEFINITION

Le système d'exploitation est le programme fondamental des programmes


systèmes. Il contrôle les ressources de l'ordinateur et fournit la base sur
laquelle seront construits les programmes d'application. Il fonctionne suivant
deux modes : le mode noyau ou superviseur et le mode utilisateur :
compilateur, éditeur des programmes utilisateurs ...).
Un ordinateur contient un ou plusieurs processeurs, une mémoire principale,
des horloges, des terminaux, des disques, des interfaces de connexion à des
réseaux et des périphériques d'entrées/sorties.
La complexité évidente du matériel implique la réalisation d'une machine
virtuelle qui gère le matériel : c'est le système d'exploitation.

Dispositifs physique = Ils se composent de circuits intégrés, de fils


électriques, de périphériques physiques ...

Microprogramme = C'est un logiciel de contrôle des périphériques


(interprète).
Ir. BONHOMIE BOPE Page 16
COURS SUR LE NETWORK OPERATING SYSTEM (N.O.S) 2015-2016

Langage machine = C'est un ensemble (entre 50 et 300) d'instructions


élémentaires (ADD, MOVE, JUMP) pour effectuer le déplacement des données,
des calculs, ou la comparaison de valeurs.

Système d'exploitation = C'est un ensemble d'instructions plus simples,


comme LIRE UN BLOC DU FICHIER. Il est l’interface entre les applications et
le matériel physique.

II.2. Le rôle du système d’exploitation

Le système d’exploitation est le chef d’orchestre de l’ordinateur. Le système


d’exploitation gère l’allocation et l’utilisation de toutes les ressources de
l’ordinateur, et coordonne les interactions entre l’utilisateur et les programmes
qui sont exécutés sur l’ordinateur.

Ainsi, tous les ordinateurs reposent sur un système d’exploitation pour fournir
une interface permettant une interaction entre utilisateurs, applications et
matériel. Le système d’exploitation amorce l’ordinateur et gère le système de
fichiers. La plupart des systèmes d’exploitation modernes prennent en charge
plusieurs utilisateurs, tâches ou unités centrales.

Les principaux rôles d’un système d’exploitation sont :

 Contrôle de l’accès au matériel


 Gestion des fichiers et des dossiers
 Mise en place d’une interface utilisateur
 Gestion des applications
Quelles que soient la taille et la complexité de l’ordinateur, tous les systèmes
d’exploitation remplissent les quatre fonctions de base.

II.2.1. Contrôle de l’accès au matériel

Ir. BONHOMIE BOPE Page 17


COURS SUR LE NETWORK OPERATING SYSTEM (N.O.S) 2015-2016

Le système d’exploitation gère l’interaction entre applications et matériel.


Pour accéder au matériel et communiquer avec lui, le système d’exploitation
installe un pilote de périphérique pour chaque composant matériel. Un pilote
de périphérique est un petit programme écrit par le fabricant du matériel et
fourni avec le composant matériel. Lorsque le périphérique est installé, le
pilote l’est également, permettant ainsi au système d’exploitation de
communiquer avec le composant matériel.
La procédure d’attribution de ressources systèmes et d’installation de pilotes
peut être effectuée avec Plug and Play. Le processus Plug and Play a été
intégré à Windows 95 pour simplifier l’installation de nouveau matériel. Tous
les systèmes d’exploitation modernes sont compatibles Plug and Play. Avec
Plug and Play, le système d’exploitation détecte automatiquement le matériel
compatible Plug and Play et installe le pilote pour ce composant. Le système
d’exploitation configure ensuite le périphérique et met à jour le registre, qui
est une base de données contenant toutes les informations sur l’ordinateur.
REMARQUE : le registre contient des informations sur les applications, les
utilisateurs, le matériel, les paramètres réseau et les types de fichiers.

II.2.2. Gestion des fichiers et des dossiers


Le système d’exploitation crée une structure de fichier sur le disque dur pour
permettre le stockage des données. Un fichier est un ensemble de données
auquel on attribue un nom unique et qui est traité comme une seule unité.
Les programmes et les fichiers de données sont regroupés dans un répertoire.
Les fichiers et les répertoires sont organisés pour une utilisation et une
recherche simples. Les répertoires peuvent être conservés à l’intérieur d’autres
répertoires. Ces répertoires imbriqués sont appelés sous-répertoires. Dans les
systèmes d’exploitation Windows, les répertoires sont appelés dossiers et les
sous-répertoires sous-dossiers.

II.2.3. Interface utilisateur


Le système d’exploitation permet à l’utilisateur d’interagir avec des logiciels et
du matériel. Il existe deux types d’interfaces utilisateur :
 Interface de ligne de commande (CLI) : l’utilisateur saisit des
commandes lorsqu’il y est invité, comme le montre la Figure suivante.

Ir. BONHOMIE BOPE Page 18


COURS SUR LE NETWORK OPERATING SYSTEM (N.O.S) 2015-2016

 Interface graphique utilisateur (GUI) : l’utilisateur interagit avec des


menus et des icônes, comme le montre la Figure suivante.

La plupart des systèmes d’exploitation, tels que Windows 2000, Windows XP


et d’autres versions supérieures ainsi que certaines distributions linux
incluent à la fois une interface graphique utilisateur et une interface de ligne
de commande.

II.2.4. Gestion d’applications


Le système d’exploitation localise une application et la charge dans la mémoire
vive de l’ordinateur. Les applications sont des logiciels, comme des
traitements de texte, des bases de données, des feuilles de calcul, des jeux et
de nombreuses autres applications. Le système d’exploitation veille à ce que
chaque application ait les ressources systèmes adéquates.
L'interface de programmation d’application (API) est un ensemble de directives
utilisées par les programmeurs pour s’assurer que l’application qu’ils
développent est compatible avec un système d’exploitation. Voici deux
exemples d’API :
 Open Graphics Library (OpenGL) : spécification standard
multiplateforme pour les graphiques multimédia.

Ir. BONHOMIE BOPE Page 19


COURS SUR LE NETWORK OPERATING SYSTEM (N.O.S) 2015-2016

 DirectX : ensemble d’API se rapportant aux tâches multimédia pour


Microsoft Windows.
Pour les systèmes d’exploitation réseau, le système d’exploitation est le chef
de gare du réseau. Le rôle du système d’exploitation réseau est multiple :
 L’accès des utilisateurs au réseau:
- Créer et gérer les comptes des utilisateurs qui ont accès au réseau
- Définir les permissions des utilisateurs et des groupes (lire, enregistrer,
supprimer, exécuter, …)
- Etc...
 Le partage des ressources:
- Définir le degré de partage des ressources
- Des documents :
- Au niveau des répertoires
- Au niveau des fichiers
- Des périphériques:
- Partager les imprimantes,…
- Coordonner les accès simultanés à la même ressource

 La surveillance du réseau:
- Les performances
- La sécurité

II.3. CLASSIFICATION DES SYSTEMES D’EXPLOITATION


Les systèmes d’exploitation se classent en deux catégories :
 Soit ils sont conçus pour fonctionner sur une machine isolée (comme par
exemple, une station cliente), et alors ils sont construits pour offrir les
meilleures performances pour l’application qui tourne en premier plan
(l’application en cours).
 Soit ils sont conçus pour fonctionner en réseau (comme par exemple un
serveur), et alors ils sont construits pour satisfaire toutes les demandes de
service qui leur sont adressée en même temps par des clients différents.
Leur capacité doit être répartie équitablement selon le nombre d’utilisateurs
connectés.

II.4. LE SYSTEME D’EXPLOITATION ET LE LOGICIEL RESEAU


Il y a encore quelque temps, il fallait ajouter un logiciel réseau au système
d’exploitation d’un ordinateur afin que celui-ci puisse être connecté à un
réseau. Le logiciel réseau et le système d’exploitation devait être compatible,
et il y avait en quelque sorte deux systèmes d’exploitation qui fonctionnaient
en même temps sur la même machine, l’un pour gérer les ressources internes

Ir. BONHOMIE BOPE Page 20


COURS SUR LE NETWORK OPERATING SYSTEM (N.O.S) 2015-2016

de l’ordinateur (en mode autonome) et l’autre pour accéder aux ressources


externes (en mode réseau).
Unix est le premier né des systèmes d’exploitation réseaux, il a été conçu à la
fin des années 1960, sous le nom de Multix (pour multi utilisateurs), dans les
laboratoires de la société américaine Bell AT&T. NetWare de Novell (son
fondateur Ray Noorda) est le premier système d’exploitation réseau « grand
public » (1980). Par exemple, MICROSOFT LAN MANAGER ajoutait des
fonctionnalités réseaux à des systèmes d’exploitation comme MS-DOS, UNIX,
OS/2. Depuis 1995, les systèmes d’exploitation modernes de Microsoft
intègrent les fonctionnalités réseaux.

II.5. LE SYSTEME D’EXPLOITATION MULTITACHE


Un système d’exploitation multitâche (Multitasking) est un système qui
permet d’effectuer plusieurs tâches en même temps. Les tâches sont divisées
en petits morceaux (des instructions), et le processeur exécute un petit
morceau de chacune des tâches les uns après les autres : un petit morceau
d’une certaine tâche, puis un petit morceau d’une autre tâche et ainsi de suite
jusqu’à l’exécution de tous les petits morceaux de toutes les tâches.
En fait, un véritable système d’exploitation multitâche peut exécuter
simultanément autant de tâches qu’il y a de processeur. Un véritable système
d’exploitation multitâche travail en général avec plusieurs processeurs. Mais,
quand le nombre de processeur est inférieur au nombre de tâches à exécuter
en même temps, alors le système d’exploitation multitâche répartie le temps
du ou des processeurs. Les tâches sont traitées à tour de rôle, pendant une
durée déterminée par le système d’exploitation. Le traitement multitâche d’un
seul processeur donne l’impression que toutes les tâches sont exécutées
simultanément, alors qu’elles le sont à tour de rôle (plus le processeur est
cadencé à une grande vitesse et plus il donne l’impression d’être « l’homme-
orchestre » qui joue de plusieurs instrument en même temps…

5.1. Les deux modes de fonctionnement multitâche


Il existe deux modes de fonctionnement multitâche :
 Le mode préemptif
 Le mode coopératif (le mode non préemptif)
Avec le multitâche préemptif, le système d’exploitation contrôle « le temps
processeur » alloué à chacune des tâches, sans avoir besoin de la coopération
de la tâche.
Avec le multitâche coopératif, le système d’exploitation donne à une tâche le
contrôle du processeur. C’est la tâche qui décide du moment où elle libère le
processeur pour l’exécution d’une autre tâche. Les programmes qui sont

Ir. BONHOMIE BOPE Page 21


COURS SUR LE NETWORK OPERATING SYSTEM (N.O.S) 2015-2016

conçus pour des systèmes d’exploitation coopératifs doivent contenir des


instructions permettant de libérer le processeur, sinon, le programme
monopolisera le processeur jusqu’à la fin de la réalisation d’une tâche, et les
autres tâches des autres programmes devront attendre que le « squatter »
rende la main.
Un système d’exploitation multitâche préemptif permet de suspendre un
traitement local et d’allouer le processeur à une tâche réseau.

III.6. LES COMPOSANTS D’UN SYSTEME D’EXPLOITATION RESEAU


Un réseau est composé d’au moins deux ordinateurs, un serveur et un client
(dans une organisation de type Client/serveur). Les deux ordinateurs peuvent
être à la fois client et serveur (dans une organisation de type postes à postes).
Quoi qu’il en soit, des fonctionnalités réseaux doivent être installées à la fois
sur les postes clients et sur les postes serveurs. Le système d’exploitation
réseau peut être en quelque sorte divisé en deux parties, la partie pour le
client, et la partie pour le serveur. Le « logiciel client » est appelé le
« redirecteur » (REDIRECTOR) et permet à un ordinateur d’accéder au réseau.
Le « logiciel serveur » est appelé un « service » et permet à un serveur d’accepter
les demandes (ou les requêtes) des clients :

Les composants d’un système d’exploitation réseau

Le client
Le serveur

Le logiciel client Le logiciel serveur


Partie du système
d’exploitation
L’accès au Accepte les requêtes des
Fonctionnalités réseau clients

Nom Le redirecteur Le service

Le système d’exploitation réseau WINDOWS NT WORKSTATION intègre à la


fois le logiciel client et le logiciel serveur. Les ordinateurs qui en sont équipés
bénéficient des fonctionnalités réseaux des clients et des serveurs.
6.1. Le processus d’une requête d’un client vers un serveur
Le processus d’une requête d’un client vers un serveur se décompose en
plusieurs étapes :

Ir. BONHOMIE BOPE Page 22


COURS SUR LE NETWORK OPERATING SYSTEM (N.O.S) 2015-2016

 L’utilisateur travail en mode autonome sur son ordinateur et exécute


une commande pour demander à l’ordinateur d’effectuer une tâche
réseau.
 La commande est interceptée par le redirecteur avant d’emprunter le
bus local de l’ordinateur pour aller vers le processeur. Le redirecteur
interprète cette commande comme une requête réseau et la redirige vers
le réseau.
 La requête circule sur le réseau jusqu’au serveur.
 Le service réseau du serveur accepte la requête du client, la traite et
renvoi la réponse sur le réseau.
 La réponse du serveur circule sur le réseau jusqu’au client.
 L’ordinateur client reçoit la réponse et la transmet au bus local pour
l’afficher sur le moniteur.
 L’utilisateur médite la réponse du serveur…
 Etc…
6.2. Le redirecteur
Le redirecteur (REDIRECTOR) redirige les requêtes réseaux vers le réseau.
Selon le système d’exploitation réseau, le redirecteur est appelé par d’autres
noms :
 L’interpréteur de commande (SHELL)
 Le requêtteur (REQUESTER)
 Etc…
Le redirecteur intercepte les commandes effectuées par l’utilisateur et
détermine si elles sont locales ou réseau. Quand une commande est une
requête réseau, le redirecteur la redirige vers le réseau.
Le redirecteur doit connaître les désignations associées aux ressources du
réseau. Par exemple, avec WINDOWS NT, un répertoire partagé sur un serveur
est identifié chez le client par une lettre de l’alphabet. La lettre est attribuée
par le gestionnaire de fichier quand le client y accède pour la première fois, et
la lettre figure dans l’arborescence du client jusqu’à ce que celui-ci décide
d’interrompre l’association entre ce disque virtuel et la ressource partagée.
Lors de l’ouverture d’une session réseau, le gestionnaire de fichier vérifie les
associations réseaux qui sont en cours.
Le redirecteur peut envoyer une requête à un périphérique réseau. Par
exemple, si le port LPT1 est associé à une imprimante réseau, alors, le
redirecteur intercepte les commandes d’impression et les redirige vers le
périphérique d’impression réseau.

