Cours support NT 4

Commentaires

Transcription

Cours support NT 4
Résumé du Cours Microsoft - Windows NT4 Support
I Environnement Windows NT 4.0
I.1 Système d'Exploitation
I.1.1 Windows 95
ü Plate-forme 32 bits, multitâches pour les applications 32 bits mais pas multiprocesseurs (multitâche préemptif pour les appli 32
bits). Permet d'exécuter les applications pour Windows 16 bits et 32 bits ainsi que les applications MS-DOS (mêmes les
applications que NT ne supporte pas a cause d’un accès direct au matériel).
ü Windows 95 est Plug & Play et possède une très grande compatibilité matérielle.
ü Supporte la FAT16 et la FAT 32
ü Prend en charge les profils matériels.
ü C’est un client réseau universel (RAS, Novell, Unix, Microsoft)
ü Configuration Minimale :
386 DX/20
4 Mo de Ram (8 Mo recommandés).
40 Mo d'Espace Disque
I.1.2 Windows NT Workstation
ü Peut fonctionner de manière autonome ou faire partie d'un environnement de Windows NT Serveur (domaine). Il est
multiprocesseur.
ü Traitement multitache préemptif pour toutes les applications.
ü Deux grandes nouveautés : la stabilité et la sécurité.
Stabilité : En fait, chaque application dispose de son propre adressage d'espace mémoire (machines DOS séparés) et ne peut en
sortir. Si elle système d'exploitation plante, elle système d'exploitation plante donc seule.
Sécurité : Ouverture de session obligatoire. Il faut être identifié soit par l'ordinateur local soit par un contrôleur de domaine.
ü Configuration Minimale :
486 SX/20
12 Mo de Ram (16 Mo recommandés et en RISC).
110 Mo d'Espace Disque
I.1.3 Comparaison entre Windows NT Workstation et Windows 95
Fonctionnalités communes : interface utilisateur, internet explorer, personnal web server, stategies systeme, profils utilisateur et
materiel. Tous deux sont des systèmes d'exploitation 32 bits.
Différences :Windows NT Workstation est plus puissant, plus stable et plus robuste mais bénéficie d'une compatibilité moindre et
n'est pas plug & play. En général, dans un réseau un environnement mixte est la meilleure solution.
I.1.4 Windows NT Serveur
ü Prend en charge jusqu'à 4 processeurs en environnement SMP (Symetric Multi Processing) et jusqu'à 32 lors de mise en œuvre
OEM. Possibilité de 256 connexions RAS simultanées (contre une seule pour Windows NT Workstation).
ü Mise en œuvre de technologie RAID possible (hardware et software). IIS (idem PWS pour win9x et nt sta)
ü Partage de fichiers et d'impression pour les clients MAC. Assistants d’administration.
ü Services réseau suppl (DNS, DHCP, WINS) et service d’annuaire centralisé pour le domaine.
ü Configuration Minimale :
486 DX/33
16 Mo de Ram (16 Mo recommandés). 125 Mo d'Espace Disque (en fait de 120 à 125)
I.1.5 Comparaison entre Windows NT Workstation et Windows NT Serveur
Ce sont deux systèmes d'exploitation 32 bits qui permettent la mise en place d'un environnement multitâche rapide.
Fonctionnalités Co mmunes :
ü Plates-formes multiples (Intel, Risc),
ü Multitâches, multithread, multiprocesseurs,
ü Sécurité (connexion, audit),
ü Prise en charge des appli win16, win32, OS/2 et Posix
ü Prise en charge de 4 Go de Ram et de 16 Eo de disque dur,
ü Système de fichiers Fat16, NTFS, CDFS.
ü Fiabilité (nt prend en charge des appli dans des espaces d’adressage mémoire distincts)
ü WinNT4 est certifiable C2 (non certifié C2)
Différences :
ü Windows NT WKS est limité à 10 connexions entrantes simultanées (Win NT SRV est limité par le nombre de licences),
ü Windows NT Workstation ne prend pas en charge la technologie RAID logiciel.
I.2. Présentation Générale de l'Architecture de Windows NT
I.2.1 Mode Utilisateur et Mode Noyau
Le Mode Utilisateur :
Les applications ainsi que les sous systèmes qui les prennent en charge sont exécutés en mode Utilisateur.
Ils ne peuvent donc pas accéder au matériel, dépasser l'espace d'adressage qui leur est affecté.
Ils peuvent être obligés d'utiliser le disque dur comme mémoire vive virtuelle.
Le n iveau de priorité dont ils disposent est inférieur à celui des composants du Noyau, ils ont donc moins d'opportunités d'accès
aux cycles CPU.
En outre les demandes d'accès au système doivent être validées par un composant du Noyau.
Le Mode Noyau :
L'Exécutif de NT fonctionne en mode Noyau afin de protéger les services de l'Exécutif contre les applications du mode Utilisateur.
Ce mode permet d'accéder à la totalité de la mémoire de l'ordinateur et du matériel. Les processus "Noyau" peuvent rester en
permanence en mémoire virtuelle.
I.2.2 Les Services de l'Exécutif
Il existe 3 types de composants du mode Noyau dans l'Exécutif de NT :
Les Services de l'Exécutif, se déroulent lors de la mise sous tension. Ils sont constitués de gestionnaires et de pilotes de
périphérique.
Le Micro-Noyau est un des composants des services de l'Exécutif de NT qui assure les services élémentaires tels que
l'ordonnancement des Threads et le traitement des interruptions.
La HAL (Hardware Abstraction Layer) est le code permettant à NT d'ignorer la plupart des différences entre les interfaces
matérielles. Elle renforce la portabilité du système.
I.2.3 Modèle Mémoire de Windows NT
C'est un mécanisme de mémoire virtuelle avec échange à la demande. Il s'appuie sur un espace d'adressage plat et linéaire sur 32 bits
qui permet à chaque processus NT d'accéder à une quantité de mémoire pouvant atteindre 4 Go.
Avec la mémoire virtuelle, toutes les applications semblent disposer d'une plage d'adresse mémoire complète. Ceci est possible car
NT alloue à chaque application une plage mémoire privée (espace mémoire virtuelle) et fait correspondre cette mémoire virtuelle avec
la mémoire physique. La correspondance se fait par blocs de 4 Ko appelés "pages".
Exemple de fonctionnement :
Une application fait une demande de mémoire Primaire (Ram). NT lui alloue une certaine plage mémoire. L'application va alors faire
des accès en lecture/écriture dans cette plage d'adresse. Lorsque cette plage d'adresse est pleine, il écrit sur le disque dur. C'est la
mémo ire virtuelle (aussi appelée Secondaire). Il s'agit du fichier "Pagefile.sys".
La mémoire virtuelle (=paginée) est donc une association de 2 mémoires : La RAM (mémoire Primaire) et le Disque Dur (mémoire
Secondaire). Les données stockées en mémoire non paginée restent en ram et ne sont pas écrites sur le disque.
Le fichier d'échange Pagefile.sys gère le swap entre les deux mémoires. En outre, les pages non fréquemment utilisées sont copiées
dans le Pagefile.sys sur le disque dur, même si l'ensemble de l'espace d'adressage primaire n'est pas plein. La mémoire est paginée en
pages de 4 Ko.
I.2.4 Domaines et Groupes de Travail
Dans une domaine tous les ordinateurs ont accès à une base de données d'annuaire contenant des informations sur les comptes
d'utilisateurs et sur la sécurité.
Dans un Groupe de Travail chaque ordinateur a accès uniquement à sa propre base de données d'annuaire.
Modèle de Domaine :
C'est un regroupement logique d'ordinateurs et d'utilisateurs. Le Domaine fournit une approche centralisée en matière d'administration
et de gestion de comptes. Chaque domaine gère sa propre base de données d'annuaire et possède son propre SID (pour le connaître
utiliser getsid du kit de ressource). Un domaine peut changer facilement de nom.
Le CPD (Contrôleur Principal de Domaine) contient la base SAM (Security Account Manager) originale et tous les CSD (Contrôleur
Secondaire de Domaine) en ont une copie en local.
Seul un CPD ou un CSD peut valider une connexion utilisateur. C'est la base SAM qui permet d'autoriser l'ouverture d'une session,
l'accès à des ressources…
Modèle de Groupe de Travail :
En tant que membre d'un Groupe de Travail un ordinateur NT dispose de sa propre base de données d'annuaire. Les ressources et les
comptes sont gérés au niveau de chaque ordinateur. On doit déterminer ordinateur par ordinateur les utilisateurs qui pourront accéder
à l'ordinateur en question.
Ouverture de Session sur un ordinateur exécutant Windows NT :
-1- WinLogon demande un login et un mot de passe. Ils sont envoyés à la LSA (Local Security Authority) au niveau du sous
système de sécurité.
-2- La LSA interroge le Gestionnaire des comptes de sécurité (SAM) afin de déterminer si ils sont valides.
-3- Le Gestionnaire compare le login et le mot de passe avec ceux contenues dans sa base.
-4- Si c'est OK, la LSA crée un jeton d'accès contenant les droits et l'envoie au processus WinLogon.
-5- WinLogon nécessite un nouveau processus (Explorer.exe – interface graph winnt-) pour le utilisateur. Le jeton est attaché à ce
nouveau proces sus.
Le Jeton propre à chaque utilisateur contient le SID (Security Identifier) de l'utilisateur, le SID des groupes auxquels il appartient ainsi
que la liste de ses droits. Le jeton est généré lors de l'ouverture de la session. Si les droits sont modifiés en cours de session, ils ne
seront valides que lorsqu'une session sera réouverte.
Ouverture de Session sur un Domaine :
-1- WinLogon demande un login et un mot de passe. Ils sont envoyés à la LSA de l'ordinateur local, au niveau du sous système de
sécurité.
-2- Ce dernier transmet les informations au service NetLogon du client.
-3- Le service NetLogon du client transmet les informations au service NetLogon d'un contrôleur de domaine.
-4- Celui ci transmet à la SAM.
-5- La SAM interroge sa base pour vérifie r la validité des informations entrées.
-6- La SAM transmet les résultats au service NetLogon de l'ordinateur.
-7- Le Service NetLogon du contrôleur envoie les informations au service NetLogon du client.
-8- Celles ci sont transmises à la LSA.
-9- Si l'accès est autorisé la LSA émet un jeton contenant les droits et le transmet au service Winlogon.
-10- WinLogon demande un nouveau processus pour l'utilisateur et attache le jeton à ce nouveau processus.
Création d'un compte d'ordinateur (uniquement WinNT):
On peut ajouter un compte via le Gestionnaire de Serveurs ou via : Panneau de configuration, Réseau, Propriétés, "Créer un compte
d'ordinateur dans le domaine". Dans les deux cas il faut être admin.
Attention ! ! ! vous devez deconnecter ttes les sessions avec les serveurs du domaine avant de joindre ce domaine.
MODULE II : INSTALLATION DE WINDOWS NT
II.1. Préparation de l'Installation
II.1.1. Configuration Matérielle Requise
Avant d'installer NT, vérifier que le matériel concerné figure bien dans la HCL (Harware Compatibility List).
Matériel Nécessaire :
CPU (intel x386 ou compatible, Mips, Digital alpha, Power PC)
Intel 386
RISC
Win NT WKS
Win NT SRV
Win NT WKS
Win NT SRV
RAM
12 Mo
16 Mo
16 Mo
Espace Dique
110 Mo
125 Mo
110 Mo
160 Mo
Affichage
Carte Vga ou Sup
Autres lecteurs
HD et /ou lect CDRom
lect CDRom
NTHQ (NT Hardware Qualifier) et SCSITOOL :
Utilitaires compris dans le CD-Rom d'installation de NT qui servent à diagnostiquer le matériel qui pose problème. Il crée un fichier
txt (compte rendu de la détection) et ne fonctionne que sur Intel.
II.1.2. Migration de Windows 95 vers Windows NT Workstation
Aucune migration possible de Windows 95 vers Windows NT Workstation. On peut par contre installé Windows NT Workstation
après avoir installé Windows 95 et faire un amorçage double. La ligne de commande est alors : C:\WinNT /w
II.1.3. Partitionnement des Disques
Le système d'exploitation et les données utilisateurs peuvent être installés sur des disques distincts.
Partition Système (C :) :
Elle sert à l'amorçage de la plate-forme. Elle contient les fichiers spécifiques au matériel, nécessaires à l'amorçage. Les fichiers
systèmes sont : NTLDR , Boot.ini , NTDetect.com
Partition d'Amorçage (Winnt) :
NT requiert également une partition d'amorçage pour les fichiers du système d'exploitation. Si NT est installé sur la partition
système, celle ci est aussi la partition d'amorçage.
II.1.4. Choix d'un Système de Fichiers
FAT :
Permet l'accès aux données pour WinNT, Win9x, MS-DOS et OS/2. Lors d'un amorçage double, la partition système doit être formaté
avec le système de fichiers FAT (FAT 16 si c'est un amorçage comprenant NT et Windows 95 car WinNT ne prend pas en charge le
système de fichiers FAT32).
NTFS :
Requiert l'utilisation de WinNT. Si l’ordinateur est amorcé avec un autre système, cellui ci ne pourra accéder aux partitions NTFS.
Choisir NTFS quand :
ü sécurité au niveau fichier est requise.
ü les permissions doivent êtres préservées lors de la migration des répertoires et des fichiers à partir d’un serveur Netware
ü les services pour Macintosh sont utilisés pour le partage de fichiers
ü la compression de fichiers
Il est toujours possible de migrer de FAT vers NTFS sans perdre de données (l'inverse est impossible).
Planification de l'installation du système de fichiers :
Le programme d'installation formate automatiquement les partitions au format FAT. Ce système de fichiers limite la taille des
partitions à 4 Go. Si une partition NTFS est créée à partir du programme d'installation, celui-ci va d'abord formater en FAT puis
marquer la partition afin qu'elle soit formatée en NTFS après l'installation.
Pour passer de NTFS vers FAT, il faut sauvegarder les données, formater la partition en FAT et rétablir les données à partir de la
sauvegarde.
C'est Convert.exe qui permet de convertir de FAT vers NTFS.
Sur les ordinateurs RISC, les spécifications matérielles imposent que le lecteur C soit formaté avec le système de fichiers FAT et
dispose d’au moins 2 Mo d’espace disponible et qu’un CDRom SCSI soit installé.
II.1.5. Choix d'un Rôle de Serveurs
CPD : Chargé de la gestion des comptes. Contient l'original de la base SAM, valide les connexions utilisateurs.
CSD : Copie périodiquement la base de données d'annuaire du CPD. Valide également les connexions utilisateurs. Il est conseillé
d'avoir au moins un CSD par domaine.
Si le CPD est inopérant, c'est l'un des CSD qui prend la relève (il devient automatiquement CPD).
Serveur Autonome ou Membre : Ne participe pas à la duplication des comptes et n'assure pas la validation des utilisateurs. Un
serveur membre ne peut être promu CPD ou CSD. Il agit en tant que serveur de fichiers, d’applications ou d’impression
Dans un domaine les serveurs LAN Manager peuvent coexister avec les serveurs NT mais ne peuvent pas valider de demande de
connexion.
II.1.6. Planification des Domaines
Les contrôleurs de Domaine ne peuvent pas changer de domaine, tandis que les Windows NT WKS et Windows NT Serveur Membre
le peuvent.
Pour migrer des contrôleurs de domaine il faut les réinstaller. La migration est impossible car le serveur à un SID propre qui est lié au
domaine sur lequel il est installé. Pour les serveurs membres et les Windows NT Workstations, la migration est possible car ils ont un
SID propre et une base de données de comptes propres. Ils ne possèdent pas le SID du domaine.
II.1.7. Relations d’approbations
C’est un lien permanent établit entre 2 domaines permettant à un utilisateur dont le compte existe dans un domaine d’être reconnu
dans un autre domaine et d’y obtenir différentes prérogatives. Le domaine approbateur dispose de ressources qui pourront alors être
mises à disposition des différents groupes ou individus du domaine approuvé. Cette relation peut être mono directionnelle ou
directionnelle ou bidirectionnelle et ne fonctionne qu’entre des domaines WinNT 4.
ressources
approuve
mono directionnelle
Domaine approbateur
Domaine approuvé
Mise en place :
ü
Configuration du serveur approuvé
Dans le GUD menu Stratégie_Relation d’approbation, ajouter le nom du domaine approbateur (approuvant) ainsi qu’un mot de
passe qui devra être employé pour terminer la relation d’approbation sur l’autre domaine.
ü Configuration du serveur approbateur
Dans le GUD menu Stratégie_Relation d’approbation, ajouter le nom du domaine approuvé ainsi que le mot de passe qui dopit
correspondre à celui saisi par l’administrateur du domaine approuvé.
Au cas ou la relation serait rompue d’un coté ou de l’autre, il faut reprendre l’intégralité de la manipulation.
Une relation d’approbation n’est pas transitive (si A approuve B et B approuve C, cela n’implique pas que A approuve C)
II.1.8. Choix d'un mode de licence
Licence par Serveur :
Chaque licence d’accès client est affectée à un serveur spécifique et autorise une connexion à ce serveur pour des services réseau de
base. Le nombre de licences d’accès client dédiées au serveur doit être au moins égal au nombre maximal de clients susceptibles de se
connecter simultanément à ce serveur. Pour le calcule du nombre de licences à acquérir : nb clients x nb serveurs
Dans ce mode si la limite des connexions concomitantes est atteinte, aucun autre client ne peut ouvrir une session.
Si le réseau comporte un seul serveur, si les clients se connectent occasionnellement ou pas en même temps, préférez ce mode.
Licence par Siège :
Chaque licence d’accès client est liée à un client (OS), ou siège spécifique. Dans ce cas le nombre de clients pouvant accéder au
serveur est illimité. Le client a le droit de se connecter à plusieurs serveurs en même temps.
Il est possible de passer d'un type de licence à l'autre, mais une seule fois. La licence par siège peut-être intéressante si on ajoute des
serveurs dans le domaine.
II.2. Installation de Windows NT
II.2.1. Démarrage de l'installation de Windows NT
Intel x86 : 3 disquettes qui contiennent une version minimale de NT pour démarrer l’install puis accès au CD-ROM.
Risc : Lancer NT directement à partir du CD-Rom avec setupldr.
Il est possible d’installer directement nt sur des micro fonctionnant sous Dos ou Win 9x, même si le lecteur de CD-ROM n’est pas
pris en charge par nt. Dans ce cas au lieu d’utiliser les disquettes, démarrez le micro, accédez au CD-ROM puis lancez winnt.exe
II.2.2. Options d'Installation de Windows NT
Il y a différents composants falcutatifs.
Dans le cas de Windows NT Workstation, il y a 4 modes d'installation différents
Standard : Ni jeux, ni composants Windows Messaging.
Portable : Ni jeux, ni composants Windows Messaging.
Minimale : Aucun éléments facultatifs n'est installé.
Personnalisée
Un seul mode d'installation Windows NT Serveur :
Personnalisée
II.2.3. Création d'un Domaine et Jonction à un Domaine
Création d'un domaine :
Quand on installe un CPD, il faut préciser un nom de domaine unique. Le nouveau domaine est crée dès que son nom est validé.Un
identificateur de sécurité du domaine (SID) est également créé (il sera associé à tous les comptes de ce domaine)
Un domaine et un Groupe de Travail peuvent avoir le même nom cependant les ordinateurs du Groupe de Travail ne seront pas
reconnus sur le domaine même s'ils sont visibles dans l'explorateur.
Jonction à un Domaine :
ü Par le gestionnaire de serveurs, avant que la machine ne soit installée et créée
ü Lors de l’install en fournissant un compte d’utilisateur ayant le droit « ajouter des stations de travail à un domaine »
ü Dans le panneau de configuration, icône-Réseau_Identification,_Modifier (en possédant les droits)
II.2.4. Initialisation de l'Installation : Etape n°1
La procédure d'installation se déroule en 4 étapes. Durant la phase n°1 les premiers fichiers copiés à partir de la source comprennent
une version limitée de NT qui est chargée en mémoire. Ceci augmente l'efficacité de la procédure d'installation car le programme tire
parti des fonctionnalités multitâches et multi-threads de NT.
II.2.5. Collecte des Informations : Etape n°2
Lors de l'installation, le programme demande un certain nombre de renseignements qui sont communs à Windows NT Workstation et
Windows NT Serveur : Nom et organisation du détenteur de la licence, nom de l'ordinateur (15 caractères max différents de tous les
noms d’ordinateurs, de groupe de travail et de domaine du réseau), mot de passe, disquette de réparation d'urgence, composants
facultatifs.
Propre à Windows NT Workstation : Le type d'installation.
Propre à Windows NT Serveur : Le Mode de licence et le type de serveur.
II.2.6. Installation des Composants Réseau: Etape n°3
NT serveur installe tous les composants réseau et Windows NT Workstation les installe tous sauf les services réseau supplémentaires.
II.2.7. Fin de la procédure d'installation : Etape n°4
Réglage des paramètres régionaux, pilotes vidéo et configuration de la boite de réception Exchange.
II.3. Installation a Partir d'un Serveur
II.3.1. Création d'un serveur de distribution
Pour pouvoir installer NT à partir d'un serveur, les fichiers du répertoire I386 contenu sur le CD-Rom d'installation, doivent être
copiés dans un emplacement réseau partagé. On se connecte ensuite sur le répertoire à partir de l'ordinateur ou l'on veut installer NT.
On peut aussi partager le répertoire I386 du CD-ROM (plus lent mais moins d’espace disque requis)
Remarque 7:Sur les ordinateur RSIC, on ne peut que mettre à jour ou réinstaller NT à partir d'un serveur.
II.3.2. Installation de NT avec Winnt.exe
Winnt.exe peut être lancé à distance. Il effectue les opérations suivantes :
ü Création d'un jeu de 3 disquettes d’installation.
ü Création d'un dossier temporaire $win_nt$.-ls et copie dans ce dossier les fichiers d’installation de NT serveur.
ü Invite l'utilisateur à redémarrer l'ordinateur dés le 1ère disquette d’install
Commutateurs :
/x
/ox
/b
/u
/udf
/s
/f
/i :fichier_inf
/c
/t :lecteur_temp
/l
Empêche la création des disquettes d'amorçage
Ne crée que les disquettes d'amorçage
Installation sans disquettes (requiert 4 à 5 Mo d’espace disque suppl et provoque la création du répertoire $Ldr$
Installation sans surveillance (requiert /s pour lui indiquer ou se trouve les sources et utilise automatiquement /b).
Il peut être suivi d’un fichier de réponses permettant d’automatiser totalement l’installation.
Utilisé pour spécifier un fichier udf (Uniqueness Database File) contenant les paramètres spécifiques d’un
ordinateur donné.
Permet de spécifier l'emplacement des source de Windows NT.
Pas de vérifications des fichiers copiés.
Pour spécifier le fichier d'information de l'installation par défaut Dosnet.inf.
Pas de vérification de l'espace disponible sur les disquettes d'amorçage de l'installation.
Spécification d'un autre lecteur pour la copie des fichiers temporaires.
Utiliser pour créer un fichier journal dans lequel toutes les erreurs rencontrées seront répertoriées.
Remarques :
ü Winnt32.exe est semblable à Winnt.exe mais est utilisé sur les ordinateurs exécutant déjà Windows NT. Winnt32.exe permet la
mise à jour de NT (à partir de vers antérieures) ou l'installation dans un répertoire différent. Winnt32.exe ne prend pas en charge
les commutateurs /f /c /l.
ü Les programmes winnt.exe et winnt32.exe ne sont pas installés sur le disque (sur le cd-rom dans /i386)
ü Smartdrv.exe accélère la lecture/écriture sur les disques (x400).
II.3.3. Exécution d'une installation sans surveillance
Pour lancer l'installation sans surveillance : Winnt /u.
/u est utilisé pour spécifier un fichier de réponses unattend.txt (qui répond aux invites de l'écran d'installation). Pour créer un fichier
de réponses sans surveillance, il faut faire une copie de "Unattend.txt" et la modifier.
Les fichiers de réponses peuvent être personnalisés par utilisateur ou ordinateur, au moyen d’un ou plusieurs fichiers udf . Dans le
fichier udf on peut créer une section pour chaque ordinateur ou utilisateur (noms différents). Les fichiers udf sont utilisés pour
remplacer des sections du fichiers de réponses ou fournir des sections supplémentaires. Ce fichier texte est indexé par le biais de
chaînes appelées ID d’unicitées. Le fichier UDF prime sur le unattend.txt.
