Cours de Os2 Upl 2022

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 63

1

Université Protestante de Lubumbashi 2020-2021


REPUBLIQUE DEMOCRATIQUE DU CONGO
ENSEIGNEMENT SUPERIEUR ET UNIVERSITAIRE
UNIVERSITE PROTESTANTE DE LUBUMBASHI
FACULTE DES SCIENCES INFORMATIQUES
LUBUMBASHI/HAUT-KATANGA

MANUEL DU COURS DES Systèmes


D’EXPLOITATION II

Promotion : Bac 2 RT

ANNEE ACADEMIQUE 2021-2022

Syllabus de NOS NYIRONGO BANDA Mike Msc.


2

Enseignant…
Université Protestante de Lubumbashi 2020-2021

Diplômé en Electronique générale


Graduer en sciences Informatiques
Ingénieur systèmes et réseaux Informatiques
Certifier Cisco IT Essentials
Instructeur Cisco CCNA
Master en Management et Technologie de
réseaux et télécommunication
Doctorant en Réseau, Sécurité et Systèmes distribués.
Pensées:
“Se faire petit et Ignorant pour Apprendre beaucoup plus”
NYIRONGO BANDA Mike « Celui qui suit la foule n’ira jamais plus loin que celle-ci;
Email : [email protected] Celui qui marche seul se retrouvera là où personne n’a mis
Tel : +243971197411 le pied »

« Peut-on penser la pensée ?»

Syllabus de NOS NYIRONGO BANDA Mike Msc.


3
Université Protestante de Lubumbashi 2021-2022
DESCRIPTIF DU COURS

Titre du cours Système d’exploitation II

Faculté de rattachement du cours Sciences Informatiques

Nombre de crédits 3

Semestre S1

Préalable Architecture des ordinateurs, Introduction


aux réseaux informatique et Système
d’exploitation I.

Objectif - Rappeler les concepts fondamentaux


des systèmes d'exploitation
- Etudier et manipuler le système
d’exploitation réseau.
- Illustrer les concepts présentés à
travers l'utilisation du système
réseau.

Contenu Les concepts des systèmes d'exploitation.


Le système d'exploitation et le logiciel
réseau. Les composants d’un système
d’exploitation réseau. La Virtualisation, Les
services réseau. La manipulation des
systèmes d’exploitation réseaux
Compétences visées L’aptitude à travailler en équipe, Prise
d’initiatives et résolution de problèmes,
Amélioration des processus d’expertise,
Maitrise de système d’exploitation réseau.

Approches pédagogiques Cours magistraux interactifs, exposés


individuels ou de groupe, pédagogie
universitaire inversée, expérimentation,
utilisation pédagogique de TIC, Learning
lab.

Modalités d’évaluation Evaluation continue et formative. 70% des


travaux des étudiants doivent être pratiques,
Examen final à l’écrit.

Syllabus de NOS NYIRONGO BANDA Mike Msc.


4
Université Protestante de Lubumbashi 2021-2022
Plan du cours
Chapitre premier: Rappel sur les systèmes d’exploitation
Chapitre deuxième: Etude du système d’exploitation réseau et ces services de base
Chapitre troisième : L’implémentation des systèmes d’exploitation réseau

Notons que ce support de cours présente uniquement les grandes lignes et serait
complété lors des séances en auditoire ou en atelier par Me. Mike NYIRONGO, afin de
permettre à tout étudiant d’apporter un plus par la pratique soutenue par une plateforme
d’illustration.

Syllabus de NOS NYIRONGO BANDA Mike Msc.


5
Université Protestante de Lubumbashi 2021-2022

Chapitre premier: Rappel sur les systèmes d’exploitation


Étymologiquement, le terme « logiciel » dérive du mot « logique », par opposition
à « physique, matériel ».
Il fut créé en 1972, du terme anglais Software. La traduction française
a été officialisée par un arrêté publié au Journal Officiel du 17 janvier 1982.
Définition des mots clés
L'algorithme est un moyen pour le programmeur de présenter son approche du
problème à d'autres personnes.
" Un algorithme est une suite finie de règles à appliquer dans un ordre déterminé à un
nombre fini de données pour arriver, en un nombre fini d'étapes, à un certain résultat, et
cela indépendamment des données. "
Programme : suite d’instructions permettant de réaliser une ou plusieurs taches, de
résoudre un problème, de manipuler des données.
Le programme est l’expression d’un algorithme dans un langage donné pour une machine
donnée.
On appelle "langage informatique" un langage destiné à décrire l'ensemble des actions
consécutives qu'un ordinateur doit exécuter
Langage interprété
Un langage informatique est par définition différent du langage machine. Il faut
donc le traduire pour le rendre intelligible du point de vue du processeur. Un programme écrit
dans un langage interprété a besoin d'un programme auxiliaire (l'interpréteur) pour traduire au
fur et à mesure les instructions du programme.
Langage compilé
Un programme écrit dans un langage dit "compiler" va être traduit une fois pour
toutes par un programme annexe (le compilateur) afin de générer un nouveau fichier qui sera
autonome, c'est-à-dire qui n'aura plus besoin d'un programme autre que lui pour s'exécuter (on
dit d'ailleurs que ce fichier est exécutable).
Un programme écrit dans un langage compilé a comme avantage de ne plus avoir besoin, une
fois compilé, de programme annexe pour s'exécuter. De plus, la traduction étant faite une fois
pour toute, il est plus rapide à l'exécution.
Toutefois il est moins souple qu'un programme écrit avec un langage interprété car à chaque
modification du fichier source (fichier intelligible par l'homme: celui qui va être compilé) il
faudra recompiler le programme pour que les modifications prennent effet.

Syllabus de OS II Par NYIRONGO BANDA Mike Msc.


6
Université Protestante de Lubumbashi 2021-2022
D'autre part, un programme compilé a pour avantage de garantir la sécurité du code source.
En effet, un langage interprété, étant directement intelligible (lisible), permet à n'importe qui
de connaître les secrets de fabrication d'un programme et donc de copier le code voire de le
modifier. Il y a donc risque de non-respect des droits d'auteur. D'autre part, certaines
applications sécurisées nécessitent la confidentialité du code pour éviter le piratage (transaction
bancaire, paiement en ligne, communications sécurisées, ...).
Langages intermédiaires
Certains langages appartiennent en quelque sorte aux deux catégories (LISP, Java, Python, ..)
car le programme écrit avec ces langages peut dans certaines conditions subir une phase de
compilation intermédiaire vers un fichier écrit dans un langage qui n'est pas intelligible (donc
différent du fichier source) et non exécutable (nécessité d'un interpréteur). Les applets Java,
petits programmes insérés parfois dans les pages Web, sont des fichiers qui sont compilés mais
que l'on ne peut exécuter qu'à partir d'un navigateur internet (ce sont des fichiers dont l'extension
est .class).
Voici une liste non exhaustive de langages informatiques existants :

Langage Domaine d'application principal Compilé/interprété


ADA Le temps réel langage compilé
BASIC Comme son nom l'indique... langage interprété
C Programmation système langage compilé
C++ Programmation système objet langage compilé
Cobol Gestion langage compilé
Fortran Calcul langage compilé
Java Programmation orientée internet langage intermédiaire
MATLAB Calcul mathématique langage interprété
Mathematica Calcul mathématique langage interprété
LISP Intelligence artificielle langage intermédiaire
Pascal Enseignement langage compilé
Prolog Intelligence artificielle langage interprété
Perl Traitement de chaînes de caractères langage interprété
Une application logicielle, ou application tout court, appelé autrement logiciel
applicatif ou applicatif tout court est un logiciel considéré comme un moyen
informatique pour réaliser une activité ou une tâche ou assister dans la réalisation
d’une activité ou d’une tâche donnée doit exécuter.

Syllabus de OS II Par NYIRONGO BANDA Mike Msc.


7
Université Protestante de Lubumbashi 2021-2022
Une suite logicielle est un ensemble de logiciels applicatifs ou des outils de
programmation offrant de fonctionnalités liées, et possédant souvent une interface
graphique plus ou moins similaire lorsqu’une charte graphique est établie.
Le terme progiciel (contraction de produit et logiciel) désigne un logiciel
applicatif générique prévu pour répondre à des besoins ordinaires, par
opposition aux logiciels spécifiques développés pour une organisation spécifique et
conçu pour répondre à ses besoins spécifiques.
Domaine de Logiciel
Domaine privé: Droit de propriété et de reproduction sont réservés selon le contrat
ou programmes fermés et copyrightés dont on doit subir les bugs indéfiniment :
Logiciel propriétaire. On y trouve aussi de shareware (Payable après essais)
Domaine Public: reproduction libre pas de droit de propriété ; toutefois il existe de
licence appelé Général Public Licence dont l’auteurconserve son droit de propriété
mais accompagné souvent d’une liberté de partage gratuitement.
Freeware(Gratuit) ou Logiciel libre: applications livrées avec leurs sources que l’on peut
modifier pour l’adapter à son besoin.
Multimédia : un programme multimédia est un programme dans lequel on combine
le texte, le son, vidéo (image), animation et graphique.
I. Description du système d'exploitation
Pour qu'un ordinateur soit capable de faire fonctionner un programme informatique
(appelé parfois application ou logiciel), la machine doit être en mesure d'effectuer un certain
nombre d'opérations préparatoires afin d'assurer les échanges entre le processeur, la mémoire,
et les ressources physiques (périphériques).
Le système d'exploitation (noté SE ou OS, abréviation du terme anglais Operating
System), est chargé d'assurer la liaison entre les ressources matérielles, l'utilisateur et les
applications (traitement de texte, jeu vidéo, ...). Ainsi lorsqu'un programme désire accéder à
une ressource matérielle, il ne lui est pas nécessaire d'envoyer des informations spécifiques au
périphérique, il lui suffit d'envoyer les informations au système d'exploitation, qui se charge de
les transmettre au périphérique concerné via son pilote. En l'absence de pilotes il faudrait que
chaque programme reconnaisse et prenne en compte la communication avec chaque type de
périphérique !

Syllabus de OS II Par NYIRONGO BANDA Mike Msc.


8
Université Protestante de Lubumbashi 2021-2022

Le système d'exploitation permet ainsi de "dissocier" les programmes et le matériel,


afin notamment de simplifier la gestion des ressources et offrir à l'utilisateur une interface
homme-machine (notée «IHM») simplifiée afin de lui permettre de s'affranchir de la complexité
de la machine physique.