Ir. BONHOMIE BOPE Page 23


COURS SUR LE NETWORK OPERATING SYSTEM (N.O.S) 2015-2016

Ainsi, le redirecteur permet aux utilisateurs de ne pas s’occuper de


l’emplacement des ressources du réseau (que se soient un fichier, un
répertoire ou un périphérique).
6.3.Systèmes multi-processeurs (systèmes multiprogrammés)

Le multiprocessing est une technique consistant à faire fonctionner plusieurs


processeurs en parallèle afin d'obtenir une puissance de calcul plus impor-
tante que celle obtenue avec un processeur haut de gamme ou bien afin d'aug-
menter la disponibilité du système (en cas de panne d'un processeur).

On appelle SMP (Symmetric Multiprocessing ou Symmetric Multiprocessor) une


architecture dans laquelle tous les processeurs accèdent à un espace mémoire
partagé.
Un système multiprocesseur doit donc être capable de gérer le partage de la
mémoire entre plusieurs processeurs mais également de distribuer la charge
de travail.
 Dans la génération des systèmes multiprogrammés, l'exécution si-
multanée de plusieurs programmes vise l'utilisation efficace de la puis-
sance de calcul du processeur.

Il est dit aussi multi-utilisateurs quand il est conçu pour être utilisé
simultanément par plusieurs usagers, souvent à travers un réseau in-
formatique. De tels systèmes d'exploitation sont typiquement utilisés
pour des serveurs ainsi que des mainframes ou des superordinateurs.
Ils sont multi-tâches et en général sécurisés, c'est-à-dire qu'ils vont re-
fuser d'exécuter toute opération pour laquelle l'usager n'a pas préala-
blement reçu la permission.

6.4.Systèmes embarqués

Les systèmes embarqués sont des systèmes d'exploitation prévus pour fonc-
tionner sur des machines de petite taille, telles que des PDA (personal digital
assistants ou en français assistants numériques personnels) ou des appareils
électroniques autonomes (sondes spatiales, robot, ordinateur de bord de véhi-
cule, etc.), possédant une autonomie réduite. Ainsi, une caractéristique es-
sentielle des systèmes embarqués est leur gestion avancée de l'énergie et leur
capacité à fonctionner avec des ressources limitées.
Les principaux systèmes embarqués «grand public» pour assistants numé-
riques personnels sont :
 PalmOS
 Windows CE / Windows Mobile / Window Smartphone

6.5.Systèmes temps réel


Les systèmes temps réel (real time systems), essentiellement utilisés dans
l'industrie, sont des systèmes dont l'objectif est de fonctionner dans un envi-
ronnement contraint temporellement. Un système temps réel doit ainsi fonc-
tionner de manière fiable selon des contraintes temporelles spécifiques, c'est-

Ir. BONHOMIE BOPE Page 24


COURS SUR LE NETWORK OPERATING SYSTEM (N.O.S) 2015-2016

à-dire qu'il doit être capable de délivrer un traitement correct des informations
reçues à des intervalles de temps bien définis (réguliers ou non).

Voici quelques exemples de systèmes d'exploitation temps réel :


 OS-9 ;
 RTLinux (RealTime Linux) ;
 QNX ;
 VxWorks.

6.6. Les systèmes d’exploitation réseaux pour les machines INTEL


Il existe plusieurs types de processeurs. Chaque type de processeur
caractérise la carte mère sur lequel il est ou ils sont installés, et par voie de
conséquence caractérise l’unité centrale (la machine ou l’ordinateur)
construite autour de cette carte mère. On dit qu’il existe plusieurs types de
plates-formes…
Les machines INTEL sont équipées de processeur INTEL et de nombreux
systèmes d’exploitation sont compatibles avec leur architecture parce qu’elle
représente la partie la plus importante du marché de l’ordinateur dans le
monde.
Il existe plusieurs éditeurs de systèmes d’exploitation réseaux (NOS pour
Network Operating system en anglais) :

 Les systèmes UNIX propriétaires:


- Unix/SCO de Santa Cruz Operation
- SCO Open Server
- SCO Open Desktop
- SOLARIS de SUN (qui est un système UNIX)
 Les systèmes LINUX libres, ouverts, accessibles et disponibles du petit
Linus Torwalds et de la grande communauté Internet:
- Mandrake
- Red Hat
- Suse
- Corel
- Debain
- Caldera
- Slackware
 Les systèmes BSD libres, ouverts et gratuits:
- NetBSD
- FreeBSD
- OpenBSD

Ir. BONHOMIE BOPE Page 25


COURS SUR LE NETWORK OPERATING SYSTEM (N.O.S) 2015-2016

 Le système de Novell:
- NetWare
 Les systèmes de Microsoft:
- Windows 3.11
- Windows 95&98
- Windows NT
- Windows NT Server
- Windows NT Workstation
- Windows 2000
- Windows XP
 Les systèmes APPLE:
- MACINTOSH d’Apple
- MAC OS 7, 8, 9, 10
Les autres systèmes:
- OS/2 d’IBM
- LANtastic d’Artisoft
- Banyan VINES
- LAN Manager d’IBM
En général, les systèmes d’exploitation réseaux peuvent fonctionner dans les
deux types d’organisation, le réseau égal à égal (Peer To Peer), et/ou le réseau
Clients Serveurs.
II.7. LE SYSTEME D’EXPLOITATION RESEAU UNIX
Unix est le premier né des systèmes d’exploitation réseaux, il a été conçu à la
fin des années 1960, sous le nom de Multix (pour multi utilisateurs), dans les
laboratoires de la société américaine Bell AT&T. Multix était lent, lourd et
aussi technocratique que le cahier des charges dont il était issu, aussi les
programmeurs de Bell AT&T entreprirent de construire un autre système
d’exploitation, rapide, léger et extensible (les utilisateurs étaient encouragés à
modifier le système en fonction de leurs besoins), qu’ils nommèrent UNIX par
dérision. L’avantage d’UNIX était qu’il pouvait fonctionner sur des petits
ordinateurs (moins puissants et moins coûteux que les VM d’IBM et les VMS
de DIGITAL), c’est pourquoi il fut adopté par les universités (Bell AT&T diffusa
des copies très bon marché d’UNIX aux universités).
Au début des années 1970, UNIX fur entièrement réécrit en langage C qui est
un langage de programmation « portable » sur différentes machines. Le langage
C a été élaboré dans les laboratoires de Bell AT&T par Brian kernighan et
Denis Ritchie. Les distributions d’UNIX incluaient le code source du système
d’exploitation, lequel pouvait être recompilé en fonction de la machine sur
lequel il était installé. La compilation du code source consiste à traduire le
code source (le programme écrit en langage C), en langage machine. Il existe
des compilateurs C pour les PC Intel, pour les Macintosh, etc…

Ir. BONHOMIE BOPE Page 26


COURS SUR LE NETWORK OPERATING SYSTEM (N.O.S) 2015-2016

Au milieu des années 1970, Ken Thompson et Bill Joy de l’université de


Berkeley en Californie écrivirent un éditeur de programme ou éditeur de texte
appelé « vi », et ils créèrent le premier système d’exploitation UNIX en 1978 qui
n’était issu des laboratoires de Bell AT&T. Ils baptisèrent leur nouvel UNIX de
l’acronyme BSD (Berkeley Software Distribution). Aujourd’hui, toutes les
versions d’UNIX et de LINUX proviennent d’une de ces deux sources, l’UNIX
de Bell AT&T ou l’UNIX BSD. Avec le temps, les distributions provenant de ces
deux sources se différencièrent de plus en plus (au niveau de la syntaxe), puis
se rapprochèrent, tant et si bien qu’il est difficile, de nos jours, de les
distinguer.
Toutefois, les versions d’UNIX vendu par des éditeurs privés différents ne sont
pas forcément « compatibles binairement » entre elles (c’est à dire que les
applications qui tournent sur une des versions d’UNIX peut ne pas tourner
correctement sur une autre version du système d’exploitation). L’arrivée de
Windows NT contribua à diminuer les revenus des différents éditeurs UNIX,
et provoqua une standardisation des différentes versions d’UNIX.
Au début des années 1990, la société Bell AT&T décida de ne plus participer
au commerce des logiciels UNIX, et vendit la marque déposée et les droits de
licence à la société Novell. Le président de Novell, Ray Noorda, acheta d’autres
logiciels, comme WordPerfect et Quattro Pro à la société Bordland, mais il fut
remercié. Son successeur à la tête de Novell, Robert Frankenberg, revendit les
applications bureautiques à la société Corel, et UNIX à la société Santa Cruz
Operation (SCO). En 1997, Microsoft a vendu plus de Windows NT dans le
monde, qu’il n’existe d’UNIX…
UNIX existe depuis plus de 30 ans (1970) et possède des qualités de stabilité,
de robustesse et une richesse fonctionnelle unique au monde. UNIX est un
logiciel qui a évolué et qui a été testé par des générations d’informaticiens.
UNIX est un système d’exploitation « autosuffisant », c’est à dire qu’il n’a pas
besoin de logiciels extérieurs (produits dits de tierce partie) pour l’administrer.
UNIX est un système performant, extensible, mais relativement complexe.
Unix est un logiciel ouvert.
UNIX n’est plus uniquement disponible avec la ligne de commande et dispose
d’une interface graphique appelée « X Windows » et de gestionnaire de fenêtres
(comme MOTIF, Open Look, CDE,… qui gèrent les fenêtres comme le fait les
environnements de Microsoft ou d’Apple).
Plusieurs éditeurs en commercialisent des versions plus ou moins différentes :
 SOLARIS de la société Sun Microsystems.
 UNIX SCO puis UNIXWARE de la société Santa Cruz Operation
 AIX de la société IBM
 ULTRIX de la société DEC
 HP-UX de la société Hewlett Packard

Ir. BONHOMIE BOPE Page 27


COURS SUR LE NETWORK OPERATING SYSTEM (N.O.S) 2015-2016

Ainsi, les applications Unix d’un éditeur ne sont pas forcément compatibles
avec celle d’un autre éditeur. La « comptabilité binaire » n’est pas
systématique, c’est à dire que la compilation d’une application ne fonctionne
pas sous toutes les versions des différents éditeurs. Il n’existe pas de véritable
standard d’UNIX, et le meilleur système d’exploitation au monde reste
accessible uniquement sous des versions propriétaires, d’ailleurs, les éditeurs
d’UNIX sont également des constructeurs, ils vendent leurs systèmes avec
leurs machines (équipées de leurs processeurs). Cette absence d’unité, de
standard et de compatibilité contribue à donner une image d’un système
abscons réservé aux professionnels (ce qui est en définitive le cas…). LINUX à
contrario est un logiciel libre et donne une image plus démocratique du
système d’exploitation.
En fait, UNIX est "Multi". Le système d’exploitation UNIX est constitué d’un
ensemble de modules (chaque module est un programme spécialisé,
indépendant des autres, mais compatibles avec les autres). Les différents
modules qui sont sélectionnés par l’administrateur lors de l’installation du
système d’exploitation sont compilés pour former le noyau du système. Ainsi
chaque noyau est différent d’un autre, et chaque système UNIX peut être
spécialisé et optimisé pour la réalisation d’une tâche très précise.
UNIX est système d’exploitation multi tâches préemptif, c’est à dire qu’il est
capable de traiter les processus de différents programmes en même temps
(dans un espace mémoire réservé qui protège chaque programme de ces
congénères).
UNIX est système d’exploitation multifonctions, c’est à dire qu’il peut servir à
réaliser presque toutes les tâches dévolues au monde binaire. Il peut
fonctionner aussi bien en tant que serveur (c’est généralement pourquoi il est
adopté) qu’en tant que client, et peut être implémenté à n’importe quel niveau
de l’entreprise. Les serveurs UNIX peuvent traiter les requêtes de nombreux
« terminaux passifs » (comme les « terminaux VT100 » de Digital qui sont reliés
au serveur central par l’intermédiaire d’un port série, ou comme les
« terminaux X » qui utilisent l’interface graphique de X Windows et qui sont
connectés au serveur central par l’intermédiaire d’une connexion réseau), à
l’aide de petits programmes (dont les dernières lettres sont « tty » pour
Terminal Type) qui affiche les résultats sur l’écran du terminal. UNIX peut
prendre en charge, aussi bien les « systèmes transactionnels », que les
« architectures distribuées ».
UNIX est un système d’exploitation multi plate formes, c’est à dire qu’il est
disponible pratiquement sur toutes les plates-formes matérielles.
UNIX est un système d’exploitation multi processeurs, c’est à dire qu’il peut
fonctionner avec plusieurs processeurs en même temps, lesquels se
répartissent en temps réel la charge de travail.

