Cours support NT 4
Transcription
Cours support NT 4
Résumé du Cours Microsoft - Windows NT4 Support I Environnement Windows NT 4.0 I.1 Système d'Exploitation I.1.1 Windows 95 ü Plate-forme 32 bits, multitâches pour les applications 32 bits mais pas multiprocesseurs (multitâche préemptif pour les appli 32 bits). Permet d'exécuter les applications pour Windows 16 bits et 32 bits ainsi que les applications MS-DOS (mêmes les applications que NT ne supporte pas a cause d’un accès direct au matériel). ü Windows 95 est Plug & Play et possède une très grande compatibilité matérielle. ü Supporte la FAT16 et la FAT 32 ü Prend en charge les profils matériels. ü C’est un client réseau universel (RAS, Novell, Unix, Microsoft) ü Configuration Minimale : 386 DX/20 4 Mo de Ram (8 Mo recommandés). 40 Mo d'Espace Disque I.1.2 Windows NT Workstation ü Peut fonctionner de manière autonome ou faire partie d'un environnement de Windows NT Serveur (domaine). Il est multiprocesseur. ü Traitement multitache préemptif pour toutes les applications. ü Deux grandes nouveautés : la stabilité et la sécurité. Stabilité : En fait, chaque application dispose de son propre adressage d'espace mémoire (machines DOS séparés) et ne peut en sortir. Si elle système d'exploitation plante, elle système d'exploitation plante donc seule. Sécurité : Ouverture de session obligatoire. Il faut être identifié soit par l'ordinateur local soit par un contrôleur de domaine. ü Configuration Minimale : 486 SX/20 12 Mo de Ram (16 Mo recommandés et en RISC). 110 Mo d'Espace Disque I.1.3 Comparaison entre Windows NT Workstation et Windows 95 Fonctionnalités communes : interface utilisateur, internet explorer, personnal web server, stategies systeme, profils utilisateur et materiel. Tous deux sont des systèmes d'exploitation 32 bits. Différences :Windows NT Workstation est plus puissant, plus stable et plus robuste mais bénéficie d'une compatibilité moindre et n'est pas plug & play. En général, dans un réseau un environnement mixte est la meilleure solution. I.1.4 Windows NT Serveur ü Prend en charge jusqu'à 4 processeurs en environnement SMP (Symetric Multi Processing) et jusqu'à 32 lors de mise en œuvre OEM. Possibilité de 256 connexions RAS simultanées (contre une seule pour Windows NT Workstation). ü Mise en œuvre de technologie RAID possible (hardware et software). IIS (idem PWS pour win9x et nt sta) ü Partage de fichiers et d'impression pour les clients MAC. Assistants d’administration. ü Services réseau suppl (DNS, DHCP, WINS) et service d’annuaire centralisé pour le domaine. ü Configuration Minimale : 486 DX/33 16 Mo de Ram (16 Mo recommandés). 125 Mo d'Espace Disque (en fait de 120 à 125) I.1.5 Comparaison entre Windows NT Workstation et Windows NT Serveur Ce sont deux systèmes d'exploitation 32 bits qui permettent la mise en place d'un environnement multitâche rapide. Fonctionnalités Co mmunes : ü Plates-formes multiples (Intel, Risc), ü Multitâches, multithread, multiprocesseurs, ü Sécurité (connexion, audit), ü Prise en charge des appli win16, win32, OS/2 et Posix ü Prise en charge de 4 Go de Ram et de 16 Eo de disque dur, ü Système de fichiers Fat16, NTFS, CDFS. ü Fiabilité (nt prend en charge des appli dans des espaces d’adressage mémoire distincts) ü WinNT4 est certifiable C2 (non certifié C2) Différences : ü Windows NT WKS est limité à 10 connexions entrantes simultanées (Win NT SRV est limité par le nombre de licences), ü Windows NT Workstation ne prend pas en charge la technologie RAID logiciel. I.2. Présentation Générale de l'Architecture de Windows NT I.2.1 Mode Utilisateur et Mode Noyau Le Mode Utilisateur : Les applications ainsi que les sous systèmes qui les prennent en charge sont exécutés en mode Utilisateur. Ils ne peuvent donc pas accéder au matériel, dépasser l'espace d'adressage qui leur est affecté. Ils peuvent être obligés d'utiliser le disque dur comme mémoire vive virtuelle. Le n iveau de priorité dont ils disposent est inférieur à celui des composants du Noyau, ils ont donc moins d'opportunités d'accès aux cycles CPU. En outre les demandes d'accès au système doivent être validées par un composant du Noyau. Le Mode Noyau : L'Exécutif de NT fonctionne en mode Noyau afin de protéger les services de l'Exécutif contre les applications du mode Utilisateur. Ce mode permet d'accéder à la totalité de la mémoire de l'ordinateur et du matériel. Les processus "Noyau" peuvent rester en permanence en mémoire virtuelle. I.2.2 Les Services de l'Exécutif Il existe 3 types de composants du mode Noyau dans l'Exécutif de NT : Les Services de l'Exécutif, se déroulent lors de la mise sous tension. Ils sont constitués de gestionnaires et de pilotes de périphérique. Le Micro-Noyau est un des composants des services de l'Exécutif de NT qui assure les services élémentaires tels que l'ordonnancement des Threads et le traitement des interruptions. La HAL (Hardware Abstraction Layer) est le code permettant à NT d'ignorer la plupart des différences entre les interfaces matérielles. Elle renforce la portabilité du système. I.2.3 Modèle Mémoire de Windows NT C'est un mécanisme de mémoire virtuelle avec échange à la demande. Il s'appuie sur un espace d'adressage plat et linéaire sur 32 bits qui permet à chaque processus NT d'accéder à une quantité de mémoire pouvant atteindre 4 Go. Avec la mémoire virtuelle, toutes les applications semblent disposer d'une plage d'adresse mémoire complète. Ceci est possible car NT alloue à chaque application une plage mémoire privée (espace mémoire virtuelle) et fait correspondre cette mémoire virtuelle avec la mémoire physique. La correspondance se fait par blocs de 4 Ko appelés "pages". Exemple de fonctionnement : Une application fait une demande de mémoire Primaire (Ram). NT lui alloue une certaine plage mémoire. L'application va alors faire des accès en lecture/écriture dans cette plage d'adresse. Lorsque cette plage d'adresse est pleine, il écrit sur le disque dur. C'est la mémo ire virtuelle (aussi appelée Secondaire). Il s'agit du fichier "Pagefile.sys". La mémoire virtuelle (=paginée) est donc une association de 2 mémoires : La RAM (mémoire Primaire) et le Disque Dur (mémoire Secondaire). Les données stockées en mémoire non paginée restent en ram et ne sont pas écrites sur le disque. Le fichier d'échange Pagefile.sys gère le swap entre les deux mémoires. En outre, les pages non fréquemment utilisées sont copiées dans le Pagefile.sys sur le disque dur, même si l'ensemble de l'espace d'adressage primaire n'est pas plein. La mémoire est paginée en pages de 4 Ko. I.2.4 Domaines et Groupes de Travail Dans une domaine tous les ordinateurs ont accès à une base de données d'annuaire contenant des informations sur les comptes d'utilisateurs et sur la sécurité. Dans un Groupe de Travail chaque ordinateur a accès uniquement à sa propre base de données d'annuaire. Modèle de Domaine : C'est un regroupement logique d'ordinateurs et d'utilisateurs. Le Domaine fournit une approche centralisée en matière d'administration et de gestion de comptes. Chaque domaine gère sa propre base de données d'annuaire et possède son propre SID (pour le connaître utiliser getsid du kit de ressource). Un domaine peut changer facilement de nom. Le CPD (Contrôleur Principal de Domaine) contient la base SAM (Security Account Manager) originale et tous les CSD (Contrôleur Secondaire de Domaine) en ont une copie en local. Seul un CPD ou un CSD peut valider une connexion utilisateur. C'est la base SAM qui permet d'autoriser l'ouverture d'une session, l'accès à des ressources… Modèle de Groupe de Travail : En tant que membre d'un Groupe de Travail un ordinateur NT dispose de sa propre base de données d'annuaire. Les ressources et les comptes sont gérés au niveau de chaque ordinateur. On doit déterminer ordinateur par ordinateur les utilisateurs qui pourront accéder à l'ordinateur en question. Ouverture de Session sur un ordinateur exécutant Windows NT : -1- WinLogon demande un login et un mot de passe. Ils sont envoyés à la LSA (Local Security Authority) au niveau du sous système de sécurité. -2- La LSA interroge le Gestionnaire des comptes de sécurité (SAM) afin de déterminer si ils sont valides. -3- Le Gestionnaire compare le login et le mot de passe avec ceux contenues dans sa base. -4- Si c'est OK, la LSA crée un jeton d'accès contenant les droits et l'envoie au processus WinLogon. -5- WinLogon nécessite un nouveau processus (Explorer.exe – interface graph winnt-) pour le utilisateur. Le jeton est attaché à ce nouveau proces sus. Le Jeton propre à chaque utilisateur contient le SID (Security Identifier) de l'utilisateur, le SID des groupes auxquels il appartient ainsi que la liste de ses droits. Le jeton est généré lors de l'ouverture de la session. Si les droits sont modifiés en cours de session, ils ne seront valides que lorsqu'une session sera réouverte. Ouverture de Session sur un Domaine : -1- WinLogon demande un login et un mot de passe. Ils sont envoyés à la LSA de l'ordinateur local, au niveau du sous système de sécurité. -2- Ce dernier transmet les informations au service NetLogon du client. -3- Le service NetLogon du client transmet les informations au service NetLogon d'un contrôleur de domaine. -4- Celui ci transmet à la SAM. -5- La SAM interroge sa base pour vérifie r la validité des informations entrées. -6- La SAM transmet les résultats au service NetLogon de l'ordinateur. -7- Le Service NetLogon du contrôleur envoie les informations au service NetLogon du client. -8- Celles ci sont transmises à la LSA. -9- Si l'accès est autorisé la LSA émet un jeton contenant les droits et le transmet au service Winlogon. -10- WinLogon demande un nouveau processus pour l'utilisateur et attache le jeton à ce nouveau processus. Création d'un compte d'ordinateur (uniquement WinNT): On peut ajouter un compte via le Gestionnaire de Serveurs ou via : Panneau de configuration, Réseau, Propriétés, "Créer un compte d'ordinateur dans le domaine". Dans les deux cas il faut être admin. Attention ! ! ! vous devez deconnecter ttes les sessions avec les serveurs du domaine avant de joindre ce domaine. MODULE II : INSTALLATION DE WINDOWS NT II.1. Préparation de l'Installation II.1.1. Configuration Matérielle Requise Avant d'installer NT, vérifier que le matériel concerné figure bien dans la HCL (Harware Compatibility List). Matériel Nécessaire : CPU (intel x386 ou compatible, Mips, Digital alpha, Power PC) Intel 386 RISC Win NT WKS Win NT SRV Win NT WKS Win NT SRV RAM 12 Mo 16 Mo 16 Mo Espace Dique 110 Mo 125 Mo 110 Mo 160 Mo Affichage Carte Vga ou Sup Autres lecteurs HD et /ou lect CDRom lect CDRom NTHQ (NT Hardware Qualifier) et SCSITOOL : Utilitaires compris dans le CD-Rom d'installation de NT qui servent à diagnostiquer le matériel qui pose problème. Il crée un fichier txt (compte rendu de la détection) et ne fonctionne que sur Intel. II.1.2. Migration de Windows 95 vers Windows NT Workstation Aucune migration possible de Windows 95 vers Windows NT Workstation. On peut par contre installé Windows NT Workstation après avoir installé Windows 95 et faire un amorçage double. La ligne de commande est alors : C:\WinNT /w II.1.3. Partitionnement des Disques Le système d'exploitation et les données utilisateurs peuvent être installés sur des disques distincts. Partition Système (C :) : Elle sert à l'amorçage de la plate-forme. Elle contient les fichiers spécifiques au matériel, nécessaires à l'amorçage. Les fichiers systèmes sont : NTLDR , Boot.ini , NTDetect.com Partition d'Amorçage (Winnt) : NT requiert également une partition d'amorçage pour les fichiers du système d'exploitation. Si NT est installé sur la partition système, celle ci est aussi la partition d'amorçage. II.1.4. Choix d'un Système de Fichiers FAT : Permet l'accès aux données pour WinNT, Win9x, MS-DOS et OS/2. Lors d'un amorçage double, la partition système doit être formaté avec le système de fichiers FAT (FAT 16 si c'est un amorçage comprenant NT et Windows 95 car WinNT ne prend pas en charge le système de fichiers FAT32). NTFS : Requiert l'utilisation de WinNT. Si l’ordinateur est amorcé avec un autre système, cellui ci ne pourra accéder aux partitions NTFS. Choisir NTFS quand : ü sécurité au niveau fichier est requise. ü les permissions doivent êtres préservées lors de la migration des répertoires et des fichiers à partir d’un serveur Netware ü les services pour Macintosh sont utilisés pour le partage de fichiers ü la compression de fichiers Il est toujours possible de migrer de FAT vers NTFS sans perdre de données (l'inverse est impossible). Planification de l'installation du système de fichiers : Le programme d'installation formate automatiquement les partitions au format FAT. Ce système de fichiers limite la taille des partitions à 4 Go. Si une partition NTFS est créée à partir du programme d'installation, celui-ci va d'abord formater en FAT puis marquer la partition afin qu'elle soit formatée en NTFS après l'installation. Pour passer de NTFS vers FAT, il faut sauvegarder les données, formater la partition en FAT et rétablir les données à partir de la sauvegarde. C'est Convert.exe qui permet de convertir de FAT vers NTFS. Sur les ordinateurs RISC, les spécifications matérielles imposent que le lecteur C soit formaté avec le système de fichiers FAT et dispose d’au moins 2 Mo d’espace disponible et qu’un CDRom SCSI soit installé. II.1.5. Choix d'un Rôle de Serveurs CPD : Chargé de la gestion des comptes. Contient l'original de la base SAM, valide les connexions utilisateurs. CSD : Copie périodiquement la base de données d'annuaire du CPD. Valide également les connexions utilisateurs. Il est conseillé d'avoir au moins un CSD par domaine. Si le CPD est inopérant, c'est l'un des CSD qui prend la relève (il devient automatiquement CPD). Serveur Autonome ou Membre : Ne participe pas à la duplication des comptes et n'assure pas la validation des utilisateurs. Un serveur membre ne peut être promu CPD ou CSD. Il agit en tant que serveur de fichiers, d’applications ou d’impression Dans un domaine les serveurs LAN Manager peuvent coexister avec les serveurs NT mais ne peuvent pas valider de demande de connexion. II.1.6. Planification des Domaines Les contrôleurs de Domaine ne peuvent pas changer de domaine, tandis que les Windows NT WKS et Windows NT Serveur Membre le peuvent. Pour migrer des contrôleurs de domaine il faut les réinstaller. La migration est impossible car le serveur à un SID propre qui est lié au domaine sur lequel il est installé. Pour les serveurs membres et les Windows NT Workstations, la migration est possible car ils ont un SID propre et une base de données de comptes propres. Ils ne possèdent pas le SID du domaine. II.1.7. Relations d’approbations C’est un lien permanent établit entre 2 domaines permettant à un utilisateur dont le compte existe dans un domaine d’être reconnu dans un autre domaine et d’y obtenir différentes prérogatives. Le domaine approbateur dispose de ressources qui pourront alors être mises à disposition des différents groupes ou individus du domaine approuvé. Cette relation peut être mono directionnelle ou directionnelle ou bidirectionnelle et ne fonctionne qu’entre des domaines WinNT 4. ressources approuve mono directionnelle Domaine approbateur Domaine approuvé Mise en place : ü Configuration du serveur approuvé Dans le GUD menu Stratégie_Relation d’approbation, ajouter le nom du domaine approbateur (approuvant) ainsi qu’un mot de passe qui devra être employé pour terminer la relation d’approbation sur l’autre domaine. ü Configuration du serveur approbateur Dans le GUD menu Stratégie_Relation d’approbation, ajouter le nom du domaine approuvé ainsi que le mot de passe qui dopit correspondre à celui saisi par l’administrateur du domaine approuvé. Au cas ou la relation serait rompue d’un coté ou de l’autre, il faut reprendre l’intégralité de la manipulation. Une relation d’approbation n’est pas transitive (si A approuve B et B approuve C, cela n’implique pas que A approuve C) II.1.8. Choix d'un mode de licence Licence par Serveur : Chaque licence d’accès client est affectée à un serveur spécifique et autorise une connexion à ce serveur pour des services réseau de base. Le nombre de licences d’accès client dédiées au serveur doit être au moins égal au nombre maximal de clients susceptibles de se connecter simultanément à ce serveur. Pour le calcule du nombre de licences à acquérir : nb clients x nb serveurs Dans ce mode si la limite des connexions concomitantes est atteinte, aucun autre client ne peut ouvrir une session. Si le réseau comporte un seul serveur, si les clients se connectent occasionnellement ou pas en même temps, préférez ce mode. Licence par Siège : Chaque licence d’accès client est liée à un client (OS), ou siège spécifique. Dans ce cas le nombre de clients pouvant accéder au serveur est illimité. Le client a le droit de se connecter à plusieurs serveurs en même temps. Il est possible de passer d'un type de licence à l'autre, mais une seule fois. La licence par siège peut-être intéressante si on ajoute des serveurs dans le domaine. II.2. Installation de Windows NT II.2.1. Démarrage de l'installation de Windows NT Intel x86 : 3 disquettes qui contiennent une version minimale de NT pour démarrer l’install puis accès au CD-ROM. Risc : Lancer NT directement à partir du CD-Rom avec setupldr. Il est possible d’installer directement nt sur des micro fonctionnant sous Dos ou Win 9x, même si le lecteur de CD-ROM n’est pas pris en charge par nt. Dans ce cas au lieu d’utiliser les disquettes, démarrez le micro, accédez au CD-ROM puis lancez winnt.exe II.2.2. Options d'Installation de Windows NT Il y a différents composants falcutatifs. Dans le cas de Windows NT Workstation, il y a 4 modes d'installation différents Standard : Ni jeux, ni composants Windows Messaging. Portable : Ni jeux, ni composants Windows Messaging. Minimale : Aucun éléments facultatifs n'est installé. Personnalisée Un seul mode d'installation Windows NT Serveur : Personnalisée II.2.3. Création d'un Domaine et Jonction à un Domaine Création d'un domaine : Quand on installe un CPD, il faut préciser un nom de domaine unique. Le nouveau domaine est crée dès que son nom est validé.Un identificateur de sécurité du domaine (SID) est également créé (il sera associé à tous les comptes de ce domaine) Un domaine et un Groupe de Travail peuvent avoir le même nom cependant les ordinateurs du Groupe de Travail ne seront pas reconnus sur le domaine même s'ils sont visibles dans l'explorateur. Jonction à un Domaine : ü Par le gestionnaire de serveurs, avant que la machine ne soit installée et créée ü Lors de l’install en fournissant un compte d’utilisateur ayant le droit « ajouter des stations de travail à un domaine » ü Dans le panneau de configuration, icône-Réseau_Identification,_Modifier (en possédant les droits) II.2.4. Initialisation de l'Installation : Etape n°1 La procédure d'installation se déroule en 4 étapes. Durant la phase n°1 les premiers fichiers copiés à partir de la source comprennent une version limitée de NT qui est chargée en mémoire. Ceci augmente l'efficacité de la procédure d'installation car le programme tire parti des fonctionnalités multitâches et multi-threads de NT. II.2.5. Collecte des Informations : Etape n°2 Lors de l'installation, le programme demande un certain nombre de renseignements qui sont communs à Windows NT Workstation et Windows NT Serveur : Nom et organisation du détenteur de la licence, nom de l'ordinateur (15 caractères max différents de tous les noms d’ordinateurs, de groupe de travail et de domaine du réseau), mot de passe, disquette de réparation d'urgence, composants facultatifs. Propre à Windows NT Workstation : Le type d'installation. Propre à Windows NT Serveur : Le Mode de licence et le type de serveur. II.2.6. Installation des Composants Réseau: Etape n°3 NT serveur installe tous les composants réseau et Windows NT Workstation les installe tous sauf les services réseau supplémentaires. II.2.7. Fin de la procédure d'installation : Etape n°4 Réglage des paramètres régionaux, pilotes vidéo et configuration de la boite de réception Exchange. II.3. Installation a Partir d'un Serveur II.3.1. Création d'un serveur de distribution Pour pouvoir installer NT à partir d'un serveur, les fichiers du répertoire I386 contenu sur le CD-Rom d'installation, doivent être copiés dans un emplacement réseau partagé. On se connecte ensuite sur le répertoire à partir de l'ordinateur ou l'on veut installer NT. On peut aussi partager le répertoire I386 du CD-ROM (plus lent mais moins d’espace disque requis) Remarque 7:Sur les ordinateur RSIC, on ne peut que mettre à jour ou réinstaller NT à partir d'un serveur. II.3.2. Installation de NT avec Winnt.exe Winnt.exe peut être lancé à distance. Il effectue les opérations suivantes : ü Création d'un jeu de 3 disquettes d’installation. ü Création d'un dossier temporaire $win_nt$.