Resume Theorique m104 2203 6246fb9f3e558
Resume Theorique m104 2203 6246fb9f3e558
Resume Theorique m104 2203 6246fb9f3e558
87 heures
1. DÉCOUVRIR LES SYSTÈMES
SOMMAIRE D’EXPLOITATION (SE)
Analyser le fonctionnement d’un SE
Préparer les disques durs
Découvrir les SE client et serveur
2. GÉRER UN SYSTÈME
D’EXPLOITATION WINDOWS
Explorer Windows
Déployer un Système d’exploitation Windows
Assurer la sécurité du client Windows
3. GÉRER UN SYSTÈME
D’EXPLOITATION LINUX
Explorer Linux
Manipuler le Shell Linux
Paramétrer le déploiement de Linux
MODALITÉS PÉDAGOGIQUES
1 2 3 4 5
LE GUIDE DE LA VERSION PDF DES CONTENUS DU CONTENU DES RESSOURCES
SOUTIEN Une version PDF TÉLÉCHARGEABLES INTERACTIF EN LIGNES
Il contient le est mise en ligne Les fiches de Vous disposez de Les ressources sont
résumé théorique sur l’espace résumés ou des contenus consultables en
et le manuel des apprenant et exercices sont interactifs sous synchrone et en
travaux pratiques formateur de la téléchargeables forme d’exercices asynchrone pour
plateforme sur WebForce Life et de cours à s’adapter au
WebForce Life utiliser sur rythme de
WebForce Life l’apprentissage
27 heures
CHAPITRE 1
Analyser le fonctionnement d’un SE
10 heures
CHAPITRE 1
Analyser le fonctionnement d’un SE
Figure 1 : Le système d’exploitation joue le rôle de l’intermédiaire entre utilisateur et la machine physique.
Systèmes d’exploitation mobile qui sont utilisés avec des appareils mobile comme les smartphones et
les tablettes. Il existe plusieurs variants comme Android, iOS, Blackberry OS, Windows Phone, Bada.
• Android : est le système d'exploitation le plus populaire dans le monde utilisé avec les smartphones et les tablettes.
• Apple iOS : le système d'exploitation Apple iOS est le système d'exploitation utilisé avec l'iPhone et l'iPad d'Apple.
PARTIE 1
Et bien d’autres…
• Microsoft Windows :
C’est le système d'exploitation le plus courant, le plus utilisé et le plus répandu des 3 sur les ordinateurs aujourd'hui. Il a été crée par Microsoft.
Microsoft Windows 11 est la version la plus récente de Windows. Vous pouvez rencontrer d’anciennes versions : Windows 10, Windows 8, Windows 7, Windows Vista ou
encore Windows XP. Ce système est vendu sur différentes marques d’ordinateurs (Acer, Asus, Dell, HP, Sony, Toshiba...).
• Linux :
C’est un système d'exploitation gratuit et open source. Il existe plusieurs variantes de Linux, notamment Ubuntu, Debian, Red Hat et Slackware. Linux est le moins connu
des trois systèmes d’exploitation. Il est rarement installé par défaut sur un ordinateur. Il est utilisé surtout par ceux qui ont de bonnes connaissances en informatique.
Chaque SE a son ergonomie et sa propre présentation qui ont un impact sur l’utilisation des logiciels. En effet, il existe des logiciels qui ne peuvent s’exécuter que sur
PARTIE 1
Windows.
• Durant cette génération, les premiers systèmes d’exploitation sont apparus, notamment :
• FMS : Fortran Monitor System
• IBYS (IBM)
La gestion de la mémoire :
• Le système d'exploitation contrôle toutes les opérations de stockage. Certains d'entre eux incluent comment stocker des données ou des fichiers dans les ordinateurs et
comment les utilisateurs accéderont aux fichiers. Le système d'exploitation est responsable alors du stockage et de l'accès aux fichiers. Cela implique la création de
fichiers, la création de répertoires, la lecture et l’écriture des données de fichiers et de répertoires, et également la copie du contenu des fichiers et des répertoires d'un
endroit à un autre.
Autres Fonctionnalités :
• D’autres fonctionnalités sont assurées par le système d’exploitation à savoir le contrôle des erreurs survenues dans les programmes et la récupération du système
PARTIE 1
Le système d’exploitation fournit un ensemble de services qui facilitent la création et l’utilisation des logiciels applicatifs. Ces services fournis permettent principalement la
gestion d’accès des ressources de l’ordinateur par les programmes. Ils permettent essentiellement l’exécution des programmes, la lecture et l’écriture des informations, la
manipulation des fichiers, la communication entre ordinateurs ainsi que de déceler des erreurs. De plus, ces services vont permettre à plusieurs programmes et à plusieurs
usagers de partager les ressources de l’ordinateur d’une manière fiable, rapide et rationnelle.
Dans la partie suivante, on va découvrir en détail les concepts fondamentaux suivant d’un OS :
Un processus est un programme en cours d’exécution et il est exécuté par un ou plusieurs processeurs. Pile
Un programme peut être constitué d’un ou d’un ensemble de processus.
PARTIE 1
Segment de texte
0*00000000
PARTIE 1
Informations mémoire
Pour assurer la gestion des processus, le SE utilise les blocs de contrôle. Ils permettent le contrôle d’accès des processus au processeur. En utilisant ces blocs de contrôle,
le SE a une visibilité totale sur l’état de chaque processus à un instant donné.
La Figure 6 présente un scénario d’exécution de deux processus P0 et P1. En effet, une fois le processus P0 en exécution, il peut être interrompu par un autre processus ou
bloqué à l’attente d’un appel système. Dans ce cas, son état sera sauvegardé dans son bloc de contrôle PCB0 et il sera inactif. Pendant ce temps, un autre processus P1
peut avoir l’accès au processeur et donc il commence son exécution ou il reprend son exécution à partir de sa dernière exécution rechargée, à partir son état sauvegardé
dans le bloc de contrôle PCB1. Le processus P1 peut aussi être interrompu ou bloqué, dans ce cas il sauvegarde son état d’exécution dans PCB1 et libère le processeur puis
donne la main au processus P0 pour reprendre son travail en chargeant l’état sauvegardé de sa dernière exécution, et ainsi de suite. Le SE s’occupe de sauvegarder et de
recharger de l’état des processus ainsi que de l’allocation et de la libération de processus.
PARTIE 1
Les processus seront exécutés dans la mémoire centrale RAM (abréviation de Random Access Memory) qui représente la mémoire vive de l’ordinateur. Le SE s’occupe
aussi de la gestion de la mémoire, sur laquelle nous allons nous concentrer à présent.
Gestion de la mémoire :
La mémoire est considérée comme une ressource limitée, Il faut la gérer de façon optimisée. La gestion de la mémoire est la fonctionnalité d'un système d'exploitation qui
joue le rôle de l’intermédiaire entre la RAM, les processus et le disque. Le système d’exploitation coordonne l’utilisation des différentes mémoires. En effet, le SE va
contrôler l’accès des processus à la RAM et il décide alors quel processus obtiendra la mémoire à quel moment. Un SE peut allouer donc d’une manière dynamique la
mémoire aux processus. Le SE a une visibilité sur l’état de chaque emplacement dans la mémoire qu'il soit alloué à un processus ou qu'il soit libre. Par conséquence, il est
possible de vérifier la quantité de mémoire à allouer aux processus.
Dans ce qui suit, on va découvrir en détails la gestion de la mémoire.
PARTIE 1
La mémoire est représentée par un grand tableau de mot (octets), chacun ayant sa propre adresse. Le processeur va extraire les instructions de la RAM en fonction de la
valeur d’un compteur d’instructions.
Une partie du SE gère le stockage de la mémoire centrale de l’ordinateur et du disque : ceci se nomme le système de gestion de la mémoire.
Les principales fonctions du systèmes de gestion de la mémoire sont :
• Le suivi de l’état des différentes parties de la mémoire si elles sont utilisées ou non utilisées => connaître les zones libres et utilisées
• L’allocation et la libération de la mémoire principale aux différents processus
• L’utilisation de la mémoire virtuelle et le contrôle du va et vient (swapping) entre la mémoire principale et le disque lorsque cette dernière ne peut pas contenir
tous les processus.
Il existe plusieurs stratégies pour gérer la mémoire telles que :
La Va et Vient , la
La
PARTIE 1
La Monoprogrammation
La monoprogrammation consiste à charger et exécuter un seul processus à la fois et entièrement en MC.
• Organisation de la MC : cas de MS-DOS.
• Problème : cas de programme volumineux ne pouvant tenir en MC.
Contraintes
Pour les deux dernières stratégies, pagination et segmentation sont des stratégies appliquées sur la mémoire virtuelle. On commence donc par présenter la définition de
la mémoire virtuelle.
Mémoire virtuelle : elle fournit un espace d’adressage différent de la mémoire RAM. Ainsi, il est possible d’exécuter des programmes qui nécessitent plus de ressources
que la taille de la RAM disponible.
La Segmentation
Les programmes se divisent en parties appelées segments. Chaque segment représente une entité (procédure, bloc de données) (Voir Figure 9) .
Les segments n’ont pas toujours la même taille.
Un segment virtuel est de même taille qu’un segment en mémoire physique.
Segment de pile
PARTIE 1
La segmentation :
Le principe de traduction d’adresses consiste à traduire les adresse virtuelles
(logiques) vers celles physiques. Segment S A : Adresse dans le segment Adresse Virtuelle
La Figure 10 montre l’utilisation du tableau des segments pour effectuer la
traduction de l’adresse virtuelle vers l’adresse physique.
Comme la pagination, la segmentation est également un schéma de gestion de Base Limite R P M Droit
mémoire. Le processus est divisé en segments de taille variable et chargé dans 100 300 1 1 1 0
l’espace d’adressage mémoire logique. Présent
L’espace d’adressage logique est la collection de segments de taille variable. Référencé
Table des segments Modifié
Chaque segment a son nom et sa longueur. Pour l’exécution, les segments de
l’espace mémoire logique sont chargés dans l’espace mémoire physique.
700 1000 0 0 0 0
L’adresse spécifiée par l’utilisateur contient deux quantités : le nom du segment et
le décalage. Les segments sont numérotés et référencés par le numéro de
segment au lieu du nom de segment. Ce numéro de segment est utilisé comme
index dans la table de segments et la valeur de décalage détermine la longueur ou +
PARTIE 1
Figure 10 : Traduction des adresses logiques virtuelles vers les adresses physiques.
Les périphériques :
Ce sont les composants matériels connectés à un système de traitement de l’information central comme un ordinateur, une console de jeu, permettant un échange avec
l’extérieur (voir Figure 11). Il existe trois types de périphérique :
• Les périphériques d’entrées qui permettent l’entrée des données dans l’ordinateur (comme le clavier, la sourie, le microphone, le scanner,...) ;
• Les périphériques de sortie qui permettent la sortie des données de l’ordinateurs comme l’écran (sous forme d’affichage), le haut parleur (sous forme de son),
l’imprimante (sous forme de papier) ;
• Les périphériques d’entrée / sortie comme flash USB.
On distingue deux types de périphériques selon la manière de transfert de données :
• Les périphériques de type bloc (disque, bande, imprimante……) : c’est-à-dire que les données sont transférées en bloc ;
• Les périphériques de type caractère (clavier, souris, imprimante…) : ce qui signifie que les données sont transférées caractère par caractère.
PARTIE 1
Fichier 1
Fichier n
Processeur BIOS
Processus de démarrage
La Figure 13 présente la séquence de démarrage en schématisant les principaux exécute recherche
composants assurant ce processus ainsi que leurs rôles.