Ir. BONHOMIE BOPE Page 28


COURS SUR LE NETWORK OPERATING SYSTEM (N.O.S) 2015-2016

UNIX est un système d’exploitation multi protocoles, c’est à dire qu’il peut
véhiculer les communications réseaux avec de nombreux protocoles
différents. UNI supporte le protocole SPX/IPX pour interagir avec les réseaux
NetWare, ou le protocole SMB pour interagir avec les réseaux Windows NT.
Toutefois, le protocole TCP/IP, qui permet d’interagir avec Internet, a été créé
en même temps qu’UNIX et pour UNIX. TCP/IP est le protocole naturel d’UNIX,
TCP/IP est intégré « nativement » à UNIX.
UNIX est un système d’exploitation multi utilisateurs, c’est à dire que de
nombreux utilisateurs peuvent se connecter simultanément à un serveur
UNIX.
UNIX est compatible avec plusieurs systèmes de fichiers distants :
 NFS (Network File System) de SUN qui permet de « monter » des disques
UNIX sur un ordinateur distant de type PC.
 AFS (Andrew File system)
 DFS (Distributed File System)
 SAMBA est un programme freeware qui permet à un système UNIX de
partager ses ressources comme le ferait un système Windows avec SMB.
Les langages de script permettent de réaliser des tâches très complexes, grâce
à un commutateur (« | ») appelé « pipe » en anglais ou « tube » en français qui
transmet des données d’un programme à un autre. Les « scripts shell » d’UNIX
correspondent aux fichiers « batch » du DOS de Microsoft.
Unix dispose d’une panoplie de langages de scripts :
 PERL (Pratical Extraction and Reporting Language) qui permet de
récupérer les données saisies dans une page Web.
 TCL/TK
 Les scripts SHELL
UNIX organise ses ressources hiérarchiquement (avec le slash (« / ») penché à
droite, et non pas avec l’antislash (« \ ») qui est utilisé sur les systèmes de
Microsoft). Chaque répertoire peut avoir des restrictions d’accès particulières.
UNIX supporte les espaces disques très volumineux (en Téra Octets), les noms
longs de fichiers jusqu’à 32 caractères et garantie l’unicité des noms de
fichier. UNIX est sensible à la casse, c’est à dire qu’il fait la différence entre
les caractères minuscules et les caractères majuscules.
La hiérarchie des ressources d’un système UNIX :
 / est la racine, le départ ou le sommet de la hiérarchie qui n’est
accessible que par l’utilisateur « root » (l’administrateur, le super
utilisateur).
 /dev est le répertoire réservé aux matériels (device en anglais) :
 /dev/fd0 pour le lecteur de disquettes

Ir. BONHOMIE BOPE Page 29


COURS SUR LE NETWORK OPERATING SYSTEM (N.O.S) 2015-2016

 /dev/modem pour le modem


 /dev/tty0 et dev/tty1 pour les ports séries
 /bin est le répertoire réservé aux exécutables binaires (binary en
anglais) :
 /bin/sh pour les variables d’environnement des utilisateurs.
 /etc est le répertoire des fichiers de configuration :
 /etc/password pour les mots de passe cryptés
 /pub est le répertoire public
Les stations graphiques hautes de gamme de Silicon Graphics (machine
INDY) qui produisent les effets spéciaux de l’industrie cinématographique
tournent sous UNIX.
II.8. LE SYSTEME D’EXPLOITATION RESEAU NETWARE
NetWare de Novell (son fondateur Ray Noorda) est le premier système
d’exploitation réseau « grand public » (1980). NetWare a été optimisé pour
l’accès aux fichiers et à l’imprimante. Netware est plus rapide que Windows
NT, mais il est plus difficile à installer et à maintenir. NetWare est un système
rapide, fiable, efficace et stable.
NetWare utilise un système de fichiers propriétaire NWFS (NetWare Files
system) et un protocole routable propriétaire SPX/IPX (les versions récentes
peuvent traduire le protocole IPX en IP ou encapsuler les paquets IPX dans
une couche IP). NetWare peut inter opérer avec la plus part des autres
systèmes d’exploitation. NetWare est capable de transmettre au câble
différentes sortes de trames, le trames Ethernet 802.2 et Ethernet 802.3.
NetWare est un système multi sites avec son service d’annuaire NDS (NetWare
Directory Services).
NetWare 3 était simple et performant, mais chaque serveur devait être
administré séparément.
NetWare 4 est un produit complexe, aride et difficile (sa console est en mode
texte), mais qui n’a pas été conçu pour s’ouvrir sur Internet (Le protocole
SPX/IPX était propriétaire et incompatible avec TCP/IP parce qu’à l’époque le
protocole d’Internet était immature et complexe à paramétrer). NetWare est un
système multi tâches en mode protégé. NetWare 4 introduit le service
d’annuaire NDS qui permet de conserver la trace de toutes les ressources du
réseau. NetWare 4 permet de dupliquer les données en temps réel.
NetWare s’appelle de nos jours IntranetWare. Les outils Netadmin pour le
DOS et Nwadmin pour Windows permettent une administration avec une
interface graphique.
Le système d’exploitation a souffert de sa précocité en développant son propre
protocole réseau et NetWare ne s’est adapté à l’Internet que très tardivement ;

Ir. BONHOMIE BOPE Page 30


COURS SUR LE NETWORK OPERATING SYSTEM (N.O.S) 2015-2016

il a souffert de la concurrence marketing de Microsoft et de son produit


Windows NT ; enfin, Netware a souffert de sa politique d’assistance basée sur
des ingénieurs certifiés Novell (les fameux CNE pour Certified Novell
Engineers) très compétent mais trop cher pour les petites entreprises. D’autre
part, NetWare est vendu avec toutes les licences utilisateurs, ce qui revient
cher au départ, mais avantageux quand on rajoute des poste au réseau
puisqu’il n’y a plus besoin d’acheter de nouvelles licences pour les nouveaux
utilisateurs. A la différence de Windows NT Server qui est moins cher (pour
l’achat du système d’exploitation pour le serveur), mais avec lequel il faut
acheter des licences pour chaque poste client supplémentaires (ou acheter
directement une licence pour le site de l’entreprise).
Les nouvelles versions de NetWare peuvent traduire SPX/IPX en TCP/IP pour
se connecter à Internet.
Cependant, Netware 4 présente les meilleures performances pour certains
services :
 Les serveurs de fichiers et d’imprimante
 Le partage de fichier et d’imprimante
 Les services de répertoire d’annuaire (NDS) qui permettent
l’administration d’un nombre important d’utilisateur et de ressources
sur différents sites. Cette fonctionnalité propre à NetWare ne le sera plus
avec la version Windows 2000 (Windows NT 5.0) et ACTIVE
DIRECTORY.
NetWare supporte les grandes partitions, les noms longs de fichiers avec de
nombreux attributs de fichier. NetWare conserve en mémoire une liste de tous
les fichiers stockés sur le disque afin d’y accéder plus rapidement.
II.9. LE SYSTEME D’EXPLOITATION RESEAU WINDOWS NT
Windows NT de Microsoft est certainement le système d’exploitation le plus
répandu. Dès le début, la connectivité de Windows NT a été conçue de manière
très large pour s’intégrer avec la plus part des autres systèmes (Netware,
MACINTOSH, les mini ordinateurs AS/400 d’IBM, les Main Frame…) et pour
s’ouvrir sur Internet avec TCP/IP comme protocole par défaut. De plus,
Windows NT avait l’avantage de s’administrer dans une interface graphique
(plus conviviale qu’une ligne de commande) et de partager le même
environnement que les autres systèmes d’exploitation grand public de
Microsoft.
Le système d’exploitation Windows NT était moins rapide et moins stable que
ses concurrents (UNIX, NetWare, OS/2,…), mais plus facile à installer et à
administrer.
Les fonctions réseaux de Windows NT reposent sur les RPC (Remote Procedure
Call) qui permettent à plusieurs ordinateurs de fonctionner ensemble.
Ir. BONHOMIE BOPE Page 31
COURS SUR LE NETWORK OPERATING SYSTEM (N.O.S) 2015-2016

La première version date des années 1980 avec Windows NT 3.11 qui était le
même produit pour les serveurs et pour les stations. Le produit s’appelait
NTAS (NT Advanced Server) et fut rebaptisé Windows NT Server.
Longtemps après, la nouvelle version en 1993, Windows NT 3.5 présentait
deux versions différentes, l’une pour les serveurs et l’autre pour les stations.
Seul, la version Windows NT Server possédait les utilitaires réseaux
indispensables pour son administration. Sinon, certaines personnes disaient
volontiers que la seule différence entre les deux versions était deux clefs de la
base de registre. Windows NT Workstation a une limite légale de 10 connexions
simultanées. Windows NT Server ne fonctionne pas en mode égal à égal, mais
seulement dans le cadre d’une organisation centralisée du type Clients
Serveurs pour laquelle il est conçu (« works as designed », cela fonctionne pour
ce pourquoi c’est conçu, et pas pour autre chose, touchez avec les yeux et
passez à la caisse en sortant merci…).
Windows NT 4.0 est un véritable système d’exploitation multi tâches et multi
threads qui présente la même interface graphique que le populaire Windows
95.
Windows 2000 (Windows NT 5.0) inclus « Active Directory » qui est service
d’annuaire qui manquait (et qui faisait l’avantage comparé de NetWare).
Windows NT Server fut construit à partir d’une feuille blanche. Le système
dispose ainsi de beaucoup d’option, comme par exemple trois systèmes de
fichier compatibles :
 FAT (File Allocation Table) ou FAT 16 est l’héritage de MS-DOS et
impose la règle de nommage des 8.3
 HPFS (High Performance File System) est le système de fichier d’OS/2
d’IBM, présent dans la version Windows NT 3.5, il a été retiré dans la
version Windows NT 4.0.
 NTFS (NT File system) est le système de fichier propre à Windows NT, et
supporte les noms long de fichiers (jusqu’à 254 caractères).
Tous les systèmes d’exploitation de Microsoft fonctionnent (étonnant non ?)
avec SMB (Server Message Block) qui est un protocole permettant d’utiliser
des ressources distantes. SMB fait partie de la structure de NetBEUI le
dernier-né des protocoles NetBIOS. SMB est le protocole fondamental de
Windows NT au même titre que NCP (NetWare Core Protocole) est le cœur de
NetWare.
Windows NT Server fonctionne autour (attention nous sommes encerclés) de
la notion de « domaine » (à ne pas confondre avec les domaines DNS d’Internet,
comme les sept Top Level Domain (TLD) que sont « .com », « .mil », « .gov »,
etc…), c’est à dire un groupe d’ordinateur qui appartiennent à la même entité

Ir. BONHOMIE BOPE Page 32


COURS SUR LE NETWORK OPERATING SYSTEM (N.O.S) 2015-2016

logique (cela dépend du point de vue non ?). Dans un domaine, un ordinateur
central, appelé Contrôleur Principal de Domaine (CPD) authentifie toutes les
connexions au domaine (au réseau). Un réseau peut être constitué de
plusieurs domaines qui peuvent, deux à deux, éventuellement entretenir des
relations d’approbation (qui ne sont pas transitives et qui ne sont pas
implicites). L’organisation des domaines peut suivre plusieurs structures :
 Le domaine unique
 Le domaine maître
 Le domaine à maître multiples
 Les domaines à relation d’approbation multiples
Le modèle d’approbation de domaine n’est pas aussi extensible que les autres
modèles du marché. C’est pourquoi, Windows 2000 apporte cette
fonctionnalité avec Active Directory :
 Le modèle d’annuaire NDS de NetWare. Le standard ouvert LDPA
(Lightweight Directory Access Protocol) qui fait partie de la pile de
protocole TCP/IP.
 NFS (Network File System) de SUN MICROSYSTEM. NFS est le standard
pour monter des disques distants.
Les ordinateurs clients à l’intérieur d’un domaine (qui sont en théorie limités
à 40 000) peuvent provenir de plusieurs éditeurs :
 Windows for Workgroups
 Windows 95&98
 Windows NT Station (des clients Windows quoi…)
 Les clients NetWare (on ne va pas les laisser tout seuls)
 Les clients Macintosh (un peu de prosélytisme envers l’autre religion ?)
 Les clients UNIX (qui peut tout faire, même rester modeste !)…
Les comptes utilisateurs peuvent être placés dans des groupes locaux ou
globaux. Les permissions d’accès à une ressource sont gérées plus finement
avec Windows NT Server (au niveau du fichier avec NTFS, et non pas
seulement au niveau du répertoire comme avec les autres systèmes Windows
en FAT 16 et FAT 32).
Les permissions sont aussi plus nombreuses :
 Aucun accès
 Lire
 Modifier
 Contrôle total
 Accès selon le mot de passe

Ir. BONHOMIE BOPE Page 33


COURS SUR LE NETWORK OPERATING SYSTEM (N.O.S) 2015-2016

Seul l’administrateur réseau peut enlever la permission « aucun accès ». Le


partage d’une ressource peut éventuellement spécifier le nombre maximal
d’accès simultanés.
Windows NT Server dispose d’un ensemble d’outils livrés d’office :
 Les outils TCP/IP pour l’administration réseau.
 Le serveur DNS pour les noms de domaine.
 Le serveur DHCP pour les adresses IP dynamiques.
 Le serveur RAS pour les connexions distantes avec le protocole PPP.
Windows NT Server peut être accompagné de la suite de logiciels, appelée
« Back Office », qu’a développé Microsoft :
 Exchange Server qui gère la messagerie interne.
 SQL Server qui gère les bases de données.
 SMS qui rassemble plusieurs logiciels et qui permet de centraliser
l’administration du réseau.
 SNA Server qui gère les connexions à des mini-ordinateurs ou à des
mains frames IBM.
 IIS qui peut servir de serveur Internet pour les services web, Gopher,
FTP,…
II.10. LE SYSTEME D’EXPLOITATION RESEAU OS/2

A la fin des années 1980, le système d’exploitation réseau OS/2 a été


développé en partenariat par IBM et Microsoft. Puisqu’il s’agissait du
deuxième système d’exploitation d’IBM, il a été appelé OS/2 (Operation
System 2). Au début des années 1990, Microsoft s’est séparé d’IBM pour créer
son propre système d’exploitation multi tâches 32 bits, qui est devenu
Windows NT. IBM a continué seul le développement d’OS/2 avec une version
réseau appelée OS/2 WARP Connect, et dont le successeur s’appela MERLIN
(OS/2 4.0).
Le système d’exploitation réseau MERLIN dispose de fonctionnalités qui
n’existent pas chez les autres systèmes d’exploitation :
 Les connexions différenciées ou l’utilisation de plusieurs logon en
même temps, c’est à dire qu’il est possible d’ouvrir plusieurs session
complètement séparées les unes des autres sur le même ordinateur.
OS/2 est un système intéressant qui peut interagir avec bon nombre d’autres
systèmes d’exploitation, mais il souffre d’un manque d’applications. Les
éditeurs ont préféré se concentrer sur le leader du marché des systèmes
d’exploitation (Windows) pour développer des logiciels compatibles avec cette
plateforme.

Ir. BONHOMIE BOPE Page 34


COURS SUR LE NETWORK OPERATING SYSTEM (N.O.S) 2015-2016

II.11. CHOIX D’UN SYSTEME D’EXPLOITATION


Pour choisir le système d’exploitation le plus adapté aux exigences de votre
réseau, vous devez d’abord comprendre comment votre réseau doit
fonctionner. Le système d’exploitation que vous recommandez doit être
compatible avec toutes les applications qui seront utilisées et doit prendre en
charge tous les composants matériels installés sur les ordinateurs serveurs
du réseau. Le système d'exploitation réseau à utiliser, doit être compatible
avec les autres systèmes d’exploitation client du réseau.