-ls et copie dans ce dossier les fichiers d’installation de NT serveur. ü Invite l'utilisateur à redémarrer l'ordinateur dés le 1ère disquette d’install Commutateurs : /x /ox /b /u /udf /s /f /i :fichier_inf /c /t :lecteur_temp /l Empêche la création des disquettes d'amorçage Ne crée que les disquettes d'amorçage Installation sans disquettes (requiert 4 à 5 Mo d’espace disque suppl et provoque la création du répertoire $Ldr$ Installation sans surveillance (requiert /s pour lui indiquer ou se trouve les sources et utilise automatiquement /b). Il peut être suivi d’un fichier de réponses permettant d’automatiser totalement l’installation. Utilisé pour spécifier un fichier udf (Uniqueness Database File) contenant les paramètres spécifiques d’un ordinateur donné. Permet de spécifier l'emplacement des source de Windows NT. Pas de vérifications des fichiers copiés. Pour spécifier le fichier d'information de l'installation par défaut Dosnet.inf. Pas de vérification de l'espace disponible sur les disquettes d'amorçage de l'installation. Spécification d'un autre lecteur pour la copie des fichiers temporaires. Utiliser pour créer un fichier journal dans lequel toutes les erreurs rencontrées seront répertoriées. Remarques : ü Winnt32.exe est semblable à Winnt.exe mais est utilisé sur les ordinateurs exécutant déjà Windows NT. Winnt32.exe permet la mise à jour de NT (à partir de vers antérieures) ou l'installation dans un répertoire différent. Winnt32.exe ne prend pas en charge les commutateurs /f /c /l. ü Les programmes winnt.exe et winnt32.exe ne sont pas installés sur le disque (sur le cd-rom dans /i386) ü Smartdrv.exe accélère la lecture/écriture sur les disques (x400). II.3.3. Exécution d'une installation sans surveillance Pour lancer l'installation sans surveillance : Winnt /u. /u est utilisé pour spécifier un fichier de réponses unattend.txt (qui répond aux invites de l'écran d'installation). Pour créer un fichier de réponses sans surveillance, il faut faire une copie de "Unattend.txt" et la modifier. Les fichiers de réponses peuvent être personnalisés par utilisateur ou ordinateur, au moyen d’un ou plusieurs fichiers udf . Dans le fichier udf on peut créer une section pour chaque ordinateur ou utilisateur (noms différents). Les fichiers udf sont utilisés pour remplacer des sections du fichiers de réponses ou fournir des sections supplémentaires. Ce fichier texte est indexé par le biais de chaînes appelées ID d’unicitées. Le fichier UDF prime sur le unattend.txt. Syntaxe : Winnt /u: unattend.txt /udf:ID[nom_fichier_udf] ID représente l'identificateur d'unicité devant être utilisé lors de l'installation. Ex : winnt /B /U:unattend.txt /S:Z:\ /T:C: .udf:%station%,z:\udf.txt Pour le déploiement de NT Station on pourra donc utiliser un fichier de réponse par type d’installation, de plate-forme matérielle, et d’un fichier udf.txt contenant l’ensemble des caractéristiques des postes individuels (une section par poste) II.3.4. Mise à jour vers NT 4.0 Lors de l'installation, si NT détecte une version de NT autre, il propose une mise à jour. On peut migrer de NT 3.51 vers NT 4.0 mais ü Un contrôleur ne peut devenir qu’un contrôleur ü Un serveur membre ne peut devenir qu'un serveur membre. ü Une Workstation peut devenir soit une Workstation soit un serveur membre. Les éléments Win NT 3.x préservés sont : ü Comptes d’utilisateurs et de groupes ü Paramètres et config. Réseau ü Environnement du bureau ü Préférence pour les outils d’admin. Winnt32.exe est plus rapide que Winnt.exe mais doit être exécuté directement depuis NT. On peut utiliser plusieurs commutateurs /s avec Winnt32.exe. Il va donc copier ses sources à partir de tous les serveurs spécifiés, en équilibrant la charge de travail. II.3.5. Fichiers des Paramètres d'Origine Lorsqu'on exécute Winnt.exe ou Winnt32.exe, il se crée un fichier des paramètres d'origine (les informations proviennent des commutateurs associés ou du fichier d'installation sans surveillance). En fait deux fichiers sont crées : l'un pour le mode texte : Winnt.sif l'autre pour le mode graphique $winnt$.inf. Tous deux sont situés dans le répertoire \system32. $winnt$.inf indique si une mise à jour a eu lieu, si le produit a été installé ou mis à jour ainsi que l'emplacement des fichiers sources. II.3.6. Outils d'Installation des Produits d'Origine Possibilité d'installer des applications et des services non compris dans la procédure d'installation. Ils doivent être installés à partir d'un répertoire partagé : $Oem$\Oemfiles dans lequel vous ajouterez les fichiers des composant suppl. L'application ou le service installé doit prendre en charge la procédure d'installation avec script. Sinon, exécuter Sysdiff.exe (dans kit de ressource). ü Fichiers Dépendants du Matériel : Il s'agit des fichiers chargés pendant la partie ModeTexte de l'Install (Pilote SCSI par exemple). Pour ce type de fichier il faut créer un répertoire : $Oem$\Oemfiles\Textmode\Nom_du_périphérique . Dans lequel on créera un répertoire pour chaque périphérique. Si le pilote n'est pas inclus dans NT, le répertoire devra en plus contenir un fichier Txtsetup.oem. ü Fichiers Systèmel : Ils doivent être placés dans : $Oem$\Oemfiles\$$Winnt et les pilotes auront un répertoire propre dans ce répertoire. ü Fichiers de Composants Réseau : Dans le répertoire $Oem$\Oemfile\Network ü Fichiers des Applications : Dans le répertoire $Oem$\Oemfiles\$$Root . Dans ce répertoire il faudra créer un répertoire par lecteur logique sur lesquels seront installés les applications. Puis un répertoire par appli. Par ex, pour installer Win 95 sur c $Oem$\ Oemfiles\$$Root\c\Windows 95 Pour chaque application le fichier Unattend.exe doit être modifié. Les installations qui exigent une procédure d'installation interactive, ou ne prennent pas en compte les scripts, nécessitent le recours à Sysdiff.exe. Procédure : 1. Utiliser sysdiff /snap snapshot_file pour créer un fichier d'état instantané de l'ordinateur de référence. Cet ordinateur doit posséder le même type de processeur et le répertoire %racine du système% (c:\winnt par ex) doit être identique sur les ordinateurs de référence et destination. 2. Installer sur l'ordinateur de références les applications voulues. 3. Utiliser Sysdiff /diff snapshot_file difference_file pour créer un fichier de différence sur l'ordinateur de référence. 4. Après l'exécution de Sysdiff il existe deux méthodes pour ajouter des applications : Pendant l'installation de NT, le fichier de différence doit être placé dans $Oem$\Oemfiles\$$Root et ajoutez la commande sysdiff /apply difference_file au fichier $Oem$\oemfilesCmdlines.txt Après l'installation de NT, lancer Sysdiff /apply difference_file pour mettre en application le fichier des différences. Sysdiff /dump difference_file dump_file permet de vider un fichier de différence en le convertissant dans une forme lisible. Le fichier de différence peut atteindre une taille importante (ralentissement du temps d’install), c’est pourquoi vous pouvez utiliser sysdiff /inf différence_file $oem$\Oemfiles_path pour créer un fichier .inf et une structure de répertoires qui seront copiés lors de la phase initiale de l’exécution de Winnt. L’exécution de crée le fichier .inf contenant Ne pas confondre Sysdiff et Windiff qui compare uniquement les différences entre 2 fichiers (pas de création de fichier de différence) II.3.7. Utilisation de la Documentation en Ligne Dans le CD-Rom d'installation se trouve un fichier d'aide \\Support\books. II.3.8. Suppression de NT A partir d'une partition FAT : 1. 2. Démarrer l'ordinateur avec une disquette d'amorçage 95 ou DOS contenant sys.com et taper sys c: (ceci a pour effet de transférer les fichiers systèmes de Win95 ou DOS vers le secteur d'amorçage du lecteur C). Une fois l’ordinateur redémarré à partir du DD, supprimer les fichiers manuellement : Pagefile.sys, Boot.ini, Nt*.*, Bootsect.dos, \\winnt, etc… A partir d'une partition NTFS : Pour supprimer NT et la partition NTFS, lorsque le programme d’installation de NT vous demande de créer ou de choisir une partition, sélectionner puis supprimer (touche D) la partition NTFS dans laquelle se trouve les fichiers de WinN puis F3 pour quitter la procédure. Fdisk (DOS ou Win) permet aussi de supprimer des lecteurs logiques dans des partitions NTFS (delpart.exe et l’administrateur de disques aussi) Fdisk /mbr recrée la table des partitions (virer liliboot et certains virus) MODULE III : CONFIGURATION DE L’ENVIRONNEMENT WIN NT III.1 Présentation Générale du Registre Le Registre est une Base de données dans laquelle NT stocke toutes les informations relatives à la configuration matérielle et logicielle pour l'ordinateur local. WinNT Server restreint l’accès distant du registre aux Administrateurs, tandis que WinNT Workstation le restreint à tout compte valide. Pour le modifier : ü panneau de configuration ü ü Editeur de stratégie système (poledit) Editeur du registre (regedt32 et regedit) regedt32 regedit Plate-forme spécifique WinNT spécifique Win9x et utilisable sous WinNT Recherches sur les clés uniquement sur les clés, les données et les valeurs Administration distante oui non Impression et sauvegarde d’1 un sous arbre oui non Application de sécurités oui non Mode lecture seule oui non Sous arbre supplémentaire HKEY_DYN_DATA (win9x) Il ne faut pas confondre regedit de Win9x et regedit de Win3.11 (éditeur de la registration OLE) La seule façon de sauvegarder le registre est soit d’utiliser rdisk.exe , soit d’utiliser ntbackup.exe. Regentry.hlp (kit de ressource) permet de trouver rapidement, par thème, l’emplacement d’une configuration précise dans le registre. III.1.1. Composants Utilisant le Registre Noyau NT : Au démarrage le noyau de NT (Ntoskrnl.exe) extrait des informations du registre pour déterminer les pilotes à charger et l'ordre de chargement. Pilotes de Périphériques : Envoient des données au registre et reçoivent des paramètres de chargement et de configuration. Il indiquent au registre les ressources système qu’ils utilisent (IRQ , DMA) Programmes d'Installation : Ajoutent des données de configuration au registre. Données sur le matériel : Elles sont détectées au démarrage du système grâce à Ntdetect.com (Ix386) et ensuite stockées. Profils Matériels : C’est une liste de matériels sélectionnés. NT s'autoconfigure en fonction du profil sélectionné par l’utilisateur. Profils Utilisateurs : NT crée et gère des paramètres d'environnement pour chaque utilisateur. Au démarrage le profil de l’utilisateur est stocké en mémoire cache du registre. Toute modification est d'abord écrite sur le registre puis dans le profil. Le registre est utilisé à la fois par la machine et par l'utilisateur. III.1.2. Structure Hierarchique du Registre Sous-Arbre : Analogue au dossier racine d'un disque. 5 Sous-arbres : ü HKEY_LOCAL_MACHINE ü HKEY_USERS ü HKEY_CURRENT_USER ü HKEY_CLASSES_ROOT ü HKEY_CURRENT_CONFIG Ruche : Ensemble discret de clés, de sous clés et de valeurs. Chaque ruche correspond à 1 fichier du registre et à un fichier .log situé dans : \Winnt\System32\Config. Clés et Sous-Clés : Analogues aux dossiers et sous dossiers. Valeurs : Analogues aux fichiers. Les types de valeurs sont décrits dans Regentry.hlp. Une entrée de valeur est composée de 3 parties (la valeur elle même, son nom et son type de données) III.1.3. Sous-Arbres du Registre HKEY_LOCAL_MACHINE : Contient toutes les clés de configuration relatives à l'ordinateur local. Détermine les pilotes à charger lors de l'amorçage. Ces clés sont constantes quelque soit l'utilisateur. HKEY_ USERS : Contient 2 sous-clés : DEFAULT : Contient les paramètres du système par défaut (bureau vierge). SID : Contient le SID de l'utilisateur actuellement connecté. Quand on personnalise le bureau, la sous-clés DEFAULT crée un fichier "profile" dans lequel sont stockés tous les paramètres personnalisés. HKEY_ CURRENT_USER : Contient les données relatives à l'utilisateur connecté. Pour chaque compte d’utilisateur déjà connecté à l’ordinateur une copie de ces données est stockée dans un fichier Ntuser.dat situé dans \\winnt\profiles\Nom_utilisateur. Ce sous arbre a priorité sur HKEY_LOCAL_MACHINE. Et pointe sur HKEY_ CURRENT_USER\SID8util_connecté_actuellement. HKEY_ CLASSES_ROOT : Contient les données de configuration des logiciels (association de fichiers, infos OLE) et pointe sur la sous clé HKEY_LOCAL_MACHINE\SOFTWARE\Classe HKEY_ CURRENT_CONFIG : Contient les données relatives au profil matériel actif, extraites des ruches SOFTWARE et SYSTEM. Ex : pour activer le pavé numérique au démarrage de NT, mettre la clé InitialKeyboardIndicator à 2 dans Hkey_Current_User\ControlPanel\ Keyboard III.1.4. HKEY_LOCAL_MACHINE Contient des informations telles que le nom et la version des logiciels installés, le nom et le type des différents pilotes, les fonctionnalités des applications OLE. Sous-clés de HKEY_LOCAL_MACHINE : Il y a 5 sous-clés : Sam, Security, Software, System (considérées comme des ruches puisqu'elle se trouvent dans winnt\system32\config) et la clé Hardware. Les applications peuvent interroger les 5 sous-clés mais elles ne peuvent en modifier que 2 : Software et System. Hardware : Volatile et construite à partir d'informations collectées par Ntdetect.com à chaque démarrage de l'ordinateur (contient des informations sur l'état des périphériques et des pilotes). Elle n’est donc pas mappée sur un fichier disque. SAM : Contient la Base de données d'annuaire de l'ordinateur (ou du domaine si CPD). Elle est mappée sur les fichiers SAM et SAM.log dans \Winnt\system32\config. Security : Contient toutes les informations de sécurité relatives à l'ordinateur local (LSA : autorise ou non quelqu'un à ouvrir une session localement ou accéder à cet ordinateur depuis le réseau). Aucunes des clés contenues dans cette sous clé ne peut être modifié par une application. Elle est mappée sur les fichiers SECURITY et SECURITY.log dans \Winnt\system32\config. Software : Contient toutes les informations relatives aux logiciels installés (indépendantes des info de config liées à l’utilisateur). Elle est mappée sur les fichiers SOFTWARE et SOFTWARE.log dans \Winnt\system32\config. System : Contient des informations se rapportant aux périphériques et aux services système. Elle est mappée sur les fichiers SYSTEM et SYSTEM.log dans \Winnt\system32\config. Une sauvegarde de la ruche system est conservée dans le fichier System.alt Les fichiers .log permettent une journalisation des modification apportées aux ruches (reprise sans incident en cas de problème ) III.2 Configuration Matérielle à partir du panneau de configuration III.2.1. Gestion des Profils matériels Un profil matériel permet de stocker la configuration d'un ensemble de périphériques et de services (exportable, connecté ou non). Panneau de configuration_Système_Profil Matériel. Il est recommandé de copier le profil par défaut, et de ne modifier que la copie de ce profil. Ainsi le profil par défaut pourra être utilisé en cas de problème. Deux autres programmes du panneau de configuration permettent de modifier des profils matériels il s'agit de Périphériques et Services. III.2.2. Configuration des Ports COM Panneau de Configuration_Ports. On y configure les ports séries (n° du port, adresse E/S, IRQ). Sur Windows NT Serveur on peut avoir jusqu'à 256 ports. Si un périphérique est attaché à un port série, ou si un autre périphérique utilise la même IRQ que le port, ce dernier n’est pas affiché dans le programme port du panneau de configuration (affiche ports disponibles). Vitesse maximale du port com : 115 200 Bauds (attention si carte RNIS externe raccordée avec agrégat de canaux, alors pas possible d’atteindre 128 000 Bauds) Pour voir quel périphérique utilise un port série non répertorié on peut employer l'éditeur du registre HKEY_LOCAL_MACHINE\Hardware\ … III.2.3. Configuration de l'Affichage Panneau de configuration_Affichage permet de modifier les paramètres d’affichage tels que : le nombre de couleurs, la résolution vidéo, la taille de la police, la fréquence de rafraîchissement (en cas de doute prendre la plus basse). III.2.4. Configuration d'une Alimentation de Secours Une alimentation de secours permet de maintenir le système en exécution jusqu'à ce que le courant soit rétabli ou que l'administrateur intervienne. Le service Alimentation de secours interrompt le Service Serveur dès le début de la panne (pas de nouvelles connexions possibles), puis il prévient les utilisateurs de l'arrêt imminent du système et effectue une fermeture ordonnée du système. Il communique avec le système via le port RS-232 et utilise un câble spécial. Dispose de 30 sec pour accomplir sa tache Le commutateur /NoSerialMice : comx ajouté dans le Boot.ini, permet d’empêcher l’envoi d’un signal de détection au port série par Ntdetect.com (cela peut parfois provoquer des problèmes) III.2.5. Configuration des cartes SCSI et des Périphériques à Bandes L'ordinateur doit être réamorcé pour que les pilotes de carte SCSI soit démarrés en revanche les pilotes de DAT ne nécessitent pas de redémarrage. C’est dans Panneau de configuration_Cartes SCSI que l’on trouve les CD-ROM IDE. III.3 Configuration Logicielle à partir du panneau de configuration III.3.1. Modification des paramètres de démarrage et d'arrêt Panneau de configuration_Système_Arrêt/Démarrage. La valeur par défaut de la zone Démarrage correspond au dernier système d’exploitation installé. La zone Afficher la liste pendant contient la valeur par défaut 30 secondes. Les options de Redémarrage permettent de configurer WinNT afin que de système effectue des taches spécifiées en cas d’erreur système fatale. Quand une erreur système fatale se produit, WinNT arrête tous les processus et requiert le redémarrage de l’ordinateur. Pour l’option Ecrire une information de débogage vers, le fichier d’échange doit se trouver dans la partition d’amorçage et sa taille doit être au moins égale à celle de la mémoire vive physique. III.3.2. Configuration de la Mémoire Virtuelle Quand NT s'installe, il crée un fichier pagefile.sys de préférence dans la partition d’amorçage (contenant \winnt) sinon dans celle comportant la plus grande quantité d'espace disque disponible, à, condition que cet espace disque soit plus petit que l’espace minimum requis. Taille minimum du fichier d'Echange: 2 Mo WinNT Server WinNT Workstation Taille min Fichier d’échange RAM RAM + 11 Taille maxi Fichier d’échange RAM + 50 RAM + 50 + 11 Penser à cliquer Fixer la valeur pour appliquer des changements dans la mémoire virtuelle. Si Registre >= 25% ¼ du pagefile.sys alors Crash (réparation d’urgence) On peut supprimer le pagefile.sys en passant sous DOS mais un autre par défaut sera automatiquement crée. Configuration du fichier d'Echange : Panneau de configuration_Système_Propriété du système_Performances. Une fois le fichier pagefile.sys crée sa taille ne pourra être inférieure à sa taille initiale. Optimisation des Performances : Si plusieurs disques durs, il faut créer un fichier d'échange sur chaque disque dur, ça améliore les performances de certaines applications. De plus on améliore les performances quand le fichier pagefile.sys est situé en dehors du dossier Winnt. Les modifications apportées à la mémoire virtuelle ne sont pas dynamiques, elles ne prennent effet qu'après un redémarrage du système. III.3.3. Définition des Variables d'Environnement Les Variables d'Environnement sont des chaînes contenant des informations telles que des lecteurs, des chemins d'accès ou des noms de fichiers. Elles fournissent des informations dont NT a besoin pour contrôler le comportement de diverses applications. ü Variables d'Environnement Système : Elles s'appliquent au système et donc à tous les utilisateurs de ce système. Disponibles pour tout utilisateur au moment du login. ü Variables d'Environnement utilisateur : Spécifiques à chaque utilisateur (recouvrent les chemins d'accès des fichiers d'applications et autres choses du genre). Quand on les modifie, il suffit de fermer la session et de la rouvrir pour qu'elles soient prises en compte. Définition des variables d’environnement : L’onglet Environnement de la boite de dialogue Propriétés du système affiche les variables utilisées actuellement. WinNT définit au démarrage les variables dans l’ordre suivant : ü Les variables autoexec.bat (WinNT ne lit que PATH, SET et PROMPT -si précédé de SET -) ü Les variables d’environnement système ü Les variables de l’utilisateur III.3.4. Ajout et Suppression de Composants NT Panneau de Configuration_Ajout/Suppression de programmes. III.3.5. Configuration réseau Clic droit sur voisinage réseau puis Propriétés Identification : Permet de modifier le nom de l’ordinateur et celui du groupe de travail ou du domaine NT Services : 5 services sont chargés par défaut : configuration RPC, Explorateur d’ordinateurs, Interface Netbios, Serveur, station de travail (ou redirecteur). Cette fenêtre offre la possibilité d’ajouter, de supprimer ou de modifier les propriétés d’un service Protocoles : Les protocoles livrés en standard sont NetBeui, DLC, Apple Talk, NWLin et TCP/IP. Cette fenêtre aussi offre la possibilité d’ajouter, de supprimer ou de modifier les propriétés d’un protocole. Cartes : quoi que capable de détecter une carte réseau NT n’est pas toujours en mesure de vérifier précisément les paramètres de celle -ci. Pour pouvoir effectuer des tests, mêmes sur un poste ne disposant pas de carte réseau, il est possible d’installer une carte virtuelle (carte de bouclage MS). Liaisons : cette partie concerne l’optimisation des accès réseaux. Les liaisons permettent de lier ou délier un protocole de communication à un service et plus généralement à une carte réseau. Vous pouvez : - activer ou désactiver une liaison par rapport à un service ou à l’ensemble de l’ordinateur - donner une priorité d’utilisation de protocole (le plus utilisé) pour un même adaptateur III.3.6. icône Services Un service est un processus qui s’exécute en arrière plan et qui bénéficie d’un temps processeur privilégié. La fenêtre principale présente, pour chaque service installé les indications : ü L’état du service (Démarré ou suspendu) ü Le type de démarrage c’est à dire, l’action qui sera appliquée au service lors du démarrage de NT (automatique, manuel, désactivé). Il est à noter que dans la majorité des cas un service utilise un compte système pour être exécuté, mais dans certains autres font appel à un compte utilisateur. Le bouton profil matériel définit pour chaque service si celui-ci doit être activé ou non pour le profil matériel choisi. III.3.7. icône Périphériques Chaque périphérique listé est lui aussi caractérisé par les indications suivantes : ü Etat (Démarré ou pas) ü Démarrage Amorcé Système Automatique Manuel Désactivé Périphérique démarré au chargement de NT Démarré au moment ou le système NT est lui même en cours de chargement Concerne les périphériques non critiques et qui sont démarrés après le système Un utilisateur ou un service peut démarrer un périphérique Ni un utilisateur ou un service peuvent démarrer un périphérique Le bouton profil matériel permet d’activé ou non le périphérique listé » afin que celui ci soit exécuté ou non au démarrage de NT. Module IV : Gestion des Stratégies Système IV.1 Présentation Générale IV.1.1. Présentation des Stratégies Système Une stratégie système contrôle les environnements de travail des utilisateurs et impose une configuration système pour tous les ordinateurs qui exécutent NT dans un domaine. L’avantage essentiel des stratégies système est qu’il intègre une tolérance de panne, en ce sens que le chemin d’accès au serveur contenant la stratégie système peut être implicite, contrairement aux profils errants qui exigent un chemin d’accès dans le gestionnaire des utilisateurs pour les domaines. Etendue des Stratégies Système : C'est la liste des règles qui déterminent ce qu'un utilisateur voit sur son bureau et les tâches qu'il peut effectuer partir d'un ordinateur. Exemple : Restriction du Panneau de configuration, contrôle des ouvertures de session, personnalisation de certaines parties du bureau. Stratégie Ordinateur et Stratégie Utilisateur : Stratégie Ordinateur : Définition pour un ou tous les ordinateurs du domaine. Stratégie Utilisateur : Définie pour tous des utilisateurs ou des groupes qui se connectent à ces ordinateurs. IV.1.2. Fonctionnement des Stratégies Système Un fichier de stratégie système est un ensemble de paramètres du Registre qui remplace les zones du registre concernant l'utilisateur en cours et la machine locale. L’interface graphique est constituée à partir des fichiers textes (winnt.adm et common.adm pour NT4, windows.adm et common.adm pour win9x) Déroulement de la stratégie système : 1. Quand un utilisateur se connecte, NT charge le profil correspondant. NT recherche le fichier Ntconfig.pol dans le répertoire partagé Netlogon du serveur d'accès. 2. Si Ntconfig.pol définit une stratégie particulière pour cet utilisateur, les paramètres sont fusionnés dans la partie du registre qui concerne à cet utilisateur. Si une stratégie est définie non pas pour l'utilisateur mais pour des groupes, les paramètres correspondant aux groupes auxquels l’utilisateur appartient sont fusionnés dans la partie du registre qui concerne l’utilisateur par ordre de priorité (création). Seulement après NT fusionne les paramètres de la stratégie utilisateur par défaut. Si aucune stratégie n'est définie, il prend les paramètres par défaut. 3. 4. 