En effet, une fois l'ordinateur mis sous tension, le processeur exécute le BIOS
(Basic Input Output System) qui à son tour analyse la configuration matérielle
Noyau Support de données
de l'ordinateur et décide qu’elle est apte pour le service ou non. Une fois que le Boot loader
• architecture
système est initialisé correctement, le BIOS commence la recherche d’un • Mémoire virtuelle dans le MBR
système d’exploitation sur une unité de stockage par exemple sur un disque dur • Interruptions exécute
ou disquette. Le BIOS lit le premier secteur, appelé MBR (Master Boot Record) • Ordonnanceur(Scheduler)
pour un disque dur ou secteur d'amorçage (boot sector) dans le cas d'une • Horloge
disquette. Le premier secteur contient un petit programme appelé "boot loader • Modules
", qui est chargé de désigner la partition active du média. Finalement, le secteur • Processus « init » et « idle » Boot sector
PARTIE 1
Le BIOS :
• Est l’abréviation du Basic Input Output System, c’est un très petit morceau de code contenu sur une puce de l’ordinateur. En démarrant l’ordinateur, le BIOS est le
premier logiciel qui s'exécute. Il identifie le matériel de l’ordinateur, le configure, le teste et le connecte au système d'exploitation pour obtenir des instructions
supplémentaires. C'est ce qu'on appelle le processus de démarrage. L'accès à l'utilitaire de configuration du BIOS permet de modifier l'ordre du processus de démarrage
ainsi qu'une grande variété de paramètres matériels. Il n'est pas recommandé à un utilisateur inexpérimenté de modifier les paramètres du BIOS, à moins qu'une source
fiable ne lui demande de le faire. Au fil du temps, les limitations du BIOS ont conduit à la création d'une nouvelle interface de micrologiciel appelée Unified Extensible
Firmware Interface, abrévié UEFI.
L'UEFI :
• Est très similaire au BIOS, mais présente certains avantages. Il peut démarrer à partir de disques de plus de 2 To, possède une interface utilisateur graphique avec
capacité réseau et est compatible avec les versions antérieures et ultérieures. L'UEFI devrait éventuellement remplacer le BIOS.
PARTIE 1
Pour qu’un ordinateur démarre, il faut exécuter le code de démarrage principal Boot loader qui se trouve dans le MBR (Voir Figure 13).
Le noyau
• C’est le cœur du système d'exploitation. C'est la couche entre l’utilisateur qui travaille avec le système et le matériel qui est disponible sur l'ordinateur.
PARTIE 1
• On peut citer à titre d’exemple le noyau linux qui est de conception modulaire. Au démarrage, seul un noyau résident minimal est chargé dans la mémoire. Par la suite,
chaque fois qu'un utilisateur demande une fonction qui n'est pas présente dans le noyau résident, un module de noyau est chargé dynamiquement en mémoire.
• Les modules du noyau Linux sont normalement chargés automatiquement par les périphériques. Cependant, il est possible de charger manuellement certains modules
du noyau.
10 heures
CHAPITRE 2
Préparer les disques durs
Pour exploiter un système d’exploitation, il faut tout d’abord l’installer. Maintenant, pour l’installer, il faut avoir nécessairement un disque dur. Dans cette partie du cours,
on va découvrir comment préparer les disques durs pour exploiter les systèmes et leurs fonctionnalités, et donc utiliser l’ordinateur.
On commence par la description d’un disque dur.
Small Computer System Interface, IDE abréviation de Integrated Drive Electronics ou encore nommé Parallel ATA signifie Advanced Technology Attachment et aujourd’hui
SATA
Abréviation de Serial Advanced Technology Attachment, ou S-ATA qui est aussi un dérivé de la norme ATA.
Les données sont organisées sur le disque dur par un système de fichiers, par exemple, le NTFS,
le FAT32, etc.
Il existe plusieurs modèles dans le marché de capacité de stockage différente, aujourd’hui, il y a
des HDD qui peuvent stocker jusqu’à 3 To (Téra octets).
Il existe plusieurs dimensions, on note les modèles 2,5" et 3,5" qui sont couramment utilisés.
• Les HDD externes avec une interface de connexion USB ou e-SATA.
• Les HDD internes sont connectés en SATA ou en IDE.
La Figure 15 illustre les composants d’un HDD interne 3,5 ‘’IDE.
PARTIE 1
Disques durs SATA SSD (Solid State Drive) (voir Figure 16)
Les disques SSD (Solid State Drive) sont rapidement devenus la norme et le successeur des disques durs traditionnels. Le SSD utilise une mémoire NAND-Flash similaire à
celle utilisée dans les clés USB. Les SSD peuvent généralement coûter le même prix que les disques durs pour les tailles de stockage typiques, ce qui en fait un choix facile
en raison de ses vitesses beaucoup plus rapides.
PARTIE 1
Table
Fichier Fin Fichier C Fichier E
Début Fichier A
( 4 blocs) ( 6 blocs) ( 12 blocs)
A 0 3
B 4 6
C 7 12
D 13 29
E 18 35
F 30 38 Fichier B Fichier D Fichier F
PARTIE 1
Fichier B
Adresse physique
du bloc suivant
2 4 10 7 0
Bloc Bloc Bloc Bloc Bloc
fichier fichier fichier fichier fichier
Blocs logiques 0 1 2 3 4
PARTIE 1
Blocs physiques 12 2 4 10 7
Comme toutes les techniques, l’allocation chaînée présente des avantages et des inconvénients.
• L’avantage de cette technique est l’élimination du problème de fragmentation externe. De plus, sa mise en place ne nécessite pas une structure spéciale.
• Le premier inconvénient de cette technique est l’accès totalement séquentiel au fichier puisque le parcours d’un fichier est toujours effectué à partir de son début. De
plus, la manipulation des blocs chaînés est très délicate et n’est pas sécurisée car la perte d’un chaînage va entraîner par conséquence la perte de tout le reste du
fichier. Pire encore, une modification d’une valeur dans un pointeur suffit pour se trouver dans un autre bloc.
Notez qu’un pointeur est une variable contenant l’adresse du bloc suivant.
Tous les inconvénients cités ci-dessus peuvent être résolus en utilisant la technique d’allocation indexée.
PARTIE 1
4 5 6 7
1
PARTIE 1
8 9 10 11 5
3
8
12 13 14 15 14
En général, les systèmes de fichiers passent par un formatage sur un support de données. Dans le passé, ce sont les utilisateurs qui prenaient en charge la préparation de
nouveaux supports de données pour le stockage et la gestion des fichiers. Les supports de stockage achetés de nos jours sont déjà formatés.
Chaque système d’exploitation supporte un ensemble des systèmes de gestion de fichier comme il est présenté dans la Table 1.
Windows 95 FAT16
Linux Ext2, Ext3, Ext4, Linux Swap, FAT16,xfs, FAT32, NTFS, ReiserFS
PARTIE 1
https://www.file-recovery.com/recovery-understanding-file-system-fat.htm
Caractéristiques de NTFS
NTFS présente les caractéristiques suivantes :
• Performance : NTFS assure la compression de fichiers, ce qui offre une meilleure gestion de stockage.
• Contrôle d'accès : NTFS permet de placer des autorisations sur les fichiers et les dossiers afin de restreindre l'accès aux données critiques.
• Fiabilité : Grace à cette fonctionnalité, il est possible de restaurer rapidement les données.
• Journalisation du système de fichiers : cela signifie qu’il possible de conserver un journal (et auditer) des fichiers ajoutés, modifiés ou supprimés sur un lecteur.
Ce journal est appelé Master File Table (MFT).
PARTIE 1
Il est recommandé sur les clés USB, car il ne présente pas un overhead associé à la journalisation.
Une extension de journalisation à ext2 a été développée. Par conséquent, il est possible d’ajouter un journal à un système de fichiers ext2 existant.
Journalisation Ext3 :
Le Journal est un tableau circulaire de taille fixe :
• Implémenté en tant que fichier spécial avec un numéro d'inode codé en dur
• Chaque transaction de journal est composée d'un marqueur de début, d’un log et d’un marqueur de fin
Pendant la récupération, le système de fichiers analyse le journal pour les transactions complètes validées. Les transactions incomplètes ne sont pas considérées.
Le journal du système de fichiers ext3 est généralement écrit dans un fichier caché appelé « journal » situé à la racine du système de fichiers.
Ext3 utilise la couche Journaling Block Device pour prendre en charge la journalisation. C'est le code utilisé pour écrire physiquement le journal.
Pour activer la journalisation dans ext3, il existe des nodes réservés et l'un d'eux est consacré au journal.
Les métadonnées et le contenu du fichier sont écrits dans le journal avant d'être validés dans le système de fichiers principal.
PARTIE 1
Zfs
PARTIE 1
ZFS est un produit de Sun Microsystems, racheté plus tard par Oracle.
Il s'agit d'un système de fichiers copy on write. Ceci assure la déduplication, car si plusieurs fichiers ont les mêmes données, le système de fichiers peut pointer les deux
fichiers aux mêmes données.
Malgré sa complexité, ZFS est également disponible sur le Unix Solaris et BSD.
Le partitionnement du disque
Pour installer un ou des systèmes d’exploitation différents qui n’utilisent pas le même système de fichiers, il faut partitionner le disque. Le partitionnement consiste à créer
des zones de stockage indépendantes appelées partitions, sur le disque et dont les données ne seront pas mélangées. On va créé donc au minimum autant de partitions
que de systèmes d'exploitation. Dans le cas où un seul système d'exploitation est utilisé, une seule partition de la taille du disque est suffisante, sauf si l'utilisateur veut en
créer plusieurs pour séparer les données dans plusieurs lecteurs.
Le partitionnement consiste à cloisonner le disque. Il permet la cohabitation des environnements systèmes différents sur le même disque. L’information concernant le
partitionnement d’un disque est sauvegardée dans son premier secteur (secteur zéro), dans la table de partitionnement qui donc existe dans le premier secteur disque
dur physique. Elle contient les informations qui concernent les partitions d’un disque dur. Il existe deux tables de partitionnement : celle du MBR (l’abréviation de Master
Boot Record) et du GPT (l’abréviation de GUID Partition Table).
PARTIE 1
MBR
Figure 20 : Multipartition d’un disque
Le formatage du disque
Pour qu’un SGF assure la création et la gestion des fichiers sur une unité de stockage, il faut formater son unité selon ses spécificités. Le formatage est une opération qui
consiste à l’inspection des secteurs, l’effacement des données et la création de répertoire racine du système de fichiers. Également, il permet la création d’un superbloc où
il stocke les informations nécessaires assurant l’intégrité du système de fichiers.
MBR C: D: E: F:
Un superbloc contient l’identifiant du système de fichiers (C:, D :, E:, F:). Aussi, le nombre de blocs du système de fichiers ainsi que sa liste des blocs libres, l’emplacement
du répertoire racine, la date et l’heure de sa dernière modification. De plus, il contient une information qui indique si un test d’intégrité du système de fichiers doit être
effectué. La Figure 22 illustre une organisation possible du système de fichiers.
07 heures
CHAPITRE 3
Découvrir les SE client et serveur
Dans cette partie, on va découvrir les systèmes d’exploitation Client et Serveur. On commence par donner la définition d’un SE Client.
Client
Fonctionnalité Les systèmes clients fonctionnent pour générer des demandes pour divers services.
Les configurations du système client sont relativement simples car leurs tâches se limitent
Configuration à générer des demandes.