Un système d’exploitation doit être compatible avec toutes les applications


installées sur un ordinateur. Avant de faire le choix sur un système
d'exploitation réseau, vous devez avoir idée de type d’applications qui sera
utilisé dans le réseau. De même quand vous acheter les machines du réseau,
leurs système d’exploitation doit également être compatible avec les systèmes
d’exploitation réseau. Le type de réseau permet de déterminer les systèmes
d’exploitation compatibles. Les réseaux Microsoft Windows peuvent comporter
plusieurs ordinateurs utilisant différentes versions des systèmes
d’exploitation Microsoft. Le nombre des machines en réseau, le flux
d'information à traiter, le résultat à obtenir, conditionne aussi le type de
système d'exploitation à utiliser. Un autre facteur influent à ne pas négliger
est le budget réservé pour monter un réseau informatique. Voici quelques
principes directeurs qui vous aideront à déterminer quel est le meilleur
système d’exploitation pour votre réseau :

- Le serveur a-t-il des applications « prêtes à l’emploi » ou personnalisées


spécialement programmées pour ce serveur ? Si le responsable réseau
oblige une application personnalisée, le programmeur de cette application
doit indiquer quel système d’exploitation est compatible avec celle-ci. Les
systèmes d’exploitation compatibles sont listés sur l’emballage extérieur
de la plupart des applications prêtes à l’emploi.

- Les applications sont-elles programmées pour un seul utilisateur ou


plusieurs utilisateurs ? Ces informations vous aideront à savoir si vous
devez recommander un système d’exploitation de bureau ou un système
d’exploitation de réseau. Si l’ordinateur est destiné à être connecté à un
réseau, veillez à recommander la même plateforme de système
d’exploitation que celle utilisée par les autres ordinateurs du réseau.

- Des fichiers de données sont-ils partagés avec d’autres ordinateurs, un


ordinateur portable ou un ordinateur particulier par exemple ? Pour
garantir la compatibilité des formats de fichiers, recommandez la même
plateforme de système d’exploitation que celle utilisée par les autres
ordinateurs partageant des fichiers de données.

Ir. BONHOMIE BOPE Page 35


COURS SUR LE NETWORK OPERATING SYSTEM (N.O.S) 2015-2016

Par exemple, si votre réseau utilise le système d'exploitation Windows et vous


voulez ajouter des ordinateurs à ce réseau. Dans ce cas, vous devez
recommander un système d’exploitation Windows pour les nouveaux
ordinateurs. Pour recommander un système d’exploitation, vous devez
considérer les contraintes budgétaires, vous renseigner sur l’utilisation future
de l’ordinateur et déterminer les types d’applications qui seront utilisés.

Les systèmes d'exploitation doivent avoir une configuration matérielle


minimale pour qu’ils puissent être installés et fonctionner correctement.
Entre autres :

o La mémoire vive ;
o Le disque dur ;
o Le processeur ;
o La carte vidéo.

REMARQUE : parfois, la configuration des applications peut dépasser la


configuration matérielle du système d'exploitation. Pour que l'application
fonctionne correctement, il est alors nécessaire de mettre à niveau la
configuration matérielle. Après avoir défini la configuration matérielle
minimale nécessaire à un système d'exploitation, assurez-vous que tout le
matériel présent dans l'ordinateur est compatible avec le système
d'exploitation que vous avez sélectionné pour votre serveur.

Quel système d'exploitation à choisir ?

Question difficile et épineuse. Ce sujet donne lieu, en général, à des débats


très animés. C'est vrai qu'il y a beaucoup de pro-Microsoft racistes anti-linux,
et beaucoup de pro-Linux racistes anti-Microsoft. Souvent, les arguments sont
un peu exagérés et ne sont pas très objectifs. Dans cette partie du cours, nous
voulons tout de même tenter de donner des réponses objectives à cette
question. Tout d'abord, n'oubliez pas qu'on ne peut pas dire "il faut prendre
ça" sans avoir fait le tour de ce dont vous allez avoir besoin.

Quelques idées en vrac:

Windows est un système fragile, sensible aux attaques, et en installant un


programme on peut en casser un autre, voire même tout le système. Windows
peut être stable si on y fait très attention (je parle de NT4, 2000 et XP). On
peut installer des choses très techniques, très facilement et rapidement sur
Windows

Ir. BONHOMIE BOPE Page 36


COURS SUR LE NETWORK OPERATING SYSTEM (N.O.S) 2015-2016

Linux n'est pas difficile à utiliser, il est parfois difficile à installer, mais un
débutant peut l'utiliser. Linux n'est pas forcément plus difficile à installer que
Windows, tout dépend de la distribution que l'on choisit (en fait c'est ça le
problème pour un débutant : quelle distribution utiliser? Il en existe des
milliers). Il existe beaucoup de jeux pour Linux, ils sont pour la plupart
gratuits, et seule une petite poignée de jeux disponibles dans le commerce
fonctionnent. On ne peut pas faire tourner les programmes Windows sur
Linux. C'est théoriquement possible, mais c'est difficile à faire. On peut le faire
ponctuellement quand on n'a pas d'autre solution.

Mac Os est stable. Il utilise un noyau Unix. Certains programmes Windows


sont disponibles pour Mac, il faut regarder, car souvent ce n’est pas le même
cd. La plupart des jeux sont disponibles en vente pour Mac (mais pas tous).
On peut lire des partitions NTFS sur Linux, mais on ne peut pas écrire dessus.
Ecrire sur de la Fat32 avec Linux peut être dangereux, on peut perdre des
fichiers présents sur la fat. Le système Ext3 (Linux) est un petit peu plus
évolué que la NTFS. La ReiserFs (Linux) est beaucoup plus évoluée (mais
toujours en version béta).

Trois critères sont à respecter pour faire le choix d’un système d’exploitation :

- Premier critère : Déterminer quels sont vos besoins


A. Considérez la facilité d'utilisation. Il vous faudra prendre en compte le
temps d'apprentissage dont vous aurez besoin si vous n'êtes pas familiarisé
avec un système d'exploitation. La simplicité d'utilisation de Mac OS X a été
son meilleur argument de vente en au cours de ces dernières années. Linux a
été longtemps le plus difficile à mettre en œuvre et à exploiter, mais les
distributions les plus récentes de ce système tendent à rejoindre très
rapidement Windows et Mac OS X au niveau de la commodité de mise en
œuvre et de maniement d'un ordinateur.

B. Définissez les logiciels que vous utiliserez. Windows offre en général le


plus haut niveau de compatibilité logicielle, parce que la plupart des
programmes commerciaux ont été conçus pour être utilisés avec ce système.
Mac offre une vaste librairie de logiciels qui lui sont spécifiques, alors que
Linux propose un nombre très important d'alternatives libres et open-source
aux logiciels commerciaux.

C. Déterminez quels logiciels utilisent vos collaborateurs, ou votre éta-


blissement d'enseignement. Si votre objectif est le partage du plus grand
nombre possible de documents, il sera logique d'utiliser le même système que
la majorité d'entre eux, car ceci facilitera beaucoup la connectivité avec les
autres.

Ir. BONHOMIE BOPE Page 37


COURS SUR LE NETWORK OPERATING SYSTEM (N.O.S) 2015-2016

D. Informez-vous au sujet de la sécurité. Windows est de loin le système


plus diffusé et est aussi, par voie de conséquence, le plus vulnérable aux virus,
bien que ceux-ci puissent presque tous être évités en acquérant des habitudes
saines de navigation sur internet. Historiquement, Mac a subi très peu d'at-
taques de virus, bien qu'il semble que ce fait soit en train d'évoluer depuis
quelque temps et Linux reste pour le moment le plus sûr des systèmes, parce
que tout programme requiert une autorisation de l'administrateur pour être
installé, modifié ou exécuté.
E. Comparez les outils de programmation. Si vous développez des logiciels,
il vous faut comparer les différentes options mises à disposition sur les cha-
cune des plateformes. Linux est le meilleur choix pour le développement de
logiciels de bureau, alors que Mac sera très effectif pour le développement
d'applications sur iOS. Un grand nombre d'environnements de développement
intégré (EDI) et de compilateurs libres et open-source sont disponibles pour
tous les systèmes d'exploitation. Grâce à la grande quantité de code source
disponible sous Linux, il est possible d'utiliser beaucoup d'exemples lors de
l'apprentissage d'un langage de programmation.
F. Définissez ce dont vous aurez besoin pour vos affaires. Si vous faites
fonctionner une entreprise et devez décider quel système sera le mieux adapté
à vos collaborateurs, vous devrez garder quelques considérations en mémoire.
Un groupe de machines équipées sous Windows coûtera beaucoup moins cher
que le même nombre de PC sous Mac OS X, mais celles qui travaillent sous
mac OSX se révéleront bien plus adaptées pour la création de contenus com-
merciaux tels que textes, images, vidéos ou sons. Lorsque vous informatisez
votre entreprise, tous les ordinateurs doivent fonctionner sous le même sys-
tème d'exploitation pour faciliter la mise en réseau et une plus grande compa-
tibilité entre eux. Windows est moins cher et peut vous paraître plus familier
que Mac OS X, mais il offre aussi beaucoup moins de sécurité.
H. Faites votre choix entre les architectures 32 et 64 bits. La plupart des
ordinateurs sont maintenant livrés sous une architecture 64 bits. Cette con-
formation offre une plus grande rapidité et une meilleure gestion de la mé-
moire et du mode multitâches et votre matériel doit être en mesure de la sup-
porter afin de pouvoir tirer les meilleurs avantages d'un système d'exploitation
en 64 bits. Les programmes prévus pour une architecture en 32 bits n'ont en
général pas de problèmes pour fonctionner sur des systèmes en 64 bits, mais
il est toutefois préférable de s'en assurer au moment de leur acquisition.
- Deuxième critère: Considérez les coûts financiers
A. Étudiez vos besoins en matériel. Lors du choix d'un système d'exploita-
tion, le matériel joue un rôle majeur dans le processus de décision. Si vous
voulez utiliser Mac OS X, vous devrez acheter un ordinateur de la marque

Ir. BONHOMIE BOPE Page 38


COURS SUR LE NETWORK OPERATING SYSTEM (N.O.S) 2015-2016

Apple. Ceci signifie qu'il vous faudra payer le prix traditionnellement élevé
d'un produit de la marque Apple. Windows et Linux fonctionneront sur des
matériels identiques, bien que Linux ne supporte pas officiellement tous les
matériels qui sont supportés par Windows.

 Vous avez aussi la possibilité de construire vous-même votre ordinateur


pour Windows ou Linux ou d'en acheter un tout monté.
 Vous pouvez acheter un ordinateur avec Windows installé dessus puis
installer Linux à sa place ou en parallèle, en mode de double démarrage.

B. Évaluez les coûts du système d'exploitation. Si vous achetez un ordina-


teur dont le système d'exploitation est déjà installé, il est inclus dans le prix
d'achat du matériel. Toutefois, si vous comptez mettre à niveau un système
comme Mac OS X, il vous coûtera moins cher de 120 à 140 euros que si vous
voulez acheter une nouvelle version de Windows.
 Si vous assemblez vous-même votre ordinateur, il vous faudra choisir
entre le coût de Windows et l'utilisabilité de Linux. La presque totalité
des distributions Linux comme OpenSuse, Ubuntu ou Linux Mint pour
ne citer qu'elles, sont gratuites.

D. les coûts des logiciels que vous voulez utiliser. L'immense majorité des
logiciels utilisables sous Linux sont gratuits et un grand nombre de pro-
grammes libres ou open-source sont également distribués pour Windows et
Mac. Cependant, il existe aussi un nombre significatif d'applications vendues
sous des licences commerciales qu'il faut acheter, comme Microsoft Office ou
Adobe Photoshop.

E. Achetez la version « pleine » de votre système d'exploitation et non la


version de « mise à niveau ». Si vous avez bien regardé ce qui se passe pour
Windows, vous aurez pu noter que Microsoft produit une version standard
d'un système donné puis par la suite vend ses mises à niveau. Il est préférable
d'acheter la version standard plutôt que la mise à niveau. Cela vous coûtera
plus cher, mais vous vous éviterez bien des désagréments. Si vous voulez ins-
taller cette copie de Windows sur votre ordinateur, vous devrez en installer
une version plus ancienne pour ensuite pouvoir utiliser la version de mise à
niveau.
- Troisième critère : Essayer ces systèmes
A. Recherchez les versions les plus récentes. D'une manière générale, vous
devrez rechercher les nouvelles versions du système que vous voulez installer,
même si vous ne vous sentez pas familiarisé avec. Vous y découvrirez souvent
de nouvelles fonctionnalités dont vous ignoriez totalement l'existence, mais
dont vous vous rendrez très vite compte qu'elles vous sont indispensables.

Ir. BONHOMIE BOPE Page 39


COURS SUR LE NETWORK OPERATING SYSTEM (N.O.S) 2015-2016

B. Essayez une distribution Linux en DVD live. La plupart des systèmes


Linux sont distribués sous forme d'une image disque à télécharger, que vous
devrez graver sur un DVD. Vous pouvez ensuite démarrer votre ordinateur
avec ce disque sans pour autant devoir effectuer l'installation du système, ce
qui vous permettra d'évaluer Linux avant de vous engager dans le processus
d'installation.
• L'utilisation de Linux à partir d'un DVD live vous paraîtra beaucoup plus
lente que si vous l'utilisiez après son installation. Tous les changements
que vous pourrez effectuer seront annulés au redémarrage de l'ordina-
teur.
C.Visitez les revendeurs de matériel informatique. Comme il n'existe pas
de version de démonstration de Windows et qu'il faut nécessairement avoir à
votre disposition un ordinateur de marque Apple pour essayer Mac OS X, vous
devrez effectuer vos essais sur ces systèmes dans un magasin ou chez un de
vos amis qui en sont équipés. Les paramétrages n'y seront bien sûr pas
optimisés pour votre propre utilisation, mais mettez ce temps à profit pour
évaluer les menus, le système d'accès aux fichiers et le lancement des
programmes

NB : Vous n'êtes pas obligé de vous limiter à un seul système d'exploitation.


Windows et Linux peuvent coexister sur un même disque dur et vous avez la
possibilité de choisir sur lequel démarrer lorsque vous allumez votre
ordinateur. L'utilisation d'un produit Windows ne vous interdit pas d'installer
Linux ou BSD en parallèle sur le même ordinateur.