II. Rôles du système d'exploitation


Les rôles du système d'exploitation sont divers :
Gestion du processeur : le système d'exploitation est chargé de gérer l'allocation du
processeur entre les différents programmes grâce à un algorithme d'ordonnancement.
Le type d'ordonnanceur est totalement dépendant du système d'exploitation, en fonction
de l'objectif visé.
Gestion de la mémoire vive : le système d'exploitation est chargé de gérer l'espace
mémoire alloué à chaque application et, le cas échéant, à chaque usager. En cas
d'insuffisance de mémoire physique, le système d'exploitation peut créer une zone
mémoire sur le disque dur, appelée «mémoire virtuelle». La mémoire virtuelle permet
de faire fonctionner des applications nécessitant plus de mémoire qu'il n'y a de mémoire
vive disponible sur le système. En contrepartie cette mémoire est beaucoup plus lente.
Gestion des entrées/sorties : le système d'exploitation permet d'unifier et de contrôler
l'accès des programmes aux ressources matérielles par l'intermédiaire des pilotes
(appelés également gestionnaires de périphériques ou gestionnaires d'entrée/sortie).

Syllabus de OS II Par NYIRONGO BANDA Mike Msc.


9
Université Protestante de Lubumbashi 2021-2022
Gestion de l'exécution des applications : le système d'exploitation est chargé de la
bonne exécution des applications en leur affectant les ressources nécessaires à leur bon
fonctionnement. Il permet à ce titre de «tuer» une application ne répondant plus
correctement.
Gestion des droits : le système d'exploitation est chargé de la sécurité liée à l'exécution
des programmes en garantissant que les ressources ne sont utilisées que par les
programmes et utilisateurs possédant les droits adéquats.
Gestion des fichiers : le système d'exploitation gère la lecture et l'écriture dans le
système de fichiers et les droits d'accès aux fichiers par les utilisateurs et les
applications.
Gestion des informations : le système d'exploitation fournit un certain nombre
d'indicateurs permettant de diagnostiquer le bon fonctionnement de la machine.
III. Composantes du système d'exploitation
Le système d'exploitation est composé d'un ensemble de logiciels permettant de
gérer les interactions avec le matériel. Parmi cet ensemble de logiciels on distingue
généralement les éléments suivants :
Le noyau (en anglais kernel) représentant les fonctions fondamentales du système
d'exploitation telles que la gestion de la mémoire, des processus, des fichiers, des
entrées-sorties principales, et des fonctionnalités de communication.
L'interpréteur de commande (en anglais shell, traduisez «coquille» par opposition au
noyau) permettant la communication avec le système d'exploitation par l'intermédiaire
d'un langage de commandes, afin de permettre à l'utilisateur de piloter les périphériques
en ignorant tous des caractéristiques du matériel qu'il utilise, de la gestion des adresses
physiques, etc.
Le système de fichiers (en anglais «file system», noté FS), permettant d'enregistrer les
fichiers dans une arborescence.
Le système de fichier offre à l’utilisateur une vision homogène et structurée des données
et des ressources.
Le système gère la création des fichiers, leur destruction, leur correspondance avec les
dispositifs physiques, ainsi qu’un certain nombre d’autres caractéristiques, telles que la
protection de disques, mémoires, périphériques...
Il les organise enfin, en général, en une structure arborescente.
IV. Génération de système d’exploitation

Syllabus de OS II Par NYIRONGO BANDA Mike Msc.


10
Université Protestante de Lubumbashi 2021-2022
IV.1 Première génération : Traitement par lots
Les systèmes d'exploitation basés sur les traitements de « lot » (suite d'instructions
et de données dans un ensemble de cartes perforées) sont apparus dans les années 1950. Un
programme (avec ses données) n'est autre qu'une pile de cartes avec des indicateurs de début et
de fin de lot. L'exécution d'un programme consiste à demander à un opérateur de placer la pile
de cartes dans le lecteur, puis l'opérateur lance la lecture séquentielle des cartes. Le processeur
central est au repos, durant les manipulations de l'opérateur.
Un batch est un lot de travaux à effectuer. L'opérateur compose un batch en posant les unes sur
les autres les piles de cartes des différents programmes (avec leur données) demandés par les
utilisateurs. Il forme une grande pile de cartes séparées par des marque-page, en général une
carte de couleur particulière, qu'il place ensuite dans le lecteur. Le regroupement de plusieurs
programmes en un batch diminue les interventions de l'opérateur.
Dans un système basé sur les batchs le cœur du système d'exploitation est un
programme moniteur, qui réside continuellement en mémoire centrale, et qui permet à
l'opérateur de demander de commencer ou d'arrêter l'exécution du lot. À la fin de l'exécution de
chaque tâche du lot, le moniteur effectue des travaux de nettoyage, puis lance l'exécution de la
tâche suivante. L'opérateur intervient ainsi uniquement au début et à la fin du lot5.
Dans ces systèmes d'exploitation les commandes ajoutées au marque-page, formulées dans le
langage JCL (Job Control Language) sont un des seuls moyens qu'à l'utilisateur d'interagir avec
le système d'exploitation.
Les systèmes d'exploitation batch sont adaptés à des applications où il y a de très gros
calculs avec très peu d'implication de l'utilisateur : météo, statistiques, impôts... Les utilisateurs
n'attendent pas les résultats, soumettent les demandes, puis reviennent un peu plus tard collecter
les résultats.
En raison de la grande différence de vitesse entre le processeur et les périphériques, dans
un système d'exploitation batch le processeur est inutilisé 90 % du temps parce que les
programmes attendent qu'un périphérique ou un autre termine les opérations. Avec de tels
systèmes d'exploitation il n'y a pas de concurrence entre les différentes tâches, la mise en œuvre
de l'utilisation du processeur, de la mémoire et des périphériques est triviale mais loin d’être
optimale.
IV.2 Deuxième génération : la multiprogrammation
Les systèmes d'exploitation multiprogrammés sont apparus dans les années 1960.
Le but recherché de tels systèmes est d'augmenter l'efficacité de l'utilisation du processeur et
des périphériques en utilisant la possibilité de les faire fonctionner en parallèle. Plusieurs

Syllabus de OS II Par NYIRONGO BANDA Mike Msc.


11
Université Protestante de Lubumbashi 2021-2022
programmes sont placés en mémoire centrale, et lorsque le programme en cours d'exécution
attend un résultat de la part d'un périphérique, le système d'exploitation ordonne au processeur
d'exécuter un autre programme.
Dans les systèmes d'exploitation multiprogrammés, l'utilisation du processeur est
partagée par planification (scheduling) : À chaque utilisation d'un périphérique, le système
d'exploitation choisit quel programme va être exécuté. Ce choix se fait sur la base de priorités.
Le système d'exploitation comporte un mécanisme de protection qui évite que le programme en
cours d'exécution ne lise ou n'écrive dans la mémoire attribuée à un autre programme. Les
programmes sont exécutés dans un mode non-privilégié, dans lequel l'exécution de certaines
instructions est interdite.
Les systèmes multiprogrammés nécessitent un ordinateur et des périphériques qui
mettent en œuvre la technique du DMA (direct memory access) : Par cette technique le
processeur ordonne à un périphérique d'effectuer une opération; le résultat de l'opération est
placé en mémoire centrale par le périphérique pendant que le processeur exécute d'autres
instructions. Dans les systèmes multiprogrammés tout comme les systèmes batch l'utilisateur
n'a que peu de contact avec les programmes et de maigres possibilités d'intervention.
IV.3 Troisième génération : le temps partagé
Les systèmes d'exploitation en temps partagé sont apparus dans les années 1970. Ils
sont utilisés dans des dispositifs interactifs où plusieurs utilisateurs sont simultanément en
dialogue avec l'ordinateur.
Un système d'exploitation en temps partagé est destiné à répondre rapidement aux demandes
de l'utilisateur, et donner à chaque utilisateur l'impression qu'il est le seul à utiliser l'ordinateur.
Un système en temps partagé met en œuvre des techniques sophistiquées de
multiprogrammation en vue de permettre l'utilisation interactive de l'ordinateur par plusieurs
usagers et plusieurs programmes simultanément. L'arrivée de cette nouvelle génération de
systèmes d'exploitation en 1970 résulte d'une forte demande des consommateurs et de la baisse
du prix du matériel informatique qui a rendu possible sa réalisation.
Dans les systèmes d'exploitation en temps partagé la notion de batch n'a que peu d'importance.
Ces systèmes mettent en œuvre de nouveaux mécanismes d'utilisation du processeur et de la
mémoire, ce qui leur permet de répondre rapidement à des demandes provenant simultanément
d'un grand nombre d'utilisateurs.
Dans ces systèmes, tout comme dans la génération précédente, l'utilisation du processeur est
planifiée.

Syllabus de OS II Par NYIRONGO BANDA Mike Msc.


12
Université Protestante de Lubumbashi 2021-2022
Cependant contrairement aux systèmes de la génération précédente, dans les
systèmes en temps partagé chaque programme est exécuté durant une tranche de temps
déterminé, puis le système d'exploitation bascule sur l'exécution d'un autre programme, ce qui
évite qu'un programme monopolise l'utilisation du processeur au service d'un utilisateur,
entraînant des retards pour les autres usagers.
Les systèmes d'exploitation en temps partagé mettent en œuvre la technique du swap : lorsque
le programme en cours d'exécution a besoin de plus de mémoire que ce qui est disponible, alors
un autre programme inactif est retiré pour gagner de la place; le programme inactif est enregistré
temporairement sur le disque dur. L'enregistrement sur disque provoque cependant une perte
de temps non négligeable.
En 2011 de nombreux systèmes d'exploitation sont basés sur Unix, un système en temps
partagé.
IV.4 Quatrième génération : le temps réel
Les systèmes d'exploitation temps-réel sont apparus au milieu des années 1970,
entre autres chez Hewlett-Packard. Ils sont destinés aux dispositifs qui doivent non seulement
donner des résultats corrects, mais les donner à temps, c'est-à-dire dans un délai déterminé. Les
systèmes d'exploitation temps réel sont souvent utilisés par des ordinateurs reliés à un appareil
externe, où un retard de réponse de l'ordinateur entraînerait un échec de l'appareil : pilotes
automatiques, les robots industriels, les applications vidéo et audio.
Dans les systèmes d'exploitation temps réel l'accent sont mis sur la durée nécessaire
pour effectuer chaque opération : répondre aux demandes rapidement en vue de satisfaire aux
contraintes de temps du système dans lequel il va être utilisé.
Certains services offerts par ces systèmes d'exploitation sont réalisés comme des logiciels
applicatifs, et sont exécutés en concurrence avec ceux-ci. Un système d'exploitation temps réel
autorise un contact direct entre les logiciels applicatifs et les périphériques. Dans certains
systèmes temps réel les ressources sont réservées à l'avance, ce qui évite les ralentissements
que provoqueraient les réservations à la volée, et garantit que les ressources seront
continuellement disponibles.
Les systèmes d'exploitation temps-réel évitent d'utiliser la technique du swap en
raison des risques de dépassement des délais.
RTX, Windows CE, Embedded Linux, Symbian OS, Palm OS et VxWorks sont des systèmes
d'exploitation temps réel.