5. Si la stratégie système est définie pour l'ordinateur, les paramètres sont fusionnés dans la partie du registre qui concerne l'ordinateur local. Dans le cas contraire les paramètres ordinateur par défaut sont pris en compte. Les stratégies sont donc prises les unes à la suite des autres selon un ordre de priorité que l'on a déterminé en les définissant (pour modifier Options_Priorités de groupe). Puisqu'elles modifient les paramètres du registre, NT conserver la dernière qui aura eu lieu. ü La stratégie système associée aux utilisateurs intervient dans : HKEY_CURRENT_USER ü La stratégie système associée aux ordinateurs intervient dans : HKEY_LOCAL_MACHINE Si l’utilisateur dispose d’un profil d’utilisateur centralisé, le profil est chargé en premier lieu. Par conséquent, la stratégie est prioritaire sur le profil lorsque certains paramètres sont conflictuels. IV.2 Mise en Œuvre des Stratégies Système IV.2.1. Dans un Domaine Création d'un nouveau fichier de stratégie système : La mise en œuvre d'une stratégie système dans un domaine s'effectue en 4 étapes : 1. Utiliser l'éditeur de stratégie système (outils d’administration) pour créer un nouveau fichier de stratégie système. 2. Pour définir des options particulières pour un compte utilisateur, un groupe ou un ordinateur, utiliser le menu "Edition" pour ajouter le compte puis définir les options de stratégie. 3. Enregistrer le fichier de stratégie Ntconfig.pol sur le CPD dans le répertoire : Winnt\système32\repl\imports\scripts. 4. Ce répertoire est automatiquement partagé sous le nom de partage Netlogon. 5. Activer la duplication afin que Ntconfig.pol soit dupliqué dans le même dossier sur tous les contrôleurs. NT commence par déterminer la stratégie utilisateur puis la stratégie d'ordinateur. Mise en œuvre d'une stratégie utilisateur : - Si NT trouve le fichier Ntconfig.pol associé à l'utilisateur, il fusionne les paramètres avec le registre (HKEY_CURRENT_USER). - Si un utilisateur fait parti de plusieurs groupes, celui ayant la plus haute priorité définit les paramètres de stratégie pour l’utilisateur. - Pour que la stratégie prenne effet il faut que l’utilisateur réouvre un session. Mise en œuvre d'une stratégie ordinateur : - Idem mais dans HKEY_LOCAL_MACHINE. - pas de stratégie pour un groupe d’ordinateurs Si le domaine comprend des postes Windows 95 et NT, il faut exécuter l'éditeur de stratégie propre à chaque plate-forme : pour NT : Ntconfig.pol, pour 95 : Config.pol tous deux dans Netlogon sur CPD. IV.2.2. Mise en Œuvre d'une Stratégie Système sur un ordinateur non Contrôleur de Domaine. Par défaut NT télécharge le Ntconfig.pol à partir du contrôleur qui authentifie la connexion. Toutefois il n'est pas nécessaire qu'une stratégie réside uniquement sur le contrôleur et plusieurs stratégies systèmes peuvent être appliquées à un même domaine. Pour utiliser une stratégie système située sur un ordinateur non contrôleur de domaine, il faut commencer par modifier la partie stratégie ordinateur de la stratégie système en remplaçant la mise à jour automatique à distance par la mise à jour manuelle à distance, puis spécifier le chemin d'accès de l’ordinateur et du fichier de stratégie système. IV.3 Utilisation de l'éditeur de Stratégie Système IV.3.1. Niveaux d'activation des Cases a Cocher Activée : L'option est intégrée à la stratégie système et le paramètre relatif est appliqué au registre. Estompée : Le paramètre du registre n'est pas modifiée. Désactivée : L'option est intégrée à la stratégie système et le paramètre relatif est désactivé au registre. IV.3.2. Modes de l'Editeur de Stratégie Système Mode Registre : Permet d'éditer certaines parties du registre local d'un ordinateur. Les modifications apportées au registre prennent effet de suite, il n'est pas nécessaire de redémarrer l'ordinateur. Mode Fichier de Stratégie : Permet de créer ou de modifier une stratégie pour un domaine. Les modifications apportées au registre prennent effet quand : ü Le fichier de stratégie est enregistré sous le nom Ntconfig.pol dans le partage Netlogon sur le CPD, ü Quand Ntconfig.pol est dupliqué sur le CSD, ü Quand l'utilisateur ouvre une session dans le domaine. IV.3.3. Création d'une stratégie système Options des stratégies ordinateur par défaut : Réseau : Pour effectuer des mise à jour de stratégie système : mises à jour à distance, activation des messages d'erreurs si fichier de stratégie introuvable, réaliser de l’équilibrage de charge pour les ordinateurs exécutant win9x (authentification sur Contrôleurs secondaires alors possible) Système : Configurer SNMP et les entrées du programme qui s'exécutent au démarrage. Réseau Windows NT : Activer la création de partages masqués sur chaque lecteur au démarrage. Imprimantes Win NT : Empêcher le spouleur d'impression d'envoyer des informations aux autres serveurs, relatives aux imprimantes partagées, … Accès distant Win NT : Spécifier le nombre d'essais en cas d'échec de l'authentification. Interpréteur de commande WinNT : Créer des dossiers partagés personnalisés pour tous les utilisateurs d’un ordinateur. Système Win NT : Modifier les options de connexion (affichage de la boite connexion). Profils utilisateur Win NT : Supprimer les profils errant mis en cache. Options des stratégies utilisateur par défaut : Panneau de configuration : Restriction du programme Affichage du panneau de configuration.. Bureau : Spécifier le papier-peint, le modèle de couleur et l’arrière plan du bureau. Shell : Restreindre les éléments affichés sur le bureau ainsi que les commandes "Exécuter", "Rechercher" et "Arrêter". Système : Désactivation de l'éditeur de registre, fournir une liste d’applications autorisées. Interpréteur de cmdes NT : Permet de personnaliser le bureau et le menu démarrer en allant chercher les objets ailleurs que sur le profil utilisateur. Système Windows NT : Fusionner les variables d'environnement du fichier Autoexec.bat avec celles de l'utilisateur. IV.3.4. Modification d'une Stratégie Système Si des utilisateurs, groupes ou des ordinateurs requièrent des stratégies autres que les paramètres par défaut, il faut les ajouter aux comptes système du domaine et les configurer individuellement. Il n'y a qu'un seul fichier de stratégie pour tous les utilisateurs. Il se trouve sur le serveur. Ainsi, un utilisateur aura la même stratégie quelle que soit la machine sur laquelle il se connecte. IV.3.5. Protection d'un ordinateur Certaines options de stratégie permettent de modifier la boite de dialogue "Information de Session" afin de protéger l'ordinateur. Deux méthodes pour le faire : ü Stratégie Ordinateur : Système Windows NT_Ouverture de Session_Bannière d'ouverture de session. ü Empêcher l'affichage du dernier connecté : Stratégie Ordinateur_Système Windows NT_Ouverture de Session_Ne pas afficher le dernier nom de l'utilisateur connecté. Restriction de l'environnement de l'utilisateur : Il est possible de restreindre l'environnement d'un utilisateur (Shell_Restrictions) : ü Supprimer la cmde "Exécuter" du menu démarrer, ü Masquer le voisinage Réseau, ü Masquer tous les éléments du bureau, ü Désactiver la cmde "Arrêter l'ordinateur". Module V : Gestion des systèmes de fichiers V.1 Systèmes de Fichiers Pris en Charge par NT ü ü ü FAT (File Allocation Table) : NTFS : CDFS (CD-ROM File System) : WinNT, Win9x, DOS, OS/2. WinNT. WinNT, Win9x (utilisé pour lire des fichiers à partir du CD-Rom. V.1.1. Système de Fichiers FAT Requis pour Win9x, Dos et OS/2. Dans le cadre d'un double amorçage 9x et NT, il faut que la partition système soit en FAT. Attention la FAT32, disponible à partir de la version OSR2 de Win95 n'est pas reconnue par NT. Convention de dénomination du Système FAT : FAT prend en charge les noms longs (LFN, Long File Name) : 255 caractères maxi, doit commencer par une lettre ou un chiffre, peut contenir tous les caractères y compris plusieurs espaces ou plusieurs points à l’exception de " | / \ [ ] : ; = , ^ * ? et ne respectent pas la casse. Sécurité : La seule sécurité disponible est assurée par les mécanismes de partage des répertoires de NT. Sur les ordinateurs RISC il existe une commande Sécuriser la partition système, ce qui autorise son accès aux seuls administrateurs. Taille du fichiers et des partitions FAT : Taille maximale : 4 Go Autres considérations : ü Sollicite un minimum de ressources système (moins de 1Mo), ü Plus efficace quand est installé sur une partition < 400 Mo, ü Performances diminuent quand le nombre de fichiers augmente (fragmentation), ü Possibilité de restaurer des fichiers supprimés (en redémarrant en Dos car NT n’autorise pas un accès direct au disque). ü Pour les LFN, NT crée un alias de format 8.3. V.1.2. NTFS C’est le système de fichiers le plus sur et le plus robuste pour WinNT. Convention de dénomination du Système NTFS : NTFS prend en charge les noms longs : 255 caractères maximum extension comprise, peut contenir tous les à l’exception " | / \ : * ? < > et ne respectent pas la casse mais la conserve (pour le système POSIX). Sécurité du système NTFS : NTFS assure la sécurité des fichiers sur les serveurs de fichiers et des clients dans un environnement d'entreprise. Des permissions sont affectées aux fichiers et aux dossiers, qu’ils soient partagés ou non. Taille du fichiers et des partitions NTFS : ü ü ü Taille minimale recommandée de la partition NTFS : 50 Mo Taille maximale de la partition NTFS : 16 Exaoctets Taille maximale d'un fichier : 64 Go. Autres considérations : ü Compression de fichiers (~50% pour les fichiers textes et 40% pour les exécutables), ü Possibilité de récupération des fichiers (en cas de pannes système ou coupures d’alimentation) basé sur des transactions, ü Remappage des mauvais clusters (syst Hotfix), ü Prise en charge de fichiers MAC (il faut installer les services pour MAC). Attention, les clients MAC ne peuvent lire que les partitions < 2 Go, ü Prise en charge de spécifications POSIX : noms respectant la casse, horodateur indiquant le moment du dernier accès au fichier, un lien physique se produit lorsque 2 noms de fichiers différent pointent vers les mêmes données. Le système de fichiers NTFS est obligatoire pour les applications POSIX qui doivent avoir accès aux ressources du système de fichier. Considérations Relatives à la mise en œuvre de NTFS : ü Possibilité de récupérer des données (pas besoin d’utilitaire de réparation de disque), ü Assure la sécurité des fichiers et des répertoires (pas de cryptage), ü Gère une corbeille distincte pour chaque utilisateur, ü Pas de prise en charge de nouveau disque sans reboot, ü Impossible de formater une disquette en NTFS (ressources système trop importantes), ü Fragmentation considérablement réduite. Le système HPFS pris en charge par NT 3.51 et OS/2 ne l’est pas par NT4. En NT3.51 Aclconv.exe permet de migrer des données HPFS en NTFS en conservant un certain nombre de permissions. V.1.3. Comparaison des Système de Fichiers FAT Longueur des noms de fichiers et dossiers Taille maximale des fichiers Taille maximale des partitions Attributs Systèmes d’exploitation d’accueil Sécurité intégrée Prise en charge de la compression de fichier Avantages Inconvénients NTFS 255 caractères 4 Go 16 Eo (4-64 Go en réalité) 4 Go 2 To (4-64 Go en réalité) Lecture seule, Archive, Système, Caché Plus étendus et extensibles WinNT, Win9x, MS-DOS, OS/2 WinNT Non Oui Non Oui Faible consommation de ressources Plus robuste et prend en charge la sécurité système (partitions < 400Mo) locale (partitions > 400Mo) Pas de permissions sur fichiers et Ne convient pas aux partitions <400 Mo en répertoires. Diminution des performances raison de sa consommation en ressources si partitions > 400Mo système (de 1-5 Mo) V.1.4. Conversion de FAT en NTFS Grâce à Convert.exe, on peut passer une partition FAT en NTFS sans perdre aucune données. Syntaxe : convert c: /fs:ntfs (ou c est en FAT). V.2 Considérations Relatives aux Noms de Fichiers V.2.1. Génération Automatique de noms de fichiers 8.3 Pour permettre aux applications MS-DOS et Windows 3.x de reconnaître et de charger les fichiers LFN, WinNT génère automatiquement un alias au format 8.3 pour chaque fichier long selon le mécanisme suivant : ü Aux 6 premiers caractères du LFN est ajouté un suffixe (~numéro) qui garantit l'unicité du nom. Ex : Mes documents A.doc devient MESDOC~1.doc, Mes documents B.doc devient MESDOC~2.doc ü Après le 4ème fichier d’une telle série, la convention change, la 5ème itération du processus ne garde que les 2 premiers caractères, génère les 4 autres de façon aléatoire et ajoute le suffixe. Ex : mes documents E.doc devient ME0F58~1 - WinNT ne génère pas d’alias pour les noms de fichiers créés par une application POSIX. - Lorsque vous utilisez des LFN à l’invite de commande, si le chemin d’accès contient des espaces, il doit être entre guillemets - Si un fichier sur une partition FAT contient des majuscules et des minuscules l’alias correspondant sera en majuscule. V.2.2. Noms de Fichiers Longs dans une Partition FAT Dans une partition FAT, NT crée automatiquement un nom de fichiers court ou alias pour chaque LFN. Dans la partition FAT chaque LFN crée une entrée de répertoire pour son alias (dir /x pour les afficher) et une entrée de répertoire secondaire cachée par séquence de 13 caractères. Ex : Nom de fichier long.txt donne 1 entrée de rep d’alias (NOMDEF~1.txt) et 2 entrées de rép 2nd (Nom de fichie & r long.txt) Attention, une partition FAT est limitée par le code à 512 entrées. Si un grand nombre de fichiers LFN y est stocké, l'utilisateur risque de se retrouver à cours d'entrées disponibles (au niveau racine). On peut néanmoins crée un autre dossier et mettre les fichiers dedans. Il est possible d'empêcher NT de générer des LFN dans la partition FAT en modifiant le registre (mettre la valeur suivante à 1) HKEY_LOCAL_MACHINE\Système\ CurrentControlSet\Control\FileSystem\Win31FileSystem V.3 Gestion de la Compression dans le Système NTFS La compression ne peut avoir lieu sur des partitions FAT. Elle fait gagner de la place mais diminue les performance. V.3.1. Compression et Décompression de Fichiers et de Dossiers Dans une partition NTFS chaque fichier ou dossier possède un attribut Compressé. S’il est définit sur le dossier, il indique que tout nouveau fichier placé dans ce dossier sera automatiquement compressé. Deux méthodes de Compression : ü Explorateur NT : Sur un fichier : Propriétés_Onglet Général_Case à cocher Compresser. Un dossier compressé peut contenir des fichiers et des dossiers non compressés mais tout fichier ajouté sera automatiquement compressé. Dans l’explorateur Affichage_Options et activer Afficher les fichiers et les dossiers compressés avec des couleurs (couleur non modifiable) ü Compact.exe : Permet de compresser en invite de commande, et prend en charge les options suivantes : Sans option compact.exe affiche l’état de compression du dossier en cours et de tous les fichiers qu’il contient. /f Force la compression sur tous les fichiers spécifiés, y compris ceux déjà compressés. /i Poursuit l’opération de compression même après des erreurs. /c Compresse les fichiers. Les répertoires seront marqués de telle sorte que les fichiers ajoutés par la suite seront compressés. /u Décompresse les fichiers. Les répertoires seront marqués de telle sorte que les fichiers ajoutés par la suite ne seront pas compressés /s Complète l’opération spécifiée sur les fichiers du répertoire concerné et tous ses sous répertoires. /a Affiche les fichiers présentant les attributs Caché et Système (par défaut ses fichiers sont omis) /q Signale uniquement les informations de synthèse. Ni l'Explorateur, ni Compact.exe ne peuvent compresser un fichier ouvert. Tout utilisateur disposant des permissions de lecture et d'écriture peut compresser et décompresser les fichiers et les répertoires d’une partition NTFS. Sur une partition NTFS, l’ensemble du dossier racine\winnt peut être compressé. La partition système n’est jamais compressée (pas possible de compresser le chargeur d’amorçage –ntldr-). Les fichiers d’échange ne peuvent pas être compressés pendant leur utilisation. V.3.2. Copie et Déplacement de Fichiers Compresses Copie Déplacement même partition partition différente valeur de compression du dossier cible conserve son paramètre de compression valeur de compression du dossier cible Lorsqu'un fichier est copié dans un répertoire compressé, il est compressé après avoir été copié (alors vérif. si assez de place). MODULE VI : GESTION DES PARTITIONS VI.1 Partitionnement d'un Disque VI.1.1. Partitions Principales et Etendues Partitions Principales : Partie du disque utilisé par le système pour démarrer l'ordinateur jusqu'à 4 partitions principales sur un disque dur (ou 3 s'il existe une partition étendue). Une partition principale ne peut être partitionnée. Plusieurs partitions principales permettent de séparer différents OS ou types de données. Pour double amorçage WinNT et MS-DOS ou Win9x : partition principale FAT. Partitions Etendues : Il n'y a qu'une seule partition étendue par disque qui peut être sous divisée en lecteurs logiques. Ceci permet d'étendre la limite des 4 partitions et de configurer un disque dur en plus de 4 volumes logiques. Les PE sont divisées en segments. Chaque segment est traité comme un lecteur et formaté avec un système de fichiers. VI.1.2. Agrégats de Partitions Un agrégat de partitions est un ensemble de zones d'espace disque disponibles et rassemblées en un seul lecteur logique. Augmente la quantité d'espace disponible pour un lecteur logique mais n'améliore pas les performances. Création d'Agrégats de Partitions : C'est le résultat de la combinaison de 2 à 32 zones d'espace disque (dispo et non formatés) réparties sur un ou plusieurs lecteurs physiques. Ces espaces forment un agrégat de partitions logique de grande taille qui est traité comme une partition unique. On peut même associer des zones de différents types de lecteurs (SCSI, IDE, ESDI). Formatage des Agrégats de Partitions : Une fois crée l'agrégat doit être formaté (FAT ou NTFS).. Instructions importantes : ü ü ü ü On ne peut pas détruire un agrégat sans perdre les données qui sont dessus Les partitions d'amorçage et système ne peuvent résider sur un agrégat. Windows 95 ne peut accéder aux informations contenues dans un agrégat. Les agrégats ne procurent aucune tolérance de panne puisque le système écrit de façon séquentielle (à la suite) VI.1.3. Agrégats Par Bandes (raid 0) Principe similaire à l’agrégat de partition, mais les données sont écrites de façon uniforme, une ligne (unités de 64 Ko) sur chaque disque (2 disques min). L’espace utilisé sur chaque disque doit être identique à l’espace non partitionné de plus petite taille sélectionné sur les disques. Ex : si 3 espaces disques non part. 120Mo, 220Mo, 200Mo alors la + gde part. qui peut être créée = 400Mo (avec 2 derniers dd) Amélioration des performances car les commandes E/S concurrentes peuvent être traitées sur tous les disques à la fois. Possibilité d'écrire en parallèle (contrairement à l'agrégat de partition ou l'on écrivait de façon séquentielle (en série)). En revanche, très sensible à la défaillance d'un des disques. Instructions pour la Gestion des Agrégat par Bandes : ü La destruction de l'agrégat entraîne la perte de toutes les données. ü Les partitions d'amorçage et système ne peuvent pas résider sur un agrégat par bandes. ü Windows 95 ne peut pas accéder aux données contenues sur un agrégat par bandes. ü Aucune tolérance de panne. La défaillance d'un des disques entraîne la destruction totale des données de tout l'agrégat. VI.2 Gestion des Partitions à l'Aide de l'Administrateur de Disques VI.2.1. Création, Formatage et Suppression des Partitions L'administrateur de disques de NT Serveur a des options de tolérance de panne que n'a pas l'administrateur de disques de Windows NT Workstation. ü Pour créer : Menu Partition et Option : Spécifier la taille et l'emplacement puis formater (en utilisant format drive: /fs: [syst de fichier] [/v: Nom de volume] ou Outils_Formater) ü Pour supprimer : Menu Partition_Supprimer. Pour les partitions système et amorçage il faut faire autrement : Booter en mode DOS et supprimer les partitions ou amorcer avec les 3 disquettes d’installation, sélectionner la partition et appuyer sur D Une partition qui contient un fichier ouvert ne peut pas être supprimée. VI.2.2. Marquage des Partitions comme Active Pour qu'un système d’exploitation démarre, la partition contenant le fichier de démarrage doit être marquée comme active. Sur les Intel x86, la partition active est une PP contenant les fichiers d'amorçage du système. Elle est identifiée par une astérisque parfois masquée par la couleur. La partition active ne peut pas faire partie d'un agrégat quelconque. VI.2.3. Création, Suppression et Extension d'Agrégats de Partitions Création : Sélectionner au moins deux zones d'espace disque sur les disques durs de l'ordinateur puis : Partition_Créer un agrégat de partitions. Formater ensuite l’agrégat (FAT ou NTFS). Extension : Un agrégat de partitions NTFS existant peut être étendu pour ajouter de l’espace. Avant d'étendre l'agrégat de partitions FAT, il faut d’abord le formater en NTFS. Partition_Etendre l’agrégat de partitions. Lorsqu'on étend un agrégat de partitions il faut rebooter l'ordinateur. Ont peut étendre une partition, entière par ce procédé excepté la partition système (si disque saturé alors réinstaller) VI.2.4. Création et Suppression d'un Agrégat par Bandes Création : Sélectionner au moins deux zones d'espace disque sur les disques durs de l'ordinateur puis : Partition_Créer un agrégat par bandes. A la différence des Agrégats de partition, les agrégats par bandes ne peuvent être étendu. Le système doit aussi être redémarré lors de la création de l'agrégat. Lorsqu’un agrégat par bande est supprimé, toutes les informations qu’il contient sont effacées. VI.2.5. Numérotation des Partitions WinNT affecte des numéros à toutes les partitions principales avant de numéroter les lecteurs logiques des partitions étendues de chaque disque. Les partitions logiques sont numérotées de façon séquentielle immédiatement après les partitions principales. Quand on crée une nouvelle partition principale, il faut aller modifier le fichier de boot.ini afin de pouvoir redémarrer. VI.2.6. Affectation de lettres de lecteurs Jusqu’à la première exécution de l’administrateur de disque, WinNT affecte dynamiquement les lettres de lecteurs selon la procédure suivante : 1. D’abord la première partition principale de chaque disque 2. Ensuite les lecteurs logiques de chaque disques, disque après disque 3. Enfin les partitions principales restantes de chaque disque, disque après disque Il est possible de modifier l’affectation des lettres de lecteur dans l’administrateur de disques par Outils_Assigner une lettre de lecteur. Ces modifications nécessites un redémarrage que si le volume sélectionné contient des fichiers systèmes de WinNT. MODULE VI : GESTION DE LA TOLERANCE DE PANNES VII.1 Système RAID VII.1.1. Mise en Œuvre Matérielle et Logicielle de RAID La tolérance de panne peut-être mise en œuvre au niveau matériel ou logiciel. Le coût de la tolérance de panne logicielle est inférieur à celui de la tolérance de panne matérielle. Les performances su système sont meilleures avec la tolérance de panne matérielle. En cas de défaillance, il n’y a pas de tolérance de panne tant que la panne n’a pas été réparée. Mise en œuvre matérielle de RAID : C'est l'interface du contrôleur de disque qui gère la création et la régénération d'informations redondantes. Mise en œuvre logicielle de RAID : NT Serveur prend en charge 2 mises en œuvre logicielle : RAID 1et RAID 5. VII.1.2. RAID 1 : Ensembles de Miroirs Le pilote de tolérance de pannes (Ftdisk.sys) écrit simultanément les mêmes données sur 2 disques physiques. Le mirrorring ne se fait pas au niveau d'une unité physique mais d'une unité logique. C'est onéreux car seulement 50 % de l'espace disque est utilisé et il y a de plus, une légère diminution des performances en écriture. Toutes partitions y compris les partions d’amorçage et système peuvent être mise en miroir. En outre, si le contrôleur de disque connaît une défaillance, les disques sont inaccessibles. Un 2ème contrôleur peut donc être installé = duplexing. VII.1.3. RAID 5 : Agrégat par Bandes avec Parités La parité est une méthode mathématique servant à vérifier l'intégrité des données. La tolérance de pannes s’applique en ajoutant une bande d’information-parité à chaque partition de disque du volume. Elle nécessite de 3 à 32 disques durs Ex : si 3 disques alors 2 pour créer l'agrégat de bandes et 1 pour stocker les données). Si un disque tombe, on peut le reconstituer avec le contenu des deux autres (le calcul se fait en ram tant que le disque n’a pas été remplacé) RAID 5 offre de meilleures performances en lecture que RAID 1, mais les opérations d’écritures sont plus lentes. De plus espace disque est optimisé en RAID 5. Les partitions d'amorçage et système ne peuvent pas faire partie de la mise en œuvre d'un RAID 5 par Windows NT Serveur. VII.1.4. Mise en œuvre de RAID 5 : Dans l’administrateur de disques menu : Tolérance de panne . Les ensembles de miroirs et les agrégats par bande avec parité peuvent coexister sur un même ordinateur. Les espaces combinés pour créer un agrégat par bande avec parité doivent avoir une taille identique. Après avoir créé un agrégat par bande avec parité le système doit être redémarré. VII.2 Redémarrage après une Défaillance du Disque Dur VII.2.1. Régénération d'un agrégat par bande avec parité. Si un disque tombe, NT calcule et recrée toutes les données contenues sur ce disque dès qu'on le remplace par un disque vierge pas forcément formaté (c'est la technologie RAID 5). Pour régénérer les données utiliser l’administrateur de disque pour sélectionner l une zone de l’espace disponible puis Tolérance de pannes_Régénérer . VII.2.2. Récupération des Données après la Défaillance d'un Ensemble de Miroirs Il faut d'abord briser le miroir (dans le menu Tolérance de Pannes). Remettre un disque vierge et récupérer les données du disque valide. VII.2.3. Création d'une disquette d'Amorçage de Tolérance de Pannes Lorsqu'on crée un ensemble de miroirs pour la partition d'amorçage ou pour la partition système, il est important de créer également une disquette d'amorçage de tolérance de pannes à utiliser en cas de défaillance du disque. 