Vous êtes sur la page 1sur 60

REPUBLIQUE DEMOCRATIQUE DU CONGO

Ministère de l’Enseignement Supérieur et Universitaire


Université du CEPROMAD

FACULTE DES SCIENCES INFORMATIQUES


Section : Réseaux Informatiques B.P 768, Kinshasa XI

QUESTION DE NOS
A L’USAGE DES ETUDIANTS DE L1 INFORMATIQUE
Université de CEPROMAD

Par Jean MUHINDO TSHUMA LEMA


INGENIERE EN RESEAU INFORMATICIEN |
1

RESUME

Signifie "Système d'exploitation réseau" et se prononce "NOS". Un réseau le


système d'exploitation fournit des services pour les ordinateurs connectés à
un réseau. Les exemples incluent l’accès partagé aux fichiers,
partagé applications et des capacités d'impression. Un NOS peut être un
peer-to-peer (P2P) OS, installé sur chaque ordinateur, ou un modèle client-
serveur, où une machine est la serveur et d'autres ont client logiciel installé.

Les systèmes d'exploitation de réseau d'égal à égal incluent des systèmes


d'exploitation hérités tels que AppleShare et Windows pour Workgroups. Ces
systèmes d’exploitation offraient des fonctionnalités réseau uniques qui
n’étaient pas disponibles dans les premières versions de Mac OS et Windows.
Ils ont permis aux ordinateurs de se reconnaître et de partager des fichiers via
un câble reliant les machines. Au fil du temps, ces fonctionnalités réseau ont
été intégrées aux systèmes d'exploitation standard, rendant les systèmes
d'exploitation réseau P2P obsolètes.

Les systèmes d'exploitation réseau client-serveur incluent Novell NetWare et


Windows Server. Ces NOS fournissent des services d'un ordinateur à toutes les
machines connectées. Novell NetWare nécessite un logiciel client spécifique
pour Installé sur tous les ordinateurs clients, alors que Windows Server
fonctionne avec des ordinateurs Windows standard. Dans les deux cas, les
clients se connectent au serveur et peuvent accéder à fichiers et des
applications basées sur leurs privilèges d'accès. Le serveur central gère toutes
les machines connectées et peut fournir les mises à jour nécessaires aux
systèmes clients. Cela facilite la mise à jour de tous les ordinateurs du réseau.

Bien que les NOS client-serveur aient été utilisés pendant plusieurs décennies,
ils sont également devenus obsolètes. Aujourd'hui, les systèmes d'exploitation
de bureau disposent de capacités réseau avancées, limitant le besoin de
systèmes d'exploitation réseau. En outre, de nombreuses organisations utilisent
maintenant intranets fournir un accès Web à tous les systèmes locaux. Au lieu
d’exiger l’installation de programmes spécifiques sur chaque client, les
utilisateurs peuvent accéder Applications Web sur un réseau local ou
le Internet.

REMARQUE : Un système d'exploitation réseau peut également faire référence


à un système d'exploitation de base qui s'exécute sur un périphérique réseau,
tel qu'un routeur ou pare-feu.

QUESTION DE NOS PAR JEAN MUHINDO TSHUMA LEMA


2

OBJECT DU COURS ET RESULTAT ATTENDUS

Ce cours développe les compétences nécessaires pour que les étudiants


maîtrisent le système d’exploitation réseau avec son administration sous la
ligne de commande pour l’utilisation et la personnalisation de Linux poste de
travail. Les sujets incluent le système de fichiers Linux et les autorisations
d'accès…

Le système d'exploitation réseau en soi est une infrastructure assurant la


distribution fiable des processus, des fichiers systèmes, composants de réseau,
protocoles de réseau et autres composants associés afin de produire un
système fiable, sécurisé et fonctionnant selon les spécifications requises. Etant
un ensemble de périphériques connectés entre eux, les SER reste hautement
évolutif avec un support multi-utilisateur. Elles sont conçues pour fonctionner
sur du matériel haut de gamme et repose sur la redondance. Avec la
redondance, le serveur peut continuer à fonctionner même si quelque chose
échoue ce qui rend le système d'exploitation réseau robuste. Le système
d’exploitation serveur fournit et nécessite généralement des implémentations
de sécurité.

QUESTION DE NOS PAR JEAN MUHINDO TSHUMA LEMA


3

INTRODUCTION

Le concept de système d'exploitation est apparu avec les ordinateurs pour


assurer la gestion des ressources. Avec le développement des réseaux, il a
fallu étendre la gamme des services aux services de communication,
d’échange, d'administration et de sécurité

Les systèmes d'exploitation sont devenus des systèmes d'exploitation réseau.

En général, les systèmes d’exploitation réseaux peuvent fonctionner dans les deux types
d’organisation, le réseau égal à égal (Peer To Peer), et/ou le réseau Clients
Serveurs

a. A quoi cela sert ?

Dès l'apparition des micro-ordinateurs, les utilisateurs ont souhaité pouvoir se


connecter entre eux. Les systèmes d'exploitation de ces machines n'étaient
pas adaptés à cette exigence. Ils avaient été conçus pour gérer une seule
tâche à la fois pour un utilisateur unique. Le seul fait d'être en réseau impose
une capacité à traiter plusieurs tâches en même temps : il faut réévaluer la
feuille de calcul de l'utilisateur qui a modifié le contenu d'une cellule tout en
restant à l'écoute du réseau pour détecter l’arrivée d'un éventuel message.
Les gros et moyens ordinateurs n'éprouvaient pas cette difficulté car leurs
systèmes d'exploitation (comme MVS et Unix) étaient dès l'origine multitâche.
Ils ont donc intégré progressivement les fonctionnalités de gestion de réseau.
La solution est venue de l'éditeur Novell qui a résolu le problème en le
prenant à l'envers. Il fallait tout simplement écrire un système multitâches
adapté à la gestion d'un réseau dont DOS - le gestionnaire de la machine-
était l'une des tâches.

b. Le concept de Système d'exploitation réseau était né.

Microsoft a dû attendre de disposer d'un OS multitâches pour proposer un


système d'exploitation réseau (d'abord LAN Manager sur la base d'OS/2, puis
Windows NT qui a évolué en Windows 2000 et 2003). L’alternative Linux,
héritière d'Unix, disposait nativement des fonctionnalités de gestion de
réseau. Un système d'exploitation réseau est d'abord le système d'exploitation
de la machine qui l'héberge. De ce fait, il assure les fonctions d'un OS
classique en analysant les actions de l'utilisateur de la machine (un individu
avec son clavier et sa souris en mode transactionnel, un fichier de
commandes en mode différé) et en allouant à chaque programme les
ressources dont il a besoin pour mener à bonne fin son exécution.

QUESTION DE NOS PAR JEAN MUHINDO TSHUMA LEMA


4

1. DEFINITION

Le système d'exploitation (operating system en anglais, abrégé en OS), est un


ensemble de programmes qui sert d'interface entre la partie matérielle et
les applications.

N.O.S : Network Operating System c.à.d. Un Système d’exploitation réseau


• Un système d’exploitation réseau est un système d’exploitation qui
permet la prise en charge et la gestion des services du réseau.
• En informatique, un système d'exploitation est un ensemble de
programmes qui dirige l'utilisation des capacités d'un ordinateur par les
logiciels applicatifs. Il reçoit de la part des logiciels applicatifs des
demandes d'utilisation des capacités de l'ordinateur ; capacité des
stockages des mémoires et des disques durs, capacité de calcul
du processeur Le système d'exploitation accepte ou refuse de telles
demandes, puis réserve les ressources en question pour éviter que leur
utilisation n'interfère avec d'autres demandes provenant d'autres
logiciels.
• Un système d'exploitation, ou logiciel système, ou Operating
System (OS), est un logiciel qui, dans un appareil électronique, pilote les
dis positifs matériels et reçoit des instructions de l'utilisateur ou d'autres
logiciels (ou applications). Ces logiciels doivent être adaptés à un
système d'exploitation.
• Le système d'exploitation est le premier programme exécuté lors de la
mise en marche de l'ordinateur. Il offre une suite de services
généraux qui facilitent la création de logiciels applicatifs et sert
d'intermédiaire entre ces logiciels et le matériel informatique. Un
système d'exploitation apporte commodité, efficacité et capacité
d'évolution, permettant d'introduire de nouvelles fonctions et du
nouveau matériel sans remettre en causes les logiciels
• Un Système d’exploitation doit en général traiter plusieurs tâches en
même temps. Comme il n’a, la plupart du temps, qu’un processeur
(correspondant à l’exécution de tâche), il résout ce Grâce à un
pseudo parallélisme. Il traite une tâche à la fois, s’interrompt et passe à
la suivante. La commutation des tâches étant très rapide, l’ordinateur
donne l’illusion d’effectuer un traitement simultané.
• Il existe sur le marché des dizaines de systèmes d'exploitation différents.
Ils sont souvent livrés avec l'appareil informatique ; c'est le cas de
Windows, Mac OS, Irix ou Symbian OS. Les fonctionnalités offertes
diffèrent d'un modèle à l'autre, et sont typiquement en rapport avec
l'exécution des programmes, l'utilisation de la mémoire centrale, des
QUESTION DE NOS PAR JEAN MUHINDO TSHUMA LEMA
5

périphériques, la manipulation des systèmes de fichiers, la


communication, ou la détection d'erreurs.

Le système d'exploitation est un intermédiaire entre les logiciels d'application


et le matériel
• C’est le système d’exploitation qui a une interaction directe (corps à
corps !) avec le matériel. Il manipule la mémoire, les trois ou quatre bus
du processeur, les registres et les adresses et donne du travail à l’unité
de contrôle et au calculateur avec lesquels il dialogue
continuellement.

2.GESTION DU S.E RESEAU 1

En définitive, le système d’exploitation, gère :


• Les appels systèmes, sorte de pont entre d’une part, les programmes
d’application et leur bibliothèques (et autres utilitaires pour les
applications) et de l’autre entre le système d’exploitation et les
applications.
• Les processus, définis comme les instances de programme en cours
d’utilisation. Un processus est représenté au niveau du système
d’exploitation par un ensemble d’éléments : le programmes et ses
données, sa pile d’exécution, les valeurs courantes des registres
du processeur, l’état courant du système donné par le PSW, etc...
• Un fichier (file) est un ensemble de données portant un nom et
généralement situé en mémoire secondaire. Les opérations courantes
à effectuer sur un fichier sont :
- Open : ouverture du fichier
- Close : fermeture du fichier
- Create : création d’un nouveau fichier
- Copy : recopie du contenu d’un fichier dans un autre
- Rename : changement du nom d’un fichier
- List : affichage du contenu d’un fichier
- Read : lecture d’un enregistrement de fichier
- Update : mise à jour d’un enregistrement d’un fichier
- Insert : ajout d’un nouvel enregistrement dans un fichier
- Delete : suppression d’un enregistrement de fichier

1
Support de cours Network Operating System, L2 Révérend Kim, Par Bonhomie BOP Ingénieur en Informatique
Appliquée Doctorant en Science (Génie Informatique)
QUESTION DE NOS PAR JEAN MUHINDO TSHUMA LEMA
6

Les fonctions que doit procurer un système un système d’exploitation pour la


gestion des fichiers sont nombreuses : Ces fonctions constituent le système de
gestion de fichiers (SGF) :
• Des utilisateurs doivent pouvoir créer, modifier, détruire des
fichiers
• Des utilisateurs doivent pouvoir partager des fichiers
• Le partage des fichiers doit impliquer de contrôle d’accès
• Des utilisateurs doivent pouvoir structurer des fichiers à leur guise
• Des possibilités de sauvegarde et de restauration doivent être
offertes
• Des utilisateurs doivent pouvoir effectuer des transferts de
données entre fichiers
• Des utilisateurs doivent pouvoir référencer les fichiers par leurs
noms symboliques (transparence du stockage en mémoire
secondaire)
• En environnement sensible, les données des fichiers peuvent être
cryptés et décryptées
• Le SGF doit donner aux utilisateurs une vue logique de leurs
fichiers

QUESTION DE NOS PAR JEAN MUHINDO TSHUMA LEMA


7

CHAPITRE I. FONDEMENT DES SYSTEMES D’EXPLOITATION

Comme nous l’avons dit au point 1 dans l’introduction, un système


d'exploitation, ou "OS", est logiciel qui communique avec le matériel et
permet aux autres programmes courir. Il est composé de logiciel système, ou
les fichiers fondamentaux de votre ordinateur démarrer et fonction. Chaque
ordinateur de bureau, tablette et smartphone comprend un système
d'exploitation qui fournit des fonctionnalités de base pour le périphérique.

Les systèmes d'exploitation de bureau courants incluent Windows, OS


X biologique et Linux. Bien que chaque système d’exploitation soit différent, la
plupart fournissent une interface utilisateur graphique, ou GUI, qui comprend
un bureau et la possibilité de gérer des fichiers et des dossiers. Ils vous
permettent également de installer et exécutez des programmes écrits pour le
système d'exploitation. Windows et Linux peuvent être installés en
standard PC matériel, tandis que OS X est conçu pour fonctionner sur les
systèmes Apple. Par conséquent, le matériel que vous choisissez affecte le ou
les systèmes d'exploitation que vous pouvez exécuter.

Les appareils mobiles, tels que comprimés et smartphones comprend


également les systèmes d’exploitation qui fournissent une interface graphique
et peuvent applications. Les systèmes d'exploitation mobiles courants
comprennent Android, iOS et Windows Phone. Ces systèmes d’exploitation
sont développés spécifiquement pour les appareils portables et sont donc
conçus autour de écran tactile contribution. Alors que les premiers systèmes
d'exploitation mobiles manquaient de nombreuses fonctionnalités présentes
dans les systèmes d'exploitation de bureau, ils incluent désormais des
fonctionnalités avancées, telles que la possibilité d'exécuter des applications
tierces et d'exécuter plusieurs applications à la fois.

Depuis le système d'exploitation sert de base d'un ordinateur Interface


utilisateur, cela affecte considérablement la façon dont vous interagissez
avec l'appareil. Par conséquent, de nombreux utilisateurs préfèrent utiliser un
système d'exploitation spécifique. Par exemple, un utilisateur peut préférer
utiliser un ordinateur sous OS X plutôt qu'un PC sous Windows. Un autre
utilisateur peut préférer un smartphone Android à la place d'un
smartphone. iPhone, qui exécute l'iOS.

Lorsque les développeurs de logiciels créent des applications, elles doivent


être en écriture et compiler les pour un système d'exploitation spécifique. En
effet, chaque système d'exploitation communique différemment avec le
matériel et possède une interface de programme d'application spécifique,
ou API, que le programmeur doit utiliser. Alors que de nombreux programmes
populaires sont plateforme croisée, ce qui signifie qu’ils ont été développés
pour plusieurs systèmes d’exploitation. Certains ne sont disponibles que pour
un seul système d’exploitation. Par conséquent, lors du choix d'un ordinateur,

QUESTION DE NOS PAR JEAN MUHINDO TSHUMA LEMA


8

il est important de vous assurer que le système d'exploitation prend en charge


les programmes que vous souhaitez exécuter.

Les systèmes d’exploitation se classent en deux catégories :


• Soit-il été conçus pour fonctionner sur une machine isolée (comme par
exemple, une station cliente), et alors ils sont construit pour offrir les
meilleures performances pour l’application qui tourne en premier plan
(l’application en cours).
• Soit ils sont conçus pour fonctionner en réseau (comme par exemple
un serveur), et alors ils sont construit pour satisfaire toutes les demandes
de service qui leur sont adressée en même temps par des clients
différents. Leur capacité doit être répartie équitablement selon le
nombre d’utilisateurs connectés.