Syntaxe : Winnt /u: unattend.txt /udf:ID[nom_fichier_udf]
ID représente l'identificateur d'unicité devant être utilisé lors de l'installation.
Ex : winnt /B /U:unattend.txt /S:Z:\ /T:C: .udf:%station%,z:\udf.txt
Pour le déploiement de NT Station on pourra donc utiliser un fichier de réponse par type d’installation, de plate-forme matérielle, et
d’un fichier udf.txt contenant l’ensemble des caractéristiques des postes individuels (une section par poste)
II.3.4. Mise à jour vers NT 4.0
Lors de l'installation, si NT détecte une version de NT autre, il propose une mise à jour. On peut migrer de NT 3.51 vers NT 4.0 mais
ü Un contrôleur ne peut devenir qu’un contrôleur
ü Un serveur membre ne peut devenir qu'un serveur membre.
ü Une Workstation peut devenir soit une Workstation soit un serveur membre.
Les éléments Win NT 3.x préservés sont :
ü Comptes d’utilisateurs et de groupes
ü Paramètres et config. Réseau
ü Environnement du bureau
ü Préférence pour les outils d’admin.
Winnt32.exe est plus rapide que Winnt.exe mais doit être exécuté directement depuis NT. On peut utiliser plusieurs commutateurs /s
avec Winnt32.exe. Il va donc copier ses sources à partir de tous les serveurs spécifiés, en équilibrant la charge de travail.
II.3.5. Fichiers des Paramètres d'Origine
Lorsqu'on exécute Winnt.exe ou Winnt32.exe, il se crée un fichier des paramètres d'origine (les informations proviennent des
commutateurs associés ou du fichier d'installation sans surveillance).
En fait deux fichiers sont crées : l'un pour le mode texte : Winnt.sif l'autre pour le mode graphique $winnt$.inf. Tous deux sont situés
dans le répertoire \system32.
$winnt$.inf indique si une mise à jour a eu lieu, si le produit a été installé ou mis à jour ainsi que l'emplacement des fichiers sources.
II.3.6. Outils d'Installation des Produits d'Origine
Possibilité d'installer des applications et des services non compris dans la procédure d'installation. Ils doivent être installés à partir
d'un répertoire partagé : $Oem$\Oemfiles dans lequel vous ajouterez les fichiers des composant suppl.
L'application ou le service installé doit prendre en charge la procédure d'installation avec script. Sinon, exécuter Sysdiff.exe (dans kit
de ressource).
ü Fichiers Dépendants du Matériel :
Il s'agit des fichiers chargés pendant la partie ModeTexte de l'Install (Pilote SCSI par exemple). Pour ce type de fichier il faut
créer un répertoire : $Oem$\Oemfiles\Textmode\Nom_du_périphérique . Dans lequel on créera un répertoire pour chaque
périphérique. Si le pilote n'est pas inclus dans NT, le répertoire devra en plus contenir un fichier Txtsetup.oem.
ü
Fichiers Systèmel :
Ils doivent être placés dans : $Oem$\Oemfiles\$$Winnt et les pilotes auront un répertoire propre dans ce répertoire.
ü Fichiers de Composants Réseau :
Dans le répertoire $Oem$\Oemfile\Network
ü Fichiers des Applications :
Dans le répertoire $Oem$\Oemfiles\$$Root . Dans ce répertoire il faudra créer un répertoire par lecteur logique sur lesquels
seront installés les applications. Puis un répertoire par appli. Par ex, pour installer Win 95 sur c
$Oem$\ Oemfiles\$$Root\c\Windows 95 Pour chaque application le fichier Unattend.exe doit être modifié.
Les installations qui exigent une procédure d'installation interactive, ou ne prennent pas en compte les scripts, nécessitent le recours à
Sysdiff.exe. Procédure :
1. Utiliser sysdiff /snap snapshot_file pour créer un fichier d'état instantané de l'ordinateur de référence. Cet ordinateur doit
posséder le même type de processeur et le répertoire %racine du système% (c:\winnt par ex) doit être identique sur les
ordinateurs de référence et destination.
2. Installer sur l'ordinateur de références les applications voulues.
3. Utiliser Sysdiff /diff snapshot_file difference_file pour créer un fichier de différence sur l'ordinateur de référence.
4. Après l'exécution de Sysdiff il existe deux méthodes pour ajouter des applications :
Pendant l'installation de NT, le fichier de différence doit être placé dans $Oem$\Oemfiles\$$Root et ajoutez la commande
sysdiff /apply difference_file au fichier $Oem$\oemfilesCmdlines.txt
Après l'installation de NT, lancer Sysdiff /apply difference_file pour mettre en application le fichier des différences. Sysdiff
/dump difference_file dump_file permet de vider un fichier de différence en le convertissant dans une forme lisible.
Le fichier de différence peut atteindre une taille importante (ralentissement du temps d’install), c’est pourquoi vous pouvez utiliser
sysdiff /inf différence_file $oem$\Oemfiles_path pour créer un fichier .inf et une structure de répertoires qui seront copiés lors de la
phase initiale de l’exécution de Winnt. L’exécution de crée le fichier .inf contenant
Ne pas confondre Sysdiff et Windiff qui compare uniquement les différences entre 2 fichiers (pas de création de fichier de différence)
II.3.7. Utilisation de la Documentation en Ligne
Dans le CD-Rom d'installation se trouve un fichier d'aide \\Support\books.
II.3.8. Suppression de NT
A partir d'une partition FAT :
1.
2.
Démarrer l'ordinateur avec une disquette d'amorçage 95 ou DOS contenant sys.com et taper sys c: (ceci a pour effet de
transférer les fichiers systèmes de Win95 ou DOS vers le secteur d'amorçage du lecteur C).
Une fois l’ordinateur redémarré à partir du DD, supprimer les fichiers manuellement : Pagefile.sys, Boot.ini, Nt*.*,
Bootsect.dos, \\winnt, etc…
A partir d'une partition NTFS :
Pour supprimer NT et la partition NTFS, lorsque le programme d’installation de NT vous demande de créer ou de choisir une
partition, sélectionner puis supprimer (touche D) la partition NTFS dans laquelle se trouve les fichiers de WinN puis F3 pour quitter
la procédure.
Fdisk (DOS ou Win) permet aussi de supprimer des lecteurs logiques dans des partitions NTFS (delpart.exe et l’administrateur de
disques aussi)
Fdisk /mbr recrée la table des partitions (virer liliboot et certains virus)
MODULE III : CONFIGURATION DE L’ENVIRONNEMENT WIN NT
III.1 Présentation Générale du Registre
Le Registre est une Base de données dans laquelle NT stocke toutes les informations relatives à la configuration matérielle et
logicielle pour l'ordinateur local.
WinNT Server restreint l’accès distant du registre aux Administrateurs, tandis que WinNT Workstation le restreint à tout compte
valide.
Pour le modifier :
ü panneau de configuration
ü
ü
Editeur de stratégie système (poledit)
Editeur du registre (regedt32 et regedit)
regedt32
regedit
Plate-forme
spécifique WinNT
spécifique Win9x et utilisable sous WinNT
Recherches
sur les clés uniquement
sur les clés, les données et les valeurs
Administration distante
oui
non
Impression et sauvegarde d’1 un sous arbre
oui
non
Application de sécurités
oui
non
Mode lecture seule
oui
non
Sous arbre supplémentaire
HKEY_DYN_DATA (win9x)
Il ne faut pas confondre regedit de Win9x et regedit de Win3.11 (éditeur de la registration OLE)
La seule façon de sauvegarder le registre est soit d’utiliser rdisk.exe , soit d’utiliser ntbackup.exe.
Regentry.hlp (kit de ressource) permet de trouver rapidement, par thème, l’emplacement d’une configuration précise dans le registre.
III.1.1. Composants Utilisant le Registre
Noyau NT : Au démarrage le noyau de NT (Ntoskrnl.exe) extrait des informations du registre pour déterminer les pilotes à charger
et l'ordre de chargement.
Pilotes de Périphériques : Envoient des données au registre et reçoivent des paramètres de chargement et de configuration. Il
indiquent au registre les ressources système qu’ils utilisent (IRQ , DMA)
Programmes d'Installation : Ajoutent des données de configuration au registre.
Données sur le matériel : Elles sont détectées au démarrage du système grâce à Ntdetect.com (Ix386) et ensuite stockées.
Profils Matériels : C’est une liste de matériels sélectionnés. NT s'autoconfigure en fonction du profil sélectionné par l’utilisateur.
Profils Utilisateurs : NT crée et gère des paramètres d'environnement pour chaque utilisateur. Au démarrage le profil de l’utilisateur
est stocké en mémoire cache du registre. Toute modification est d'abord écrite sur le registre puis dans le profil.
Le registre est utilisé à la fois par la machine et par l'utilisateur.
III.1.2. Structure Hierarchique du Registre
Sous-Arbre : Analogue au dossier racine d'un disque. 5 Sous-arbres :
ü HKEY_LOCAL_MACHINE
ü HKEY_USERS
ü HKEY_CURRENT_USER
ü HKEY_CLASSES_ROOT
ü HKEY_CURRENT_CONFIG
Ruche : Ensemble discret de clés, de sous clés et de valeurs. Chaque ruche correspond à 1 fichier du registre et à un fichier .log situé
dans : \Winnt\System32\Config.
Clés et Sous-Clés : Analogues aux dossiers et sous dossiers.
Valeurs : Analogues aux fichiers. Les types de valeurs sont décrits dans Regentry.hlp. Une entrée de valeur est composée de 3 parties
(la valeur elle même, son nom et son type de données)
III.1.3. Sous-Arbres du Registre
HKEY_LOCAL_MACHINE :
Contient toutes les clés de configuration relatives à l'ordinateur local. Détermine les pilotes à charger lors de l'amorçage. Ces clés
sont constantes quelque soit l'utilisateur.
HKEY_ USERS :
Contient 2 sous-clés :
DEFAULT : Contient les paramètres du système par défaut (bureau vierge).
SID : Contient le SID de l'utilisateur actuellement connecté.
Quand on personnalise le bureau, la sous-clés DEFAULT crée un fichier "profile" dans lequel sont stockés tous les paramètres
personnalisés.
HKEY_ CURRENT_USER :
Contient les données relatives à l'utilisateur connecté. Pour chaque compte d’utilisateur déjà connecté à l’ordinateur une copie de
ces données est stockée dans un fichier Ntuser.dat situé dans \\winnt\profiles\Nom_utilisateur. Ce sous arbre a priorité sur
HKEY_LOCAL_MACHINE. Et pointe sur HKEY_ CURRENT_USER\SID8util_connecté_actuellement.
HKEY_ CLASSES_ROOT :
Contient les données de configuration des logiciels (association de fichiers, infos OLE) et pointe sur la sous clé
HKEY_LOCAL_MACHINE\SOFTWARE\Classe
HKEY_ CURRENT_CONFIG :
Contient les données relatives au profil matériel actif, extraites des ruches SOFTWARE et SYSTEM.
Ex : pour activer le pavé numérique au démarrage de NT, mettre la clé InitialKeyboardIndicator à 2 dans
Hkey_Current_User\ControlPanel\ Keyboard
III.1.4. HKEY_LOCAL_MACHINE
Contient des informations telles que le nom et la version des logiciels installés, le nom et le type des différents pilotes, les
fonctionnalités des applications OLE.
Sous-clés de HKEY_LOCAL_MACHINE :
Il y a 5 sous-clés : Sam, Security, Software, System (considérées comme des ruches puisqu'elle se trouvent dans
winnt\system32\config) et la clé Hardware.
Les applications peuvent interroger les 5 sous-clés mais elles ne peuvent en modifier que 2 : Software et System.
Hardware :
Volatile et construite à partir d'informations collectées par Ntdetect.com à chaque démarrage de l'ordinateur (contient des
informations sur l'état des périphériques et des pilotes). Elle n’est donc pas mappée sur un fichier disque.
SAM :
Contient la Base de données d'annuaire de l'ordinateur (ou du domaine si CPD). Elle est mappée sur les fichiers SAM et SAM.log
dans \Winnt\system32\config.
Security :
Contient toutes les informations de sécurité relatives à l'ordinateur local (LSA : autorise ou non quelqu'un à ouvrir une session
localement ou accéder à cet ordinateur depuis le réseau). Aucunes des clés contenues dans cette sous clé ne peut être modifié par
une application. Elle est mappée sur les fichiers SECURITY et SECURITY.log dans \Winnt\system32\config.
Software :
Contient toutes les informations relatives aux logiciels installés (indépendantes des info de config liées à l’utilisateur). Elle est
mappée sur les fichiers SOFTWARE et SOFTWARE.log dans \Winnt\system32\config.
System :
Contient des informations se rapportant aux périphériques et aux services système. Elle est mappée sur les fichiers SYSTEM et
SYSTEM.log dans \Winnt\system32\config. Une sauvegarde de la ruche system est conservée dans le fichier System.alt
Les fichiers .log permettent une journalisation des modification apportées aux ruches (reprise sans incident en cas de problème )
III.2 Configuration Matérielle à partir du panneau de configuration
III.2.1. Gestion des Profils matériels
Un profil matériel permet de stocker la configuration d'un ensemble de périphériques et de services (exportable, connecté ou non).
Panneau de configuration_Système_Profil Matériel. Il est recommandé de copier le profil par défaut, et de ne modifier que la copie de
ce profil. Ainsi le profil par défaut pourra être utilisé en cas de problème.
Deux autres programmes du panneau de configuration permettent de modifier des profils matériels il s'agit de Périphériques et
Services.
III.2.2. Configuration des Ports COM
Panneau de Configuration_Ports. On y configure les ports séries (n° du port, adresse E/S, IRQ). Sur Windows NT Serveur on peut
avoir jusqu'à 256 ports. Si un périphérique est attaché à un port série, ou si un autre périphérique utilise la même IRQ que le port, ce
dernier n’est pas affiché dans le programme port du panneau de configuration (affiche ports disponibles).
Vitesse maximale du port com : 115 200 Bauds (attention si carte RNIS externe raccordée avec agrégat de canaux, alors pas possible
d’atteindre 128 000 Bauds)
Pour voir quel périphérique utilise un port série non répertorié on peut employer l'éditeur du registre
HKEY_LOCAL_MACHINE\Hardware\ …
III.2.3. Configuration de l'Affichage
Panneau de configuration_Affichage permet de modifier les paramètres d’affichage tels que : le nombre de couleurs, la résolution
vidéo, la taille de la police, la fréquence de rafraîchissement (en cas de doute prendre la plus basse).
III.2.4. Configuration d'une Alimentation de Secours
Une alimentation de secours permet de maintenir le système en
exécution jusqu'à ce que le courant soit rétabli ou que
l'administrateur intervienne. Le service Alimentation de secours
interrompt le Service Serveur dès le début de la panne (pas de
nouvelles connexions possibles), puis il prévient les utilisateurs de
l'arrêt imminent du système et effectue une fermeture ordonnée du
système.
Il communique avec le système via le port RS-232 et utilise un
câble spécial.
Dispose de 30 sec pour
accomplir sa tache
Le commutateur /NoSerialMice : comx ajouté dans le Boot.ini,
permet d’empêcher l’envoi d’un signal de détection au port série
par Ntdetect.com (cela peut parfois provoquer des problèmes)
III.2.5. Configuration des cartes SCSI et des Périphériques à Bandes
L'ordinateur doit être réamorcé pour que les pilotes de carte SCSI soit démarrés en revanche les pilotes de DAT ne nécessitent pas de
redémarrage.
C’est dans Panneau de configuration_Cartes SCSI que l’on trouve les CD-ROM IDE.
III.3 Configuration Logicielle à partir du panneau de
configuration
III.3.1. Modification des paramètres de démarrage et d'arrêt
Panneau de configuration_Système_Arrêt/Démarrage.
La valeur par défaut de la zone Démarrage correspond au dernier système
d’exploitation installé.
La zone Afficher la liste pendant contient la valeur par défaut 30 secondes.
Les options de Redémarrage permettent de configurer WinNT afin que de système
effectue des taches spécifiées en cas d’erreur système fatale. Quand une erreur
système fatale se produit, WinNT arrête tous les processus et requiert le redémarrage
de l’ordinateur.
Pour l’option Ecrire une information de débogage vers, le fichier d’échange doit
se trouver dans la partition d’amorçage et sa taille doit être au moins égale à celle
de la mémoire vive physique.
III.3.2. Configuration de la Mémoire Virtuelle
Quand NT s'installe, il crée un fichier pagefile.sys de préférence dans la partition d’amorçage (contenant \winnt) sinon dans celle
comportant la plus grande quantité d'espace disque disponible, à, condition que cet espace disque soit plus petit que l’espace
minimum requis.
Taille minimum du fichier d'Echange: 2 Mo
WinNT Server
WinNT Workstation
Taille min Fichier d’échange
RAM
RAM + 11
Taille maxi Fichier d’échange
RAM + 50
RAM + 50 + 11
Penser à cliquer Fixer la valeur pour appliquer des changements dans la mémoire virtuelle.
Si Registre >= 25% ¼ du pagefile.sys alors Crash (réparation d’urgence)
On peut supprimer le pagefile.sys en passant sous DOS mais un autre par défaut sera automatiquement crée.
Configuration du fichier d'Echange :
Panneau de configuration_Système_Propriété du système_Performances.
Une fois le fichier pagefile.sys crée sa taille ne pourra être inférieure à sa taille initiale.
Optimisation des Performances :
Si plusieurs disques durs, il faut créer un fichier d'échange sur chaque disque dur, ça améliore les performances de certaines
applications. De plus on améliore les performances quand le fichier pagefile.sys est situé en dehors du dossier Winnt.
Les modifications apportées à la mémoire virtuelle ne sont pas dynamiques, elles ne prennent effet qu'après un redémarrage du
système.
III.3.3. Définition des Variables d'Environnement
Les Variables d'Environnement sont des chaînes contenant des informations telles que des lecteurs, des chemins d'accès ou des noms
de fichiers. Elles fournissent des informations dont NT a besoin pour contrôler le comportement de diverses applications.
ü Variables d'Environnement Système : Elles s'appliquent au système et donc à tous les utilisateurs de ce système. Disponibles
pour tout utilisateur au moment du login.
ü Variables d'Environnement utilisateur : Spécifiques à chaque utilisateur (recouvrent les chemins d'accès des fichiers
d'applications et autres choses du genre). Quand on les modifie, il suffit de fermer la session et de la rouvrir pour qu'elles soient
prises en compte.
Définition des variables d’environnement :
L’onglet Environnement de la boite de dialogue Propriétés du système affiche les variables utilisées actuellement. WinNT définit au
démarrage les variables dans l’ordre suivant :
ü Les variables autoexec.bat (WinNT ne lit que PATH, SET et PROMPT -si précédé de SET -)
ü Les variables d’environnement système
ü Les variables de l’utilisateur
III.3.4. Ajout et Suppression de Composants NT
Panneau de Configuration_Ajout/Suppression de programmes.
III.3.5. Configuration réseau
Clic droit sur voisinage réseau puis Propriétés
Identification : Permet de modifier le nom de l’ordinateur et celui du groupe de travail ou du domaine NT
Services : 5 services sont chargés par défaut : configuration RPC, Explorateur d’ordinateurs, Interface Netbios, Serveur, station de
travail (ou redirecteur). Cette fenêtre offre la possibilité d’ajouter, de supprimer ou de modifier les propriétés d’un service
Protocoles : Les protocoles livrés en standard sont NetBeui, DLC, Apple Talk, NWLin et TCP/IP. Cette fenêtre aussi offre la
possibilité d’ajouter, de supprimer ou de modifier les propriétés d’un protocole.
Cartes : quoi que capable de détecter une carte réseau NT n’est pas toujours en mesure de vérifier précisément les paramètres de
celle -ci. Pour pouvoir effectuer des tests, mêmes sur un poste ne disposant pas de carte réseau, il est possible d’installer une carte
virtuelle (carte de bouclage MS).
Liaisons : cette partie concerne l’optimisation des accès réseaux. Les liaisons permettent de lier ou délier un protocole de
communication à un service et plus généralement à une carte réseau. Vous pouvez :
- activer ou désactiver une liaison par rapport à un service ou à l’ensemble de l’ordinateur
- donner une priorité d’utilisation de protocole (le plus utilisé) pour un même adaptateur
III.3.6. icône Services
Un service est un processus qui s’exécute en arrière plan et qui bénéficie d’un temps processeur privilégié. La fenêtre principale
présente, pour chaque service installé les indications :
ü L’état du service (Démarré ou suspendu)
ü Le type de démarrage c’est à dire, l’action qui sera appliquée au service lors du démarrage de NT (automatique, manuel,
désactivé). Il est à noter que dans la majorité des cas un service utilise un compte système pour être exécuté, mais dans certains
autres font appel à un compte utilisateur.
Le bouton profil matériel définit pour chaque service si celui-ci doit être activé ou non pour le profil matériel choisi.
III.3.7. icône Périphériques
Chaque périphérique listé est lui aussi caractérisé par les indications suivantes :
ü Etat (Démarré ou pas)
ü Démarrage
Amorcé
Système
Automatique
Manuel
Désactivé
Périphérique démarré au chargement de NT
Démarré au moment ou le système NT est lui même en cours de chargement
Concerne les périphériques non critiques et qui sont démarrés après le système
Un utilisateur ou un service peut démarrer un périphérique
Ni un utilisateur ou un service peuvent démarrer un périphérique
Le bouton profil matériel permet d’activé ou non le périphérique listé » afin que celui ci soit exécuté ou non au démarrage de NT.
Module IV : Gestion des Stratégies Système
IV.1 Présentation Générale
IV.1.1. Présentation des Stratégies Système
Une stratégie système contrôle les environnements de travail des utilisateurs et impose une configuration système pour tous les
ordinateurs qui exécutent NT dans un domaine. L’avantage essentiel des stratégies système est qu’il intègre une tolérance de panne,
en ce sens que le chemin d’accès au serveur contenant la stratégie système peut être implicite, contrairement aux profils errants qui
exigent un chemin d’accès dans le gestionnaire des utilisateurs pour les domaines.
Etendue des Stratégies Système :
C'est la liste des règles qui déterminent ce qu'un utilisateur voit sur son bureau et les tâches qu'il peut effectuer partir d'un ordinateur.
Exemple : Restriction du Panneau de configuration, contrôle des ouvertures de session, personnalisation de certaines parties du
bureau.
Stratégie Ordinateur et Stratégie Utilisateur :
Stratégie Ordinateur : Définition pour un ou tous les ordinateurs du domaine.
Stratégie Utilisateur : Définie pour tous des utilisateurs ou des groupes qui se connectent à ces ordinateurs.
IV.1.2. Fonctionnement des Stratégies Système
Un fichier de stratégie système est un ensemble de paramètres du Registre qui remplace les zones du registre concernant l'utilisateur
en cours et la machine locale. L’interface graphique est constituée à partir des fichiers textes (winnt.adm et common.adm pour NT4,
windows.adm et common.adm pour win9x)
Déroulement de la stratégie système :
1.
Quand un utilisateur se connecte, NT charge le profil correspondant. NT recherche le fichier Ntconfig.pol dans le répertoire
partagé Netlogon du serveur d'accès.
2.
Si Ntconfig.pol définit une stratégie particulière pour cet utilisateur, les paramètres sont fusionnés dans la partie du registre qui
concerne à cet utilisateur.
Si une stratégie est définie non pas pour l'utilisateur mais pour des groupes, les paramètres correspondant aux groupes auxquels
l’utilisateur appartient sont fusionnés dans la partie du registre qui concerne l’utilisateur par ordre de priorité (création).
Seulement après NT fusionne les paramètres de la stratégie utilisateur par défaut.
Si aucune stratégie n'est définie, il prend les paramètres par défaut.
3.
4.
5.
Si la stratégie système est définie pour l'ordinateur, les paramètres sont fusionnés dans la partie du registre qui concerne
l'ordinateur local. Dans le cas contraire les paramètres ordinateur par défaut sont pris en compte.