1. Formater la disquette sous WinNT, 2. Copier les fichie rs requis : Ntldr, Ntdetect.com, Boot.ini, Ntbootdd.sys (syst scsi où bios scsi non utilisé), Bootsect.dos (si autre OS) 3. Modifier les noms ARC dans Boot.ini, de sorte qu’il mène à la partition mise en miroir et non à la partition principale (amorçage ou système) 4. Tester la disquette d'amorçage. VII.2.4. Comprehension du chemin ARC Le fichier Boot.ini, généré pendant l’installation de WinNT, contient les chemins ARC utilisés pour indiquer l’emplacement des fichiers de l’OS. Ex : Multi(0)disk(0)rdisk(1)partition(2) Multi : Correspond au contrôleur (la numérotation commence à 0) de disque (ide ou scsi). Scsi : Correspond au contrôleur Scsi sur lequel le Bios Scsi est désactivé Disk : Numéro de bus scsi (la numérotation commence à 0). Disk(0) est la constante de Multi. Rdisk : Nombre ordinal du disque (la numérotation commence à 0). Rdisk(0) est la constante de Scsi. Partition : Nombre ordinal de la partition (la numérotation commence à 1). MODULE VIII : PRISE EN CHARGE DES APPLICATIONS Appli Win16 Appli 16 WOWEXEC.exe NTVDM.exe VIII.1 Présentation Générale des Sous -Systèmes Sous-Système d'Environnement WinNt prend en charge les applications par l’intermédiaire de sous systèmes d’environnement. Un sous-système d'environnement fournit des services d'interface de programmation d'application (API) à des applications écrites pour un environnement ou un système d'exploitation spécifique. C'est un intermédiaire entre une application conçue pour un système d'exploitation spécifique et les services de l'exécutif. Il convertit des instructions spécifiques à l'environnement d'une application en des instructions que le service de l'exécutif peut exécuter. Exemple de sous-système d'environnement : Posix, OS/2 Sous-système Win32 : Prend en charge les applications Win32, Dos et Windows 3.x Services de l'exécutif : L'exécutif de NT effectue des fonctions élémentaires de système d'exploitation quelque soit le sous-système d'environnement. Il réside dans le mode noyau. Aucune application, ni aucun sous-système d'environnement ne peut accéder aux services de l'exécutif, le système d’exploitation est ainsi plus stable. VIII.2. Prise en Charge des Applications pour Win32 Elles bénéficient du traitement multithreads, elles peuvent donc exécuter simultanément plusieurs threads. De plus, chaque application s'exécute dans s on propre espace mémoire (de 2Go). Elle n'affecte donc pas les autres si elle plante. Sous NT Station la plus petite unité d’exécution visible que peut exécuter le système est un processus (thread sur NT Sever) VIII.2.1. OLE/Active X et Open GL Active X et OLE sont tous les deux basés sur COM (Component Object Model). COM fournit le mécanisme de liaison d'objets de bas niveau permettant à des objets de communiquer entre eux. ü OLE : Services d'applications comme la liaison ou l'incorporation pour des documents composés (interfonctionnement entre appli OLE por win16 t Win32). ü Active X : Permet d'incorporer des contrôles dans des sites Web et de répondre de manière interactive. ü OpenGL : Interface logicielle utilisée pour dessiner des graphismes en 2D et 3D. VIII.2.2. DirectX Ensemble d'API de bas niveau conçues spécifiquement pour les applications hautes performances tels que les jeux. VIII.3. Prise en Charge des Applications pour MSDos et Win16 VIII.3.1. Machine Dos Virtuelle NT (NTVDM) Les applications pour MSDos s'exécutent dans un processus (application) Win32 particulier appelée Machine Dos Virtuelle (NTVDM.exe) qui émule un ordinateur Intel 486 sous MS-Dos. Chaque application DOS possède sa propre NTVDM et chaque NTVDM possède une seul thread et son propre espace d'adressage (Une application Dos = Une NTVDM + Un thread associé). La NTVDM utilise des pilotes de périphériques virtuels pour permettre aux applications MSDos d'accéder au matériel du système. Les PPV (ou VVD en anglais) interceptent les appels matériels des applications Dos et dialoguent directement avec le pilote de périphérique 32 bits de NT (HKEY_LOCAL_MACHINE). VIII.3.2. Configuration de la NTVDM Pour personnaliser une NTVDM, il faut modifier les paramètres du fichier pif de l'application Dos. Les pilotes MSDos ou les fichiers exécutables qui tentent d'accéder directement à un périphérique pour lequel il n'existe aucun VDD échouera. NT protège le système contre des accès de ce type. Lorsqu'une application Dos démarre, une nouvelle NTVDM démarre et ses fichiers autoexec.bat et config.sys sont exécutés. VIII.3.3. Applications Wowexec et Win16 Wowexec est un programme 32 bits en mode utilisateur de NT qui permet aux applications Win16 d'être exécuter dans un environnement Win32 : c’est le Thunking. Les applications Win16 peuvent communique r ensemble dans une NTVDM unique. Fonctionnement de Wow : Wow convertit des appels 16 bits en appels 32 bits. Par défaut, toutes les applications Win16 sont exécutées dans la même NTVDM. Limites de Wow : Si une application 16 bits échoue, elle peut affecter les autres. Les applications Win16 ne peuvent pas appeler des DLL 32 bits et inversement les applications Win NT ne peuvent pas appeler des DLL Win16. VIII.3.4. NTVDM Multiples Néanmoins, on peut demander à NT que chaque application Win16 soit exécutée dans sa propre NTVDM. Il faut pour cela créer plusieurs NTVDM. Cela consomme plus d'espace mémoire, de ressources CPU et en plus les applications 16 bits ne peuvent pas communiquer entre elles (sauf si OLE) mais c'est plus robuste. Avantages : ü Fiabilité (une appli Win16 défectueuse n’affecte aucune autre appli Win16), ü Interfonctionnement : si des appli Win16 suivent les spécifications OLE et d’échange dynamique de données (DDE) elles peuvent interfonctionner avec d’autres appli dans des espaces mémoire séparés) ü Multitâche préemptif, ü Multitraitement (si multiprocesseur). Inconvénients : ü ü Utilisation de mémoire supplémentaire (2Mo de fichier d’échange et 1Mo de ram par espace mémoire distinct), Manque d'interfonctionnement (si appli win16 non OLE et DDE alors mauvais fonctionnement dans des espaces distincts). Sur WinNT Sever NTVDM créé au lancement de l’application, alors que sur WinNT Station NTVDM créé au démarrage de l’OS. VIII.3.5. Démarrage d'une application 16 bits dans sa propre NTVDM Invite de commandes : Start /separate [chemin]application_executable. Menu Démarrer : Démarrer_Exécuter taper [chemin]application_executable et cocher la case : "Exécuter dans des zones mémoires différentes." Bien sur seules les applications n’accédant pas directement au matériel sont supportées. VIII.4. Prise en Charge des Applications Dans d'Autres Sous -Systèmes VIII.4.1. Prise en Charge des Applications OS/2 Seules les versions Intel X86 de NT prennent en charge les applications OS/2 dans un sous -système OS/2 (plus rapide que la NTVDM). Les ordinateurs RISC prennent en charge les applications OS/2 uniquement si ce sont des applications liées (écrites pour MS-DOS et OS/2) et si elles sont exécutées dans une NTVDM. Il n’existe aucun sous système OS/2 sur les ordinateurs RISC. Il est cependant possible sur plate-forme Intel de forcer une application liée à s’exécuter dans une NTVDM, utiliser la cmde forcedos. VIII.4.2. Configuration du Sous-système OS/2 WinNT lit les informations de configuration du sous-système OS/2 à partir du registre (HKEY_LOCAL_MACHINE) selon les fichiers : Config.sys, Startup.cmd. Pour modifier les paramètres de configuration il faut : 1. modifier le config.sys avec un éditeur de texte OS/2 (e.exe) 2. enregistrer les modifications et redémarrer l’ordinateur 3. le sous système mettra à jour le registre. 4. redémarrer NT pour que les modifications prennent effet VIII.4.3. Produit Compagnon : "Subsystem for Presentation Manager" pour NT Pour exécuter les applications 16 bits OS/2, il faut installer "Presentation Manager". Le produit compagnon "Subsystem for Présentation Manager" pour NT est un sous-système OS/2 de remplacement pris en charge uniquement par des ordinateurs Intel. VIII.4.4. Prise en Charge des Applications POSIX POSIX est une norme pour des versions de systèmes d'exploitation UNIX. POSIX nécessite l'environnement de base Unix (ls, mv, vi). Les sous-systèmes POSIX et OS/2 ne sont pas chargés en permanence. Ils se chargent quand on fait appel à une application qui nécessite leur présence. L’application POSIX doit s’appuyer obligatoirement sur une partition NTFS si des accès au système de fichier sont effectués. VIII.4.5. Prise en Charge des Applications sur Différentes Plates-Formes Matérielles Deux types de compatibilité : - Compatibilité Source : Une application compatible source doit être recompilée pour chaque plate-forme matérielle. - Compatibilité Binaire : Peut être exécutée sur toute plate-forme prise en charge par NT sans obligation de recompilation. Appli Win32 Appli Win3x et Appli POSIX Appli OS/2 MS6DOS Intel x386 source Binaire source binaire RISC (Alpha, Mips, PowerPC) source binaire source Binaire (appli liées) VIII.5. DCOM (Distributed Component Object Model) VIII.5.1. Présentation Générale de DCOM Le DCOM utilise les appels de procédures distantes (RPC) et les fonctionnalités de sécurité de NT. DCOM permet d'installer à distance des applications sur une ou plusieurs machines. DCOM s'appuie sur la sécurité de NT. En outre, DCOM rend l'usage du réseau transparent aux applications et donc aux développeurs. VIII.5.2. Configuration du DCOM DCOM est mis en place pendant l'installation de NT. Pour accéder à la boite de dialogue de configuration : Démarrer_Exécuter et taper Dcomcnfg.exe. Les ordinateurs exécutant l'application client et celui exécutant l'application serveur doivent tous les deux être configurés pour le DCOM. VIII.6. Gestion des Applications VIII.6.1. Utilisation de l'Invite de Commandes Cmd.exe démarre une interface 32 bits (donc pas de NTVDM) en mode caractère sous WinNT et dans tous les sous systèmes. Tâches effectuées à partir de l’invite de commande : lancer des applications WinNT-Win3x-MsDos-POSIX-OS/2 (.com, .exe), lancer des fichiers avec les extensions .bat .cmd, émettre toute commande WinNT, Administrer le réseau, copier-coller. VIII.6.2. Configuration de l'Invite de Commandes Pour configurer par défaut n’importe quelle invite de commande, utiliser le programme Console du panneau de configuration. Ces paramètres sont stockés dans HKEY_CURRENT_USER\Console. Pour configurer une invite de commandes en cours d’exécution, cliquer sur l'icône MSDos en haut à droite de la fenêtre Cmd.exe puis sur Propriétés_Propriétés de l’invite de commandes. VIII.6.3. Ordre de Priorités des Applications NT donne la priorité aux applications et répartit le temps de traitement entre elles. La priorité de base peut être réglée de 0 à 31. ü 0-15 : Utilisées par des applications dynamiques (applications utilisateurs) ü 16-31 : utilisées par des applications temps réel (noyau ou processus système). Pas d‘utilisation du fichier d’échange. On peut modifier la priorité donnée à une application en invite de commande ou dans le Gestionnaire des Tâches (voir plus bas) : Start /realtime application_executable Start /hight application_executable Start /normal application_executable Start /low application_executable temps réel Haute Normale Basse Priorité de base à 24 Priorité de base à 13 Priorité de base à 8 Priorité de base à 4 Seuls les administrateurs peuvent utiliser la commande start /realtime (car danger de ralentissement des performances) VIII.6.4. Modification du Niveau de Priorité de l'application de Premier Plan Pour modifier manuellement la priorité relative aux application de premier ou d’arrière plan utiliser ajuster le paramètre Booster de l’Onglet Performances de la boite de dialogue Propriété du système dans Panneau de configuration. ü Paramètre "Aucun" (dans registre = 0) : Toutes les applications ont la même importance et donc la même priorité (basse). ü Paramètre Intermédiaire (dans registre = 1) : la priorité de l’application de premier plan augmente d’un niveau. Les applications d’arrière plan conservent les niveaux de priorité de base. Pour situations non critiques ü Paramètre "Maximum"(dans registre = 2) : priorité de l’application de premier plan augmente de deux niveaux. Les applications d’arrière plan conservent les niveaux de priorité de base. VIII.6.5. Gestionnaire des tâches WinNT Fournit des données sur les processus courants. Cette boite comporte 3 onglets : ü Applications : affiche les applications utilisateur en cours. Elles peuvent être arrêtées grâce au bouton fin de tache. ü Processus : plus précis qu l’onglet application, par les informations fournies et plus global puisqu’il affiche les processus système et application. Pour chaque processus en cours, on dispose de son n° de PID, de son pourcentage d’utilisation dans le système, de sa priorité par rapport aux autres processus et de sa quantité de mémoire utilisée (d’autres par le menu Affichage_Selectionner des colonnes). Chaque processus listé peut être arrêté (Terminer le processus) et donc libérer les ressources utilisées. On peut ici modifier la priorité d’un processus en cours d’exécution. 4 priorités sont disponibles (Basses, Normale, Haute, Temps réel) par un clic droit sur le processus puis l’option Fixer les priorités. ü Performances : 4 graphiques s’offrent à vous : le pourcentage d’utilisation du processeur, la quantité de mémoire utilisée et leur historique respectif. Pour le démarrer il existe 3 méthodes : ü CTRL + MAJ + ECHAP ü Cliquer droit dans la barre des tâches, puis Gestionnaire des tâches ü CTRL + ALT + SUPPR puis cliquer Gestionnaire des tâches MODULE IX :Environnement Réseau WinNT WinNT peut fonctionner simultanément avec d’autres ordinateurs dans les environnements réseau suivants : réseaux Microsoft, Systèmes TCP/IP (Unix), Systèmes d’accès distant, réseaux Macintosh Apple Talk, réseaux Novell Netware (3x et 4x) Mode Utilisateur Mode Applicatio n Pilotes de système de Redirecteurs Serveur Présentati on TDI Session Transport Protocoles TCP/IP NWLink NetBEUI AppleTalk DLC Réseau NDIS 4.0 Pilotes de cartes réseau Empaqueteur NDIS Liaison Pilotes de cartes réseau compatibles NDIS Carte réseau Physique IX.1. Architecture Réseau de Windows NT IX.1.1. Présentation des Composants Réseau Pilotes de Cartes Réseau Compatibles NDIS : Ils coordonnent les communications entre la carte réseau et le matériel. Chaque carte correspond à un pilote qui doit être compatible NDIS 4.0 (Network Device Interface Specification). Le pilote est indépendant du protocole réseau utilisé grâce à la couche NDIS qui gère l'interface entre le protocole réseau et la config de la carte réseau. WinNT 4 supporte les pilotes de carte réseau compatibles NDIS à partir de la version NT 3x. NDIS 4.0 : Avec NDIS, un ou plusieurs protocoles peuvent être liés, indépendamment, à un ou plusieurs pilotes de cartes réseau. Un processus appelé liaison sert à établir le canal de communication entre le pilote de protocole et le pilote de carte réseau. Protocole : Les protocoles de transport assurent les sessions de communications et garantissent la fiabilité des déplacements de données entre ordinateurs. Le Contrôle de Liaison de Données (DLC) n'est pas considéré comme un protocole de transport, il sert essentiellement à accéder aux imprimantes réseau ou aux serveurs SNA. Les protocoles inclus dans WinNT sont : TCP/IP, NWLink (compatible IPX/SPX), NetBEUI, AppleTalk. IX.1.2. Interface TDI (Transport Driver Interface) TDI est une couche frontière (couche Transport du modèle OSI) qui fournit une interface de programmation commune afin que les pilotes de système de fichiers tels que les services "serveurs" et "stations de travail" (ou redirecteur) puissent communiquer avec les protocoles de transport. TDI permet aussi aux composants réseau d'être indépendants les uns des autres (on peut donc ajouter ou supprimer des protocoles sans avoir à reconfigurer la totalité du réseau). IX.1.3. Pilotes de Système de Fichiers Ils sont utilisés pour les accès aux fichiers. Les services "serveurs" ou "station de travail" (redirecteur) sont mis en place en tant que pilote de système de fichiers. Redirecteur : prend en charge les appels d’applications (de la station) vers un disque réseau pour rediriger via un protocole vers l’ordinateur distant. C'est le gestionnaire d'E/S qui détermine si une demande d'E/S concerne un disque local ou un disque réseau. Il autorise la connexion aux serveurs utilisant WinNT. Service Serveur : Il réalise les connexions demandées par le redirecteur, coté client et leur assure l'accès aux ressources requises. Si il est arrêté, les dossiers et imprimantes partagées ne sont plus accessibles. Il est chargé automatiquement sur tout ordinateur NT 4.0. IX.2. Traitement Distribué IX.2.1. Présentation des Applications Distribuées Il s'agit en fait d'applications client/serveur. L’ordinateur client exécute la partie interface utilisateur d’une application, tandis que le serveur partage sa puissance de traitement et exécute des tâches pour les clients. IX.2.2. Mécanismes de Communication Inter-Processus Dans le traitement distribué, une connexion réseau permettant un transfert de données dans les deux sens est nécessaire entre les parties client et serveur. Les Mécanisme IPC utilisés pour réaliser ces connexions sont : ü Canaux Nommés : établir un canal de communication bidirectionnel entre le client et le serveur (Ex WinLogon) ü Boîtes aux Lettres : établir un canal de communication unidirectionnel entre le client et le serveur (Service d’exploration) ü ü ü ü Sockets windows (Winsock) : établir un canal de communication garanti bidirectionnel entre le client et le serveur. Ils permettent à une appli distribuée d’accéder à des protocoles de transport, tels que TCP/IP et IPX. Appels de procédure distante (RPC Remote Procedure Calls) : permettent à une appli distribuée d’appeler des procédures disponibles sur divers ordinateurs du réseau. NetDDE (Network Dynamic Data Exchange) : permet de partager des informations entre les applications (chat) DCOM (Distributed Component Object Model) : se servir de RPC pour répartir les processus entre plusieurs ordinateurs afin que les composants client et serveur d’une appli puissent être placés de façon optimale sur le réseau (techno ActiveX de MS). IX.3. Accès aux Ressources de Fichiers et d'Impression IX.3.1. Composants de Partage des Ressources de Fichiers et d'Impression Le Composant "Service Station de Travail" (Redirecteur) : Identifie le service approprié qui peut fournir les ressources requises par une application. Le redirecteur accepte donc les requêtes d'E/S de boîtes aux lettres. Il autorise l'accès aux ressources réseau à partir d'un ordinateur client, notamment pour ouvrir une session, se connecter aux imprimantes et dossiers partagés. Le Composant "Service Serveur" : Crée et garantit des ressources partagées (répertoires, imprimantes). Il accepte les requêtes d'E/S entrantes comme la lecture ou l'écriture d'un fichier, puis route les ressources requises vers les ordinateurs clients. Il est configurable seulement sur WinNT Server (Réseau_Services_Serveur_Propriétés) et permet d’améliorer les temps de réponses du réseau en ajustant la mémoire allouée par WinNT. 4 propriétés sont alors disponibles : Alloue de la mémoire pour un maximum de 10 connexions Alloue de la mémoire pour prendre en charge jusqu’à 64 connexions (par défaut) Alloue un maximum de mémoire pour les opérations de partage de fichiers Optimise la mémoire du serveur pour les applications distribuées (SQL, Exchange) Le Composant "MUP" : Multiple UNC Provider Grâce au MUP, les applications n'ont plus besoin de gérer des listes de fournisseurs UNC. Il est donc possible d'utiliser un ordinateur client pour parcourir des ressources réseau et y accéder sans qu'il soit nécessaire de spécifier une syntaxe unique pour chaque redirecteur (Exemple : netuse z:\\spirou\…. Cette commande va être traitée par le MUP et envoyée au redirecteur). MUP sert à connecter un ordinateur distant qui prend en charge la convention UNC (qui permet de décrire des serveurs réseau). Le Composant "MRP" : Multiple Route Provider Il a en charge le routage des requêtes réseau vers le redirecteur et le fournisseur approprié. S'exécute quand une requête est effectuée via l'explorateur ou le voisinage réseau (MUP s'exécutant pour une requête effectuée via le DOS). IX.3.2. Processus de Partage des Ressources de Fichiers et d'Imprimantes 1. Un ordinateur client lance une requête E/S par une cmde réseau qui demande au gestionnaire E/S d’ouvrir un fichier 2. 3. 4. 5. 