Syllabus de OS II Par NYIRONGO BANDA Mike Msc.


13
Université Protestante de Lubumbashi 2021-2022
IV.5 Cinquième génération : les systèmes distribués
La baisse des prix du matériel informatique a permis, dans les années 1990, la
création de systèmes informatiques composés de plusieurs ordinateurs, et donc plusieurs
processeurs, plusieurs mémoires, et de nombreux périphériques. Un système distribué permet
le partage des ressources entre les ordinateurs. Un utilisateur d'un ordinateur bon marché peut
se servir de ressources coûteuses qui existent sur un autre ordinateur.
Mach, Amoeba, Andrew, Athena, et Locus sont des systèmes d'exploitation distribués. Ils ont
tous été développés par des universités.
V. Le noyau
Le noyau (anglais kernel) est un espace mémoire isolé, dans lequel est placé tout
ou partie du système d'exploitation. Dans le langage courant le terme kernel désigne
l'emplacement ainsi que l'ensemble des programmes qu'il contient et qui forment le cœur rigide
du système d'exploitation. Le contenu du noyau ne peut pas être modifié par inadvertance par
les logiciels applicatifs – une modification provoquerait un crash de l'ordinateur.
Noyau monolithique
L'architecture est dite à noyau monolithique lorsque la totalité des programmes du
système d'exploitation (en particulier les pilotes, les programmes qui traitent le réseau et le
système de fichier) résident dans l'espace du noyau. Dans cette architecture chaque utilisation
d'une fonction de l'interface de programmation provoque une commutation de contexte et le
passage en mode kernel.
Linux, FreeBSD, OpenVMS ou Solaris sont des systèmes d'exploitation à noyau monolithique.
Micro-noyau
L'architecture est dite micro-noyau (anglais microkernel) lorsque le noyau contient
le strict minimum, c'est-à-dire l'ordonnanceur et le programme qui simule la mémoire virtuelle,
et que la grande majorité des programmes se trouvent en dehors : les pilotes, les programmes
qui traitent les systèmes de fichiers ou l'interface graphique, ainsi que les logiciels applicatifs.
Dans cette architecture les nombreux programmes qui se trouvent en dehors du noyau sont
isolés les uns des autres, sont exécutés comme des logiciels applicatifs en concurrence et
utilisent les fonctionnalités du noyau pour s'échanger des messages. L'utilisation des fonctions
de l'interface de programmation entraîne l'émission de nouveaux messages.
Minix, BeOS, Mac OS X ou QNX sont des systèmes d'exploitation à micro-noyau.

Syllabus de OS II Par NYIRONGO BANDA Mike Msc.


14
Université Protestante de Lubumbashi 2021-2022
Noyau hybride
Divers systèmes d'exploitation ont une architecture qui a certaines caractéristiques
des micro-noyaux et en même temps des noyaux monolithiques. Cette architecture est appelée
noyau hybridemacro-noyau ou micro-noyau modifié.
Dans cette architecture, la totalité des programmes du système d'exploitation résident dans le
noyau, à la façon d'un noyau monolithique. Cependant de nombreux programmes du système
d'exploitation sont exécutés en concurrence comme des logiciels applicatifs, à la manière de
l'architecture micro-noyau (processus noyau).
Pour les processus du noyau, l'ordonnanceur effectue des commutations de contexte entre les
processus de la même manière qu'entre les logiciels applicatifs, ces processus utilisent les
fonctions de l'ordonnanceur pour s'échanger des messages et l'utilisation des fonctions de
l'interface de programmation entraîne l'émission de messages.
Exo-noyau
Dans l'architecture exo-noyau (du grec exos = hors de), il n'y a pas d'emplacement
isolé, et le système d'exploitation est composé de programmes et de bibliothèques logicielles
de construction identique à celles des logiciels applicatifs.
L'utilisation de fonctions de l'interface de programmation provoque l'exécution des instructions
contenues dans une bibliothèque logicielle du système d'exploitation sans nécessiter une
commutation de contexte. Une des bibliothèques logicielle est utilisée pour la transmission et
la réception de messages entre les processus, les instructions de l'ordonnanceur sont incluses
dans cette bibliothèque.
Mac OS, AmigaOS et Oberon sont des systèmes d'exploitation en architecture exo-noyau.

Comparaison entre le noyau monolithique ou micronoyau

Syllabus de OS II Par NYIRONGO BANDA Mike Msc.


15
Université Protestante de Lubumbashi 2021-2022

VI. Type des systèmes d’exploitation


On distingue plusieurs types de systèmes d'exploitation, selon qu'ils sont capables
de gérer simultanément des informations d'une longueur de 16 bits, 32 bits, 64 bits ou plus,
selon les programmeurs, selon le fonctionnement...
Système Codage Mono-utilisateur Multi-utilisateur Mono-tâche Multitâche
DOS 16 bits X X
Windows3.1 16/32 bits X non préemptif
Windows95/98/Me 32 bits X coopératif
WindowsNT/2000 32 bits X préemptif
WindowsXP 32/64 bits X préemptif
Unix / Linux 32/64 bits X préemptif
MAC/OS X 32 bits X préemptif
VMS 32 bits X préemptif

Systèmes multitâches
Un système d'exploitation est dit «multi-tâche» (en anglais multithreaded) lorsque
plusieurs «tâches» (également appelées processus) peuvent être exécutées simultanément.
Les applications sont composées en séquence d'instructions que l'on appelle «processus légers»
(en anglais «threads»). Ces threads seront tour à tour actifs, en attente, suspendus ou détruits,
suivant la priorité qui leur est associée ou bien exécutés séquentiellement.

Syllabus de OS II Par NYIRONGO BANDA Mike Msc.


16
Université Protestante de Lubumbashi 2021-2022
Un système est dit préemptif lorsqu'il possède un ordonnanceur (aussi appelé planificateur),
qui répartit, selon des critères de priorité, le temps machine entre les différents processus qui
en font la demande.
Le système est dit à temps partagé lorsqu'un quota de temps est alloué à chaque processus par
l'ordonnanceur. C'est notamment le cas des systèmes multi-utilisateurs qui permettent à
plusieurs utilisateurs d'utiliser simultanément sur une même machine des applications
différentes ou bien similaires : le système est alors dit «système transactionnel». Pour ce faire,
le système alloue à chaque utilisateur une tranche de temps.
Systèmes multi-processeurs
Le multiprocessing est une technique consistant à faire fonctionner plusieurs
processeurs en parallèle afin d'obtenir une puissance de calcul plus importante que celle obtenue
avec un processeur haut de gamme ou bien afin d'augmenter la disponibilité du système (en cas
de panne d'un processeur).
On appelle SMP (Symmetric Multiprocessing ou Symmetric Multiprocessor) une architecture
dans laquelle tous les processeurs accèdent à un espace mémoire partagé.
Un système multiprocesseur doit donc être capable de gérer le partage de la mémoire entre
plusieurs processeurs mais également de distribuer la charge de travail.
Systèmes embarqués
Les systèmes embarqués sont des systèmes d'exploitation prévus pour fonctionner
sur des machines de petite taille, telles que des PDA (personal digital assistants ou en français
assistants numériques personnels) ou des appareils électroniques autonomes (sondes spatiales,
robot, ordinateur de bord de véhicule, etc.), possédant une autonomie réduite. Ainsi, une
caractéristique essentielle des systèmes embarqués est leur gestion avancée de l'énergie et leur
capacité à fonctionner avec des ressources limitées.
Les principaux systèmes embarqués «grand public» pour assistants numériques
personnels sont :
PalmOS
Windows CE / Windows Mobile / Window Smartphone
Systèmes temps réel
Les systèmes temps réel (real time systems), essentiellement utilisés dans
l'industrie, sont des systèmes dont l'objectif est de fonctionner dans un environnement contraint
temporellement. Un système temps réel doit ainsi fonctionner de manière fiable selon des
contraintes temporelles spécifiques, c'est-à-dire qu'il doit être capable de délivrer un traitement
correct des informations reçues à des intervalles de temps bien définis (réguliers ou non).

Syllabus de OS II Par NYIRONGO BANDA Mike Msc.


17
Université Protestante de Lubumbashi 2021-2022
Voici quelques exemples de systèmes d'exploitation temps réel :
OS-9 ;
RTLinux (RealTime Linux) ;
QNX ;
VxWorks.
VII. Procédure d'installation du système d'exploitation
Assurez-vous d'avoir rempli toutes les conditions requises énumérées dans la section
Configuration requise pour l'installation.
Mettez votre serveur sous tension.
La procédure de test à la mise sous tension du BIOS est lancée.
Appuyez sur F8, F2, F10 cela dépend d’une machine a l’autre quand l'invite Press F8
for BBS POPUP (Appuyez sur F8 pour accéder au BBS) s'affiche sur l'écran d'autotest
de l'allumage effectué par le BIOS.
Le menu BBS POPUP vous permet de sélectionner un périphérique de démarrage.

Une fois l'autotest de l'allumage effectué, le menu Boot Device (Périphérique de


démarrage) s'affiche. Insérez le DVD du SE Windows Server 2008 dans le lecteur de CD/DVD
de la station de travail

Syllabus de OS II Par NYIRONGO BANDA Mike Msc.


18
Université Protestante de Lubumbashi 2021-2022

Sélectionnez CD/DVD depuis le menu Boot Device et appuyez sur Entrée. Lorsque
l'invite Press any key to boot from CD (Appuyez sur une touche pour démarrer à partir
du CD-ROM) s'affiche, appuyez rapidement sur n'importe quelle touche de votre
clavier.
L'assistant d'installation de Windows s'ouvre. Continuez l'installation dans l'assistant
jusqu'à ce que la page du type d'installation s'affiche, puis choisissez le type personnalisé
en cliquant sur Custom (advanced). Cette assistant va vous guidé jusqu'à la fin de
l’installation.

Syllabus de OS II Par NYIRONGO BANDA Mike Msc.


19
Université Protestante de Lubumbashi 2021-2022

Chapitre deuxième: Etude du système d’exploitation réseau et ces services


de base
Pour qu’une application puisse utiliser les ressources matérielles d’un ordinateur,
un composant ne doit impérativement pas manquer : le système d’exploitation. Ce dernier joue
le rôle d’intermédiaire entre les ressources matérielles, l’utilisateur et les applications
respectives. Il n’y a jamais eu d’alternative pour l’utilisation de ces machines physiques. Dans
ce but, chaque système d’exploitation se compose d’une série de programmes à l’aide desquels
les différents composants matériels sont gérés.
II.1 Le rôle du système d’exploitation réseau
Le système d’exploitation réseau est le chef de gare du réseau. Le rôle du système
d’exploitation réseau est multiple :
L’accès des utilisateurs au réseau:
Créer et gérer les comptes des utilisateurs qui ont accès au réseau
Définir les permissions des utilisateurs et des groupes (lire, enregistrer,
supprimer, exécuter, …)
Etc...
Le partage des ressources:
Définir le degré de partage des ressources
Des documents :
 Au niveau des répertoires
 Au niveau des fichiers
Des périphériques:
 Partager les imprimantes,…
 Coordonner les accès simultanés à la même ressource
La surveillance du réseau:
Les performances
La sécurité
II.2 Les composants d’un système d’exploitation réseau
Un réseau est composé d’au moins deux ordinateurs, un serveur et un client (dans
une organisation de type Client/Serveur). Les deux ordinateurs peuvent être à la fois client et
serveur (dans une organisation de type postes à postes). Quoi qu’il en soit, des fonctionnalités
réseaux doivent être installées à la fois sur les postes clients et sur les postes serveurs.