Les stratégies sont donc prises les unes à la suite des autres selon un ordre de priorité que l'on a déterminé en les définissant (pour
modifier Options_Priorités de groupe). Puisqu'elles modifient les paramètres du registre, NT conserver la dernière qui aura eu lieu.
ü La stratégie système associée aux utilisateurs intervient dans : HKEY_CURRENT_USER
ü La stratégie système associée aux ordinateurs intervient dans : HKEY_LOCAL_MACHINE
Si l’utilisateur dispose d’un profil d’utilisateur centralisé, le profil est chargé en premier lieu. Par conséquent, la stratégie est
prioritaire sur le profil lorsque certains paramètres sont conflictuels.
IV.2 Mise en Œuvre des Stratégies Système
IV.2.1. Dans un Domaine
Création d'un nouveau fichier de stratégie système :
La mise en œuvre d'une stratégie système dans un domaine s'effectue en 4 étapes :
1.
Utiliser l'éditeur de stratégie système (outils d’administration) pour créer un nouveau fichier de stratégie système.
2.
Pour définir des options particulières pour un compte utilisateur, un groupe ou un ordinateur, utiliser le menu "Edition" pour
ajouter le compte puis définir les options de stratégie.
3.
Enregistrer le fichier de stratégie Ntconfig.pol sur le CPD dans le répertoire : Winnt\système32\repl\imports\scripts.
4.
Ce répertoire est automatiquement partagé sous le nom de partage Netlogon.
5.
Activer la duplication afin que Ntconfig.pol soit dupliqué dans le même dossier sur tous les contrôleurs.
NT commence par déterminer la stratégie utilisateur puis la stratégie d'ordinateur.
Mise en œuvre d'une stratégie utilisateur :
- Si NT trouve le fichier Ntconfig.pol associé à l'utilisateur, il fusionne les paramètres avec le registre (HKEY_CURRENT_USER).
- Si un utilisateur fait parti de plusieurs groupes, celui ayant la plus haute priorité définit les paramètres de stratégie pour l’utilisateur.
- Pour que la stratégie prenne effet il faut que l’utilisateur réouvre un session.
Mise en œuvre d'une stratégie ordinateur :
- Idem mais dans HKEY_LOCAL_MACHINE.
- pas de stratégie pour un groupe d’ordinateurs
Si le domaine comprend des postes Windows 95 et NT, il faut exécuter l'éditeur de stratégie propre à chaque plate-forme : pour NT :
Ntconfig.pol, pour 95 : Config.pol tous deux dans Netlogon sur CPD.
IV.2.2. Mise en Œuvre d'une Stratégie Système sur un ordinateur non Contrôleur de Domaine.
Par défaut NT télécharge le Ntconfig.pol à partir du contrôleur qui authentifie la connexion. Toutefois il n'est pas nécessaire qu'une
stratégie réside uniquement sur le contrôleur et plusieurs stratégies systèmes peuvent être appliquées à un même domaine.
Pour utiliser une stratégie système située sur un ordinateur non contrôleur de domaine, il faut commencer par modifier la partie
stratégie ordinateur de la stratégie système en remplaçant la mise à jour automatique à distance par la mise à jour manuelle à
distance, puis spécifier le chemin d'accès de l’ordinateur et du fichier de stratégie système.
IV.3 Utilisation de l'éditeur de Stratégie Système
IV.3.1. Niveaux d'activation des Cases a Cocher
Activée : L'option est intégrée à la stratégie système et le paramètre relatif est appliqué au registre.
Estompée : Le paramètre du registre n'est pas modifiée.
Désactivée : L'option est intégrée à la stratégie système et le paramètre relatif est désactivé au registre.
IV.3.2. Modes de l'Editeur de Stratégie Système
Mode Registre :
Permet d'éditer certaines parties du registre local d'un ordinateur. Les modifications apportées au registre prennent effet de suite, il
n'est pas nécessaire de redémarrer l'ordinateur.
Mode Fichier de Stratégie :
Permet de créer ou de modifier une stratégie pour un domaine. Les modifications apportées au registre prennent effet quand :
ü Le fichier de stratégie est enregistré sous le nom Ntconfig.pol dans le partage Netlogon sur le CPD,
ü Quand Ntconfig.pol est dupliqué sur le CSD,
ü Quand l'utilisateur ouvre une session dans le domaine.
IV.3.3. Création d'une stratégie système
Options des stratégies ordinateur par défaut :
Réseau : Pour effectuer des mise à jour de stratégie système : mises à jour à distance, activation des messages d'erreurs si fichier de
stratégie introuvable, réaliser de l’équilibrage de charge pour les ordinateurs exécutant win9x (authentification sur Contrôleurs
secondaires alors possible)
Système : Configurer SNMP et les entrées du programme qui s'exécutent au démarrage.
Réseau Windows NT : Activer la création de partages masqués sur chaque lecteur au démarrage.
Imprimantes Win NT : Empêcher le spouleur d'impression d'envoyer des informations aux autres serveurs, relatives aux
imprimantes partagées, …
Accès distant Win NT : Spécifier le nombre d'essais en cas d'échec de l'authentification.
Interpréteur de commande WinNT : Créer des dossiers partagés personnalisés pour tous les utilisateurs d’un ordinateur.
Système Win NT : Modifier les options de connexion (affichage de la boite connexion).
Profils utilisateur Win NT : Supprimer les profils errant mis en cache.
Options des stratégies utilisateur par défaut :
Panneau de configuration : Restriction du programme Affichage du panneau de configuration..
Bureau : Spécifier le papier-peint, le modèle de couleur et l’arrière plan du bureau.
Shell : Restreindre les éléments affichés sur le bureau ainsi que les commandes "Exécuter", "Rechercher" et "Arrêter".
Système : Désactivation de l'éditeur de registre, fournir une liste d’applications autorisées.
Interpréteur de cmdes NT : Permet de personnaliser le bureau et le menu démarrer en allant chercher les objets ailleurs que sur le
profil utilisateur.
Système Windows NT : Fusionner les variables d'environnement du fichier Autoexec.bat avec celles de l'utilisateur.
IV.3.4. Modification d'une Stratégie Système
Si des utilisateurs, groupes ou des ordinateurs requièrent des stratégies autres que les paramètres par défaut, il faut les ajouter aux
comptes système du domaine et les configurer individuellement.
Il n'y a qu'un seul fichier de stratégie pour tous les utilisateurs. Il se trouve sur le serveur. Ainsi, un utilisateur aura la même stratégie
quelle que soit la machine sur laquelle il se connecte.
IV.3.5. Protection d'un ordinateur
Certaines options de stratégie permettent de modifier la boite de dialogue "Information de Session" afin de protéger l'ordinateur.
Deux méthodes pour le faire :
ü Stratégie Ordinateur : Système Windows NT_Ouverture de Session_Bannière d'ouverture de session.
ü
Empêcher l'affichage du dernier connecté : Stratégie Ordinateur_Système Windows NT_Ouverture de Session_Ne pas
afficher le dernier nom de l'utilisateur connecté.
Restriction de l'environnement de l'utilisateur :
Il est possible de restreindre l'environnement d'un utilisateur (Shell_Restrictions) :
ü Supprimer la cmde "Exécuter" du menu démarrer,
ü Masquer le voisinage Réseau,
ü Masquer tous les éléments du bureau,
ü Désactiver la cmde "Arrêter l'ordinateur".
Module V : Gestion des systèmes de fichiers
V.1 Systèmes de Fichiers Pris en Charge par NT
ü
ü
ü
FAT (File Allocation Table) :
NTFS :
CDFS (CD-ROM File System) :
WinNT, Win9x, DOS, OS/2.
WinNT.
WinNT, Win9x (utilisé pour lire des fichiers à partir du CD-Rom.
V.1.1. Système de Fichiers FAT
Requis pour Win9x, Dos et OS/2. Dans le cadre d'un double amorçage 9x et NT, il faut que la partition système soit en FAT.
Attention la FAT32, disponible à partir de la version OSR2 de Win95 n'est pas reconnue par NT.
Convention de dénomination du Système FAT :
FAT prend en charge les noms longs (LFN, Long File Name) : 255 caractères maxi, doit commencer par une lettre ou un chiffre, peut
contenir tous les caractères y compris plusieurs espaces ou plusieurs points à l’exception de " | / \ [ ] : ; = , ^ * ? et ne respectent pas la
casse.
Sécurité :
La seule sécurité disponible est assurée par les mécanismes de partage des répertoires de NT.
Sur les ordinateurs RISC il existe une commande Sécuriser la partition système, ce qui autorise son accès aux seuls administrateurs.
Taille du fichiers et des partitions FAT : Taille maximale : 4 Go
Autres considérations :
ü Sollicite un minimum de ressources système (moins de 1Mo),
ü Plus efficace quand est installé sur une partition < 400 Mo,
ü Performances diminuent quand le nombre de fichiers augmente (fragmentation),
ü Possibilité de restaurer des fichiers supprimés (en redémarrant en Dos car NT n’autorise pas un accès direct au disque).
ü Pour les LFN, NT crée un alias de format 8.3.
V.1.2. NTFS
C’est le système de fichiers le plus sur et le plus robuste pour WinNT.
Convention de dénomination du Système NTFS :
NTFS prend en charge les noms longs : 255 caractères maximum extension comprise, peut contenir tous les à l’exception " | / \ : * ? <
> et ne respectent pas la casse mais la conserve (pour le système POSIX).
Sécurité du système NTFS :
NTFS assure la sécurité des fichiers sur les serveurs de fichiers et des clients dans un environnement d'entreprise. Des permissions
sont affectées aux fichiers et aux dossiers, qu’ils soient partagés ou non.
Taille du fichiers et des partitions NTFS :
ü
ü
ü
Taille minimale recommandée de la partition NTFS : 50 Mo
Taille maximale de la partition NTFS : 16 Exaoctets
Taille maximale d'un fichier : 64 Go.
Autres considérations :
ü Compression de fichiers (~50% pour les fichiers textes et 40% pour les exécutables),
ü Possibilité de récupération des fichiers (en cas de pannes système ou coupures d’alimentation) basé sur des transactions,
ü Remappage des mauvais clusters (syst Hotfix),
ü Prise en charge de fichiers MAC (il faut installer les services pour MAC). Attention, les clients MAC ne peuvent lire que les
partitions < 2 Go,
ü Prise en charge de spécifications POSIX : noms respectant la casse, horodateur indiquant le moment du dernier accès au
fichier, un lien physique se produit lorsque 2 noms de fichiers différent pointent vers les mêmes données.
Le système de fichiers NTFS est obligatoire pour les applications POSIX qui doivent avoir accès aux ressources du système de
fichier.
Considérations Relatives à la mise en œuvre de NTFS :
ü Possibilité de récupérer des données (pas besoin d’utilitaire de réparation de disque),
ü Assure la sécurité des fichiers et des répertoires (pas de cryptage),
ü Gère une corbeille distincte pour chaque utilisateur,
ü Pas de prise en charge de nouveau disque sans reboot,
ü Impossible de formater une disquette en NTFS (ressources système trop importantes),
ü Fragmentation considérablement réduite.
Le système HPFS pris en charge par NT 3.51 et OS/2 ne l’est pas par NT4. En NT3.51 Aclconv.exe permet de migrer des données
HPFS en NTFS en conservant un certain nombre de permissions.
V.1.3. Comparaison des Système de Fichiers
FAT
Longueur des noms de fichiers et dossiers
Taille maximale des fichiers
Taille maximale des partitions
Attributs
Systèmes d’exploitation d’accueil
Sécurité intégrée
Prise en charge de la compression de fichier
Avantages
Inconvénients
NTFS
255 caractères
4 Go
16 Eo (4-64 Go en réalité)
4 Go
2 To (4-64 Go en réalité)
Lecture seule, Archive, Système, Caché
Plus étendus et extensibles
WinNT, Win9x, MS-DOS, OS/2
WinNT
Non
Oui
Non
Oui
Faible consommation de ressources
Plus robuste et prend en charge la sécurité
système (partitions < 400Mo)
locale (partitions > 400Mo)
Pas de permissions sur fichiers et
Ne convient pas aux partitions <400 Mo en
répertoires. Diminution des performances raison de sa consommation en ressources
si partitions > 400Mo
système (de 1-5 Mo)
V.1.4. Conversion de FAT en NTFS
Grâce à Convert.exe, on peut passer une partition FAT en NTFS sans perdre aucune données.
Syntaxe : convert c: /fs:ntfs (ou c est en FAT).
V.2 Considérations Relatives aux Noms de Fichiers
V.2.1. Génération Automatique de noms de fichiers 8.3
Pour permettre aux applications MS-DOS et Windows 3.x de reconnaître et de charger les fichiers LFN, WinNT génère
automatiquement un alias au format 8.3 pour chaque fichier long selon le mécanisme suivant :
ü Aux 6 premiers caractères du LFN est ajouté un suffixe (~numéro) qui garantit l'unicité du nom.
Ex : Mes documents A.doc devient MESDOC~1.doc, Mes documents B.doc devient MESDOC~2.doc
ü
Après le 4ème fichier d’une telle série, la convention change, la 5ème itération du processus ne garde que les 2 premiers
caractères, génère les 4 autres de façon aléatoire et ajoute le suffixe.
Ex : mes documents E.doc devient ME0F58~1
- WinNT ne génère pas d’alias pour les noms de fichiers créés par une application POSIX.
- Lorsque vous utilisez des LFN à l’invite de commande, si le chemin d’accès contient des espaces, il doit être entre guillemets
- Si un fichier sur une partition FAT contient des majuscules et des minuscules l’alias correspondant sera en majuscule.
V.2.2. Noms de Fichiers Longs dans une Partition FAT
Dans une partition FAT, NT crée automatiquement un nom de fichiers court ou alias pour chaque LFN.
Dans la partition FAT chaque LFN crée une entrée de répertoire pour son alias (dir /x pour les afficher) et une entrée de répertoire
secondaire cachée par séquence de 13 caractères.
Ex : Nom de fichier long.txt donne 1 entrée de rep d’alias (NOMDEF~1.txt) et 2 entrées de rép 2nd (Nom de fichie & r long.txt)
Attention, une partition FAT est limitée par le code à 512 entrées. Si un grand nombre de fichiers LFN y est stocké, l'utilisateur risque
de se retrouver à cours d'entrées disponibles (au niveau racine). On peut néanmoins crée un autre dossier et mettre les fichiers dedans.
Il est possible d'empêcher NT de générer des LFN dans la partition FAT en modifiant le registre (mettre la valeur suivante à 1)
HKEY_LOCAL_MACHINE\Système\ CurrentControlSet\Control\FileSystem\Win31FileSystem
V.3 Gestion de la Compression dans le Système NTFS
La compression ne peut avoir lieu sur des partitions FAT. Elle fait gagner de la place mais diminue les performance.
V.3.1. Compression et Décompression de Fichiers et de Dossiers
Dans une partition NTFS chaque fichier ou dossier possède un attribut Compressé. S’il est définit sur le dossier, il indique que tout
nouveau fichier placé dans ce dossier sera automatiquement compressé.
Deux méthodes de Compression :
ü Explorateur NT : Sur un fichier : Propriétés_Onglet Général_Case à cocher Compresser. Un dossier compressé peut contenir
des fichiers et des dossiers non compressés mais tout fichier ajouté sera automatiquement compressé. Dans l’explorateur
Affichage_Options et activer Afficher les fichiers et les dossiers compressés avec des couleurs (couleur non modifiable)
ü Compact.exe : Permet de compresser en invite de commande, et prend en charge les options suivantes :
Sans option compact.exe affiche l’état de compression du dossier en cours et de tous les fichiers qu’il contient.
/f
Force la compression sur tous les fichiers spécifiés, y compris ceux déjà compressés.
/i
Poursuit l’opération de compression même après des erreurs.
/c
Compresse les fichiers. Les répertoires seront marqués de telle sorte que les fichiers ajoutés par la suite seront compressés.
/u Décompresse les fichiers. Les répertoires seront marqués de telle sorte que les fichiers ajoutés par la suite ne seront pas compressés
/s
Complète l’opération spécifiée sur les fichiers du répertoire concerné et tous ses sous répertoires.
/a
Affiche les fichiers présentant les attributs Caché et Système (par défaut ses fichiers sont omis)
/q Signale uniquement les informations de synthèse.
Ni l'Explorateur, ni Compact.exe ne peuvent compresser un fichier ouvert. Tout utilisateur disposant des permissions de lecture et
d'écriture peut compresser et décompresser les fichiers et les répertoires d’une partition NTFS.
Sur une partition NTFS, l’ensemble du dossier racine\winnt peut être compressé.
La partition système n’est jamais compressée (pas possible de compresser le chargeur d’amorçage –ntldr-). Les fichiers d’échange ne
peuvent pas être compressés pendant leur utilisation.
V.3.2. Copie et Déplacement de Fichiers Compresses
Copie
Déplacement
même partition
partition différente
valeur de compression du dossier cible
conserve son paramètre de compression
valeur de compression du dossier cible
Lorsqu'un fichier est copié dans un répertoire compressé, il est compressé après avoir été copié (alors vérif. si assez de place).
MODULE VI : GESTION DES PARTITIONS
VI.1 Partitionnement d'un Disque
VI.1.1. Partitions Principales et Etendues
Partitions Principales : Partie du disque utilisé par le système pour démarrer l'ordinateur jusqu'à 4 partitions principales sur un disque
dur (ou 3 s'il existe une partition étendue). Une partition principale ne peut être partitionnée. Plusieurs partitions principales
permettent de séparer différents OS ou types de données. Pour double amorçage WinNT et MS-DOS ou Win9x : partition principale
FAT.
Partitions Etendues : Il n'y a qu'une seule partition étendue par disque qui peut être sous divisée en lecteurs logiques. Ceci permet
d'étendre la limite des 4 partitions et de configurer un disque dur en plus de 4 volumes logiques. Les PE sont divisées en segments.
Chaque segment est traité comme un lecteur et formaté avec un système de fichiers.
VI.1.2. Agrégats de Partitions
Un agrégat de partitions est un ensemble de zones d'espace disque disponibles et rassemblées en un seul lecteur logique. Augmente la
quantité d'espace disponible pour un lecteur logique mais n'améliore pas les performances.
Création d'Agrégats de Partitions :
C'est le résultat de la combinaison de 2 à 32 zones d'espace disque (dispo et non formatés) réparties sur un ou plusieurs lecteurs
physiques. Ces espaces forment un agrégat de partitions logique de grande taille qui est traité comme une partition unique. On peut
même associer des zones de différents types de lecteurs (SCSI, IDE, ESDI).
Formatage des Agrégats de Partitions :
Une fois crée l'agrégat doit être formaté (FAT ou NTFS)..
Instructions importantes :
ü
ü
ü
ü
On ne peut pas détruire un agrégat sans perdre les données qui sont dessus
Les partitions d'amorçage et système ne peuvent résider sur un agrégat.
Windows 95 ne peut accéder aux informations contenues dans un agrégat.
Les agrégats ne procurent aucune tolérance de panne puisque le système écrit de façon séquentielle (à la suite)
VI.1.3. Agrégats Par Bandes (raid 0)
Principe similaire à l’agrégat de partition, mais les données sont écrites de façon uniforme, une ligne (unités de 64 Ko) sur chaque
disque (2 disques min). L’espace utilisé sur chaque disque doit être identique à l’espace non partitionné de plus petite taille
sélectionné sur les disques.
Ex : si 3 espaces disques non part. 120Mo, 220Mo, 200Mo alors la + gde part. qui peut être créée = 400Mo (avec 2 derniers dd)
Amélioration des performances car les commandes E/S concurrentes peuvent être traitées sur tous les disques à la fois. Possibilité
d'écrire en parallèle (contrairement à l'agrégat de partition ou l'on écrivait de façon séquentielle (en série)). En revanche, très sensible
à la défaillance d'un des disques.
Instructions pour la Gestion des Agrégat par Bandes :
ü La destruction de l'agrégat entraîne la perte de toutes les données.
ü Les partitions d'amorçage et système ne peuvent pas résider sur un agrégat par bandes.
ü Windows 95 ne peut pas accéder aux données contenues sur un agrégat par bandes.
ü Aucune tolérance de panne. La défaillance d'un des disques entraîne la destruction totale des données de tout l'agrégat.
VI.2 Gestion des Partitions à l'Aide de l'Administrateur de Disques
VI.2.1. Création, Formatage et Suppression des Partitions
L'administrateur de disques de NT Serveur a des options de tolérance de panne que n'a pas l'administrateur de disques de Windows
NT Workstation.
ü Pour créer : Menu Partition et Option : Spécifier la taille et l'emplacement puis formater (en utilisant format drive: /fs: [syst de
fichier] [/v: Nom de volume] ou Outils_Formater)
ü Pour supprimer : Menu Partition_Supprimer.
Pour les partitions système et amorçage il faut faire autrement : Booter en mode DOS et supprimer les partitions ou amorcer avec
les 3 disquettes d’installation, sélectionner la partition et appuyer sur D
Une partition qui contient un fichier ouvert ne peut pas être supprimée.
VI.2.2. Marquage des Partitions comme Active
Pour qu'un système d’exploitation démarre, la partition contenant le fichier de démarrage doit être marquée comme active. Sur les
Intel x86, la partition active est une PP contenant les fichiers d'amorçage du système. Elle est identifiée par une astérisque parfois
masquée par la couleur.
La partition active ne peut pas faire partie d'un agrégat quelconque.
VI.2.3. Création, Suppression et Extension d'Agrégats de Partitions
Création : Sélectionner au moins deux zones d'espace disque sur les disques durs de l'ordinateur puis : Partition_Créer un agrégat de
partitions. Formater ensuite l’agrégat (FAT ou NTFS).
Extension : Un agrégat de partitions NTFS existant peut être étendu pour ajouter de l’espace. Avant d'étendre l'agrégat de partitions
FAT, il faut d’abord le formater en NTFS. Partition_Etendre l’agrégat de partitions. Lorsqu'on étend un agrégat de partitions il faut
rebooter l'ordinateur.
Ont peut étendre une partition, entière par ce procédé excepté la partition système (si disque saturé alors réinstaller)
VI.2.4. Création et Suppression d'un Agrégat par Bandes
Création : Sélectionner au moins deux zones d'espace disque sur les disques durs de l'ordinateur puis : Partition_Créer un agrégat
par bandes.
A la différence des Agrégats de partition, les agrégats par bandes ne peuvent être étendu. Le système doit aussi être redémarré lors de
la création de l'agrégat. Lorsqu’un agrégat par bande est supprimé, toutes les informations qu’il contient sont effacées.
VI.2.5. Numérotation des Partitions
WinNT affecte des numéros à toutes les partitions principales avant de numéroter les lecteurs logiques des partitions étendues de
chaque disque. Les partitions logiques sont numérotées de façon séquentielle immédiatement après les partitions principales.
Quand on crée une nouvelle partition principale, il faut aller modifier le fichier de boot.ini afin de pouvoir redémarrer.
VI.2.6. Affectation de lettres de lecteurs
Jusqu’à la première exécution de l’administrateur de disque, WinNT affecte dynamiquement les lettres de lecteurs selon la procédure
suivante :
1. D’abord la première partition principale de chaque disque
2. Ensuite les lecteurs logiques de chaque disques, disque après disque
3. Enfin les partitions principales restantes de chaque disque, disque après disque
Il est possible de modifier l’affectation des lettres de lecteur dans l’administrateur de disques par Outils_Assigner une lettre de
lecteur. Ces modifications nécessites un redémarrage que si le volume sélectionné contient des fichiers systèmes de WinNT.
MODULE VI : GESTION DE LA TOLERANCE DE PANNES
VII.1 Système RAID
VII.1.1. Mise en Œuvre Matérielle et Logicielle de RAID
La tolérance de panne peut-être mise en œuvre au niveau matériel ou logiciel. Le coût de la tolérance de panne logicielle est inférieur
à celui de la tolérance de panne matérielle. Les performances su système sont meilleures avec la tolérance de panne matérielle.
En cas de défaillance, il n’y a pas de tolérance de panne tant que la panne n’a pas été réparée.
Mise en œuvre matérielle de RAID : C'est l'interface du contrôleur de disque qui gère la création et la régénération d'informations
redondantes.
Mise en œuvre logicielle de RAID : NT Serveur prend en charge 2 mises en œuvre logicielle : RAID 1et RAID 5.