Conclusion (avec mon avis personnel) :


Windows : Très bien pour ceux qui ne veulent pas se prendre la tête et qui
acceptent de faire ce qu'on leur dit de faire pourvu que ça marche. Au prix
d'être manipulé et bloqué dans ses actions.
Mac : Beau propre et simple, il est souvent apprécié par ceux qui aiment l'ap-
parence, ceux qui sont du genre à acheter une voiture pourvu qu'elle soit plus
belle que celle du voisin. Ceux qui préféreront donc les choses simples belles
et nettes courront le risque d'être fortement pénalisé au niveau des logiciels
ou matériels.

Linux : Réservé à ceux qui veulent être libre et décider eux-mêmes de ce qu'ils
font. Contre ça, il faut du courage et de l'investissement, démarrer sous Linux
c'est voir d'un coup tous ses inconvénients avant d'apercevoir sa montagne
d'avantages. Linux, c'est avant tout une mentalité, une façon de penser.

Ir. BONHOMIE BOPE Page 40


COURS SUR LE NETWORK OPERATING SYSTEM (N.O.S) 2015-2016

Chapitre III. GESTION DES UTILISATEURS ET OUTILS


SYSTEMES

III.1. GESTION DES UTILISATEURS ET DE L'ACCES AUX


RESSOURCES
La gestion des comptes utilisateur et des groupes représente une partie
essentielle de l'administration système au sein d'une entreprise. Mais pour
que ce travail de gestion soit efficace, un bon administrateur système doit
d'abord comprendre d'une part ce que sont les comptes utilisateur et les
groupes et d'autre part, la manière dont ils fonctionnent.
La raison essentielle pour laquelle des comptes utilisateur existent est qu'ils
permettent de vérifier l'identité de chaque personne utilisant un système
informatique. La deuxième raison justifiant leur existence est qu'ils
permettent d'attribuer des ressources et des privilèges d'accès sur une base
individuelle, selon les besoins de chaque utilisateur ou groupe.
Les ressources peuvent comprendre des fichiers, des répertoires et des
périphériques. Le contrôle de l'accès à ces ressources représente une grande
partie du travail quotidien d'un administrateur système ; souvent l'accès à
une ressource est contrôlé par des groupes. Ces derniers sont des entités
logiques pouvant être utilisées pour regrouper des comptes utilisateur
œuvrant dans un même but. Par exemple, si une organisation dispose de
plusieurs administrateurs système, il est possible de tous les regrouper au
sein d'un même groupe d'administrateurs système. Il est alors possible
d'attribuer au groupe la permission d'accéder à des ressources clé du système.
Dans ce sens, les groupes peuvent représenter un outil performant en matière
de gestion des ressources et de l'accès.

III.1.1. Gestion des comptes utilisateur


Comme nous l'avons mentionné précédemment, les comptes utilisateur
représentent la méthode selon laquelle un individu est identifié et authentifié
auprès du système. Un certain nombre d'éléments différents sont associés aux
comptes utilisateur. Il y a tout d'abord le nom d'utilisateur (parfois appelé
identifiant). Ensuite vient le mot de passe, suivi des informations de contrôle
d'accès. Les sections suivantes examinent chacun de ces éléments de manière
plus détaillée.

III.1.1.1. Nom d'utilisateur


Du point de vue du système, le nom d'utilisateur (ou identifiant) est la réponse
à la question "quelle est votre identité ?" En tant que tel, les noms d'utilisateur
doivent satisfaire une obligation. Ils doivent être absolument uniques. En

Ir. BONHOMIE BOPE Page 41


COURS SUR LE NETWORK OPERATING SYSTEM (N.O.S) 2015-2016

d'autres termes, chaque utilisateur doit avoir un nom d'utilisateur qui est
strictement différent de tous les autres identifiants de ce système.
En raison de cette obligation, il est essentiel de déterminer — à l'avance la
manière selon laquelle les noms d'utilisateur seront créés. Sinon, vous vous
trouverez peut-être dans une situation où vous devrez intervenir chaque fois
qu'un nouvel utilisateur effectuera une demande de compte.
Ce dont vous avez besoin est une convention de nommage pour les comptes
utilisateur.

III.1.1.2. Convention de nommage


En créant une convention de nommage pour les noms d'utilisateur, vous vous
épargnerez de nombreux problèmes. Plutôt que de créer des noms au fur et à
mesure que les demandes de compte arrivent (et trouvant de plus en plus
difficile de trouver des noms acceptables), il suffit de vous efforcer d'élaborer
dès le départ, une convention qui sera ensuite adoptée pour tous les nouveaux
comptes créés. Votre convention de nommage peut être très simple ou au
contraire, sa description peut être documentée sur plusieurs pages.
La nature de votre convention de nommage devrait toutefois prendre en
compte un certain nombre d'éléments dont :

 La taille de votre entreprise


 La structure de votre entreprise
 La nature de votre entreprise
La taille de votre entreprise est importante car elle dicte le nombre
d'utilisateurs que votre convention de nommage doit prendre en charge. Par
exemple, dans une toute petite entreprise il sera probablement possible
d'utiliser le nom de famille de chaque personne. Pour une entreprise plus
grande cependant, une telle convention de nommage ne fonctionnerait pas.
La structure d'une entreprise peut également influencer la convention de
nommage la plus adéquate. Pour des entreprises dotées d'une structure
définie de manière stricte, il peut être approprié d'inclure dans la convention
de nommage des éléments de cette structure. Par exemple, vous pourriez
inclure le code du service de votre entreprise dans tous les noms d'utilisateur.

III.2.1. Gestion des ressources


La gestion des ressources est l'ensemble des moyens permettant d'optimiser
les performances des charges de travail et de contrôler la façon dont les
ressources sont exploitées. Elle est mise en œuvre par le biais de divers
algorithmes. Ces algorithmes traitent les séries de demandes de capacité
envoyées par une application au cours de son exécution.

Ir. BONHOMIE BOPE Page 42


COURS SUR LE NETWORK OPERATING SYSTEM (N.O.S) 2015-2016

Les utilitaires de gestion des ressources permettent d'influer sur le


comportement par défaut du système d'exploitation en matière de charges de
travail. Le terme comportement représente l'ensemble des décisions prises par
les algorithmes du système d'exploitation pour faire face aux demandes de
ressources émanant d'une application. Les utilitaires de gestion des
ressources permettent de :
 Refuser des ressources à une application ou d'accorder de préférence à une
application un nombre plus important d'allocations que cela est normalement
autorisé ;
 Traiter certaines allocations de façon collective au lieu de faire appel à des
mécanismes isolés ;
La mise en œuvre d'une configuration système fonctionnant sur le principe de
gestion des ressources offre plusieurs avantages. Vous pouvez :
 Empêcher une application de consommer indifféremment des ressources
 Changer la priorité d'une application en fonction d'événements externes
 Répartir de façon équilibrée les ressources allouées à un ensemble
d'applications tout en veillant à optimiser l'utilisation du système
Pour planifier une configuration de ce type, il est nécessaire de prendre en
compte plusieurs facteurs clés :
 Identifier les charges de travail en concurrence sur le système (c'est-à-dire
celles qui se disputent les mêmes ressources)
 Distinguer les charges de travail qui ne sont pas en conflit de celles pour
lesquelles le niveau de performance requis compromet les charges de travail
principales.
III.2.2. Les commandes Windows

Remarque :

Ir. BONHOMIE BOPE Page 43


COURS SUR LE NETWORK OPERATING SYSTEM (N.O.S) 2015-2016

 Certaines commandes sont dangereuses (l’exemple de SYSKEY) et peuvent


causer des problèmes pouvant conduire au formatage.
 D’autres commandes ne sont pas exécutables sous Windows XP ou des
versions antérieures.

2.2.1.1. Panneau de configuration

 APPWIZ.CPL : ouvre l'outil Ajouter/Supprimer un programme


 CERTMGR.MSC : ouvre les certificats pour l’utilisateur actuel
 CLICONFG : ouvre la configuration des clients SQL
 COMPMGMT.MSC : ouvre l'outil de gestion de l'ordinateur
 CONTROL ADMINTOOLS : ouvre les outils d'administrations
 CONTROL COLOR : ouvre les paramètres de l'apparence
 CONTROL FOLDERS : ouvre les options de dossiers
 CONTROL FONTS : ouvre le gestionnaire de polices
 CONTROL INTERNATIONAL ou bien INTL.CPL : ouvre les options
régionales et linguistiques
 CONTROL KEYBOARD : ouvre les propriétés du clavier
 CONTROL MOUSE ou bien MAIN.CPL : ouvre les propriétés de la souris
 CONTROL PRINTERS : ouvre les imprimantes et les fax disponibles
 CONTROL USERPASSWORDS : ouvre l’éditeur des comptes utilisateurs
 CONTROL USERPASSWORDS2 ou bien NETPLWIZ : contrôle les
utilisateurs et leurs accès
 CONTROL : ouvre le panneau de configuration
 DESK.CPL : ouvre les paramètres d'affichage
 DEVMGMT.MSC : ouvre les gestionnaires de périphériques.
 DXDIAG : ouvre l'outil de diagnostic DirectX
 EVENTVWR ou bien EVENTVWR.MSC : ouvre l'observateur d'évènements
 FSMGMT.MSC : ouvre les dossiers partagés
 GPEDIT.MSC : ouvre l’éditeur des stratégies de groupe
 HDWWIZ.CPL : ouvre l'assistant ajout de matériels
 INFOCARDCPL.CPL : ouvre l'assistant compatibilité des programmes
 IRPROPS.CPL : ouvre le gestionnaire d'infrarouge
 JOY.CPL : ouvre l'outil de contrôleur de jeu
 LUSRMGR.MSC : ouvre l’éditeur des utilisateurs et groupes locaux
 MMC : ouvre une nouvelle console vide
 MMSYS.CPL : ouvre les paramètres de sons
 MOBSYNC : ouvre le centre de synchronisation
 MSCONFIG : ouvre l'outil de configuration du système
 NTMSMGR.MSC : ouvre le gestionnaire des supports de stockage amovibles
 NTMSOPRQ.MSC : ouvre les demandes de l'opérateur de stockage amovible

Ir. BONHOMIE BOPE Page 44


COURS SUR LE NETWORK OPERATING SYSTEM (N.O.S) 2015-2016

 ODBCAD32 : ouvre l'administrateur de sources de données ODBC


 PERFMON ou bien PERFMON.MSC : ouvre le moniteur de fiabilité et de
performances Windows.
 RSOP.MSC : ouvre le jeu de stratégie résultant
 SECPOL.MSC : ouvre les paramètres de sécurités locales
 SERVICES.MSC : ouvre le gestionnaire de services
 SYSDM.CPL : ouvre les propriétés système
 SYSEDIT : ouvre l’éditeur de configuration système (Attention, à manipuler
avec prudence)
 SYSKEY : ouvre l’utilitaire de protection de la base de données des comptes
Windows (Attention, à manipuler avec extrême prudence !)
 TELEPHON.CPL : ouvre l'outil de connexion téléphonique
 TIMEDATE.CPL : ouvre les paramètres de l'heure et de la date
 VERIFIER : ouvre le gestionnaire de vérification des pilotes
 WMIMGMT.MSC : ouvre Windows Management Infrastructure
 WSCUI.CPL : ouvre le centre de sécurité Windows

2.2.1.2. Programmes et outils Windows

 %WINDIR%\SYSTEM32\RESTORE\RSTRUI.EXE : ouvre l’outil de


restauration de système.
 CALC : ouvre la calculatrice
 CHARMAP : ouvre la table des caractères
 CLIPBRD : ouvre le presse papier
 CMD : ouvre l'invite de commandes
 DIALER : ouvre le numérateur téléphonique de Windows
 DVDPLAY : ouvre votre lecteur DVD
 EUDCEDIT : ouvre l’éditeur de caractères privés
 EXPLORER : ouvre l'explorateur Windows
 FSQUIRT : Assistant transfert Bluetooth
 IEXPLORE : ouvre Internet Explorer
 IEXPRESS : ouvre l’assistant de création des archives auto-extractibles.
 MAGNIFY : ouvre la loupe
 MOVIEMK : ouvre Windows Movie Maker
 MRT : lance l’utilitaire de suppression de logiciel malveillant.
 MSDT : ouvre l’outil de diagnostics et support Microsoft
 MSINFO32 : ouvre les informations système
 MSPAINT : ouvre Paint
 MSRA : ouvre l'assistance à distance Windows
 MSTSC : ouvre l'outil de connexion du bureau à distance
 NOTEPAD : ouvre le bloc-notes
 OSK : ouvre le clavier visuel.

Ir. BONHOMIE BOPE Page 45


COURS SUR LE NETWORK OPERATING SYSTEM (N.O.S) 2015-2016

 SIGVERIF : ouvre l'outil de vérification des signatures de fichiers


 SNDVOL : ouvre le mélangeur de volume
 SOUNDRECORDER : ouvre le magnétophone
 TASKMGR : ouvre le gestionnaire des tâches Windows
 WINVER : ouvre la fenêtre pour connaître votre version Windows
 WINWORD: ouvre Word (si il est installé)
 WMPLAYER : ouvre le lecteur Windows Media
 WRITE ou bien Wordpad : ouvre Wordpad

2.2.1.3. Gestion des disques

 CHKDSK : effectue une analyse de la partition précisée dans les paramètres


de la commande (Pour plus d’informations, tapez CHKDSK /? dans l’invite de
commande CMD)
 CLEANMGR : ouvre l'outil de nettoyage de disque
 DEFRAG: Défragmente le disque dur
 DFRG.MSC : ouvre l’outil de défragmentation de disque
 DISKMGMT.MSC : ouvre le gestionnaire de disques
 DISKPART : ouvre l’outil de partitionnement (un peu lourd à manipuler)

2.2.1.4. Gestion des réseaux et Internet

 la : affiche les configurations des adresses IP sur l’ordinateur (Pour plus


d’informations, tapez IPCONFIG /? dans l’invite de commande CMD)
 NETSETUP.CPL : ouvre l’assistant configuration réseau
 SHUTDOWN : éteint Windows
 SHUTDOWN –A : interrompe l’arrêt de Windows

 VSP1CLN : supprime le cache d'installation du service pack 1 de Vista

APPEND Permet à des applications d'ouvrir des fichiers se trouvant


dans des répertoires comme s'ils étaient dans le répertoire
en cours.
ARP Affiche et modifie les tables de correspondance d'adresse
IP/physique utilisées par le protocole de résolution
d'adresse (ARP).
ASSOC Affiche ou modifie les applications associées aux extensions
de fichiers.