Tâches exécutées Des tâches assez simples qui incluent principalement des demandes de services.
Windows 95 Ubuntu
Windows 98 Debian
Windows XP Redhat
Windows 8 Fedora
Windows 11 Kali
Après s’être fait une idée de ce que sont les SE Clients, on peut à présent découvrir ce que sont les SE serveurs. On commence tout d’abord par définir le SE serveur.
Serveur
Fonctionnalité Les systèmes serveurs traitent les demandes des clients pour divers services.
Configuration Les systèmes de serveurs ont une configuration plus complexe et sophistiquée.
Les tâches complexes telles que l'analyse des données, le stockage et le traitement de grands ensembles de
Tâches exécutées données ainsi que la satisfaction des demandes des clients sont courantes pour les systèmes de serveurs.
Power Off L'arrêt des serveurs peut avoir de graves répercussions. Ils ne sont généralement jamais éteints.
Dans cette partie, on va présenter la configuration de la connectivité réseau pour un SE soit Client, soit serveur, soit client/serveur, en s’appuyant sur quelques Figures.
Configuration de la connectivité réseau
La Figure 24 montre un exemple d’une configuration de connectivité d’un Client Windows
PARTIE 1
• Explorer Windows
• Déployer un système d’exploitation Windows
• Assurer la sécurité du Client Windows
54 heures
CHAPITRE 1
Explorer Windows
20 heures
CHAPITRE 1
Explorer Windows
Histoire de Windows
• Le 4 avril 1975 est la date de la création de la Fondation de Microsoft Corp. En effet, William H. Gates et Paul Allen fondent la société Microsoft Corporation à
• Albuquerque (Nouveau Mexique). Son activité est le développement des systèmes d'exploitation et des logiciels pour ordinateurs.
• En 1981, IBM, le constructeur américain, lance le premier ordinateur personnel (Personal Computer abrévié PC) implémentant le système d'exploitation MS DOS
(l’abréviation de Microsoft Disk Operating System de Microsoft).
• Actuellement, les systèmes d'exploitation Microsoft sont dans 90% des micro-ordinateurs dans le monde. Puisque, ses concurrents existants dans le marché ont permis
son succès. En effet, l’IBM a publié son architecture de machine qui n’assure pas une forte protection, et Apple a développé son système d’exploitation pour ses propres
machines.
• La Figure 27 illustre les différentes versions Windows :
• en rouge la version Windows basée MS-DOS inclut Windows 9x
• en orange la famille Windows Embedded Compact
• en jaune la famille Windows Mobile et Windows Phone
• en vert la version Windows Server de la famille Windows NT
• et en bleu la version Client de la famille Windows NT
PARTIE 2
Dans ce qui suit, on va se concentrer sur la version Client Windows pour ordinateur.
• Windows 1.0 (Novembre 1985) : C’est la première version de Windows. Cette version n’a pas eu de succès auprès du public. La Figure 28 représente l’interface
Windows 1.0.
• Windows 2.0 (1987) : Ajout d’un peu plus de caractéristiques par rapport à la version précédente. La version est renommée plus tard Windows/286.La Figure 29
représente l’interface Windows 2.0.
PARTIE 2
• Windows NT 3.5 (3.5.80.7) ( 8 Septembre 1994) : cette version inclut le support natif de TCP-IP. Elle permet une architecture plus solide et plus performante (versions
3.5 et 3.5 Advanced Server).
• Windows 95 (4.0.950) (1995) : la Figure 32 représente l’interface Windows 95.
• Windows NT 3.51 (3.51.1.057) : cette version supporte les applications Windows 95 (3.5 et 3.5 Advanced Server).
• Windows 98 (4.0.1998) : Windows 98 Second Edition (4.1.2222) : la Figure 33 représente l’interface Windows 98.
PARTIE 2
.
PARTIE 2
• Windows XP (5.1.2600) (25 octobre 2001) : convergence Win 9x et Windows NT. Un mélange entre la fiabilité de NT et la convivialité de Windows 9x. La compatibilité
et l’interface relookée sont très sympathique. Les versions dérivées sont Windows XP Edition familiale (Home Edition) et Windows XP Professionnel. La Figure 36
représente l’interface Windows XP.
• Windows Server 2003 (24 Avril 2003) : la maturité de l’Active Directory, IIS 6 : une véritable nouvelle version, la sécurité par défaut. Les versions dérivées sont Windows
Server 2003, Web Edition (pas d’active directory), Windows Server 2003, Standard Edition, Windows Server 2003, Enterprise Edition, Windows Server 2003, Datacenter
Edition (clustering, WRM,…).
PARTIE 2
• Windows Vista (6.0.6000) (30 Novembre 2006) : la Figure 37 représente l’interface Windows Vista.
• Windows Server 2008 (6.0) (Février 2008)
• Windows 7 (6.1.7600) (22 Octobre 2009) : les versions dérivées sont Windows 7 StarterWindows 7, Édition Familiale Basique Windows 7, Édition Familiale, Premium
Windows 7, Professionnel Windows 7, Entreprise Windows 7 Édition Intégrale : (ou Ultimate). La Figure 38 représente l’interface Windows 7.
• Windows Server 2008 R2( 22 Juillet 2009) : les versions dérivées sont Windows Server 2008 R2, Foundation Windows, Server 2008 R2 Essentials Windows, Server SBS
2011Windows, Server 2008 R2 StandardWindows, Server 2008 R2 EntrepriseWindows, Server 2008 R2 Datacenter.
PARTIE 2
• Windows 8 (6.2.9200) (26 Octobre 2012) : nouveau noyau et une nouvelle interface : Metro rebaptisée Modern UI.Inspiré de Singularity. Le projet testait la faisabilité
d’un remplacement des couches Win32 et UserGDI de Windows par du code géré. Ceci permet au système de s’exécuter sur des systèmes parallèles ou distribués. Les
versions dérivées sont Windows 8 RT – uniquement pour les tablettes (ARM ou Intel) Windows 8 Windows 8, Professional Windows 8 Entreprise. La Figure 39
représente l’interface Windows 8.
• Windows Server 2012 (29 Octobre 2012) : la nouvelle version de Windows Server, Windows Server 2012 apporte de nombreuses nouveautés, pour rendre vos serveurs
plus évolutifs, virtualisables et pour favoriser les évolutions vers les clouds privés ou publics. Les versions dérivées sont Windows Server 2012 Foundation, Windows
Server 2012, Essentials Windows Server 2012, Standard Windows Server 2012, Datacenter.
PARTIE 2
• Windows 8.1 (6.3.9600) (7 Octobre 2013) : pas un service pack, mais une nouvelle version gratuite. Windows 8.1 rends les interfaces plus cohérentes, une bascule plus
aisée entre le bureau et «Metro». Les versions dérivées sont Windows 8.1 RT – uniquement pour les tablettes (ARM ou Intel), Windows 8.1, Windows 8.1 Professional
Windows 8.1 Entreprise. La Figure 40 représente l’interface Windows 8.1.
• Windows 10 (10.0.10240) (9 Juillet 2015) : Microsoft l’avait annoncée comme la dernière version…, désormais les mises à jour et évolutions sont distribuées en
permanence sans Service Pack ou sans passer à une nouvelle version (Feature Pack), tous les 6 mois. La mise à jour de Windows 7 / Windows 8.1 vers Windows 10 est
gratuite. Les versions dérivées sont Windows 10 Famille, Windows 10 Professionnel, Windows 10 Enterprise, Windows 10 Education (idem que Entreprise
techniquement), Windows 10 Mobile (déprécié), Windows 10 Enterprise Mobile (déprécié), Windows 10 IoT. Le noyau est le même pour toutes les plateformes : PC,
Mobile et IoT. La Figure 41 représente l’interface Windows 10.
PARTIE 2
tout le système d'exploitation se bloque. ne peuvent être modifiées que par l’application
elle même. Le blocage d’une application n’aura
pas d’impact sur les autres applications et sur le
système d’exploitation.
Architecture de Windows
La Figure 42 décrit l’architecture Windows 10 famille de NT. Elle présente les différents composants systèmes qui interviennent en fonction du mode d’exécution mode
noyau (Kernel mode) ou mode utilisateur (User mode).
PARTIE 2
Menu Démarrer
Paramètres
Marche/Arrêt
Figure 45 : Interface Ce PC
Copyright - Tout droit réservé - OFPPT 118
01 - Explorer Windows
Présenter les fonctionnalités de Windows
Dans cette partie, vous allez comprendre comment assurer la gestion du système d’exploitation Windows (gestion de la mémoire, des processus, des E/S, des fichiers, des
répertoires, des programmes, panneaux de configuration, NTFS, gestion des tâches…).
Premièrement, on va comprendre la gestion des processus de Windows.
Maintenant, pour jeter un œil sur les processus en cours d’exécution, on peut procéder de deux manières.
1. Utiliser la combinaison clavier Control + Alt + Suppr.
2. Faire un clic droit sur la barre des tâches au niveau de la barre en bas de l’écran, à coté du menu démarrer (voir Figure 47).
Dans les deux cas, vous devez choisir Gestionnaire des tâches.
Clic droit
Menu démarrer
PARTIE 2
La Figure 48 illustre le gestionnaire des tâches sur Windows qui contient plusieurs onglets.
PARTIE 2
L’onglet Performance :
• Pour consulter la performance de son ordinateur, l’utilisateur peut choisir l'onglet Performances (Voir Figure 49) pour voir le taux d'utilisation du processeur et de la
mémoire vive. Vérifiez aussi le taux d'utilisation du processeur et le taux d'occupation de la mémoire lorsqu'une application est particulièrement lente sur votre
ordinateur. Si elle est bien responsable d'une certaine lenteur, il faudra analyser tous les processus relatifs à cette application pour déterminer l'origine du problème.
• Toujours dans le gestionnaire des tâches, WI-FI (voir Figure 50) permet de voir les flux réseaux sortants. Si cette valeur est très élevée alors que vous n'avez pas
d'activité Internet, vous avez soit été infecté par un cheval de Troie, soit vous avez installé des applications qui communiquent très régulièrement par Internet.
Attention, là encore ces applications limitent les ressources encore disponibles sur votre machine.
PARTIE 2
Figure 49 : Le gestionnaire des tâches onglet Performance ( Processeur) Figure 50 : Le gestionnaire des tâches onglet Performance (WI-FI)
• Vous pouvez aussi chercher "performance" sur Démarrer puis cliquez sur «Régler l'apparence et
les performances de Windows».
• Ouvrez ensuite l'onglet "Avancé" dans la fenêtre Options de performances (Voir Figure 51).
• Sur la zone "Mémoire virtuelle", cliquez sur le bouton "Modifier’’ (Voir Figure 52).
• Décochez « Gestion automatique du fichier d'échange pour les lecteurs » (Voir Figure 53).
• Mettez en bas « Taille personnalisée » .
• Ignorez la taille que vous recommande Windows et mettez dans les deux tailles (initiale et
maximale) la taille exacte de la RAM de votre machine.
• Cliquez sur le bouton "Définir" pour établir les changements.
• Cliquez «OK» .
PARTIE 2
Figure 52 : Interface Mémoire Virtuelle Figure 53 : Interface Mémoire Virtuelle: Définir les paramètres mémoire
Fonctionnement de NTFS
Lorsqu'un disque dur est formaté, il est divisé en partitions. Dans chaque partition, le système
d'exploitation garde une trace de tous les fichiers stockés par ce système d'exploitation.