VII.1.2. RAID 1 : Ensembles de Miroirs
Le pilote de tolérance de pannes (Ftdisk.sys) écrit simultanément les mêmes données sur 2 disques physiques. Le mirrorring ne se fait
pas au niveau d'une unité physique mais d'une unité logique. C'est onéreux car seulement 50 % de l'espace disque est utilisé et il y a
de plus, une légère diminution des performances en écriture.
Toutes partitions y compris les partions d’amorçage et système peuvent être mise en miroir.
En outre, si le contrôleur de disque connaît une défaillance, les disques sont inaccessibles. Un 2ème contrôleur peut donc être installé
= duplexing.
VII.1.3. RAID 5 : Agrégat par Bandes avec Parités
La parité est une méthode mathématique servant à vérifier l'intégrité des données. La tolérance de pannes s’applique en ajoutant une
bande d’information-parité à chaque partition de disque du volume. Elle nécessite de 3 à 32 disques durs
Ex : si 3 disques alors 2 pour créer l'agrégat de bandes et 1 pour stocker les données). Si un disque tombe, on peut le reconstituer avec
le contenu des deux autres (le calcul se fait en ram tant que le disque n’a pas été remplacé)
RAID 5 offre de meilleures performances en lecture que RAID 1, mais les opérations d’écritures sont plus lentes. De plus espace
disque est optimisé en RAID 5.
Les partitions d'amorçage et système ne peuvent pas faire partie de la mise en œuvre d'un RAID 5 par Windows NT Serveur.
VII.1.4. Mise en œuvre de RAID 5 :
Dans l’administrateur de disques menu : Tolérance de panne . Les ensembles de miroirs et les agrégats par bande avec parité peuvent
coexister sur un même ordinateur.
Les espaces combinés pour créer un agrégat par bande avec parité doivent avoir une taille identique. Après avoir créé un agrégat par
bande avec parité le système doit être redémarré.
VII.2 Redémarrage après une Défaillance du Disque Dur
VII.2.1. Régénération d'un agrégat par bande avec parité.
Si un disque tombe, NT calcule et recrée toutes les données contenues sur ce disque dès qu'on le remplace par un disque vierge pas
forcément formaté (c'est la technologie RAID 5). Pour régénérer les données utiliser l’administrateur de disque pour sélectionner l une
zone de l’espace disponible puis Tolérance de pannes_Régénérer .
VII.2.2. Récupération des Données après la Défaillance d'un Ensemble de Miroirs
Il faut d'abord briser le miroir (dans le menu Tolérance de Pannes). Remettre un disque vierge et récupérer les données du disque
valide.
VII.2.3. Création d'une disquette d'Amorçage de Tolérance de Pannes
Lorsqu'on crée un ensemble de miroirs pour la partition d'amorçage ou pour la partition système, il est important de créer également
une disquette d'amorçage de tolérance de pannes à utiliser en cas de défaillance du disque.
1. Formater la disquette sous WinNT,
2. Copier les fichie rs requis : Ntldr, Ntdetect.com, Boot.ini, Ntbootdd.sys (syst scsi où bios scsi non utilisé), Bootsect.dos (si
autre OS)
3. Modifier les noms ARC dans Boot.ini, de sorte qu’il mène à la partition mise en miroir et non à la partition principale
(amorçage ou système)
4. Tester la disquette d'amorçage.
VII.2.4. Comprehension du chemin ARC
Le fichier Boot.ini, généré pendant l’installation de WinNT, contient les chemins ARC utilisés pour indiquer l’emplacement des
fichiers de l’OS. Ex : Multi(0)disk(0)rdisk(1)partition(2)
Multi : Correspond au contrôleur (la numérotation commence à 0) de disque (ide ou scsi).
Scsi : Correspond au contrôleur Scsi sur lequel le Bios Scsi est désactivé
Disk : Numéro de bus scsi (la numérotation commence à 0). Disk(0) est la constante de Multi.
Rdisk : Nombre ordinal du disque (la numérotation commence à 0). Rdisk(0) est la constante de Scsi.
Partition : Nombre ordinal de la partition (la numérotation commence à 1).
MODULE VIII : PRISE EN CHARGE DES APPLICATIONS
Appli
Win16
Appli 16
WOWEXEC.exe
NTVDM.exe
VIII.1 Présentation Générale des Sous -Systèmes
Sous-Système d'Environnement
WinNt prend en charge les applications par l’intermédiaire de sous systèmes d’environnement. Un sous-système d'environnement
fournit des services d'interface de programmation d'application (API) à des applications écrites pour un environnement ou un système
d'exploitation spécifique. C'est un intermédiaire entre une application conçue pour un système d'exploitation spécifique et les services
de l'exécutif. Il convertit des instructions spécifiques à l'environnement d'une application en des instructions que le service de
l'exécutif peut exécuter. Exemple de sous-système d'environnement : Posix, OS/2
Sous-système Win32 : Prend en charge les applications Win32, Dos et Windows 3.x
Services de l'exécutif : L'exécutif de NT effectue des fonctions élémentaires de système d'exploitation quelque soit le sous-système
d'environnement. Il réside dans le mode noyau. Aucune application, ni aucun sous-système d'environnement ne peut accéder aux
services de l'exécutif, le système d’exploitation est ainsi plus stable.
VIII.2. Prise en Charge des Applications pour Win32
Elles bénéficient du traitement multithreads, elles peuvent donc exécuter simultanément plusieurs threads. De plus, chaque
application s'exécute dans s on propre espace mémoire (de 2Go). Elle n'affecte donc pas les autres si elle plante.
Sous NT Station la plus petite unité d’exécution visible que peut exécuter le système est un processus (thread sur NT Sever)
VIII.2.1. OLE/Active X et Open GL
Active X et OLE sont tous les deux basés sur COM (Component Object Model). COM fournit le mécanisme de liaison d'objets de bas
niveau permettant à des objets de communiquer entre eux.
ü OLE : Services d'applications comme la liaison ou l'incorporation pour des documents composés (interfonctionnement entre
appli OLE por win16 t Win32).
ü Active X : Permet d'incorporer des contrôles dans des sites Web et de répondre de manière interactive.
ü OpenGL : Interface logicielle utilisée pour dessiner des graphismes en 2D et 3D.
VIII.2.2. DirectX
Ensemble d'API de bas niveau conçues spécifiquement pour les applications hautes performances tels que les jeux.
VIII.3. Prise en Charge des Applications pour MSDos et Win16
VIII.3.1. Machine Dos Virtuelle NT (NTVDM)
Les applications pour MSDos s'exécutent dans un processus (application) Win32 particulier appelée Machine Dos Virtuelle
(NTVDM.exe) qui émule un ordinateur Intel 486 sous MS-Dos. Chaque application DOS possède sa propre NTVDM et chaque
NTVDM possède une seul thread et son propre espace d'adressage
(Une application Dos = Une NTVDM + Un thread associé).
La NTVDM utilise des pilotes de périphériques virtuels pour permettre aux applications MSDos d'accéder au matériel du système.
Les PPV (ou VVD en anglais) interceptent les appels matériels des applications Dos et dialoguent directement avec le pilote de
périphérique 32 bits de NT (HKEY_LOCAL_MACHINE).
VIII.3.2. Configuration de la NTVDM
Pour personnaliser une NTVDM, il faut modifier les paramètres du fichier pif de l'application Dos. Les pilotes MSDos ou les fichiers
exécutables qui tentent d'accéder directement à un périphérique pour lequel il n'existe aucun VDD échouera. NT protège le système
contre des accès de ce type.
Lorsqu'une application Dos démarre, une nouvelle NTVDM démarre et ses fichiers autoexec.bat et config.sys sont exécutés.
VIII.3.3. Applications Wowexec et Win16
Wowexec est un programme 32 bits en mode utilisateur de NT qui permet aux applications Win16 d'être exécuter dans un
environnement Win32 : c’est le Thunking. Les applications Win16 peuvent communique r ensemble dans une NTVDM unique.
Fonctionnement de Wow :
Wow convertit des appels 16 bits en appels 32 bits. Par défaut, toutes les applications Win16 sont exécutées dans la même NTVDM.
Limites de Wow :
Si une application 16 bits échoue, elle peut affecter les autres. Les applications Win16 ne peuvent pas appeler des DLL 32 bits et
inversement les applications Win NT ne peuvent pas appeler des DLL Win16.
VIII.3.4. NTVDM Multiples
Néanmoins, on peut demander à NT que chaque application Win16 soit exécutée dans sa propre NTVDM. Il faut pour cela créer
plusieurs NTVDM. Cela consomme plus d'espace mémoire, de ressources CPU et en plus les applications 16 bits ne peuvent pas
communiquer entre elles (sauf si OLE) mais c'est plus robuste.
Avantages :
ü Fiabilité (une appli Win16 défectueuse n’affecte aucune autre appli Win16),
ü Interfonctionnement : si des appli Win16 suivent les spécifications OLE et d’échange dynamique de données (DDE) elles
peuvent interfonctionner avec d’autres appli dans des espaces mémoire séparés)
ü Multitâche préemptif,
ü Multitraitement (si multiprocesseur).
Inconvénients :
ü
ü
Utilisation de mémoire supplémentaire (2Mo de fichier d’échange et 1Mo de ram par espace mémoire distinct),
Manque d'interfonctionnement (si appli win16 non OLE et DDE alors mauvais fonctionnement dans des espaces distincts).
Sur WinNT Sever NTVDM créé au lancement de l’application, alors que sur WinNT Station NTVDM créé au démarrage de l’OS.
VIII.3.5. Démarrage d'une application 16 bits dans sa propre NTVDM
Invite de commandes : Start /separate [chemin]application_executable.
Menu Démarrer : Démarrer_Exécuter taper [chemin]application_executable et cocher la case : "Exécuter dans des zones mémoires
différentes."
Bien sur seules les applications n’accédant pas directement au matériel sont supportées.
VIII.4. Prise en Charge des Applications Dans d'Autres Sous -Systèmes
VIII.4.1. Prise en Charge des Applications OS/2
Seules les versions Intel X86 de NT prennent en charge les applications OS/2 dans un sous -système OS/2 (plus rapide que la
NTVDM). Les ordinateurs RISC prennent en charge les applications OS/2 uniquement si ce sont des applications liées (écrites pour
MS-DOS et OS/2) et si elles sont exécutées dans une NTVDM. Il n’existe aucun sous système OS/2 sur les ordinateurs RISC.
Il est cependant possible sur plate-forme Intel de forcer une application liée à s’exécuter dans une NTVDM, utiliser la cmde forcedos.
VIII.4.2. Configuration du Sous-système OS/2
WinNT lit les informations de configuration du sous-système OS/2 à partir du registre (HKEY_LOCAL_MACHINE) selon les
fichiers : Config.sys, Startup.cmd.
Pour modifier les paramètres de configuration il faut :
1. modifier le config.sys avec un éditeur de texte OS/2 (e.exe)
2. enregistrer les modifications et redémarrer l’ordinateur
3. le sous système mettra à jour le registre.
4. redémarrer NT pour que les modifications prennent effet
VIII.4.3. Produit Compagnon : "Subsystem for Presentation Manager" pour NT
Pour exécuter les applications 16 bits OS/2, il faut installer "Presentation Manager". Le produit compagnon "Subsystem for
Présentation Manager" pour NT est un sous-système OS/2 de remplacement pris en charge uniquement par des ordinateurs Intel.
VIII.4.4. Prise en Charge des Applications POSIX
POSIX est une norme pour des versions de systèmes d'exploitation UNIX. POSIX nécessite l'environnement de base Unix (ls, mv,
vi). Les sous-systèmes POSIX et OS/2 ne sont pas chargés en permanence. Ils se chargent quand on fait appel à une application qui
nécessite leur présence.
L’application POSIX doit s’appuyer obligatoirement sur une partition NTFS si des accès au système de fichier sont effectués.
VIII.4.5. Prise en Charge des Applications sur Différentes Plates-Formes Matérielles
Deux types de compatibilité :
- Compatibilité Source : Une application compatible source doit être recompilée pour chaque plate-forme matérielle.
- Compatibilité Binaire : Peut être exécutée sur toute plate-forme prise en charge par NT sans obligation de recompilation.
Appli Win32
Appli Win3x et
Appli POSIX
Appli OS/2
MS6DOS
Intel x386
source
Binaire
source
binaire
RISC (Alpha, Mips, PowerPC)
source
binaire
source
Binaire (appli liées)
VIII.5. DCOM (Distributed Component Object Model)
VIII.5.1. Présentation Générale de DCOM
Le DCOM utilise les appels de procédures distantes (RPC) et les fonctionnalités de sécurité de NT. DCOM permet d'installer à
distance des applications sur une ou plusieurs machines. DCOM s'appuie sur la sécurité de NT. En outre, DCOM rend l'usage du
réseau transparent aux applications et donc aux développeurs.
VIII.5.2. Configuration du DCOM
DCOM est mis en place pendant l'installation de NT. Pour accéder à la boite de dialogue de configuration : Démarrer_Exécuter et
taper Dcomcnfg.exe. Les ordinateurs exécutant l'application client et celui exécutant l'application serveur doivent tous les deux être
configurés pour le DCOM.
VIII.6. Gestion des Applications
VIII.6.1. Utilisation de l'Invite de Commandes
Cmd.exe démarre une interface 32 bits (donc pas de NTVDM) en mode caractère sous WinNT et dans tous les sous systèmes.
Tâches effectuées à partir de l’invite de commande : lancer des applications WinNT-Win3x-MsDos-POSIX-OS/2 (.com, .exe), lancer
des fichiers avec les extensions .bat .cmd, émettre toute commande WinNT, Administrer le réseau, copier-coller.
VIII.6.2. Configuration de l'Invite de Commandes
Pour configurer par défaut n’importe quelle invite de commande, utiliser le programme Console du panneau de configuration. Ces
paramètres sont stockés dans HKEY_CURRENT_USER\Console.
Pour configurer une invite de commandes en cours d’exécution, cliquer sur l'icône MSDos en haut à droite de la fenêtre Cmd.exe
puis sur Propriétés_Propriétés de l’invite de commandes.
VIII.6.3. Ordre de Priorités des Applications
NT donne la priorité aux applications et répartit le temps de traitement entre elles. La priorité de base peut être réglée de 0 à 31.
ü 0-15 : Utilisées par des applications dynamiques (applications utilisateurs)
ü 16-31 : utilisées par des applications temps réel (noyau ou processus système). Pas d‘utilisation du fichier d’échange.
On peut modifier la priorité donnée à une application en invite de commande ou dans le Gestionnaire des Tâches (voir plus bas) :
Start /realtime application_executable
Start /hight application_executable
Start /normal application_executable
Start /low application_executable
temps réel
Haute
Normale
Basse
Priorité de base à 24
Priorité de base à 13
Priorité de base à 8
Priorité de base à 4
Seuls les administrateurs peuvent utiliser la commande start /realtime (car danger de ralentissement des performances)
VIII.6.4. Modification du Niveau de Priorité de l'application de Premier Plan
Pour modifier manuellement la priorité relative aux application de premier ou d’arrière plan utiliser ajuster le paramètre Booster de
l’Onglet Performances de la boite de dialogue Propriété du système dans Panneau de configuration.
ü Paramètre "Aucun" (dans registre = 0) : Toutes les applications ont la même importance et donc la même priorité (basse).
ü Paramètre Intermédiaire (dans registre = 1) : la priorité de l’application de premier plan augmente d’un niveau. Les
applications d’arrière plan conservent les niveaux de priorité de base. Pour situations non critiques
ü Paramètre "Maximum"(dans registre = 2) : priorité de l’application de premier plan augmente de deux niveaux. Les
applications d’arrière plan conservent les niveaux de priorité de base.
VIII.6.5. Gestionnaire des tâches WinNT
Fournit des données sur les processus courants. Cette boite comporte 3 onglets :
ü Applications : affiche les applications utilisateur en cours. Elles peuvent être arrêtées grâce au bouton fin de tache.
ü Processus : plus précis qu l’onglet application, par les informations fournies et plus global puisqu’il affiche les processus
système et application. Pour chaque processus en cours, on dispose de son n° de PID, de son pourcentage d’utilisation dans le
système, de sa priorité par rapport aux autres processus et de sa quantité de mémoire utilisée (d’autres par le menu
Affichage_Selectionner des colonnes). Chaque processus listé peut être arrêté (Terminer le processus) et donc libérer les
ressources utilisées.
On peut ici modifier la priorité d’un processus en cours d’exécution. 4 priorités sont disponibles (Basses, Normale, Haute,
Temps réel) par un clic droit sur le processus puis l’option Fixer les priorités.
ü Performances : 4 graphiques s’offrent à vous : le pourcentage d’utilisation du processeur, la quantité de mémoire utilisée et leur
historique respectif.
Pour le démarrer il existe 3 méthodes :
ü CTRL + MAJ + ECHAP
ü Cliquer droit dans la barre des tâches, puis Gestionnaire des tâches
ü CTRL + ALT + SUPPR puis cliquer Gestionnaire des tâches
MODULE IX :Environnement Réseau WinNT
WinNT peut fonctionner simultanément avec d’autres ordinateurs dans les environnements réseau suivants : réseaux Microsoft,
Systèmes TCP/IP (Unix), Systèmes d’accès distant, réseaux Macintosh Apple Talk, réseaux Novell Netware (3x et 4x)
Mode Utilisateur
Mode
Applicatio
n
Pilotes de
système de
Redirecteurs
Serveur
Présentati
on
TDI
Session
Transport
Protocoles
TCP/IP
NWLink
NetBEUI
AppleTalk
DLC
Réseau
NDIS 4.0
Pilotes de cartes
réseau
Empaqueteur
NDIS
Liaison
Pilotes de cartes réseau compatibles NDIS
Carte réseau
Physique
IX.1. Architecture Réseau de Windows NT
IX.1.1. Présentation des Composants Réseau
Pilotes de Cartes Réseau Compatibles NDIS :
Ils coordonnent les communications entre la carte réseau et le matériel. Chaque carte correspond à un pilote qui doit être compatible
NDIS 4.0 (Network Device Interface Specification). Le pilote est indépendant du protocole réseau utilisé grâce à la couche NDIS
qui gère l'interface entre le protocole réseau et la config de la carte réseau. WinNT 4 supporte les pilotes de carte réseau compatibles
NDIS à partir de la version NT 3x.
NDIS 4.0 :
Avec NDIS, un ou plusieurs protocoles peuvent être liés, indépendamment, à un ou plusieurs pilotes de cartes réseau. Un processus
appelé liaison sert à établir le canal de communication entre le pilote de protocole et le pilote de carte réseau.
Protocole :
Les protocoles de transport assurent les sessions de communications et garantissent la fiabilité des déplacements de données entre
ordinateurs. Le Contrôle de Liaison de Données (DLC) n'est pas considéré comme un protocole de transport, il sert essentiellement
à accéder aux imprimantes réseau ou aux serveurs SNA. Les protocoles inclus dans WinNT sont : TCP/IP, NWLink (compatible
IPX/SPX), NetBEUI, AppleTalk.
IX.1.2. Interface TDI (Transport Driver Interface)
TDI est une couche frontière (couche Transport du modèle OSI) qui fournit une interface de programmation commune afin que les
pilotes de système de fichiers tels que les services "serveurs" et "stations de travail" (ou redirecteur) puissent communiquer avec les
protocoles de transport.
TDI permet aussi aux composants réseau d'être indépendants les uns des autres (on peut donc ajouter ou supprimer des protocoles
sans avoir à reconfigurer la totalité du réseau).
IX.1.3. Pilotes de Système de Fichiers
Ils sont utilisés pour les accès aux fichiers. Les services "serveurs" ou "station de travail" (redirecteur) sont mis en place en tant que
pilote de système de fichiers.
Redirecteur : prend en charge les appels d’applications (de la station) vers un disque réseau pour rediriger via un protocole vers
l’ordinateur distant. C'est le gestionnaire d'E/S qui détermine si une demande d'E/S concerne un disque local ou un disque réseau. Il
autorise la connexion aux serveurs utilisant WinNT.
Service Serveur : Il réalise les connexions demandées par le redirecteur, coté client et leur assure l'accès aux ressources requises. Si
il est arrêté, les dossiers et imprimantes partagées ne sont plus accessibles. Il est chargé automatiquement sur tout ordinateur NT 4.0.
IX.2. Traitement Distribué
IX.2.1. Présentation des Applications Distribuées
Il s'agit en fait d'applications client/serveur. L’ordinateur client exécute la partie interface utilisateur d’une application, tandis que le
serveur partage sa puissance de traitement et exécute des tâches pour les clients.
IX.2.2. Mécanismes de Communication Inter-Processus
Dans le traitement distribué, une connexion réseau permettant un transfert de données dans les deux sens est nécessaire entre les
parties client et serveur. Les Mécanisme IPC utilisés pour réaliser ces connexions sont :
ü Canaux Nommés : établir un canal de communication bidirectionnel entre le client et le serveur (Ex WinLogon)
ü Boîtes aux Lettres : établir un canal de communication unidirectionnel entre le client et le serveur (Service d’exploration)
ü
ü
ü
ü
Sockets windows (Winsock) : établir un canal de communication garanti bidirectionnel entre le client et le serveur. Ils
permettent à une appli distribuée d’accéder à des protocoles de transport, tels que TCP/IP et IPX.
Appels de procédure distante (RPC Remote Procedure Calls) : permettent à une appli distribuée d’appeler des procédures
disponibles sur divers ordinateurs du réseau.
NetDDE (Network Dynamic Data Exchange) : permet de partager des informations entre les applications (chat)
DCOM (Distributed Component Object Model) : se servir de RPC pour répartir les processus entre plusieurs ordinateurs afin
que les composants client et serveur d’une appli puissent être placés de façon optimale sur le réseau (techno ActiveX de MS).
IX.3. Accès aux Ressources de Fichiers et d'Impression
IX.3.1. Composants de Partage des Ressources de Fichiers et d'Impression
Le Composant "Service Station de Travail" (Redirecteur) :
Identifie le service approprié qui peut fournir les ressources requises par une application. Le redirecteur accepte donc les requêtes
d'E/S de boîtes aux lettres. Il autorise l'accès aux ressources réseau à partir d'un ordinateur client, notamment pour ouvrir une session,
se connecter aux imprimantes et dossiers partagés.
Le Composant "Service Serveur" :
Crée et garantit des ressources partagées (répertoires, imprimantes). Il accepte les requêtes d'E/S entrantes comme la lecture ou
l'écriture d'un fichier, puis route les ressources requises vers les ordinateurs clients. Il est configurable seulement sur WinNT Server
(Réseau_Services_Serveur_Propriétés) et permet d’améliorer les temps de réponses du réseau en ajustant la mémoire allouée par
WinNT. 4 propriétés sont alors disponibles :
Alloue de la mémoire pour un maximum de 10 connexions
Alloue de la mémoire pour prendre en charge jusqu’à 64 connexions
(par défaut)
Alloue un maximum de mémoire pour les opérations de partage
de fichiers
Optimise la mémoire du serveur pour les applications distribuées
(SQL, Exchange)
Le Composant "MUP" : Multiple UNC Provider
Grâce au MUP, les applications n'ont plus besoin de gérer des listes de fournisseurs UNC. Il est donc possible d'utiliser un ordinateur
client pour parcourir des ressources réseau et y accéder sans qu'il soit nécessaire de spécifier une syntaxe unique pour chaque
redirecteur (Exemple : netuse z:\\spirou\…. Cette commande va être traitée par le MUP et envoyée au redirecteur).
MUP sert à connecter un ordinateur distant qui prend en charge la convention UNC (qui permet de décrire des serveurs réseau).
Le Composant "MRP" : Multiple Route Provider
Il a en charge le routage des requêtes réseau vers le redirecteur et le fournisseur approprié. S'exécute quand une requête est effectuée
via l'explorateur ou le voisinage réseau (MUP s'exécutant pour une requête effectuée via le DOS).
IX.3.2. Processus de Partage des Ressources de Fichiers et d'Imprimantes
1.
Un ordinateur client lance une requête E/S par une cmde réseau qui demande au gestionnaire E/S d’ouvrir un fichier
2.
3.
4.
5.
6.