1.1 LE SYSTEME D’EXPLOITATION ET LE LOGICIEL RESEAU

Il y a encore quelque temps, il fallait ajouter un logiciel réseau au système


d’exploitation d’un ordinateur afin que celui-ci puisse être connecté à un
réseau. Le logiciel réseau et le système d’exploitation devait être compatible,
et il y avait en quelque sorte deux systèmes d’exploitation qui fonctionnaient
en même temps sur la même machine, l’un pour gérer les ressources internes
de l’ordinateur (en mode autonome) et l’autre pour accéder aux ressources
externes (en mode réseau).

Unix est le premier né des systèmes d’exploitation réseaux, il a été conçu à la


fin des années 1960, sous le nom de Multix (pour multi utilisateurs), dans les
laboratoires de la société américaine Bell AT&T. NetWare de Novell (son
fondateur Ray Noorda) est le premier système d’exploitation réseau « grand
public » (1980). Par exemple, MICROSOFT LAN MANAGER ajoutait des
fonctionnalités réseaux à des systèmes d’exploitation comme MS-DOS, UNIX,
OS/2. Depuis 1995, les systèmes d’exploitation modernes de Microsoft
intègrent les fonctionnalités réseaux.

1.2 LE ROLE DU SYSTEME D’EXPLOITATION

Le système d’exploitation est le chef d’orchestre de l’ordinateur. Le système


d’exploitation gère l’allocation et l’utilisation de toutes les ressources de
l’ordinateur, et coordonne les interactions entre l’utilisateur et les programmes
qui sont exécutés sur l’ordinateur :

QUESTION DE NOS PAR JEAN MUHINDO TSHUMA LEMA


9

La gestion des ressources :


• Le temps processeur (CPU)
• La mémoire de travail (mémoire vive ou mémoire RAM)
• L’exécution des applications
• L’espace disque (mémoire de stockage, mémoire de masse ou
mémoire morte ROM)
• La lecture et l'écriture de fichiers
• Les ports et les périphériques
• Les IRQ
• Etc…

1.3 LE SYSTEME D’EXPLOITATION MULTITACHE

Un système d’exploitation multitâche (Multitasking) est un système qui permet


d’effectuer plusieurs tâches en même temps. Les tâches sont divisées en
petits morceaux (des instructions), et le processeur exécute un petit morceau
de chacune des tâches les uns après les autres : un petit morceau d’une
certaine tâche, puis un petit morceau d’une autre tâche et ainsi de suite
jusqu’à l’exécution de tous les petits morceaux de toutes les tâches.

En fait, un véritable système d’exploitation multitâche peut exécuter


simultanément autant de tâches qu’il y a de processeur. Un véritable système
d’exploitation multitâche travail en général avec plusieurs processeurs. Mais,
quand le nombre de processeur est inférieur au nombre de tâches à
exécuter en même temps, alors le système d’exploitation multitâche répartie
le temps du ou des processeurs. Les tâches sont traitées à tour de rôle,
pendant une durée déterminée par le système d’exploitation. Le traitement
multitâche d’un seul processeur donne l’impression que toutes les tâches sont
exécutées simultanément, alors qu’elles le sont à tour de rôle (plus le
processeur est cadencé à une grande vitesse et plus il donne l’impression
d’être « l’homme-orchestre » qui joue de plusieurs instruments en même
temps…

1.3.1 LES DEUX MODES DE FONCTIONNEMENT MULTITACHE

Il existe deux modes de fonctionnement multitâche :


• Le mode préemptif : Un système d'exploitation préemptif conserve en
permanence la haute main sur les tâches exécutées par le processeur,
contrairement à un système d'exploitation non préemptif, ou
collaboratif, dans lequel c'est le processus en cours d'exécution qui
prend la main et décide du moment où il la rend.

QUESTION DE NOS PAR JEAN MUHINDO TSHUMA LEMA


10

• Le mode coopératif (le mode non préemptif) : Le multitâche coopératif


est une forme simple de multitâche où chaque tâche doit
explicitement permettre aux autres tâches de s'exécuter. Il a été utilisé,
par exemple, dans les produits Microsoft Windows jusqu'à Windows 3.11
ou dans Mac OS jusqu'à Mac OS 9.

Avec le multitâche préemptif, le système d’exploitation contrôle « le temps


processeur » alloué à chacune des tâches, sans avoir besoin de la
coopération de la tâche.

Avec le multitâche coopératif, le système d’exploitation donne à une tâche


le contrôle du processeur. C’est la tâche qui décide du moment où elle
libère le processeur pour l’exécution d’une autre tâche. Les programmes qui
sont conçus pour des systèmes d’exploitation coopératifs doivent contenir
des instructions permettant de libérer le processeur, sinon, le programme
monopolisera le processeur jusqu’à la fin de la réalisation d’une tâche, et les
autres tâches des autres programmes devront attendre que le « squatter »
rende la main.

Un système d’exploitation multitâche préemptif permet de suspendre un


traitement local et d’allouer le processeur à une tâche réseau.

1.4 LE ROLE DU SYSTEME D’EXPLOITATION RESEAU

Le système d’exploitation réseau est le chef de gare du réseau. Le rôle du


système d’exploitation réseau est multiple :
• L’accès des utilisateurs au réseau :
▪ Créer et gérer les comptes des utilisateurs qui ont accès au
réseau
▪ Définir les permissions des utilisateurs et des groupes (lire,
enregistrer, supprimer, exécuter, …)
▪ Etc...
• Le partage des ressources :
• Définir le degré de partage des ressources
• Des documents :
▪ Au niveau des répertoires
▪ Au niveau des fichiers
• Des périphériques :
▪ Partager les imprimantes, …
▪ Coordonner les accès simultanés à la même ressource
• La surveillance du réseau :
• Les performances
• La sécurité

QUESTION DE NOS PAR JEAN MUHINDO TSHUMA LEMA


11

1.5 LES COMPOSANTS D’UN SYSTEME D’EXPLOITATION RESEAU

Un réseau est composé d’au moins deux ordinateurs, un serveur et un client


(dans une organisation de type Client/serveur). Les deux ordinateurs peuvent
être à la fois client et serveur (dans une organisation de type postes à postes).
Quoi qu’il en soit, des fonctionnalités réseaux doivent être installées à la fois
sur les postes clients et sur les postes serveurs. Le système d’exploitation
réseau peut être en quelque sorte divisé en deux parties, la partie pour le
client, et la partie pour le serveur. Le « logiciel client » est appelé le
« redirecteur » (REDIRECTOR) et permet à un ordinateur d’accéder au réseau.
Le « logiciel serveur » est appelé un « service » et permet à un serveur
d’accepter les demandes (ou les requêtes) des clients :

LES COMPOSANTS D’UN SYSTEME D’EXPLOITATION RESEAU


LE CLIENT Le serveur
PARTIE DU SYSTEME Le logiciel client Le logiciel serveur
D’EXPLOITATION
FONCTIONNALITES L’accès au réseau Accepte les requêtes
des clients
Nom Le redirecteur Le service

Le système d’exploitation réseau WINDOWS NT WORKSTATION intègre à la fois


le logiciel client et le logiciel serveur. Les ordinateurs qui en sont équipés
bénéficient des fonctionnalités réseaux des clients et des serveurs.

1.5.1 LE PROCESSUS D’UNE REQUETE D’UN CLIENT VERS UN SERVEUR

Le processus d’une requête d’un client vers un serveur se décompose en


plusieurs étapes :
• L’utilisateur travail en mode autonome sur son ordinateur et exécute
une commande pour demander à l’ordinateur d’effectuer une tâche
réseau.
• La commande est interceptée par le redirecteur avant d’emprunter le
bus local de l’ordinateur (Les bus internes, également connus sous le
nom de bus de données, bus mémoire, système de bus ou de front-
side-bus, relient les composants internes principaux d'un ordinateur, tels
que le processeur et la mémoire, sur la carte mère.) pour aller vers le
processeur. Le redirecteur interprète cette commande comme une
requête réseau et la redirige vers le réseau.
• La requête circule sur le réseau jusqu’au serveur.
• Le service réseau du serveur accepte la requête du client, la traite et
renvoi la réponse sur le réseau.

QUESTION DE NOS PAR JEAN MUHINDO TSHUMA LEMA


12

• La réponse du serveur circule sur le réseau jusqu’au client.


• L’ordinateur client reçoit la réponse et la transmet au bus local pour
l’afficher sur le moniteur.
• L’utilisateur médite la réponse du serveur…
• Etc…

1.6 LE REDIRECTEUR

Le redirecteur (REDIRECTOR) (la redirection est une forme de communication


interprocessus , et est une fonction commune à la plupart des interpréteurs
de ligne de commande , y compris les divers shells Unix qui peuvent
rediriger les flux standard vers des emplacements spécifiés par l'utilisateur2.)
redirige les requêtes réseaux vers le réseau. Selon le système d’exploitation
réseau, le redirecteur est appelé par d’autres noms :
• L’interpréteur de commande (SHELL)
• Le requêteur (REQUESTER)
• Etc…

Le redirecteur intercepte les commandes effectuées par l’utilisateur et


détermine si elles sont locales ou réseau. Quand une commande est une
requête réseau, le redirecteur la redirige vers le réseau.

Le redirecteur doit connaître les désignations associées aux ressources du


réseau. Par exemple, avec WINDOWS NT, un répertoire partagé sur un serveur
est identifié chez le client par une lettre de l’alphabet. La lettre est attribuée
par le gestionnaire de fichier quand le client y accède pour la première fois,
et la lettre figure dans l’arborescence du client jusqu’à ce que celui-ci
décide d’interrompre l’association entre ce disque virtuel et la ressource
partagée. Lors de l’ouverture d’une session réseau, le gestionnaire de fichier
vérifie les associations réseaux qui sont en cours.

Le redirecteur peut envoyer une requête à un périphérique réseau. Par


exemple, si le port LPT1 est associé à une imprimante réseau, alors, le
redirecteur intercepte les commandes d’impression et les redirige vers le
périphérique d’impression réseau.

Ainsi, le redirecteur permet aux utilisateurs de ne pas s’occuper de


l’emplacement des ressources du réseau (que se soient un fichier, un
répertoire ou un périphérique).

2
https://stringfixer.com/fr/Redirection_(computing)
QUESTION DE NOS PAR JEAN MUHINDO TSHUMA LEMA
13

1.7 LES SYSTEMES D’EXPLOITATION RESEAUX POUR LES MACHINES


INTEL

Il existe plusieurs types de processeurs. Chaque type de processeur


caractérise la carte mère sur lequel il est ou ils sont installés, et par voie de
conséquence caractérise l’unité centrale (la machine ou l’ordinateur)
construite autour de cette carte mère. On dit qu’il existe plusieurs types
de plates-formes…

Les machines INTEL sont équipées de processeur INTEL et de nombreux


systèmes d’exploitation sont compatibles avec leur architecture parce
qu’elle représente la partie la plus importante du marché de l’ordinateur
dans le monde.

QUESTION DE NOS PAR JEAN MUHINDO TSHUMA LEMA


14

CHAPITRE II. LES SYSTEMES D’EXPLOITATION RESEAUX

2.1 DEFINITION

Le système d'exploitation est le programme fondamental des programmes


systèmes. Il contrôle les ressources de l'ordinateur et fournit la base sur
laquelle seront construits les programmes d'application. Il fonctionne suivant
deux modes : le mode noyau ou superviseur et le mode utilisateur :
Compilateur, éditeur des programmes utilisateurs ...).

Un ordinateur contient un ou plusieurs processeurs, une mémoire principale,


des horloges, des terminaux, des disques, des interfaces de connexion à des
réseaux et des périphériques d'entrées/sorties.

La complexité évidente du matériel implique la réalisation d'une machine


virtuelle qui gère le matériel : c'est le système d'exploitation.

▪ Dispositifs physiques : Ils se composent de circuits intégrés, de fils


électriques, de périphériques physiques ...
▪ Microprogramme : C'est un logiciel de contrôle des
périphériques(interprète).
▪ Langage machine : C'est un ensemble (entre 50 et 300) d'instructions
élémentaires (ADD, MOVE, JUMP) pour effectuer le déplacement des
données, des calculs, ou la comparaison de valeurs.
QUESTION DE NOS PAR JEAN MUHINDO TSHUMA LEMA
15

▪ Système d'exploitation : C'est un ensemble d'instructions plus simples,


comme LIRE UN BLOC DU FICHIER. Il est l’interface entre les applications
et le matériel physique

Source : schoolmouv.fr

2.2 LES EDITERUS DE SYSTEMES D’EXPLOITATION RESEAUX

Il existe plusieurs éditeurs de systèmes d’exploitation réseaux (NOS pour


Network Operating system en anglais) :
• Les systèmes UNIX propriétaires :
- Unix/SCO de Santa Cruz Operation
- SCO Open Server
- SCO Open Desktop
- SOLARIS de SUN (qui est un système UNIX)
• Les systèmes LINUX libres, ouverts, accessibles et disponibles du petit
Linus Torwalds et de la grande communauté Internet :
- Mandrake
- Red Hat
- Suse
- Corel
- Debain
- Caldera
- Slackware
• Les systèmes BSD libres, ouverts et gratuits :
- NetBSD
- FreeBSD
- OpenBSD
• Le système de Novell :
- NetWare
• Les systèmes de Microsoft :
- Windows 3.11

QUESTION DE NOS PAR JEAN MUHINDO TSHUMA LEMA


16

- Windows 95&98
- Windows NT
- Windows NT Server
- Windows NT Workstation
- Windows 2000
- Windows XP
• Les systèmes APPLE :
- MACINTOSH d’Apple
- MAC OS 7, 8, 9, 10
• Les autres systèmes :
- OS/2 d’IBM
- LANtastic d’Artisoft
- Banyan VINES
- LAN Manager d’IBM

En général, les systèmes d’exploitation réseaux peuvent fonctionner dans les


deux types d’organisation, le réseau égal à égal (Peer To Peer), et/ou le
réseau Clients Serveurs.

2.2.1 LE SYSTEME D’EXPLOITATION RESEAU UNIX

Unix est le premier né des systèmes d’exploitation réseaux, il a été conçu à la


fin des années 1960, sous le nom de Multix (pour multi utilisateurs), dans les
laboratoires de la société américaine Bell AT&T. Multix était lent, lourd et aussi
technocratique que le cahier des charges dont il était issu, aussi les
programmeurs de Bell AT&T entreprirent de construire un autre système
d’exploitation, rapide, léger et extensible (les utilisateurs étaient encouragés
à modifier le système en fonction de leurs besoins), qu’ils
nommèrent UNIX par dérision. L’avantage d’UNIX était qu’il pouvait
fonctionner sur des petits ordinateurs (moins puissants et moins coûteux que
les VM d’IBM et les VMS de DIGITAL), c’est pourquoi il fut adopté par les
universités (Bell AT&T diffusa des copies très bon marché d’UNIX aux
universités).

Au début des années 1970, UNIX fur entièrement réécrit en langage C qui est
un langage de programmation « portable » sur différentes machines. Le
langage C a été élaboré dans les laboratoires de Bell AT&T par Brian
kernighan et Denis Ritchie. Les distributions d’UNIX incluaient le code source
du système d’exploitation, lequel pouvait être recompilé en fonction de la
machine sur lequel il était installé. La compilation du code source consiste à
traduire le code source (le programme écrit en langage C), en langage
machine. Il existe des compilateurs C pour les PC Intel, pour les Macintosh,
etc…

QUESTION DE NOS PAR JEAN MUHINDO TSHUMA LEMA


17

Au milieu des années 1970, Ken Thompson et Bill Joy de l’université de


Berkeley en Californie écrivirent un éditeur de programme ou éditeur de
texte appelé « vi », et ils créèrent le premier système d’exploitation UNIX en
1978 qui n’était issu des laboratoires de Bell AT&T. Ils baptisèrent leur nouvel
UNIX de l’acronyme BSD (Berkeley Software Distribution). Aujourd’hui, toutes
les versions d’UNIX et de LINUX proviennent d’une de ces deux sources, l’UNIX
de Bell AT&T ou l’UNIX BSD. Avec le temps, les distributions provenant de ces
deux sources se différencièrent de plus en plus (au niveau de la syntaxe), puis
se rapprochèrent, tant et si bien qu’il est difficile, de nos jours, de les
distinguer.