Syllabus de OS II Par NYIRONGO BANDA Mike Msc.


20
Université Protestante de Lubumbashi 2021-2022
Le système d’exploitation réseau peut être en quelque sorte divisé en deux parties,
la partie pour le client, et la partie pour le serveur. Le « logiciel client » est appelé le
« redirecteur » (REDIRECTOR) et permet à un ordinateur d’accéder au réseau. Le « logiciel
serveur » est appelé un « service » et permet à un serveur d’accepter les demandes (ou les
requêtes) des clients :

Les composants d’un système d’exploitation réseau

Le client Le serveur

Partie du système d’exploitation Le logiciel client Le logiciel serveur

Fonctionnalités L’accès au réseau Accepte les requêtes des clients

Nom Le redirecteur Le service

Le système d’exploitation réseau WINDOWS NT WORKSTATION intègre à la fois le logiciel


client et le logiciel serveur. Les ordinateurs qui en sont équipés bénéficient des fonctionnalités
réseaux des clients et des serveurs.
II.3 Le processus d’une requête d’un client vers un serveur
Le processus d’une requête d’un client vers un serveur se décompose en plusieurs
étapes :
L’utilisateur travail en mode autonome sur son ordinateur et exécute une commande
pour demander à l’ordinateur d’effectuer une tâche réseau.
La commande est interceptée par le redirecteur avant d’emprunter le bus local de
l’ordinateur pour aller vers le processeur. Le redirecteur interprète cette commande
comme une requête réseau et la redirige vers le réseau.
La requête circule sur le réseau jusqu’au serveur.
Le service réseau du serveur accepte la requête du client, la traite et renvoi la réponse
sur le réseau.
La réponse du serveur circule sur le réseau jusqu’au client.
L’ordinateur client reçoit la réponse et la transmet au bus local pour l’afficher sur le
moniteur.
L’utilisateur médite la réponse du serveur…
Etc…

Syllabus de OS II Par NYIRONGO BANDA Mike Msc.


21
Université Protestante de Lubumbashi 2021-2022
Le redirecteur
Le redirecteur (REDIRECTOR) redirige les requêtes réseaux vers le réseau. Selon
le système d’exploitation réseau, le redirecteur est appelé par d’autres noms :
L’interpréteur de commande (SHELL)
Le requêteur (REQUESTER)
Etc…
Le redirecteur intercepte les commandes effectuées par l’utilisateur et détermine si elles sont
locales ou réseau. Quand une commande est une requête réseau, le redirecteur la redirige vers
le réseau.
Le redirecteur doit connaître les désignations associées aux ressources du réseau.
Par exemple, avec WINDOWS NT, un répertoire partagé sur un serveur est identifié chez le
client par une lettre de l’alphabet. La lettre est attribuée par le gestionnaire de fichier quand le
client y accède pour la première fois, et la lettre figure dans l’arborescence du client jusqu’à ce
que celui-ci décide d’interrompre l’association entre ce disque virtuel et la ressource partagée.
Lors de l’ouverture d’une session réseau, le gestionnaire de fichier vérifie les associations
réseaux qui sont en cours.
Le redirecteur peut envoyer une requête à un périphérique réseau. Par exemple, si
le port LPT1 est associé à une imprimante réseau, alors, le redirecteur intercepte les commandes
d’impression et les redirige vers le périphérique d’impression réseau.
Ainsi, le redirecteur permet aux utilisateurs de ne pas s’occuper de l’emplacement
des ressources du réseau (que se soient un fichier, un répertoire ou un périphérique).
Les systèmes d’exploitation réseaux pour les machines INTEL
Il existe plusieurs types de processeurs. Chaque type de processeur caractérise la
carte mère sur lequel il est ou ils sont installés, et par voie de conséquence caractérise l’unité
centrale (la machine ou l’ordinateur) construite autour de cette carte mère. On dit qu’il existe
plusieurs types de plates-formes…
Les machines INTEL sont équipées de processeur INTEL et de nombreux systèmes
d’exploitation sont compatibles avec leur architecture parce qu’elle représente la partie la plus
importante du marché de l’ordinateur dans le monde.
Aussi pour l’administration de serveurs comme les bases de données ou serveurs
Web qui se sont répandus grâce à une interconnexion croissante des systèmes informatiques,
les systèmes d’exploitation ont toujours été nécessaires.

Syllabus de OS II Par NYIRONGO BANDA Mike Msc.


22
Université Protestante de Lubumbashi 2021-2022
En raison des exigences que les serveurs soumettent aux systèmes
d’exploitation, certains systèmes s’avèrent plus adaptés que d’autres pour la gestion de
serveurs. C’est pour cela que l’on parle de systèmes d’exploitation de serveurs. Vous
découvrirez ci-dessous le début du développement de ces systèmes d’exploitation, des premiers
serveurs ainsi que la situation et les processus actuels des systèmes d’exploitation de serveurs.
II.4 Des interfaces utilisateur textuelles aux systèmes de programmes complexes
Le système d’exploitation CP/M de Gary Kildall est apparu sur disquette en 1974.
Il est considéré comme le premier système d’exploitation pour PC à usage personnel tandis
qu’Unix a initialement été produit quelques années auparavant pour des domaines d’utilisation
très spécialisés, notamment dans des universités et des infrastructures de recherche. CP/M,
originairement l’acronyme pour Control Program/Monitor, présentait avec un système
basique d’input/output (entrée/sortie) une interface matérielle standardisée pouvant être
utilisée par plusieurs ordinateurs. Le système pouvait recevoir les ordres de l’utilisateur et les
exécuter via l’interpréteur de commandes CCP (Console Command Processor). CP/M était de
plus le seul Disc Operating System (DOS) pour les micro-ordinateurs avant 1980 et représentait
donc un modèle de concept de système qui est devenue la principale solution d’administration
les années suivantes.
DOS n’était pas un système d’exploitation unique, mais plutôt un concept que
différents fournisseurs ont adopté et mis en œuvre de manières tout à fait différentes. En fin de
compte, le célèbre MS-DOS de Microsoft a été adopté et a joué un rôle élémentaire dans de
nombreuses versions Windows (jusqu‘à Windows 98). Ce que DOS était pour
l’ancien ordinateur d’IBM est ce que Mac OS était en 1996 pour les ordinateurs Apple. Le
système d’exploitation était livré, lors de la sortie du Macintosh d’Apple en 1984, avec une
interface graphique dont on pouvait se servir à l’aide d’une souris. Apple avait utilisé un
système d’exploitation similaire appelé Lisa OS un an auparavant, mais qui n’a toutefois pas
connu de succès en raison de son coût d’environ 10 000 dollars.
II.5 Microsoft domine le marché des ordinateurs, Linux conquiert celui des serveurs
Il aura fallu attendre 1993 pour que Microsoft apporte la solution appropriée avec
le système d’exploitation pour serveur Windows NT 3.1. Le fabricant de logiciels avait
jusqu’ici connu un succès relativement important avec l’interface graphique Windows 3.0 pour
MS-DOS. Même si le système NT a été publié en tant que station de travail et variante de
serveur qui ne pouvait s’imposer sur le marché, Microsoft utilisait le noyau aussi utilisé pour
ses versions suivantes (2000, XP, Vista, 7, 8 et 10). La série Windows 9x faisait figure
d’exception car elle était produite pour un usage privé.

Syllabus de OS II Par NYIRONGO BANDA Mike Msc.


23
Université Protestante de Lubumbashi 2021-2022
Elle s’est appuyée sur le MS-DOS et comportait un noyau 32 Bit. En 1995 le système Windows
95 amorçait un long succès pour les systèmes d’exploitation de la marque. D’autres éditions,
Windows 98 et l’édition millenium, mettaient fin à cette série.
Pour ce qui est des systèmes d’exploitation de serveurs, un nouvel acteur fit soudain
son apparition et représentait une alternative au précurseur Unix : Linux.
Proposé seulement pour une durée limitée par son propriétaire, le noyau Linux 1992 mis à
disposition sous la licence GPL a suscité l’intérêt des développeurs et a favorisé sa propagation.
En combinaison avec le logiciel d’assistance, les différentes distributions Yggdrasil, Linux ou
Slackware ont servi comme systèmes d’exploitation complets et n’entrainaient aucune dépense.
Les distributions Linux étaient d’un côté gratuites, de l’autre, leur conception était
complètement flexible et ont donc pu être adaptées ou élargies comme souhaité avec le savoir-
faire correspondant. Grâce à des systèmes de droits et d’administration de premier choix, ces
distributions sont vite devenues la solution de serveur préférée des administrateurs, et
notamment pour le développement Web. Ce constat perdure encore aujourd’hui.
II.6 Système d’exploitation de serveur actuel : l’embarras du choix
L’ère du Web 2.0 a fait du comparatif du meilleur système d’exploitation de
serveurs une affaire publique. Si le Web était encore un lieu où la majeure partie des utilisateurs
consultaient des contenus mis à leur disposition, ce nouveau millénaire a vu les internautes
prendre part aux projets Web de toutes sortes et de manière active. Peu importe s’il s’agit de
l’exploitation d’un blog, d’un site Web ou d’une application Web, derrière tous ces projets se
trouve un serveur Web, exploité et fonctionnant grâce à un système d’exploitation. Il convient
donc logiquement d’effectuer un choix entre la prise en charge de l’hébergement par vos
propres moyens ou bien par un fournisseur spécialisé. Par la suite, de nombreuses possibilités
s’offrent également à vous.

Syllabus de OS II Par NYIRONGO BANDA Mike Msc.