Chaque fichier est en fait stocké sur le disque dur dans un ou plusieurs clusters d'une taille
uniforme prédéfinie. En utilisant NTFS, les tailles des clusters vont de 512 octets à 64 kilo-
octets. Windows NT fournit une taille de cluster par défaut recommandée pour toute taille de
lecteur donnée.
La Figure 54 illustre le système de fichier NTFS. MFT (l’abréviation de Master File Table) est
son composant principal qui stocke toutes les informations nécessaires à la récupération de
fichiers depuis la partition.
Egalement, le système de fichier possède une copie de cette table qui sera utile en cas de
problème avec la table originale. La MTF contient un ensemble de paramètres. Les principaux
paramètres sont le nom du fichier et le répertoire où le fichier se trouve. De plus, elle
sauvegarde l’adresse physique du fichier, sa taille, ses permissions et quatre horodatages :
création, modification, dernier accès et dernière mise à jour de l’enregistrement MFT. Elle
contient également un index avec des sections qui composent le fichier.
Figure 54 : Le Système de Fichier NTFS
PARTIE 2
Les 16 premières entrées dans la MFT sont réservées pour certains enregistrements spéciaux,
comme la $BitMap, le $Log et le $BadCus. La $BitMat garde un suivi de tous les groupes
utilisés et non-utilisés. Le $Log est utilisé pour la journalisation, et le $BadCus enregistre tous
les groupes endommagés.
Disque C :
Windows PowerShell
Maintenant, on va découvrir le PowerShell qui présente une boîte à outils de l’administrateur système.
En Informatique, «un Shell» désigne une interface entre un ordinateur et son utilisateur. Le mot anglais «shell» c’est-à-dire coquille, sert à décrire une coquille extérieure.
En informatique, le terme désigne l’interface utilisateur visible qui permet aux utilisateurs d’interagir avec les fonctions internes du système de leurs ordinateurs.
Généralement, les shells sont orientés commande et donc ils sont contrôlés exclusivement par le clavier et la saisie de texte.
Ils présentent donc une alternative aux interfaces utilisateur graphiques (graphical user interfaces, abrégés par GUI), sa navigation se faisant en utilisant la souris, de même
que l’Explorateur Windows. Les shells permettent aussi l’accès à une variation des fonctions et des composants profonds d’un ordinateur, ce qui les rend préférés par les
professionnels de l’informatique et par les administrateurs système.
Généralement, l’invite de commande cmd.exe (voir Figure 56) constitue le shell par défaut du systèmes Windows. Il peut être utilisé par les utilisateurs d’ordinateurs
avancés pour résoudre des problèmes, ouvrir des applications de console, ou naviguer sur les lecteurs d’un PC.
PARTIE 2
A titre d’exemple, la commande netstat (voir Figure 57) peut être utilisée pour obtenir et afficher des informations de base sur toutes les activités réseau.
Néanmoins, cmd.exe a toujours rencontré deux problèmes : il ne permet pas l’accès à tous les composants système et présente une limite dans son langage script.
En 2003, Monad a été lancé pour la première fois et rebaptisé PowerShell trois ans plus tard. En 2008, il a été livré comme option avec le système d’exploitation Windows
8, et comme standard avec les versions ultérieures et même comme framework open source.
Aujourd’hui, il est disponible en téléchargement (visitez ce lien Installer PowerShell dans Windows)
PARTIE 2
La Figure 58 illustre la recherche de l’application Windows PowerShell Sous Windows 10. La Figure 59 présente l’interface de PowerShell.
PARTIE 2
Figure 58 : recherche application PowerShell sous Windows 10 Figure 59 : Interface de l’application PowerShell sous Windows 10
Le moteur PowerShell
L’interpréteur de ligne de commande appelé en anglais command-line interpreter, abrévié par CLI de PowerShell, permet essentiellement à l’utilisateur d’accéder aux
différentes fonctions internes du système d’exploitation SE via le clavier. Les commandes du programme sont nommées cmdlets (commandlets, signifie petites
commandes). Ces commandes sont toujours composées d’un verbe et d’un nom au singulier, à titre d’exemple, Stop-Process ou Sort-Object.
Les paramètres sont déterminés dans un cmdlet en fonction du paramètre de la formule Parameter [Valeur]. La Figure 60 illustre la commande Get-EventLog qui permet
l’affichage des événements Système.
PARTIE 2
Shell offre plus de 100 commandlets de base qui contiennent des commandes standard couramment utilisées à partir de l’invite des commandes et qui sont disponibles
sous la forme d’un alias. Ces commandes sont destinées à faciliter l’utilisation du Shell par les utilisateurs.
Pour afficher la liste des commandes, vous pouvez utiliser la commande suivante : Get-Command.
La Figure 61 illustre le résultat donné par la commande Get-Command.
PARTIE 2
Figure 61 : Avec la commande Get-Command. tous les commandes de PowerShell sont affichés.
Copyright - Tout droit réservé - OFPPT 138
01 - Explorer Windows
Maîtriser l’utilisation de PowerShell
Maintenant, vous êtes invités à tester une ensemble de commande sur PowerShell.
• Pour afficher la liste des commandes, vous tapez la commande Get-Command.
• Pour connaître les correspondances entre les anciennes commandes cmd de l’invité de commande et les nouveaux cmdlets de PowerShell, vous pouvez utiliser la
commande Get-Alias. Un exemple est illustré dans la Figure 62.
• Pour afficher toutes les correspondances, vous pouvez taper tout simplement la commande Get-Alias.
PARTIE 2
• Pour afficher toutes les correspondances, vous pouvez taper tout simplement la commande Get-Alias. La résultat de cette commande est illustrée dans la Figure 63.
PARTIE 2
• Si vous voudrez ajuster l'horloge dans deux jours, vous tapez une commande qui utilise l'applet de commande Get-Date et la méthode AddDays pour faire avancer
l'horloge de cinq jours, vous allez exécuter la ligne suivante :
• Il existe également d’autres méthodes que vous pouvez utiliser, telles que AddHours, AddMinutes et AddSeconds, ces options nous permettent d’ajuster les heures, les
minutes ou les secondes en fonction des contraintes soit météorologiques soit administratives. Par exemple, dans les pays où l’été a une incidence sur l’heure, vous
pouvez ajuster l’horloge moins de deux heures en exécutant la ligne suivante :
Cmdlets de commandes dans PowerShell de gestion des fichiers : copier des fichier ou des dossier
• Pour copier des dossiers et des fichiers, vous utilisez la cmdlet Copy-Item qui vous permet de copier un élément sous forme de fichier ou de dossier dans un autre
emplacement.
Par exemple, vous pouvez exécuter la commande suivante qui copie le fichier Introduction.docx du dossier D: \CousSystème dans le dossier C:\ CoursSystème :
• Si vous souhaitez copier tout le contenu d'un dossier, y compris les sous-dossiers, vous devriez tout simplement utiliser un caractère générique comme le suivant :
• Si vous voulez juste copier les fichiers avec une certaine extension, par exemple des images, vous exécutez la ligne suivante :
Cmdlets de commandes dans PowerShell de gestion des fichiers : Créer un nouveau dossier ou fichier
• Pour créer un nouveau fichier ou dossier, vous pouvez utiliser la cmdlet New-Item . Premièrement, vous allez créer un nouveau répertoire appelé
CommandePowerShell dans le dossier C: \CoursSystème. Pour cela, vous allez exécuter New-Item en regard du chemin d'accès complet au nouveau dossier et au
nouveau type d'élément (que vous pouvez spécifier à l'aide du paramètre -type et du répertoire de valeurs). Maintenant, vous pouvez tester la commande suivante et
observer son résultat.
• Deuxièmement, vous allez créer un nouveau fichier, vous devez suivre le même processus, en spécifiant le nom complet du chemin, mais en configurant le type de
fichier. Maintenant, vous pouvez tester la commande suivante et observer son résultat.
PARTIE 2
Cmdlets de commandes dans PowerShell de gestion des fichiers : Créer un nouveau dossier ou fichier
• Si vous essayer de créer un nouveau fichier dont le nom existe déjà, une exception IOException est levée et un message s’affiche indiquant que le fichier existe.
• Si vous voulez quand même écraser le fichier existant , vous pouvez tout simplement ajouter le paramètre -force comme ceci:
PARTIE 2
Cmdlets de commandes dans PowerShell de gestion des fichiers : Supprimer un fichier ou un dossier
• Si vous voulez supprimer des fichiers ou des dossiers du système, vous allez tout simplement utiliser la cmdlet Remove-Item en utilisant la ligne suivante:
• Egalement, vous pouvez utiliser des caractères génériques afin de supprimer plusieurs éléments.
Par exemple, la commande suivante supprime tous les fichiers du chemin C: \CoursSystème
• Autres options sont disponibles qui permettent de spécifier les éléments à supprimer et lesquels non, pour cela, vous pouvez tester la commande suivante:
PARTIE 2
Cmdlets de commandes dans PowerShell de gestion des fichiers : Déplacer un fichier ou un dossier
• Si vous voulez déplacer un fichier ou un dossier d’un emplacement à un autre, vous utilisez la commande Move-Item.
Par exemple, vous allez déplacer un dossier du lecteur C vers le lecteur D en exécutant la ligne suivante :
• Si vous essayez de déplacer un fichier ou un dossier qui n’existe pas, une exception ItemNotFoundException est levée comme suit :
• Finalement, si l'élément à déplacer existe déjà dans le chemin de destination et vous voulez quand même le déplacer vous pouvez utiliser le paramètre –force
PARTIE 2
comme suit :
Cmdlets de commandes dans PowerShell de gestion des fichiers : Renommer un fichier ou un dossier
• Si vous voulez renommer un fichier ou un dossier, vous pouvez exécuter la ligne de commande suivante :
• Si vous essayez de donner le même nom à un dossier ou à un fichier, une exception PSInvalidOperationException est levée comme suit :
• Le table 7 contient d’autres exemples de cmdlets qui sont fréquemment utilisées ainsi que leurs alias associés, et il en existe d’autres :
• Installer Windows
• Assurer le Post-déploiement
• Personnaliser le mode d’installation
• Mettre à niveau et migration
17 heures
CHAPITRE 2
Déployer un système d’exploitation
Windows
1. Installer Windows
2. Assurer le Post-déploiement
3. Personnaliser le mode d’installation
4. Mettre à niveau et migration
02 - Déployer un système d’exploitation Windows
Installer Windows
Dans cette partie, on va découvrir les étapes de l’installation du système d’exploitation Windows.
Tout d’abord, l’utilisateur choisit la version de Windows qu’il voudrait installer.
Il existe plusieurs version Windows. On va choisir la version Windows 10, la plus récente et on va découvrir ensemble les étapes de l’installation.
L’installation de Windows 10 comme toutes les versions nécessite le suivi de certaines étapes. La première étape est le téléchargement de la version de Windows sur le
site de Microsoft. La deuxième étape est l’installation et la configuration, et enfin vient l’étape de l’activation de la licence.
La Figure 64 décrit l’étape de choix entre les deux architectures de Windows 10 (64-bits ou 32-bits).
PARTIE 2
Ensuite, il faut choisir la langue à installer ainsi que le format horaire et monétaire, et enfin le choix du clavier. La Figure 65 décrit l’étape de ces choix.
PARTIE 2
Figure 65 : Installation Windows 10 : l’étape du choix de la langue, format horaire et monétaire et méthode d’entrée
Copyright - Tout droit réservé - OFPPT 154
02 - Déployer un système d’exploitation Windows
Installer Windows
La Figure 66 illustre l’interface qui affiche un bouton étiqueté « Installer maintenant » en attendant la confirmation de l’utilisateur pour lancer l’installation.