Toutefois, les versions d’UNIX vendu par des éditeurs privés différents ne sont
pas forcément « compatibles binairement » entre elles (c’est à dire que les
applications qui tournent sur une des versions d’UNIX peut ne pas tourner
correctement sur une autre version du système d’exploitation). L’arrivée de
Windows NT contribua à diminuer les revenus des différents éditeurs UNIX, et
provoqua une standardisation des différentes versions d’UNIX.

Au début des années 1990, la société Bell AT&T décida de ne plus participer
au commerce des logiciels UNIX, et vendit la marque déposée et les droits de
licence à la société Novell. Le président de Novell, Ray Noorda, acheta
d’autres logiciels, comme WordPerfect et Quattro Pro à la société Bordland,
mais il fut remercié. Son successeur à la tête de Novell, Robert Frankenberg,
revendit les applications bureautiques à la société Corel, et UNIX à la
société Santa Cruz Operation (SCO). En 1997, Microsoft a vendu plus de
Windows NT dans le monde, qu’il n’existe d’UNIX…

UNIX existe depuis plus de 30 ans (1970) et possède des qualités de stabilité,
de robustesse et une richesse fonctionnelle unique au monde. UNIX est un
logiciel qui a évolué et qui a été testé par des générations d’informaticiens.
UNIX est un système d’exploitation « autosuffisant », c’est à dire qu’il n’a pas
besoin de logiciels extérieurs (produits dits de tierce partie) pour l’administrer.
UNIX est un système performant, extensible, mais relativement complexe. Unix
est un logiciel ouvert.

UNIX n’est plus uniquement disponible avec la ligne de commande et


dispose d’une interface graphique appelée « X Window » et de gestionnaire
de fenêtres (comme MOTIF, Open Look, CDE, … qui gèrent les fenêtres
comme le fait les environnements de Microsoft ou d’Apple).

Plusieurs éditeurs en commercialisent des versions plus ou moins différentes :

QUESTION DE NOS PAR JEAN MUHINDO TSHUMA LEMA


18

• SOLARIS de la société Sun Microsystems.


• UNIX SCO puis UNIXWARE de la société Santa Cruz Operation
• AIX de la société IBM
• ULTRIX de la société DEC
• HP-UX de la société Hewlett Packard

Ainsi, les applications UNIx d’un éditeur ne sont pas forcément compatibles
avec celle d’un autre éditeur. La « comptabilité binaire » n’est pas
systématique, c’est à dire que la compilation d’une application ne
fonctionne pas sous toutes les versions des différents éditeurs. Il n’existe pas
de véritable standard d’UNIX, et le meilleur système d’exploitation au monde
reste accessible uniquement sous des versions propriétaires, d’ailleurs, les
éditeurs d’UNIX sont également des constructeurs, ils vendent leurs systèmes
avec leurs machines (équipées de leurs processeurs). Cette absence d’unité,
de standard et de compatibilité contribue à donner une image d’un
système abscons réservé aux professionnels (ce qui est en définitive le cas…).
LINUX à contrario est un logiciel libre et donne une image
plus démocratique du système d’exploitation.

En fait, UNIX est "Multi". Le système d’exploitation UNIX est constitué d’un
ensemble de modules (chaque module est un programme spécialisé,
indépendant des autres, mais compatibles avec les autres). Les différents
modules qui sont sélectionnés par l’administrateur lors de l’installation du
système d’exploitation sont compilés pour former le noyau du système. Ainsi
chaque noyau est différent d’un autre, et chaque système UNIX peut être
spécialisé et optimisé pour la réalisation d’une tâche très précise.

UNIX est système d’exploitation multi tâches préemptif, c’est à dire qu’il est
capable de traiter les processus de différents programmes en même temps
(dans un espace mémoire réservé qui protège chaque programme de ces
congénères).

UNIX est système d’exploitation multifonctions, c’est à dire qu’il peut servir à
réaliser presque toutes les tâches dévolues au monde binaire. Il peut
fonctionner aussi bien en tant que serveur (c’est généralement pourquoi il est
adopté) qu’en tant que client, et peut être implémenter à n’importe quel
niveau de l’entreprise. Les serveurs UNIX peuvent traiter les requêtes de
nombreux « terminaux passifs » (comme les « terminaux VT100 » de Digital qui
sont reliés au serveur central par l’intermédiaire d’un port série, ou comme les
« terminaux X » qui utilisent l’interface graphique de X Window et qui sont
connectés au serveur central par l’intermédiaire d’une connexion réseau), à
l’aide de petits programmes (dont les dernières lettres sont « tty » pour
QUESTION DE NOS PAR JEAN MUHINDO TSHUMA LEMA
19

Terminal Type) qui affiche les résultats sur l’écran du terminal. UNIX peut
prendre en charge, aussi bien les « systèmes transactionnels », que les
« architectures distribuées ».

UNIX est un système d’exploitation multi plate formes, c’est à dire qu’il est
disponible pratiquement sur toutes les plates formes matérielles.

UNIX est un système d’exploitation multi processeurs, c’est à dire qu’il peut
fonctionner avec plusieurs processeurs en même temps, lesquels se
répartissent en temps réel la charge de travail.

UNIX est un système d’exploitation multi protocoles, c’est à dire qu’il peut
véhiculer les communications réseaux avec de nombreux protocoles
différents. UNI supporte le protocole SPX/IPX pour interagir avec les réseaux
NetWare, ou le protocole SMB pour interagir avec les réseaux Windows NT.
Toutefois, le protocole TCP/IP, qui permet d’interagir avec Internet, a été créé
en même temps qu’UNIX et pour UNIX. TCP/IP est le protocole naturel d’UNIX,
TCP/IP est intégré « nativement » à UNIX.

UNIX est un système d’exploitation multi utilisateurs, c’est à dire que de


nombreux utilisateurs peuvent se connecter simultanément à un serveur UNIX.

UNIX est compatible avec plusieurs systèmes de fichiers distants :


▪ NFS (Network File System) de SUN qui permet de « monter » des disques
UNIX sur un ordinateur distant de type PC.
▪ AFS (Andrew File system)
▪ DFS (Distributed File System)
▪ SAMBA est un programme freeware qui permet à un système UNIX de
partager ses ressources comme le ferait un système Windows avec SMB
(Server Message Block : est un protocole serveur-client réglant l'accès à
des fichiers, à des répertoires complets et à d'autres ressources du
réseau comme les imprimantes, les routeurs ou les interfaces partagées
dans le réseau.).

Les langages de script permettent de réaliser des tâches très complexes,


grâce à un commutateur (« | ») appelé « pipe » en anglais ou « tube » en
français qui transmet des données d’un programme à un autre. Les « scripts
shell » d’UNIX correspondent aux fichiers « batch » du DOS de Microsoft.

Unix dispose d’une panoplie de langages de scripts :


▪ PERL (Pratical Extraction and Reporting Language) qui permet de
récupérer les données saisies dans une page Web.
▪ TCL/TK

QUESTION DE NOS PAR JEAN MUHINDO TSHUMA LEMA


20

▪ Les scripts SHELL

UNIX organise ses ressources hiérarchiquement (avec le slash (« / ») penché à


droite, et non pas avec l’anti-slash (« \ ») qui est utilisé sur les systèmes de
Microsoft). Chaque répertoire peut avoir des restrictions d’accès particulières.
UNIX supporte les espaces disques très volumineux (en Tera Octets), les noms
longs de fichiers jusqu’à 32 caractères et garantie l’unicité des noms de
fichier. UNIX est sensible à la casse, c’est à dire qu’il fait la différence entre les
caractères minuscules et les caractères majuscules.

La hiérarchie des ressources d’un système UNIX :


▪ / est la racine, le départ ou le sommet de la hiérarchie qui n’est
accessible que par l’utilisateur « root » (l’administrateur, le super
utilisateur).
▪ /dev est le répertoire réservé aux matériels (device en anglais) :
▪ /dev/fd0 pour le lecteur de disquettes
▪ /dev/modem pour le modem
▪ /dev/tty0 et dev/tty1 pour les ports séries
▪ /bin est le répertoire réservé aux exécutables binaires (binary en
anglais) :
▪ /bin/sh pour les variables d’environnement des utilisateurs.
▪ /etc est le répertoire des fichiers de configuration :
▪ /etc/password pour les mots de passe cryptés
▪ /pub est le répertoire public.

Les stations graphiques hauts de gamme de Silicon Graphics (machine INDY)


qui produisent les effets spéciaux de l’industrie cinématographique tournent
sous UNIX.

2.2.2 LE SYSTEME D’EXPLOITATION RESEAU NETWARE

NetWare de Novell (son fondateur Ray Noorda) est le premier système


d’exploitation réseau « grand public » (1980). NetWare a été optimisé pour
l’accès aux fichiers et à l’imprimante. Netware est plus rapide que Windows
NT, mais il est plus difficile à installer et à maintenir. NetWare est un système
rapide, fiable, efficace et stable.

NetWare utilise un système de fichiers propriétaire NWFS (NetWare Files


system) et un protocole routable propriétaire SPX/IPX (les versions récentes
peuvent traduire le protocole IPX en IP ou encapsuler les paquets IPX dans
une couche IP). NetWare peut inter opérer avec la plupart des autres
systèmes d’exploitation. NetWare est capable de transmettre au câble
différentes sortes de trames, le trames Ethernet 802.2 et Ethernet 802.3.

QUESTION DE NOS PAR JEAN MUHINDO TSHUMA LEMA


21

NetWare est un système multi sites avec son service d’annuaire NDS (NetWare
Directory Services).
NetWare 3 était simple et performant, mais chaque serveur devait être
administré séparément.
NetWare 4 est un produit complexe, aride et difficile (sa console est en mode
texte), mais qui n’a pas été conçu pour s’ouvrir sur Internet (Le protocole
SPX/IPX était propriétaire et incompatible avec TCP/IP parce qu’à l’époque
le protocole d’Internet était immature et complexe à paramétrer). NetWare
est un système multi tâches en mode protégé. NetWare 4 introduit le service
d’annuaire NDS qui permet de conserver la trace de toutes les ressources du
réseau. NetWare 4 permet de dupliquer les données en temps réel.

NetWare s’appèle de nos jour « IntranetWare ». Les outils Netadmin pour le


DOS et Nwadmin pour Windows permettent une administration avec une
interface graphique.

Le système d’exploitation a souffert de sa précocité en développant son


propre protocole réseau et NetWare ne s’est adapté à l’Internet que très
tardivement ; il a souffert de la concurrence marketing de Microsoft et de son
produit Windows NT ; enfin, Netware a souffert de sa politique d’assistance
basée sur des ingénieurs certifiés Novell (les fameux CNE pour Certified Novell
Engineers) très compétent mais trop cher pour les petites entreprises. D’autre
part, NetWare est vendu avec toutes les licences utilisateurs, ce qui revient
cher au départ, mais avantageux quand on rajoute des postes au réseau
puisqu’il n’y a plus besoin d’acheter de nouvelles licences pour les nouveaux
utilisateurs. A la différence de Windows NT Server qui est moins cher (pour
l’achat du système d’exploitation pour le serveur), mais avec lequel il faut
acheter des licences pour chaque poste client supplémentaires (ou acheter
directement une licence pour le site de l’entreprise).

Les nouvelles versions de NetWare peuvent traduire SPX/IPX en TCP/IP pour se


connecter à Internet.

Cependant, Netware 4 présente les meilleures performances pour certains


services :
• Les serveurs de fichiers et d’imprimante
• Le partage de fichier et d’imprimante
• Les services de répertoire d’annuaire (NDS) qui permettent
l’administration d’un nombre important d’utilisateur et de ressources sur
différents sites. Cette fonctionnalité propre à NetWare ne le sera plus
avec la version Windows 2000 (Windows NT 5.0) et ACTIVE DIRECTORY.

QUESTION DE NOS PAR JEAN MUHINDO TSHUMA LEMA


22

NetWare supporte les grandes partitions, les noms longs de fichiers avec de
nombreux attributs de fichier. NetWare conserve en mémoire une liste de tous
les fichiers stockés sur le disque afin d’y accéder plus rapidement.

2.2.3 LE SYSTEME D’EXPLOITATION RESEAU WINDOWS NT

Windows NT de Microsoft est certainement le système d’exploitation le plus


répandu. Dès le début, la connectivité de Windows NT a été conçue de
manière très large pour s’intégrer avec la plupart des autres systèmes
(Netware, MACINTOSH, les mini ordinateurs AS/400 d’IBM, les Main Frame…)
et pour s’ouvrir sur Internet avec TCP/IP comme protocole par défaut. De
plus, Windows NT avait l’avantage de s’administrer dans une interface
graphique (plus conviviale qu’une ligne de commande) et de partager le
même environnement que les autres systèmes d’exploitation grand public de
Microsoft.

Le système d’exploitation Windows NT était moins rapide et moins stable que


ses concurrents (UNIX, NetWare, OS/2, …), mais plus facile à installer et à
administrer !

Les fonctions réseaux de Windows NT reposent sur les RPC (Remote Procedure
Call) qui permettent à plusieurs ordinateurs de fonctionner ensemble.

La première version date des années 1980 avec Windows NT 3.11 qui était le
même produit pour le serveur et pour les stations. Le produit s’appelait NTAS
(NT Advanced Server) et fut rebaptisé Windows NT Server.

Longtemps après, la nouvelle version en 1993, Windows NT 3.5 présentait deux


versions différentes, l’une pour les serveurs et l’autre pour les stations. Seul, la
version Windows NT Server possédait les utilitaires réseaux indispensables pour
son administration. Sinon, certaines personnes disaient volontiers que la seule
différence entre les deux versions étaient deux clefs de la base de
registre. Windows NT Workstation a une limite légale de 10 connexions
simultanées. Windows NT Server ne fonctionne pas en mode égal à égal, mais
seulement dans le cadre d’une organisation centralisée du type Clients
Serveurs pour laquelle il est conçu (« works as designed », cela fonctionne
pour ce pourquoi c’est conçu, et pas pour autre chose, touchez avec les
yeux et passez à la caisse en sortant merci…).

QUESTION DE NOS PAR JEAN MUHINDO TSHUMA LEMA


23

Windows NT 4.0 est un véritable système d’exploitation multi tâches et multi


threads qui présente la même interface graphique que le populaire Windows
95.

Windows 2000 (Windows NT 5.0) inclus « Active Directory » qui est service
d’annuaire qui manquait (et qui faisait l’avantage comparé de NetWare).

Windows NT Server fut construit à partir d’une feuille blanche. Le système


dispose ainsi de beaucoup d’option, comme par exemple trois systèmes de
fichier compatibles :
• FAT (File Allocation Table) ou FAT 16 est l’héritage de MS-DOS et impose
la règle de nomage des 8.3
• HPFS (High Performance File System) est le système de fichier d’OS/2
d’IBM, présent dans la version Windows NT 3.5, il a été retiré dans la
version Windows NT 4.0.
• NTFS (NT File system) est le système de fichier propre à Windows NT, et
supporte les noms longs de fichiers (jusqu’à 254 caractères).

Tous les systèmes d’exploitation de Microsoft fonctionnent (étonnant non ?)


avec SMB (Server Message Block) qui est un protocole permettant d’utiliser
des ressources distantes. SMB fait partie de la structure de NetBEUI le dernier-
né des protocoles NetBIOS. SMB est le protocole fondamental de Windows NT
au même titre que NCP (NetWare Core Protocole) est le cœur de NetWare.