24
Université Protestante de Lubumbashi 2021-2022
Linux joue encore un rôle conséquent : plus de la moitié des systèmes de type
Unix de projets Web en ligne sont des distributions Linux selon le site W3Techs. Les
distributions Ubuntu et Debian sont particulièrement appréciées, suivies de CentOS. Des
distributions plus rarement utilisées, mais également notables sont Red Hat, Gentoo, Fedora et
SUSE. Le plus grand concurrent des systèmes d’exploitation de serveurs Linux et Unix reste
la maison Microsoft, dont la série NT et l‘édition de serveur Windows sont à disposition depuis
2003.Comme vous pouvez le lire dans notre guide dédié au comparatif Linux vs. Windows, les
systèmes pour serveurs actuels ne laissent apparaître que peu de différences qualitatives. Ce
sont plutôt le prix et l’attrait personnel de l’utilisateur qui vont influencer ce choix. Les tableaux
suivants vous donnent un aperçu des communautés et des différences des systèmes
d’exploitation de serveurs les plus appréciés.

Syllabus de OS II Par NYIRONGO BANDA Mike Msc.


25
Université Protestante de Lubumbashi 2021-2022
II.7 Systèmes d’exploitation de serveurs - première partis:

Windows Server Ubuntu Debian CentOS

Site Web microsoft.com ubuntu.com debian.org centos.org

Développeur Microsoft Canonical Debian-Project CentOS-Project

Première parution 2003 2004 1993 2004

Origine Windows NT Debian Linux RHEL

Licence Microsoft-EULA GPL etc GPL etc (conforme DFSG) GPL etc

Payant Oui Non Non non

Interface utilisateur standard ModernUI Unity - Gnome

Alpha, AMD64, ARM,


HPPA/PA-RISC, i386, IA-
Compatibilité Architectures AMD64, IA-64, IA-32, x86 i386, AMD64, x86 AMD64, ARM, Intel 64
64, MIPS, MIPSel, PPC,
S/390, SPARC

Intervalle des mises à jour - environ 6 mois environ 24 mois 6–12 mois

Assistance long-terme Oui Oui Oui oui

OneGet (seulement les


Gestion des paquets standards Dpkg, APT Dpkg, APT RPM, yum
nouvelles versions)

Syllabus de OS II Par NYIRONGO BANDA Mike Msc.


26
Université Protestante de Lubumbashi 2021-2022

Desktop, Server, Cloud,


2016, 2012 R2, 2012,
Versions Core, Kylin (speziell für - -
Essentials,2008 R2, 2008
chinesische User)

Utilisateurs qui favorisent les


systèmes d’exploitation Débutants avec En tant que
Microsoft et ses logiciels Windows, qui souhaitent distribution « Meta », Ceux qui cherchent une
Groupe-cible typiques tels que Sharpoint ou utiliser un système Debian est intéressant pour alternative gratuite à Red
Exchange, et qui ne veulent pas d’exploitation de serveur plusieurs cibles (amateurs Hat Entreprise Linux
renoncer à l’exploitation de Linux ou professionnels)
leur serveur sous Windows.

II.8 Systèmes d’exploitation de serveurs - deuxième partis:

Site Web Red Hat Enterprise Linux (RHEL) Gentoo Fedora

Développeur redhat.com gentoo.org getfedora.org

Première parution Red Hat Gentoo Foundation Inc. Fedora-Project

Origine 2002 1999 2003

License Red Hat Linux / Fedora Linux Red Hat Linux

Payant GPL etc GPL etc GPL etc

Interface utilisateur standard Oui Non non

Syllabus de OS II Par NYIRONGO BANDA Mike Msc.


27
Université Protestante de Lubumbashi 2021-2022

Compatibilité Architectures - - Gnome

Alpha, AMD64, ARM,


HPPA, IA-64, M68k, MIPS, i386, AMD64, PowerPC,
Intervalle des mises à jour i386, IA-64, PowerPC, AMD64
PPC, S/390, SH, SPARC, ARM, s390x
x86

Assistance long-terme 6–12 mois Hebdomadaire 6 mois

Gestion des paquets standards Oui Non non

Versions RPM, yum Portage DNF, yum

Groupe-cible Desktop, Workstation, Server - Workstation, Server, Cloud

Les utilisateurs qui veulent Développeurs qui ont toujours


Des clients d’entreprises qui souhaitent utiliser
concevoir leur système besoin de la version la plus
Linux
Linux individuellement actuelle du logiciel

Syllabus de OS II Par NYIRONGO BANDA Mike Msc.


28
Université Protestante de Lubumbashi 2021-2022
Ce tableau montre qu’il n’y a pas qu’un choix entre Linux et Windows comme système
d’exploitation de serveur, car il convient aussi de choisir la bonne distribution de Linux. Le
dérivé de Debian par exemple, Ubuntu, n’a certes pas une étendue de fonctions aussi énorme
que son modèle, mais est conçu de manière simple de façon à être plus rapide et accessible pour
les utilisateurs peu expérimentés de Windows et d’autres systèmes. Debian est quant à lui
conçu de manière beaucoup plus flexible et est compatible avec différentes architectures. C’est
une des premières distributions à disposer d’une communauté importante.
Red Hat Enterprise Linux (RHEL), le système commercial du développeur Red Hat, est
spécifiquement orienté vers les besoins des entreprises, dispose d’une importante stabilité et est
compatible avec divers logiciels indépendants. Au contraire de RHEL, les modèles
gratuits Fedora et le dérivé CentOS n’offrent logiquement pas les mêmes standards de sécurité
et la même assistance d’envergure que les programmes cités précédemment. Fedora attire
l’attention en particulier avec ses mises à jour fréquentes, un grand avantage pour les
développeurs. Celui qui souhaite concevoir un système Linux personnalisé devrait opter
pour Gentoo, aussi mis à jour régulièrement. Ce système manque toutefois d’une assistance
long-terme, défaut que partage Fedora.
II.9 Relation client-serveur
Tous les jours, nous utilisons les services disponibles sur les réseaux et sur Internet
pour communiquer avec les autres et effectuer des tâches de routine. Nous pensons rarement
aux serveurs, clients et périphériques réseau nécessaires pour envoyer un courriel, entrer des
informations dans un blog ou profiter des meilleures offres sur une boutique en ligne. La plupart
des applications Internet couramment utilisées reposent sur des interactions compliquées entre
différents serveurs et clients.
Le terme « serveur » désigne un hôte exécutant une application logicielle qui
fournit des informations ou services à d'autres hôtes connectés au réseau. Un serveur Web est
un exemple bien connu d'application. Des millions de serveurs sont connectés à Internet pour
fournir des services comme les sites Web, les courriels, les transactions financières, les
téléchargements de musique, etc.
Pour que ces interactions complexes puissent fonctionner, un facteur joue un rôle essentiel :
ces interactions doivent toutes utiliser des normes et protocoles approuvés.

Syllabus de OS II Par NYIRONGO BANDA Mike Msc.


29
Université Protestante de Lubumbashi 2021-2022

Pour demander et voir une page Web, une personne utilise un périphérique
exécutant un logiciel client Web. « Client » est le qualificatif donné à une application utilisée
par une personne pour accéder à des informations stockées sur un serveur. Un navigateur Web
est un bon exemple de client.
La principale caractéristique des systèmes client-serveur réside dans le fait que le
client envoie une requête à un serveur, lequel répond en exécutant une fonction, telle que le
renvoi d'informations au client. La combinaison d'un navigateur Web et d'un serveur Web
constitue peut-être l'exemple le plus courant de système client-serveur.
II.10 Rôle des protocoles dans la communication client-serveur
Un serveur Web et un client Web utilisent des protocoles et normes spécifiques
pour l'échange d'informations afin d'assurer la réception et la compréhension des messages. Ces
protocoles couvrent : l'application, le transport, l'inter-réseau et l'accès réseau.
Protocole d'application
Le protocole de transfert hypertexte (Hypertext Transfer Protocol, HTTP) régit la
manière dont un serveur Web et un client Web interagissent. HTTP définit le format des
requêtes et des réponses échangées entre le client et le serveur. HTTP repose sur d'autres
protocoles pour régir la manière dont les messages sont transportés entre le client et le serveur.

Syllabus de OS II Par NYIRONGO BANDA Mike Msc.


30
Université Protestante de Lubumbashi 2021-2022
Protocole de transport
Le protocole de contrôle de transmission (Transmission Control Protocol, TCP) est
le protocole de transport qui gère les conversations individuelles entre les serveurs Web et les
clients Web. TCP formate les messages HTTP en segments à envoyer à l'hôte de destination. Il
gère également le contrôle de flux et les accusés de réception des paquets échangés entre les
hôtes.
Protocole inter-réseau
Le protocole inter-réseau le plus courant est le protocole IP (Internet Protocol).
IP est responsable de la prise en charge des segments formatés à partir de TCP, de l'attribution
de l'adressage logique et de l'encapsulation des segments en paquets pour leur routage vers
l'hôte de destination.
Protocoles d'accès au réseau
Ethernet est le protocole le plus couramment utilisé pour les réseaux locaux. Les
protocoles d'accès au réseau remplissent deux fonctions principales : la gestion des liaisons de
données et les transmissions physiques via le réseau.
Les protocoles de gestion des liaisons de données prennent les paquets à partir d'IP
et les encapsulent dans le format de trame adéquat pour le réseau local. Ces protocoles attribuent
les adresses physiques aux trames et préparent leur transmission via le réseau.
Les normes et protocoles relatifs aux supports physiques stipulent comment les bits
sont représentés sur les supports, comment les signaux sont envoyés via les supports et
comment ceux-ci sont interprétés par les hôtes récepteurs. Les cartes réseau implémentent les
protocoles appropriés aux supports utilisés.
II.11 Protocoles de transport TCP et UDP
Chaque service disponible sur le réseau a ses propres protocoles d'application,
implémentés dans le logiciel serveur et dans le logiciel client. En plus des protocoles
d'application, tous les services Internet courants utilisent le protocole IP afin d'adresser et de
router les messages entre les hôtes sources et les hôtes de destination.
IP ne s'occupe que de la structure, de l'adressage et du routage de paquets. IP fixe
le mode de livraison ou de transport des paquets. Les protocoles de transport définissent
comment transmettre les messages entre les hôtes. Les deux protocoles de transport les plus
courants sont le protocole TCP (Transmission Control Protocol, protocole de contrôle de
transmission) et le protocole UDP (User Datagram Protocol, protocole de datagramme
utilisateur). Le protocole IP utilise ces protocoles de transport pour permettre aux hôtes de
communiquer et de transmettre des données.

Syllabus de OS II Par NYIRONGO BANDA Mike Msc.


31
Université Protestante de Lubumbashi 2021-2022
Protocoles de transport TCP et UDP
Une application qui a besoin d'un accusé de réception, pour s'assurer que le message
est bien transmis, utilise TCP. Ce processus est similaire à l'envoi d'une lettre recommandée par
la poste, dont le destinataire accuse réception par sa signature.
TCP découpe un message en petits morceaux appelés segments. Les segments,
numérotés en séquence, sont ensuite passés au processus IP pour être assemblés en paquets.
TCP conserve une trace du nombre de segments qui ont été envoyés à un hôte donné à partir
d'une application spécifique. Si l'expéditeur ne reçoit pas d'accusé de réception au bout d'un
certain temps, il suppose que les segments ont été perdus, et il les retransmet. Seule la partie du
message qui a été perdue est renvoyée, pas l'intégralité.
Sur l'hôte récepteur, TCP est responsable de la reconstitution des segments de
message et de leur transmission à l'application.
FTP et HTTP sont des exemples d'applications utilisant TCP pour assurer la
transmission des données.