PARTIE 2
La Figure 67 illustre l’écran de l’activation qui sera affichée une fois que l’utilisateur a confirmé l’installation. Une clé de produit doit être alors entrée s’il s’agit de la
première installation.
PARTIE 2
Si vous allez réinstaller Windows 10, il faut donc choisir l’option « Je ne possède pas de clé de produit ». Dans ce cas , l’activation de la copie de Windows sera faite
ultérieurement d’une façon automatique.
Après la sélection de la version à installer, il faut accepter les termes du contrat de licence (Voir Figure 69).
PARTIE 2
1. Installer de Windows
2. Assurer le Post-déploiement
3. Personnaliser du mode d’installation
4. Mettre à niveau et migration
02 - Déployer un SE Windows
Assurer le Post-déploiement
Une fois avoir installé la version de Windows souhaitée (dans ce cours, c’est Windows 10), une phase post-déploiement est nécessaire afin de garantir le bon
fonctionnement du système. En effet, cette phase consiste à effectuer des mises à jour de type différent.
• Mises à jour des fonctionnalités : ces mises à jour sont publiées annuellement. Elles ajoutent de nouvelles fonctionnalités à Windows 10. Elle sont fréquemment livrées
(chaque 3 ou 5 ans), leurs gestion est plus facile.
• Mises à jour qualité : ces mises à jour offrent des correctifs de sécurité. Elles incluent les mises à jour de sécurité, les mises à jour de pile de maintenance les mises à
jour critiques, et les mises à jour des pilotes.
• Mises à jour de pile de maintenance : la pile de maintenance est celle qui comprend le code qui installe les mises à jour de Windows.
• Mises à jour de pilotes : ces mises à jour s’appliquent à vos ordinateurs. Les mises à jour de pilotes sont désactivées par défaut dans Windows Server Update Services
(WSUS), mais pour les méthodes de mise à jour basées sur le cloud, vous pouvez contrôler si elles sont installées ou non.
• Mises à jour du produit Microsoft : ces mises à jour visent d’autres produits Microsoft, tels que Office. Vous pouvez activer ou désactiver les mises à jour Microsoft à
l’aide de stratégies contrôlées par différents outils de maintenance.
PARTIE 2
Figure 76 : Gestionnaire de périphériques Figure 77: Interface de choix de recherche des pilotes
2. Windows Update
Après avoir vérifier le bon fonctionnement des périphériques,
vous devez installer les Mises à jour Windows.
Pour installer les mises à jour de Windows 10, ouvrez
l'application Paramètres. Allez à "Mise à jour et sécurité ->
Windows Update et cliquez sur « Rechercher des mises à
jour ». (Voir Figure 78)
PARTIE 2
5. Configuration réseau
L’une des opérations indispensable après l’installation Windows est la
configuration de réseau. Pour configurer le réseau, vous ouvrez Paramètres-
>Réseau et Internet. L’interface Réseau et Internet s’affiche comme il est illustré
dans la Figure 82. Puis, cliquez sur le bouton Propriétés, et choisissez Modifier
(voir Figure 83).
Une fois que avez choisi Modifier, une boîte s’affiche qui vous demande de choisir
le mode des modifications des paramètres IP : soit Automatique soi Manuelle,
choisissez Manuelle. Vous pouvez maintenant activer IPv4 et éventuellement
IPv6 (Voir Figure 84). Une fois que vous avez activé IPv4, vous configurez les
paramètres TCP/IP. Vous devez attribuer et configurer (Voir Figure 85) :
• L'adresse IP de l'interface Ethernet ou Wifi.
• La longueur du préfixe de sous-réseau. C'est le masque de sous-réseau noté
avec un chiffre (24, 16, 8 ou autres).
PARTIE 2
Figure 83 : Interface Propriétés Figure 84 : Interface Modifier les paramètres IP: choix de mode
Dans cette partie, vous avez découvert la plupart des étapes à suivre après l’installation de Windows.
PARTIE 2
1. Installer de Windows
2. Assurer le Post-déploiement
3. Personnaliser le mode d’installation
4. Mettre à niveau et migration
02 - Déployer un SE Windows
Personnaliser du mode d’installation
1. Installer de Windows
2. Assurer le Post-déploiement
3. Personnaliser du mode d’installation
4. Mettre à niveau et migration
02 - Déployer un SE Windows
Mettre à niveau et migration
Migration
1. Migration directe vers Windows 10 via le réseau
• Pour commencer, lancez le logiciel Zinstall Migration Kit Pro sur les deux machines. Puis sélectionnez l’option, « Moving between two machines », sur les deux
ordinateurs.
• Si vous voulez transférer uniquement le profil et pas les programmes, il suffit de passer le bouton d’option de l’écran principal en mode « profile and settings only ».
• Maintenant, sur l’ancien ordinateur, choisissez l’option « Source computer » (ordinateur source), et laissez-le tourner. Il attendra la connexion du nouvel ordinateur.
• Ensuite, sur le nouvel ordinateur Windows 10, choisissez l’option « Target computer » (ordinateur cible).
• La migration Kit Pro va détecter automatiquement l’ordinateur source.
• Il est possible de sélectionner exactement ce que vous voulez transférer, en appuyant sur le menu « Advanced ». Puis, cliquez sur « Next », ensuite sur « Go » pour
lancer la migration.
• Le transfert prendra un certain temps (en fonction de la quantité de données que vous avez à transférer), et vous informera lorsqu’il sera terminé.
PARTIE 2
Après la migration
Une fois que la migration est terminée vouus êtes invités à effectuer une vérification rapide des applications et fichiers les plus courants de l’utilisateur. En pratique, vous
PARTIE 2
ne devez pas vérifier les fichiers mais peut-être vous devrez faire des ajustements dans les configurations des applications clientes – par exemple, si quelque chose a le
nom de l’ancien ordinateur codé en dur.
17 heures
CHAPITRE 3
Assurer la sécurité du client Windows
La Figure 89 illustre l’interface fournie par Windows permettant à l’utilisateur de gérer son compte utilisateur.
PARTIE 2
Si l’utilisateur choisit de modifier son nom de compte, une interface s’affiche, qui lui permet de mettre à jour le nom de son compte (Voir Figure 90 et 91).
Si l’utilisateur choisit de modifier le type de compte, une interface s’affiche qui lui permet de sélectionner le nouveau type de compte soit Standard soit Administrateur.
PARTIE 2
Figure 90 : Interface «Modifier votre nom ». Figure 91 : Interface «Modifier votre type de compte ».
Gestion d’identification
Pour gérer ses informations d’identification Web ou Windows, l’utilisateur doit choisir « Gestionnaire d’identification » (Voir Figure 92).
PARTIE 2
L’utilisateur peut afficher et supprimer ces informations d’ouverture de session enregistrées pour les sites Web, les applications connectées et les réseaux.
Si l’utilisateur souhaite modifier les paramètres de partage il clique sur Modifier les paramètres de partage avancés (voir Figure 96).
PARTIE 2
L’utilisateur peut donc activer ou désactiver le partage de fichiers et d’imprimantes, comme il peut activer ou désactiver la découverte de réseau (voir la Figure 97).
Maintenant pour partager un fichier sauvegardé dans n’importe quel endroit dans son ordinateur, l’utilisateur doit sélectionner le fichier qu’il souhaite partager et cliquer
sur le bouton de droite puis choisir l’onglet partager (voir Figure 97).
(a) (b)
Figure 97 : Interface partager Figure 98 : Interface Paramètre de partage avancé
Centralisation
de la
sauvegarde
Planification
de la
sauvegarde
PARTIE 2
Sauvegarde
dans le Cloud.
2. Cliquez sur « Entrée » après pour ouvrir « Stratégie de sécurité locale ». (Voir Figure 102)
PARTIE 2
3. Maintenant vous choisissez dans la fenêtre « Paramètres de sécurité > Stratégies de comptes > Stratégie de mot de passe » comme il est montré dans la Figure 103.
4. Ouvrez l’interface de stratégie de mot de passe et modifiez les paramètres selon vos besoins. Vous pouvez fixer le longueur minimale du mot de passe, le chiffrement à
appliquer, sa durée de vie minimale et maximale et à la fin vous pouvez activer la propriété pour que le mot de passe doit respecter des exigence de complexité
comme il est illustré dans la Figure 104 .
PARTIE 2
Figure 103 : La sélection de l’option de la Stratégie de mot de passe Figure 104 : Interface Propriétés du mot de passe
Copyright - Tout droit réservé - OFPPT 205
03 - Assurer la sécurité du client Windows
Protection, sauvegarde et restauration des données locales
La commande cipher / e sert à crypter les dossiers. Les dossiers sont marqués de sorte que les fichiers ajoutés ultérieurement au dossier sont cryptés aussi.
Une confirmation qui indique que le dossier perso est chiffré est affichée comme suit.
Et le dossier est chiffré. Mais les fichiers et sous-dossiers ne sont pas chiffrés. Si on souhaite chiffrer le dossier et les sous-dossiers, on utilise la commande suivante :
PARTIE 2
BitLocker pour un disque amovible, vous devez utiliser une édition professionnelle de Windows 10. Pour les autres distributions, vous pouvez déverrouiller ce
périphérique.
Applocker
AppLocker permet de créer des règles pour la définition des applications autorisées à être
exécutées par les utilisateurs. Grâce à ces restrictions, vous allez pouvoir lutter contre
l'installation de logiciels non approuvés par le service informatique, de logiciels crackés en
version portable, des logiciels portables au sens large, mais cela va permettre aussi de limiter
l'installation de malwares sur les postes de travail.
Pour en savoir plus sur les différences entre AppLocker et les stratégies de restriction
logicielle, consultez la documentation Microsoft.
Maintenant, pour utiliser cette fonctionnalité Windows, vous devez suivre les étapes suivantes :
1. Création d'un groupe
Avant d'attaquer la GPO AppLocker, vous devez créer un groupe de sécurité sur lequel va
s'appliquer votre politique AppLocker.
À partir de la console "Utilisateurs et ordinateurs Active Directory", vous créez le groupe de
sécurité "GG-Restrictions-Logiciels« (Voir Figure 107).
2. Configuration d'une GPO AppLocker
PARTIE 2
Pour finir les étapes, vous êtes invités à appliquer le tutoriel dans ce lien.
Récupération et sauvegarde
L'Assistant de récupération de la Sauvegarde Windows offre plusieurs options :
• Destination de récupération. Dans l'option Destination de récupération, l’utilisateur spécifie l’emplacement de la sauvegarde.
• Résolution des conflits. La restauration de données à partir d'une sauvegarde crée fréquemment des conflits avec des versions existantes des données. En cas de
conflit, il est possible de choisir l’une des options suivantes :
Créer des copies et conserver les deux versions ;
Remplacer la version existante par la version récupérée ;
Ne pas récupérer les éléments s'ils existent déjà dans l'emplacement de récupération.
• Paramètres de sécurité. Cette option est utilisée pour restaurer des autorisations aux données en cours de récupération.
Voir les différente Figures des diapos 108, 109, 110, 111, 112 et 113 décrivant les étapes de sauvegarde et de restauration des données locales.
PARTIE 2
Figure 109 : La sélection de la configuration de sauvegarde Figure 110 : La sélection des éléments pour la sauvegarde
Figure 111 : La spécification de type de destination Figure 112 : La sélection de la destination du sauvegarde
Windows offre un ensemble d’outils de sécurité, qui permettent à l’utilisateur de s’assurer de la sécurité et de la protection de son système et de ses fichiers contre les
intrusions et les virus.