6. Le gestionnaire E/S reconnaît la requête et la transmet au redirecteur Le redirecteur la transmet aux pilotes réseau de bas niveau qui a leur tour la transmettent au serveur distant pour qu’elle soit traitée Le service serveur reçoit la requête de l’ordinateur distant lui demandant de lire un fichier situé sur le DD local du serveur Le service serveur transmet la requête au gestionnaire E/S Le gestionnaire E/S transmet la requête de lecture au pilote de système de fichier local (FAT, NTFS,…) 7. Le pilote de système de fichier local appelle les pilotes de périphérique de disque de bas niveau pour accéder au fichier IX.3.3. Système de Fichiers Distribués Le système de fichiers distribués (DFS) de NT est un utilitaire pour NT qui permet à un administrateur d'organiser logiquement plusieurs serveurs et partages de fichiers en une seule structure. DFS crée une arborescence virtuelle à partir d'un seul serveur. A l’aide d’une seule arborescence de répertoire DFS, l’utilisateur peut retrouver des informations et y accéder, quel que soit le serveur sur lequel elles se trouvent. Fonctionnalités DFS : Simplification de l’exploration des serveurs de fichiers, de la recherche de fichiers et de données, de la sauvegarde Facilité d'intégration avec Windows 95 et NT Wks et de la connexion à Internet/Intranet. MODULE X : Configuration des Protocoles Windows NT Les protocoles installés par défaut sur NT 4 sont NWLink IPX/SPX et TCP/IP. X.1. TCP/IP TCP/IP est une suite de protocoles conçus pour des réseaux étendus (WAN) et adaptables à un certain nombre de matériels réseau. Les principaux protocoles de la suite TCP/IP sont décrits dans le tableau suivant. Modèle OSI Application TCP/IP Applications pour sockets SNMP Applications pour NetBIOS Présentation Application Sockets Windows Session Transport Réseau NetBT TCP ICMP : consignes des erreurs et messages sur la livraison de paquets UDP IP : Fcts d’adressage ARP : correspondance et de routage entre adresses IP et Mac Transport Internet Liaison Interface Réseau Carte réseau Physique TCP est un protocole de transport qui assure des services fiables, orienté connexion. Par opposition UDP non orienté connexion est très rapide et peu fiable (utilisé pour transporter du son en live). Quelques services d’applications : ü FTP : protocole de transfert de fichiers ü ü ü TELNET : protocole d’émulation de terminal SMTP : protocole de transfert simple utilisé en messagerie RIP : protocole de routage dynamique (échange d’information entre routeurs) ü SNMP : protocole simple reposant sur UDP, permettant d’administrer à distance des équipements ou des logiciels. La configuration de TCP/IP peut se manuellement (Panneau de configuration_réseau clic droit ‘’adresse IP’’) en attribuant une adresse, un masque et éventuellement une passerelle, ou bien automatiquement en utilisant DHCP. En activant l’onglet IP Avancée, il est possible de configurer 5 adresses IP par carte réseau (256 par le registre, clé IPAddress). Il en est de même pour la passerelle. Si la charge du réseau est importante il est possible de segmenter le réseau à l’aide de ponts ou de routeurs. Le routeur NT (micro avec 2 cartes réseau) est une solution économique. Il suffit pour cela de cliquer ‘’activer le routage IP’’ dans TCP/IP. Test de TCP/IP avec IPCONFIG et PING : ü ipconfig /all : pour vérifier les paramètres de configuration IP sur hôte ü ü ü ping 127.0.0.1 (adresse de bouclage) pour vérifier si TCP/IP est installé et chargé correctement ping Adresse_IP de votre ordinateur : pour vérifier qu’elle a été ajouté correctement et recherche si adresses IP identiques ping Adresse_IP de la passerelle par défaut : pour vérifier si la passerelle fonctionne et que l’ordinateur communique avec le réseau local ü ping Adresse_IP de l’hôte distant : pour vérifier que l’ordinateur peut communiquer via un routeur X.2. NWLink IPX/SPX X.2.1. Présentation Générale de NWLink NWLink IPX/SPX est une version 32 bits comp atibles NDIS du protocole IPX/SPX. Il est utilisé dans le cas ou les clients Microsoft (respectivement Netware) ont besoin d'accéder à des applications sur des serveurs Netware (respectivement WinNT Server). NWLink supporte les Sockets Windows, Novell Netbios, les appels de procédure distante (RPC) et les canaux nommés. Il permet en outre aux clients Netware d'avoir accès à des applications Windows NT Serveur (SQL serveur par exemple). On peut facilement installer NWLink sur un serveur NT et donc intégrer NT dans un environnement Netware. En revanche, NWLink ne suffit pas pour partager des ressources car sur NT on parle en SMB et pas sur Netware. Il faut donc installer un service supplémentaire : FINW. X.2.2. Configuration de NWLink Configuration au moyen de la boite de dialogue Propriété de NWLink IPX/SPX, via l’icône réseau du panneau de configuration. Type de trame par défaut pour Netware 2.2 et 3.11 : 802.3 et à partir de Netware 3.2 : 802.2 Configuration du type de trames (2 options) : ü Détection de type de trame automatique (option par défaut) : WinNT détermine automatiquement le type de trames. Si plusieurs types sont détectés il prendra 802.2 par défaut (la + récente). ü Détection manuelle de type de trame : désigner un ou plusieurs types de trames pour chacune des cartes réseau. Sur NT Station l’interface ne permet pas de définir plus d’un type de trame (utiliser alors le registre et la valeur PktType). Pour voir le type de trames Novell circulant sur le réseau : ü Sur serveur novell : CONFIG ü Sur client MS (NWLink) : IPXROUTE CONFIG NWLink utilise un numéro de réseau IPX et un numéro de réseau interne. Ipxroute config permet d'obtenir le n° de réseau IPX, le type de trame et le périphérique. Pour définir un numéro de réseau IPX dans le registre (HKEY_LOCAL_MACHINE\ …\nom de la carte), pour un type de trame donné, vous devez fournir deux valeurs : ü NetworkNumber : n° de réseau IPX (4 octets = 8 car hexa) . si valeur =0 alors attribution de celui en cours de fonctionnement ü PktType spécifie le format de paquet à utiliser 0 1 2 Ethernet II Ethernet 802.3 802.2 3 4 5 SNAP ArcNet Auto-detect WinNT utilise un n° de réseau interne (00000000 par défaut) pour identifier de façon unique l’ordinateur sur le réseau, dans le cas d’un routage interne (n° hexa à 8 chiffres).Vous affecterez manuellement un n° de réseau interne quand : ü ü ü Le service FINW est installé et il y a plusieurs types de trames sur une carte Le service FINW est installé et NWLink est lié à plusieurs cartes Une appli utilise le protocole Netware SAP (par e x : SQL Serveur, SNA) De plus, si on active RIP sur un ordinateur NT serveur (onglet routage dans la boite de dialogue Propriété de NWLink IPX/SPX) , il peut agir en tant que routeur IPX. X.3. NetBEUI (NetBIOS Extended User Interface) Protocole pour petits réseaux locaux car non routable. Garanti néanmoins une grande compatibilité avec les réseaux existants et permet l’inter fonctionnement avec des réseaux plus anciens (MS LAN Manager, Win Worksgroups 3.11). Il engendre aussi une légère surcharge de mémoire et un trafic de diffusion plus important que les autres protocoles. X.4. Appletalk (services pour Mac) C’est un protocole routable utilisé par les machines Apple Macintosh. NT Server le fournis en standard pour assurer : ü Services de fichiers et imprimantes pour les clients Mac ü Routage Appletalk On notera les points suivants : ü Les clients Mac n’auront besoin d’aucun logiciel supplémentaire ü Le serveur NT doit disposer d’une partition NTFS ü Différents outils d’administration seront automatiquement ajoutés au Gestionnaire de serveur et au panneau de configuration ü La gestion des noms de fichier est pris en charge par NT server Pour ajouter les services pour Mac : Services_Services pour Macintosh puis redémarrer la machine. Icône MacFile du panneau de configuration permet de : ü Gérer les utilisateurs ü Connaître les volumes Mac utilisés ü Gérer les fichiers ouverts ü Définir des paramètres d’ouverture de session ü Connaître les utilisateurs Mac ayant ouverts une session ü Les déconnecter si besoin Le menu MacFile du Gestionnaire de serveur permet la même chose et en plus de gérer les volumes, d’envoyer des messages aux utilisateurs. X.5. Liaisons Réseau X.5.1. Présentation Générale des Liaisons Réseau Le processus de liaison consiste à lier les composants de réseau sur différents niveaux afin de permettre d'établir des communications entre les composants de réseau (liés à un ou plusieurs autres composants situés à un niveau inférieur ou supérieur) X.5.2. Configuration des Liaisons Réseau Icône réseau du panneau de configuration puis cliquer l’onglet Liaisons. Montrer les liaisons pour Affiche les liaisons pour tous les services, protocoles et cartes installées Activer Active le chemin d’accès de liaison sélectionné et toute la hiérarchie sous le composant sélectionné. Désactiver Désactive le chemin d’accès de liaison sélectionné et toute la hiérarchie sous le composant sélectionné. Monter ou Descendre Déplace la liaison sélectionnée dans la liste pour les ordinateurs ayant plusieurs protocoles ou cartes MODULE XI : Services réseau de Windows NT XI.1. DHCP : Dynamic Host Configuration Protocol Le service serveur DHCP est utilisé par WinNT pour centraliser la gestion des adresses IP au sein d’un réseau TCP/IP en attribuant automatiquement ces adresses aux clients Microsoft (configurés pour cela). Pour ajouter un serveur DHCP : Panneau de configuration_Réseau_Services ajouter Serveur Microsoft DHCP Les paramètres de configuration TCP/IP qui peuvent être affectés dynamiquement par un serveur DHCP sont les suivants : ü Adresses IP pour chaque carte réseau de l’ordinateur ü Masques de sous réseau ü Passerelle (routeur) par défaut qui connecte le sous réseau à d’autres segments du réseau ü Paramètres de configuration supplémentaires qui peuvent être facultativement affectés aux clients DHCP (nom de domaine) Configuration requise pour un serveur DHCP : ü Service Serveur DHCP installé sur n’importe quel serveur du domaine (pas nécessairement contrôleur de domaine) ü Le serveur DHCP doit avoir une adresse IP Statique ü Si les routeurs ne prennent pas en charge la RFC1542, un serveur DHCP est requis sur chaque sous réseau ü Une étendue DHCP (plage ou groupe d’adresses IP) doit être créée sur le serveur DHCP. Configuration requise pour un client DHCP : ü ü ü Win NT Serveur ou Workstation 3.5 ou supérieur Win 9x, Win 3.11 pour Workgroups, Client MS-DOS 3.0 MS LAN Manager 2.2c XI.1.1. Procédure DHCP 1. 2. 3. 4. Le client émet une demande de bail IP au Serveur DHCP Tous les serveurs DHCP disponibles envoient une offre de bail IP au client Le client sélectionne l’adresse IP de la première offre qu’il reçoit puis émet une demande de bail pour l’adresse proposée Le serveur DHCP duquel provient l’offre répond au message et tous les autres serveurs retirent leur offre. Les info d’adressage IP sont affectés au client, puis un accusé de réception est envoyé au client. Si l'ordinateur possède plusieurs cartes réseau, la procédure DHCP va être effectuée pour chaque carte (qui se verra attribuer une adresse unique). Toute information configurée en local sur le client est prioritaire sur les options transmises par le serveur. XI.1.2. Création et Configuration d'une Etendue DHCP Toutes les configurations DHCP sont effectuées avec le Gestionnaire DHCP (Programmes_Outils d’administration) La commande Créer du menu Etendue affiche les options suivantes. Lorsqu'une étendue est créée, elle doit être activée (Etendue_Activer) pour que le serveur DHCP puisse fournir une adresse IP. Il n’est pas possible de créer 2 étendues correspondant à un même réseau IP. XI.1.3. Autres Options DHCP Les clients DHCP ont accès à d’autres paramètres de réseau qui peuvent être configurés à l’aide du menu Options DHCP. Option Utilisée pour configurer une … 003 Router Passerelle par défaut 006 DNS Server Liste d’adresses IP pour les serveurs de noms destinés aux clients 044 WINS/NBNS Server Liste d’adresses IP pour les serveurs de noms NetBIOS Ces options sont de 3 types (Globale < Etendue < Client) : ü Options Globales : S'appliquent à toutes les étendues DHCP définies. Utilisées lorsque l'ensemble des clients de tous les sousréseaux requièrent les mêmes informations de configuration. ü Options Etendues : S'appliquent uniquement à l'étendue spécifiée (Une par sous-réseau). ü Options Client : S'appliquent à un client spécifique (exemple : réservation d'adresse). Si vous souhaitez qu’un client obtienne expressément un e adresse IP précise, il est possible, à partir de son adresse Mac (physique), de lui créer une réservation (menu Etendue_Créer une réservation). Pour connaître l’adresse Mac d’une machine : IPCONFIG (sur NT) ou WINIPCFG (sur Win9x) Pour obliger le client à libérer son bail : IPCONFIG /RELEASE (sur NT) ou bouton tout libérer dans WINIPCFG (sur Win9x). IPCONFIG /RENEW pour renouveler la configuration IP attribuée par DHCP. XI.2. WINS : Windows Internet Name Services XI.2.1. Présentation Générale Permet de résoudre les noms d’ordinateurs (Netbios) en adresses IP. Afin de garantir l’unicité du nom d’ordinateur et de l’adresse IP, lorsqu'une machine exécutant WinNT avec TCP/IP démarre, elle inscrit son nom et son adresse IP sur le réseau. Le serveur WINS gère dynamiquement une base de données avec toutes les adresses IP et tous les noms NetBios associés. Remarque :Les fichiers Lmhosts représentent une alternative de base de donnée statique au service WINS. Mais plus lourd à gérer. Fonctionnement du service WINS : 1. Dans un environnement WINS, chaque fois qu’un client démarre, il inscrit sa correspondance de nom NetBIOS/Adresse IP auprès d’un serveur WINS désigné. 2. Quand un client WINS lance une commande NetBios, la demande est automatiquement envoyée au serveur WINS au lieu d'être diffusée. 3. Si le serveur WINS trouve une adresse correspondante, il la renvoie au client. Installation et configuration : Pour ajouter un serveur WINS : Panneau de configuration_Réseau_Services ajouter Service de nom Internet Windows. Toute la gestion de la configurations WINS est ensuite effectuée avec le Gestionnaire WINS (Programmes_Outils d’administration) Il est recommandé qu'un serveur WINS se désigne lui même en tant que serveur WINS principal et secondaire. XI.2.2. Configuration requise pour le service WINS Configuration requise pour un serveur WINS : ü Installé sur au moins un ordinateur exécutant WinNT Server (pas forcément contrôleur de domaine) ü Les serveurs WINS ne sont jamais clients DHCP (adresse IP statique) Configuration requise pour un client WINS : ü Win NT Serveur ou Workstation 3.5 ou supérieur ü Win 9x ü Win 3.11 pour Workgroups exécutant MS TCP/IP-32 ü , Client MS-DOS 3.0 avec pilote TCP/IP en mode réel (dans CD WinNT Server) ü LAN Manager 2.2c pour MS-DOS (dans CD WinNT Server) XI.3. Services de Noms de Domaines (DNS) XI.3.1. Présentation Générale Le service de noms de domaine est une base de données distribuée qui fournit un système de nomination hiérarchique pour identifier les hôtes sur Internet. Le sevice serveur DNS est un service de résolution de noms qui convertit un FQDN en adresse IP. Cette adresse est ensuite utilisée par l’interréseau. Fonctionnement du service de noms de domaines (widgets.universal.com) : 1. Un résolveur (client) transmet une requête à son serveur de noms local 2. Le serveur de noms local envoie une demande itérative à l’un des serveurs racine DNS, pour une résolution de FQDN. Celui ci renvoi la liste des serveurs de noms qui font autorité pour le domaine DNS com. 3. Le serveur de noms local envoie une demande itérative à l’un des serveurs de noms com, qui répond par une liste des serveur de noms universal 4. Le serveur de noms local envoie une demande itérative à l’un des serveurs de noms universal 5. Quand le serveur de noms universal reçoit la demande envoyée par le serveur de nom local, il transmet le composant widgets du nom DNS à son serveur local WINS pour résolution. WINS renvoi à son tour l’adresse IP correspondant à widgets au serveur de nom universal, qui renvoie l’adresse IP correspondant au FQDN au serveur local, lequel l’envoie à son tour au résolveur client. Les serveurs de noms universal exécutent le service serveur DNS sur un ordinateur fonctionnant sur WinNT Server. Ils sont configurés pour utiliser WINS afin de résoudre la partie la plus à gauche (nom d’hôte) du FQDN. Configuration et installation du service serveur DNS : Pour instaler le service serveur DNS : Panneau de configuration_Réseau_Services ajouter Microsoft DNS Server (redémarrez l’ordinateur pour lancer le service). Toute la gestion de la configurations DNS est ensuite effectuée avec le Gestionnaire DNS (Programmes_Outils d’administration) WinNT Server, Workstation Win 9x et Win pour Workgroups (avec TCP/IP 32) comprennent tous la fonctionnalité de résolveur DNS. Le client se configure : ü Soit manuellement dans Réseau_Protocoles_Protocole TCP/IP_Propriétés puis onglet DNS ü Soit en association avec DHCP (évite surcharge de travail sur les clients). Utiliser le gestionnaire DHCP pour ajouter et configurer l’option DNS Server. XI.3.2. Intégration WINS et DNS L'intégration des services WINS et DNS se produit automatiquement lorsque le DNS est configuré (Gestionnaire DNS_DNS_Propriétés puis onglet recherche WINS) DNS WINS convertit les noms Internet en adresse IP convertit les noms NetBios en adresse IP bases de données statique (maj manuelle) base de données dynamique (maj automatique) Clients Ms et autres (Unix, grands systèmes) Clients Ms uniquement XI.4. Service Explorateur d'Ordinateurs XI.4.1. Rôles des Explorateurs Il existe différents types d'explorateurs configurables pour WinNT : Maître de Domaine Regroupe et gère la liste principale des serveurs de réseau disponibles, ainsi que les noms des autres domaines du groupe de travail. Il en existe un seul par domaine : c’est le PDC Maître Regroupe et gère la liste principale des serveurs de réseau disponibles dans son propre groupe de travail et reçois des informations concernant les autres groupes de travail de l’explorateur maître de domaine. Il distribue la liste complète (liste d'exploration) aux explorateurs de sauvegarde. Il en existe un seul par groupe de travail. Explorateurs de Sauvegarde Reçoit la liste et la distribue aux clients qui en font la demande Explorateur potentiel Ce n’est pas un explorateur mais il peut devenir un explorateur maître ou de sauvegarde en cas d’absence d’explorateur ou si l’explorateur maître le décide. Non explorateur Pas de gestion de la liste d’exploration (réseau d’égal à égal) Pour modifier la configuration d'exploration: il faut aller dans HKEY_LOCAL_MACHINE\ …\MaintainServerList et entrer une des valeurs suivantes : YES Essaye de devenir un serveur explorateur. Par défaut sur contrôleurs de domaine WinNT Server. NO Ne participe jamais en tant que serveur explorateur. AUTO Peut devenir serveur explorateur selon le nombre d’explorateurs actifs du moment. Par défaut sur les ordinateurs non contrôleurs de domaine WinNT Server et Workstation. Procédure d’exploration : 1. Après le démarrage tous les ordinateurs exécutant le service serveur, annoncent leur présence à l’explorateur maître de leur groupe de travail 2. La première fois qu’un client tente de localiser les ressources réseau disponibles, il contacte l’explorateur maître et lui demande la liste des explorateurs de sauvegarde 3. Le client demande alors la liste des serveurs de réseau à un explorateur de sauvegarde, qui répond au client en lui fournissant une liste de domaines et groupes de travail, ainsi que la liste des serveurs locaux. Si l’ordinateur maître est introuvable pour une raison quelconque, un nouvel ordinateur maître doit être élu. Pour voir la liste d’exploration en ligne de commande taper Net View Sur win 9x et win pour workgroups, le service serveur (SMB) n’est pas activé par défaut à l’installation du réseau (pas de partage et les postes n’apparaissent pas dans la liste d’exploration) Module XII : Services d'Accès Distants (Remote Access Service) XII.1. Services d'Accès Distants et Accès Réseau à Distance Le RAS transforme le modem en carte réseau, de sorte que l’ordinateur distant est intégré dans le réseau local. Via le téléphone on peut donc se connecter au réseau (si Service d’accès distant et Protocole PPP ou SLIP installés). Une fois connectés, les clients ont accès aux ressources partagées comme s'ils étaient en local. Serveur Client NT 4.0 SRV 256 connexions simultanées NT 4.0 WKS 1 connexion simultanée Installer Service d’Accès Distant WIN 9x non En standard client RAS MS-DOS non Client installé en choisissant un pilote RAS Medium Access Control XII.1.1. Connectivité WAN Les Services d'accès distant NT utilisent des connexions modems standards via le RTC, le réseau X25 ou RNIS. La version Server de NT 4 autorise une gestion simultanée de 256 lignes entrantes (1 seule sur station). Les liaisons PPP peuvent supporter un fonctionnement en liens multiples, ce qui permet d’utiliser paralèlement deus lignes ou plus pour améliorer la bande passante et fournir un haut débit de communication. Les protocoles utilisés peuvent être au choix TCP/IP, IPX ou Netbeui. L’aspect sécurité n’a pas été négligé car, outre la sécurité à l’ouverture de session (mot de passe utilisateur) , on remarquera la présence d’une possibilité de rappel (à un n° prédéfinis ou établit lors de la connexion). Le journal des évènements conserve une trace du rappel, incluant le numéro, la date et l’heure de l’opération. Méthodes de connexions : ü Le RTC reste le plus simple et le plus économique pour se connecter. ü Le protocole X25 transmet les données grâce à un protocole de communication par paquets. Les clients (WinNT ou Win 9x) RAS peuvent accéder directement à un réseau X25 ou à l’aide d’un PAD X25 distant (convertit en paquets X25 les données transmises par liaison série). A noter que coté serveur RAS une carte X25 st toujours requise, tandis que coté client la carte n’est nécessaire que dans le cas d’une connexion X25 directe.. ü Le réseau RNIS offre un vitesse de transmission de 64Kb/s, et plus. Pour RNIS, il faut une carte réseau spécifique et l’installation d’une ligne RNIS sur le client et le serveur. XII.1.2. Protocol PPTP (Point to point Tunneling Protocol) L'accès au serveur peut aussi s'effectuer via Internet à l'aide du protocole PPTP. Grâce à lui, une première connexion à Internet est établie puis, une seconde au serveur RAS sur Internet. Le protocole PPTP : ü apporte des services d’authentification, de cryptage et de compression des données ü est multi-protocoles ü fournit un mode de routage des paquets PPP IP, IPX ou NetBEUI par l’intermédiaire d’un réseau TCP/IP, par encapsulation des paquets (Tunneling). Ainsi le transport de paquets non pris en charge par Internet le deviennent. Avantages : ü Réduction des frais de transmission (coût pour appeler le Provider –ISP-). ü Réduction des frais matériels (pas besoins de plusieurs modems). ü Réduction des frais d'Administration. ü Sécurité (Cryptage des données possible). Comparaison entre PPTP et RTC, RNIS et X25 Avec RTC, RNIS ou X25, le client établit une connexion PPP avec le serveur et les paquets sont envoyés via cette connexion. Avec PPTP, au lieu d'utiliser une connexion commutée, on utilise un protocole de transport TCP/IP. La connexion à Internet peut se faire