Le gestionnaire E/S reconnaît la requête et la transmet au redirecteur
Le redirecteur la transmet aux pilotes réseau de bas niveau qui a leur tour la transmettent au serveur distant pour qu’elle soit
traitée
Le service serveur reçoit la requête de l’ordinateur distant lui demandant de lire un fichier situé sur le DD local du serveur
Le service serveur transmet la requête au gestionnaire E/S
Le gestionnaire E/S transmet la requête de lecture au pilote de système de fichier local (FAT, NTFS,…)
7.
Le pilote de système de fichier local appelle les pilotes de périphérique de disque de bas niveau pour accéder au fichier
IX.3.3. Système de Fichiers Distribués
Le système de fichiers distribués (DFS) de NT est un utilitaire pour NT qui permet à un administrateur d'organiser logiquement
plusieurs serveurs et partages de fichiers en une seule structure. DFS crée une arborescence virtuelle à partir d'un seul serveur.
A l’aide d’une seule arborescence de répertoire DFS, l’utilisateur peut retrouver des informations et y accéder, quel que soit le
serveur sur lequel elles se trouvent.
Fonctionnalités DFS :
Simplification de l’exploration des serveurs de fichiers, de la recherche de fichiers et de données, de la sauvegarde
Facilité d'intégration avec Windows 95 et NT Wks et de la connexion à Internet/Intranet.
MODULE X : Configuration des Protocoles Windows NT
Les protocoles installés par défaut sur NT 4 sont NWLink IPX/SPX et TCP/IP.
X.1. TCP/IP
TCP/IP est une suite de protocoles conçus pour des réseaux étendus (WAN) et adaptables à un certain nombre de matériels réseau.
Les principaux protocoles de la suite TCP/IP sont décrits dans le tableau suivant.
Modèle OSI
Application
TCP/IP
Applications
pour sockets
SNMP
Applications pour
NetBIOS
Présentation
Application
Sockets Windows
Session
Transport
Réseau
NetBT
TCP
ICMP : consignes des
erreurs et messages sur la
livraison de paquets
UDP
IP : Fcts d’adressage
ARP : correspondance
et de routage
entre adresses IP et Mac
Transport
Internet
Liaison
Interface Réseau
Carte réseau
Physique
TCP est un protocole de transport qui assure des services fiables, orienté connexion. Par opposition UDP non orienté connexion est
très rapide et peu fiable (utilisé pour transporter du son en live).
Quelques services d’applications :
ü FTP : protocole de transfert de fichiers
ü
ü
ü
TELNET : protocole d’émulation de terminal
SMTP : protocole de transfert simple utilisé en messagerie
RIP : protocole de routage dynamique (échange d’information entre routeurs)
ü
SNMP : protocole simple reposant sur UDP, permettant d’administrer à distance des équipements ou des logiciels.
La configuration de TCP/IP peut se manuellement (Panneau de configuration_réseau clic droit ‘’adresse IP’’) en attribuant une
adresse, un masque et éventuellement une passerelle, ou bien automatiquement en utilisant DHCP.
En activant l’onglet IP Avancée, il est possible de configurer 5 adresses IP par carte réseau (256 par le registre, clé IPAddress). Il en
est de même pour la passerelle.
Si la charge du réseau est importante il est possible de segmenter le réseau à l’aide de ponts ou de routeurs. Le routeur NT (micro
avec 2 cartes réseau) est une solution économique. Il suffit pour cela de cliquer ‘’activer le routage IP’’ dans TCP/IP.
Test de TCP/IP avec IPCONFIG et PING :
ü ipconfig /all : pour vérifier les paramètres de configuration IP sur hôte
ü
ü
ü
ping 127.0.0.1 (adresse de bouclage) pour vérifier si TCP/IP est installé et chargé correctement
ping Adresse_IP de votre ordinateur : pour vérifier qu’elle a été ajouté correctement et recherche si adresses IP identiques
ping Adresse_IP de la passerelle par défaut : pour vérifier si la passerelle fonctionne et que l’ordinateur communique avec le
réseau local
ü ping Adresse_IP de l’hôte distant : pour vérifier que l’ordinateur peut communiquer via un routeur
X.2. NWLink IPX/SPX
X.2.1. Présentation Générale de NWLink
NWLink IPX/SPX est une version 32 bits comp atibles NDIS du protocole IPX/SPX. Il est utilisé dans le cas ou les clients Microsoft
(respectivement Netware) ont besoin d'accéder à des applications sur des serveurs Netware (respectivement WinNT Server).
NWLink supporte les Sockets Windows, Novell Netbios, les appels de procédure distante (RPC) et les canaux nommés. Il permet en
outre aux clients Netware d'avoir accès à des applications Windows NT Serveur (SQL serveur par exemple).
On peut facilement installer NWLink sur un serveur NT et donc intégrer NT dans un environnement Netware. En revanche, NWLink
ne suffit pas pour partager des ressources car sur NT on parle en SMB et pas sur Netware. Il faut donc installer un service
supplémentaire : FINW.
X.2.2. Configuration de NWLink
Configuration au moyen de la boite de dialogue Propriété de NWLink IPX/SPX, via l’icône réseau du panneau de configuration.
Type de trame par défaut pour Netware 2.2 et 3.11 : 802.3 et à partir de Netware 3.2 : 802.2
Configuration du type de trames (2 options) :
ü Détection de type de trame automatique (option par défaut) : WinNT détermine automatiquement le type de trames. Si
plusieurs types sont détectés il prendra 802.2 par défaut (la + récente).
ü Détection manuelle de type de trame : désigner un ou plusieurs types de trames pour chacune des cartes réseau. Sur NT Station
l’interface ne permet pas de définir plus d’un type de trame (utiliser alors le registre et la valeur PktType).
Pour voir le type de trames Novell circulant sur le réseau :
ü Sur serveur novell : CONFIG
ü Sur client MS (NWLink) : IPXROUTE CONFIG
NWLink utilise un numéro de réseau IPX et un numéro de réseau interne.
Ipxroute config permet d'obtenir le n° de réseau IPX, le type de trame et le périphérique.
Pour définir un numéro de réseau IPX dans le registre (HKEY_LOCAL_MACHINE\ …\nom de la carte), pour un type de trame
donné, vous devez fournir deux valeurs :
ü NetworkNumber : n° de réseau IPX (4 octets = 8 car hexa) . si valeur =0 alors attribution de celui en cours de fonctionnement
ü PktType spécifie le format de paquet à utiliser
0
1
2
Ethernet II
Ethernet 802.3
802.2
3
4
5
SNAP
ArcNet
Auto-detect
WinNT utilise un n° de réseau interne (00000000 par défaut) pour identifier de façon unique l’ordinateur sur le réseau, dans le cas
d’un routage interne (n° hexa à 8 chiffres).Vous affecterez manuellement un n° de réseau interne quand :
ü
ü
ü
Le service FINW est installé et il y a plusieurs types de trames sur une carte
Le service FINW est installé et NWLink est lié à plusieurs cartes
Une appli utilise le protocole Netware SAP (par e x : SQL Serveur, SNA)
De plus, si on active RIP sur un ordinateur NT serveur (onglet routage dans la boite de dialogue Propriété de NWLink IPX/SPX) , il
peut agir en tant que routeur IPX.
X.3. NetBEUI (NetBIOS Extended User Interface)
Protocole pour petits réseaux locaux car non routable. Garanti néanmoins une grande compatibilité avec les réseaux existants et
permet l’inter fonctionnement avec des réseaux plus anciens (MS LAN Manager, Win Worksgroups 3.11).
Il engendre aussi une légère surcharge de mémoire et un trafic de diffusion plus important que les autres protocoles.
X.4. Appletalk (services pour Mac)
C’est un protocole routable utilisé par les machines Apple Macintosh. NT Server le fournis en standard pour assurer :
ü Services de fichiers et imprimantes pour les clients Mac
ü Routage Appletalk
On notera les points suivants :
ü Les clients Mac n’auront besoin d’aucun logiciel supplémentaire
ü Le serveur NT doit disposer d’une partition NTFS
ü Différents outils d’administration seront automatiquement ajoutés au Gestionnaire de serveur et au panneau de configuration
ü La gestion des noms de fichier est pris en charge par NT server
Pour ajouter les services pour Mac : Services_Services pour Macintosh puis redémarrer la machine.
Icône MacFile du panneau de configuration permet de :
ü Gérer les utilisateurs
ü Connaître les volumes Mac utilisés
ü Gérer les fichiers ouverts
ü Définir des paramètres d’ouverture de session
ü Connaître les utilisateurs Mac ayant ouverts une session
ü Les déconnecter si besoin
Le menu MacFile du Gestionnaire de serveur permet la même chose et en plus de gérer les volumes, d’envoyer des messages aux
utilisateurs.
X.5. Liaisons Réseau
X.5.1. Présentation Générale des Liaisons Réseau
Le processus de liaison consiste à lier les composants de réseau sur différents niveaux afin de permettre d'établir des communications
entre les composants de réseau (liés à un ou plusieurs autres composants situés à un niveau inférieur ou supérieur)
X.5.2. Configuration des Liaisons Réseau
Icône réseau du panneau de configuration puis cliquer l’onglet Liaisons.
Montrer les liaisons pour Affiche les liaisons pour tous les services, protocoles et cartes installées
Activer
Active le chemin d’accès de liaison sélectionné et toute la hiérarchie sous le composant sélectionné.
Désactiver
Désactive le chemin d’accès de liaison sélectionné et toute la hiérarchie sous le composant sélectionné.
Monter ou Descendre
Déplace la liaison sélectionnée dans la liste pour les ordinateurs ayant plusieurs protocoles ou cartes
MODULE XI : Services réseau de Windows NT
XI.1. DHCP : Dynamic Host Configuration Protocol
Le service serveur DHCP est utilisé par WinNT pour centraliser la gestion des adresses IP au sein d’un réseau TCP/IP en attribuant
automatiquement ces adresses aux clients Microsoft (configurés pour cela).
Pour ajouter un serveur DHCP : Panneau de configuration_Réseau_Services ajouter Serveur Microsoft DHCP
Les paramètres de configuration TCP/IP qui peuvent être affectés dynamiquement par un serveur DHCP sont les suivants :
ü Adresses IP pour chaque carte réseau de l’ordinateur
ü Masques de sous réseau
ü Passerelle (routeur) par défaut qui connecte le sous réseau à d’autres segments du réseau
ü Paramètres de configuration supplémentaires qui peuvent être facultativement affectés aux clients DHCP (nom de domaine)
Configuration requise pour un serveur DHCP :
ü Service Serveur DHCP installé sur n’importe quel serveur du domaine (pas nécessairement contrôleur de domaine)
ü Le serveur DHCP doit avoir une adresse IP Statique
ü Si les routeurs ne prennent pas en charge la RFC1542, un serveur DHCP est requis sur chaque sous réseau
ü Une étendue DHCP (plage ou groupe d’adresses IP) doit être créée sur le serveur DHCP.
Configuration requise pour un client DHCP :
ü
ü
ü
Win NT Serveur ou Workstation 3.5 ou supérieur
Win 9x, Win 3.11 pour Workgroups, Client MS-DOS 3.0
MS LAN Manager 2.2c
XI.1.1. Procédure DHCP
1.
2.
3.
4.
Le client émet une demande de bail IP au Serveur DHCP
Tous les serveurs DHCP disponibles envoient une offre de bail IP au client
Le client sélectionne l’adresse IP de la première offre qu’il reçoit puis émet une demande de bail pour l’adresse proposée
Le serveur DHCP duquel provient l’offre répond au message et tous les autres serveurs retirent leur offre. Les info d’adressage IP
sont affectés au client, puis un accusé de réception est envoyé au client.
Si l'ordinateur possède plusieurs cartes réseau, la procédure DHCP va être effectuée pour chaque carte (qui se verra attribuer une
adresse unique).
Toute information configurée en local sur le client est prioritaire sur
les options transmises par le serveur.
XI.1.2. Création et Configuration d'une Etendue DHCP
Toutes les configurations DHCP sont effectuées avec le
Gestionnaire DHCP (Programmes_Outils d’administration)
La commande Créer du menu Etendue affiche les options suivantes.
Lorsqu'une étendue est créée, elle doit être activée
(Etendue_Activer) pour que le serveur DHCP puisse fournir une
adresse IP.
Il n’est pas possible de créer 2 étendues correspondant à un même
réseau IP.
XI.1.3. Autres Options DHCP
Les clients DHCP ont accès à d’autres paramètres de réseau qui
peuvent être configurés à l’aide du menu Options DHCP.
Option
Utilisée pour configurer une …
003 Router
Passerelle par défaut
006 DNS Server
Liste d’adresses IP pour les serveurs de noms destinés aux clients
044 WINS/NBNS Server Liste d’adresses IP pour les serveurs de noms NetBIOS
Ces options sont de 3 types (Globale < Etendue < Client) :
ü Options Globales : S'appliquent à toutes les étendues DHCP définies. Utilisées lorsque l'ensemble des clients de tous les sousréseaux requièrent les mêmes informations de configuration.
ü Options Etendues : S'appliquent uniquement à l'étendue spécifiée (Une par sous-réseau).
ü Options Client : S'appliquent à un client spécifique (exemple : réservation d'adresse).
Si vous souhaitez qu’un client obtienne expressément un e adresse IP précise, il est possible, à partir de son adresse Mac (physique),
de lui créer une réservation (menu Etendue_Créer une réservation).
Pour connaître l’adresse Mac d’une machine : IPCONFIG (sur NT) ou WINIPCFG (sur Win9x)
Pour obliger le client à libérer son bail : IPCONFIG /RELEASE (sur NT) ou bouton tout libérer dans WINIPCFG (sur Win9x).
IPCONFIG /RENEW pour renouveler la configuration IP attribuée par DHCP.
XI.2. WINS : Windows Internet Name Services
XI.2.1. Présentation Générale
Permet de résoudre les noms d’ordinateurs (Netbios) en adresses IP. Afin de garantir l’unicité du nom d’ordinateur et de l’adresse IP,
lorsqu'une machine exécutant WinNT avec TCP/IP démarre, elle inscrit son nom et son adresse IP sur le réseau. Le serveur WINS
gère dynamiquement une base de données avec toutes les adresses IP et tous les noms NetBios associés.
Remarque :Les fichiers Lmhosts représentent une alternative de base de donnée statique au service WINS. Mais plus lourd à gérer.
Fonctionnement du service WINS :
1. Dans un environnement WINS, chaque fois qu’un client démarre, il inscrit sa correspondance de nom NetBIOS/Adresse IP
auprès d’un serveur WINS désigné.
2. Quand un client WINS lance une commande NetBios, la demande est automatiquement envoyée au serveur WINS au lieu d'être
diffusée.
3. Si le serveur WINS trouve une adresse correspondante, il la renvoie au client.
Installation et configuration :
Pour ajouter un serveur WINS : Panneau de configuration_Réseau_Services ajouter Service de nom Internet Windows. Toute la
gestion de la configurations WINS est ensuite effectuée avec le Gestionnaire WINS (Programmes_Outils d’administration)
Il est recommandé qu'un serveur WINS se désigne lui même en tant que serveur WINS principal et secondaire.
XI.2.2. Configuration requise pour le service WINS
Configuration requise pour un serveur WINS :
ü Installé sur au moins un ordinateur exécutant WinNT Server (pas forcément contrôleur de domaine)
ü Les serveurs WINS ne sont jamais clients DHCP (adresse IP statique)
Configuration requise pour un client WINS :
ü Win NT Serveur ou Workstation 3.5 ou supérieur
ü Win 9x
ü Win 3.11 pour Workgroups exécutant MS TCP/IP-32
ü , Client MS-DOS 3.0 avec pilote TCP/IP en mode réel (dans CD WinNT Server)
ü LAN Manager 2.2c pour MS-DOS (dans CD WinNT Server)
XI.3. Services de Noms de Domaines (DNS)
XI.3.1. Présentation Générale
Le service de noms de domaine est une base de données distribuée qui fournit un système de nomination hiérarchique pour identifier
les hôtes sur Internet. Le sevice serveur DNS est un service de résolution de noms qui convertit un FQDN en adresse IP. Cette adresse
est ensuite utilisée par l’interréseau.
Fonctionnement du service de noms de domaines (widgets.universal.com) :
1. Un résolveur (client) transmet une requête à son serveur de noms local
2. Le serveur de noms local envoie une demande itérative à l’un des serveurs racine DNS, pour une résolution de FQDN. Celui ci
renvoi la liste des serveurs de noms qui font autorité pour le domaine DNS com.
3. Le serveur de noms local envoie une demande itérative à l’un des serveurs de noms com, qui répond par une liste des serveur de
noms universal
4. Le serveur de noms local envoie une demande itérative à l’un des serveurs de noms universal
5. Quand le serveur de noms universal reçoit la demande envoyée par le serveur de nom local, il transmet le composant widgets du
nom DNS à son serveur local WINS pour résolution. WINS renvoi à son tour l’adresse IP correspondant à widgets au serveur de
nom universal, qui renvoie l’adresse IP correspondant au FQDN au serveur local, lequel l’envoie à son tour au résolveur client.
Les serveurs de noms universal exécutent le service serveur DNS sur un ordinateur fonctionnant sur WinNT Server. Ils sont
configurés pour utiliser WINS afin de résoudre la partie la plus à gauche (nom d’hôte) du FQDN.
Configuration et installation du service serveur DNS :
Pour instaler le service serveur DNS : Panneau de configuration_Réseau_Services ajouter Microsoft DNS Server (redémarrez
l’ordinateur pour lancer le service). Toute la gestion de la configurations DNS est ensuite effectuée avec le Gestionnaire DNS
(Programmes_Outils d’administration)
WinNT Server, Workstation Win 9x et Win pour Workgroups (avec TCP/IP 32) comprennent tous la fonctionnalité de résolveur
DNS. Le client se configure :
ü Soit manuellement dans Réseau_Protocoles_Protocole TCP/IP_Propriétés puis onglet DNS
ü Soit en association avec DHCP (évite surcharge de travail sur les clients). Utiliser le gestionnaire DHCP pour ajouter et
configurer l’option DNS Server.
XI.3.2. Intégration WINS et DNS
L'intégration des services WINS et DNS se produit automatiquement lorsque le DNS est configuré (Gestionnaire
DNS_DNS_Propriétés puis onglet recherche WINS)
DNS
WINS
convertit les noms Internet en adresse IP
convertit les noms NetBios en adresse IP
bases de données statique (maj manuelle)
base de données dynamique (maj automatique)
Clients Ms et autres (Unix, grands systèmes)
Clients Ms uniquement
XI.4. Service Explorateur d'Ordinateurs
XI.4.1. Rôles des Explorateurs
Il existe différents types d'explorateurs configurables pour WinNT :
Maître de Domaine
Regroupe et gère la liste principale des serveurs de réseau disponibles, ainsi que les noms des autres
domaines du groupe de travail. Il en existe un seul par domaine : c’est le PDC
Maître
Regroupe et gère la liste principale des serveurs de réseau disponibles dans son propre groupe de
travail et reçois des informations concernant les autres groupes de travail de l’explorateur maître de
domaine. Il distribue la liste complète (liste d'exploration) aux explorateurs de sauvegarde. Il en existe
un seul par groupe de travail.
Explorateurs de Sauvegarde Reçoit la liste et la distribue aux clients qui en font la demande
Explorateur potentiel
Ce n’est pas un explorateur mais il peut devenir un explorateur maître ou de sauvegarde en cas
d’absence d’explorateur ou si l’explorateur maître le décide.
Non explorateur
Pas de gestion de la liste d’exploration (réseau d’égal à égal)
Pour modifier la configuration d'exploration: il faut aller dans HKEY_LOCAL_MACHINE\ …\MaintainServerList et entrer une des
valeurs suivantes :
YES
Essaye de devenir un serveur explorateur. Par défaut sur contrôleurs de domaine WinNT Server.
NO
Ne participe jamais en tant que serveur explorateur.
AUTO Peut devenir serveur explorateur selon le nombre d’explorateurs actifs du moment. Par défaut sur les ordinateurs
non contrôleurs de domaine WinNT Server et Workstation.
Procédure d’exploration :
1. Après le démarrage tous les ordinateurs exécutant le service serveur, annoncent leur présence à l’explorateur maître de leur
groupe de travail
2. La première fois qu’un client tente de localiser les ressources réseau disponibles, il contacte l’explorateur maître et lui demande
la liste des explorateurs de sauvegarde
3. Le client demande alors la liste des serveurs de réseau à un explorateur de sauvegarde, qui répond au client en lui fournissant une
liste de domaines et groupes de travail, ainsi que la liste des serveurs locaux.
Si l’ordinateur maître est introuvable pour une raison quelconque, un nouvel ordinateur maître doit être élu.
Pour voir la liste d’exploration en ligne de commande taper Net View
Sur win 9x et win pour workgroups, le service serveur (SMB) n’est pas activé par défaut à l’installation du réseau (pas de partage et
les postes n’apparaissent pas dans la liste d’exploration)
Module XII : Services d'Accès Distants (Remote Access Service)
XII.1. Services d'Accès Distants et Accès Réseau à Distance
Le RAS transforme le modem en carte réseau, de sorte que l’ordinateur distant est intégré dans le réseau local. Via le téléphone on
peut donc se connecter au réseau (si Service d’accès distant et Protocole PPP ou SLIP installés). Une fois connectés, les clients ont
accès aux ressources partagées comme s'ils étaient en local.
Serveur
Client
NT 4.0 SRV
256 connexions simultanées
NT 4.0 WKS
1 connexion simultanée
Installer Service d’Accès Distant
WIN 9x
non
En standard client RAS
MS-DOS
non
Client installé en choisissant un pilote RAS Medium Access Control
XII.1.1. Connectivité WAN
Les Services d'accès distant NT utilisent des connexions modems standards via le RTC, le réseau X25 ou RNIS. La version Server de
NT 4 autorise une gestion simultanée de 256 lignes entrantes (1 seule sur station).
Les liaisons PPP peuvent supporter un fonctionnement en liens multiples, ce qui permet d’utiliser paralèlement deus lignes ou plus
pour améliorer la bande passante et fournir un haut débit de communication.
Les protocoles utilisés peuvent être au choix TCP/IP, IPX ou Netbeui.
L’aspect sécurité n’a pas été négligé car, outre la sécurité à l’ouverture de session (mot de passe utilisateur) , on remarquera la
présence d’une possibilité de rappel (à un n° prédéfinis ou établit lors de la connexion). Le journal des évènements conserve une trace
du rappel, incluant le numéro, la date et l’heure de l’opération.
Méthodes de connexions :
ü Le RTC reste le plus simple et le plus économique pour se connecter.
ü Le protocole X25 transmet les données grâce à un protocole de communication par paquets. Les clients (WinNT ou Win 9x)
RAS peuvent accéder directement à un réseau X25 ou à l’aide d’un PAD X25 distant (convertit en paquets X25 les données
transmises par liaison série). A noter que coté serveur RAS une carte X25 st toujours requise, tandis que coté client la carte n’est
nécessaire que dans le cas d’une connexion X25 directe..
ü Le réseau RNIS offre un vitesse de transmission de 64Kb/s, et plus. Pour RNIS, il faut une carte réseau spécifique et
l’installation d’une ligne RNIS sur le client et le serveur.
XII.1.2. Protocol PPTP (Point to point Tunneling Protocol)
L'accès au serveur peut aussi s'effectuer via Internet à l'aide du protocole PPTP. Grâce à lui, une première connexion à Internet est
établie puis, une seconde au serveur RAS sur Internet.
Le protocole PPTP :
ü apporte des services d’authentification, de cryptage et de compression des données
ü est multi-protocoles
ü fournit un mode de routage des paquets PPP IP, IPX ou NetBEUI par l’intermédiaire d’un réseau TCP/IP, par encapsulation
des paquets (Tunneling). Ainsi le transport de paquets non pris en charge par Internet le deviennent.
Avantages :
ü Réduction des frais de transmission (coût pour appeler le Provider –ISP-).
ü Réduction des frais matériels (pas besoins de plusieurs modems).
ü Réduction des frais d'Administration.
ü Sécurité (Cryptage des données possible).
Comparaison entre PPTP et RTC, RNIS et X25
Avec RTC, RNIS ou X25, le client établit une connexion PPP avec le serveur et les paquets sont envoyés via cette connexion.