On va se concentrer sur l’outil Pare-feu Windows Defender fourni par Windows qui a pour but d’empêcher les pirates ou les logiciels malveillants d’accéder à l’ordinateur
via Internet ou un réseau :
• Il améliore la sécurité de Windows
• Il protège le système contre les programmes malveillants
• La configuration des règles peut se faire manuellement ou à l’aide d’une stratégie de groupe
• Il présente plusieurs profils que nous pouvons appliquer à différents réseaux.
Pour ouvrir le Pare-feu Windows Defender, l’utilisateur doit aller vers le panneau de configuration, choisir Système et sécurité puis choisir Pare-feu Windows Defender
(Voir la Figure 114).
PARTIE 2
Comme il est illustré dans la Figure 115, l’outil Pare-feu Windows Defender permet à l’utilisateur d’autoriser une application ou une fonctionnalité, modifier les
paramètres de notification, activer ou désactiver le pare-feu.
PARTIE 2
Si l’utilisateur veut par exemple activer le Pare-feu, il clique sur Activer ou Désactiver, et l’interface présentée dans la Figure 116 s’affiche.
PARTIE 2
Le suivi et le contrôle des communications initialisées par un équipement sur le réseau sont assurés par les règles de trafic. Il y a des règles de trafic entrant et sortant.
• Règles de trafic entrant :
• Dans le cas par défaut, le trafic entrant est bloqué.
• Les échanges qui entrent ne sont autorisés qu’à travers une règle de trafic entrant.
• Règles de trafic sortant :
• Le système autorise toute communication sortante à l'exception du trafic qui est explicitement bloqué par une règle de trafic sortant.
PARTIE 2
Windows Defender
Il est intégré par défaut dans Windows 10, il offre un niveau de sécurité élevé en utilisant des signatures sur le cloud. Pour assurer la sécurité de son ordinateur,
l’utilisateur doit ouvrir l’interface Sécurité Windows illustrée dans la Figure 117.
PARTIE 2
• Explorer Linux
• Manipuler le Shell Linux
• Paramétrer le déploiement de Linux
54 heures
CHAPITRE 1
Explorer Linux
20 heures
CHAPITRE 1
Explorer Linux
Linux est un système multi-tâches, multi-usagers depuis sa naissance. Il assure la distinction entre les programmes du système et le noyau.
Le principe de fonctionnement Linux se résume dans ces cinq points :
1. Boot et lancement du noyau, 2- Processus init, 3- Services et démons, 4- Les runlevels et 5- Scripts de lancement des services.
La Figure 119 décrit le démarrage de la distribution Redhat de Linux.
PARTIE 3
Processus init
Le lancement du système commence par le boot-> init, une fois que le chargement du noyau en mémoire est achevé, il lance le premier processus : /bin/init.
L’init est considéré comme le père de tous les processus qui seront créés après par l’appel system fork().
Le processus init effectue la lecture du fichier /etc/inittab pour savoir :
• quel fichier sera exécuté à un instant donné pour assurer le chargement du système ;
PARTIE 3
Services et démons
Lancement du système : boot -> init -> modules/services
Une fois le noyau chargé, le script correspondant à sysinit dans fichier inittab est chargé.
Par exemple : /etc/rc.d/rcS lance les scripts /etc/rcS.d/S??* pour la distribution Debian de Linux.
Ce script d'initialisation est chargé de deux tâches principales :
• Le chargement des modules dans le noyau (gestion des périphériques).
• Le démarrage des services en exécutant les processus ou les démons (en anglais daemons ou encore «Deferred Auxiliary Executive Monitor»).
PARTIE 3
Les runlevels
Lancement du système : boot -> init -> services . Le répertoire /etc/init.d
comprend tous les scripts de gestion des services installés (1 service <-> 1 ou
plusieurs démon(s))
Les lignes «/etc/rc.d/rc x» du fichier /etc/inittab effectuent le lancement des
scripts pour le runlevel x.
Le runlevel de l'action initdefault est lancé par la ligne correspondante :
Par défaut, on a les runlevel suivants (voir Figure 120) :
• 0 : runlevel à l'arrêt de l'ordinateur
• 1 : singlemode lorsque l'ordinateur se lance en maintenance par
exemple pour lancer un fsck
• 2-5 : runlevel au lancement de l'ordinateur en mode normal
• 6 : redémarrage via la commande reboot
PARTIE 3
Time
1970 1980 1990 2000
FreeBSD
Famille BSD
OpenBSD
BSD (Berkeley Software
Distribution) NetBSD
Bill Joy
NextStep MacOS X
Un peu d’histoire
Allez, un peu d’histoire. En 1979, Linux se développe commercialement avec la version 7. Durant la période 1979 -1984, Linux fait ses premiers pas commerciaux.
• En 1979 , on observe le lancement de la 1ère version d’Unix commercialisée : Unix Système V . Puis Unix BSD par l’université de Berkeley .
• Durant la période 1984-1993 : Linux est allé vers la standardisation. En 1984 le Système V.2 est adopté comme standard puis en 1985 AT&T publie SVID (System V
Interface Definition) qui définit l’interface d’application du Système V.2 et non pas son implémentation. Après, en 1986, on note l’apparition du Système V.3 qui apporte
les Streams, les librairies partagées et RFS (Remote File Sharing). En 1993, X/Open lance le COSE (Common Open Software Environment). Il s’agit d’accords entre
constructeurs pour le développement d’applications dans un environnement commun.
• Durant 1991 – Aujourd’hui : Linux, le renouveau de Linux. Linux est une implantation libre des spécifications POSIX avec des extensions System V (AT&T) et BSD
(Berkeley), En 1991, Linus B. Torvalds (Helsinki) utilise MINIX.
• Août 1991 : 1ère version de LINUX 0.01. C’est une réécriture de MINIX, avec des ajouts de nouvelles fonctionnalités et la diffusion des sources sur « Internet ».
Avant de passer à la découverte des différentes distributions Linux dans la partie suivante, il est sage de comprendre la différence entre le système UNIX et Linux pour ne
pas faire la confusion entre les deux systèmes:
Unix est l’inspiration de Linux mais Unix n’est pas Linux bien qu’ils se ressemblent.
Linux est un SE gratuit et open-source. Les différentes versions de Linux sont Fedora, Debian, Ubuntu, Linux Mint, Red Hat, Solaris, etc. Linux est développé par une
PARTIE 3
La Figure 123 ci-dessous présente l’arborescence des différentes distributions Linux. Debian et Ubuntu sont parmi les distributions Linux les plus utilisées de nos jours.
PARTIE 3
2. Le chemin relatif :
Un chemin relatif dépend du répertoire courant, il identifie une ressource à partir du répertoire courant et donc il n’est pas valide partout.
Si on prend le chemin absolu:
/home/users/Desktop/Cours SE/Introduction.txt
Les chemins relatifs possibles sont :
• CoursSE/Introduction.txt : La cible (Introduction.txt) va être cherchée dans le sous-répertoire « CoursSE".
• ./CoursSE/Introduction.txt : ./ signifie que le fichier texte est cherché à partir du répertoire courant.
• ../CoursSE/Introduction.txt : ../ signifie que le fichier texte est cherchée à partir du répertoire parent (on remonte d'un niveau).
Si on souhaite remonter plusieurs répertoires, il faudra cumuler les ../
Exemple : pour remonter de deux niveaux, il est possible d’écrire ../../CoursSE/Introduction.txt
Notez bien que le chemin relatif ne commence pas par /.
PARTIE 3
etc (editing text config) Les fichiers texte de la configuration du système et des services
var Les données variables fichiers de log , les bases de données et les pages de sites web
PARTIE 3
Proc Répertoire virtuel qui contient des informations sur le système (noyau, processus)
/
Copyright - Tout droit réservé - OFPPT 239
01 - Explorer Linux
Découvrir l’arborescence du système de fichiers
Il existe d’autres répertoires et dossiers dans la racine / qui sont décrits dans la table ci-dessous:
Répertoire Contenu
lib64 idem /lib mais pour les 64bits (parfois, on trouvera lib et lib32. Dans ce cas, lib = 64bits et lib32 = 32bits)
mnt /media Ce dossier contient les points de montage des partitions temporaires (clés USB, partitions de données)
root Répertoire personnel de l'administrateur (le répertoire de root n'est pas dans /home, car bien souvent le /home est sur une partition à part.)
sbin Ce dossier contient les programmes système nécessaires utilisables uniquement par l'administrateur.
srv Ce dossier n'est pas disponible dans toutes les distributions. C'est un répertoire de données pour divers services (stockage des documents
de comptes FTP, ou pages de sites web)
tmp Répertoire fichiers temporaires
PARTIE 3
Ce dossier contient des programmes installés (/usr/bin) avec leurs librairies (/usr/lib ou /usr/lib64) comme libreoffice, firefox,, ... , les
usr
fichiers de code source (/usr/src) et quelques programmes réservés à l'administrateur système (/usr/sbin).
Ce dossier va permettre de connaître d’une manière structurée les informations sur le système et ses composants (matériels attachés et
sys
installés).
Dans cette partie, vous allez découvrir les différentes étapes nécessaire pour l’installation d’un SE Linux. On vous propose particulièrement l’installation de Fedora 35.
L'installation peut se faire sur un environnement virtuel tel que VirtualBox, VMware, KVM, comme sur une machine dédiée telle qu'un ordinateur portable ou un serveur.
Maintenant, pour installer Fedora 35, vous devez suivre les étapes suivantes:
Installation de Fedora 35 Workstation sur des environnements virtualisés - par exemple VirtualBox
Pour les installations effectuées dans un environnement virtuel tel que VirtualBox, vous devez joindre l'image ISO pendant la création de la VM et celle-ci démarrera
automatiquement.
1. Créez une nouvelle VM - donnez-lui un nom et sélectionnez le type d'OS (Voir Figure 125)
PARTIE 3
4. Sélectionnez le type de fichier du disque - par défaut pour VirtualBox est VDI
A cette étape, vous choisissez le type de fichier du disque (Voir Figure 128).
PARTIE 3
6. Donnez l'emplacement du disque dur virtuel et modifiez la taille du disque en fonction de votre utilisation. (Voir Figure 130)
PARTIE 3
Pour lancer l’installation du SE Fedora 35, cliquez sur « Start » pour choisir l'image ISO d'installation. Puis naviguez jusqu'au dossier contenant le fichier ISO pour Fedora
35. Cliquez sur "Ouvrir" pour joindre le fichier ISO à votre machine virtuelle Fedora 35 (voir Figure 132). Ensuite, cliquez le bouton "Start" pour lancer l'installation de
Fedora 35 sur VirtualBox.
PARTIE 3
Figure 133 : Premier écran d’installation Figure 134 : Sélection de Choix entre l’essaie ou l’installation de Fedora
Pour lancer l’installation du SE Fedora 35, cliquez sur « Start » pour choisir l'image ISO d'installation. Puis, sélectionnez la langue d'installation et cliquez sur le bouton
« Continue » (Voir Figure 136). Ensuite, sélectionnez le clavier et le fuseau horaire correspondant à votre région, puis choisissez « Installation Destination« (Voir Figure 137).
PARTIE 3
Comme je fais l'installation sur une VM, je vais choisir la configuration de stockage « automatique » (Voir Figure 138). Si vous souhaitez une configuration de stockage
avancée comme une partition séparée pour swap, /var, /tmp, ou une configuration RAID, etc., sélectionnez Personnalisé sous Configuration du stockage. Lorsque vous avez
terminé, cliquez sur "Done" en haut de l'écran.