Ir. BONHOMIE BOPE Page 46


COURS SUR LE NETWORK OPERATING SYSTEM (N.O.S) 2015-2016

Chapitre IV. LES SYSTEMES D’EXPLOITATION


ORIENTES SERVEURS

IV.1. Les systèmes d’exploitation gratuits et commerciaux

Le monde des ordinateurs s'est modifié ces dernières années. Les 8088 ont
donné naissance à des systèmes multiprocesseurs 64 bits parallèles, les
écrans monochromes verts se sont améliorés pour passer au 32 bits, et même
les mainframes (gros systèmes) ont presque disparu au profit de grappes de
stations de travail et de systèmes client/serveurs.

Dans le monde moderne des affaires d'aujourd'hui, le marché pour les


systèmes d'exploitation orientés serveur est extrêmement compétitif et très
lucratif pour les hommes d'affaires impliqués. Les entreprises comme Sun
Microsystems et Microsoft se battent constamment pour gagner du terrain
dans la course à fournir le meilleur système d'exploitation à vendre à leur
client. Les systèmes d'exploitation Windows NT de Microsoft et SunOS/Solaris
de Sun sont extrêmement complets, habituellement avec un bon support et
assez efficaces en termes d'utilisation et d'implémentation.
Cependant, un des plus importants défis auxquels doivent faire face ces
systèmes d'exploitation commerciaux aujourd'hui n'est pas de savoir si
Microsoft va évincer Sun ou vice versa, mais si des systèmes d'exploitation
non commerciaux, tel que Linux ou la distribution BSD, s'avèreront
suffisamment solides pour évincer de plus grosses entreprises. Aussi bien
Linux que les variantes BSD s'utilisent sur des architectures différentes,
présentent un choix d'applications et de support technique grandissant de
jours en jours, sont de plus en plus efficaces, et, par-dessus tout, sont
disponibles gratuitement.
Un des principaux soucis lorsque l'on envisage un serveur pour faire
fonctionner son entreprise est si oui ou non le système d'exploitation a un
support du vendeur pour les applications dont vous avez besoin et que vous
utilisez. Aussi bien Sun que Microsoft excellent pour avoir les principaux
revendeurs supportant leur plateforme, en raison de leur ancienneté sur le
marché des serveurs et de leurs importantes parts de marché.
Cependant Linux et BSD gagnent lentement mais sûrement du terrain contre
ces géants. Alors que les UNIX libres deviennent plus connus et répandus, des
entreprises telles que Netscape, Hewlett Packard et d'autres sont en train
d'investir du temps et de l'argent pour fournir des applications et du matériel
adaptés à ces systèmes.

Ir. BONHOMIE BOPE Page 47


COURS SUR LE NETWORK OPERATING SYSTEM (N.O.S) 2015-2016

La portabilité parmi ces systèmes variés s'améliore aussi et est une


considération d'importance dans la course de l'un contre l'autre. Par exemple,
si vous utilisez Solaris sur une SPARC, vous pouvez acheter un produit appelé
Soft-Windows qui permet à un utilisateur de SunOs d'émuler Windows 95 de
Microsoft dans une fenêtre sur un bureau, exécutant virtuellement toutes les
applications Windows. Le reste du monde UNIX a aussi des émulateurs tel
que DOSEMU pour les applications DOS, et WABI ou WINE pour les
applications Windows. NT se trouve à court à cet égard, manquant
d'émulateurs correctement développés, et il ne supporte pas facilement les
mêmes langages de shell-scripts (autre que Perl) qui pourraient être
rapidement partagés au travers des différentes plateformes UNIX.

Bien que cela ne semble pas gêner NT pour l'instant, mais comme Linux et
BSD grandissent dans le marché des entreprises cela va devenir un facteur
plus important. Des compagnies cherchant à se séparer de SunOS pourraient
trouver plus facile d'aller vers un système d'exploitation libre qui est
compatible avec leur système courant, épargnant ainsi le coût de mise à jour
de 100% de leur matériel et logiciel.

IV.2. Le support logiciel

Le support logiciel pour votre système d'exploitation est sans conteste utile,
mais que se passe-t-il si le logiciel pour votre système est incroyablement
complexe et demande des changements de configuration variés à votre
système d'exploitation? Avoir simplement le produit disponible pour votre
système n'est pas suffisant. La question du support technique est
extrêmement importante dans le marché d'aujourd'hui. Les systèmes
d'exploitation commerciaux sont très bien supportés, ils n'ont pas le choix. Si
une entreprise veut vendre un S.E. aujourd'hui, elle doit fournir un support
opportun à l'utilisateur final qui rencontre un problème.
Aussi bien Microsoft que Sun ont en option un support d'entreprise ce qui
implique des personnes travaillant assidûment sur votre problème jusqu'à ce
qu'il ait été résolu ou qu'on l'ait contourné. Bien sûr, il y a des exceptions à
cette règle et tous les problèmes trouvés ne sont pas immédiatement résolus,
particulièrement dans le cas de Microsoft. Le point important est que le
support est garanti (habituellement) d'être là lorsque vous avez des questions.
Cela a été un des désavantages majeur du monde des S.E. libres.
La méthode principale pour le support aussi bien de Linux que BSD n'est pas
celui sur lequel la plupart des entreprises souhaiteraient se reposer. Le
support pour Linux et BSD est habituellement fait à travers soit des groupes
de news soit de sources variées d'information sur le World Wide Web. Personne
n'est obligé de répondre à une question posée dans un groupe de news, et, en

Ir. BONHOMIE BOPE Page 48


COURS SUR LE NETWORK OPERATING SYSTEM (N.O.S) 2015-2016

fait, alors que la plupart des personnes qui organisent des distributions
individuelles pour chaque S.E. fournissent un support, elles n'en ont pas
l'obligation. Si le système s'arrête, souvent c'est à l'utilisateur final de fouiller
et trouver quelle information pourra résoudre son problème. Par exemple, si
un utilisateur s'apprêtait à appeler Patrick Volkerding (l'homme qui est
derrière la distribution Linux Slackware) et lui disait qu'il ferait mieux de
résoudre leur problème ou alors ils iront parler à son Directeur, l'utilisateur
entendra plutôt un clic à l'autre bout du fil lorsque Patrick raccrochera. Il est
cependant intéressant de noter que beaucoup de personnes responsables des
distributions seront plus qu'heureuses de répondre à des questions. Theo de
Raadt, qui maintient la distribution Open BSD, accueille les questions, et
souvent réponds (et quelques fois argumente) aux questions posées dans les
newsgroups. Bonne chance pour voir Bill Gates s'impliquer lui-même dans un
flux d'une cinquantaine de messages se rapportant à la facilité d'installation
d'un patch sur Windows NT.
L'essentiel, cependant, est que le support technique est une des plus grandes
considérations que les grosses entreprises ont lors du choix d'un S.E., et bien
que le monde des S.E. libres puisse se rattraper, il y a encore du chemin.

IV.3. Adaptions du système aux besoins de l’utilisateur


Un des aspects importants dans les systèmes d'exploitation orientés serveurs
pourrait être le point auquel l'efficacité et la personnalisation du système
s'adaptent aux besoins de l'utilisateur final. Les différences dans cette
comparaison s'échelonnent de très haut niveau (fontes variées, couleurs et
bureaux virtuels) à très bas niveau (personnalisation du noyau, configurations
et efficacité). Les systèmes d'exploitation commerciaux tendent à être plus
simple à installer, vous accompagnant dans vos besoins sur ce qui doit être
installé et comment ce sera fait.
A nouveau, c'est une nécessité lorsque vous payez pour un logiciel. Rendre un
produit plus simple d'utilisation est très tentant et est une des plus grandes
stratégies marketing utilisée aujourd'hui dans l'industrie informatique. Aussi
bien Microsoft que Sun ont tenté de rendre leur installation visuellement
agréable et presque sans intervention. Les systèmes commerciaux proposent
aussi des patchs et des mises à jour mineures pour garder leurs systèmes
utilisable, par exemple les services packs NT ou les clusters de mise à jour sur
Solaris.
En faisant payer leur logiciel, les marchands de logiciel se sentent
habituellement responsable et mettent à jour leurs produits pour les garder
utilisables. Quelques fois c'est gratuite, et d'autres fois l'entreprise de logiciel
changera la version ou le nom de son S.E. et fera payer l'utilisateur pour la
mise à jour.

Ir. BONHOMIE BOPE Page 49


COURS SUR LE NETWORK OPERATING SYSTEM (N.O.S) 2015-2016

Le monde des systèmes d'exploitation gratuits fonctionne un peu


différemment. De nombreuses fois l'installation est si confuse et non intuitive
que 95% des personnes qui utilisent des ordinateurs aujourd'hui ne seront
pas capable ou ne désireront pas s'en sortir. Les systèmes deviennent de plus
en plus faciles d'emploi, et les distributions comme la Slackware ou la Red
Hat offrent des installations semi-graphiques qui sont plus intuitives qu'Open
BSD, qui vont jusqu'à demander à l'utilisateur de connaître le nombre de
cylindre de leur disque dur. Bien que cela ne puisse pas être si difficile pour
un utilisateur familier avec tous les composants de son système, un
propriétaire d'une petite entreprise qui aurait besoin d'un petit serveur
pourrait être effrayé.
La difficulté d'utilisation vient de ce que les développeurs de ces distributions
ne reçoivent pas d'argent pour chaque installation, ils peuvent la rendre aussi
facile ou aussi difficile qu'ils le désirent, ce qui est complètement
compréhensible. Le même raisonnement s'applique aux patchs et mise à jour.
Ironiquement, les patchs et les mises à jours sont généralement prompt à
apparaitre lorsque les problèmes surviennent dans ces systèmes d'exploitation
libre/gratuits à cause de la nature du support de Linux ou BSD. Parce que le
code source de ces systèmes d’exploitation est libre, beaucoup d'utilisateurs
prennent sur eux-mêmes pour coder les corrections de bugs et produire les
patchs.
Les mises à jour de logiciels de bas niveau tel que le noyau Linux surviennent
fréquemment, apportant un meilleur support et beaucoup de correction de
bugs par rapport aux versions précédentes. Les plus grosses entreprises
comme Microsoft ou Sun ne consacreront pas le temps ni les ressources
nécessaires pour maintenir un tel rythme de distribution de mises à jour. Sun
a tout de même commencé à reconnaitre l'importance des enthousiastes et
des passionnés utilisant leur système d'exploitation et a commencé à offrir
Solaris gratuitement (l'utilisateur paye juste le support, les taxes et les frais
de ports.
IV.4. Contrôle des tâches de l’utilisateur
Les systèmes d'exploitation contrôlent notre façon de travailler, sur quoi nous
travaillons, et comment nos affaires sont menées. Puisque la compétition
mercantile s'enflamme, des considérations financières pour mettre à jour ou
remplacer des équipements informatiques peuvent devenir vitales pour la
pérennité de l'entreprise.
Les systèmes d'exploitation commerciaux sont des produits testés qui
proviennent d'une entreprise qui fournira le support pour leur produit. La
plupart des systèmes d'exploitations commerciaux fournissent aussi un
meilleur support logiciel, car les vendeurs de logiciels désirent développer
leurs produits pour un environnement dont ils savent qu'il sera beaucoup
utilisé et donc profitable.

Ir. BONHOMIE BOPE Page 50


COURS SUR LE NETWORK OPERATING SYSTEM (N.O.S) 2015-2016

Les systèmes d'exploitation non commerciaux offrent un certain nombre de


raisons positives pour les choisir par rapport à un SE commercial, mais ils
ont quelques points clé en leur défaveur. Un support logiciel rare et un support
technique non fiable fournissent souvent au décideur suffisamment de raisons
pour choisir un système d'exploitation commercial par rapport à un autre
gratuit. Alors que beaucoup d'entreprises sont en train d'utiliser des systèmes
d'exploitations gratuits et que cela leur réussi, la plupart ne désirent pas
parier leur affaire sur le fait que leur administrateur système pourra trouver
pourquoi leur serveur est en panne. Ne soyez simplement pas surpris si vous
venez travailler un jour et trouver que votre entreprise a décidé d'aller vers
FreeBSD et autre système d’exploitation gratuit pour gérer leur nouveau
système de courrier plutôt que passer à Windows NT et de débourser des
espèces pour Exchange Server.

IV.5. Réseau
Dans un réseau informatique, deux ordinateurs reliés arrivent à
communiquer du moment que les communications se font de part et d'autre
selon les mêmes protocoles réseau. Selon le modèle OSI, les différents
protocoles existants sont répartis sur sept niveaux, où un protocole d'un
niveau donné peut être combiné avec n'importe quel protocole des niveaux
situés en dessus et en dessous (voir encapsulation).
Un système d'exploitation contient typiquement plusieurs programmes
nécessaires pour des échanges d'informations dans différents protocoles des
niveaux 1 à 4. Tandis que les niveaux 5 à 7 sont pris en charge par les logiciels
applicatifs et les middleware.
Pour les échanges d'informations selon les protocoles de niveau 1 et 2, le
système d'exploitation demande l'opération au matériel de l'ordinateur par
l'intermédiaire d'un pilote informatique, pilote qui peut faire partie intégrante
du système d'exploitation ou être fourni par le constructeur du matériel.

Contrôle d'accès
Dans un système d'exploitation multi-utilisateurs, un ensemble de
programmes assure la sécurité des informations enregistrées dans les
mémoires ainsi que la disponibilité de l'ordinateur, ceci afin de préserver la
confidentialité et éviter que de manipulations effectuées par un utilisateur
perturbent l'utilisation de l'ordinateur par les autres utilisateurs. Cette
fonctionnalité est souvent absente des systèmes d'exploitation pour les
appareils personnels.
Dans ces systèmes d'exploitation tout utilisateur doit préalablement décliner
son identité avant d'utiliser l'ordinateur. Puis un programme du système
d'exploitation vérifie cette identité par rapport à un annuaire ou un référentiel
(voir authentification). Le système d'exploitation établit alors une liste des
opérations autorisées ou interdites à l'utilisateur en fonction des règlements -
en anglais : policies - qui ont été introduits par l'administrateur sécurité – la
personne responsable de la sécurité des informations.