Dans certains cas, le protocole d'accusé de réception TCP n'est pas nécessaire. Il
ralentit même le transfert des informations. Dans ce cas, UDP peut s'avérer être un protocole
de transport plus approprié.

Syllabus de OS II Par NYIRONGO BANDA Mike Msc.


32
Université Protestante de Lubumbashi 2021-2022
UDP est un système d'acheminement « au mieux » qui ne nécessite pas d'accusé de
réception. Ce processus est similaire à l'envoi d'une lettre ordinaire par la poste. La réception
de la lettre n'est pas garantie, mais il y a de bonnes chances pour qu'elle parvienne à destination.
UDP est à préférer, notamment pour la lecture audio en continu, la vidéo et la voix
sur IP (VoIP). Les accusés de réception ralentiraient la livraison, et les retransmissions ne sont
pas souhaitables.
La webradio est un exemple d'application utilisant UDP. Si une partie du message
est perdue pendant sa transmission via le réseau, elle n'est pas retransmise. Si certains paquets
manquent, il se peut que la personne qui écoute entende de légères interruptions dans le son. Si
TCP était utilisé et si les paquets perdus étaient renvoyés, la transmission serait interrompue
pour recevoir ces paquets, et l'interruption se remarquerait davantage.
II.12 Clients, serveurs et leur interaction
Numéro de port TCP/IP
Lorsqu'un message est transmis à l'aide du protocole TCP ou UDP, les protocoles
et services demandés sont identifiés par un numéro de port. Un port est un identifiant
numérique, présent dans chaque segment, qui est utilisé pour conserver la trace de certaines
conversations et de certains services de destination demandés. Chaque message envoyé par un
hôte contient un port source et un port de destination.
Port de destination
Le client place un numéro de port de destination dans le segment pour informer le
serveur de destination du service demandé. Par exemple, le port 80 renvoie au service HTTP
ou Web. Lorsque le client spécifie le port 80 dans le port de destination, le serveur qui reçoit le
message sait que des services Web sont demandés. Un serveur peut proposer plusieurs services
simultanément. Par exemple, il peut proposer des services Web sur le port 80 et, en même
temps, l'établissement d'une connexion FTP sur le port 21.
Port source
Le numéro du port source est généré de manière aléatoire par le périphérique
émetteur pour identifier une conversation entre deux périphériques. Ainsi, plusieurs
conversations peuvent s'effectuer simultanément. En d'autres termes, plusieurs périphériques
peuvent demander en même temps un service HTPP à un serveur Web. Un suivi des différentes
conversations est effectué sur la base des ports sources.
Les ports sources et de destination sont placés à l'intérieur du segment. Les
segments sont ensuite encapsulés dans un paquet IP. Le paquet IP contient l'adresse IP de la
source et de la destination.

Syllabus de OS II Par NYIRONGO BANDA Mike Msc.


33
Université Protestante de Lubumbashi 2021-2022
La combinaison des adresses IP source et de destination et des numéros de port source et de
destination est appelée une interface de connexion. L'interface de connexion sert à identifier le
serveur et le service demandés par le client. Chaque jour, des milliers d'hôtes communiquent
avec des milliers de serveurs différents. Ces communications sont identifiées par les interfaces
de connexion.

II.13 Protocoles et services d’application


Service de noms de domaine
Des milliers de serveurs, installés en différents endroits, fournissent les services que
nous utilisons quotidiennement sur Internet. Chacun de ces serveurs se voit attribuer une
adresse IP unique qui l'identifie sur le réseau local sur lequel il est connecté.
Il serait impossible de se souvenir de toutes les adresses IP de tous les serveurs
hébergeant des services sur Internet. Il existe un moyen plus facile de localiser les serveurs, qui
consiste à associer un nom et une adresse IP.
Le système de noms de domaine (DNS) permet aux hôtes d'utiliser ce nom pour
demander l'adresse IP d'un serveur donné. Les noms DNS sont enregistrés et organisés sur
Internet au sein de groupes ou de domaines de haut niveau spécifiques. Parmi les domaines de
haut niveau les plus fréquents sur Internet, figurent .com, .edu et .net.
Un serveur de noms de domaine contient une table qui associe les noms d'hôte dans
un domaine aux adresses IP correspondantes.

Syllabus de OS II Par NYIRONGO BANDA Mike Msc.


34
Université Protestante de Lubumbashi 2021-2022
Lorsqu'un client a le nom d'un serveur, un serveur Web par exemple, mais qu'il a besoin d'en
trouver l'adresse IP, il envoie une requête au serveur de noms de domaine sur le port 53. Le
client utilise l'adresse IP du serveur de noms de domaine configurée dans les paramètres DNS
de la configuration IP de l'hôte.
Lorsque le serveur de noms de domaine reçoit la requête, il consulte sa table pour
déterminer l'adresse IP associée à ce serveur Web. Si le serveur de noms de domaine local n'a
aucune entrée pour le nom demandé, il envoie une requête à un autre serveur de noms de
domaine se trouvant dans le domaine. Lorsque le serveur de noms de domaine obtient
l'adresse IP, il renvoie cette information au client. Si le serveur de noms de domaine ne peut
pas déterminer l'adresse IP, le délai d'attente pour la requête est dépassé, et le client ne peut pas
communiquer avec le serveur Web.
Le logiciel client s'associe au protocole DNS pour obtenir les adresses IP en toute
transparence pour l'utilisateur.
Clients serveurs Web
Lorsqu'un client Web reçoit l'adresse IP d'un serveur Web, le navigateur client
utilise cette adresse IP et le port 80 pour demander des services Web. Cette requête est envoyée
au serveur à l'aide du protocole de transfert hypertexte (HTTP).
Lorsqu'un serveur reçoit une requête sur le port 80, il répond à la requête du client et envoie la
page Web au client. Les informations contenues dans une page Web sont codées à l'aide de
langages de balisage spécialisés. Le langage de balisage hypertexte (Hypertext Mark-up
Language, HTML) est le plus couramment utilisé, mais d'autres langages comme XML
et XHTML gagnent en popularité.
Le protocole HTTP n'est pas sûr : lors de leur envoi via le réseau, les informations
peuvent facilement être interceptées par d'autres utilisateurs. Afin d'assurer la sécurité des
données, HTTP peut être utilisé avec des protocoles de transport sûrs. Les requêtes pour un
HTTP sécurisé sont envoyées au port 443. Elles nécessitent l'utilisation d'https: avec le
navigateur, dans l'adresse du site, plutôt qu'http:
Sur le marché, il existe de nombreux services et clients Web différents. Le
protocole HTTP et HTML permettent à ces serveurs et clients conçus par plusieurs
organisations différentes de travailler ensemble sans heurts.

Syllabus de OS II Par NYIRONGO BANDA Mike Msc.


35
Université Protestante de Lubumbashi 2021-2022
Clients et serveurs FTP
En plus des services Web, un autre service couramment utilisé sur Internet permet
aux utilisateurs de transférer des fichiers.
Le protocole FTP offre une méthode simple de transfert de fichiers d'un ordinateur
à un autre. Un hôte exécutant un logiciel client FTP peut accéder à un serveur FTP pour réaliser
diverses tâches de gestion de fichiers, notamment le téléchargement de fichiers.
Le serveur FTP permet à un client d'échanger des fichiers entre des périphériques.
Il permet également aux clients de gérer des fichiers à distance, en envoyant des commandes
de gestion de fichiers, telles que supprimer ou renommer. Pour ce faire, le service FTP utilise
deux ports différents pour permettre la communication entre le client et le serveur.
Des requêtes pour démarrer une session FTP sont envoyées au serveur à l'aide du
port de destination 21. Une fois la session ouverte, le serveur passe au port 20 pour transférer
les fichiers de données.
Le logiciel client FTP est intégré aux systèmes d'exploitation des ordinateurs et à la
plupart des navigateurs Web. Les clients FTP autonomes présentent un grand nombre d'options
dans une interface graphique utilisateur simple d'utilisation.
Clients et serveurs de messagerie
La messagerie est l'une des applications client-serveur les plus populaires sur
Internet. Les serveurs de messagerie exécutent un logiciel serveur leur permettant d'interagir
avec les clients et avec d'autres serveurs de messagerie sur le réseau.
Chaque serveur reçoit et stocke des courriels pour les utilisateurs dont les boîtes
aux lettres sont configurées sur le serveur de messagerie. Chaque utilisateur ayant une boîte aux
lettres doit ensuite utiliser un client de messagerie pour accéder au serveur de messagerie et lire
les messages.
Les serveurs de messagerie sont également utilisés pour envoyer des courriels
adressés à des boîtes aux lettres locales ou se trouvant sur d'autres serveurs de messagerie.
Les boîtes aux lettres sont identifiées par le format [email protected].
Divers protocoles d'application utilisés dans le traitement des courriels incluent SMTP, POP3
et IMAP4.
Protocole SMTP (Simple Mail Transfer Protocol)
SMTP est utilisé par un client de messagerie pour envoyer des messages à son
serveur de messagerie local. Le serveur local décide ensuite si le message est destiné à une boîte
aux lettres locale ou s'il est adressé à une boîte aux lettres se trouvant sur un autre serveur.

Syllabus de OS II Par NYIRONGO BANDA Mike Msc.


36
Université Protestante de Lubumbashi 2021-2022
Si le serveur doit envoyer le message à un serveur différent, SMTP est également utilisé entre
les deux serveurs. Les requêtes SMTP sont envoyées au port 25.
Protocole POP (Post Office Protocol, POP3)
Un serveur qui prend en charge les clients POP reçoit et stocke des messages
adressés à ses utilisateurs. Lorsque le client se connecte au serveur de messagerie, les messages
sont téléchargés vers le client. Par défaut, les messages ne sont pas conservés sur le serveur une
fois que le client y a accédé. Les clients contactent les serveurs POP3 sur le port 110.
Protocole de messagerie IMAP (Internet Message Access Protocol, IMAP4)
Un serveur qui prend en charge les clients IMAP reçoit et stocke également les
messages adressés à ses utilisateurs. Cependant, il conserve les messages dans les boîtes aux
lettres sur le serveur, sauf si ceux-ci sont supprimés par l'utilisateur. La version la plus répandue
d'IMAP, IMAP4, écoute les requêtes des clients sur le port 143.
De nombreux serveurs de messagerie différents existent pour les diverses
plateformes de système d'exploitation de réseau.