Windows NT Server fonctionne (toujours d’accord ?) autour (attention nous


sommes encerclés !) de la notion de « domaine » (à ne pas confondre avec
les domaines DNS d’Internet, comme les sept Top Level Domain (TLD)que sont
« .com », « .mil », « .gov », etc…), c’est à dire un groupe d’ordinateur qui
appartiennent à la même entité logique (cela dépend du point de vue
non ?). Dans un domaine, un ordinateur central, appelé Contrôleur Principal
de Domaine (CPD) authentifie toutes les connexions au domaine (au réseau).
Un réseau peut être constitué de plusieurs domaines qui peuvent, deux à
deux, éventuellement entretenir des relations d’approbation (qui ne sont pas
transitives et qui ne sont pas implicites). L’organisation des domaines peut
suivre plusieurs structures :
• Le domaine unique
• Le domaine maître
• Le domaine à maître multiples
• Les domaines à relation d’approbation multiples

QUESTION DE NOS PAR JEAN MUHINDO TSHUMA LEMA


24

Le modèle d’approbation de domaine n’est pas aussi extensible que les


autres modèles du marché. C’est pourquoi, Windows 2000 apporte cette
fonctionnalité avec Active Directory :
• Le modèle d’annuaire NDS de NetWare. Le standard ouvert LDPA
(Lightweight Directory Access Protocol) qui fait partie de la pile de
protocole TCP/IP.
• NFS (Network File System) de SUN MICROSYSTEM. NFS est le standard
pour monter des disques distants.

Les ordinateurs clients à l’intérieur d’un domaine (qui sont en théorie limités à
40 000) peuvent provenir de plusieurs éditeurs :
• Windows for Workgroups
• Windows 95&98
• Windows NT Station (des clients Windows quoi…)
• Les clients NetWare (on ne va pas les laisser tout seuls)
• Les clients Macintosh (un peu de prosélytisme envers l’autre religion ?)
• Les clients UNIX (qui peut tout faire, même rester modeste !) …

Les comptes utilisateurs peuvent être placés dans des groupes locaux ou
globaux. Les permissions d’accès à une ressource sont gérées plus finement
avec Windows NT Server (au niveau du fichier avec NTFS, et non pas
seulement au niveau du répertoire comme avec les autres systèmes Windows
en FAT 16 et FAT 32).

Les permissions sont aussi plus nombreuses :


▪ Aucun accès
▪ Lire
▪ Modifier
▪ Contrôle total
▪ Accès selon le mot de passe

Seul l’administrateur réseau peut enlever la permission « aucun accès ». Le


partage d’une ressource peut éventuellement spécifier le nombre maximal
d’accès simultanés.

Windows NT Server dispose d’un ensemble d’outils livrés d’office :


• Les outils TCP/IP pour l’administration réseau.
• Le serveur DNS pour les noms de domaine.
• Le serveur DHCP pour les adresses IP dynamiques.
• Le serveur RAS pour les connexions distantes avec le protocole PPP.

Windows NT Server peut être accompagné de la suite de logiciels, appelée


« Back Office », qu’a développé Microsoft :
• Exchange Server qui gère la messagerie internes.

QUESTION DE NOS PAR JEAN MUHINDO TSHUMA LEMA


25

• SQL Server qui gère les bases de données.


• SMS qui rassemble plusieurs logiciels et qui permet de centraliser
l’administration du réseau.
• SNA Server qui gère les connexions à des mini ordinateurs ou à des
main frames IBM.
• IIS qui peut servir de serveur Internet pour les services web, Gopher, FTP,

2.2.4 LE SYSTEME D’EXPLOITATION RESEAU OS/2

A la fin des années 1980, le système d’exploitation réseau OS/2 a été


développé en partenariat par IBM et Microsoft. Puisqu’il s’agissait du
deuxième système d’exploitation d’IBM, il a été appelé OS/2 (Operation
System 2). Au début des années 1990, Microsoft s’est séparé d’IBM pour créer
son propre système d’exploitation multi tâches 32 bits, qui est devenu
Windows NT. IBM a continué seul le développement d’OS/2 avec une version
réseau appelée OS/2 WARP Connect, et dont le successeur
s’appela MERLIN (OS/2 4.0).

Le système d’exploitation réseau MERLIN dispose de fonctionnalités qui


n’existe pas chez les autres systèmes d’exploitation :
• Les connexions différenciées ou l’utilisation de plusieurs logons en
même temps, c’est à dire qu’il est possible d’ouvrir plusieurs sessions
complètement séparées les unes des autres sur le même ordinateur.

OS/2 est un système intéressant qui peut interagir avec bon nombre d’autres
systèmes d’exploitation, mais il souffre d’un manque d’applications. Les
éditeurs ont préféré se concentrer sur le leader du marché des systèmes
d’exploitation (Windows) pour développer des logiciels compatibles avec
cette plateforme.

3 LE SYSTEME D’EXPLOITATION ET LE LOGICIEL RESEAU

Il y a encore quelque temps, il fallait ajouter un logiciel réseau au système


d’exploitation d’un ordinateur afin que celui-ci puisse être connecté à un
réseau. Le logiciel réseau et le système d’exploitation devait être compatible,
et il y avait en quelque sorte deux systèmes d’exploitation qui fonctionnaient
en même temps sur la même machine, l’un pour gérer les ressources internes
de l’ordinateur (en mode autonome) et l’autre pour accéder aux ressources
externes (en mode réseau).

Unix est le premier né des systèmes d’exploitation réseaux, il a été conçu à la


fin des années 1960, sous le nom de Multix (pour multi utilisateurs), dans les
QUESTION DE NOS PAR JEAN MUHINDO TSHUMA LEMA
26

laboratoires de la société américaine Bell AT&T. NetWare de Novell (son


fondateur Ray Noorda) est le premier système d’exploitation réseau « grand
public » (1980). Par exemple, MICROSOFT LAN MANAGER ajoutait des
fonctionnalités réseaux à des systèmes d’exploitation comme MS-DOS, UNIX,
OS/2. Depuis 1995, les systèmes d’exploitation modernes de Microsoft
intègrent les fonctionnalités réseaux.

3.1 CHOIX D’UN SYSTEME D’EXPLOITATION

Pour choisir le système d’exploitation le plus adapté aux exigences de votre


réseau, vous devez d’abord comprendre comment votre réseau doit
fonctionner. Le système d’exploitation que vous recommandez doit être
compatible avec toutes les applications qui seront utilisées et doit prendre en
charge tous les composants matériels installés sur les ordinateurs serveurs du
réseau. Le système d'exploitation réseau à utiliser, doit être compatible avec
les autres systèmes d’exploitation client du réseau.

Un système d’exploitation doit être compatible avec toutes les applications


installées sur un ordinateur. Avant de faire le choix sur un système
d’exploitation réseau, vous devez avoir idée de type d’applications qui sera
utilisé dans le réseau. De même quand vous acheter les machines du réseau,
leurs systèmes d’exploitation doit également être compatible avec les
systèmes d’exploitation réseau. Le type de réseau permet de déterminer les
systèmes d’exploitation compatibles. Les réseaux Microsoft Windows peuvent
comporter plusieurs ordinateurs utilisant différentes versions des systèmes
d’exploitation Microsoft. Le nombre des machines en réseau, le flux
d'information à traiter, le résultat à obtenir, conditionne aussi le type de
système d'exploitation à utiliser. Un autre facteur influent à ne pas négliger est
le budget réservé pour monter un réseau informatique. Voici quelques
principes directeurs qui vous aideront à déterminer quel est le meilleur
système d’exploitation pour votre réseau :

• Le serveur a-t-il des applications « prêtes à l’emploi » ou personnalisées


spécialement programmées pour ce serveur ? Si le responsable réseau
oblige une application personnalisée, le programmeur de cette
application doit indiquer quel système d’exploitation est compatible
avec celle-ci. Les systèmes d’exploitation compatibles sont listés sur
l’emballage extérieure la plupart des applications prêtes à l’emploi.
• Les applications sont-elles programmées pour un seul utilisateur ou
plusieurs utilisateurs ? Ces informations vous aideront à savoir si vous
devez recommander un système d’exploitation de bureau ou un

QUESTION DE NOS PAR JEAN MUHINDO TSHUMA LEMA


27

système d’exploitation de réseau. Si l’ordinateur est destiné à être


connecté à un réseau, veillez à recommander la même plateforme de
système d’exploitation que celle utilisée par les autres ordinateurs du
réseau.

• Des fichiers de données sont-ils partagés avec d’autres ordinateurs, un


ordinateur portable ou un ordinateur particulier par exemple ? Pour
garantir la compatibilité des formats de fichiers, recommandez la
même plateforme de système d’exploitation que celle utilisée par les
autres ordinateurs partageant des fichiers de données.

Par exemple, si votre réseau utilise le système d'exploitation Windows et vous


voulez ajouter des ordinateurs à ce réseau. Dans ce cas, vous devez
recommander un système d’exploitation Windows pour les nouveaux
ordinateurs. Pour recommander un système d’exploitation, vous devez
considérer les contraintes budgétaires, vous renseigner sur l’utilisation future
de l’ordinateur et déterminer les types d’applications qui seront utilisés.

Les systèmes d'exploitation doivent avoir une configuration matérielle


minimale pour qu’ils puissent être installés et fonctionner correctement. Entre
autres :
• La mémoire vive ;
• Le disque dur ;
• Le processeur ;
• La carte vidéo.

REMARQUE : parfois, la configuration des applications peut dépasser la


configuration matérielle du système d'exploitation. Pour que l'application
fonctionne correctement, il est alors nécessaire de mettre à niveau la
configuration matérielle. Après avoir défini la configuration matérielle
minimale nécessaire à un système d'exploitation, assurez-vous que tout le
matériel présent dans l'ordinateur est compatible avec le système
d’exploitation que vous avez sélectionné pour votre serveur.

Quel système d'exploitation à choisir ?

Question difficile et épineuse. Ce sujet donne lieu, en général, à des débats


très animés. C'est vrai qu'il y a beaucoup de pro-Microsoft racistes anti-linux,
et beaucoup de pro-Linux racistes anti-Microsoft. Souvent, les arguments sont
un peu exagérés et ne sont pas très objectifs. Dans cette partie du cours,
nous voulons tout de même tenter de donner des réponses objectives à cette

QUESTION DE NOS PAR JEAN MUHINDO TSHUMA LEMA


28

question. Tout d'abord, n'oubliez pas qu'on ne peut pas dire "il faut prendre
ça" sans avoir fait le tour de ce dont vous allez avoir besoin.

Quelques idées en vrac :

Windows est un système fragile, sensible aux attaques, et en installant un


programme on peut en casser un autre, voire même tout le système.
Windows peut être stable si on y fait très attention (je parle de NT4, 2000 et
XP). On peut installer des choses très techniques, très facilement et
rapidement sur Windows

Linux n'est pas difficile à utiliser, il est parfois difficile à installer, mais un
débutant peut l'utiliser. Linux n'est pas forcément plus difficile à installer que
Windows, tout dépend de la distribution que l'on choisit (en fait c'est ça le
problème pour un débutant : quelle distribution utiliser ? Il en existe des
milliers). Il existe beaucoup de jeux pour Linux, ils sont pour la plupart gratuits,
et seule une petite poignée de jeux disponibles dans le commerce
fonctionnent. On ne peut pas faire tourner les programmes Windows sur Linux.
C'est théoriquement possible, mais c'est difficile à faire. On peut le faire
ponctuellement quand on n'a pas d'autre solution. Mac Os est stable. Il utilise
un noyau Unix. Certains programmes Windows sont disponibles pour Mac, il
faut regarder, car souvent ce n’est pas le même cd. La plupart des jeux sont
disponibles en vente pour Mac (mais pas tous). On peut lire des partitions
NTFS sur Linux, mais on ne peut pas écrire dessus. Ecrire sur de la Fat32 avec
Linux peut être dangereux, on peut perdre des fichiers présents sur la fat. Le
système Ext3 (Linux) est un petit peu plus évolué que la NTFS. La ReiserFs
(Linux) est beaucoup plus évoluée (mais toujours en version béta).

Trois critères sont à respecter pour faire le choix d’un système d’exploitation :

- Premier critère : Déterminer quels sont vos besoins

A. Considérez la facilité d'utilisation.


Il vous faudra prendre en compte le temps d'apprentissage dont vous aurez
besoin si vous n'êtes pas familiarisé avec un système d'exploitation. La
simplicité d'utilisation de Mac OS X a été son meilleur argument de vente en
au cours de ces dernières années. Linux a été longtemps le plus difficile à mettre en
œuvre et à exploiter, mais les distributions les plus récentes de ce système
tendent à rejoindre très rapidement Windows et Mac OS X au niveau de la
commodité de mise en œuvre et de maniement d'un ordinateur.
B. Définissez les logiciels que vous utiliserez. Windows offre en général le plus
haut niveau de compatibilité logicielle, parce que la plupart déprogrammes
commerciaux ont été conçus pour être utilisés avec ce système. Mac offre
une vaste librairie de logiciels qui lui sont spécifiques, alors que Linux propose

QUESTION DE NOS PAR JEAN MUHINDO TSHUMA LEMA


29

un nombre très important d'alternatives libres et open-source aux logiciels


commerciaux.
C. Déterminez quels logiciels utilisent vos collaborateurs, ou votre
établissement d'enseignement. Si votre objectif est le partage du plus grand
nombre possible de documents, il sera logique d'utiliser le même système que
la majorité d'entre eux, car ceci facilitera beaucoup la connectivité avec les
autres.
D. Informez-vous au sujet de la sécurité. Windows est de loin le système plus
diffusé et est aussi, par voie de conséquence, le plus vulnérable aux virus,
bien que ceux-ci puissent presque tous être évités en acquérant des
habitudes saines de navigation sur internet. Historiquement, Mac a subi très
peu d'attaques de virus, bien qu'il semble que ce fait soit en train d'évoluer
depuis quelque temps et Linux reste pour le moment le plus sûr des systèmes,
parce que tout programme requiert une autorisation de l'administrateur pour
être installé, modifié ou exécuté.
E. Comparez les outils de programmation. Si vous développez des logiciels, il
vous faut comparer les différentes options mises à disposition sur les chacune
des plateformes. Linux est le meilleur choix pour le développement de
logiciels de bureau, alors que Mac sera très effectif pour le développement
d’applications sur iOS. Un grand nombre d'environnements de
développement intégré (EDI) et de compilateurs libres et open-source sont
disponibles pour tous les systèmes d'exploitation. Grâce à la grande quantité
de code source disponible sous Linux, il est possible d'utiliser beaucoup
d'exemples lors de l’apprentissage d'un langage de programmation.
F. Définissez ce dont vous aurez besoin pour vos affaires. Si vous faites
fonctionner une entreprise et devez décider quel système sera le mieux
adapté à vos collaborateurs, vous devrez garder quelques considérations en
mémoire. Un groupe de machines équipées sous Windows coûtera
beaucoup moins cher que le même nombre de PC sous Mac OS X, mais
celles qui travaillent sous mac OSX se révéleront bien plus adaptées pour la
création de contenus commerciaux tels que textes, images, vidéos ou sons.
Lorsque vous informatisez votre entreprise, tous les ordinateurs doivent
fonctionner sous le même système d'exploitation pour faciliter la mise en
réseau et une plus grande compatibilité entre eux. Windows est moins cher et
peut vous paraître plus familier que Mac OS X, mais il offre aussi beaucoup
moins de sécurité.
H. Faites votre choix entre les architectures 32 et 64 bits. La plupart des
ordinateurs sont maintenant livrés sous une architecture 64 bits. Cette
conformation offre une plus grande rapidité et une meilleure gestion de la
mémoire et du mode multitâches et votre matériel doit être en mesure de
la supporter afin de pouvoir tirer les meilleurs avantages d'un système
d'exploitation en 64 bits. Les programmes prévus pour une architecture en 32
QUESTION DE NOS PAR JEAN MUHINDO TSHUMA LEMA
30

bits n'ont en général pas de problèmes pour fonctionner sur des systèmes en
64 bits, mais il est toutefois préférable de s'en assurer au moment de
leur acquisition.