Ir. BONHOMIE BOPE Page 51


COURS SUR LE NETWORK OPERATING SYSTEM (N.O.S) 2015-2016

Lors de chaque opération demandée par un logiciel applicatif, le système


d'exploitation vérifie préalablement si l'utilisateur qui manipule le logiciel
applicatif est autorisé à effectuer cette opération. La vérification se fait sur la
base des règlements ainsi que des listes de droits d'accès introduits par
l'administrateur sécurité. Le système d'exploitation refusera toute opération
non autorisée et inscrira le refus dans un journal d'activité.
Les mécanismes de contrôle d'accès ont aussi pour effet de lutter contre les
logiciels malveillants – ceux-ci effectuent souvent des opérations susceptibles
de perturber l'utilisation de l'ordinateur.

Interface utilisateur
Un ensemble de programmes du système d'exploitation reçoit les informations
envoyées par les logiciels applicatifs, et les place sur une image numérique qui
sera envoyée au matériel par l'intermédiaire d'un pilote. En complément un
autre ensemble de programmes reçoit les manipulations effectuées par
l'usager par l'intermédiaire de pilotes puis les transmettent au logiciel
concerné. Ces deux ensembles créent l'interface homme-machine qui permet
à un usager de dialoguer avec la machine.
Le système d'exploitation peut dialoguer avec un usager par l'intermédiaire
d'un autre ordinateur ou d'un terminal (interface distribuée). Les informations
envoyées par les logiciels applicatifs seront alors envoyées à l'autre ordinateur
selon un protocole prévu à cet effet, tandis que l'autre ordinateur enverra les
manipulations effectuées par l'utilisateur. Voir SSH, RFB ou X Window
System.
Lorsque l'interface est en mode texte, l'image numérique est une grille dans
laquelle sont placés des caractères d'imprimerie, la grille comporte
typiquement 80 colonnes et 35 lignes. L'interface se manipule avec un clavier.
Ce type d'interface, qui existe depuis les débuts de l'informatiquenote 5 est
aujourd'hui remplacé par les interfaces graphiques.

L'interface utilisateur graphique

Dans une interface utilisateur graphique (anglais Graphical User Interface


abrégé GUI), l'image numérique est composée par un programme du système
d'exploitation par superposition de points, de lignes, de pictogrammes et de
caractères d'imprimerie. L'interface se manipule typiquement avec une souris
selon le principe WIMP (anglais Windows, Icons, Menus and Pointer device).
L'image numérique est créée à l'aide du processeur graphique de l'ordinateur.

Ir. BONHOMIE BOPE Page 52


COURS SUR LE NETWORK OPERATING SYSTEM (N.O.S) 2015-2016

Chapitre V. IOS (INTERNETWORK OPERATING


SYSTEM)
V.1. Définition du routeur

Un routeur est un équipement d'interconnexion de réseaux informatiques


permettant d'assurer le routage des paquets entre deux réseaux ou plus afin
de déterminer le chemin qu'un paquet de données va emprunter.

Lorsqu'un utilisateur appelle une URL, le client Web (navigateur) interroge le


serveur de noms, qui lui indique en retour l'adresse IP de la machine visée.
Son poste de travail envoie la requête au routeur le plus proche, c'est-à-dire à
la passerelle par défaut du réseau sur lequel il se trouve. Ce routeur va ainsi
déterminer la prochaine machine à laquelle les données vont être acheminées
de manière à ce que le chemin choisi soit le meilleur.

Pour y parvenir, les routeurs tiennent à jour des tables de routage, véritable
cartographie des itinéraires à suivre en fonction de l'adresse visée. Il existe de
nombreux protocoles dédiés à cette tâche.

1.1. Routeurs proxy et firewall

En plus de leur fonction de routage, les routeurs permettent de manipuler les


données circulant sous forme de datagrammes afin d'assurer le passage d'un
type de réseau à un autre. Or, dans la mesure où les réseaux n'ont pas les
mêmes capacités en termes de taille de paquets de données, les routeurs sont
chargés de fragmenter les paquets de données pour permettre leur libre
circulation. Pour arriver à réaliser toutes ces fonctionnalités, le routeur a
besoin d’un système d’exploitation approprié pour y arrivé. Dans ce chapitre,
nous parlerons des systèmes d’exploitation réservés aux routeurs.

1.2. Aspect d'un routeur

Les premiers routeurs étaient de simples ordinateurs ayant plusieurs cartes


réseau, dont chacune était reliée à un réseau différent. Les routeurs actuels
sont pour la plupart des matériels dédiés à la tâche de routage, se présentant
généralement sous la forme de serveurs 1U.

Un routeur possède plusieurs interfaces réseau, chacune connectée sur un


réseau différent. Il possède ainsi autant d'adresses IP que de réseaux
différents sur lesquels il est connecté. Le principe d'un routeur sans fil est le
même que celui d'un routeur classique, si ce n'est qu'il permet à des dispositifs
sans-fil (stations WiFi par exemple) de se connecter aux réseaux auxquels le
routeur est connecté par des liaisons filaires (généralement Ethernet).

Ir. BONHOMIE BOPE Page 53


COURS SUR LE NETWORK OPERATING SYSTEM (N.O.S) 2015-2016

A. Système d’exploitation routeur CISCO

Tout comme un ordinateur, un routeur ou un commutateur ne peut pas


fonctionner sans système d’exploitation. Cisco a nommé son système
d’exploitation Cisco Internetwork Operating System ou Cisco IOS. C’est
l’architecture logicielle qui est incorporée dans tous les routeurs Cisco et qui
constitue également le système d’exploitation des commutateurs Catalyst.
Sans système d’exploitation, le matériel est inopérant. Le fonctionnement de
l’IOS peut varier suivant les unités d’interconnexion de réseaux sur lesquelles
il est utilisé mais une grande partie des commandes est identique.
Cisco IOS est exécuté par la plupart des périphériques Cisco, quels que soient
leur taille et leur type. Ce logiciel est par exemple utilisé pour des routeurs,
des commutateurs de réseau local, des petits points d’accès sans fil, des
grands routeurs dotés de douzaines d’interfaces et bien d’autres
périphériques.
Pour visualiser la version actuelle de l’IOS de son routeur : taper la commande
show version
5.1. Interface utilisateur
L’IOS utilise une interface de commande en ligne (CLI) comme environnement
de console traditionnel.
Cet environnement est accessible de différentes façons. La session en mode
console permet d’accéder à l’interface de commande en ligne. La console se
connecte alors directement à la connexion de console du routeur à partir d’un
ordinateur ou d’un terminal, via une liaison série basse vitesse (exemple : port
COM). L’autre façon d’accéder à l’interface de commande en ligne CLI consiste
à utiliser une connexion au moyen d’un modem via le port AUX du routeur.
Aucune de ces méthodes ne nécessite la configuration de services réseau sur
le routeur. Une autre méthode consiste à établir une connexion Telnet avec le
routeur. Pour cela, au moins une interface doit être configurée avec une
adresse IP, et des sessions de terminal virtuelles doivent être configurées pour
la connexion et les mots de passe. Un paramétrage web est également possible
mais reste restreint.

Ir. BONHOMIE BOPE Page 54


COURS SUR LE NETWORK OPERATING SYSTEM (N.O.S) 2015-2016

Dans la partie pratique, nous utiliserons le paramétrage en mode console


(utilisation du câble console RJ45/COM: câble inversé).Pour la partie
logicielle, nous utiliserons le logiciel HyperTerminal de Windows.
L’interface de commande en ligne (CLI) utilise une structure hiérarchique.
Selon les tâches que l’utilisateur souhaite accomplir, cette structure nécessite
l’entrée en différents modes. Par exemple, pour configurer une interface de
routeur, l’utilisateur doit passer en mode de configuration d’interface. Dans
ce mode, toutes les configurations entrées s’appliquent à cette interface
particulière. Chaque mode de configuration est signalé par une invite
distinctive et n’autorise que les commandes appropriées pour ce mode.
Exemple : Suite de commande à taper pour atteindre le paramétrage de
l’interface FastEthernet 0/0
En italique le prompt rattaché (porter une attention particulière à ses
changements)
Router>enable
Router#configure terminal [conf t]
Router(conf)#interface fastethernet 0/0
Router(conf-if)#ip address 192.168.10.254 255.255.255.0

L’IOS fournit un service d’interpréteur de commande baptisé programme


d’exécution des commandes (EXEC). À chaque entrée de commande, le
programme d’exécution valide puis exécute la commande.
Par mesure de sécurité, l’IOS sépare les sessions d’exécution en deux niveaux
d’accès. Ces niveaux sont le mode utilisateur et le mode privilégié. Le mode
privilégié est également appelé mode enable de nom de la commande pouvant
permettre de passer du mode utilisateur au mode privilégié (voir dans la
pratique).
Voici les caractéristiques du mode utilisateur et du mode privilégié :
Le mode utilisateur n’autorise qu’un nombre limité de commandes de
surveillance de base. C’est ce que l’on appelle un mode de « visualisation
seule ». Le niveau utilisateur n’autorise aucune commande susceptible de
modifier la configuration du routeur. Le mode utilisateur est identifié par
l’invite >.
Le mode privilégié accède à toutes les commandes du routeur. Ce mode peut
être configuré pour demander à l’utilisateur d’indiquer un mot de passe pour
pouvoir y accéder. Les commandes de configuration et de gestion exigent que
l’administrateur réseau soit au niveau privilégié. Le mode privilégié peut être
identifié par l’invite #.
Pour accéder au niveau privilégié depuis le niveau utilisateur, entrez la
commande enable à l’invite >. Si un mot de passe est configuré, le routeur le
demande. Pour des raisons de sécurité, les équipements de réseau Cisco
n’affichent pas le mot de passe entré. Lorsque le mot de passe correct est

Ir. BONHOMIE BOPE Page 55


COURS SUR LE NETWORK OPERATING SYSTEM (N.O.S) 2015-2016

entré, l’invite du routeur se change en #, indiquant que l’utilisateur se trouve


maintenant en mode privilégié. L’entrée d’un point d’interrogation (?) au
niveau privilégié entraîne l’affichage de davantage d’options de commande
qu’au niveau utilisateur.
Le démarrage théorique d’un routeur CISCO
Pour démarrer, un routeur doit charger le bootstrap et le système
d'exploitation, ainsi qu’un fichier de configuration. S'il ne trouve pas le fichier
de configuration, le routeur passe en mode setup. À la fin du mode setup, une
copie de sauvegarde du fichier de configuration peut être enregistrée en
mémoire vive rémanente (NVRAM).
L'objectif des routines de démarrage de la plate-forme logicielle Cisco IOS est
de lancer les opérations de routage. Pour ce faire, les routines de démarrage
effectuent les opérations suivantes:
 vérifier que le matériel de routeur a été testé et est opérationnel,
 trouver et charger l’IOS,
 trouver et appliquer le fichier de configuration de démarrage ou passer
en mode setup.
Lorsque vous mettez un routeur Cisco sous tension, il effectue un test
automatique de mise sous tension (POST). Au cours de ce test, il exécute les
diagnostics chargés en mémoire ROM sur tous les modules physiques. Ces
diagnostics vérifient le fonctionnement de base du processeur, de la mémoire
et des ports d'interface réseau. Une fois le matériel vérifié, le routeur initialise
le logiciel.
Après le test POST, l’initialisation du routeur se déroule comme suit:
Étape 1
Le chargeur de bootstrap générique de la mémoire ROM s’exécute. Un
bootstrap est un jeu d’instructions simple qui teste le matériel et initialise
l’IOS.
Étape 2
L’IOS peut se trouver à différents endroits. Le champ de démarrage du registre
de configuration détermine l’endroit à utiliser au moment du chargement de
l’IOS. Si le champ indique un chargement à partir de la mémoire flash ou du
réseau, les commandes boot system du fichier de configuration précisent le
nom et l’emplacement exact de l'image.
Étape 3
L'image du système d'exploitation est chargée. Lorsque l’IOS est chargé et
opérationnel, une liste des composants matériels et logiciels s’affiche sur
l’écran de la console.
Étape 4
Le fichier de configuration stocké dans la mémoire NVRAM est chargé dans la
mémoire principale, puis il est exécuté ligne par ligne. Les commandes de
configuration lancent les processus de routage, fournissent les adresses aux

Ir. BONHOMIE BOPE Page 56


COURS SUR LE NETWORK OPERATING SYSTEM (N.O.S) 2015-2016

interfaces et définissent les autres caractéristiques de fonctionnement du


routeur.

Étape 5
Si la mémoire NVRAM ne contient pas de fichier de configuration valide, le
système d’exploitation recherche un serveur TFTP disponible. S’il n’en trouve
aucun, le dialogue de configuration est établi.

Le mode setup n'est pas conçu pour entrer des fonctions de protocole
complexes dans le routeur. Sa principale fonction et de permettre à
l’administrateur d’installer une configuration minimale pour un routeur s’il
lui est impossible d’obtenir une configuration d’une autre source.
Dans le mode setup, les réponses par défaut apparaissent entre crochets [
] à la suite de la question. Appuyez sur la touche Entrée pour accepter les
valeurs par défaut. Au cours du processus de configuration, vous pouvez
appuyer sur Ctrl-C à tout moment pour mettre fin au processus. Lorsque vous
achevez la configuration à l’aide de Ctrl-C, toutes les interfaces sont
administrativement désactivées.
Une fois le processus de configuration en mode setup terminé, les options
suivantes s’affichent :
[0] Go to the IOS command prompt without saving this config.
[1] Return back to the setup without saving this config.
[2] Save this configuration to nvram and exit.
Enter your selection [2]:

Ir. BONHOMIE BOPE Page 57


COURS SUR LE NETWORK OPERATING SYSTEM (N.O.S) 2015-2016

B. Système d’exploitation routeur JUNIPER


1. Présentation

Conçu pour administrer les équipements réseaux produits par Juniper, Junos
est un système d’exploitation fiable, simple, innovant et performant pour le
routage, la commutation et la sécurité. Junos® OS est un système
d'exploitation réseau fiable et performant pour le routage, la commutation et
la sécurité. Il accélère le déploiement de nouveaux services tout en limitant les
coûts pour vos opérations réseau. Junos OS intègre des interfaces de
programmation sécurisées et Juniper Extension Toolkit afin de mettre au
point des applications susceptibles de valoriser davantage le réseau.

L'exécution de Junos OS dans votre réseau rend vos applications existantes


plus fiables, performantes et sûres. Junos OS automatise les opérations du
réseau sur un système optimisé afin de mettre davantage l'accent sur les
nouvelles applications et capacités. Avec Junos OS, vous pouvez facilement
faire évoluer votre système. Les développeurs et les opérateurs disposent ainsi
d'un système cohérent, fiable et stable. Quant à votre entreprise, elle bénéficie
d'une solution plus rentable dans l'ensemble.