PARTIE 3
Commencez l'installation en cliquant le bouton « Begin Installation » (Voir Figure 139) et attendez qu'elle soit terminée.
PARTIE 3
Figure 141 : Fin d’installation Figure 142 : Définition des informations utilisateur
Fournissez un mot de passe fort et confirmez votre compte (Voir Figure 143). Maintenant, vous avez terminé l'installation de Fedora 35 et il est prêt à être utilisé. Cliquez sur
"Start Using Fedora" pour vous connecter (Voir Figure 144). Vous verrez une page de bienvenue qui vous indiquera que le système actuel est bien démarré sur Fedora 35.
PARTIE 3
Figure 143 : Définition de Mot de Passe Figure 144 : Fedora 35 est prêt à utiliser
17 heures
CHAPITRE 2
Manipuler le shell Linux
Renommer fichier1 en fichier2 mv fichier1 fichier2 1-mv -f debian.txt linux.txt: Grâce à l’option -f permet d’écraser les fichiers cible de
(idem pour répertoire) mv -f fichier1 fichier2 (-f : force) destination déjà existant sans demander confirmation à l’utilisateur. L’option -f sert à
mv -n fichier1 répertoire annuler l’option -i.
(-n : --no-clobber) 2- mv -n debian.txt /home/Bureau : L’option -n permet de préserver les fichiers cibles
déjà existants.
Table 8 : Commande de base (1)
Copyright - Tout droit réservé - OFPPT 261
02 - Manipuler le Shell Linux
Assurer la gestion de base du système de fichiers
Fonctionnalité Syntaxe
Fonctionnalité Syntax
Supprimer un répertoire non vide rm –rf rep
Lister les fichiers et les trier par date et heure (plus récents sont les premiers) ls -t
Lister des fichiers et les trier par taille de fichier (du plus grand au plus petit) ls -S
Changer rep cd
PARTIE 3
Crée une arborscence rep_parent: dans rep_parent , crée rep_enfant mkdir –p rep1/rep2
• Commentaire
• Le répertoire personnel
• Le shell de connexion
Option Interprétation
-g, --gid GROUPE Forcer l'utilisation de GROUPE pour le compte du nouvel utilisateur.
-s, --shell INTERPRÉTEUR Interpréteur de commandes initial pour le compte du nouvel utilisateur.
Option Interprétation
-c, --comment COMMENT définir une nouvelle valeur pour le champ commentaire.
-d, --home REP_PERS définir un nouveau répertoire personnel pour le compte de l’utilisateur.
-g, --gid GROUPE forcer l'utilisation de GROUPE comme nouveau groupe primaire.
-s, --shell INTERPRÉTEUR nouvel interpréteur de commandes initiales pour le compte de l'utilisateur.
8. Le jour où le mot de passe expire. Ceci est défini en nombre de jours depuis le 1970-01-01 . Un champ vide signifie qu'il n'expire pas à une date particulière. (Chage –E)
9. Le dernier champ est généralement vide et est réservé pour une utilisation future.
Linux permet aussi de gérer les droits d’accès entre fichiers et répertoires.
Les droits d’accès pour un fichier :
• r : Lecture (afficher)
• w : Ecriture (modification)
• x : Exécution (exécution d’un script)
Les droits d’accès pour un répertoire :
• r : Lire le contenu, lister les fichiers (avec ls par exemple)
• w : Modifier le contenu, créer et supprimer des fichiers (avec les commandes « cp », « mv », « rm »)
• x : Permet d’accéder aux fichiers du répertoire. Mais aussi de naviguer dans les sous-répertoires (avec « cd »)
En général, le droit w est souvent associé au droit x.
PARTIE 3
La commande chmod
La commande « chmod » offerte par Linux permet de modifier les droits :
Il existe deux 2 syntaxes différentes :
Mode symbolique :
• Basé sur des symboles (ugoa) et des opérateurs (+,-,=) ;
• u (user), g (group), o (others), a (all users) ;
• + (Ajouter le droit), - (Retirer le droit), = (Ajouter le droit et retirer tous les autres).
Exemple :
« -rwxr-rw- » – Cette partie de la ligne affiche les permission. Dans l’exemple, la lettre x signifie l’autorisation d’exécuter un fichier / dossier, la lettre w (write) signifie que
l’on a la permission d’écrire dans un fichier / dossier (modifier le fichier, supprimer le fichier etc). Et la dernière lettre qui est r (read) dit que l’on a la permission de lecture.
On peut lire le contenu du fichier, mais c’est tout, pas de montage ou d’exécution (par exemple, on peut lire le code d’un script, mais nous ne pouvons pas l’exécuter).
PARTIE 3
1 – Un certain nombre de hardlink. Un hardlink est un nom supplémentaire pour un fichier existant.
user user : affiche le propriétaire et le propriétaire du groupe du fichier.
0 – Affiche la taille du fichier.
Fev 22 19:25 – Affiche la date de la dernière modification.
introduxtion.txt – Fournit le nom du fichier / dossier.
La commande chmod
Mode octal :
• Basé sur des nombres de 0 à 7.
• A chaque bit de la traduction binaire correspond un droit.
Exemple :
Chaque type d’autorisation a son propre numéro :
R (lire) – 4
W (écrire) – 2
X (exécuter) – 1
Ainsi, par exemple, si nous voulons définir les permissions de Introduction.txt à celles-ci : -rwxr-rw- 1 user user 0 Fev 22 19:25 Introduction.txt
-rw-=4+2=6
=> 746
Linux permet aux utilisateurs de gérer les processus ainsi que la redirection des flux. On commence par la gestion des processus. Pour ce faire, on vous rappelle la
définition d’un processus.
Définition d’un processus : c’est l’entité qui correspond à l’exécution d’un programme. Un processus est défini par :
• un espace mémoire contenant le code, les données et la pile d’instruction ;
• un compteur ordinal (zone mémoire qui pointe sur l’instruction en cours) ;
• un ensemble de registres ( zones mémoire à accès rapide situées au niveau du processeur).
Informations liés au processus :
• UID : nom de propriétaire qui a lancé le processus (user, root, ...) ;
• PID : numéro du processus ;
• PPID : numéro du processus père (créateur).
Commandes de gestion de processus : ps, top, …
PARTIE 3
Option Fonction
Option Rôle
Sans options Table des processus qui se met à jour d’une manière continuelle.
Linux nous permet la définition de la priorité à chaque processus, et permet sa modification à l’aide de la commande nice et renice.
Modification de la priorité : commande nice
• Valeur de la priorité :
Priorité du processus
La Table 15 présente la commande nice et renice.
nice –n priorité commande nice –n 19 find Commande find avec la plus basse priorité.
Linux nous permet également la gestion des signaux, qui sont des moyens utilisés pour communiquer avec les processus (Voir la Table 16).
Il y’a 64 signaux avec des identifiants différents :
• 0 : le seul signal qui n'a pas de nom
• 1 à 31 : signaux classiques
• 32 à 63 : signaux temps réels
Commande Fonctionnement
Ctrl+Z Un signal numéro 19 (SIGSTOP) est envoyé au processus en cours d'exécution, ce qui stoppe son traitement.
Une commande :
Entrée : arguments en entrée standard.
Sortie : une réponse en sortie standard
+ sortie standard
commande
une réponse en sortie erreur standard
entrée standard
Sortie erreur standard
La redirection :
• Il s’agit de renvoyer le résultat d’une commande vers une sortie différente de la sortie normale.
• Elle correspond au détournement des 3 descripteurs de fichiers standards :
• l'entrée standard (notée 0) : le clavier
• la sortie standard (notée 1) : la console courante
• la sortie des erreurs (notée 2) : la console courante
PARTIE 3
Redirection de la sortie :
Il s’agit de renvoyer le résultat d’une commande vers une sortie différente de la sortie normale .
• > et >> : renvoient le résultat vers un fichier.
• > : rediriger dans un nouveau fichier.
ls > file1
Le contenu de fichier sera supprimé automatiquement si le fichier existe déjà.
• >> : rediriger à la fin d’un fichier.
ls >> file1
Si le fichier n’existe pas, il sera créé. Sinon, les données seront ajoutées à la fin.
< et << : lire depuis un fichier ou le clavier.
• < : permet d’indiquer d’où vient l’entrée d’où on envoie à la commande.
Exemple : Le fichier est lu par la commande cat.
#cat < fichier1
PARTIE 3
Syntaxe
2> : Rediriger les erreurs dans un fichier à part.
2>> : pour ajouter les erreurs à la fin du fichier.
PARTIE 3
Les pipes
Dans les diapos précédentes, vous avez vu la redirection en utilisant le symbole < . Maintenant, vous allez découvrir le tuyau (Pipe).
Les pipes sont utilisées pour donner le résultat d’une commande en entrée d’une autre commande :
Par exemple: ls | grep fichier.txt
Cette commande envoie le résultat de la commande ls à grep par le biais de pipe (|), et la commande grep recherche fichier.txt dans l'entrée fournie par la commande
précédente.
Maintenant, vous allez voir la différence entre l’opérateur de redirection < et le tyau (|).
Soit les deux opérations suivantes :
1. ls > fichier1.txt -> Cette commande envoie la sortie au fichier fichier1.txt.
2. ls | grep fichier2.txt-> Cette commande envoie le résultat de la commande ls à grep par le biais de pipe (|), et la commande grep recherche fichier2.txt dans l'entrée
fournie par la commande précédente.
Si vous ne voulez utiliser que le symbole < , vous devez exécuter la commande suivante :
ls > log.txt; grep 'file.txt' log.txt
PARTIE 3
En conclusion, les pipes sont utilisés pour envoyer la sortie à une autre commande, alors que la redirection (avec >) est utilisé pour rediriger la sortie vers un fichier.
Variable d’environnement :
• Une variable d'environnement est une variable accessible par tous les processus fils du shell courant.
• Pour créer une variable d'environnement, on exporte la valeur d'une variable avec la commande export export variable.
• Pour afficher toutes les variables d’environnement, il faut utiliser la commande env.
• Pour supprimer cette variable: unset ma_variable.
PARTIE 3
Shebang #! /chemin/interpréteur
Exemple : /bin/bash ou /bin/sh
• Le script doit être rendu exécutable : chmod +x fichier.
• Dans un script shell on peut avoir : des variables, des structures de contrôles, des structures répétitives… d’où l’appellation script shell.
PARTIE 3
Solution :
#!/bin/bash
Echo ‘’bonjour OFPPT ’’
PARTIE 3
Les Entrées-Sorties :
Ce sont les voies de communication entre le programme bash et la console.
• echo: affiche l’argument texte entre guillemets sur la sortie standard.
• read: permet l'affectation directe par lecture de la valeur, saisie sur l'entrée standard au clavier. Lorsque la commande read est utilisée sans argument, la ligne
lue est enregistrée dans la variable prédéfinie du shell REPLY .
Exemple 2 :
Ecrire un script appelé script1 qui demande votre nom et prénom et affiche bonjour votre_nom votre_prenom.
PARTIE 3
Solution Exemple 2 :
PARTIE 3
La structure de contrôle : if
L’instruction conditionnelle : test
Elle constitue l’indispensable complément de l’instruction if.
Elle permet :
• de reconnaître les caractéristiques des fichiers et des répertoires
• de comparer des chaînes de caractères
• de comparer algébriquement des nombres
PARTIE 3
Les boucles :
En programmation, les boucles sont des structures qui permettent de répéter plusieurs fois un même bloc d'instructions.