de deux façons : ü Connexion directe à Internet (Il faut disposer du pilote PPTP) ü Appel d’un fournisseur de services Internet (pilote PPTP pas nécessaire sur client car pop du provider pend reconnaît PPTP) XII.1.3. Présentation des Protocoles d'Accès Distants Protocoles d'accès distants pris en charge par WinNT (SLIP, PPP, RAS Microsoft): SLIP (Serial Line Internet Protocole) : s’applique aux connexions à faible débit via des lignes séries ü Requiert une adresse IP statique donc ne prend pas en charge DHCP et WINS ü Ne prend pas en charge IPX/SPX ou Netbeui. ü Le serveur d'accès distant NT ne peut pas être serveur SLIP (Serveurs Principalement Unix) ü Peu de Sécurité (ouvertures de sessions et password transmis en clair) ü Nécessite moins de ressources système que PPP. PPP (Point to Point Protocole) : Amélioration de SLIP via liaison point à point ü Fonctionne avec Appletalk, IPX, TCP/IP, OSI, DECnet, Netbeui. ü Utilisé dans les mondes Microsoft (fonctionne très bien avec NT), Unix, Novell ü Grâce à la prise en charge de PPP à liaisons multiples (Multi Link protocol) il est possible d’accroître la largeur de bande disponible, en aggrégant un certain nombre de canaux. ü Prise en charge des protocoles NT sur PPP : Supporte les canaux nommés, les RPS, les WinSockets API sur TCP/IP et IPX/SPX. L'architecture de PPP permet aux clients de charger n'importe quelle combinaisons Netbeui, TCP/IP, IPX. Des applications d'interconnexion pour Windows Sockets, Netbios ou IPX peuvent être exécutées sur un ordinateur distant. RAS Microsoft : ü Ce protocole propriétaire est disponible pour permettre à des clients windows pour workgroups, win NT3.51, MsDos et Lan Manager d’accéder à un serveur d’accès distant. XII.1.4. Passerelles et Routeurs Passerelles NetBios : Le service d'accès distant Windows NT fournit une passerelle NetBios grâce à laquelle des clients distants peuvent accéder aux ressources NetBios, notamment les services de fichiers et d'impression. La passerelle convertit les paquets NetBeui en TCP/IP ou IPX de sorte qu'ils puissent être compris par les serveurs distants. Routeurs IP et IPX : Les serveurs d'accès distants sur lesquels sont installés des routeurs IP et IPX peuvent : ü Jouer le rôle de routeur et interconnecter LAN et WAN. ü Connecter des LAN ayant des topologies différentes (ethernet, token ring) XII.1.5. Sécurité du Service d'Accès Distant ü ü ü ü ü ü Sécurité de Domaine Intégrée : Le modèle de connexion unique (un user = un compte + un mot de passe) s'étend aux utilisateurs du service d'accès distant. Il faut donc posséder un compte NT valide pour pouvoir se connecter. Authentification et Ouverture de session : Les informations d'authentification et d'ouverture de session sont cryptées lors de leur transmission. On a le choix de tout crypter ou de tout passer en texte clair. Audit : Lorsque la fonction d'audit est activée, le RAS génère des infos d'audit sur toutes les connexions distantes. Hôte de sécurité intermédiaire : On peut connecter un hôte tierce-partie entre le client d'accès RAS et le serveur dans lequel il faut entrer un autre compte et un autre mot de passe. Sécurité par Rappel : Activer le rappel automatique augmente la sécurité. Filtrage PPTP : Si on utilise le filtrage PPTP, le serveur d'accès distant doit disposer d'une connexion Internet et d'un réseau interne. Problème de sécurité car on peut accéder au LAN via Internet. Néanmoins, si le filtrage PPTP est utilisé lorsqu'on veut accéder au RAS, tous les protocoles de la carte (sauf PPTP) sont désactivés. Pour activer le filtrage PPTP : Panneau de configuration_Réseau_Propriétés de TCP/IP_Adressage IP Avancé XII.2. API de Téléphonie (Application Programming Interface) XII.2.1. Paramètres de l'API de Téléphonie L'API de téléphonie permet aux utilisateurs de configurer de manière centralisée les paramètres de numérotation locale d'un ordinateur (accès réseau à distance est une TAPI). Les 3 paramètres TAPI qui peuvent être configurés sont : ü Emplacements : Un emplacement est un ensemble d'informations utilisées par TAPI pour analyser (selon un format de numérotation) les numéros composés pour déterminer la séquence correcte des numéros à composer. Un emplacement comprend un indicatif, code du pays, numéros externe, carte d'appel. ü Carte d'Appel : TAPI utilise des cartes d'appels pour créer la séquence de chiffres à composer pour une carte déterminée. ü Pilotes : Les pilotes TAPI contrôlent le matériel TAPI (central téléphonique, carte de répondeur). Ils sont aussi appelés TSP. Tous les TSP sont exécutés dans le même espace mémoire. XII.2.2. Configuration d'un emplacement TAPI Pour que NT puisse utiliser l'interface TAPI, il faut configurer un emplacement TAPI à l'aide de la boîte de dialogue "Propriétés de Numérotation". XII.3. Installation et Configuration du Service d'Accès Distant XII.3.1. Installation du SAD Installé en même temps que WinNT ou Panneau de Configuration_Réseau_Services_Ajouter_Services d'Accès Distant ou manuellement (icône Accès réseau à distance du Poste de travail ou du menu Accessoire) sur le Serveur RAS (installation obligatoire sur client NT4.0 Wks. Il faut le modèle du modem utilisé, le type du port de communication, le type d'utilisation (appels entrants, appels sortants, les deux), les protocoles utilisés, les paramètres du modem et de sécurité. XII.3.2. Configuration du SAD Il faut d'abord spécifier le type de matériel qui sera utilisé par le SAD (modem et port auquel il sera connecté). Cette configuration s'effectue dans la Boite de dialogue Installation du SAD par Réseau_Services_Services d'Accès Distant_Propriétés. Ajouter Supprimer Configurer Dupliquer Réseau Définir un port pour RAS et installer modem, PAD, VPN Retirer un port défini pour RAS Modifier le mode d’utilisation : Appels Sortants seulement : Permet aux clients d'accès distant d'utiliser le port pour initialiser les appels. Appels Entrants seulement : Permet au serveur de recevoir des appels provenant des clients sur ce port. Appels Sortants et Entrants : Permet au serveur d'utiliser ce port pour les fonctions client ou serveur. Copie une configuration de modem d’un port vers un autre Configurer les paramètres du protocole réseau, des liaisons multiples et du cryptage Pour optimiser la résolution de noms pour un serveur RAS et ses clients, il faut que les fichiers HOST et LMHOST soient placés sur le client RAS. XII.3.3. Configuration des Protocoles sur le Serveur En général, le SAD et le réseau local doivent exécuter les mêmes protocoles. On peut définir des protocoles sur les appels entrants et sur les appels sortants. Dans la Boite de dialogue Installation du SAD cliquer sur Réseau pour sélectionner et définir les protocoles du réseau local (la configuration s’applique sur tous les ports). Paramètres de cryptage (protocoles utilisés): ü ü ü Autoriser n’importe quelle authentification (MS-Chap, Spap, pap) Demander une authentification (tous y compris DES sauf pap) Demander une authentification cryptée MS (MS-Chap) Demander le cryptage des données (RSA MD4) Les clients RAS Win9x et NT peuvent tous les deux négocier une connexion PPP en utilisant l’algorithme de chiffrement MS-CHAP. Si l’option « Demander une authentification cryptée MS » est sélectionnée, la case à cocher « Demander le cryptage des données » peut également être activée. XII.3.4. Configuration d'un SAD en vue d'Utiliser Netbeui NetBEUI_Configurer dans la boite de dialogue Configuration du réseau Si Netbeui est installé, le programme d'installation du SAD active automatiquement Netbeui et la passerelle Netbios par défaut. Le serveur AD utilise Netbeui pour permettre aux clients distants d'accéder à de petits groupes de travail ou à des réseaux locaux de taille moyenne. On peut activer la passerelle NetBios à deux niveaux : ü Tout le réseau : Accorder aux clients distants la permission d'accéder aux ressources du LAN. ü Cet Ordinateur Uniquement : Les clients ne peuvent accéder qu'aux ressources du serveur d’Accès Distant. XII.3.5. Configuration d'un SAD en vue d'Utiliser TCP/IP TCP/IP_Configurer dans la boite de dialogue Configuration du réseau Soit on entre une plage d'adresses statiques que le serveur allouera aux clients (cette plage d'adresses doit être en dehors des adresses du serveur DHCP), soit on fait appel au serveur DHCP. On peut aussi permettre aux clients de demander une adresse IP prédéterminée. XII.3.6. Configuration d'un SAD en vue d'Utiliser IPX IPX_Configurer dans la boite de dialogue Configuration du réseau. Les clients accèdent aux ressources de partage de fichiers et d’impression du serveur Novrl Netware par l’intermédiaire des serveurs RAS prenant en charge IPX. XII.4. Installation et Configuration de L'Accès Réseau a Distance XII.4.1. Installation de l'Accès Réseau à Distance Important : L’Accès Réseau à Distance s'exécute obligatoirement sur un client (dans le poste de travail), le Service d’Accès à Distance s'exécute quant à lui toujours sur le serveur. L’administrateur du service d’accès distant (RASADMIN.EXE) est accessible dans les Outils d’administration. Le programme RASPHONE.EXE fournit du coté client le moyen de créer un annuaire où seront stockés les différents numéros de téléphone et paramètres correspondant aux réseaux distants qu’il sera possible d’appeler. XII.4.2. Configuration des Entrées d'Annuaire Téléphonique Une entrée d'annuaire téléphonique comporte tous les paramètres nécessaires à la connexion à un réseau à distance déterminé. Le client enregistre toutes les données de configuration d'une même connexion dans un fichier d'annuaire. Ce fichier peut être propre à un utilisateur ou à l'ensemble des utilisateurs de l'ordinateur. Pour créer ou modifier les entrées d’annuaire utiliser l’icône Accès réseau à distance du Poste de travail. La boite de dialogue nouvelle entrée d’annuaire comprend les options suivantes : Bases Serveur Script Sécurité X25 Nom de l’entrée , n° de tel, périphérique utilisé (choisir plusieurs lignes si PPP multiple) Choisir type de serveur, protocole d’accès distant Spécifier fenêtre de terminal ou script Sélectionner un niveau d’authentification et de cryptage Sélectionner fournisseur X25 et définir info de connectivité à celui-c i Selon le type de serveur d’accès sélectionné, il est possible que vous deviez également configurer des options TCP/IP (ad IP, Ad serveur de noms, compression d’en tête IP, passerelle par défaut) disponibles pour serveurs PPP et SLIP uniquement. XII.4.3. Ouverture d'une Session via l'Accès Réseau à Distance L'ARD établit une connexion avec le serveur d'accès distant de manière à ce qu'un contrôleur de domaine valide la demande d'ouverture de session. Paramétrable dans Boite de dialogue Préférence de l’ouverture de session : boite de dialogue Accès réseau à distance_plus_Préférence de l’ouverture de session avec les options suivantes : Numérotation Rappel Apparence Annuaire Spécifier nombre de tentatives de numérotations, intervalles, délai d’inactivité Configure le serveur de sorte qu’il interrompe la connexion puis rappelle client après authentification Configure l’interface de l’accès réseau à distance Spécifier annuaire Le système d'ouverture de session est identique qu'on soit en local ou à distance (on peut aussi mettre un système de profils en place. Bien entendu, pour l'ouverture de session à distance il est préférable d'utiliser le profil contenu en cache sur l'ordinateur local que celui contenu sur le serveur. Il faut donc forcer NT à utiliser celui du cache (Panneau de configuration, profil utilisateur). XII.4.4. Numérotation Automatique ü Cette fonction assure le suivi des adresses réseau et les mappe aux entrées d'annuaire. Ce mappage permet la numérotation automatique lorsqu'un utilisateur fait référence à l'adresse réseau à partir d'une application ou d'une ligne de commande. ü ü La base de données de la numérotation automatique peut contenir des adresses IP, des noms DNS, des noms Netbios… Bien entendu on peut activer ou désactiver la numérotation automatique dans la boite de dialogue Préférence de l’utilisateur d’une entrée d’annuaire téléphonique (onglet Numérotation). ü Seul Windows NT 4.0 prend en charge la numérotation automatique. En outre, celle ci ne marche qu'avec TCP/IP ou NetBeui (pas IPX). XII.4.5. Dépannage du SAD ü ü Observateur d'Evènements (journal système) Si l’utilisateur rencontre des problèmes d’authentification sous PPP il est possible de créer un fichier ppp.log (info de débogage) en mettant à 1 la clé suivante : HKEY_LOCAL_MACHINE\System\ CurrentControlSet\Services\Rasman\PPP\ Login . Le fichier est enregistré dans winnt\system32\ras ü L’utilitaire d’administration d’accès distant autorise uniquement le stockage d’un seul n° de rappel pour chaque compte d’utilisateur. Le serveur ne rappelle donc qu’un seul périphérique, ce qui entraîne la perte de la fonctionnalité de liaisons multiples. ü La numérotation automatique survient lors de l’ouverture d’une session (la désactiver si nécessaire) XII.4.6. Le Multilink Le multilink est réalisé lorsque l'on a plusieurs modems sur un serveur RAS et sur un client RAS et qu'on les met tous en relation. Si on active le multilink, sur le client et sur le serveur, on augmente la bande passante et on peut discuter et transmettre x fois plus vite (x étant le nombre de modems disponibles de part et d'autre). Le Multilink n'est évidemment pas fonctionnel lorsque l'on utilise le rappel automatique puisque celui-ci ne se fait que sur une seule ligne. Néanmoins, si on a une carte ISDN qui utilise un seul numéro, on peut faire du Multilink en rappel. Module XIII : Fonctionnement avec Novell Netware XIII.1. Connectivité de NT avec Netware XIII.1.1. Service Client pour Netware Le service client pour Netware (SCNW) permet à des ordinateurs NT Workstation d'établir des connexions directes aux ressources de fichiers et d'impression des serveurs NetWare 2.x ou supérieur. Il peut prendre en charge les serveurs Netware 4.x utilisant les services d’annuaires (NDS), soit l’émulation Bindery. La prise en charge des scripts d’ouverture de session est également comprise. Si on veut accéder aux ressources Netware à partir de NT Serveur, il faut installer SPNW. Bien entendu, dans les deux cas il faudra aussi installer Netware Link (installé avec SCNW mais n’en fait pas partie intégrante) Le protocole NCP(= SMB) : Partage des fichiers afin que des systèmes distants accèdent à des fichiers résidants sur des ordinateurs distants. Il fait lui partie intégrante de SCNW. Bien que WinNT prenne en charge les connexions NDS, il ne peut gérer l’administration des arborescences NDS. Net view /network:NW permet de visualiser les ressources Novell disponibles XIII.1.2. Service Passerelle pour Netware (SPNW) Ce service permet aux clients Microsoft (9x, workgroups, dos, nt) d’accéder aux ressources d’un serveur Netware à travers une machine NT Server4, sans disposer du client pour les réseaux Novell, ni même du protocole IPX/SPX. La version de la passerelle fournis avec NT4 est adaptable aux version 3.s et 4.x de Netware. Cette solution autorise donc les stations clientes à disposer d’un seul logiciel client Microsoft, et d’un seul protocole au choix (TPP/IP, Netbeui, IPX) et donc d’économiser des ressources machine. Les stations clientes auront en fait l’illusion de se connecter à des ressources disque de ou imprimante de NT Server, alors qu’en réalité, il s’agira bien de ressources Netware repartagées par le service passerelle. Le fait d’installer le service passerelle , que celle ci soit activée ou non, provoque l’installation du logiciel client pour les réseaux Netware. Lors de l’installation, si le protocole IPX/SPX n’est pas présent, il sera automatiquement installé. On peut aussi utiliser SPNW pour opérer une migration de Netware vers NT. Préparation de SPNW : Pour qu'un ordinateur NT serveur puisse agir en tant que passerelle vers des ressources Netware, il faut : 1. Ouvrir un compte d’utilisateur sur le serveur Netware et lui attribuer le même nom et le même mot de passe que le compte utilisateur de l'ordinateur NT serveur et le configurer comme un compte passerelle. 2. Lui affecter sur le serveur Netware, les permissions requises pour accéder aux ressources voulues 3. Créer un compte de groupe nommé NT GATEWAY sur le serveur Netware. 4. Inclure dans le groupe NT GATEWAY le compte défini en 1. Pour créer des comptes et groupes sur Netware utiliser : System Console (Syscon), NWAdmin ou NetAdmin On peut utiliser le SPNW même quand on se connecte au RAS. Comme le SCNW, le SPNW prend en charge les services d'Annuaire Netware (NDS) ainsi que les binderies 3.x. XIII.1.3. Services de Fichiers et d'Impression Compatibles Netware (FINW) C’est un service pour winNT Server qui permet à NT de fonctionner comme un serveur Novell Netware 3.x. ceci permet aux clients Novell d’accéder à des ressources partagées sur des serveurs NT sans avoir à effectuer de changements sur les clients. Le fait d’installer FINW sur un serveur NT lui permet d’être à la fois servbeur SMB et serveur NCP. Ainsi, tous les clients Netware et Microsoft peuvent accéder au même serveur grâce à leur redirecteur spécifique. FINW transforme ainsi WinNT Server en serveur Netware 3.12 pour les clients Novell. Win 9x dispose également de la fonctionnalité de partage de ressources pour les clients Netware. Cependant, win9x nécessite un serveur Novell sur le réseau pour valider les demandes de connexions des utilisateurs pour l’accès aux ressources win9x. FINW au contraire ne nécessite pas de serveur Netware parce qu’il utilise sa propre base de compte pour valider les utilisateurs. Fonctionnalités non prises en charge par FINW : ü Routage IPX ü Les NLM ü Les restrictions de volume Novell ü Les masques d’héritages Netware ü Le système de suivi de transactions ü L’audit XIII.1.4. Administration à Distance des Réseaux Netware Il n'est pas possible d'administrer directement les serveurs Netware. C'est un client Netware qui prend en charge l'administration des serveurs. Il est possible d’administrer les serveurs Netware à partir de WinNT, avec le concours de NWLink et du service SCNW ou SPNW activé. Les utilitaires d’administration de Netware sont alors disponibles : ü Syscom : Principal outil d'administration. ü Rconsole : Permet de visualiser la console Netware à distance. ü Pconsole : Outil pour gérer les serveurs d'impression. Pour qu'un client Netware administre un serveur NT il faut que FINW soit installé sur celui-ci. XIII.1.5. Service de Gestion Centralisée d'Annuaire Netware (DSMN) Le DSMN (Directory Service Manager for Netware) est un utilitaire complémentaire de WinNT. Il permet la synchronisation des comptes d’utilisateurs WinNT et Novell Netware. A travers DSMN, les serveurs Netware peuvent être ajoutés au domaine NT et ainsi être administrés comme faisant partie intégrante du domaine. Les utilisateurs Netware sont ajoutés à la base de compte du CPD NT. Toutes les permissions accordées aux utilisateurs sur le serveur Novell peuvent être accordées sur les serveurs exécutant NT Server, et vice et versa. Les administrateurs n’ont plus besoin d’ajouter des utilisateurs individuels sur chacun des serveurs. Simplification de la gestion administrative DSMN permet aux administrateurs de gérer les comptes NT et Netware à partir de la base d’annuaire WinNT : ü ü ü Les administrateurs configurent un seul utilisateur et mot de passe pour chaque utilisateur du réseau Les administrateurs ont simplement à cliquer dans une interface graphique pour mettre à jour, copier des comptes depuis ou vers des serveurs NT 3.51 ou supérieurs et des serveurs Novell 2.x et 3.x Les administrateurs disposent de divers options permettant de configurer les mots de passe initiaux, pour sélectionner les utilisateurs à transférer ou effectuer des suppressions. XIII.1.6. Outil de Migration pour Netware Afin de pouvoir migrer l’essentiel des informations situées sur un serveur Netware, microsoft a développé un outil permettant de transférer les comptes d’utilisateurs, les fichiers et permissions qui leur sont affectés.. Si le serveur NT exécute en plus le service FINW il est alors possible de faire migrer les scripts d'ouverture de session. Pour convertir un serveur Netware en serveur NT, on utilise NWConv qui effectue la migration des comptes. Les droits disponibles en Netware sont automatiquement transcrits. L’un des avantage de cet outil est de pouvoir effectuer des migrations d’essai, autant que nécessaire, et en s’appuyant sur des fichiers journaux résultants. Les 2 machines Netware et NT doivent disposent du protocole IPX/SPX, le serveur NT devant en outre posséder le service passerelle correctement installé. La personne réalisant cette opération doit disposer d’un privilège administrateur sur les 2 systèmes. L'outil de migration pour Netware (le fichier exécutable : NWConv.exe) permet à un ordinateur NT de migrer : ü les informations propres aux comptes d’utilisateurs et de groupes . Par défaut les superviseurs de Novell ne sont pas migrés en Administrateur sur NT et WinNT ne lit pas les mots de passe Novell (alors création d’un fichier .txt de mappage) ü les permissions sur les répertoires et fichiers (les permissions sur le volume data de Netware sont conservés si NTFS) ü les scripts (si FINW) ü les ressources Ne sont pas migrés : ü Les serveurs d’impression et les queues d’impression ü Les objets définis par les utilisateurs ü Les groupes workgroup account manager et user_account_manager qui n’ont pas d’équivalent dans NT ü Les mots de passe XIII.1.7. Interfonctionnement avec Netware Plates-formes Client Netware Ordinateur NT Ordinateur NT Client Netware Eléments installés IPX avec NetBios NWLink NWLink + SCNW IPX Connexion possible à Ordinateur NT avec NWLink IPX/SPX exécutant des applications IPX (SQL serveur). Applications client/serveur s’exécutant sue un serveur Netware Serveur Netware pour le service de fichier et d’impression NT serveur avec FINW XIII.2. Installation et Configuration du Service Client et du Service Passerelle pour Netware XIII.2.1. SCNW Réseau_Services_Ajouter Service client pour Netware. Une icône SCNW est ajoutée au panneau de configuration pour configurer ce service avec les options suivantes : Serveur par défaut Nom du serveur Netware utilisant la Bindery (versions < 4) Arborescence Dans le cas de la NDS. Par défaut nom d’utilisateur utilisé pour l’ouverture de session Contexte Dans le cas de la NDS. Par défaut position du nom d’utilisateur utilisé pour l’ouverture de session Ajouter des sauts de page Indique à l’imprimante d’éjecter une page à la fin de chaque document envoyé Notifier après l’impression Recevoir une notification lorsque les documents ont été imprimés Page d’accueil Indiquer à l’imprimante de sortir une page de garde avant chaque document Exécuter le script de connexion Exécuter le script d’un utilisateur quand il se connecte à un serveur Netware ou une arborescence. Vue d’ensemble Afficher les rubriques d’aide du service SCNW XIII.2.2. SPNW Réseau_Services_Ajouter Service passerelle pour Netware. Un redémarrage de l’ordinateur est ensuite nécessaire pour valider les modifications. Une icône SPNW est ajoutée au panneau de configuration pour configurer ce service avec les mêmes options que le service SCNW: Configuration d'une Passerelle : Pour configurer SPNW, il faut activer la passerelle