2. Junos OS dans le centre de données

Sur les plates-formes de centre de données, le système Junos OS est dissocié


et s'exécute dans un environnement Linux virtualisé, où des applications
conteneurisées et d'autres systèmes d'exploitation invités virtualisés peuvent
coexister sur le même processeur. Outre les avantages inhérents à un
environnement virtualisé, ces systèmes offrent un environnement Linux
protégé pour l'interaction des systèmes et une plate-forme ouverte pour
l'intégration d'applications tierces. Des API de bas niveau optimisent les
fonctions de programmabilité et de télémétrie, et favorisent le développement
et l'automatisation des applications, ce qui contribue à une nette amélioration
de votre accès aux plans de contrôle et de données.

3. Junos OS pour DevOps

Conçu pour faciliter les activités DevOps, le système Junos OS s'intègre


aisément dans vos environnements de développement d'applications. Il
présente une programmabilité polyvalente, des fonctions d'écriture de scripts,
des API ouvertes et des infrastructures d'orchestration courantes. Le système
offre par ailleurs des options flexibles pour une gestion de type DevOps et une
prestation continue de services. Junos OS prend également en charge des
fonctionnalités comme Junos Continuity, qui vous aide à déployer de
nouveaux composants matériels, sans les temps d'arrêt et les coûts qui y sont
traditionnellement associés, et limite les délais de requalification des logiciels.

Ir. BONHOMIE BOPE Page 58


COURS SUR LE NETWORK OPERATING SYSTEM (N.O.S) 2015-2016

JET (Juniper Extension Toolkit) est un élément standard de Junos OS qui


s'exécute sur tous les commutateurs, routeurs et équipements de sécurité
Juniper. JET simplifie l'automatisation des tâches d'exploitation et de
configuration, en offrant un vaste éventail d'API ouvertes et personnalisables.
L'outil JET prend en charge des langages de programmation standardisés
pour le développement d'applications et la communication vers la base de
données programmable rapide Junos OS via des formats d'échange de
données ouverts et standardisés.

Junos Fusion

Grâce à Junos Fusion, les fournisseurs de services sont en mesure de réduire


la complexité du réseau et les coûts opérationnels en fusionnant les éléments
réseau sous-jacents dans un seul point de contrôle logique depuis les plates-
formes de routage Junos OS. Junos Fusion présente une interopérabilité
totale avec les solutions tierces et une possibilité d'extension au contrôle SDN.

Ir. BONHOMIE BOPE Page 59


COURS SUR LE NETWORK OPERATING SYSTEM (N.O.S) 2015-2016

Toutes les fonctions du plan de contrôle de fonctionner sur le moteur de


routage (RE) si vous avez un routeur, un commutateur ou plate-forme de
sécurité exécutant Junos.

La conception de haut niveau du plan de commande se compose d'un


ensemble de modules, avec des interfaces propres entre eux, et un noyau
sous-jacente qui contrôle les modules et gère toute la communication
nécessaire avant et en arrière entre toutes les composantes.

Le noyau gère également les communications de RE avec le moteur de


transfert de paquets (PFE) et les services. Chacun des différents modules
fournit un procédé de commande autre, par exemple pour le contrôle des
composants du châssis, la commutation Ethernet, les protocoles de routage,
les interfaces, la gestion, et ainsi de suite.

La base du noyau Junos vient du système d'exploitation FreeBSD UNIX, un


système de logiciels open source. Ce système mature, usage général fournit de
nombreuses fonctions essentielles d'un système d'exploitation, tels que la
planification des ressources. Pour le transformer en un système d'exploitation
de réseau, les ingénieurs de Juniper largement modifié et durci le code pour
les besoins spécialisés de réseautage.

C. Système d’exploitation routeur Mikrotik

Présentation de MikroTik

MikroTik est une société lituanienne basée à Riga qui développe depuis 1995
des solutions de routage et sans fil à destination des FAI dans le monde entier.
Mikrotik crée en 1997 un système d'exploitation nommé RouterOS capable de
tourner sur du matériel informatique standard et offre plusieurs avantages de
stabilité et flexibilité. En2002 Mikrotik crée son propre matériel et la marque
Routerboard est né et utilisant le systeme RouterOS.

Bureaux : Pernavas iela 46, Riga Lettonie LV-1009


Routerboard : www.routerboard.com
Portail vidéo Tiktube : www.tiktube.com
Événements MUM : mum.mikrotik.com
Documentation : wiki.mikrotik.com

Ir. BONHOMIE BOPE Page 60


COURS SUR LE NETWORK OPERATING SYSTEM (N.O.S) 2015-2016

Support technique : support@mikrotik.com

RouterOS est le système d'exploitation de Routerboard mais il peut également


être installé sur un ordinateur standard et de le transformer en un routeur
puissant avec toutes les fonctionnalités nécessaires - routage, pare-feu,
gestion de la bande passante, point d'accès sans fil, liaison terrestre,
passerelle hot spot, serveur VPN, Qos, management et plus.
RouteOS est basé sur le noyau Linux 2.6 fournissant tous les protocoles
nécessaires à la mise en service des réseaux LAN et WLAN.

Matériel supporté
RouterOS supporte en plus des routeurs et cartes MikroTik Routerboard les
machines multi-core et multi-CPU.
Vous pouvez l'exécuter sur le dernier processeur d'Intel ou les cartes mères
utilisent les processeurs multi cœurs récents. Selon le type d'architecture et
de processeur utilisé, les performances en routage atteignent les 450 000 pps
pour des paquets de 512 Octets.

Fonctionnalités
- Support natif IPV4 et IPV6.
- Routage statique et dynamique (RIP OSPF BGP).
- Protocole MPLS, VPN MPLS et VPLS.
- Tunnels TE (Traffic Engineering).
- Gestion de la Qualité de Service QOS.
- Firewall de niveau 7 avec gestion du P2P.
- haute disponibilité (protocole VRRP)
- Agrégation et équilibrage de charge.
- Tunnels GRE PPTP L2TP PPOE EOIP OpenVPN.
- Tunnels IPSEC DES 3DES AES128 AES256.
- Authentification locale et Radius AAA.
- Réseau WDS MESH et AP virtuelles.
- Protocole NstremeV2 basé sur TDMA.
- Solution HotSPOT intégrée et proxy Web.

L’installation de RouterOS

L’installation de RouterOS prend en charge les supports de stockage IDE,


SATA, USB, cartes CF et SD, disques SDD et plus.
Pour l’installation de RouterOS vous devez avoir un minimum 64 Mo d'espace
qui sera partitionné pour devenir le système d'exploitation par défaut du
routeur préparé. RouterOS prend en charge a une multitude d’interfaces et

Ir. BONHOMIE BOPE Page 61


COURS SUR LE NETWORK OPERATING SYSTEM (N.O.S) 2015-2016

cartes réseaux y compris les dernières cartes Ethernet 10 Gigabit, cartes


sans fil 802.11A/B/G/N et modems 3G

Configuration du routeur
La configuration du RouterOS se fait au choix avec diverses méthodes de con-
figuration :
- Configuration locale avec le port série, Telnet et SSH ( accès sécurisé).
- Configuration par réseau avec l'interface graphique personnalisée ap-
pelée WinBox.
- Votre propre application de configuration développée à partir de l’AP

.
fourni par MikroTik
RouterOS prend en charge aussi la configuration avec une connexion direct
de niveau MAC en cas d’ echec de la connexion IP avec Telnet et l’outil WinBox.
RouterOS dispose d'un puissant CLI facile à apprendre ligne et avec les pos-
sibilités avec les scripts intégrés.
Depuis la version v4 du RouterOS Inclus le langage de script Lua qui ouvre
une multitude d'approches en matière d'automatisation et de programmation
de votre routeur.

En conclusion la configuration se fait par :


1. WinBox GUI sur IP et MAC
2. CLI via Telnet, SSH, console locale et console série
3. API pour programmer vos propres outils

Ir. BONHOMIE BOPE Page 62


COURS SUR LE NETWORK OPERATING SYSTEM (N.O.S) 2015-2016

Quelques astuces pour gagner du temps dans la saisie


- Chaque commande tapée de manière abrégée est accepté sous-
entendu qu’il n’y ait pas d’ambiguïté, exemple pour passer du mode
invité au mode privilégié, vous devez taper enable mais ena suffit.
- Le caractère ? tapé seul à une invite de commande vous indique la liste
des commandes possibles dans le mode actuel (invité ou privilégié) :
pour visualiser la ligne suivante (touche Entrée) et si vous souhaitez
visualiser la page suivante (Touche Espace).
- Utiliser le ? pour vous aider à compléter une commande
Les erreurs sur la ligne de commande ont pour principale origine les erreurs
de frappe. Si le mot clé d’une commande est tapé incorrectement, l’interface
utilisateur isole l’erreur à l’aide d’un indicateur (^). Ce signe est inséré
dans la chaîne de commande, à l’endroit où se trouve une commande, un mot
clé ou un argument erroné. L’indicateur d’erreur et le système d’aide en ligne
vous permettent de localiser et de corriger aisément les erreurs de syntaxe.

Ir. BONHOMIE BOPE Page 63


COURS SUR LE NETWORK OPERATING SYSTEM (N.O.S) 2015-2016

BIBLIOGRAPHIE

1. Laurent REVEILLERE, Introduction aux systèmes d’exploitation, Enseirb,


Bordeaux, 2010
2. François Bourdon, Cours de Système d’Exploitation, IUT de Caen,
département d’informatique, 2009
3. Jean-Sébastien Coron, Cours de Système d’Exploitation, Université du
Luxembourg, 2011
4. www.cours.polymtl.ca/inf3600
5. http://tux.crystalxp.net/
6. http://www.sun.com/solaris/freesolaris.html

7. http//www.insignia.com/SoftWindows/

8. www.redhat.com Suse - www.suse.com (commercial)


9. www.debian.org
10. www.calderasystems.com

Ir. BONHOMIE BOPE Page 64


COURS SUR LE NETWORK OPERATING SYSTEM (N.O.S) 2015-2016

TABLE DES MATIERES

Chapitre I. FONDEMENTS DES SYSTEMES D’EXPLOITATION RESEAUX .... 2


1.1. Définition .......................................................................................... 2
1.2. Le rôle du système d’exploitation ....................................................... 3
1.2.1.Contrôle de l’accès au matériel ...................................................... 4
1.2.2.Gestion des fichiers et des dossiers ............................................... 4
1.2.3.Interface utilisateur ...................................................................... 4
1.2.4.Gestion d’applications ................................................................... 5
1.3.Classification des systèmes d’exploitation .......................................... 6
1.4.Le système d’exploitation et le logiciel réseau ...................................... 6
1.5.Le système d’exploitation multitâche................................................... 7
1.5.1.Les deux modes de fonctionnement multitâche ............................. 7
1.6. Les composants d’un système d’exploitation réseau ........................... 8
1.6.1. Le processus d’une requête d’un client vers un serveur ................ 9
1.6.2. Le redirecteur .............................................................................. 9
1.9. Le système d’exploitation réseau Windows NT .................................. 16
1.10. Le système d’exploitation réseau OS/2........................................... 19
1.11. Choix d’un système d’exploitation .................................................. 19
Chapitre II. GESTION DES UTILISATEURS ET OUTILS SYSTEMES ........... 22
2.1.Gestion des utilisateurs et de l'accès aux ressources......................... 22
2.1.1.Gestion des comptes utilisateur .................................................. 22
2.1.1.1. Nom d'utilisateur ...................................................................... 22
2.1.1.2. Convention de nommage ............................................................ 23
2.2.Gestion des ressources ..................................................................... 23
2.2.1. Les commandes Windows .......................................................... 24
2.2.2. Les commande Dos sous Windows XP ........................................ 28
Chapitre III. LES SYSTEMES D’EXPLOITATION ORIENTES SERVEURS ..... 33
3.1. Les systèmes d’exploitation gratuits et commerciaux........................ 33
3.2. Le support logiciel ........................................................................... 34
3.3. Adaptions du système aux besoins de l’utilisateur ........................... 35
3.4. Contrôle des tâches de l’utilisateur .................................................. 36
Chapitre IV. ETUDE DE L’ENVIRONNEMENT WINDOWS 2003 SERVEUR . 37
4.1. Caractéristiques principales............................................................. 37
4.2. Versions de Windows 2003 Serveur ................................................. 37
4.3. Eléments d’architecture réseau Internet........................................... 38
4.3.1. Infrastructure matérielle ............................................................ 39
4.3.2. Infrastructure logicielle .............................................................. 43
4.4. La gestion du réseau........................................................................ 48
4.5. Active Directory ............................................................................... 50
4.5.1. Unité Organisationnelle ............................................................. 50

Ir. BONHOMIE BOPE Page 65


COURS SUR LE NETWORK OPERATING SYSTEM (N.O.S) 2015-2016

4.5.2. L'extensibilité d'Active Directory ................................................. 50


4.5.3. Kerberos .................................................................................... 50
4.6. Notions de contrôleur de domaine .................................................... 51
4.6.1. Arborescence de domaines ......................................................... 52
4.6.2. Forêt.......................................................................................... 53
4.6.3. Eléments interconnectables au sein un domaine ........................ 53
4.7. Les utilisateurs et les groupes d'utilisateurs .................................... 54
4.7.1. Les utilisateurs .......................................................................... 54
4.7.2. Les groupes ............................................................................... 55
4.8. Après l'installation de Windows 2000 ou 2003 Serveur en contrôleur
de domaine............................................................................................. 56
Chapitre V. IOS (INTERNETWORK OPERATING SYSTEM) .......................... 58
5.1. Interface utilisateur ......................................................................... 58
Le démarrage théorique d’un routeur CISCO .......................................... 60
5.2. Etablissement d’une session HyperTerminal .................................... 61
Connexion au routeur ............................................................................ 62
5.3. Configuration d’un routeur .............................................................. 63
5.3.1. Mode de commande CLI ............................................................. 63
La configuration d’une interface ........................................................... 64
La mise en place d’un protocole de routage .......................................... 66
5.4. Sauvegarde d’une configuration ....................................................... 66
BIBLIOGRAPHIE ....................................................................................... 68
TABLE DES MATIERES ............................................................................. 69

Ir. BONHOMIE BOPE Page 66

Vous aimerez peut-être aussi