Avec PPTP, au lieu d'utiliser une connexion commutée, on utilise un protocole de transport TCP/IP. La connexion à Internet peut se
faire de deux façons :
ü Connexion directe à Internet (Il faut disposer du pilote PPTP)
ü Appel d’un fournisseur de services Internet (pilote PPTP pas nécessaire sur client car pop du provider pend reconnaît PPTP)
XII.1.3. Présentation des Protocoles d'Accès Distants
Protocoles d'accès distants pris en charge par WinNT (SLIP, PPP, RAS Microsoft):
SLIP (Serial Line Internet Protocole) : s’applique aux connexions à faible débit via des lignes séries
ü Requiert une adresse IP statique donc ne prend pas en charge DHCP et WINS
ü Ne prend pas en charge IPX/SPX ou Netbeui.
ü Le serveur d'accès distant NT ne peut pas être serveur SLIP (Serveurs Principalement Unix)
ü Peu de Sécurité (ouvertures de sessions et password transmis en clair)
ü Nécessite moins de ressources système que PPP.
PPP (Point to Point Protocole) : Amélioration de SLIP via liaison point à point
ü Fonctionne avec Appletalk, IPX, TCP/IP, OSI, DECnet, Netbeui.
ü Utilisé dans les mondes Microsoft (fonctionne très bien avec NT), Unix, Novell
ü Grâce à la prise en charge de PPP à liaisons multiples (Multi Link protocol) il est possible d’accroître la largeur de bande
disponible, en aggrégant un certain nombre de canaux.
ü Prise en charge des protocoles NT sur PPP :
Supporte les canaux nommés, les RPS, les WinSockets API sur TCP/IP et IPX/SPX.
L'architecture de PPP permet aux clients de charger n'importe quelle combinaisons Netbeui, TCP/IP, IPX. Des applications
d'interconnexion pour Windows Sockets, Netbios ou IPX peuvent être exécutées sur un ordinateur distant.
RAS Microsoft :
ü Ce protocole propriétaire est disponible pour permettre à des clients windows pour workgroups, win NT3.51, MsDos et Lan
Manager d’accéder à un serveur d’accès distant.
XII.1.4. Passerelles et Routeurs
Passerelles NetBios : Le service d'accès distant Windows NT fournit une passerelle NetBios grâce à laquelle des clients distants
peuvent accéder aux ressources NetBios, notamment les services de fichiers et d'impression. La passerelle convertit les paquets
NetBeui en TCP/IP ou IPX de sorte qu'ils puissent être compris par les serveurs distants.
Routeurs IP et IPX : Les serveurs d'accès distants sur lesquels sont installés des routeurs IP et IPX peuvent :
ü Jouer le rôle de routeur et interconnecter LAN et WAN.
ü Connecter des LAN ayant des topologies différentes (ethernet, token ring)
XII.1.5. Sécurité du Service d'Accès Distant
ü
ü
ü
ü
ü
ü
Sécurité de Domaine Intégrée : Le modèle de connexion unique (un user = un compte + un mot de passe) s'étend aux
utilisateurs du service d'accès distant. Il faut donc posséder un compte NT valide pour pouvoir se connecter.
Authentification et Ouverture de session : Les informations d'authentification et d'ouverture de session sont cryptées lors de
leur transmission. On a le choix de tout crypter ou de tout passer en texte clair.
Audit : Lorsque la fonction d'audit est activée, le RAS génère des infos d'audit sur toutes les connexions distantes.
Hôte de sécurité intermédiaire : On peut connecter un hôte tierce-partie entre le client d'accès RAS et le serveur dans lequel il
faut entrer un autre compte et un autre mot de passe.
Sécurité par Rappel : Activer le rappel automatique augmente la sécurité.
Filtrage PPTP : Si on utilise le filtrage PPTP, le serveur d'accès distant doit disposer d'une connexion Internet et d'un réseau
interne. Problème de sécurité car on peut accéder au LAN via Internet. Néanmoins, si le filtrage PPTP est utilisé lorsqu'on veut
accéder au RAS, tous les protocoles de la carte (sauf PPTP) sont désactivés.
Pour activer le filtrage PPTP : Panneau de configuration_Réseau_Propriétés de TCP/IP_Adressage IP Avancé
XII.2. API de Téléphonie (Application Programming Interface)
XII.2.1. Paramètres de l'API de Téléphonie
L'API de téléphonie permet aux utilisateurs de configurer de manière centralisée les paramètres de numérotation locale d'un
ordinateur (accès réseau à distance est une TAPI).
Les 3 paramètres TAPI qui peuvent être configurés sont :
ü Emplacements : Un emplacement est un ensemble d'informations utilisées par TAPI pour analyser (selon un format de
numérotation) les numéros composés pour déterminer la séquence correcte des numéros à composer. Un emplacement comprend
un indicatif, code du pays, numéros externe, carte d'appel.
ü Carte d'Appel : TAPI utilise des cartes d'appels pour créer la séquence de chiffres à composer pour une carte déterminée.
ü Pilotes : Les pilotes TAPI contrôlent le matériel TAPI (central téléphonique, carte de répondeur). Ils sont aussi appelés TSP.
Tous les TSP sont exécutés dans le même espace mémoire.
XII.2.2. Configuration d'un emplacement TAPI
Pour que NT puisse utiliser l'interface TAPI, il faut configurer un emplacement TAPI à l'aide de la boîte de dialogue "Propriétés de
Numérotation".
XII.3. Installation et Configuration du Service d'Accès Distant
XII.3.1. Installation du SAD
Installé en même temps que WinNT ou Panneau de Configuration_Réseau_Services_Ajouter_Services d'Accès Distant ou
manuellement (icône Accès réseau à distance du Poste de travail ou du menu Accessoire) sur le Serveur RAS (installation obligatoire
sur client NT4.0 Wks.
Il faut le modèle du modem utilisé, le type du port de communication, le type d'utilisation (appels entrants, appels sortants, les deux),
les protocoles utilisés, les paramètres du modem et de sécurité.
XII.3.2. Configuration du SAD
Il faut d'abord spécifier le type de matériel qui sera utilisé par le SAD (modem et port auquel il sera connecté). Cette configuration
s'effectue dans la Boite de dialogue Installation du SAD par Réseau_Services_Services d'Accès Distant_Propriétés.
Ajouter
Supprimer
Configurer
Dupliquer
Réseau
Définir un port pour RAS et installer modem, PAD, VPN
Retirer un port défini pour RAS
Modifier le mode d’utilisation :
Appels Sortants seulement : Permet aux clients d'accès distant d'utiliser le port pour initialiser les appels.
Appels Entrants seulement : Permet au serveur de recevoir des appels provenant des clients sur ce port.
Appels Sortants et Entrants : Permet au serveur d'utiliser ce port pour les fonctions client ou serveur.
Copie une configuration de modem d’un port vers un autre
Configurer les paramètres du protocole réseau, des liaisons multiples et du cryptage
Pour optimiser la résolution de noms pour un serveur RAS et ses clients, il faut que les fichiers HOST et LMHOST soient placés sur
le client RAS.
XII.3.3. Configuration des Protocoles sur le Serveur
En général, le SAD et le réseau local doivent exécuter les mêmes protocoles. On
peut définir des protocoles sur les appels entrants et sur les appels sortants.
Dans la Boite de dialogue Installation du SAD cliquer sur Réseau pour
sélectionner et définir les protocoles du réseau local (la configuration s’applique
sur tous les ports).
Paramètres de cryptage (protocoles utilisés):
ü
ü
ü
Autoriser n’importe quelle authentification (MS-Chap, Spap, pap)
Demander une authentification (tous y compris DES sauf pap)
Demander une authentification cryptée MS (MS-Chap)
Demander le cryptage des données (RSA MD4)
Les clients RAS Win9x et NT peuvent tous les deux négocier une connexion PPP
en utilisant l’algorithme de chiffrement MS-CHAP.
Si l’option « Demander une authentification cryptée MS » est sélectionnée, la
case à cocher « Demander le cryptage des données » peut également être activée.
XII.3.4. Configuration d'un SAD en vue d'Utiliser Netbeui
NetBEUI_Configurer dans la boite de dialogue Configuration du réseau Si Netbeui est installé, le programme d'installation du SAD
active automatiquement Netbeui et la passerelle Netbios par défaut. Le serveur AD utilise Netbeui pour permettre aux clients distants
d'accéder à de petits groupes de travail ou à des réseaux locaux de taille moyenne.
On peut activer la passerelle NetBios à deux niveaux :
ü Tout le réseau : Accorder aux clients distants la permission d'accéder
aux ressources du LAN.
ü Cet Ordinateur Uniquement : Les clients ne peuvent accéder qu'aux
ressources du serveur d’Accès Distant.
XII.3.5. Configuration d'un SAD en vue d'Utiliser TCP/IP
TCP/IP_Configurer dans la boite de dialogue Configuration du réseau
Soit on entre une plage d'adresses statiques que le serveur allouera aux
clients (cette plage d'adresses doit être en dehors des adresses du serveur
DHCP), soit on fait appel au serveur DHCP.
On peut aussi permettre aux clients de demander une adresse IP
prédéterminée.
XII.3.6. Configuration d'un SAD en vue d'Utiliser IPX
IPX_Configurer dans la boite de dialogue Configuration du réseau.
Les clients accèdent aux ressources de partage de fichiers et d’impression
du serveur Novrl Netware par l’intermédiaire des serveurs RAS prenant en
charge IPX.
XII.4. Installation et Configuration de L'Accès Réseau a Distance
XII.4.1. Installation de l'Accès Réseau à Distance
Important : L’Accès Réseau à Distance s'exécute obligatoirement sur un client (dans le poste de travail), le Service d’Accès à
Distance s'exécute quant à lui toujours sur le serveur.
L’administrateur du service d’accès distant (RASADMIN.EXE) est accessible dans les Outils d’administration.
Le programme RASPHONE.EXE fournit du coté client le moyen de créer un annuaire où seront stockés les différents numéros de
téléphone et paramètres correspondant aux réseaux distants qu’il sera possible d’appeler.
XII.4.2. Configuration des Entrées d'Annuaire Téléphonique
Une entrée d'annuaire téléphonique comporte tous les paramètres nécessaires à la connexion à un réseau à distance déterminé.
Le client enregistre toutes les données de configuration d'une même connexion dans un fichier d'annuaire. Ce fichier peut être propre
à un utilisateur ou à l'ensemble des utilisateurs de l'ordinateur.
Pour créer ou modifier les entrées d’annuaire utiliser l’icône Accès réseau à distance du Poste de travail. La boite de dialogue
nouvelle entrée d’annuaire comprend les options suivantes :
Bases
Serveur
Script
Sécurité
X25
Nom de l’entrée , n° de tel, périphérique utilisé (choisir plusieurs lignes si PPP multiple)
Choisir type de serveur, protocole d’accès distant
Spécifier fenêtre de terminal ou script
Sélectionner un niveau d’authentification et de cryptage
Sélectionner fournisseur X25 et définir info de connectivité à celui-c i
Selon le type de serveur d’accès sélectionné, il est possible que vous deviez également configurer des options TCP/IP (ad IP, Ad
serveur de noms, compression d’en tête IP, passerelle par défaut) disponibles pour serveurs PPP et SLIP uniquement.
XII.4.3. Ouverture d'une Session via l'Accès Réseau à Distance
L'ARD établit une connexion avec le serveur d'accès distant de manière à ce qu'un contrôleur de domaine valide la demande
d'ouverture de session.
Paramétrable dans Boite de dialogue Préférence de l’ouverture de session : boite de dialogue Accès réseau à distance_plus_Préférence
de l’ouverture de session avec les options suivantes :
Numérotation
Rappel
Apparence
Annuaire
Spécifier nombre de tentatives de numérotations, intervalles, délai d’inactivité
Configure le serveur de sorte qu’il interrompe la connexion puis rappelle client après authentification
Configure l’interface de l’accès réseau à distance
Spécifier annuaire
Le système d'ouverture de session est identique qu'on soit en local ou à distance (on peut aussi mettre un système de profils en place.
Bien entendu, pour l'ouverture de session à distance il est préférable d'utiliser le profil contenu en cache sur l'ordinateur local que
celui contenu sur le serveur. Il faut donc forcer NT à utiliser celui du cache (Panneau de configuration, profil utilisateur).
XII.4.4. Numérotation Automatique
ü
Cette fonction assure le suivi des adresses réseau et les mappe aux entrées d'annuaire. Ce mappage permet la numérotation
automatique lorsqu'un utilisateur fait référence à l'adresse réseau à partir d'une application ou d'une ligne de commande.
ü
ü
La base de données de la numérotation automatique peut contenir des adresses IP, des noms DNS, des noms Netbios…
Bien entendu on peut activer ou désactiver la numérotation automatique dans la boite de dialogue Préférence de l’utilisateur
d’une entrée d’annuaire téléphonique (onglet Numérotation).
ü
Seul Windows NT 4.0 prend en charge la numérotation automatique. En outre, celle ci ne marche qu'avec TCP/IP ou NetBeui
(pas IPX).
XII.4.5. Dépannage du SAD
ü
ü
Observateur d'Evènements (journal système)
Si l’utilisateur rencontre des problèmes d’authentification sous PPP il est possible de créer un fichier ppp.log (info de
débogage) en mettant à 1 la clé suivante : HKEY_LOCAL_MACHINE\System\ CurrentControlSet\Services\Rasman\PPP\ Login .
Le fichier est enregistré dans winnt\system32\ras
ü L’utilitaire d’administration d’accès distant autorise uniquement le stockage d’un seul n° de rappel pour chaque compte
d’utilisateur. Le serveur ne rappelle donc qu’un seul périphérique, ce qui entraîne la perte de la fonctionnalité de liaisons
multiples.
ü La numérotation automatique survient lors de l’ouverture d’une session (la désactiver si nécessaire)
XII.4.6. Le Multilink
Le multilink est réalisé lorsque l'on a plusieurs modems sur un serveur RAS et sur un client RAS et qu'on les met tous en relation. Si
on active le multilink, sur le client et sur le serveur, on augmente la bande passante et on peut discuter et transmettre x fois plus vite (x
étant le nombre de modems disponibles de part et d'autre).
Le Multilink n'est évidemment pas fonctionnel lorsque l'on utilise le rappel automatique puisque celui-ci ne se fait que sur une seule
ligne. Néanmoins, si on a une carte ISDN qui utilise un seul numéro, on peut faire du Multilink en rappel.
Module XIII : Fonctionnement avec Novell Netware
XIII.1. Connectivité de NT avec Netware
XIII.1.1. Service Client pour Netware
Le service client pour Netware (SCNW) permet à des ordinateurs NT Workstation d'établir des connexions directes aux ressources de
fichiers et d'impression des serveurs NetWare 2.x ou supérieur. Il peut prendre en charge les serveurs Netware 4.x utilisant les
services d’annuaires (NDS), soit l’émulation Bindery. La prise en charge des scripts d’ouverture de session est également comprise.
Si on veut accéder aux ressources Netware à partir de NT Serveur, il faut installer SPNW.
Bien entendu, dans les deux cas il faudra aussi installer Netware Link (installé avec SCNW mais n’en fait pas partie intégrante)
Le protocole NCP(= SMB) : Partage des fichiers afin que des systèmes distants accèdent à des fichiers résidants sur des ordinateurs
distants. Il fait lui partie intégrante de SCNW.
Bien que WinNT prenne en charge les connexions NDS, il ne peut gérer l’administration des arborescences NDS.
Net view /network:NW permet de visualiser les ressources Novell disponibles
XIII.1.2. Service Passerelle pour Netware (SPNW)
Ce service permet aux clients Microsoft (9x, workgroups, dos, nt) d’accéder aux ressources d’un serveur Netware à travers une
machine NT Server4, sans disposer du client pour les réseaux Novell, ni même du protocole IPX/SPX. La version de la passerelle
fournis avec NT4 est adaptable aux version 3.s et 4.x de Netware.
Cette solution autorise donc les stations clientes à disposer d’un seul logiciel client Microsoft, et d’un seul protocole au choix
(TPP/IP, Netbeui, IPX) et donc d’économiser des ressources machine. Les stations clientes auront en fait l’illusion de se connecter à
des ressources disque de ou imprimante de NT Server, alors qu’en réalité, il s’agira bien de ressources Netware repartagées par le
service passerelle.
Le fait d’installer le service passerelle , que celle ci soit activée ou non, provoque l’installation du logiciel client pour les réseaux
Netware. Lors de l’installation, si le protocole IPX/SPX n’est pas présent, il sera automatiquement installé.
On peut aussi utiliser SPNW pour opérer une migration de Netware vers NT.
Préparation de SPNW :
Pour qu'un ordinateur NT serveur puisse agir en tant que passerelle vers des ressources Netware, il faut :
1. Ouvrir un compte d’utilisateur sur le serveur Netware et lui attribuer le même nom et le même mot de passe que le compte
utilisateur de l'ordinateur NT serveur et le configurer comme un compte passerelle.
2. Lui affecter sur le serveur Netware, les permissions requises pour accéder aux ressources voulues
3. Créer un compte de groupe nommé NT GATEWAY sur le serveur Netware.
4. Inclure dans le groupe NT GATEWAY le compte défini en 1.
Pour créer des comptes et groupes sur Netware utiliser : System Console (Syscon), NWAdmin ou NetAdmin
On peut utiliser le SPNW même quand on se connecte au RAS. Comme le SCNW, le SPNW prend en charge les services d'Annuaire
Netware (NDS) ainsi que les binderies 3.x.
XIII.1.3. Services de Fichiers et d'Impression Compatibles Netware (FINW)
C’est un service pour winNT Server qui permet à NT de fonctionner comme un serveur Novell Netware 3.x. ceci permet aux clients
Novell d’accéder à des ressources partagées sur des serveurs NT sans avoir à effectuer de changements sur les clients.
Le fait d’installer FINW sur un serveur NT lui permet d’être à la fois servbeur SMB et serveur NCP. Ainsi, tous les clients Netware et
Microsoft peuvent accéder au même serveur grâce à leur redirecteur spécifique.
FINW transforme ainsi WinNT Server en serveur Netware 3.12 pour les clients Novell.
Win 9x dispose également de la fonctionnalité de partage de ressources pour les clients Netware. Cependant, win9x nécessite un
serveur Novell sur le réseau pour valider les demandes de connexions des utilisateurs pour l’accès aux ressources win9x. FINW au
contraire ne nécessite pas de serveur Netware parce qu’il utilise sa propre base de compte pour valider les utilisateurs.
Fonctionnalités non prises en charge par FINW :
ü Routage IPX
ü Les NLM
ü Les restrictions de volume Novell
ü Les masques d’héritages Netware
ü Le système de suivi de transactions
ü L’audit
XIII.1.4. Administration à Distance des Réseaux Netware
Il n'est pas possible d'administrer directement les serveurs Netware. C'est un client Netware qui prend en charge l'administration des
serveurs. Il est possible d’administrer les serveurs Netware à partir de WinNT, avec le concours de NWLink et du service SCNW ou
SPNW activé. Les utilitaires d’administration de Netware sont alors disponibles :
ü Syscom : Principal outil d'administration.
ü Rconsole : Permet de visualiser la console Netware à distance.
ü Pconsole : Outil pour gérer les serveurs d'impression.
Pour qu'un client Netware administre un serveur NT il faut que FINW soit installé sur celui-ci.
XIII.1.5. Service de Gestion Centralisée d'Annuaire Netware (DSMN)
Le DSMN (Directory Service Manager for Netware) est un utilitaire complémentaire de WinNT. Il permet la synchronisation des
comptes d’utilisateurs WinNT et Novell Netware.
A travers DSMN, les serveurs Netware peuvent être ajoutés au domaine NT et ainsi être administrés comme faisant partie intégrante
du domaine. Les utilisateurs Netware sont ajoutés à la base de compte du CPD NT. Toutes les permissions accordées aux utilisateurs
sur le serveur Novell peuvent être accordées sur les serveurs exécutant NT Server, et vice et versa. Les administrateurs n’ont plus
besoin d’ajouter des utilisateurs individuels sur chacun des serveurs.
Simplification de la gestion administrative
DSMN permet aux administrateurs de gérer les comptes NT et Netware à partir de la base d’annuaire WinNT :
ü
ü
ü
Les administrateurs configurent un seul utilisateur et mot de passe pour chaque utilisateur du réseau
Les administrateurs ont simplement à cliquer dans une interface graphique pour mettre à jour, copier des comptes depuis ou
vers des serveurs NT 3.51 ou supérieurs et des serveurs Novell 2.x et 3.x
Les administrateurs disposent de divers options permettant de configurer les mots de passe initiaux, pour sélectionner les
utilisateurs à transférer ou effectuer des suppressions.
XIII.1.6. Outil de Migration pour Netware
Afin de pouvoir migrer l’essentiel des informations situées sur un serveur Netware, microsoft a développé un outil permettant de
transférer les comptes d’utilisateurs, les fichiers et permissions qui leur sont affectés.. Si le serveur NT exécute en plus le service
FINW il est alors possible de faire migrer les scripts d'ouverture de session.
Pour convertir un serveur Netware en serveur NT, on utilise NWConv qui effectue la migration des comptes. Les droits disponibles
en Netware sont automatiquement transcrits.
L’un des avantage de cet outil est de pouvoir effectuer des migrations d’essai, autant que nécessaire, et en s’appuyant sur des fichiers
journaux résultants.
Les 2 machines Netware et NT doivent disposent du protocole IPX/SPX, le serveur NT devant en outre posséder le service passerelle
correctement installé. La personne réalisant cette opération doit disposer d’un privilège administrateur sur les 2 systèmes.
L'outil de migration pour Netware (le fichier exécutable : NWConv.exe) permet à un ordinateur NT de migrer :
ü les informations propres aux comptes d’utilisateurs et de groupes . Par défaut les superviseurs de Novell ne sont pas migrés en
Administrateur sur NT et WinNT ne lit pas les mots de passe Novell (alors création d’un fichier .txt de mappage)
ü les permissions sur les répertoires et fichiers (les permissions sur le volume data de Netware sont conservés si NTFS)
ü les scripts (si FINW)
ü les ressources
Ne sont pas migrés :
ü Les serveurs d’impression et les queues d’impression
ü Les objets définis par les utilisateurs
ü Les groupes workgroup account manager et user_account_manager qui n’ont pas d’équivalent dans NT
ü Les mots de passe
XIII.1.7. Interfonctionnement avec Netware
Plates-formes
Client Netware
Ordinateur NT
Ordinateur NT
Client Netware
Eléments installés
IPX avec NetBios
NWLink
NWLink + SCNW
IPX
Connexion possible à
Ordinateur NT avec NWLink IPX/SPX exécutant des applications IPX (SQL serveur).
Applications client/serveur s’exécutant sue un serveur Netware
Serveur Netware pour le service de fichier et d’impression
NT serveur avec FINW
XIII.2. Installation et Configuration du Service Client et du Service Passerelle pour Netware
XIII.2.1. SCNW
Réseau_Services_Ajouter Service client pour Netware. Une icône SCNW est ajoutée au panneau de configuration pour configurer ce
service avec les options suivantes :
Serveur par défaut
Nom du serveur Netware utilisant la Bindery (versions < 4)
Arborescence
Dans le cas de la NDS. Par défaut nom d’utilisateur utilisé pour l’ouverture de session
Contexte
Dans le cas de la NDS. Par défaut position du nom d’utilisateur utilisé pour l’ouverture de session
Ajouter des sauts de page
Indique à l’imprimante d’éjecter une page à la fin de chaque document envoyé
Notifier après l’impression
Recevoir une notification lorsque les documents ont été imprimés
Page d’accueil
Indiquer à l’imprimante de sortir une page de garde avant chaque document
Exécuter le script de connexion Exécuter le script d’un utilisateur quand il se connecte à un serveur Netware ou une arborescence.