- Deuxième critère : Considérez les coûts financiers

A. Étudiez vos besoins en matériel. Lors du choix d'un système d'exploitation,


le matériel joue un rôle majeur dans le processus de décision. Si vous voulez
utiliser Mac OS X, vous devrez acheter un ordinateur de la marque Apple.
Ceci signifie qu'il vous faudra payer le prix traditionnellement élevé d'un
produit de la marque Apple. Windows et Linux fonctionneront sur des
matériels identiques, bien que Linux ne supporte pas officiellement tous les
matériels qui sont supportés par Windows.
• Vous avez aussi la possibilité de construire vous-même votre ordinateur
pour Windows ou Linux ou d'en acheter un tout monté.
• Vous pouvez acheter un ordinateur avec Windows installé dessus puis
installer Linux à sa place ou en parallèle, en mode de double
démarrage.
B. Évaluez les coûts du système d'exploitation. Si vous achetez un ordinateur
dont le système d'exploitation est déjà installé, il est inclus dans le prix d’achat
du matériel. Toutefois, si vous comptez mettre à niveau un système comme
Mac OS X, il vous coûtera moins cher de 120 à 140 euros que si vous voulez
acheter une nouvelle version de Windows.
• Si vous assemblez vous-même votre ordinateur, il vous faudra choisir
entre le coût de Windows et l'utilisabilité de Linux. La presque totalité
des distributions Linux comme OpenSuse, Ubuntu ou Linux Mint pour ne
citer qu'elles, sont gratuites.
D. les coûts des logiciels que vous voulez utiliser. L'immense majorité des
logiciels utilisables sous Linux sont gratuits et un grand nombre de
programmes libres ou open-source sont également distribués pour Windows
et Mac. Cependant, il existe aussi un nombre significatif d'applications
vendues sous des licences commerciales qu'il faut acheter, comme Microsoft
Office ou Adobe Photoshop.
E. Achetez la version « pleine » de votre système d'exploitation et non la
version de « mise à niveau ». Si vous avez bien regardé ce qui se passe pour
Windows, vous aurez pu noter que Microsoft produit une version standard
d'un système donné puis par la suite vend ses mises à niveau. Il est préférable
d’acheter la version standard plutôt que la mise à niveau. Cela vous coûtera
plus cher, mais vous vous éviterez bien des désagréments. Si vous voulez
installer cette copie de Windows sur votre ordinateur, vous devrez en installer

QUESTION DE NOS PAR JEAN MUHINDO TSHUMA LEMA


31

une version plus ancienne pour ensuite pouvoir utiliser la version de mise à
niveau.
- Troisième critère : Essayer ces systèmes

A. Recherchez les versions les plus récentes. D'une manière générale, vous
devrez rechercher les nouvelles versions du système que vous voulez installer,
même si vous ne vous sentez pas familiarisé avec. Vous y découvrirez souvent
de nouvelles fonctionnalités dont vous ignoriez totalement l'existence, mais
dont vous vous rendrez très vite compte qu'elles vous sont indispensables
B. Essayez une distribution Linux en DVD live. La plupart des systèmes Linux
sont distribués sous forme d'une image disque à télécharger, que vous devrez
graver sur un DVD. Vous pouvez ensuite démarrer votre ordinateur avec ce
disque sans pour autant devoir effectuer l'installation du système, ce qui vous
permettra d'évaluer Linux avant de vous engager dans le processus
d’installation.
• L'utilisation de Linux à partir d'un DVD live vous paraîtra beaucoup plus
lente que si vous l'utilisiez après son installation. Tous les changements
que vous pourrez effectuer seront annulés au redémarrage de
l'ordinateur.
C. Visitez les revendeurs de matériel informatique. Comme il n'existe pas de
version de démonstration de Windows et qu'il faut nécessairement avoir à
votre disposition un ordinateur de marque Apple pour essayer Mac OS X, vous
devrez effectuer vos essais sur ces systèmes dans un magasin ou chez un de
vos amis qui en sont équipés. Les paramétrages n'y seront bien sûr pas
optimisés pour votre propre utilisation, mais mettez ce temps à profit pour
évaluer les menus, le système d'accès aux fichiers et le lancement
déprogrammes

NB : Vous n'êtes pas obligé de vous limiter à un seul système d'exploitation.


Windows et Linux peuvent coexister sur un même disque dur et vous avez la
possibilité de choisir sur lequel démarrer lorsque vous allumez votre ordinateur.
L'utilisation d'un produit Windows ne vous interdit pas d'installer Linux ou BSD
en parallèle sur le même ordinateur.

Conclusion (avec mon avis personnel) :


▪ Windows : Très bien pour ceux qui ne veulent pas se prendre la tête et
qui acceptent de faire ce qu'on leur dit de faire pourvu que ça
marche. Au prix d'être manipulé et bloqué dans ses actions.
▪ Mac : Beau propre et simple, il est souvent apprécié par ceux qui
aiment l'apparence, ceux qui sont du genre à acheter une voiture

QUESTION DE NOS PAR JEAN MUHINDO TSHUMA LEMA


32

pourvu qu'elle soit plus belle que celle du voisin. Ceux qui préféreront
donc les choses simples belles et nettes courront le risque d'être
fortement pénalisé au niveau des logiciels ou matériels.
▪ Linux : Réservé à ceux qui veulent être libre et décider eux-mêmes de
ce qu'ils font. Contre ça, il faut du courage et de l'investissement,
démarrer sous Linux c’est voir d'un coup tous ses inconvénients avant
d'apercevoir sa montagne d’avantages. Linux, c'est avant tout une
mentalité, une façon de penser.

QUESTION DE NOS PAR JEAN MUHINDO TSHUMA LEMA


33

CHAPITRE III. GESTION DES UTILISATEURS ET OUTILSSYSTEME S

3.1 GESTION DES UTILISATEURS ET DE L'ACCES AUXRESSOURCES

La gestion des comptes utilisateur et des groupes représente une partie


essentielle de l'administration système au sein d'une entreprise. Mais pourque
ce travail de gestion soit efficace, un bon administrateur système doit
d’abord comprendre d'une part ce que sont les comptes utilisateur et les
groupes et d'autre part, la manière dont ils fonctionnent.

La raison essentielle pour laquelle des comptes utilisateur existent est qu'ils
permettent de vérifier l'identité de chaque personne utilisant un système
informatique. La deuxième raison justifiant leur existence est qu'ils permettent
d'attribuer des ressources et des privilèges d'accès sur une base individuelle,
selon les besoins de chaque utilisateur ou groupe. Les ressources peuvent
comprendre des fichiers, des répertoires et des périphériques. Le contrôle de
l'accès à ces ressources représente une grande partie du travail quotidien
d'un administrateur système ; souvent l'accès à une ressource est contrôlé par
des groupes. Ces derniers sont des entités logiques pouvant être utilisées pour
regrouper des comptes utilisateurs œuvrant dans un même but. Par exemple,
si une organisation dispose de plusieurs administrateurs système, il est possible
de tous les regrouper au sein d'un même groupe d'administrateurs système. Il
est alors possible d’attribuer au groupe la permission d'accéder à des
ressources clé du système. Dans ce sens, les groupes peuvent représenter un
outil performant en matière de gestion des ressources et de l'accès.

3.1.1 GESTION DES COMPTES UTILISATEUR

Comme nous l'avons mentionné précédemment, les comptes utilisateur


représentent la méthode selon laquelle un individu est identifié et authentifié
auprès du système. Un certain nombre d'éléments différents sont associés aux
comptes utilisateur. Il y a tout d'abord le nom d'utilisateur (parfois appelé
identifiant). Ensuite vient le mot de passe, suivi des informations de contrôle
d’accès. Les sections suivantes examinent chacun de ces éléments de
manière plus détaillée.

QUESTION DE NOS PAR JEAN MUHINDO TSHUMA LEMA


34

3.1.1.1. Nom d'utilisateur

Du point de vue du système, le nom d'utilisateur (ou identifiant) est la réponse


à la question "quelle est votre identité ?" En tant que tel, les noms d'utilisateur
doivent satisfaire une obligation. Ils doivent être absolument uniques. En
d'autres termes, chaque utilisateur doit avoir un nom d'utilisateur qui est
strictement différent de tous les autres identifiants de ce système. En raison de
cette obligation, il est essentiel de déterminer à l'avance la manière selon
laquelle les noms d'utilisateur seront créés. Sinon, vous vous trouverez peut-
être dans une situation où vous devrez intervenir chaque fois qu’un nouvel
utilisateur effectuera une demande de compte. Ce dont vous avez besoin
est une convention de nommage pour les comptes utilisateur.

3.1.1.2 Convention de nommage

En créant une convention de nommage pour les noms d'utilisateur, vous vous
épargnerez de nombreux problèmes. Plutôt que de créer des noms au fur
et à mesure que les demandes de compte arrivent (et trouvant de plus en
plus difficile de trouver des noms acceptables), il suffit de vous efforcer
d'élaborer dès le départ, une convention qui sera ensuite adoptée pour tous
les nouveaux comptes créés. Votre convention de nommage peut être très
simple ou au contraire, sa description peut être documentée sur plusieurs
pages. La nature de votre convention de nommage devrait toutefois prendre
en compte un certain nombre d'éléments dont :
• La taille de votre entreprise
• La structure de votre entreprise
• La nature de votre entreprise

La taille de votre entreprise est importante car elle dicte le nombre


d’utilisateurs que votre convention de nommage doit prendre en charge. Par
exemple, dans une toute petite entreprise il sera probablement possible
d’utiliser le nom de famille de chaque personne. Pour une entreprise plus
grande cependant, une telle convention de nommage ne fonctionnerait
pas. La structure d'une entreprise peut également influencer la convention
de nommage la plus adéquate. Pour des entreprises dotées d'une structure
définie de manière stricte, il peut être approprié d'inclure dans la convention
de nommage des éléments de cette structure. Par exemple, vous pourriez
inclure le code du service de votre entreprise dans tous les noms d'utilisateur.

3.2.1 GESTION DES RESSOURCES

QUESTION DE NOS PAR JEAN MUHINDO TSHUMA LEMA


35

La gestion des ressources est l'ensemble des moyens permettant d'optimiser


les performances des charges de travail et de contrôler la façon dont les
ressources sont exploitées. Elle est mise en œuvre par le biais de divers
algorithmes. Ces algorithmes traitent les séries de demandes de capacité
envoyées par une application au cours de son exécution.

Les utilitaires de gestion des ressources permettent d'influer sur le


comportement par défaut du système d'exploitation en matière de charges
de travail. Le terme comportement représente l'ensemble des décisions prises
par les algorithmes du système d'exploitation pour faire face aux demandes
de ressources émanant d'une application. Les utilitaires de gestion des
ressources permettent de :
• Refuser des ressources à une application ou d'accorder de préférence
à une application un nombre plus important d'allocations que cela est
normalement autorisé ;
• Traiter certaines allocations de façon collective au lieu de faire appel à
des mécanismes isolés ;
• La mise en œuvre d'une configuration système fonctionnant sur
le principe de gestion des ressources offre plusieurs avantages. Vous
pouvez :
• Empêcher une application de consommer indifféremment des
ressources
• Changer la priorité d'une application en fonction d'événements
externes
• Répartir de façon équilibrée les ressources allouées à un ensemble
d’applications tout en veillant à optimiser l'utilisation du système
• Pour planifier une configuration de ce type, il est nécessaire de prendre
en compte plusieurs facteurs clés :
• Identifier les charges de travail en concurrence sur le système (c'est-à-
dire celles qui se disputent les mêmes ressources)
• Distinguer les charges de travail qui ne sont pas en conflit de celles
pour lesquelles le niveau de performance requis compromet les
charges de travail principales.

3.2.2 LES COMMANDES WINDOWS

Remarque :
• Certaines commandes sont dangereuses (l’exemple de SYSKEY) et
peuvent causer des problèmes pouvant conduire au formatage.
• D’autres commandes ne sont pas exécutables sous Windows XP ou
déversions antérieures.

QUESTION DE NOS PAR JEAN MUHINDO TSHUMA LEMA


36

3.2.1.1. Panneau de configuration

• APPWIZ.CPL : ouvre l'outil Ajouter/Supprimer un programme


• CERTMGR.MSC : ouvre les certificats pour l’utilisateur actuel
• CLICONFG : ouvre la configuration des clients SQL
• COMPMGMT.MSC : ouvre l'outil de gestion de l'ordinateur
• CONTROL ADMINTOOLS : ouvre les outils d'administrations
• CONTROL COLOR : ouvre les paramètres de l'apparence
• CONTROL FOLDERS : ouvre les options de dossiers
• CONTROL FONTS : ouvre le gestionnaire de polices
• CONTROL INTERNATIONAL ou bien
• INTL.CPL : ouvre les options régionales et linguistiques
• CONTROL KEYBOARD : ouvre les propriétés du clavier
• CONTROL MOUSE ou bien
• MAIN.CPL : ouvre les propriétés de la souris
• CONTROL PRINTERS : ouvre les imprimantes et les fax disponibles
• CONTROL USERPASSWORDS : ouvre l’éditeur des comptes utilisateurs
• CONTROL USERPASSWORDS2 ou bien
• NETPLWIZ : contrôle les utilisateurs et leurs accès
• CONTROL : ouvre le panneau de configuration
• DESK.CPL : ouvre les paramètres d'affichage
• DEVMGMT.MSC : ouvre les gestionnaires de périphériques.
• DXDIAG : ouvre l'outil de diagnostic DirectX
• EVENTVWR ou bien
• EVENTVWR.MSC : ouvre l'observateur d'évènements
• FSMGMT.MSC : ouvre les dossiers partagés
• GPEDIT.MSC : ouvre l’éditeur des stratégies de groupe
• HDWWIZ.CPL : ouvre l'assistant ajout de matériels
• INFOCARDCPL.CPL : ouvre l'assistant compatibilité des programmes
• IRPROPS.CPL : ouvre le gestionnaire d'infrarouge
• JOY.CPL : ouvre l'outil de contrôleur de jeu
• LUSRMGR.MSC : ouvre l’éditeur des utilisateurs et groupes locaux
• MMC : ouvre une nouvelle console vide
• MMSYS.CPL : ouvre les paramètres de sons
• MOBSYNC : ouvre le centre de synchronisation
• MSCONFIG : ouvre l'outil de configuration du système
• NTMSMGR.MSC : ouvre le gestionnaire des supports de stockage
amovibles
• NTMSOPRQ.MSC : ouvre les demandes de l'opérateur de stockage
amovible