La boucle while (signifiant "tant que" en anglais) permet de répéter un bloc d'instruction tant qu'une condition est évaluée comme vraie. Elle se base sur les mêmes types
de conditions que les structures conditionnelles.
Syntaxe de la boucle While :
Exemple :
PARTIE 3
La boucle while va répéter l’instruction read –p ‘Dite « bonjour » :’reponse tant que l’utilisateur n’a pas saisi le mot « bonjour », le nombre d’itérations est inconnu.
La boucle for
Si on connaît à l’avance le nombre de répétition des instructions, dans ce cas, on peut tout simplement utiliser la boucle for. Les différentes forme de la boucle for sont
décrites dans la table ci-dessous.
Exemple : Ce code va permettre la répétition de l’instruction echo "Bonjour $nom" trois fois avec les trois nom "Kyâne" "Stéphane" "Quentin".
PARTIE 3
Les tableaux
En programmation, le tableau est une structure de donnée qui sert à stocker uniquement des données de même type. Alors que dans le script bash, un tableau est une
variable permettant de stocker des valeurs du même type ou de différents types de données.
Déclaration d’un tableau
Il y a plusieurs manière pour déclarer un tableau, qui sont décrites ci-dessous :
1. Déclaration indirecte
Pour déclarer un tableau indirectement, on utilise la syntaxe suivante :
où INDICE est une valeur numérique qui doit être un nombre positif. Par exemple:
PARTIE 3
Dans ce premier type de déclaration, il n'est pas obligatoire de déclarer le tableau en premier lieu.
2. Déclaration explicite
Pour déclarer explicitement un tableau, on le déclare en premier en utilisant la commande intégrée declare :
Puis, on attribut les valeurs.
3. Déclaration classique
On peut déclarer un tableau avec un groupe de valeurs en utilisant la syntaxe suivante :
Ou encore, on peut utiliser les symboles * ou @ pour l’afficher tout les éléments du tableau :
Exemple :
PARTIE 3
Comme on a pu créer un tableau, on peut également le supprimer ou supprimer un ou plusieurs de ces éléments en utilisant la commande unset.
Exemple :
PARTIE 3
17 heures
CHAPITRE 3
Paramétrer le déploiement de Linux
Dans cette partie, on va comprendre comment compresser et archiver des fichiers sous Linux. Il existe plusieurs formats d’archivage comme le format zip qui est le plus
connu sous Windows, mais on peut l’utiliser sous Linux. On note aussi le format rar. Il existe également le gzip et le bzip2 qui sont puissants mais ce sont des alternatives
qui ne sont pas capable de compresser plusieurs fichiers à la fois. Il existe un outil appelé tar, qui est un outil d’archivage qui permet d’assembler les fichiers avant la
compression.
Outils d’archivage
Tar signifie « tape archiver » et permet d’archiver et restaurer des fichiers et arborescences sur tout support.
Créer une archive d’une arborescence :
• tar -cvf archive.tar /root/
• tar -cvf home.tar /home/student/
c : créer une archive tar / -v : afficher le détail des opérations / -f : assembler l’archive dans un fichier
Lister le contenu d’une archive : tar -tf archive.tar #tar -tvf archive.tar
Ajouter un fichier à l’archive déjà créée : tar -rvf archive.tar fich_supplementaire
Rechercher un fichier dans une archive : tar -tvf archive.tar fich_recherché
PARTIE 3
Extraire (restaurer) une arborescence à partir d’une archive : tar -xvf archive.tar
Outils de compression:
Parmi les outils de compression les plus répandus :
gzip :
• c’est le plus connu et le plus utilisé
• Résultat : nom.tar.gz
bzip2 :
• il est un peu moins fréquemment utilisé
• Résultat : nom.tar.bz2
• Archiver une arborescence avec compression bzip2 : tar cvfj archive.tar.bz2 /root/
• Décompresser le .bzip2 (Extraire) : tar xvfj archive.tar.bz2
Dans cette partie, on va présenter les outils d’installation de package et applications fournies sous Linux.
RPM abréviation (RedHat Package Manager) est un gestionnaire de packages (logiciels) :
Il fournit les paquets et les outils de manipulation de ces paquets. Il est créé par RedHat en 1995 et distribué sous licence GNU GPL. RPM est un logiciel libre depuis 2019-
2020.
Il est utilisé par de nombreuses distributions (Fedora, Mandriva, SuSe,…) et il permet l’installation, la suppression, la mise à jour, la vérification, des requêtes et des
programmes, très facilement et en incluant la notion de dépendance. Voici les commandes rpm qui permettent l’installation de l’outils RPM, sa mise à jour et sa
désinstallation.
• Installation des rpm : rpm –ivh coreutils-8.30-4.el8.x86_64.rpm
• Mettre à jour un paquet 2019-2020 : rpm -Uhv coreutils-8.30-4.el8.x86_64.rpm
• Désinstaller un paquet : rpm -evh coreutils-8.30-4.el8.x86_64.rpm
PARTIE 3
Voici la liste des commandes permettant la manipulation des RPMs qui sont illustrés dans la table ci-dessous.
COMMAND TASK
rpm -qa List all RPM packages currently installed
Display the version of NAME installed on the
rpm -a NAME
system
rpm -qi NAME Display detailed information about a package
YUM est l’outil de gestion des paquets dans RedHat, Centos et Fedora (depuis Fedora22, yum remplacé par dnf). Voici les différentes commandes yum :
• search : rechercher dans tous les paquets le terme openssh
yum search openssh
• list : Recherche un paquet par son nom : yum list openssh
lister tous les paquets disponibles : yum list
• info : Obtenir des infos sur le paquet httpd (serveur Apache http)
yum info httpd
• install : installe le paquet httpd et ses dépendances / faire des mise à jour
yum install httpd ; yum update
• remove : supprime le paquet openssh / paquet avec ses dépendances
yum remove openssh ; yum autoremove openssh
PARTIE 3
dpkg (pour Debian package) est l'outil de bas niveau gérant les paquets des distributions basés sur Debian.
Syntaxe de la commande dpkg : dpkg [options] [action] [package-files | package-name]. La liste des options est décrite dans la table ci-dessous.
PARTIE 3
Configuration réseau
Dans la plupart du temps, il n’est pas nécessaire de configurer le réseau
d'un système Fedora Core manuellement puisque plusieurs réseaux
disposent d'un service DHCP (Dynamic Host Configuration Protocol) qui
fournit automatiquement aux systèmes connectés des données de
configuration.
Par défaut, Fedora Core s’occupe d’activer les différentes interfaces réseau
de votre ordinateur et les configure pour utiliser DHCP.
La Figure 148 représente l’écran de configuration réseau.
PARTIE 3
Dans une partie précédente, vous avez découvert les différentes étapes à suivre pour l’installation de Fedora 35. Maintenant, vous allez découvrir les différentes
configurations à assurer après l’installation de votre SE Fedora 35.
Une fois l’installation terminée, vous allez choisir de démarrer Fedora 35, l’interface illustrée dans la Figure 150 sera affichée.
Vous pouvez obtenir un aspect plus beau en utilisant neofetch ou tout autre outil similaire comme screenfetch (La commande ScreenFetch permet d’afficher des
informations sur le système Linux sur un terminal avec le logo ASCII de la distribution. ) à l’aide de la commande suivante:
PARTIE 3
Voici le résultat de l'exécution de neofetch sur le système Fedora 35 illustré dans la Figure 151. Résultat similaire en utilisant screenfetch illustré dans la Figure 152.
Figure 151 : Exécution de la commande noefetch Figure 152 : Exécution de la commande screenfetch
PARTIE 3
Et le dépôt non libre, qui, comme son nom l'indique, contient des logiciels non libres :
Une fois que vous avez ajouté ces dépôts, vous pouvez aller de l'avant et installer n'importe quel paquet dont vous avez besoin à partir de RPM Fusion. Si vous ne savez
pas ce que vous cherchez, utilisez le champ de recherche de leur site Web.
Install Fedy
Fedy (Voir Figure 153) est un outil graphique qui vous permet de modifier votre
système Fedora en quelques clics. L'application vous permet d'exécuter un
ensemble de commandes système prédéfinies qui installeront et configureront un
grand nombre de choses. Des applications normales aux thèmes, en passant par
divers ajustements du système, Fedy peut presque tout faire sur Fedora. Il peut
même installer des pilotes de GPU, des pilotes réseau, des outils de
développement, des codecs multimédia, des polices supplémentaires... Beaucoup
et beaucoup plus.
Pour installer Fedy sur la dernière version de Fedora, assurez-vous que vous avez
déjà activé les dépôts RPM Fusion dans l'arrêt précédent, puis exécutez les
commandes suivantes :
Notez que vous devez activer les dépôts de RPMFusion avant de commencer à
utiliser Fedy (ou certains logiciels que vous installez vous donneront des erreurs).
Comprendre Btrfs
Btrfs est le système de fichiers par défaut de Fedora à partir de la version 33. Il s'agit d'un système de fichiers de type "copy-on-write" qui vous permet de conserver des
instantanés (sauvegardes) de nombreux dossiers et fichiers sur votre système, afin que vous puissiez restaurer d'anciennes versions de ceux-ci à chaque fois qu'un
problème survient. Btrfs offre bien plus de fonctionnalités que cela, et il est devenu le système de fichiers par défaut lors de l'installation à partir de Fedora 33.
PARTIE 3
Vous pouvez toujours obtenir l'ancien système de fichiers ext4 pendant l'installation, mais la sélection par défaut sera désormais Btrfs. Une bonne introduction pour
apprendre Btrfs peut être trouvée dans notre article sur les systèmes de fichiers Linux, à côté du guide officiel Btrfs et de la page ArchWiki. Vous devez principalement
apprendre la commande btrfs, vous pouvez donc consulter sa page de manuel :
man btrfs
• https://docs.microsoft.com/
• https://www.homecine-compare.com/definition-de-hdd.htm
• https://www.ionos.fr/digitalguide/serveur/know-how/windows-powershell/
• https://www.supergeek.fr/blog/comment-installer-windows-10/
• https://www.futura-sciences.com/tech/definitions/informatique-mbr-5167/
• https://www.toutwindows.com/historique-de-windows/
• https://www.linuxtricks.fr/wiki/arborescence-du-systeme-linux
• https://fr.admininfo.info/manual-completo-comandos-cmdlets-de-powershell-por-categor
• https://nicolasj.developpez.com/gfx/boot/
• https://computingforgeeks.com/install-fedora-linux-step-by-step-with-screenshots/
• https://fosspost.org/things-to-do-after-installing-fedora-35/
• https://deptinfo.cnam.fr/Enseignement/CycleA/AMSI/cours_systemes/14_gestion_memoire/gestio.htm /
• ttps://www.cleverfiles.com/howto/fr/ntfs-recovery.html /
• https://openclassrooms.com/fr/courses/1733141-construisez-le-pack-d-installation-des-logiciels-de-vos-collaborateurs/5701912-maitrisez-les-methodes-dinstallation-
PARTIE 3
selon-le-type-de-logiciel
• https://waytolearnx.com/2019/01/difference-entre-linux-et-unix.html
• https://blog.netwrix.fr/2019/02/28/differences-entre-autorisations-de-partage-et-autorisations-ntfs/
• https://www.hostinger.fr/tutoriels/chmod-chown-linux
• https://www.rebootinformatique.org/tutos/cours/fichiers_systeme/co/arborescence.html