Syllabus de OS II Par NYIRONGO BANDA Mike Msc.


37
Université Protestante de Lubumbashi 2021-2022
Un client de messagerie se connecte au serveur de messagerie pour télécharger et
afficher les messages. La plupart des clients de messagerie peuvent être configurés pour utiliser
POP3 ou IMAP4, selon le serveur de messagerie sur lequel la boîte aux lettres se trouve. Les
clients de messagerie doivent également pouvoir envoyer des courriels au serveur à l'aide
de SMTP.
Différents serveurs de messagerie peuvent être configurés pour les messages
entrants et les messages sortants.
Voici des entrées types en matière de configuration d'un client de messagerie :
Nom du serveur POP3 ou IMAP4
Nom du serveur SMTP
Nom d'utilisateur
Mot de passe utilisateur
Filtres courrier indésirable et virus
Le schéma montre la configuration de base d'un compte de messagerie POP3 et SMTP utilisant
Microsoft Outlook.
Clients et serveurs IM
La messagerie instantanée (MI) est actuellement l'un des outils de communication
les plus populaires. Le logiciel de MI est exécuté localement sur chaque ordinateur et permet
aux utilisateurs de communiquer ou de dialoguer sur Internet en temps réel. De nombreuses
applications MI différentes sont proposées par diverses entreprises. Chaque service de
messagerie instantanée peut utiliser un protocole et un port de destination différents ; deux hôtes
doivent donc être dotés de logiciels MI compatibles pour pouvoir communiquer.
Les applications MI nécessitent une configuration minimale pour fonctionner. Une
fois le client téléchargé, il ne reste plus qu'à entrer le nom d'utilisateur et le mot de passe. Cela
permet au client MI de s'authentifier pour accéder au réseau de messagerie instantanée. Une
fois connectés au serveur, les clients peuvent envoyer des messages en temps réel à d'autres
clients. En plus des messages texte, la messagerie instantanée prend en charge le transfert de
fichiers vidéo, musicaux et vocaux. Les clients MI peuvent avoir une fonction de téléphonie qui
permet aux utilisateurs de passer des appels téléphoniques via Internet. Une configuration
supplémentaire est envisageable pour personnaliser le client MI avec des listes de contact et
une apparence personnelle.
Le logiciel client MI peut être téléchargé et utilisé sur tous les types d'hôtes,
notamment : les ordinateurs, les assistants numériques personnels et les téléphones portables.

Syllabus de OS II Par NYIRONGO BANDA Mike Msc.


38
Université Protestante de Lubumbashi 2021-2022

Clients et serveurs vocaux


Passer des appels téléphoniques via Internet est une pratique de plus en plus
répandue. Un client de téléphonie Internet utilise une technologie peer to peer similaire à celle
utilisée par la messagerie instantanée. La téléphonie IP se sert de la technologie voix sur IP
(VoIP) qui utilise des paquets IP pour transporter une voix numérisée sous forme de données.
Pour utiliser la téléphonie par Internet, téléchargez le logiciel client auprès de l'une
des sociétés qui fournit ce service. Les tarifs des services de téléphonie par Internet peuvent
varier considérablement selon les régions et les fournisseurs.
Une fois le logiciel installé, l'utilisateur choisit un nom unique. C'est ce qui permet
de recevoir les appels émis par d'autres utilisateurs. Des haut-parleurs et un microphone,
intégrés ou séparés, sont nécessaires. Un casque est souvent branché sur l'ordinateur pour servir
de téléphone.
Les appels sont passés à d'autres utilisateurs du même service sur Internet ; il faut
pour cela sélectionner le nom d'utilisateur dans une liste. Un appel vers un téléphone ordinaire
(fixe ou portable) passe par une passerelle pour accéder au réseau téléphonique public commuté
(RTPC).

Syllabus de OS II Par NYIRONGO BANDA Mike Msc.


39
Université Protestante de Lubumbashi 2021-2022
Les protocoles et ports de destination utilisés par les applications de téléphonie
Internet peuvent varier en fonction du logiciel.

II.14 Interaction entre les protocoles


Une communication réussie entre les hôtes suppose une interaction entre un certain
nombre de protocoles. Ces protocoles sont implémentés dans le logiciel et le matériel chargés
sur chaque hôte et périphérique réseau.
L'interaction entre les protocoles peut être représentée comme une pile de
protocoles. Les protocoles sont présentés comme une hiérarchie en couches, dans laquelle
chaque protocole de niveau supérieur dépend des services des protocoles présents aux niveaux
inférieurs.
Le schéma montre une pile de protocoles avec les principaux protocoles nécessaires
à l'exécution d'un serveur Web via Ethernet. Les couches inférieures de la pile sont liées au
déplacement de données sur le réseau et à la fourniture de services aux couches supérieures.
Les couches supérieures se concentrent plus sur le contenu du message en cours d'envoi et sur
l'interface utilisateur.

Syllabus de OS II Par NYIRONGO BANDA Mike Msc.


40
Université Protestante de Lubumbashi 2021-2022

Chapitre troisième : Manipulations des systèmes d’exploitation réseau


Voici les bases d'un serveur Windows 2012. Nous allons apprendre à mettre
en place et configurer un AD, un serveur DNS, un serveur DHCP et enfin un DFS. Petit
rappel :
L'AD (Active Directory) : L'active Directory permet de recenser toutes les
informations concernant le réseau, que ce soit les utilisateurs, les machines ou
les applications. L'Active Directory constitue ainsi le noyau de toute
l'architecture réseau et permet ainsi de facilité l'accès aux applications et aux
périphériques disponibles sur le réseau.
Le DNS (Domain Name System) : Un serveur DNS est en quelque sorte un
annuaire pour ordinateur. Lorsque vous voulez accéder à un ordinateur dans le
réseau, votre ordinateur va interroger le serveur DNS pour récupérer l’adresse de
l’ordinateur que vous voulez joindre. Une fois, que votre ordinateur aura récupéré
l’adresse du destinataire, il pourra le joindre directement avec son adresse IP.
Le DHCP (Dynamic Host Configuration Protocol) : Un serveur DHCP délivre
des adresses IP de façon automatique aux ordinateurs se connectant au réseau. En
plus d'une adresse IP le serveur DHCP vous informe de la configuration réseau
tel que la passerelle par défaut et le masque de sous-réseau.
Le DFS (Distributed File System) : Le DFS est un système de fichier hiérarchisé
permettant de structurer les fichiers partagés sur différents serveurs de façon
logique. A noter que le DFS à un impact sur l'utilisateur. Comme le DFS
synchronise les données disponibles sur plusieurs serveurs, l'utilisateur ne verra
pas le nom du serveur sur lequel il accède pour lire les données.
III.1 Installation de l'AD/DNS
Nous partons du principe que vous possédez Windows Server 2012.
Dans cet exemple notre ordinateur se nommera « srvpedago-01 ».
Depuis votre panneau de configuration Windows Server 2012 cliquer sur "Gérer" puis
"Ajoutez des rôles et fonctionnalités".
Cliquer sur suivant jusqu’à tomber sur "Pool de serveur".
Sélectionnez votre ordinateur (ici « srvpedago-01 ») puis sélectionnez "Services AD
DS".
Validez jusqu’à l'installation puis cliquer sur "Installer".

Syllabus de OS II Par NYIRONGO BANDA Mike Msc.


41
Université Protestante de Lubumbashi 2021-2022
Une fois le service installé, assignez un mot de passe au compte
administrateur après avoir supprimé la complexité des mots de passes dans "Stratégies
de sécurité locales".
Cliquer alors sur "Promouvoir ce service en contrôleur de domaine" Sélectionner
"Ajouter une nouvelle forêt" et entrez votre nom de domaine (ici "upl.edu") et cliquer
sur suivant.
Ensuite entrez un mot de passe DSRM et validez jusqu’à en arriver à cette
étape de l'installation :

L'installation est maintenant terminé, vous pouvez quitter cette page, le


serveur va redémarrer.
Reconnectez-vous avec vos identifiants (votre domaine)\Administrateur et votre mot de
passe.
Votre Active Directory est maintenant configuré et prêt à l'emploi ainsi que
votre DNS qui s'est créé par la même occasion.

Syllabus de OS II Par NYIRONGO BANDA Mike Msc.


42
Université Protestante de Lubumbashi 2021-2022
III.2 Installation du service DHCP
Nous allons commencer par attribuer une adresse IP statique à notre
ordinateur en modifiant le protocole IPV4 de notre carte réseau et lui attribuer les valeurs
suivantes :

Note : L'adresse 192.168.42.254 n'est d'autre que celle de mon routeur donc veillé à bien
changer cette valeur par celle de votre propre routeur.
Retourner dans le panneau de configuration Windows Server 2012.
Cliquer sur "Gérer" puis "Ajouter des rôles et des fonctionnalités".
Cliquer sur suivant jusqu’à tomber sur le "Pool de serveur".
Sélectionnez votre ordinateur (ici « srvpedago-01 ») puis sélectionner "Serveur DHCP"
et enfin "Ajouter les fonctionnalités".
Attendez la fin de l'installation et cliquer sur "Terminer la configuration DHCP"
Vérifiez que vous avez les bonnes fonctionnalités prêtent à être installer comme ci-
dessous :

Syllabus de OS II Par NYIRONGO BANDA Mike Msc.


43
Université Protestante de Lubumbashi 2021-2022

Validez l'installation.
Vous devriez voir apparaître cette fenêtre :

Syllabus de OS II Par NYIRONGO BANDA Mike Msc.


44
Université Protestante de Lubumbashi 2021-2022

Validez l'autorisation et le résumé avant de fermer la fenêtre.


Retour au panneau de configuration.
Dans le volet gauche sélectionnez "DHCP". Cliquer droit sur votre serveur puis
"Gestionnaire DHCP" comme ci-dessous :

Syllabus de OS II Par NYIRONGO BANDA Mike Msc.


45
Université Protestante de Lubumbashi 2021-2022

Ensuite cliquer sur "IPv4" puis "Nouvelle étendue"

Configurez ensuite votre nouvelle étendue comme ceci :

Syllabus de OS II Par NYIRONGO BANDA Mike Msc.


46
Université Protestante de Lubumbashi 2021-2022

Syllabus de OS II Par NYIRONGO BANDA Mike Msc.


47
Université Protestante de Lubumbashi 2021-2022
Note : N'oubliez pas de remplacer l'adresse IP par celle de votre routeur
Inutile d'ajouter des exclusions pour le moment. Valider simplement la plage d'adresse
ainsi que la durée du bail.

Cliquer sur suivant

Syllabus de OS II Par NYIRONGO BANDA Mike Msc.


48
Université Protestante de Lubumbashi 2021-2022
Ajouter votre routeur (ici 192.168.42.254) et valider
Valider la page sans modifications.