QUESTION DE NOS PAR JEAN MUHINDO TSHUMA LEMA


37

• ODBCAD32 : ouvre l'administrateur de sources de données ODBC


• PERFMON ou bien PERFMON.MSC : ouvre le moniteur de fiabilité et de
performances Windows.
• RSOP.MSC : ouvre le jeu de stratégie résultant
• SECPOL.MSC : ouvre les paramètres de sécurités locales
• SERVICES.MSC : ouvre le gestionnaire de services
• SYSDM.CPL : ouvre les propriétés système
• SYSEDIT : ouvre l’éditeur de configuration système (Attention, à
manipuler avec prudence)
• SYSKEY : ouvre l’utilitaire de protection de la base de données des
comptes Windows (Attention, à manipuler avec extrême prudence !)
• TELEPHON.CPL : ouvre l'outil de connexion téléphonique
• TIMEDATE.CPL : ouvre les paramètres de l'heure et de la date
• VERIFIER : ouvre le gestionnaire de vérification des pilotes
• WMIMGMT.MSC : ouvre Windows Management Infrastructure
• WSCUI.CPL : ouvre le centre de sécurité Windows 2.2.1.2. Programmes
et outils Windows %WINDIR%\SYSTEM32\RESTORE\RSTRUI.EXE : ouvre
l’outil de restauration de système.
• CALC : ouvre la calculatrice
• CHARMAP : ouvre la table des caractères
• CLIPBRD : ouvre le presse papier
• CMD : ouvre l'invite de commandes
• DIALER : ouvre le numérateur téléphonique de Windows
• DVDPLAY : ouvre votre lecteur DVD
• EUDCEDIT : ouvre l’éditeur de caractères privés
• EXPLORER : ouvre l'explorateur Windows
• FSQUIRT : Assistant transfert Bluetooth
• IEXPLORE : ouvre Internet Explorer
• IEXPRESS : ouvre l’assistant de création des archives auto-extractibles.
• MAGNIFY : ouvre la loupe
• MOVIEMK : ouvre Windows Movie Maker
• MRT : lance l’utilitaire de suppression de logiciel malveillant.
• MSDT : ouvre l’outil de diagnostics et support Microsoft
• MSINFO32 : ouvre les informations système
• MSPAINT : ouvre Paint
• MSRA : ouvre l'assistance à distance Windows
• MSTSC : ouvre l'outil de connexion du bureau à distance
• NOTEPAD : ouvre le bloc-notes
• OSK : ouvre le clavier visuel.
• SIGVERIF : ouvre l'outil de vérification des signatures de fichiers
• SNDVOL : ouvre le mélangeur de volume

QUESTION DE NOS PAR JEAN MUHINDO TSHUMA LEMA


38

• SOUNDRECORDER : ouvre le magnétophone


• TASKMGR : ouvre le gestionnaire des tâches Windows
• WINVER : ouvre la fenêtre pour connaître votre version Windows
• WINWORD : ouvre Word (s’il est installé)
• WMPLAYER : ouvre le lecteur Windows Media
• WRITE ou bien
• Wordpad : ouvre Wordpad

3.2.1.3. Gestion des disques

• CHKDSK : effectue une analyse de la partition précisée dans les


paramètres de la commande (Pour plus d’informations, tapez CHKDSK
/? dans l’invite de commande CMD)
• CLEANMGR : ouvre l'outil de nettoyage de disque
• DEFRAG : Défragmente le disque dur
• DFRG.MSC : ouvre l’outil de défragmentation de disque
• DISKMGMT.MSC : ouvre le gestionnaire de disques
• DISKPART : ouvre l’outil de partitionnement (un peu lourd à manipuler)

3.2.1.4. Gestion des réseaux et internet

• la : affiche les configurations des adresses IP sur l’ordinateur (Pour plus


d’informations, tapez IPCONFIG /? dans l’invite de commande CMD)
• NETSETUP.CPL : ouvre l’assistant configuration réseau
• SHUTDOWN : éteint Windows
• SHUTDOWN – A : interrompe l’arrêt de Windows
• VSP1CLN : supprime le cache d'installation du service pack 1 de Vista
APPEND Permet à des applications d'ouvrir des fichiers se trouvantdans
des répertoires comme s'ils étaient dans le répertoire en cours.
ARP Affiche et modifie les tables de correspondance d'adresseIP/physi
que utilisées par le protocole de résolution d’adresse (ARP).
ASSOC Affiche ou modifie les applications associées aux extensionsde
fichiers.

QUESTION DE NOS PAR JEAN MUHINDO TSHUMA LEMA


39

CHAPITRE IV. LES SYSTEMES D’EXPLOITATION


ORIENTES SERVEURS

4.1 LES SYSTEMES D’EXPLOITATION GRATUITS ET COMMERCIAUX

Le monde des ordinateurs s'est modifié ces dernières années. Les 8088 ont
donné naissance à des systèmes multiprocesseurs 64 bits parallèles, les écrans
monochromes verts se sont améliorés pour passer au 32 bits, et même les
mainframes (gros systèmes) ont presque disparu au profit de grappes de
stations de travail et de systèmes client/serveurs.

Dans le monde moderne des affaires d'aujourd'hui, le marché pour les


systèmes d'exploitation orientés serveur est extrêmement compétitif et très
lucratif pour les hommes d'affaires impliqués. Les entreprises comme Sun
Microsystems et Microsoft se battent constamment pour gagner du terrain
dans la course à fournir le meilleur système d'exploitation à vendre à leur
client. Les systèmes d'exploitation Windows NT de Microsoft et SunOS/Solaris
de Sun sont extrêmement complets, habituellement avec un bon support et
assez efficaces en termes d'utilisation et d'implémentation.

Cependant, un des plus importants défis auxquels doivent faire face ces
systèmes d'exploitation commerciaux aujourd'hui n'est pas de savoir si
Microsoft va évincer Sun ou vice versa, mais si des systèmes d'exploitation non
commerciaux, tel que Linux ou la distribution BSD, s'avèreront suffisamment
solides pour évincer de plus grosses entreprises. Aussi bien Linux que les
variantes BSD s'utilisent sur des architectures différentes, présentent un choix
d'applications et de support technique grandissant
de jours en jours, sont de plus en plus efficaces, et, par-dessus tout, sont
disponibles gratuitement.

Un des principaux soucis lorsque l'on envisage un serveur pour faire


fonctionner son entreprise est si oui ou non le système d'exploitation a un
support du vendeur pour les applications dont vous avez besoin et que vous
utilisez. Aussi bien Sun que Microsoft excellent pour avoir les principaux
revendeurs supportant leur plateforme, en raison de leur ancienneté sur le
marché des serveurs et de leurs importantes parts de marché.

Cependant Linux et BSD gagnent lentement mais sûrement du terrain contre


ces géants. Alors que les UNIX libres deviennent plus connus et répandus, des
entreprises telles que Netscape, Hewlett Packard et d'autres sont en train

QUESTION DE NOS PAR JEAN MUHINDO TSHUMA LEMA


40

d’investir du temps et de l'argent pour fournir des applications et du matériel


adaptés à ces systèmes.

La portabilité parmi ces systèmes variés s'améliore aussi et est une


considération d'importance dans la course de l'un contre l'autre. Par
exemple, si vous utilisez Solaris sur une SPARC, vous pouvez acheter un produit
appelé Soft-Windows qui permet à un utilisateur de SunOs d'émuler Windows
95 de Microsoft dans une fenêtre sur un bureau, exécutant virtuellement
toutes les applications Windows. Le reste du monde UNIX a aussi des
émulateurs tel que DOSEMU pour les applications DOS, et WABI ou WINE pour
les applications Windows. NT se trouve à court à cet égard, manquant
d’émulateurs correctement développés, et il ne supporte pas facilement les
mêmes langages de shell-scripts (autre que Perl) qui pourraient être
rapidement partagés au travers des différentes plateformes UNIX.

Bien que cela ne semble pas gêner NT pour l'instant, mais comme Linux etBSD
grandissent dans le marché des entreprises cela va devenir un facteur plus
important. Des compagnies cherchant à se séparer de SunOS pourraient
trouver plus facile d'aller vers un système d'exploitation libre qui est
compatible avec leur système courant, épargnant ainsi le coût de mise à jour
de 100% de leur matériel et logiciel.

4.2 LE SUPPORT LOGICIEL

Le support logiciel pour votre système d'exploitation est sans conteste utile,
mais que se passe-t-il si le logiciel pour votre système est incroyablement
complexe et demande des changements de configuration variés à votre
système d’exploitation ? Avoir simplement le produit disponible pour votre
système n'est pas suffisant. La question du support technique est
extrêmement importante dans le marché d'aujourd'hui. Les systèmes
d’exploitation commerciaux sont très bien supportés, ils n'ont pas le choix. Si
une entreprise veut vendre un S.E. aujourd'hui, elle doit fournir un support
opportun à l'utilisateur final qui rencontre un problème. Aussi bien Microsoft
que Sun ont en option un support d'entreprise ce qui implique des personnes
travaillant assidûment sur votre problème jusqu'à ce qu’il ait été résolu ou
qu'on l'ait contourné. Bien sûr, il y a des exceptions à cette règle et tous les
problèmes trouvés ne sont pas immédiatement résolus, particulièrement dans
le cas de Microsoft. Le point important est que le support est garanti
(habituellement) d'être là lorsque vous avez des questions. Cela a été un des
désavantages majeurs du monde des S.E. libres. La méthode principale pour
le support aussi bien de Linux que BSD n'est pas celui sur lequel la plupart des
QUESTION DE NOS PAR JEAN MUHINDO TSHUMA LEMA
41

entreprises souhaiteraient se reposer. Le support pour Linux et BSD est


habituellement fait à travers soit des groupes de news soit de sources variées
d'information sur le World Wide Web. Personne n’est obligé de répondre à
une question posée dans un groupe de news, et, en fait, alors que la plupart
des personnes qui organisent des distributions individuelles pour chaque S.E.
fournissent un support, elles n'en ont pas l’obligation. Si le système s'arrête,
souvent c'est à l'utilisateur final de fouiller et trouver quelle information pourra
résoudre son problème. Par exemple, si un utilisateur s'apprêtait à appeler
Patrick Volkerding (l'homme qui est derrière la distribution Linux Slackware) et
lui disait qu'il ferait mieux de résoudre leur problème ou alors ils iront parler à
son Directeur, l'utilisateur entendra plutôt un clic à l'autre bout du fil lorsque
Patrick raccrochera. Il est cependant intéressant de noter que beaucoup de
personnes responsables des distributions seront plus qu'heureuses de répondre
à des questions. Theo deRaadt, qui maintient la distribution Open BSD,
accueille les questions, et souvent réponds (et quelques fois argumente) aux
questions posées dans les newsgroups. Bonne chance pour voir Bill Gates
s'impliquer lui-même dans un flux d'une cinquantaine de messages se
rapportant à la facilité d'installation d'un patch sur Windows NT.

L'essentiel, cependant, est que le support technique est une des plus grandes
considérations que les grosses entreprises ont lors du choix d'un S.E., et bien
que le monde des S.E. libres puisse se rattraper, il y a encore du chemin.

4.3 ADAPTIONS DU SYSTEME AUX BESOINS DE L’ UTILISATEUR

Un des aspects importants dans les systèmes d'exploitation orientés serveurs


pourrait être le point auquel l'efficacité et la personnalisation du systèmes
‘adaptent aux besoins de l'utilisateur final. Les différences dans cette
comparaison s'échelonnent de très haut niveau (fontes variées, couleurs et
bureaux virtuels) à très bas niveau (personnalisation du noyau, configurations
et efficacité). Les systèmes d'exploitation commerciaux tendent à être plus
simple à installer, vous accompagnant dans vos besoins sur ce qui doit être
installé et comment ce sera fait.

A nouveau, c'est une nécessité lorsque vous payez pour un logiciel. Rendre
un produit plus simple d'utilisation est très tentant et est une des plus grandes
stratégies marketing utilisée aujourd'hui dans l'industrie informatique. Aussi
bien Microsoft que Sun ont tenté de rendre leur installation visuellement
agréable et presque sans intervention. Les systèmes commerciaux proposent
aussi des patchs et des mises à jour mineures pour garder leur système

QUESTION DE NOS PAR JEAN MUHINDO TSHUMA LEMA


42

utilisable, par exemple les services packs NT ou les clusters de mise à jour sur
Solaris.

En faisant payer leur logiciel, les marchands de logiciel se sentent


habituellement responsable et mettent à jour leurs produits pour les garder
utilisables. Quelques fois c'est gratuit, et d'autres fois l'entreprise de logiciel
changera la version ou le nom de son S.E. et fera payer l'utilisateur pour la
mise à jour.

Le monde des systèmes d'exploitation gratuits fonctionne un peu


différemment. De nombreuses fois l'installation est si confuse et non intuitive
que 95% des personnes qui utilisent des ordinateurs aujourd'hui ne seront pas
capable ou ne désireront pas s'en sortir. Les systèmes deviennent de plus en
plus faciles d'emploi, et les distributions comme la Slackware ou la RedHat
offrent des installations semi-graphiques qui sont plus intuitives qu'OpenBSD,
qui vont jusqu'à demander à l'utilisateur de connaître le nombre de cylindre
de leur disque dur. Bien que cela ne puisse pas être si difficile pour un
utilisateur familier avec tous les composants de son système, unipropriétaire
d'une petite entreprise qui aurait besoin d'un petit serveur pourrait être
effrayé. La difficulté d'utilisation vient de ce que les développeurs de ces
distributions ne reçoivent pas d'argent pour chaque installation, ils peuvent la
rendre aussi facile ou aussi difficile qu'ils le désirent, ce qui est complètement
compréhensible. Le même raisonnement s'applique aux patchs et mise à
jour. Ironiquement, les patchs et les mises à jour sont généralement prompt à
apparaitre lorsque les problèmes surviennent dans ces systèmes d'exploitation
libre/gratuits à cause de la nature du support de Linux ou BSD. Parce que le
code source de ces systèmes d’exploitation est libre, beaucoup d'utilisateurs
prennent sur eux-mêmes pour coder les corrections de bugs et produire les
patchs.

Les mises à jour de logiciels de bas niveau tel que le noyau Linux surviennent
fréquemment, apportant un meilleur support et beaucoup de correction de
bugs par rapport aux versions précédentes. Les plus grosses entreprises
comme Microsoft ou Sun ne consacreront pas le temps ni les ressources
nécessaires pour maintenir un tel rythme de distribution de mises à jour. Suna
tout de même commencé à reconnaitre l'importance des enthousiastes et
des passionnés utilisant leur système d'exploitation et a commencé à offrir
Solaris gratuitement (l'utilisateur paye juste le support, les taxes et les frais de
ports.

QUESTION DE NOS PAR JEAN MUHINDO TSHUMA LEMA


43

4.4 CONTROLE DES TACHES DE L’UTILISATEUR

Les systèmes d'exploitation contrôlent notre façon de travailler, sur quoi nous
travaillons, et comment nos affaires sont menées. Puisque la compétition
mercantile s'enflamme, des considérations financières pour mettre à jour ou
remplacer des équipements informatiques peuvent devenir vitales pour la
pérennité de l'entreprise. Les systèmes d'exploitation commerciaux sont des
produits testés qui proviennent d'une entreprise qui fournira le support pour
leur produit. La plupart des systèmes d’exploitation commerciaux fournissent
aussi un meilleur support logiciel, car les vendeurs de logiciels désirent
développer leurs produits pour un environnement dont ils savent qu'il sera
beaucoup utilisé et donc profitable.

Les systèmes d'exploitation non commerciaux offrent un certain nombre


déraisons positives pour les choisir par rapport à un SE commercial, mais ils ont
quelques points clé en leur défaveur. Un support logiciel rare et un support
technique non fiable fournissent souvent au décideur suffisamment de raisons
pour choisir un système d'exploitation commercial par rapport à un autre
gratuit. Alors que beaucoup d'entreprises sont en train d'utiliser des systèmes
d’exploitation gratuits et que cela leur réussi, la plupart ne désirent pas parier
leur affaire sur le fait que leur administrateur système pourra trouver pourquoi
leur serveur est en panne. Ne soyez simplement pas surpris si vous venez
travailler un jour et trouver que votre entreprise a décidé d'aller vers FreeBSD
et autre système d’exploitation gratuit pour gérer leur nouveau système de
courrier plutôt que passer à Windows NT et de débourser des espèces pour
Exchange Server.

4.5 RESEAU

Dans un réseau informatique, deux ordinateurs reliés arrivent à communiquer


du moment que les communications se font de part et d'autre selon les
mêmes protocoles réseau. Selon le modèle OSI, les différents protocoles
existants sont répartis sur sept niveaux, où un protocole d'un niveau donné
peut être combiné avec n'importe quel protocole des niveaux situés en
dessus et en dessous (voir encapsulation).