et fournir un compte possédant des privilèges de superviseur pour le serveur en question. Pour se faire dans la boite de dialogue service passerelle pour Netware, cliquer sur Passerelle puis renseigner les options suivantes : Activer la passerelle Active les passerelles de ce serveur Compte de passerelle Taper le nom d’utilisateur pour un compte de passerelle. Ce compte doit exister et être membre du groupe NTGATEWAY sur tous les serveurs Netware pour lesquels ce serveur disposera de passerelles Mot de passe Taper mot de passe du compte de passerelle Confirmer le mot de passe Nom de partage Etablir la liste des passerelles existantes vers des ressources Netware de ce serveur Bouton Ajouter Créer des passerelles vers des volumes ou des répertoires Netware supplémentaires Bouton Supprimer Déconnecter les clients et interrompre le partage des ressources de fichiers Netware sélectionnées. Bouton Permission Définir les permissions pour contrôler l’accès des utilisateurs à une passerelle C'est cette boite de dialogue « configurer la passerelle » qui va partager les ressources Netware. Toutefois, elle ne peut accorder des permissions plus importantes que ne l'autorisent les droits Netware. La permission par défaut pour une passerelle est Contrôle total pour le groupe tout le monde. XIII.2.3. Connexion à un Répertoire Netware Partagée Il faut ajouter un nouveau partage et rentrer le nom de partage et le chemin réseau (chemin d'accès au serveur Netware), ainsi que le nombre maximum d’utilisateurs autorisés par la licence Netware.. Module XIV : Mise en Œuvre des Clients Réseau XIV.1. Licences Windo ws NT Serveur 4.0 XIV.1.1. Licence d'Accès Client Elle donne le droit à un ordinateur d'accéder à un serveur NT. Elle est indépendante du système d'exploitation du client. Le fait d'avoir une licence 95 (ou NT) ne donne pas le droit de se connecter à un serveur NT. Il faut en plus une licence d'accès client. Il existe deux types de connexion : ü Connexion Unique : Un utilisateur établit une connexion sur le serveur et peut accéder à tous les fichiers partagés. ü Connexion Multiple : Plusieurs utilisateurs connectés en même temps. En fait, c'est l'ordinateur connecté qui bloque une licence. XIV.1.2. Mode de Licence Licence par serveur : Elle est affectée à chaque serveur et détermine le nombre de connexions entrantes que celui-ci peut accepter (simultanées bien sûr). Il faut alors indiquer le nombre de LAC qui ont été achetées pour le serveur en question. Le nombre de LAC doit être au moins égal au nombre maximum de connexions client simultanées.. Ce mode de licences est intéressant si : Les utilisateurs se connectent à un serveur à usage spécial et peu de temps, ou pas besoin de tous se connecter au serveur en même temps. Licence par siège : Avec la licence par siège, une LAC est achetée pour chaque client. Dans ce cas un client peut accéder à des ressources sur n'importe quel serveur. Bien si les clients se connectent à plusieurs serveurs. SMS ne propose que ce mode de licence. On peut changer de mode de licence, mais une seule fois et uniquement de licence par serveur vers licence par siège. XIV.2. Administration des Licences Windows NT Serveur propose deux utilitaires pour gérer et administrer les licences : ü Le programme Licence du Panneau de Configuration. (ajouter des licences / serveur et basculer une seule fois du mode serveur au mode siège) ü Le programme Gestionnaire de licences du menu "Outils d'administration". (définir précisément les LAC et leurs caractéristiques) Ces utilitaires dupliquent les données de licence de chaque PDC afin de les placer dans une base de données centralisée sur un serveur maître. XIV.2.1. Programme Licence Permet de connaître le mode de licence choisit pour chaque produit Back Office. Si le serveur est en mode licence par siège, mieux vaut utiliser le Gestionnaire de Licences (Outils d'administration). XIV.2.2. Duplication de Licence Dans un environnement à un seul domaine, le PDC fait office de serveur maître et contient la base de données relative aux licences. Dans un environnement à plusieurs domaines, il y a un serveur particulier qui contient toutes les informations des différents PDC, ce n'est pas forcément un contrôleur de domaine. Chaque PDC duplique les informations concernant son domaine sur le serveur maître. XIV.2.3. Gestionnaire de Licences Permet d'afficher les licences d'une entreprise, de les administrer et de changer de mode de licence. XIV.2.4. Ajout et Suppression d'une LAC Il est possible d’ajouter et de supprimer des LAC aussi bien en mode de licence par serveur que par siège. XIV.2.5. Création des Groupes de Licences Il peut être nécessaire de regrouper certains utilisateurs et d'en faire des membres d'un groupe de licences. Gestionnaire de Licences_Options AvancéesNouveau groupe de licences XIV.3. Logiciel client Fourni avec Windows NT Serveur Un ordinateur qui est utilisé pour accéder à des ordinateurs Windows NT doit disposer du logiciel client installé et configuré. Sur les ordinateurs équipés de WinNT et Win9x, le client est automatiquement installé, alors que pour les autres systèmes le lclient est livré sur le CDRom de WinNT Server (client 3.0 MS-DOS, client LAN Manager 2.2c et 2.2c pour OS/2, os win95) Windows NT prend en charge Windows pour workgroups en tant que client bien que le logiciel ne soit pas livré avec NT Serveur. La version de TCP/IP fournie avec Windows pour workgroups ne prend pas en charge DHCP et WINS. Toutefois WinNT Server est livré avec TCP/IP-32, destiné à Windows pour workgroups (permet de prendre en charge DHCP et WINS). XIV.3.1. Microsoft Network Client 3.0 pour MS -DOS et Windows Il fournit la connectivité réseau aux ordinateurs MS-DOS utilisés pour accéder à des ressources sur des ordinateurs NT. Protocoles pris en charge : ü NetBeui, ü IPX (mais pas SPX), ü TCP/IP (prend en charge DHCP mais pas DNS et WINS), ü DLC (Data Link Control) Le Redirecteur complet est installé : Permet d'utiliser un client pour se connecter à un réseau et en utiliser les ressources et les services suivants : ü Capacité de connexion au domaines et aux scripts ü RAS ü Messagerie ü Mécanismes de communication interprocessus (RPC) Ni MNC 3.0 ni MS-DOS ne proposent des fonctions d'exploration pour parcourir le réseau. Pour se faire MNC 3.0 doit avoir un ordinateur Windows pour workgroups ou NT dans le même groupe de travail. Pour partager des ressources sous DOS cmd NETSHARE TOTO=C:\DOCS ou TOTO est le nom de partage et /DOCS le dossier à partager. XIV.3.2. Clients LAN Manager NT Serveur contient les logiciels pour les clients LAN Manager pour Dos et LAN Manager pour OS/2. ü Lan Manager 2.2c pour MS Dos : Livré avec NetBEUI, DLC et TCP/IP (prend en charge DHCP, mais ni WINS, ni DNS). Accessible aux clients qui veulent se connecter aux serveurs Netware. Prise en charge du service de téléamorçage. ü Lan Manager pour OS/2 : Prend en charge OS/2 1.x et OS/2 2.x. Livré avec NetBEUI, TCP/IP (ni DHCP, ni Wins). XIV.3.3. Windows 95 Windows 95 prend en charge NetBEUI, NWLink IPX/SPX et TCP/IP prise en charge de DHCP, DNS et WINS) Windows 95 utilise le redirecteur en mode protégé 32 bits pour se connecter à un réseau. Ce redirecteur prend en charge l'API 32 bits "Winnet 32" et les pilotes en mode protégé 32 bits (plus rapide et plus fiable qu'en 16 bits). WinNT Serveur contient une version intégrale de Windows 95. XIV.4. Administration de Client Réseau XIV.4.1. Utilisation de l'Administration de Clients Réseau Outils d'Administration _Administrateur de clients réseau avec les options suivantes : ü Créer la disquette de démarrage de l'installation réseau (pour un seul type de machine) ü Créer le jeu de disquettes d'installation (tous les protocoles et tous les pilotes) ü Copier les utilitaires d'Administration réseau sur les clients (sur WinNT wks ou 9x) ü Afficher les informations sur le client de téléamorçage (démarrer ordinateurs MS-DOS, Win3.x, Win9x via réseau) XIV.4.2. Création d'une Disquette de Démarrage de l'Installation Réseau Permet de démarrer les connexions réseau d'un client. Par exemple, si on veut installer NT Serveur à partir du réseau sur un client, il faut d'abord donner accès réseau au client. Configurer les options suivantes : ü Chemin (emplacement des fichiers source, normalement \uité_cdrom\clients) ü Utiliser un chemin existant ü Partager les fichiers ü Copier les fichiers vers un nouveau répertoire puis le partager (sur disque du serveur par exemple) ü Utiliser un répertoire partagé existant L’étape suivante consiste à spécifier la configuration sur les clients cible (lecteur de disquette, client réseau –Win95 ou client 3.0 pour MS-DOS ou Windows-, carte réseau) XIV.4.3. Configuration d'une Disquette de Démarrage de l'Installation Réseau Une fois spécifié la configuration sur les clients cible, La boite de dialogue Configuration de la disquette de démarrage réseau apparaît. Elle sert à configurer les informations réseau suivantes : Nom d’ordinateur Nom d’utilisateur Domaine Protocole réseau Activer la configuration DHCP automatique Adresse IP Masque de sous réseau Passerelle par défaut Chemin de destination Dés que les informations sont fournies, il faut insérer un disquette formatée dans le lecteur de destination. Cette disquette peut être utilisée pour démarrer un ordinateur et copier automatiquement le logiciel client sur son disque. XIV.4.4. Création d'un Jeu de Disquettes d'Installation Permet d'installer manuellement le logiciel ou le service client (MNC 3.0 pour MS-DOS ou Windows, TCP/IP-32 pour workgroups, LAN Manager 2.2c pour MS-DOS ou OS/2, accès distant v1.1a pour MS-DOS) sur chaque ordinateur, évitant ainsi de le télécharger à partir du serveur réseau. Les options de la boite de dialogue Création du jeu de disquettes d’installation sont : ü Service ou client réseau (type) ü Lecteur de destination ü Formater les disquettes Sur le CD de NT Server 3.51 vous trouverez à la place des outils basés sur le client Win 95, ceux pour le client 3.x. XIV.5. Utilitaires d'Administration Réseau pour les Clients XIV.5.1. Configuration Système Requise pour Windows NT Workstation 486 DX/33 12 Mo de Ram 2,5 Mo de disque sur la partition système Services NT Workstation et Serveur. Pour installer les outils d'administration pour les clients WinNT Workstation : exécuter le programme d’installation depuis le CD de WinNT Serveur (\ Clients\Srvtools\Winnt). Les fichiers sont copiés dans le dossier racine_système\System32. XIV.5.2. Utilitaire d'Administration pour NT Workstation Dans le répertoire précédent, on trouve les utilitaires suivants (icônes configurés manuellement): ü Administrateur d’accès distant (Rasadmin.exe) ü Gestionnaire de téléamorçage (Rplmgr.exe) ü Services Macintosh ü Gestionnaire de serveur (Srvmgr.exe) ü Editeur de stratégie système (Poledit.exe) ü Gestionnaire des utilisateurs pour les domaines (Usrmgr.exe) ü Gestionnaire DHCP (Dhcpadmn.exe) ü Gestionnaire WINS (Winsadmn.exe) ü Gestionnaire DNS XIV.5.3. Configuration Système Requise pour Windows 95 486 DX/20 8 Mo de Ram 3 Mo de disque dur sur la partition système Client pour réseaux MS Pour installer les outils d'administration sur un poste win95 : panneau de configuration_ ajout/suppression de programmes onglet Installation de Windows puis disquette fournie. Dans la zone Copier les fichiers constructeurs à partir de, tapez : lecteur_cdrom\Clients\Srvtools\Win95. Les fichiers sont copiés à la racine du lecteur d’amorçage de l’ordinateur dans le dossier Srvtools. XIV.5.3. Utilitaire d'Administration Réseau pour 95 Dans le répertoire précédent, on trouve les utilitaires suivants : ü Observateur d’événements (Eventvwr.exe) ü Onglet Sécurité fichier ajouté dans l’explorateur et le poste de travail ü Onglet Sécurité impression ajouté dans l’explorateur et le poste de travail ü Gestionnaire de serveur (Srvmgr.exe) ü Gestionnaire des utilisateurs pour les domaines (Usrmgr.exe) ü Extensions du Gestionnaire des utilisateurs pour les services Netware ü Service de fichiers et d’impression compatibles Netware (FINW) XIV.6. Services Pour Macintosh XIV.6.1. Présentation Générale des Services pour Macintosh Permettent aux clients MAC et Microsoft de partager des ressources de fichiers, d'impression ou d’administration. Des réseaux contenant des PC et des MAC peuvent être gérés à partir de WinNT Serveur. De plus, ils prennent en charge le routage AppleTalk. XIV.6.2. Configuration Requise pour les Services MAC Pour configurer les services MAC, il faut un ordinateur exécutant WinNT Serveur disposant de 2Mo d’espace disque disponible et une partition NTFS (obligatoire). L'ordinateur client doit exécuter la version 6.07 ou supérieure de l’OS Mac et Appleshare. Les services pour Mac prennent en charge Local Talk, Ethernet, Token Ring et FDDI. XIV.6.3. Installation des Services MAC Il est possible d’installer les services pour Macintosh en même emps que WinNT Server ou plus tard à l’aide de l’onglet Service du programme réseau du panneau de configuration. Création d'un volume accessible aux Macintosh : Il faut utiliser le menu Macfile (dans le gestionnaire de serveurs) et créer des volumes accessibles aux Mac. Les ordinateurs Mac ne supportent pas les partitions de plus de 2 Go (sinon message possible aux utilisateurs : « il reste 0 octets disponibles ») Fonctionnalités Installées automatiquement : ü Protocole Appletalk ü Serveur de fichiers pour Mac (gère les volumes, les dossiers et les fichiers Mac) ü Serveur d'impression pour Mac (permet aux clients Mac, Win et Dos d’envoyer des impressions à des périphériques (pas forcément Apple Talk) Module XV : Mise en œuvre de la duplication de répertoires XV.1. Présentation Générale de la Duplication de Répertoires XV.1.1. Rôle de la Duplication de Répertoires Permet de copier des informations d'utilisation courante vers des ordinateurs d'un ou plusieurs domaines. Ceci permet en outre de mettre en place des répertoires identiques sur plusieurs serveurs NT (scripts d'ouverture de session, fichiers de stratégies système). Le répertoire maître se trouve sur un ordinateur NT Serveur que l'on doit désigner. Les mises à jour apportées aux fichiers dans le répertoire maître sont automatiquement dupliquées vers les autres ordinateurs indiqués. La duplication se fait sur des répertoires et non sur des fichiers. Les mêmes fichiers sont disponibles sur plusieurs serveurs. Ceci est utilise lorsqu'un utilisateur NT ouvre une session car il y a répartition des charges entre plusieurs serveurs. La duplication de répertoires peut être utilisée pour conserver n'importe quel type de données. Scripts d'ouverture de session : Permettent d'ouvrir des sessions et sont affectés aux comptes utilisateurs. Si plusieurs contrôleurs de domaine, il est conseillé de dupliquer les scripts sur les différents contrôleurs. Ils doivent se trouver sur le contrôleur qui valide la connexion. Fichiers de Stratégie Système : Permettent de contrôler l'environnement de travail de l'utilisateur et de mettre en œuvre des configurations du système uniforme pour tous les utilisateurs. XV.1.2. Composants de la Duplication de Répertoires Il faut un serveur d'exportation (obligatoirement WinNT Server) et un serveur d'importation (WinNT Server, WinNT Workstation, Serveur LAN Manager pour OS/2) Répertoires d'exportation et d'importation : Répertoire d’exportation maître : racine_système\System32\Repl\Export\sous_répertoire_nécessaire , il est partagé en tant que REPL$ lors du démarrage du service duplicateur. Pour que la duplication soit possible, les fichiers doivent être placés dans des sous-répertoires du répertoire "Export". S'ils sont directement à la racine du répertoire Export, ils ne seront pas dupliqués. Pour gérer ou modifier les chemins d’accès des répertoires d’exportation ou d’importation par défaut, utilisez le Gestionnaire de serveur. XV.1.3. Processus de Duplication de Répertoires Le service "duplicateur de répertoires" intervient sur tous les serveurs d'exportation et ordinateurs d'importations impliqués dans la duplication. Les serveurs d'Import/Export doivent être configurés pour l'envoi et la réception de fichiers mis à jour. Périodiquement, le serveur d'exportation vérifie si des modifications ont été apportées. Si oui, il envoie des avis de mises à jours aux ordinateurs d'importation. Ceux ci contactent, l'ordinateur d'exportation, copient les fichiers modifiés et suppriment ceux qui sont en trop. XV.2. Préparation à la Duplication des Répertoires XV.2.1. Préparation d'un Serveur d'Exportation 1. Dans le Gestionnaire des utilisateurs pour les domaines, créer un compte utilisateur (Repl) qui sera utilisé par le service "Duplicateur de Répertoires". Ce compte doit avoir les caractéristiques suivantes : - Tous les horaires de connexion doivent être permis - Le compte doit être membre des groupes Duplicateurs et Opérateurs de sauvegarde - L’utilisateur ne doit pas pouvoir changer de mot de passe à la prochaine ouverture de session - Le mot de passe n’expire jamais 2. A partir du Gestionnaire de serveur ou du programme service du panneau de configuration, configurer le Service "Duplicateurs de Répertoires" (démarrage automatique et ouverture de session en tant que compte Repl). 3. Créer les répertoires à dupliquer dans : system32\ Repl\ Export. Puis placer les fichiers à dupliquer dans ces répertoires. 4. A partir du gestionnaire de Serveurs, configurer le serveur d’exportation pour exporter des fichiers vers d'autres ordinateurs. Le groupe duplicateur doit avoir le contrôle total des répertoires ci dessus. Si le répertoire à exporter se trouve sur une partition NTFS, penser à accorder le Contrôle Total au groupe Duplicateur du serveur d’exportation. XV.2.2. Préparation d'un Ordinateur d'Importation NT Workstation, NT Serveur ou LAN Manager peuvent être des ordinateurs d'importation. Il faut simplement installer le service de duplication sur l'ordinateur d'importation : 1. Si l'ordinateur d'importation ne fait pas partie du même domaine que le serveur d’exportation, créer un compte d’utilisateur de duplication avec les caractéristiques suivantes : - A le même nom et le même mot de passe que celui crée sur le serveur d'exportation (pour avoir accès à REPL$) - Etre membre du groupe Duplicateur Local et du groupe Opérateurs de sauvegarde 2. A partir du Gestionnaire de serveurs ou du programme service du panneau de configuration, configurer le service duplicateur pour qu'il démarre automatiquement et qu'il ouvre une session. 3. A l'aide du Gestionnaire de serveur configurer l'ordinateur d'importation de façon à ce qu'il puisse recevoir des fichiers provenant d’autre serveurs ou domaines. Veillez toujours à synchroniser les horloges des ordinateurs participant à la duplication de répertoires par la commande suivante. Un décalage de 10 min dans le mauvais sens, peut empêcher da duplication de fonctionner correctement. Net time \\ServeurDeRéférence /set /y XV.3. Gestion de la Duplication des Répertoires XV.3.1. Gestion de la Duplication à Partir d'un Serveur d'Exportation Le Gestionnaire de serveurs permet de configurer un serveur en tant que serveur d'exportation, de spécifier les ordinateurs vers lesquels l'exportation doit s'effectuer, et gérer les répertoires à exporter. Les options suivantes sont disponibles : Depuis le chemin Indique le chemin d’accès à partir duquel les répertoires sont exportés Vers Indique les ordinateurs ou domaines vers lesquels les répertoires peuvent être exportés (si liste vide alors duplication sur tous les ordinateurs du domaine configurés en tant qu’ordinateur d’importation Verrous Empêche l’exportation d’un répertoire Stabilité Indique si tous les fichiers de ce répertoire doivent rester stables pendant un temps spécifié après leur modification avant de pouvoir être exportés Sous Arbre Indique si l’intégralité du sous arbre sera exportée Verrouillé depuis Indique la date et l’heure auxquelles un verrou a été placé sur le répertoire Le registre contient des entrées sur la duplication : HKEY_LOCAL_MACHINE\System\ CurrentControlSet\Services\Replicator\Parameters. Deux entrées ne peuvent pas êtres paramétrées par le Gestionnaire de serveur : ü Interval : REG_DWORD (fréquence de contrôle par serveur d’exportation des modifications effectuées dans les répertoires dupliqués. Varie de 1 à 60 min et par défaut réglée à 5 min) ü GuardTime : REG_DWORD (nb de min pendant lesquelles un répertoire d’exportation doit être stable avant que les serveurs d’importation puissent dupliquer ses fichiers. Varie entre 0 et ½ Interval et par défaut à 2 min) XV.3.2. Gestion de la Duplication vers un Ordinateur d'Importation Via le gestionnaire de serveur, avec les options suivantes : Vers le chemin Indique le chemin d’accès dans lequel les répertoires dupliqués sont stockés Depuis Désigne les serveurs de domaine pouvant exporter vers cet ordinateur (si liste vide alors il reçoit les données dupliquées de n’importe quel serveur d’exportation du domaine Verrous Empêche l’importation d’un répertoire Etat Indique l’état lors de la réception des mises à jour à partir du serveur d’exportation (OK, Sans maître, Aucune synchronisation) Dernière mise à jour Date et heure de la dernière mise à jour effectuée dans le répertoire d’importation XV.3.3. Dépannage de la Duplication de Répertoires Problème Accès refusé Exportation vers des ordinateurs spécifiques Duplication vers un nom de domaine via une WAN Scripts d'ouverture de session ne fonctionnent pas Solution Utiliser l’observateur d’événements pour voir si le service Duplicateur de répertoires est configuré pour ouvrir une session à l’aide d’un compte spécifique. Utiliser le Gestionnaire de serveur pour vérifier que les serveurs d’exportation chargés d’exporter les données et les ordinateurs d’importation qui doivent recevoir les informations dupliquées, sont correctement configurés. Dans le Gestionnaire de serveur, dans la zone vers et depuis, spécifier le nom de domaine et et les noms d’ordinateurs Stocker les scripts d’ouverture de session dans un dossier Script du dossier import Module XVI : Processus d'amorçage de NT XVI.1. Présentation du Processus d’Amorçage de NT XVI.1.1. Fichiers Nécessaires à l'Amorçage du Système (Pour Intel X86) Ntldr Racine part. system Fichier caché en lecture seule Fichier système en lecture seule Fichier système caché Fichier système caché en lecture seule Boot.ini Racine part. system Bootsect.dos Ntdetect.com Racine part. system Racine part. system Ntbootdd.sys Racine part. system Ntoskrnl.exe System Racine_system\System32 Racine_system\System32 Pilotes de périphériques HAL.dll Racine_system\System32 Racine_system\System32 Charge l'OS Construit le menu de Sélection de l’OS Chargé par Ntldr si autre OS (MS-Dos, Win, OS/2) sélectionné Recherche le matériel disponible et élabore liste ensuite transmise à Ntldr pour être ajouté au registre lors de l’amorçage Fichier système caché Pour amorçage à partir d’un disque dur SCSI pour lequel le en lecture seule BIOS de la carte SCSI est désactivée Noyau de WinNT, situé dans racine_système\System32 Ensemble de paramètres de configuration du système, situé dans racine_sysrème\System32\ Config . Il contrôle les services et pilotes de périphériques chargés lors de l’amorçage Ces fichier prennent en charge divers pilotes de périphériques tels que FTDISK et SCSIDISK La couche d’abstraction matérielle (HAL) protège le noyau et le reste de l’exécutif de WinNT des éventuelles différences matérielles spécifiques aux plates-formes (agit au niveau matériel) XVI.1.2. Séquence d’Amorçage (Intel X86) Etape précédent la séquence d'amorçage : 1- Test de la mise sous tension (POST, Power On Self Test) et vérifications de la quantité de mémoire, des composants matériel. 