Vue d’ensemble
Afficher les rubriques d’aide du service SCNW
XIII.2.2. SPNW
Réseau_Services_Ajouter Service passerelle pour Netware. Un redémarrage de l’ordinateur est ensuite nécessaire pour valider les
modifications. Une icône SPNW est ajoutée au panneau de configuration pour configurer ce service avec les mêmes options que le
service SCNW:
Configuration d'une Passerelle :
Pour configurer SPNW, il faut activer la passerelle et fournir un compte possédant des privilèges de superviseur pour le serveur en
question. Pour se faire dans la boite de dialogue service passerelle pour Netware, cliquer sur Passerelle puis renseigner les options
suivantes :
Activer la passerelle
Active les passerelles de ce serveur
Compte de passerelle
Taper le nom d’utilisateur pour un compte de passerelle. Ce compte doit exister et être membre du
groupe NTGATEWAY sur tous les serveurs Netware pour lesquels ce serveur disposera de passerelles
Mot de passe
Taper mot de passe du compte de passerelle
Confirmer le mot de passe
Nom de partage
Etablir la liste des passerelles existantes vers des ressources Netware de ce serveur
Bouton Ajouter
Créer des passerelles vers des volumes ou des répertoires Netware supplémentaires
Bouton Supprimer
Déconnecter les clients et interrompre le partage des ressources de fichiers Netware sélectionnées.
Bouton Permission
Définir les permissions pour contrôler l’accès des utilisateurs à une passerelle
C'est cette boite de dialogue « configurer la passerelle » qui va partager les ressources Netware. Toutefois, elle ne peut accorder des
permissions plus importantes que ne l'autorisent les droits Netware.
La permission par défaut pour une passerelle est Contrôle total pour le groupe tout le monde.
XIII.2.3. Connexion à un Répertoire Netware Partagée
Il faut ajouter un nouveau partage et rentrer le nom de partage et le chemin réseau (chemin d'accès au serveur Netware), ainsi que le
nombre maximum d’utilisateurs autorisés par la licence Netware..
Module XIV : Mise en Œuvre des Clients Réseau
XIV.1. Licences Windo ws NT Serveur 4.0
XIV.1.1. Licence d'Accès Client
Elle donne le droit à un ordinateur d'accéder à un serveur NT. Elle est indépendante du système d'exploitation du client. Le fait d'avoir
une licence 95 (ou NT) ne donne pas le droit de se connecter à un serveur NT. Il faut en plus une licence d'accès client.
Il existe deux types de connexion :
ü Connexion Unique : Un utilisateur établit une connexion sur le serveur et peut accéder à tous les fichiers partagés.
ü Connexion Multiple : Plusieurs utilisateurs connectés en même temps. En fait, c'est l'ordinateur connecté qui bloque une licence.
XIV.1.2. Mode de Licence
Licence par serveur : Elle est affectée à chaque serveur et détermine le nombre de connexions entrantes que celui-ci peut accepter
(simultanées bien sûr). Il faut alors indiquer le nombre de LAC qui ont été achetées pour le serveur en question. Le nombre de LAC
doit être au moins égal au nombre maximum de connexions client simultanées..
Ce mode de licences est intéressant si : Les utilisateurs se connectent à un serveur à usage spécial et peu de temps, ou pas besoin de
tous se connecter au serveur en même temps.
Licence par siège : Avec la licence par siège, une LAC est achetée pour chaque client. Dans ce cas un client peut accéder à des
ressources sur n'importe quel serveur. Bien si les clients se connectent à plusieurs serveurs. SMS ne propose que ce mode de licence.
On peut changer de mode de licence, mais une seule fois et uniquement de licence par serveur vers licence par siège.
XIV.2. Administration des Licences
Windows NT Serveur propose deux utilitaires pour gérer et administrer les licences :
ü Le programme Licence du Panneau de Configuration. (ajouter des licences / serveur et basculer une seule fois du mode
serveur au mode siège)
ü Le programme Gestionnaire de licences du menu "Outils d'administration". (définir précisément les LAC et leurs
caractéristiques)
Ces utilitaires dupliquent les données de licence de chaque PDC afin de les placer dans une base de données centralisée sur un serveur
maître.
XIV.2.1. Programme Licence
Permet de connaître le mode de licence choisit pour chaque produit Back Office. Si le serveur est en mode licence par siège, mieux
vaut utiliser le Gestionnaire de Licences (Outils d'administration).
XIV.2.2. Duplication de Licence
Dans un environnement à un seul domaine, le PDC fait office de serveur maître et contient la base de données relative aux licences.
Dans un environnement à plusieurs domaines, il y a un serveur particulier qui contient toutes les informations des différents PDC, ce
n'est pas forcément un contrôleur de domaine. Chaque PDC duplique les informations concernant son domaine sur le serveur maître.
XIV.2.3. Gestionnaire de Licences
Permet d'afficher les licences d'une entreprise, de les administrer et de changer de mode de licence.
XIV.2.4. Ajout et Suppression d'une LAC
Il est possible d’ajouter et de supprimer des LAC aussi bien en mode de licence par serveur que par siège.
XIV.2.5. Création des Groupes de Licences
Il peut être nécessaire de regrouper certains utilisateurs et d'en faire des membres d'un groupe de licences.
Gestionnaire de Licences_Options AvancéesNouveau groupe de licences
XIV.3. Logiciel client Fourni avec Windows NT Serveur
Un ordinateur qui est utilisé pour accéder à des ordinateurs Windows NT doit disposer du logiciel client installé et configuré. Sur les
ordinateurs équipés de WinNT et Win9x, le client est automatiquement installé, alors que pour les autres systèmes le lclient est livré
sur le CDRom de WinNT Server (client 3.0 MS-DOS, client LAN Manager 2.2c et 2.2c pour OS/2, os win95)
Windows NT prend en charge Windows pour workgroups en tant que client bien que le logiciel ne soit pas livré avec NT Serveur. La
version de TCP/IP fournie avec Windows pour workgroups ne prend pas en charge DHCP et WINS. Toutefois WinNT Server est
livré avec TCP/IP-32, destiné à Windows pour workgroups (permet de prendre en charge DHCP et WINS).
XIV.3.1. Microsoft Network Client 3.0 pour MS -DOS et Windows
Il fournit la connectivité réseau aux ordinateurs MS-DOS utilisés pour accéder à des ressources sur des ordinateurs NT.
Protocoles pris en charge :
ü NetBeui,
ü IPX (mais pas SPX),
ü TCP/IP (prend en charge DHCP mais pas DNS et WINS),
ü DLC (Data Link Control)
Le Redirecteur complet est installé : Permet d'utiliser un client pour se connecter à un réseau et en utiliser les ressources et les services
suivants :
ü Capacité de connexion au domaines et aux scripts
ü RAS
ü Messagerie
ü Mécanismes de communication interprocessus (RPC)
Ni MNC 3.0 ni MS-DOS ne proposent des fonctions d'exploration pour parcourir le réseau. Pour se faire MNC 3.0 doit avoir un
ordinateur Windows pour workgroups ou NT dans le même groupe de travail.
Pour partager des ressources sous DOS cmd NETSHARE TOTO=C:\DOCS ou TOTO est le nom de partage et /DOCS le dossier à
partager.
XIV.3.2. Clients LAN Manager
NT Serveur contient les logiciels pour les clients LAN Manager pour Dos et LAN Manager pour OS/2.
ü
Lan Manager 2.2c pour MS Dos : Livré avec NetBEUI, DLC et TCP/IP (prend en charge DHCP, mais ni WINS, ni DNS).
Accessible aux clients qui veulent se connecter aux serveurs Netware. Prise en charge du service de téléamorçage.
ü Lan Manager pour OS/2 : Prend en charge OS/2 1.x et OS/2 2.x. Livré avec NetBEUI, TCP/IP (ni DHCP, ni Wins).
XIV.3.3. Windows 95
Windows 95 prend en charge NetBEUI, NWLink IPX/SPX et TCP/IP prise en charge de DHCP, DNS et WINS)
Windows 95 utilise le redirecteur en mode protégé 32 bits pour se connecter à un réseau. Ce redirecteur prend en charge l'API 32 bits
"Winnet 32" et les pilotes en mode protégé 32 bits (plus rapide et plus fiable qu'en 16 bits).
WinNT Serveur contient une version intégrale de Windows 95.
XIV.4. Administration de Client Réseau
XIV.4.1. Utilisation de l'Administration de Clients Réseau
Outils d'Administration _Administrateur de clients réseau avec les options suivantes :
ü Créer la disquette de démarrage de l'installation réseau (pour un seul type de machine)
ü Créer le jeu de disquettes d'installation (tous les protocoles et tous les pilotes)
ü Copier les utilitaires d'Administration réseau sur les clients (sur WinNT wks ou 9x)
ü Afficher les informations sur le client de téléamorçage (démarrer ordinateurs MS-DOS, Win3.x, Win9x via réseau)
XIV.4.2. Création d'une Disquette de Démarrage de l'Installation Réseau
Permet de démarrer les connexions réseau d'un client. Par exemple, si on veut installer NT Serveur à partir du réseau sur un client, il
faut d'abord donner accès réseau au client. Configurer les options suivantes :
ü Chemin (emplacement des fichiers source, normalement \uité_cdrom\clients)
ü Utiliser un chemin existant
ü Partager les fichiers
ü Copier les fichiers vers un nouveau répertoire puis le partager (sur disque du serveur par exemple)
ü Utiliser un répertoire partagé existant
L’étape suivante consiste à spécifier la configuration sur les clients cible (lecteur de disquette, client réseau –Win95 ou client 3.0 pour
MS-DOS ou Windows-, carte réseau)
XIV.4.3. Configuration d'une Disquette de Démarrage de l'Installation Réseau
Une fois spécifié la configuration sur les clients cible, La boite de dialogue Configuration de la disquette de démarrage réseau
apparaît. Elle sert à configurer les informations réseau suivantes :
Nom d’ordinateur
Nom d’utilisateur
Domaine
Protocole réseau
Activer la configuration DHCP automatique
Adresse IP
Masque de sous réseau
Passerelle par défaut
Chemin de destination
Dés que les informations sont fournies, il faut insérer un disquette formatée dans le lecteur de destination. Cette disquette peut être
utilisée pour démarrer un ordinateur et copier automatiquement le logiciel client sur son disque.
XIV.4.4. Création d'un Jeu de Disquettes d'Installation
Permet d'installer manuellement le logiciel ou le service client (MNC 3.0 pour MS-DOS ou Windows, TCP/IP-32 pour workgroups,
LAN Manager 2.2c pour MS-DOS ou OS/2, accès distant v1.1a pour MS-DOS) sur chaque ordinateur, évitant ainsi de le télécharger à
partir du serveur réseau.
Les options de la boite de dialogue Création du jeu de disquettes d’installation sont :
ü Service ou client réseau (type)
ü Lecteur de destination
ü Formater les disquettes
Sur le CD de NT Server 3.51 vous trouverez à la place des outils basés sur le client Win 95, ceux pour le client 3.x.
XIV.5. Utilitaires d'Administration Réseau pour les Clients
XIV.5.1. Configuration Système Requise pour Windows NT Workstation
486 DX/33
12 Mo de Ram
2,5 Mo de disque sur la partition système
Services NT Workstation et Serveur.
Pour installer les outils d'administration pour les clients WinNT Workstation : exécuter le programme d’installation depuis le CD de
WinNT Serveur (\ Clients\Srvtools\Winnt). Les fichiers sont copiés dans le dossier racine_système\System32.
XIV.5.2. Utilitaire d'Administration pour NT Workstation
Dans le répertoire précédent, on trouve les utilitaires suivants (icônes configurés manuellement):
ü Administrateur d’accès distant (Rasadmin.exe)
ü Gestionnaire de téléamorçage (Rplmgr.exe)
ü Services Macintosh
ü Gestionnaire de serveur (Srvmgr.exe)
ü Editeur de stratégie système (Poledit.exe)
ü Gestionnaire des utilisateurs pour les domaines (Usrmgr.exe)
ü Gestionnaire DHCP (Dhcpadmn.exe)
ü Gestionnaire WINS (Winsadmn.exe)
ü Gestionnaire DNS
XIV.5.3. Configuration Système Requise pour Windows 95
486 DX/20
8 Mo de Ram
3 Mo de disque dur sur la partition système
Client pour réseaux MS
Pour installer les outils d'administration sur un poste win95 : panneau de configuration_ ajout/suppression de programmes onglet
Installation de Windows puis disquette fournie. Dans la zone Copier les fichiers constructeurs à partir de, tapez :
lecteur_cdrom\Clients\Srvtools\Win95. Les fichiers sont copiés à la racine du lecteur d’amorçage de l’ordinateur dans le dossier
Srvtools.
XIV.5.3. Utilitaire d'Administration Réseau pour 95
Dans le répertoire précédent, on trouve les utilitaires suivants :
ü Observateur d’événements (Eventvwr.exe)
ü Onglet Sécurité fichier ajouté dans l’explorateur et le poste de travail
ü Onglet Sécurité impression ajouté dans l’explorateur et le poste de travail
ü Gestionnaire de serveur (Srvmgr.exe)
ü Gestionnaire des utilisateurs pour les domaines (Usrmgr.exe)
ü Extensions du Gestionnaire des utilisateurs pour les services Netware
ü Service de fichiers et d’impression compatibles Netware (FINW)
XIV.6. Services Pour Macintosh
XIV.6.1. Présentation Générale des Services pour Macintosh
Permettent aux clients MAC et Microsoft de partager des ressources de fichiers, d'impression ou d’administration. Des réseaux
contenant des PC et des MAC peuvent être gérés à partir de WinNT Serveur. De plus, ils prennent en charge le routage AppleTalk.
XIV.6.2. Configuration Requise pour les Services MAC
Pour configurer les services MAC, il faut un ordinateur exécutant WinNT Serveur disposant de 2Mo d’espace disque disponible et
une partition NTFS (obligatoire). L'ordinateur client doit exécuter la version 6.07 ou supérieure de l’OS Mac et Appleshare.
Les services pour Mac prennent en charge Local Talk, Ethernet, Token Ring et FDDI.
XIV.6.3. Installation des Services MAC
Il est possible d’installer les services pour Macintosh en même emps que WinNT Server ou plus tard à l’aide de l’onglet Service du
programme réseau du panneau de configuration.
Création d'un volume accessible aux Macintosh :
Il faut utiliser le menu Macfile (dans le gestionnaire de serveurs) et créer des volumes accessibles aux Mac. Les ordinateurs Mac ne
supportent pas les partitions de plus de 2 Go (sinon message possible aux utilisateurs : « il reste 0 octets disponibles »)
Fonctionnalités Installées automatiquement :
ü Protocole Appletalk
ü Serveur de fichiers pour Mac (gère les volumes, les dossiers et les fichiers Mac)
ü Serveur d'impression pour Mac (permet aux clients Mac, Win et Dos d’envoyer des impressions à des périphériques (pas
forcément Apple Talk)
Module XV : Mise en œuvre de la duplication de répertoires
XV.1. Présentation Générale de la Duplication de Répertoires
XV.1.1. Rôle de la Duplication de Répertoires
Permet de copier des informations d'utilisation courante vers des ordinateurs d'un ou plusieurs domaines. Ceci permet en outre de
mettre en place des répertoires identiques sur plusieurs serveurs NT (scripts d'ouverture de session, fichiers de stratégies système).
Le répertoire maître se trouve sur un ordinateur NT Serveur que l'on doit désigner. Les mises à jour apportées aux fichiers dans le
répertoire maître sont automatiquement dupliquées vers les autres ordinateurs indiqués.
La duplication se fait sur des répertoires et non sur des fichiers.
Les mêmes fichiers sont disponibles sur plusieurs serveurs. Ceci est utilise lorsqu'un utilisateur NT ouvre une session car il y a
répartition des charges entre plusieurs serveurs. La duplication de répertoires peut être utilisée pour conserver n'importe quel type de
données.
Scripts d'ouverture de session :
Permettent d'ouvrir des sessions et sont affectés aux comptes utilisateurs. Si plusieurs contrôleurs de domaine, il est conseillé de
dupliquer les scripts sur les différents contrôleurs. Ils doivent se trouver sur le contrôleur qui valide la connexion.
Fichiers de Stratégie Système :
Permettent de contrôler l'environnement de travail de l'utilisateur et de mettre en œuvre des configurations du système uniforme pour
tous les utilisateurs.
XV.1.2. Composants de la Duplication de Répertoires
Il faut un serveur d'exportation (obligatoirement WinNT Server) et un serveur d'importation (WinNT Server, WinNT Workstation,
Serveur LAN Manager pour OS/2)
Répertoires d'exportation et d'importation :
Répertoire d’exportation maître : racine_système\System32\Repl\Export\sous_répertoire_nécessaire , il est partagé en tant que
REPL$ lors du démarrage du service duplicateur.
Pour que la duplication soit possible, les fichiers doivent être placés dans des sous-répertoires du répertoire "Export". S'ils sont
directement à la racine du répertoire Export, ils ne seront pas dupliqués.
Pour gérer ou modifier les chemins d’accès des répertoires d’exportation ou d’importation par défaut, utilisez le Gestionnaire de
serveur.
XV.1.3. Processus de Duplication de Répertoires
Le service "duplicateur de répertoires" intervient sur tous les serveurs d'exportation et ordinateurs d'importations impliqués dans la
duplication. Les serveurs d'Import/Export doivent être configurés pour l'envoi et la réception de fichiers mis à jour. Périodiquement,
le serveur d'exportation vérifie si des modifications ont été apportées. Si oui, il envoie des avis de mises à jours aux ordinateurs
d'importation. Ceux ci contactent, l'ordinateur d'exportation, copient les fichiers modifiés et suppriment ceux qui sont en trop.
XV.2. Préparation à la Duplication des Répertoires
XV.2.1. Préparation d'un Serveur d'Exportation
1. Dans le Gestionnaire des utilisateurs pour les domaines, créer un compte utilisateur (Repl) qui sera utilisé par le service
"Duplicateur de Répertoires". Ce compte doit avoir les caractéristiques suivantes :
- Tous les horaires de connexion doivent être permis
- Le compte doit être membre des groupes Duplicateurs et Opérateurs de sauvegarde
- L’utilisateur ne doit pas pouvoir changer de mot de passe à la prochaine ouverture de session
- Le mot de passe n’expire jamais
2. A partir du Gestionnaire de serveur ou du programme service du panneau de configuration, configurer le Service "Duplicateurs
de Répertoires" (démarrage automatique et ouverture de session en tant que compte Repl).
3. Créer les répertoires à dupliquer dans : system32\ Repl\ Export. Puis placer les fichiers à dupliquer dans ces répertoires.
4. A partir du gestionnaire de Serveurs, configurer le serveur d’exportation pour exporter des fichiers vers d'autres ordinateurs. Le
groupe duplicateur doit avoir le contrôle total des répertoires ci dessus.
Si le répertoire à exporter se trouve sur une partition NTFS, penser à accorder le Contrôle Total au groupe Duplicateur du serveur
d’exportation.
XV.2.2. Préparation d'un Ordinateur d'Importation
NT Workstation, NT Serveur ou LAN Manager peuvent être des ordinateurs d'importation. Il faut simplement installer le service de
duplication sur l'ordinateur d'importation :
1. Si l'ordinateur d'importation ne fait pas partie du même domaine que le serveur d’exportation, créer un compte d’utilisateur de
duplication avec les caractéristiques suivantes :
- A le même nom et le même mot de passe que celui crée sur le serveur d'exportation (pour avoir accès à REPL$)
- Etre membre du groupe Duplicateur Local et du groupe Opérateurs de sauvegarde
2. A partir du Gestionnaire de serveurs ou du programme service du panneau de configuration, configurer le service duplicateur
pour qu'il démarre automatiquement et qu'il ouvre une session.
3. A l'aide du Gestionnaire de serveur configurer l'ordinateur d'importation de façon à ce qu'il puisse recevoir des fichiers provenant
d’autre serveurs ou domaines.
Veillez toujours à synchroniser les horloges des ordinateurs participant à la duplication de répertoires par la commande suivante. Un
décalage de 10 min dans le mauvais sens, peut empêcher da duplication de fonctionner correctement.
Net time \\ServeurDeRéférence /set /y
XV.3. Gestion de la Duplication des Répertoires
XV.3.1. Gestion de la Duplication à Partir d'un Serveur d'Exportation
Le Gestionnaire de serveurs permet de configurer un serveur en tant que serveur d'exportation, de spécifier les ordinateurs vers
lesquels l'exportation doit s'effectuer, et gérer les répertoires à exporter. Les options suivantes sont disponibles :
Depuis le chemin
Indique le chemin d’accès à partir duquel les répertoires sont exportés
Vers
Indique les ordinateurs ou domaines vers lesquels les répertoires peuvent être exportés (si liste vide alors
duplication sur tous les ordinateurs du domaine configurés en tant qu’ordinateur d’importation
Verrous
Empêche l’exportation d’un répertoire
Stabilité
Indique si tous les fichiers de ce répertoire doivent rester stables pendant un temps spécifié après leur
modification avant de pouvoir être exportés
Sous Arbre
Indique si l’intégralité du sous arbre sera exportée
Verrouillé depuis
Indique la date et l’heure auxquelles un verrou a été placé sur le répertoire
Le registre contient des entrées sur la duplication :
HKEY_LOCAL_MACHINE\System\ CurrentControlSet\Services\Replicator\Parameters. Deux entrées ne peuvent pas êtres
paramétrées par le Gestionnaire de serveur :
ü Interval : REG_DWORD (fréquence de contrôle par serveur d’exportation des modifications effectuées dans les répertoires
dupliqués. Varie de 1 à 60 min et par défaut réglée à 5 min)
ü GuardTime : REG_DWORD (nb de min pendant lesquelles un répertoire d’exportation doit être stable avant que les serveurs
d’importation puissent dupliquer ses fichiers. Varie entre 0 et ½ Interval et par défaut à 2 min)
XV.3.2. Gestion de la Duplication vers un Ordinateur d'Importation
Via le gestionnaire de serveur, avec les options suivantes :
Vers le chemin
Indique le chemin d’accès dans lequel les répertoires dupliqués sont stockés
Depuis
Désigne les serveurs de domaine pouvant exporter vers cet ordinateur (si liste vide alors il reçoit les
données dupliquées de n’importe quel serveur d’exportation du domaine
Verrous
Empêche l’importation d’un répertoire
Etat
Indique l’état lors de la réception des mises à jour à partir du serveur d’exportation (OK, Sans maître,
Aucune synchronisation)
Dernière mise à jour Date et heure de la dernière mise à jour effectuée dans le répertoire d’importation
XV.3.3. Dépannage de la Duplication de Répertoires
Problème
Accès refusé
Exportation vers des ordinateurs
spécifiques
Duplication vers un nom de
domaine via une WAN
Scripts d'ouverture de session ne
fonctionnent pas
Solution
Utiliser l’observateur d’événements pour voir si le service Duplicateur de répertoires est
configuré pour ouvrir une session à l’aide d’un compte spécifique.
Utiliser le Gestionnaire de serveur pour vérifier que les serveurs d’exportation chargés d’exporter
les données et les ordinateurs d’importation qui doivent recevoir les informations dupliquées, sont
correctement configurés.
Dans le Gestionnaire de serveur, dans la zone vers et depuis, spécifier le nom de domaine et et les
noms d’ordinateurs
Stocker les scripts d’ouverture de session dans un dossier Script du dossier import
Module XVI : Processus d'amorçage de NT
XVI.1. Présentation du Processus d’Amorçage de NT
XVI.1.1. Fichiers Nécessaires à l'Amorçage du Système (Pour Intel X86)
Ntldr
Racine part. system
Fichier caché en lecture
seule
Fichier système en
lecture seule
Fichier système caché
Fichier système caché
en lecture seule
Boot.ini
Racine part. system
Bootsect.dos
Ntdetect.com
Racine part. system
Racine part. system
Ntbootdd.sys
Racine part. system
Ntoskrnl.exe
System
Racine_system\System32
Racine_system\System32
Pilotes de
périphériques
HAL.dll
Racine_system\System32
Racine_system\System32
Charge l'OS
Construit le menu de Sélection de l’OS
Chargé par Ntldr si autre OS (MS-Dos, Win, OS/2) sélectionné
Recherche le matériel disponible et élabore liste ensuite
transmise à Ntldr pour être ajouté au registre lors de
l’amorçage
Fichier système caché
Pour amorçage à partir d’un disque dur SCSI pour lequel le
en lecture seule
BIOS de la carte SCSI est désactivée
Noyau de WinNT, situé dans racine_système\System32
Ensemble de paramètres de configuration du système, situé dans
racine_sysrème\System32\ Config . Il contrôle les services et pilotes de périphériques
chargés lors de l’amorçage
Ces fichier prennent en charge divers pilotes de périphériques tels que FTDISK et
SCSIDISK
La couche d’abstraction matérielle (HAL) protège le noyau et le reste de l’exécutif de
WinNT des éventuelles différences matérielles spécifiques aux plates-formes (agit au
niveau matériel)
XVI.1.2. Séquence d’Amorçage (Intel X86)
Etape précédent la séquence d'amorçage :
1- Test de la mise sous tension (POST, Power On Self Test) et vérifications de la quantité de mémoire, des composants matériel.