Un système d'exploitation contient typiquement plusieurs programmes


nécessaires pour des échanges d'informations dans différents protocoles des
niveaux 1 à 4. Tandis que les niveaux 5 à 7 sont pris en charge par les logiciels
applicatifs et les middleware

QUESTION DE NOS PAR JEAN MUHINDO TSHUMA LEMA


44

Pour les échanges d'informations selon les protocoles de niveau 1 et 2, le


système d'exploitation demande l'opération au matériel de l'ordinateur par
l’intermédiaire d'un pilote informatique, pilote qui peut faire partie intégrante
du système d'exploitation ou être fourni par le constructeur du matériel.
• Contrôle d'accès

Dans un système d'exploitation multi-utilisateurs, un ensemble de programmes


assure la sécurité des informations enregistrées dans les mémoires ainsi que la
disponibilité de l'ordinateur, ceci afin de préserver la confidentialité et éviter
que de manipulations effectuées par un utilisateur perturbent l'utilisation de
l'ordinateur par les autres utilisateurs. Cette fonctionnalité est souvent absente
des systèmes d'exploitation pour les appareils personnels.

Dans ces systèmes d'exploitation tout utilisateur doit préalablement décliner


son identité avant d'utiliser l'ordinateur. Puis un programme du système
d’exploitation vérifie cette identité par rapport à un annuaire ou
un référentiel (voir authentification). Le système d'exploitation établit alors une
liste des opérations autorisées ou interdites à l'utilisateur en fonction des
règlements -en anglais : policies - qui ont été introduits par l'administrateur
sécurité – la personne responsable de la sécurité des informations.

Lors de chaque opération demandée par un logiciel applicatif, le système


d’exploitation vérifie préalablement si l'utilisateur qui manipule le logiciel
applicatif est autorisé à effectuer cette opération. La vérification se fait sur la
base des règlements ainsi que des listes introduits par l’administrateur sécurité.
Le système d'exploitation refusera toute opération non autorisée et inscrira le
refus dans un journal d'activité.

Les mécanismes de contrôle d'accès ont aussi pour effet de lutter contre les
logiciels – ceux-ci effectuent souvent des opérations susceptibles de
perturber l'utilisation de l'ordinateur.

4.5.1 INTERFACE UTILISATEUR

Un ensemble de programmes du système d'exploitation reçoit les informations


envoyées par les logiciels applicatifs, et les place sur une image numérique
qui sera envoyée au matériel par l'intermédiaire d'un pilote. En complément
un autre ensemble de programmes reçoit les manipulations effectuées par
l’usager par l'intermédiaire de pilotes puis les transmettent au logiciel

QUESTION DE NOS PAR JEAN MUHINDO TSHUMA LEMA


45

concerné. Ces deux ensembles créent l'interface homme-machine qui


permet un usager de dialoguer avec la machine.

Le système d'exploitation peut dialoguer avec un usager par l'intermédiaire


d’un autre ordinateur ou d'un terminal (interface distribuée). Les informations
envoyées par les logiciels applicatifs seront alors envoyées à l'autre ordinateur
selon un protocole prévu à cet effet, tandis que l'autre ordinateur enverra les
manipulations effectuées par l'utilisateur. VoirSSH, RFB ou X WindowSystem.

Lorsque l'interface est en mode, l'image numérique est une grille dans
laquelle sont placés des caractères d'imprimerie, la grille comporte
typiquement 80 colonnes et 35 lignes. L'interface se manipule avec un
clavier. Ce type d'interface, qui existe depuis les débuts de l'informatique
note 5 est aujourd'hui remplacé par les interfaces graphiques.

4.5.2 L'INTERFACE UTILISATEUR GRAPHIQUE

Dans une interface (anglais Graphical User Interface abrégé GUI), l'image
numérique est composée par un programme du système d’exploitation par
superposition de points, de lignes, de pictogrammes et de caractères
d'imprimerie. L'interface se manipule typiquement avec une souris selon le
principe WIMP (anglais Windows, Icons, Menus and Pointer device). L’image
numérique est créée à l'aide du processeur graphique de l'ordinateur

QUESTION DE NOS PAR JEAN MUHINDO TSHUMA LEMA


46

CHAPITRE V. IOS (INTERNETWORK OPERATINGSYSTEM)

5.1 DEFINITION DU ROUTEUR

Un routeur est un équipement d'interconnexion de réseaux informatiques


permettant d'assurer le routage des paquets entre deux réseaux ou plus afin
de déterminer le chemin qu'un paquet de données va emprunter. Lorsqu’un
utilisateur appelle une URL, le client Web (navigateur) interroge le serveur de
noms, qui lui indique en retour l'adresse IP de la machine visée. Son poste de
travail envoie la requête au routeur le plus proche, c'est-à-dire à la passerelle
par défaut du réseau sur lequel il se trouve. Ce routeur va ainsi déterminer la
prochaine machine à laquelle les données vont être acheminées de manière
à ce que le chemin choisi soit le meilleur. Pour y parvenir, les routeurs tiennent
à jour des tables de routage, véritable cartographie des itinéraires à suivre en
fonction de l'adresse visée. Il existe de nombreux protocoles dédiés à cette
tâche.

5.1.1 ROUTEURS PROXY ET FIREWALL

En plus de leur fonction de routage, les routeurs permettent de manipuler les


données circulant sous forme de datagrammes afin d'assurer le passage d'un
type de réseau à un autre. Or, dans la mesure où les réseaux n'ont pas les
mêmes capacités en termes de taille de paquets de données, les routeurs
sont chargés de fragmenter les paquets de données pour permettre leur libre
circulation. Pour arriver à réaliser toutes ces fonctionnalités, le routeur a
besoin d’un système d’exploitation approprié pour y arriver. Dans ce
chapitre, nous parlerons des systèmes d’exploitation réservés aux routeurs.

5.1.2 ASPECT D'UN ROUTEUR

Les premiers routeurs étaient de simples ordinateurs ayant plusieurs cartes


réseau, dont chacune était reliée à un réseau différent. Les routeurs actuels
sont pour la plupart des matériels dédiés à la tâche de routage, se
présentant généralement sous la forme de serveurs 1U. Un routeur possède
plusieurs interfaces réseau, chacune connectée sur un réseau différent. Il
possède ainsi autant d'adresses IP que de réseaux différents sur lesquels il est
connecté. Le principe d'un routeur sans fil est le même que celui d'un routeur
classique, si ce n'est qu'il permet à des dispositifs sans-fil (stations WiFi par
exemple) de se connecter aux réseaux auxquels le routeur est connecté par
des liaisons filaires (généralement Ethernet).
QUESTION DE NOS PAR JEAN MUHINDO TSHUMA LEMA
47

A. SYSTEME D’EXPLOITATION ROUTEUR CISCO

Tout comme un ordinateur, un routeur ou un commutateur ne peut pas


fonctionner sans système d’exploitation. Cisco a nommé son système
d’exploitation Cisco Inter network Operating System ou Cisco IOS. C’est
l’architecture logicielle qui est incorporée dans tous les routeurs Cisco et qui
constitue également le système d’exploitation des commutateurs Catalyst.

Sans système d’exploitation, le matériel est inopérant. Le fonctionnement de


l’IOS peut varier suivant les unités d’interconnexion de réseaux sur lesquelles il
est utilisé mais une grande partie des commandes est identique. Cisco IOS est
exécuté par la plupart des périphériques Cisco, quels que soient leur taille et
leur type. Ce logiciel est par exemple utilisé pour des routeurs, des
commutateurs de réseau local, des petits points d’accès sans fil, des grands
routeurs dotés de douzaines d’interfaces et bien d’autres périphériques.

Pour visualiser la version actuelle de l’IOS de son routeur


: taper la commande show version

INTERFACE UTILISATEUR

L’IOS utilise une interface de commande en ligne (CLI) comme


environnement de console traditionnel. Cet environnement est accessible de
différentes façons. La session en mode console permet d’accéder à
l’interface de commande en ligne. La console se connecte alors directement
à la connexion de console du routeur à partir d’un ordinateur ou d’un
terminal, via une liaison série basse vitesse (exemple : port COM). L’autre
façon d’accéder à l’interface de commande en ligne CLI consiste à utiliser
une connexion au moyen d’un modem via le port AUX du routeur.

Aucune de ces méthodes ne nécessite la configuration de services réseau sur


le routeur. Une autre méthode consiste à établir une connexion Telnet avec le
routeur. Pour cela, au moins une interface doit être configurée avec une
adresse IP, et des sessions de terminal virtuelles doivent être configurées pour
la connexion et les mots de passe. Un paramétrage web est également
possible mais reste restreint.

QUESTION DE NOS PAR JEAN MUHINDO TSHUMA LEMA


48

Dans la partie pratique, nous utiliserons le paramétrage en mode console


(utilisation du câble console RJ45/COM : câble inversé). Pour la partie
logicielle, nous utiliserons le logiciel HyperTerminal de Windows.

L’interface de commande en ligne (CLI) utilise une structure hiérarchique.


Selon les tâches que l’utilisateur souhaite accomplir, cette structure nécessite
l’entrée en différents modes. Par exemple, pour configurer une interface de
routeur, l’utilisateur doit passer en mode de configuration d’interface. Dans
ce mode, toutes les configurations entrées s’appliquent à cette interface
particulière. Chaque mode de configuration est signalé par une invite
distinctive et n’autorise que les commandes appropriées pour ce mode.

Exemple : Suite de commande à taper pour atteindre le paramétrage de


l’interface FastEthernet 0/0

En italique le prompt rattaché (porter une attention particulière à ses


changements)
▪ Router>enable
▪ Router#configure terminal [conft]
▪ Router(conf)#interface fastethernet 0/0
▪ Router(conf-if) #ip address 192.168.10.254 255.255.255.0

L’IOS fournit un service d’interpréteur de commande baptisé programme


d’exécution des commandes (EXEC). À chaque entrée de commande, le
programme d’exécution valide puis exécute la commande. Par mesure de
sécurité, l’IOS sépare les sessions d’exécution en deux niveaux d’accès. Ces

QUESTION DE NOS PAR JEAN MUHINDO TSHUMA LEMA


49

niveaux sont le mode utilisateur et le mode privilégié. Le mode privilégié est


également appelé mode enable de nom de la commande pouvant
permettre de passer du mode utilisateur au mode privilégié (voir dans la
pratique). Voici les caractéristiques du mode utilisateur et du mode privilégié :
Le mode utilisateur n’autorise qu’un nombre limité de commandes de
surveillance de base. C’est ce que l’on appelle un mode de « visualisation
seule ».

Le niveau utilisateur n’autorise aucune commande susceptible de modifier la


configuration du routeur. Le mode utilisateur est identifié par l’invite >. Le
mode privilégié accède à toutes les commandes du routeur. Ce mode peut
être configuré pour demander à l’utilisateur d’indiquer un mot de passe pour
pouvoir y accéder. Les commandes de configuration et de gestion exigent
que l’administrateur réseau soit au niveau privilégié. Le mode privilégié peut
être identifié par l’invite #.
Pour accéder au niveau privilégié depuis le niveau utilisateur, entrez la
commande enable à l’invite >. Si un mot de passe est configuré, le routeur le
demande. Pour des raisons de sécurité, les équipements de réseau Cisco
n’affichent pas le mot de passe entré. Lorsque le mot de passe correct est
entré, l’invite du routeur se change en #, indiquant que l’utilisateur se trouve
maintenant en mode privilégié. L’entrée d’un point d’interrogation (?) au
niveau privilégié entraîne l’affichage de davantage d’options de commande
qu’au niveau utilisateur.

Le démarrage théorique d’un routeur CISCO


Pour démarrer, un routeur doit charger le Bootstrap et le système
d'exploitation, ainsi qu’un fichier de configuration. S'il ne trouve pas le fichier
de configuration, le routeur passe en mode setup. À la fin du mode setup,
une copie de sauvegarde du fichier de configuration peut être enregistrée
en mémoire vive rémanente (NVRAM). L’objectif des routines de démarrage
de la plate-forme logicielle Cisco IOS est de lancer les opérations de routage.
Pour ce faire, les routines de démarrage effectuent les opérations suivantes :

• vérifier que le matériel de routeur a été testé et est opérationnel,


• trouver et charger l’IOS,
• trouver et appliquer le fichier de configuration de démarrage ou passer
en mode setup.

Lorsque vous mettez un routeur Cisco sous tension, il effectue un test


automatique de mise sous tension (POST). Au cours de ce test, il exécute les
diagnostics chargés en mémoire ROM sur tous les modules physiques. Ces

QUESTION DE NOS PAR JEAN MUHINDO TSHUMA LEMA


50

diagnostics vérifient le fonctionnement de base du processeur, de


la mémoire et des ports d'interface réseau. Une fois le matériel vérifié, le
routeur initialise le logiciel.

Après le test POST, l’initialisation du routeur se déroule comme suit :


Étape 1 : Le chargeur de Bootstrap générique de la mémoire ROM s’exécute.
Un Bootstrap est un jeu d’instructions simple qui teste le matériel et initialise
l’iOS.
Étape 2 : L’IOS peut se trouver à différents endroits. Le champ de démarrage
du registre de configuration détermine l’endroit à utiliser au moment du
chargement de l’iOS. Si le champ indique un chargement à partir de la
mémoire flash ou du réseau, les commandes boot system du fichier de
configuration précisent le nom et l’emplacement exact de l'image.
Étape 3 : L'image du système d'exploitation est chargée. Lorsque l’IOS est
chargé et opérationnel, une liste des composants matériels et logiciels
s’affiche sur l’écran de la console.
Étape 4 : Le fichier de configuration stocké dans la mémoire NVRAM est
chargé dans la mémoire principale, puis il est exécuté ligne par ligne. Les
commandes déconfiguration lancent les processus de routage, fournissent les
adresses aux interfaces et définissent les autres caractéristiques de
fonctionnement du routeur.
Étape 5 : Si la mémoire NVRAM ne contient pas de fichier de configuration
valide, le système d’exploitation recherche un serveur TFTP disponible. S’il n’en trouve
aucun, le dialogue de configuration est établi. Le mode setup n'est pas
conçu pour entrer des fonctions de protocole complexes dans le routeur. Sa
principale fonction et de permettre à l’administrateur d’installer une
configuration minimale pour un routeur s’il lui est impossible d’obtenir une
configuration d’une autre source.

Dans le mode setup, les réponses par défaut apparaissent entre crochets [ ]
à la suite de la question. Appuyez sur la touche Entrée pour accepter les
valeurs par défaut. Au cours du processus de configuration, vous pouvez
appuyer sur Ctrl-C à tout moment pour mettre fin au processus. Lorsque vous
achevez la configuration à l’aide de Ctrl-C, toutes les interfaces sont
administrativement désactivées.

Une fois le processus de configuration en mode setup terminé, les options


suivantes s’affichent :

[0] Go to the IOS command prompt without saving this config.


[1] Return back to the setup without saving this config.
[2] Save this configuration to nvram and exit.Enter your selection [2] :

QUESTION DE NOS PAR JEAN MUHINDO TSHUMA LEMA


51

B. SYSTEME D’EXPLOITATION ROUTEUR JUNIPER

1. PRESENTATION

Conçu pour administrer les équipements réseaux produits par Juniper, Junos
est un système d’exploitation fiable, simple, innovant et performant pour le
routage, la commutation et la sécurité. Junos® OS est un système
d’exploitation réseau fiable et performant pour le routage, la commutation et
la sécurité. Il accélère le déploiement de nouveaux services tout en limitant
les couts pour vos opérations réseau. Junos OS intègre des interfaces de
programmation sécurisées et Juniper Extension Toolkit afin de mettre au point
des applications susceptibles de valoriser davantage le réseau. L’exécution
de Junos OS dans votre réseau rend vos applications existantes plus fiables,
performantes et sûres. Junos OS automatise les opérations du réseau sur un
système optimisé afin de mettre davantage l'accent sur les nouvelles
applications et capacités. Avec Junos OS, vous pouvez facilement faire
évoluer votre système. Les développeurs et les opérateurs disposent ainsi d’un
système cohérent, fiable et stable. Quant à votre entreprise, elle bénéficie
d’une solution plus rentable dans l'ensemble.