Valider et terminer la configuration de votre nouvelle étendue.


Retour sur le "Gestionnaire DHCP"
Cliquer sur "Options d'étendue", cliquer droit sur "Server DNS" puis "Propriétés".
Ajoutez ensuite votre nouvelle adresse (ici 192.168.42.254) et valider comme ci-
dessous :

Syllabus de OS II Par NYIRONGO BANDA Mike Msc.


49
Université Protestante de Lubumbashi 2021-2022

III.3 Installation du service DFS


Retour au panneau de contrôle, cliquer sur "Gérer" puis "Ajouter des rôles
et des fonctionnalités".
Cliquer sur suivant jusqu'à tomber sur "Pool de serveur" puis sélectionner votre
ordinateur (ici « srvpedago-01 »).
Sélectionner "Services de fichiers et de stockage", "Services de fichier et ISCSI" et
ajouter les fonctionnalités suivantes :
- Réplication DFS
- Espaces de noms DFS
Valider jusqu'à l'étape d'installation, validé et fermé la page.
Ensuite ouvrer le gestionnaire de serveur, cliqué sur "Outils" puis ouvrer la console
"Gestion du système de fichiers distribués DFS".
Faite un clic droit et sélectionner "Nouvel espace de noms"

Syllabus de OS II Par NYIRONGO BANDA Mike Msc.


50
Université Protestante de Lubumbashi 2021-2022

Entrer l'adresse du serveur

Entrer ensuite "DFS" comme nom comme ceci :

Syllabus de OS II Par NYIRONGO BANDA Mike Msc.


51
Université Protestante de Lubumbashi 2021-2022

Cliquer sur paramètre et entrer les paramètres suivant :

Syllabus de OS II Par NYIRONGO BANDA Mike Msc.


52
Université Protestante de Lubumbashi 2021-2022

Valider la page et cliquer sur "Créer"

Syllabus de OS II Par NYIRONGO BANDA Mike Msc.


53
Université Protestante de Lubumbashi 2021-2022

Pour la suite des opérations, vous devez créer une partition D: (nommée
DATA) et une autre partition E: (nommée USERS). Créer ensuite les dossiers et sous
dossiers au besoin en respectant ces deux arborescences :

Syllabus de OS II Par NYIRONGO BANDA Mike Msc.


54
Université Protestante de Lubumbashi 2021-2022

Une fois fait, vous devez partager les dossiers INTRANET, GRP1-PERSO et GRP2-
PERSO sur le réseau. Pour se faire, cliquer droit sur le dossier en question, puis
"Propriété".

Syllabus de OS II Par NYIRONGO BANDA Mike Msc.


55
Université Protestante de Lubumbashi 2021-2022
Cliquer sur "Partage avancé" et modifier les autorisations pour laisser l'accès à "Tout
le monde" comme ceci :

Effectuez cette opération sur tous les dossiers que vous souhaitez répliquer.
Retournez sur "DFS Management" et cliquer droit sur (domaine)\FDFS (ici
ieteg.fr\DFS) puis "Nouveau dossier".

Syllabus de OS II Par NYIRONGO BANDA Mike Msc.


56
Université Protestante de Lubumbashi 2021-2022

Remplissez le champ "Nom" par « INTRANET» par exemple.


Valider et ajoutez comme cible de dossier les chemins d’accès suivant : \\srvpedago-
01\intranet et \\srvpedago-02\intranet.
Validez ensuite pour créer un groupe de réplication. Adaptez la configuration à votre
besoin et validez l’ensemble.
Recommencez ces opérations de façon à créer l’arborescence présentée sur le schéma
ci-dessous :
Grâce à ce chapitre, votre serveur Windows 2012 est bel et bien fonctionnel.
Nous avons vu comment mettre en place un AD, un serveur DNS, un serveur DHCP et
un DFS. Grâce à ces éléments vous avez maintenant la base de votre serveur en main et
une architecture bien plus simple d'utilisation.
Comment installer Windows sur plusieurs PC ?
Il est recommandé de créer une image de sauvegarde de système pour installer l'OS Windows
sur plusieurs ordinateurs en même temps. En outre, le déploiement de fichiers d'image système
sur plusieurs ordinateurs dans un même réseau local est le meilleur moyen d' installer OS sur
plusieurs PC en meme temps. Comment installer OS sur plusieurs ordinateurs en même temps
avec le logiciel professionnel de sauvegarde du système AOMEI et l'outil de déploiement
système.
Étape 1. Les préparations pour installer le système d'exploitation sur plusieurs
ordinateurs en même temps.
Avant d'installer ou de déployer le système d'exploitation Windows sur plusieurs ordinateurs,
Voici quelques conseils détaillés pour vous :

Syllabus de OS II Par NYIRONGO BANDA Mike Msc.


57
Université Protestante de Lubumbashi 2021-2022
1. Sélectionnez une machine avec le système Windows en tant qu'ordinateur serveur et assurez-
vous que l'ordinateur serveur et tous les ordinateurs doivent être déployés se trouvent sur le
même réseau local.
2. Confirmez que la carte réseau de l'ordinateur client prend en charge le démarrage réseau
(démarrage PXE).
3. Démarrez l'ordinateur client et entrez le BIOS pour configurer le démarrage réseau.
4. Confirmez que l'environnement de récupération de Windows (Windows PE) dans le système
informatique du serveur est terminé.
5. Créez une image système complète avec AOMEI Backupper Standard et placez l'image sur
un NAS ou un dossier de p
àartage réseau qui se trouve sur le même même réseau local que l'ordinateur serveur.
Étape 2. Créer une image système pour installer le système d'exploitation sur plusieurs
ordinateurs en même temps.
Pour installer le système d'exploitation sur plusieurs ordinateurs, il faut créer une
sauvegarde d'image système. Ici, vous pouvez essayer AOMEI Backupper Standard.
2. Cliquez sur Sauvegarder, et puis séléctionnez Sauvegarde de Système.

Syllabus de OS II Par NYIRONGO BANDA Mike Msc.


58
Université Protestante de Lubumbashi 2021-2022
2. Choisissez les données que vous devez sauvegarder et la destination où vous souhaitez
stocker l'image du système. Cliquez sur Démarrer.

Étape 3. Installer OS sur plusieurs ordinateurs en même temps.


Maintenant, vous pouvez utiliser l'outil de déploiement professionnel d'AOMEI -
AOMEI Image Deploy, qui permet aux utilisateurs de déployer l'image sur plusieurs ordinateurs
avec un matériel identique ou différent. En outre, il prend en charge toutes les éditions
Windows, y compris Windows 10/8.1/8/7/Vista/XP et Windows Server 2003/2008
(R2)/2011/2012 (R2)/2016. Téléchargez - le gratuitement et suivez les étapes ci-dessous pour
installer le système d'exploitation sur plusieurs ordinateurs en même temps.
1. Lancez AOMEI Image Deploy. Pour démarrer les ordinateurs clients, il existe deux façons
de créer un fichier ISO WinPE amorçable.

Syllabus de OS II Par NYIRONGO BANDA Mike Msc.


59
Université Protestante de Lubumbashi 2021-2022

Conseils : Pour déployer l'image sur le réseau, il doit y avoir un serveur DHCP dans votre
réseau local. Si non, cochez la case avant « Activer DHCP ».
2. Une fois que AOMEI Image Deploy affiche « The service has started, waiting for connect...
», démarrez tous les ordinateurs clients et attendez que tous les ordinateurs clients démarrent
avec succès. Puis cochez la case « I confirm all the client... » et cliquez sur « Next ».

Syllabus de OS II Par NYIRONGO BANDA Mike Msc.


60
Université Protestante de Lubumbashi 2021-2022

3. Vous devez spécifier l'image que vous souhaitez déployer et configurer la façon de la
déployer sur les ordinateurs clients. Ici, on prend le déploiement d'image du système Windows
10 (OS) et 10 ordinateurs pour le déploiement à chaque fois par exemple. Si vous confirmez,
cliquez sur « Start Deploy » pour déployer l'image sur les ordinateurs.

Syllabus de OS II Par NYIRONGO BANDA Mike Msc.


61
Université Protestante de Lubumbashi 2021-2022

4. Vous pouvez visualiser la progression du déploiement de l'image de chaque ordinateur client.

Syllabus de OS II Par NYIRONGO BANDA Mike Msc.


62
Université Protestante de Lubumbashi 2021-2022

Conseil : vous pouvez choisir d'arrêter ou de redémarrer les ordinateurs clients une fois le
déploiement terminé.
Conclusion
Vous devez vous assurer que vous n'avez pas oublié un paramètre important ou un
logiciel important, car chaque erreur que vous commettez sera clonée à toutes les machines
clientes. Si vous souhaitez installer OS sur plusieurs ordinateurs en même temps, vous devez
aussi créer une sauvegarde d'image système avec un logiciel de sauvegarde fiable et avancé
comme AOMEI Backupper Professional, puis utiliser AOMEI Image Deploy pour cloner
Windows 10, 8, 7 sur plusieurs ordinateurs à la fois. Il peut résoudre vos soucis et éviter les
échecs de démarrage après le déploiement.

Syllabus de OS II Par NYIRONGO BANDA Mike Msc.


63
Université Protestante de Lubumbashi 2021-2022

Bibliographie

Astolfi, Jean-Pierre, Houssaye, Jean (2010). Savoirs et histoires Colloque 1 Savoirs de


l’éducation et pratiques de la formation. Penser l’éducation n° Hors série.
Barth, Britt-Mari (2004). L’apprentissage de l’abstraction de système d’exploitation, Méthodes
pour une meilleure réussite du réseau. Paris : Retz.
Jonnaert, Philippe et Laurin Suzanne (2001). Les systèmes d’exploitation en entreprise. PUQ.
Pesce, Sébastien (2007). L’éducation partagée : quelques repères. Intervention aux Assises
Départementales de l’éducation. Conseil général de Meurthe et Moselle.
Rodrigo, Almaeida, , Cubaud Pierre, Dupire Jérôme, Topol Alexandre. En hommage à
Ramelli : un dispositif immersif de consultation de bibliothèque numérique.
Serres Alexandre (2007). Maîtrise de l’information : le chantier didactique. Penser l’éducation-
Hors série Savoirs et histoires. Colloque 1.
Théorie : Stephen Hawking réécrit la cosmologie…à l’envers.
Uguen Noel. (2008). système d’exploitation réseau et sa place de l’entreprise Médiation
documentaire et analyse de la valeur un réductionnisme méthodologique ?
www. center-linux.org;
www.cisco.com
www.developpez.com
www.gnu.org
www.laboratoire-informatique.org;
www.linux-center.org/fr
www.linux-france.com
www.supinfo.com:

Syllabus de OS II Par NYIRONGO BANDA Mike Msc.

Vous aimerez peut-être aussi