2- Le périphérique d’amorçage localisé, l'enregistrement d'amorçage principal (MBR, Master Boot Record) est chargé en mémoire
et le programme qu’il contient est exécuté
3- Ce programme analyse de la table de partition (PBR Partition Boot Record) pour rechercher la partition active qui est chargée en
mémoire.
4- Ntldr est chargé et initialisé à partir du secteur d’amorçage.
Lors de l'installation de WinNT, le secteur d'amorçage est modifié de façon à ce que Ntldr soit chargé au démarrage.
Séquence d'amorçage :
Elle débute après le chargement en mémoire de Ntldr. Elle permet en outre de rassembler les informations sur le matériel et les pilotes
requis lors du chargement de NT. Elle se déroule en six étapes :
1- Ntldr fait passer le processeur du mode réel au mode mémoire linéaire 32 bits (comme tout programme 32bits)
2- Ntldr démarre les pilotes de système de fichiers approprié (FAT ou NTFS).
3- -Ntldr lit Boot.ini (s’il existe) et affiche les sélections d’OS.
4- -Ntldr charge l'OS sélectionné (sinon par défaut).
5- -Si WinNT est sélectionné, Ntldr charge Ntdetect.com ou Ntbootdd.sys (sinon Bootsec.dos)
6- -Ntldr charge Ntoskrnl.exe, Hal.dll et la ruche "system".
NTHQ et SCSITOOL sont des utilitaires qui permettent parfois de régler des problèmes de composants non reconnus.
XVI.1.3. Phase de Chargement de WinNT
La séquence d'amorçage se termine lorsque Ntoskrnl.exe prend le contrôle. A partir de ce moment, WinNT commence à se charger et
s’initia lise en 4 étapes :
1- Chargement du Noyau. La HAL (qui masque à partir de WinNT les différences matérielles spécifiques aux plateformes) se
charge après le noyau, puis la ruche "system" et les pilotes de services. C'est le moment de l'affichage des … sur le fond bleu.
2- Initialisation du Noyau. Durant cette phase l'écran est bleu. Le noyau NT et les pilotes sont initialisés. La liste matérielle du
registre est créée à l'aide des informations contenues dans Ntdetect.com.
Si une erreur se produit lors du chargement et de l'initialisation des pilotes du système une action est déclenchée en fonction de la
valeur du paramètre de contrôle d’erreurs (HKEY LOCAL MACHINE\ …\ Nom_du_service_ou_pilote\ErrorControl) :
Error Control 0 x 0 Ignorer
Erreur ignorée et poursuite du processus d’amorçage sans afficher le message d’erreur
Error Control 0 x 1 Normal
Erreur ignorée et poursuite du processus d’amorçage avec affichage du message d’erreur
Error Control 0 x 2 Grave
Echec de la séquence d’amorçage redémarrage avec dernière bonne configuration. Si la
séquence d’amorçage utilise déjà la dernière bonne configuration alors l’erreur est ignorée et
la séquence se poursuit.
Error Control 0 x 3 Critique
Echec de la séquence d’amorçage redémarrage avec dernière bonne configuration. Si la
séquence d’amorçage utilise déjà la dernière bonne configuration alors la séquence est arrêtée
et un message d’erreur s’affiche.
3- Chargement des services. Démarrage du Gestionnaire de session (smss.exe) qui exécute les instructions contenues dans les 4
entrées de registre suivantes :
Valeur BootExecute
Exécution des programmes contenus dans HkeyLocalMachine\ …\ BootExecute. La valeur
par défaut est autocheck autochk* (*= vérification de toutes les partitions). Elle peut
contenir plusieurs commandes (autocheck autochk* autoconv \DosDevice\d : /FS :ntfs)
Clé Memory Management
Configuration du fichier d’échange contenu dans HkeyLocalMachine\…\ PagingFiles
Clé Dos Devices
Création de liaisons symboliques
Clé Subsystems
Charger les sous systèmes requis (win32 seul indispensable)
4- Démarrage du sous système Win32. Il exécute lors de son démarrage Winlogon.exe qui lance à son tour l’Autorité de Sécurité
Locale et affiche la boite de dialogue de connexion.
5- Connexions des utilisateurs. L’amorçage est considéré bon que lorsque le premier utilisateur a réussi à se connecter au système.
XVI.2. Dépannage du Processus d'Amorçage
XVI.2.1. Erreurs les plus fréquentes
Symptome
Fichier Ntldr manquant
fichier ntdetect.com manquant
fichier Ntoskrnl manquant.
(peut être dû à une erreur dans le boot.ini)
fichier Boosect.dos manquant
(ne peut pas être copié à partir d'un autre
ordinateur)
Message d’erreur
Impossible de trouver NTLDR
Veuillez insérer un autre disque.
NTDETECT V4.0 Vérification du matériel…
NTDETECT à échoué
Windows n’a pas pu démarrer car le fichier suivant est
manquant ou endommagé :
<winnt root>\system32\ntoskrnl.exe
Veillez réinstalle une copie du fichier ci-dessus
Erreur d’E/S lors de l’accès au fichier du secteur
d’amorçage multi(0)disk(0)rdisk(0)partition(1)\\bootss
XVI.2.2. Fichier Boot.ini
Si WinNT ne démarre pas, cela peut être dû au fait que le chemin indiqué dans le boot.ini n'est pas le bon. Si le boot.ini est manquant,
Ntldr va chercher Ntoskrnl.exe et démarre automatiquement NT. Bien entendu, on n'a plus le choix du multiboot.
Modifications du Boot.ini (fichier texte avec les attributs Lecture seule, Caché et Système):
Pour le modifier il faut le rendre visible et désactiver la lecture seule. Ceci peut se faire par l’intermédiaire du Poste de travail ou de
l’invite de commande (attrib –s –h –r boot.ini)
On peut aussi modifié le chemin d’accès aux fichiers système de WinNT: penser à la ligne default = … (dans la section [bootloader]).
Composants de Boot.ini :
Bootloader : spécifie l'OS à démarrer par défaut (default) ainsi que le temps à attendre (timeout) avant démarrage automatique.
Operating System : Répertorie les OS (avec le chemin d'accès) à afficher lors du démarrage.
XVI.2.3. Dépannages des Problèmes Liés au Fichier Boot.ini
symptômes
Boot.ini
manquant
Messages d’erreurs
Windows n’a pas pu démarrer car le …
Solution
Ntldr essaie d'amorcer NT en allant
chercher Ntoskrnl. Ceci fonctionne
si NT se trouve dans le dossier par
<winnt root>\system32\ntoskrnl.exe
défaut, sinon message ci-contre.
On peut rétablir boot.ini en utilisant
Veillez réinstalle une copie du fichier ci-dessus
le processus de réparation
d'urgence
Chemin d'accès à
Modifier Boot.ini ou recourir au
NT non valide
processus de réparation d’urgence
pour dépanner le problème
Périphérique non OS Loader V4.0
Modifier Boot.ini ou recourir au
valide dans le
Windows NT n’a pas pu démarrer à cause du problème de processus de réparation d’urgence
chemin d'accès à configuration de l’amorçage du microprogramme ARC
pour dépanner le problème
suivant : n’a pas généré correctement le nom d’ARC
NT
pour HAL et les chemins d’accès.
Veuillez consulter la documentation Windows NT
concernant les options de configuration d’ARC et vos
manuels de référence du matériel pour plus d’info
XVI.2.4. Création d'une Disquette d'Amorçage WinNT
Si l’amorçage de WinNT échoue à cause d’un fichier manquant ou endommagé dans la partition système, vous devez utiliser une
disquette d’amorçage contenant (pour Intel) les fichiers suivants et rétablir les fichiers endommagés ou manquants sur le disque :
ü Ntldr
ü Ntdetect.com
ü Boot.ini
ü Ntbootdd.sys (pour ordinateurs équipés de carte SCSI avec BIOS désactivé)
+ éventuellement Bootsec.dos
Précautions à prendre :
ü
ü
ü
La disquette doit être formatée sous NT
Ajouter éventuellement Bootsect.dos
Modifier éventuellement le Boot.ini
XVI.2.5. Dernière Bonne Configuration Connue
Une fois le premier utilisateur connecté avec succès à NT, les informations de configuration en cours de la clé
HKEY_LOCAL_MACHINE sont copiées dans le paramètre "Control Set" nommé : Dernière bonne configuration connue.
NT donne le choix entre deux configurations au démarrage :
ü Configuration par défaut (configuration enregistrée lors de l’arrêt de d’ordinateur)
ü Dernière bonne configuration connue (configuration enregistrée lors de la dernière configuration réussie)
Pour que la D.B.C.C. fonctionne, il ne faut surtout pas ouvrir de session (c'est à ce moment la que les paramètres du control set sont
modifiés = enregistrement de la DBCC). Vous arrêter l’ordinateur et redémarrer. A l’apparition de l’invite du chargeur OS V4.00,
appuyer sur la Barre d’espace afin d’ouvrir le menu Profil matériel/Dernière bonne configuration connue, puis appuyer sur B pour
sélectionner la DBCC.
La D.B.C.C. ne sert uniquement que lors de modifications de fichiers systèmes. Si un fichier a disparu, elle n'y pourra rien. Elle ne
prend pas en charge les problèmes de permissions NTFS et de profils utilisateurs
Il faut-il l’utiliser pour résoudre les problèmes suivants :
Le système ne répond plus après l’installation d’un nouveau pilote de périphérique
Rien ne s’affiche à l’écran car le nouveau pilote vidéo installé est incompatible avec la carte vidéo
Un pilote essentiel (par ex le pilote de carte SCSI) à été désactivé
Si la dernière bonne configuration connue est utilisée, toutes les modifications apportées à la configuration depuis le dernier
démarrage réussi de Windows NT sont perdues.
XVI.3. Réparation d'Urgence
XVI.3.1. Création et Mise à Jour d'une Disquette de Réparation d'Urgence
La disquette peut réparer des fichiers NT manquants ou endommagés et restaurer le registre. Les fichiers du registre comprennent la
base de données du gestionnaire de comptes (la base SAM), les informations de sécurité, les informations de configuration du disque,
les informations système, logiciel,…
L’utilitaire de disquette de réparation (Rdisk) se trouve dans racine_system\System32. Il st accessible aux administrateur et
utilisateurs avec pouvoirs et comporte 2 options :
ü Mettre à jour les informations de réparation. Cette option remplace (supprime et crée) les fichiers situés dans
racine_system\Repair (l'utilisateur doit avoir les droits appropriés sur ce répertoire). Une fois que le contenu du dossier
racine_system\Repair a été modifié, le programme propose à l'utilisateur de créer la disquette de réparation d'urgence.
Rdisk ne sauvegarde pas les fichiers Default., SAM ou Security sauf si l'on tape : rdisk /s.
ü Créer une disquette de réparation d'urgence. Reformatage et création d’une disquette de réparation d’urgence. Le fichier
Setup.log est présent dans le dossier "Repair" et sur la disquette et permet de vérifier la validité des fichiers WinNT du system.
Fichiers figurants sur la disquette de réparation d’urgence :
Setup.log
SYSTEM._
Sam._
Security._
Software._
Default._
Config.nt
Autoexec.nt
Ntuser.da_
Fichier d’information utilisé pour vérifier les fichiers installés sur le système. Il s’agit d’un fichier système caché e
en lecture seule. Par défaut, ce fichier n’apparaît pas dans l’explorateur WinNT.
Copie de la ruche SYSTEM à partir du registre.
Copie du Gestionnaire des comptes de sécurité (SAM) à partir du Registre.
Copie de la ruche Security à partir du registre.
Copie de la ruche software à partir du registre.
Copie de la ruche Default à partir du registre.
Version WinNT du fichier config.sys utilisé lors de l’initialisation d’une machine DOS virtuelle pour NT (NTVDM)
Version WinNT du fichier Autoexec.bat utilisée lors de l’initialisation d’une NTVDM.
Version compressée de racine_system\Profiles\Default\User\Ntuser.dat
Pour décompresser un fichier dont l’extension comporte un trait de soulignement (._) : Expand nom_de_fichier.
XVI.3.2 Processus de Réparation d'Urgence
Pour mettre en œuvre la réparation d'urgence, WinNT à besoin des informations de configuration enregistrées soit dans
racine_système\Repair soit sur la disquette de réparation d’urgence. Si cela ne permet pas de réparer le système, il vous faut
réinstaller WinNT à partir de la source d’installation d’origine (Pour créer les 3 disquettes d'amorçage à partir du CD (dans \i386):
Winnt.exe /ox ou Winnt32.exe /ox)
Restauration de WinNT serveur (Intel x86) :
1. Insérer la 1ère disquette d’amorçage de l’installation dans a :
2. à la 2ème disquette un menu texte nous propose de réparer ou d’installer. Tapez r (option de réparation des fichiers WinNT)
3. Il est ensuite demandé la disquette de réparation d’urgence. Si elle n’existe pas on vous propose une liste d’installations WinNT
trouvées sur l’ordinateur. En choisir une.
4. Insérer dans le lecteur la disquette de réparation d’urgence si il y a lieu, ou fournissez les disquettes WinNT demandées.
5. Lors du dernier message retirer la disquette et redémarrer.
Le processus de réparation du programme d’installation de WinNT permet se sélectionner les éléments à réparer. Au cours de
l’installation, 4 options déterminent les tâches de réparation d’urgence à accomplir :
ü Inspection des Fichiers du registre (remplacement des fichiers du registre, par ceux créés à la 1ère installation, ou ceux de la
dernière mise à jour de la réparation d’urgence)
ü Inspection de l’Environnement de démarrage (si WinNT installé mais n’apparaît pas dans la liste des OS amorçables)
ü Vérification des Fichiers système (Ntldr et Ntodkrnl.exe présents et valides ?)
ü
Inspection du Secteur d'amorçage (si pas d’OS installé sur les secteurs d’amorçage du micro)
Module XVII : Ressources de dépannage
XVII.1. Outils de diagnostic
XVII.1.1. Observateur d’événements
Fournit des informations sur des erreurs, avertissements et le succès ou l’échec des tâches. C’est un Outil d’administration (commun).
L’audit fonctionne seulement si l’option est activée dans le gestionnaire des utilisateurs pour le domaine.
Il existe plusieurs journaux d’événements (Système, Sécurité, Applications). Leur taille par défaut est de 512 Ko et ils sont effacés
tous les 7 jours (pour modifier ces paramètres journal_Paramètres du journal)
Icônes
STOP
!
I
Clé
Cadenas
Type d’événements
Description
Erreur
Problèmes importants tels que les pertes de données ou de fonctions.
Avertissement
Pas nécessairement importants, mais qui signales d’éventuels problèmes ultérieurs.
Information
Evénements peu fréquents mais importants, décrivant des opérations réussies de pilotes ou de services.
Audit des succès
Tentatives d’accès de sécurité réussies.
Audit des échecs
Tentatives d’accès de sécurité échouées.
XVII.1.2. Fichiers journaux des événements
Se sont des enregistrements des événements liés au système et il en existe 3 types :
Système
racine_système\System32\Config\Sysevent.evt
événements enregistrés par tous les composants système et pilotes de WinNT
Sécurité
racine_système\System32\Config\Secevent.evt
contient les tentatives de connexions et les événements liés à l’utilisation des ressources
ne peut être visualisé que par les administrateurs
Applications
racine_système\System32\Config\Appevent.evt
contient les événements enregistrés par les applications
Les administrateurs des autres domaines disposant des permissions requises peuvent visualiser les différents journaux d’autres
ordinateurs.
XVII.1.3. Détail de l’événement
La boite détail de l’événement permet de visualiser :
ü Sa date et son heure
ü Son numéro
ü Sa description
Pour trouver des événements spécifiques on peut utiliser (menu affichage) :
ü le Filtrage (selon de nombreuses propriétés) . Il n’a aucun effet sur le contenu du journal des évènements (tous les événements
sont enregistrés que le filtre soit activé ou pas)
ü l’Organisation (par défaut, affichés du plus récent au plus ancien)
ü
la Recherche (selon un ou plusieurs critères)
Les journaux peuvent être archivés selon 3 formats (.evt , .txt , .txt délimité par des virgules)
XVII.1.4. Diagnostic WinNT (Winmsd.exe)
Permet de visualiser les informations enregistrées dans le registre WinNT, relatives au matériel et à l’OS en cours. C’est un Outil
d’administration (commun).
Services et périphériques (affiche leur état)
Ressources (utilisées)
Environnement
Réseau (informations de configuration)
Version (informations sur l’OS)
Système (informations sur BIOS, HAL, Processeur)
Affichage (informations sur la carte graphique et son pilote)
Lecteurs (tous ceux disponibles)
Mémoire (informations sur la mémoire physique et virtuelle)
XVII.1.5. Analyseur de performances
C’est un Outil d’administration (commun).On l’utilise pour les taches suivantes :
ü Contrôler les performances du système en temps réel et d’après l’historique
ü Identifier les tendances dans le temps
ü Identifier les goulets d’étranglement
ü Contrôler les effets des modifications de la configuration du système
ü Déterminer les capacités du système
Important ! installer snmp pour suivre les performances de TCP/IP
Il comporte 4 modes :
Graphe : surveillance de courte durée.
Alertes : fixer un seuil mini ou maxi (par admin) et associer une action (arrêt de processus, message).
Journal : surveillance sur une durée plus longue. Il est possible de consigner les mesures dans un fichier .log, visualisable plus tard
en mode alerte ou graphe).
Rapport : activité des compteurs visualisable sous forme de texte.
XVII.1.6. Types d’objets de l’analyseur de performances
Dans l’analyseur de performance les compteurs sont regroupés par types d’objet (Cache, Disque logique, Mémoire, Objets, Fichiers
d’échange, Disque physique, Processus, Processeur, Redirecteur, Serveur, Système, Thread). Il est conseillé de démarrer l’utilitaire
avec une priorité temps réel (/realtime) pour ne pas fausser les mesures.
On à la possibilité de déclencher une alerte et d’envoyer un message d’avertissement. Pour une surveillance sur une durée plus
longue, on peut consigner les mesures dans un journal (.log) ; l’activité des compteurs y est enregistrée sous forme graphique et texte.
On peut aussi exporter les données dans un tableur ou traitement de texte sous forme de fichier texte .csu (données séparées par
virgules) et .tsu (données séparées par tabulation).
Pour pouvoir visualiser les protocoles de la forme TCP/IP, il est nécessaire au préalable d’installer l’agent SNMP sur l’ordinateur à
analyser.
4 compteurs sont particulièrement importants :
ü Processeur : %Temps processeur
Il montre l’état d’activité d’un processeur. Lors de certaines opérations, le compteur peut atteindre 100%. Si le processeur revient
à un niveau d’utilisation compris entre 0 et 80% avec quelques hausses occasionnelles résultant du chargement d’applications, le
processeur n’est alors probablement pas la cause du problème (si >80-85% tout le temps en changer).
ü Processeur : Interruptions/s
Il permet d’évaluer le taux des requêtes de service provenant des périphériques d’E/S. une très forte hausse de cette valeur qui
n’est liée à aucune augmentation correspondante de l’activité système signale un problème de matériel.
ü Système : Longueur de la file du processeur
Le nombre de Threads indiqué par la longueur de file permet d’évaluer les performances du système, car chaque thread nécessite
un nombre donné de cycle processeur. Si la demande dépasse l’offre, de longues files du processeur des créent et le temps de
réponse du système est plus lent. De ce fait, une longueur de file du processeur fréquemment supérieure à 2 (entrées) peut
signifier que le processeur est à l’origine du problème.
ü Disque : %Temps disque
Indique le taux d’activité du disque (si proche de 100% alors le disque est très utilisé). Surveiller alors la longueur de la file
d’attente disque (si>2 en permanence alors goulet d’étranglement disque). Solutions : ajouter un disque plus rapide, d’autre
disques si raid, répartir les applications ou services sur d’autres serveurs.
Pour activer les compteurs disques taper en invite de commande : diskperf –y puis redemmarer.
XVII.1.7. Détection des goulets d’étranglement de la mémoire
La RAM est la ressource pour laquelle il se produit le plus souvent des goulets d’étranglement (augmenter alors sa capacité).
Le système de mémoire virtuelle de WinNT combine la RAM, le cache du système de fichiers et l’espace disque en un système
unique de stockage et de récupérations des informations.
Le meilleur indicateur d’un goulet d’étranglement dans la mémoire est un rythme soutenu et rapide de défauts de pagination
matérielle. Ces défauts se produisent lorsque les données dont un programme a besoin ne se trouvent pas dans la mémoire physique et
qu’elles doivent être récupérées sur le disque. Un rythme soutenu de défaut de pagination matérielle (>5/sec), indique clairement un
goulet d’étranglement dans la mémoire.
Utiliser la liste des compteurs de mémoire de l’analyseur de performances indiqués dans le tableau suivant pour déterminer si la RAM
constitue un goulet d’étranglement dans le système.
Pages/s
Octets disponibles
Octets dédiés
Octets réservés non
paginés
Le nb de pages demandées qui n’étaient pas immédiatement disponibles dans la RAM, et qui devaient
être récupérées sur le disque ou y être écrites afin de libérer de la place pour d’autres pages.
Si pendant de longs moments > 5 alors il risque se produire des goulets d’étranglement
La quantité de mémoire disponible (généralement faible).
Si constamment < 4 Mo sur un serveur cela indique une pagination excessive.
La quantité de mémoire virtuelle qui a été engagée (soit dans la RAM, soit dans le fichier d’échange).
Si > à la RAM, alors augmenter la RAM.
La quantité de RAM dans la mémoire système de la réserve non paginée, ou les composants de l’OS se
servent au fur et à mesure des besoins. Si cette valeur connaît une croissance régulière sans que
l’activité du serveur n’augmente, un processus en cours d’exécution connaît peut être une fuite de
mémoire et doit être analysé.
Pour débogger les problèmes de mémoire (plantages aléatoires), utiliser le commutateur /maxmem dans le fichier Boot.ini
XVII.1.8. Moniteur réseau
C’est un Outil d’administration (commun). Il capture, filtre et analyse les trames ou paquets envoyés sur un réseau. Chaque trame ou
paquet contient :
ü L’adresse source de l’ordinateur qui a envoyé le message
ü L’adresse de destination de l’ordinateur qui a reçu la trame
ü Les en-têtes de chaque protocole utilisé pour envoyer la trame
ü Les données ou une portion des informations envoyées
XVII.1.9. Redémarrage du système
En cas d’erreur grave (écran bleu), il est possible de configurer la réponse du système à l’aides des options de démarrage de l’onglet
Arrêt/Démarrage du programme système du panneau de configuration. Les options disponibles permettent de :
ü Ecrire un événement dans le journal système
ü Envoyer une alerte administrative aux utilisateurs et ordinateurs spécifiés
ü Ecrire un fichier de débogage.
ü Réamorcer le système automatiquement (sans intervention)
L’option Ecrire un fichier de débogage est très importante pour le dépannage. Une fois activée, s’il se produit une erreur fatale, le
programme Savedump.exe écrit le contenu intégral de la mémoire vers le fichier d’échange. lorsque lke système redémare, WinNT
copie automatiquement cette partie du fichier d’échange vers le nom de fichier spécifié (Memory.dmp par défaut).
XVII.2. autres ressources de dépannage
XVII.2.1. Technet
Le CD-ROM contient :
ü Un ensemble complet de références techniques en ligne pour tous les produits MS (Kit de ressources techniques winNT par ex)
ü Microsoft Knowledge Base (base de connaissances Microsoft)
ü CDROM supplémentaire Technet (pilotes & correctifs logiciels)
XVII.2.2. Services en ligne
Site Web de Microsoft : www.microsoft.com
Pour télécharger le service pack (maj des produits WinNT) sont téléchargeables sur : ftp.microsoft.com

Documents pareils