2. JUNOS OS DANS LE CENTRE DE DONNEES

Sur les plates-formes de centre de données, le système Junos OS est dissociée


s'exécute dans un environnement Linux virtualisé, où des applications
conteneurisées et d'autres systèmes d'exploitation invités virtualisés peuvent
coexister sur le même processeur. Outre les avantages inhérents à un
environnement virtualisé, ces systèmes offrent un environnement Linux
protégé pour l'interaction des systèmes et une plate-forme ouverte pour
l’intégration d'applications tierces. Des API de bas niveau optimisent les

QUESTION DE NOS PAR JEAN MUHINDO TSHUMA LEMA


52

fonctions de programmabilité et de télémétrie, et favorisent le


développement et l'automatisation des applications, ce qui contribue à
une nette amélioration de votre accès aux plans de contrôle et de données.

3. JUNOS OS POUR DEVOPS

Conçu pour faciliter les activités DevOps, le système Junos OS s'intègre


aisément dans vos environnements de développement d'applications. Il
présente une programmabilité polyvalente, des fonctions d'écriture de scripts,
des API ouvertes et des infrastructures d'orchestration courantes. Le système
offre par ailleurs des options flexibles pour une gestion de type DevOps et une
prestation continue de services. Junos OS prend également en charge des
fonctionnalités comme Junos Continuity, qui vous aide à déployer de
nouveaux composants matériels, sans les temps d'arrêt et les coûts qui y sont
traditionnellement associés, et limite les délais de requalification des logiciels.

JET (Juniper Extension Toolkit) est un élément standard de Junos OS quis'exécu


te sur tous les commutateurs, routeurs et équipements de
sécurité Juniper. JET simplifie l'automatisation des tâches d'exploitation et dec
onfiguration, en offrant un vaste éventail d'API ouvertes et personnalisables.
L'outil JET prend en charge des langages de programmation standardisés
pour le développement d'applications et la communication vers la base de
données programmable rapide Junos OS via des formats d'échange de
données ouverts et standardisés.

Junos Fusion

Grâce à Junos Fusion, les fournisseurs de services sont en mesure de réduire la


complexité du réseau et les coûts opérationnels en fusionnant les éléments
réseau sous-jacents dans un seul point de contrôle logique depuis les plates-
formes de routage Junos OS. Junos Fusion présente une interopérabilité totale
avec les solutions tierces et une possibilité d'extension au contrôle SDN.

QUESTION DE NOS PAR JEAN MUHINDO TSHUMA LEMA


53

Toutes les fonctions du plan de contrôle de fonctionner sur le moteur derouta


ge (RE) si vous avez un routeur, un commutateur ou plate-forme de sécurité
exécutant Junos. La conception de haut niveau du plan de commande se
compose d'un ensemble de modules, avec des interfaces propres entre eux,
et un noyau sous-jacent qui contrôle les modules et gère toute la
communication nécessaire avant et en arrière entre toutes les composantes.
Le noyau gère également les communications de RE avec le moteur de
transfert de paquets (PFE) et les services. Chacun des différents modules fournit un
procédé de commande autre, par exemple pour le contrôle des
composants du châssis, la commutation Ethernet, les protocoles de routage,
les interfaces, la gestion, et ainsi de suite. La base du noyau Junos vient du
système d'exploitation FreeBSD UNIX, un système de logiciels open source. Ce
système mature, usage général fournit de nombreuses fonctions essentielles
d'un système d'exploitation, tels que la planification des ressources. Pour le
transformer en un système d'exploitation de réseau, les ingénieurs de Juniper
largement modifié et durci le code pour les besoins spécialisés de
réseautage.

C. SYSTEME D’EXPLOITATION ROUTEUR MIKROTIK

1. PRESENTATION DE MIKROTIK

MikroTik est une société lituanienne basée à Riga qui développe depuis
1995des solutions de routage et sans fil à destination des FAI dans le monde
QUESTION DE NOS PAR JEAN MUHINDO TSHUMA LEMA
54

entier. MikroTik crée en 1997 un système d'exploitation nommé Router OS


capable détourner sur du matériel informatique standard et offre plusieurs
avantages de stabilité et flexibilité. En2002 MikroTik crée son propre matériel
et la marque Router board est né et utilisant le système Router OS.

▪ Bureaux : Pernavas iela 46, Riga Lettonie LV-1009


▪ Routerboard : www.routerboard.com
▪ Portail vidéo Tiktub : www.tiktube.com
▪ Événements MUM : mum.mikrotik.com
▪ Documentation : wiki.mikrotik.com
▪ Support technique : support@mikrotik.com

RouterOS est le système d'exploitation de Routerboard mais il peut également


être installé sur un ordinateur standard et de le transformer en un routeur
puissant avec toutes les fonctionnalités nécessaires - routage, pare-feu,
gestion de la bande passante, point d'accès sans fil, liaison terrestre,
passerelle hot spot, serveur VPN, Qos, management et plus. RouterOS est
basé sur le noyau Linux 2.6 fournissant tous les protocoles nécessaires à la mise
en service des réseaux LAN et WLAN.

2. MATERIEL SUPPORTE

RouterOS supporte en plus des routeurs et cartes MikroTik Routerboard les


machines multi-core et multi-CPU. Vous pouvez l'exécuter sur le dernier
processeur d'Intel ou les cartes mères utilisent les processeurs multi cœurs récents.
Selon le type d'architecture et de processeur utilisé, les performances en routage
atteignent les 450 000 pps pour des paquets de 512 Octets.

3. FONCTIONNALITES

▪ Support natif IPV4 et IPV6.


▪ Routage statique et dynamique (RIP OSPF BGP).
▪ Protocole MPLS, VPN MPLS et VPLS.
▪ Tunnels TE (Traffic Engineering).
▪ Gestion de la Qualité de Service QOS.
▪ Firewall de niveau 7 avec gestion du P2P.
▪ haute disponibilité (protocole VRRP)
▪ Agrégation et équilibrage de charge.
▪ Tunnels GRE PPTP L2TP PPOE EOIP OpenVPN.
▪ Tunnels IPSEC DES 3DES AES128 AES256.
▪ Authentification locale et Radius AAA.
▪ Réseau WDS MESH et AP virtuelles.
▪ Protocole NstremeV2 basé sur TDMA.
▪ Solution Hotspot intégrée et proxy Web.

QUESTION DE NOS PAR JEAN MUHINDO TSHUMA LEMA


55

4. L’INSTALLATION DE ROUTEROS

L’installation de RouterOS prend en charge les supports de stockage IDE,


SATA, USB, cartes CF et SD, disques SDD et plus. Pour l’installation de RouterOS vous
devez avoir un minimum 64 Mo d'espace qui sera partitionné pour devenir
le système d'exploitation par défaut du routeur préparé. RouterOS prend en
charge a une multitude d’interfaces et cartes réseaux y
compris les dernières cartes Ethernet 10 Gigabit, cartes sans fil 802.11A/B/G/N
et modems 3G, 4G et 5G.

5. CONFIGURATION DU ROUTEUR

La configuration du RouterOS se fait au choix avec diverses méthodes


de configuration :

• Configuration locale avec le port série, Telnet et SSH (accès sécurisé).


• Configuration par réseau avec l'interface
graphique personnalisée appelée WinBox.
• Votre propre application de configuration développée à partir de l’AP fourni
par MikroTik.

RouterOS prend en charge aussi la configuration avec une connexion direct


de niveau MAC en cas d’échec de la connexion IP avec Telnet et l’outil WinBox.
RouterOS dispose d'un puissant CLI facile à apprendre ligne et avec
les possibilités avec les scripts intégrés. Depuis la version v4 du RouterOS Inclus

QUESTION DE NOS PAR JEAN MUHINDO TSHUMA LEMA


56

le langage de script Lu a qui ouvre une multitude d'approches en matière


d'automatisation et de programmation de votre routeur. En conclusion la
configuration se fait par :

1. WinBox GUI sur IP et MAC


2. CLI via Telnet, SSH, console locale et console série
3. API pour programmer vos propres outils

6. QUELQUES ASTUCES POUR GAGNER DU TEMPS DANS LA SAISIE

• Chaque commande tapée de manière abrégée est acceptée sous-


entendu qu’il n’y ait pas d’ambiguïté, exemple pour passer du mode
invité au mode privilégié, vous devez taper enable mais ena suffit.
• Le caractère ? tapé seul à une invite de commande vous indique la
liste des commandes possibles dans le mode actuel (invité ou
privilégié) : pour visualiser la ligne suivante (touche Entrée) et si vous
souhaitez visualiser la page suivante (Touche Espace).
• Utiliser le ? pour vous aider à compléter une commande

Les erreurs sur la ligne de commande ont pour principale origine les erreurs
de frappe. Si le mot clé d’une commande est tapé incorrectement,
l’interface utilisateur isole l’erreur à l’aide d’un indicateur (^). Ce signe est
inséré dans la chaîne de commande, à l’endroit où se trouve une commande, un mot
clé ou un argument erroné. L’indicateur d’erreur et le système d’aide en ligne vous
permettent de localiser et de corriger aisément les erreurs de syntaxe.

QUESTION DE NOS PAR JEAN MUHINDO TSHUMA LEMA


57

BIBLIOGRAPHIE

1. Alain WIARD, Jean-Marc LEDUC, « Les réseaux locaux faciles »,


Marabout, novembre 1994, 235p,
2. Andrew S. TANENBAUM, “Computer Networks, 3rd edition” (traduction
française 1998) Prentice Hall, avril 1996, 813p
3. Danièle DROMARD, Fetah OUZZANI, Dominique SERET, « l’administration
des Réseaux informatiques. Cours et exercices. De la transmission de
données à l'accès au réseau. Tome 1 » Eyrolles, mars 1995, 329p,
4. Eric HARTMANN et Frederic HINGRAY, “Administration de réseaux
locaux”, Addison-Wesley, août 1994, 390p,
5. GALACSI, « Comprendre les systèmes d'information : exercices corrigés
d'analyse et de conception, » Dunod, 1985
6. Gérard MOURIER, « L'indispensable pour l’administration des réseaux
locaux, l'essentiel pour bien débuter », Marabout, janvier 1996, 658p,
7. James F. KUROSE, et Keith W. ROSS ; “Computer Networking : A Top-
Down Approach”, 5th Edition, Addison-Wesley, 2008, ISBN 013-607967-9
8. Jean-Luc MONTAGNIER, « Pratique des réseaux d'entreprise - Du
câblage à l'administration - Du réseau local aux réseaux télécom »
Eyrolles, juilet 1996, 482p.
9. Laurent BLOCH et Christophe WOLFHUGEL, Sécurité informatique.
Principes et méthode à l'usage des DSI, RSSI et administrateurs, 2e
édition, Eyrolles, Paris, 2009.
10. Nicolas Ochoa, « Le principe de libre-circulation de l'information -
Recherche sur les fondements juridiques d'Internet », HALSHS, 2016.
11. Pierre ROLIN, Gilbert MARTINEAU, Laurent TOUTAIN, Alain LEROY, «
l’administration des réseaux : principes fondamentaux », Hermes,
décembre 1996, 574p.
12. William R. Stanek, « Microsoft® Windows Server 2012 : Guide de
l’Administrateur », 5th Edition, Addison-Wesley, 2008, ISBN 013-607967-9 ;
13. Laurent REVEILLERE, Introduction aux systèmes d’exploitation, Enseirb, Bordeaux,
20102.
14. François Bourdon, Cours de Système d’Exploitation, IUT de Caen, département
d’informatique, 2009
15. Jean-Sébastien Coron, Cours de Système d’Exploitation, Université du
Luxembourg, 2011
16. www.cours.polymtl.ca/inf3600
17. http://tux.crystalxp.net/
18. http://www.sun.com/solaris/freesolaris.html
19. http//www.insignia.com/SoftWindows/
20. www.redhat.com Suse - www.suse.com (commercial)
21. www.debian.org
22. www.calderasystems.com
23. Support de cours Network Operating System, L2 Révérend Kim, Par
Bonhomie BOP Ingénieur en Informatique Appliquée Doctorant en Science
(Génie Informatique)

QUESTION DE NOS PAR JEAN MUHINDO TSHUMA LEMA


58

TABLE DES MATIERES

Résume ...................................................................................................................... 1
OBJECT DU COURS ET RESULTAT ATTENDUS ............................................................ 2
INTRODUCTION ......................................................................................................... 3
1. Définition ........................................................................................................................ 4
2.Gestion du S.E Réseau .................................................................................................. 5
chapitre i. Fondement des SYSTEMES D’EXPLOITATION ........................................ 7
1.1 LE SYSTEME D’EXPLOITATION ET LE LOGICIEL RESEAU ................................... 8
1.2 Le rôle du système d’exploitation...................................................................... 8
1.3 Le système d’exploitation multitâche .............................................................. 9
1.3.1 Les deux modes de fonctionnement multitâche ...................................... 9
1.4 Le rôle du système d’exploitation réseau ..................................................... 10
1.5 Les composants d’un système d’exploitation réseau ............................... 11
1.5.1 Le processus d’une requête d’un client vers un serveur....................... 11
1.6 Le redirecteur ........................................................................................................ 12
1.7 Les systèmes d’exploitation réseaux pour les machines INTEL ................ 13
CHAPITRE II. Les systèmes d’exploitation réseaux ............................................... 14
2.1 DEFINITION .............................................................................................................. 14
2.2 LES EDITERUS DE SYSTEMES D’EXPLOITATION RESEAUX ................................ 15
2.2.1 Le système d’exploitation réseau UNIX ...................................................... 16
2.2.2 Le système d’exploitation réseau NetWare .............................................. 20
2.2.3 Le système d’exploitation réseau Windows NT ........................................ 22
2.2.4 Le système d’exploitation réseau OS/2 ...................................................... 25
3 LE SYSTEME D’EXPLOITATION ET LE LOGICIEL RESEAU ...................................... 25
3.1 CHOIX D’UN SYSTEME D’EXPLOITATION ........................................................... 26
Chapitre III. GESTION DES UTILISATEURS ET OUTILSSYSTEMES ................................ 33
3.1 GESTION DES UTILISATEURS ET DE L'ACCES AUXRESSOURCES ................... 33
3.1.1 Gestion des comptes utilisateur ................................................................... 33
3.2.2 Les commandes Windows ............................................................................... 35
CHAPITRE IV. LES SYSTEMES D’EXPLOITATION ....................................................... 39
ORIENTES SERVEURS ................................................................................................ 39
4.1 Les systèmes d’exploitation gratuits et commerciaux ............................... 39
4.2 Le support logiciel ................................................................................................ 40
4.3 Adaptions du système aux besoins de l’utilisateur ..................................... 41
4.4 Contrôle des tâches de l’utilisateur ................................................................ 43
4.5 Réseau ..................................................................................................................... 43
4.5.1 Interface utilisateur ........................................................................................... 44
4.5.2 L'interface utilisateur graphique ................................................................... 45
Chapitre V. IOS (INTERNETWORK OPERATINGSYSTEM) ........................................ 46
QUESTION DE NOS PAR JEAN MUHINDO TSHUMA LEMA
59

5.1 Définition du routeur ............................................................................................ 46


5.1.1 Routeurs proxy et firewall................................................................................ 46
5.1.2 Aspect d'un routeur ......................................................................................... 46
BIBLIOGRAPHIE ........................................................................................................ 57
TABLE DES MATIERES ............................................................................................... 58

QUESTION DE NOS PAR JEAN MUHINDO TSHUMA LEMA

Vous aimerez peut-être aussi