2- Le périphérique d’amorçage localisé, l'enregistrement d'amorçage principal (MBR, Master Boot Record) est chargé en mémoire et le programme qu’il contient est exécuté 3- Ce programme analyse de la table de partition (PBR Partition Boot Record) pour rechercher la partition active qui est chargée en mémoire. 4- Ntldr est chargé et initialisé à partir du secteur d’amorçage. Lors de l'installation de WinNT, le secteur d'amorçage est modifié de façon à ce que Ntldr soit chargé au démarrage. Séquence d'amorçage : Elle débute après le chargement en mémoire de Ntldr. Elle permet en outre de rassembler les informations sur le matériel et les pilotes requis lors du chargement de NT. Elle se déroule en six étapes : 1- Ntldr fait passer le processeur du mode réel au mode mémoire linéaire 32 bits (comme tout programme 32bits) 2- Ntldr démarre les pilotes de système de fichiers approprié (FAT ou NTFS). 3- -Ntldr lit Boot.ini (s’il existe) et affiche les sélections d’OS. 4- -Ntldr charge l'OS sélectionné (sinon par défaut). 5- -Si WinNT est sélectionné, Ntldr charge Ntdetect.com ou Ntbootdd.sys (sinon Bootsec.dos) 6- -Ntldr charge Ntoskrnl.exe, Hal.dll et la ruche "system". NTHQ et SCSITOOL sont des utilitaires qui permettent parfois de régler des problèmes de composants non reconnus. XVI.1.3. Phase de Chargement de WinNT La séquence d'amorçage se termine lorsque Ntoskrnl.exe prend le contrôle. A partir de ce moment, WinNT commence à se charger et s’initia lise en 4 étapes : 1- Chargement du Noyau. La HAL (qui masque à partir de WinNT les différences matérielles spécifiques aux plateformes) se charge après le noyau, puis la ruche "system" et les pilotes de services. C'est le moment de l'affichage des … sur le fond bleu. 2- Initialisation du Noyau. Durant cette phase l'écran est bleu. Le noyau NT et les pilotes sont initialisés. La liste matérielle du registre est créée à l'aide des informations contenues dans Ntdetect.com. Si une erreur se produit lors du chargement et de l'initialisation des pilotes du système une action est déclenchée en fonction de la valeur du paramètre de contrôle d’erreurs (HKEY LOCAL MACHINE\ …\ Nom_du_service_ou_pilote\ErrorControl) : Error Control 0 x 0 Ignorer Erreur ignorée et poursuite du processus d’amorçage sans afficher le message d’erreur Error Control 0 x 1 Normal Erreur ignorée et poursuite du processus d’amorçage avec affichage du message d’erreur Error Control 0 x 2 Grave Echec de la séquence d’amorçage redémarrage avec dernière bonne configuration. Si la séquence d’amorçage utilise déjà la dernière bonne configuration alors l’erreur est ignorée et la séquence se poursuit. Error Control 0 x 3 Critique Echec de la séquence d’amorçage redémarrage avec dernière bonne configuration. Si la séquence d’amorçage utilise déjà la dernière bonne configuration alors la séquence est arrêtée et un message d’erreur s’affiche. 3- Chargement des services. Démarrage du Gestionnaire de session (smss.exe) qui exécute les instructions contenues dans les 4 entrées de registre suivantes : Valeur BootExecute Exécution des programmes contenus dans HkeyLocalMachine\ …\ BootExecute. La valeur par défaut est autocheck autochk* (*= vérification de toutes les partitions). Elle peut contenir plusieurs commandes (autocheck autochk* autoconv \DosDevice\d : /FS :ntfs) Clé Memory Management Configuration du fichier d’échange contenu dans HkeyLocalMachine\…\ PagingFiles Clé Dos Devices Création de liaisons symboliques Clé Subsystems Charger les sous systèmes requis (win32 seul indispensable) 4- Démarrage du sous système Win32. Il exécute lors de son démarrage Winlogon.exe qui lance à son tour l’Autorité de Sécurité Locale et affiche la boite de dialogue de connexion. 5- Connexions des utilisateurs. L’amorçage est considéré bon que lorsque le premier utilisateur a réussi à se connecter au système. XVI.2. Dépannage du Processus d'Amorçage XVI.2.1. Erreurs les plus fréquentes Symptome Fichier Ntldr manquant fichier ntdetect.com manquant fichier Ntoskrnl manquant. (peut être dû à une erreur dans le boot.ini) fichier Boosect.dos manquant (ne peut pas être copié à partir d'un autre ordinateur) Message d’erreur Impossible de trouver NTLDR Veuillez insérer un autre disque. NTDETECT V4.0 Vérification du matériel… NTDETECT à échoué Windows n’a pas pu démarrer car le fichier suivant est manquant ou endommagé : <winnt root>\system32\ntoskrnl.exe Veillez réinstalle une copie du fichier ci-dessus Erreur d’E/S lors de l’accès au fichier du secteur d’amorçage multi(0)disk(0)rdisk(0)partition(1)\\bootss XVI.2.2. Fichier Boot.ini Si WinNT ne démarre pas, cela peut être dû au fait que le chemin indiqué dans le boot.ini n'est pas le bon. Si le boot.ini est manquant, Ntldr va chercher Ntoskrnl.exe et démarre automatiquement NT. Bien entendu, on n'a plus le choix du multiboot. Modifications du Boot.ini (fichier texte avec les attributs Lecture seule, Caché et Système): Pour le modifier il faut le rendre visible et désactiver la lecture seule. Ceci peut se faire par l’intermédiaire du Poste de travail ou de l’invite de commande (attrib –s –h –r boot.ini) On peut aussi modifié le chemin d’accès aux fichiers système de WinNT: penser à la ligne default = … (dans la section [bootloader]). Composants de Boot.ini : Bootloader : spécifie l'OS à démarrer par défaut (default) ainsi que le temps à attendre (timeout) avant démarrage automatique. Operating System : Répertorie les OS (avec le chemin d'accès) à afficher lors du démarrage. XVI.2.3. Dépannages des Problèmes Liés au Fichier Boot.ini symptômes Boot.ini manquant Messages d’erreurs Windows n’a pas pu démarrer car le … Solution Ntldr essaie d'amorcer NT en allant chercher Ntoskrnl. Ceci fonctionne si NT se trouve dans le dossier par <winnt root>\system32\ntoskrnl.exe défaut, sinon message ci-contre. On peut rétablir boot.ini en utilisant Veillez réinstalle une copie du fichier ci-dessus le processus de réparation d'urgence Chemin d'accès à Modifier Boot.ini ou recourir au NT non valide processus de réparation d’urgence pour dépanner le problème Périphérique non OS Loader V4.0 Modifier Boot.ini ou recourir au valide dans le Windows NT n’a pas pu démarrer à cause du problème de processus de réparation d’urgence chemin d'accès à configuration de l’amorçage du microprogramme ARC pour dépanner le problème suivant : n’a pas généré correctement le nom d’ARC NT pour HAL et les chemins d’accès. Veuillez consulter la documentation Windows NT concernant les options de configuration d’ARC et vos manuels de référence du matériel pour plus d’info XVI.2.4. Création d'une Disquette d'Amorçage WinNT Si l’amorçage de WinNT échoue à cause d’un fichier manquant ou endommagé dans la partition système, vous devez utiliser une disquette d’amorçage contenant (pour Intel) les fichiers suivants et rétablir les fichiers endommagés ou manquants sur le disque : ü Ntldr ü Ntdetect.com ü Boot.ini ü Ntbootdd.sys (pour ordinateurs équipés de carte SCSI avec BIOS désactivé) + éventuellement Bootsec.dos Précautions à prendre : ü ü ü La disquette doit être formatée sous NT Ajouter éventuellement Bootsect.dos Modifier éventuellement le Boot.ini XVI.2.5. Dernière Bonne Configuration Connue Une fois le premier utilisateur connecté avec succès à NT, les informations de configuration en cours de la clé HKEY_LOCAL_MACHINE sont copiées dans le paramètre "Control Set" nommé : Dernière bonne configuration connue. NT donne le choix entre deux configurations au démarrage : ü Configuration par défaut (configuration enregistrée lors de l’arrêt de d’ordinateur) ü Dernière bonne configuration connue (configuration enregistrée lors de la dernière configuration réussie) Pour que la D.B.C.C. fonctionne, il ne faut surtout pas ouvrir de session (c'est à ce moment la que les paramètres du control set sont modifiés = enregistrement de la DBCC). Vous arrêter l’ordinateur et redémarrer. A l’apparition de l’invite du chargeur OS V4.00, appuyer sur la Barre d’espace afin d’ouvrir le menu Profil matériel/Dernière bonne configuration connue, puis appuyer sur B pour sélectionner la DBCC. La D.B.C.C. ne sert uniquement que lors de modifications de fichiers systèmes. Si un fichier a disparu, elle n'y pourra rien. Elle ne prend pas en charge les problèmes de permissions NTFS et de profils utilisateurs Il faut-il l’utiliser pour résoudre les problèmes suivants : Le système ne répond plus après l’installation d’un nouveau pilote de périphérique Rien ne s’affiche à l’écran car le nouveau pilote vidéo installé est incompatible avec la carte vidéo Un pilote essentiel (par ex le pilote de carte SCSI) à été désactivé Si la dernière bonne configuration connue est utilisée, toutes les modifications apportées à la configuration depuis le dernier démarrage réussi de Windows NT sont perdues. XVI.3. Réparation d'Urgence XVI.3.1. Création et Mise à Jour d'une Disquette de Réparation d'Urgence La disquette peut réparer des fichiers NT manquants ou endommagés et restaurer le registre. Les fichiers du registre comprennent la base de données du gestionnaire de comptes (la base SAM), les informations de sécurité, les informations de configuration du disque, les informations système, logiciel,… L’utilitaire de disquette de réparation (Rdisk) se trouve dans racine_system\System32. Il st accessible aux administrateur et utilisateurs avec pouvoirs et comporte 2 options : ü Mettre à jour les informations de réparation. Cette option remplace (supprime et crée) les fichiers situés dans racine_system\Repair (l'utilisateur doit avoir les droits appropriés sur ce répertoire). Une fois que le contenu du dossier racine_system\Repair a été modifié, le programme propose à l'utilisateur de créer la disquette de réparation d'urgence. Rdisk ne sauvegarde pas les fichiers Default., SAM ou Security sauf si l'on tape : rdisk /s. ü Créer une disquette de réparation d'urgence. Reformatage et création d’une disquette de réparation d’urgence. Le fichier Setup.log est présent dans le dossier "Repair" et sur la disquette et permet de vérifier la validité des fichiers WinNT du system. Fichiers figurants sur la disquette de réparation d’urgence : Setup.log SYSTEM._ Sam._ Security._ Software._ Default._ Config.nt Autoexec.nt Ntuser.da_ Fichier d’information utilisé pour vérifier les fichiers installés sur le système. Il s’agit d’un fichier système caché e en lecture seule. Par défaut, ce fichier n’apparaît pas dans l’explorateur WinNT. Copie de la ruche SYSTEM à partir du registre. Copie du Gestionnaire des comptes de sécurité (SAM) à partir du Registre. Copie de la ruche Security à partir du registre. Copie de la ruche software à partir du registre. Copie de la ruche Default à partir du registre. Version WinNT du fichier config.sys utilisé lors de l’initialisation d’une machine DOS virtuelle pour NT (NTVDM) Version WinNT du fichier Autoexec.bat utilisée lors de l’initialisation d’une NTVDM. Version compressée de racine_system\Profiles\Default\User\Ntuser.dat Pour décompresser un fichier dont l’extension comporte un trait de soulignement (._) : Expand nom_de_fichier. XVI.3.2 Processus de Réparation d'Urgence Pour mettre en œuvre la réparation d'urgence, WinNT à besoin des informations de configuration enregistrées soit dans racine_système\Repair soit sur la disquette de réparation d’urgence. Si cela ne permet pas de réparer le système, il vous faut réinstaller WinNT à partir de la source d’installation d’origine (Pour créer les 3 disquettes d'amorçage à partir du CD (dans \i386): Winnt.exe /ox ou Winnt32.exe /ox) Restauration de WinNT serveur (Intel x86) : 1. Insérer la 1ère disquette d’amorçage de l’installation dans a : 2. à la 2ème disquette un menu texte nous propose de réparer ou d’installer. Tapez r (option de réparation des fichiers WinNT) 3. Il est ensuite demandé la disquette de réparation d’urgence. Si elle n’existe pas on vous propose une liste d’installations WinNT trouvées sur l’ordinateur. En choisir une. 4. Insérer dans le lecteur la disquette de réparation d’urgence si il y a lieu, ou fournissez les disquettes WinNT demandées. 5. Lors du dernier message retirer la disquette et redémarrer. Le processus de réparation du programme d’installation de WinNT permet se sélectionner les éléments à réparer. Au cours de l’installation, 4 options déterminent les tâches de réparation d’urgence à accomplir : ü Inspection des Fichiers du registre (remplacement des fichiers du registre, par ceux créés à la 1ère installation, ou ceux de la dernière mise à jour de la réparation d’urgence) ü Inspection de l’Environnement de démarrage (si WinNT installé mais n’apparaît pas dans la liste des OS amorçables) ü Vérification des Fichiers système (Ntldr et Ntodkrnl.exe présents et valides ?) ü Inspection du Secteur d'amorçage (si pas d’OS installé sur les secteurs d’amorçage du micro) Module XVII : Ressources de dépannage XVII.1. Outils de diagnostic XVII.1.1. Observateur d’événements Fournit des informations sur des erreurs, avertissements et le succès ou l’échec des tâches. C’est un Outil d’administration (commun). L’audit fonctionne seulement si l’option est activée dans le gestionnaire des utilisateurs pour le domaine. Il existe plusieurs journaux d’événements (Système, Sécurité, Applications). Leur taille par défaut est de 512 Ko et ils sont effacés tous les 7 jours (pour modifier ces paramètres journal_Paramètres du journal) Icônes STOP ! I Clé Cadenas Type d’événements Description Erreur Problèmes importants tels que les pertes de données ou de fonctions. Avertissement Pas nécessairement importants, mais qui signales d’éventuels problèmes ultérieurs. Information Evénements peu fréquents mais importants, décrivant des opérations réussies de pilotes ou de services. Audit des succès Tentatives d’accès de sécurité réussies. Audit des échecs Tentatives d’accès de sécurité échouées. XVII.1.2. Fichiers journaux des événements Se sont des enregistrements des événements liés au système et il en existe 3 types : Système racine_système\System32\Config\Sysevent.evt événements enregistrés par tous les composants système et pilotes de WinNT Sécurité racine_système\System32\Config\Secevent.evt contient les tentatives de connexions et les événements liés à l’utilisation des ressources ne peut être visualisé que par les administrateurs Applications racine_système\System32\Config\Appevent.evt contient les événements enregistrés par les applications Les administrateurs des autres domaines disposant des permissions requises peuvent visualiser les différents journaux d’autres ordinateurs. XVII.1.3. Détail de l’événement La boite détail de l’événement permet de visualiser : ü Sa date et son heure ü Son numéro ü Sa description Pour trouver des événements spécifiques on peut utiliser (menu affichage) : ü le Filtrage (selon de nombreuses propriétés) . Il n’a aucun effet sur le contenu du journal des évènements (tous les événements sont enregistrés que le filtre soit activé ou pas) ü l’Organisation (par défaut, affichés du plus récent au plus ancien) ü la Recherche (selon un ou plusieurs critères) Les journaux peuvent être archivés selon 3 formats (.evt , .txt , .txt délimité par des virgules) XVII.1.4. Diagnostic WinNT (Winmsd.exe) Permet de visualiser les informations enregistrées dans le registre WinNT, relatives au matériel et à l’OS en cours. C’est un Outil d’administration (commun). Services et périphériques (affiche leur état) Ressources (utilisées) Environnement Réseau (informations de configuration) Version (informations sur l’OS) Système (informations sur BIOS, HAL, Processeur) Affichage (informations sur la carte graphique et son pilote) Lecteurs (tous ceux disponibles) Mémoire (informations sur la mémoire physique et virtuelle) XVII.1.5. Analyseur de performances C’est un Outil d’administration (commun).On l’utilise pour les taches suivantes : ü Contrôler les performances du système en temps réel et d’après l’historique ü Identifier les tendances dans le temps ü Identifier les goulets d’étranglement ü Contrôler les effets des modifications de la configuration du système ü Déterminer les capacités du système Important ! installer snmp pour suivre les performances de TCP/IP Il comporte 4 modes : Graphe : surveillance de courte durée. Alertes : fixer un seuil mini ou maxi (par admin) et associer une action (arrêt de processus, message). Journal : surveillance sur une durée plus longue. Il est possible de consigner les mesures dans un fichier .log, visualisable plus tard en mode alerte ou graphe). Rapport : activité des compteurs visualisable sous forme de texte. XVII.1.6. Types d’objets de l’analyseur de performances Dans l’analyseur de performance les compteurs sont regroupés par types d’objet (Cache, Disque logique, Mémoire, Objets, Fichiers d’échange, Disque physique, Processus, Processeur, Redirecteur, Serveur, Système, Thread). Il est conseillé de démarrer l’utilitaire avec une priorité temps réel (/realtime) pour ne pas fausser les mesures. On à la possibilité de déclencher une alerte et d’envoyer un message d’avertissement. Pour une surveillance sur une durée plus longue, on peut consigner les mesures dans un journal (.log) ; l’activité des compteurs y est enregistrée sous forme graphique et texte. On peut aussi exporter les données dans un tableur ou traitement de texte sous forme de fichier texte .csu (données séparées par virgules) et .tsu (données séparées par tabulation). Pour pouvoir visualiser les protocoles de la forme TCP/IP, il est nécessaire au préalable d’installer l’agent SNMP sur l’ordinateur à analyser. 4 compteurs sont particulièrement importants : ü Processeur : %Temps processeur Il montre l’état d’activité d’un processeur. Lors de certaines opérations, le compteur peut atteindre 100%. Si le processeur revient à un niveau d’utilisation compris entre 0 et 80% avec quelques hausses occasionnelles résultant du chargement d’applications, le processeur n’est alors probablement pas la cause du problème (si >80-85% tout le temps en changer). ü Processeur : Interruptions/s Il permet d’évaluer le taux des requêtes de service provenant des périphériques d’E/S. une très forte hausse de cette valeur qui n’est liée à aucune augmentation correspondante de l’activité système signale un problème de matériel. ü Système : Longueur de la file du processeur Le nombre de Threads indiqué par la longueur de file permet d’évaluer les performances du système, car chaque thread nécessite un nombre donné de cycle processeur. Si la demande dépasse l’offre, de longues files du processeur des créent et le temps de réponse du système est plus lent. De ce fait, une longueur de file du processeur fréquemment supérieure à 2 (entrées) peut signifier que le processeur est à l’origine du problème. ü Disque : %Temps disque Indique le taux d’activité du disque (si proche de 100% alors le disque est très utilisé). Surveiller alors la longueur de la file d’attente disque (si>2 en permanence alors goulet d’étranglement disque). Solutions : ajouter un disque plus rapide, d’autre disques si raid, répartir les applications ou services sur d’autres serveurs. Pour activer les compteurs disques taper en invite de commande : diskperf –y puis redemmarer. XVII.1.7. Détection des goulets d’étranglement de la mémoire La RAM est la ressource pour laquelle il se produit le plus souvent des goulets d’étranglement (augmenter alors sa capacité). Le système de mémoire virtuelle de WinNT combine la RAM, le cache du système de fichiers et l’espace disque en un système unique de stockage et de récupérations des informations. Le meilleur indicateur d’un goulet d’étranglement dans la mémoire est un rythme soutenu et rapide de défauts de pagination matérielle. Ces défauts se produisent lorsque les données dont un programme a besoin ne se trouvent pas dans la mémoire physique et qu’elles doivent être récupérées sur le disque. Un rythme soutenu de défaut de pagination matérielle (>5/sec), indique clairement un goulet d’étranglement dans la mémoire. Utiliser la liste des compteurs de mémoire de l’analyseur de performances indiqués dans le tableau suivant pour déterminer si la RAM constitue un goulet d’étranglement dans le système. Pages/s Octets disponibles Octets dédiés Octets réservés non paginés Le nb de pages demandées qui n’étaient pas immédiatement disponibles dans la RAM, et qui devaient être récupérées sur le disque ou y être écrites afin de libérer de la place pour d’autres pages. Si pendant de longs moments > 5 alors il risque se produire des goulets d’étranglement La quantité de mémoire disponible (généralement faible). Si constamment < 4 Mo sur un serveur cela indique une pagination excessive. La quantité de mémoire virtuelle qui a été engagée (soit dans la RAM, soit dans le fichier d’échange). Si > à la RAM, alors augmenter la RAM. La quantité de RAM dans la mémoire système de la réserve non paginée, ou les composants de l’OS se servent au fur et à mesure des besoins. Si cette valeur connaît une croissance régulière sans que l’activité du serveur n’augmente, un processus en cours d’exécution connaît peut être une fuite de mémoire et doit être analysé. Pour débogger les problèmes de mémoire (plantages aléatoires), utiliser le commutateur /maxmem dans le fichier Boot.ini XVII.1.8. Moniteur réseau C’est un Outil d’administration (commun). Il capture, filtre et analyse les trames ou paquets envoyés sur un réseau. Chaque trame ou paquet contient : ü L’adresse source de l’ordinateur qui a envoyé le message ü L’adresse de destination de l’ordinateur qui a reçu la trame ü Les en-têtes de chaque protocole utilisé pour envoyer la trame ü Les données ou une portion des informations envoyées XVII.1.9. Redémarrage du système En cas d’erreur grave (écran bleu), il est possible de configurer la réponse du système à l’aides des options de démarrage de l’onglet Arrêt/Démarrage du programme système du panneau de configuration. Les options disponibles permettent de : ü Ecrire un événement dans le journal système ü Envoyer une alerte administrative aux utilisateurs et ordinateurs spécifiés ü Ecrire un fichier de débogage. ü Réamorcer le système automatiquement (sans intervention) L’option Ecrire un fichier de débogage est très importante pour le dépannage. Une fois activée, s’il se produit une erreur fatale, le programme Savedump.exe écrit le contenu intégral de la mémoire vers le fichier d’échange. lorsque lke système redémare, WinNT copie automatiquement cette partie du fichier d’échange vers le nom de fichier spécifié (Memory.dmp par défaut). XVII.2. autres ressources de dépannage XVII.2.1. Technet Le CD-ROM contient : ü Un ensemble complet de références techniques en ligne pour tous les produits MS (Kit de ressources techniques winNT par ex) ü Microsoft Knowledge Base (base de connaissances Microsoft) ü CDROM supplémentaire Technet (pilotes & correctifs logiciels) XVII.2.2. Services en ligne Site Web de Microsoft : www.microsoft.com Pour télécharger le service pack (maj des produits WinNT) sont téléchargeables sur : ftp.microsoft.com