Vous êtes sur la page 1sur 47

Système d’exploitation

Windows NT4

Évolution des systèmes d’exploitation

Usagers

Entreprise

Windows 3.1

 

Windows 95

Windows NT4 (1996)

Windows 98

Windows Me

NT4 pouvait servir pour des groupes de travail (workgroup). Les groupes de travail sont un regroupement en réseau de 10 stations de travail ou moins. Le but du réseau est de partager aussi bien de l’info (bases de données) que des ressources (imprimantes, etc.) En plus NT4 permet de gérer les usagers avec un accès sécurisé avec mot de passe, des permissions ou des privilèges prédéterminés. Le problème avec NT4 c’est que la gestion des profils d’usagers se fait sur chaque station de travail puisque chaque machine a sa propre base de données.

NT4

puisque chaque machine a sa propre base de données. NT4 NT Workstation NT Server Groupes Usagers

NT Workstation

NT Server

Groupes

base de données. NT4 NT Workstation NT Server Groupes Usagers + mot de passe Permissions Ressources

Usagers + mot de passe

Permissions Ressources
Permissions
Ressources
WS WS WS WS WS LAN WS WS WS WS WS
WS
WS
WS
WS
WS
LAN
WS
WS
WS
WS
WS

Système d’exploitation

Windows NT4

Domain

WS WS WS Serveur PDC* WS Serveur Serveur BDC* BDC* Member Server
WS
WS
WS
Serveur
PDC*
WS
Serveur
Serveur
BDC*
BDC*
Member
Server

Primary Domain Controler (Contrôleur de Domaine Primaire) est le serveur qui contient la base de données SAM. On y retrouve toutes les informations sur les groupes, les usagers, les permissions. La limite du SAM est de 40 Mo. Un SAM peut gérer ± 25 k usagers et stations de travail. Chaque personne qui veut se connecter doit passer par le PDC. Si le PDC est hors fonction, les usagers ne peuvent qu’entrer localement sur leur station de travail. D’où l’importance du BDC (Back Up Domain Controler) ou Contrôleur de Domaine Secondaire. Le BDC reçoit une copie du SAM.

La base de données SAM sur le PDC est rewritable, on peut la modifier et ajouter de l’info ou en retirer. Sur le BDC le SAM est en lecture seulement (read only). Si le PDC tombe en panne et n’est pas récupérable on peut promouvoir un BDC en PDC.

Les serveurs membres (ex. serveur d’imprimante, serveur web, serveur de courriel font le gros du travail.

Le PDC contrôle l’accès au domaine. Une fois l’usager dans le domaine l’accès aux ressources est géré par les serveurs membres en fonction de chacune de leur spécialité.

Système d’exploitation

Windows NT4

Domaine 1 Amérique du Nord

Domaine 2 Europe

Trust
Trust

Domaine 3 Asie

Le TRUST (liens de confiance) permet de relier des domaines. La flèche pointe vers le domaine dans lequel on fait confiance. Pour établir un lien de confiance bidirectionnel on doit établir 2 trusts en sens inverse.

La problématique ou la contrainte avec NT4 c’est que dans chaque domaine on retrouve des bases de données à gérer ce qui augmente les $ d’exploitation du réseau.

que dans chaque domaine on retrouve des bases de données à gérer ce qui augmente les

Système d’exploitation

Windows server 2000

Système d’exploitation Windows server 2000 Pro Server Le symbole pour les serveurs devient DC1 DC2 DC3

Pro

Server

Le symbole pour les serveurs devient DC1 DC2 DC3
Le symbole pour les serveurs devient
DC1
DC2
DC3

Le Domain Controller se retrouve dans le serveur et gère l’info sur la base d’un Active Directory.

La « Replication » entre les Domain Controller se fait au 5 minutes. Ils sont reliés dans un LAN. La réplication peut aussi être géré sur des horaires établis par l’administrateur

Active Directory est un annuaire au sens informatique et technique chargé de répertorier tout ce qui touche au réseau comme le nom des utilisateurs, des imprimantes, des serveurs, des dossiers partagés, etc. L'utilisateur peut ainsi trouver facilement des ressources partagées, et les administrateurs peuvent contrôler leurs utilisations grâce à des fonctionnalités de distribution, de duplication, de partitionnement et de sécurisation des accès aux ressources répertoriées. Il s’agit d’une base de données basée sur le standard LDAP (Lightweight Directory Access Protocol). LDAP est un standard ouvert.

LDAP est le protocole principal d'accès aux annuaires qui permet d'ajouter, de modifier et de supprimer des données enregistrées dans Active Directory, et qui permet en outre de rechercher et de récupérer ces données.

Active Directory permet de hiérarchiser les utilisateurs et les ordinateurs en groupes et sous groupes afin de faciliter l'administration des droits et restrictions utilisateurs. C'est aussi Active Directory qui se charge de stocker tous les comptes utilisateurs et de gérer l'authentification des utilisateurs sur le domaine Windows.

Sous Windows Server 2000 on ne peut avoir plus de 10 000 000 d’objets.

Système d’exploitation

Windows server 2000

Contrairement à NT4, les stations de travail ont leur propre code d’accès sur le réseau et les DC gèrent beaucoup plus d’information.

Une arborescence Active Directory est composée de :

La forêt : ensemble de tous les sous domaines Active Directory.

L'arbre : domaine et toutes ramifications.

– Le domaine Forêt = Entreprise Domaine Domaine Domaine Domaine Domaine Domaine Domaine Domaine Domaine
– Le domaine
Forêt
= Entreprise
Domaine
Domaine
Domaine
Domaine
Domaine
Domaine
Domaine
Domaine
Domaine
Domaine
Domaine
Domaine
Domaine
Domaine

= Arbres ou domaines racines

= Domaines et sous- domaines

La capacité de ce réseau est énorme puisque chaque serveur peut gérer 10 000 000 d’objets. Dans la pratique on ne devrait pas avoir plus de 3 sous-domaines.

Système d’exploitation

Windows server 2000

Pour permettre à un serveur qui est « stand alone » d’entrer en réseau dans le domaine on doit procéder à une commande DCPROMO. Cette commande permet de:

Créer de nouveaux domaines

Joindre un domaine existant

Créer un nouvel arbre

Joindre un arbre existant

À noter que les ensembles d'espaces de nom correspondant aux arborescences d'Active Directory formant la forêt Active Directory sont superposables à l'espace de nom formé par les zones DNS. DNS (Domain Name System) est un service indispensable pour le bon fonctionnement de toute l'architecture Active Directory, localisation des contrôleurs de domaine, réplication, etc. Selon les normes DNS un nom de domaine ne peut avoir plus de 255 caractères.

Les paramètres et niveaux de sécurité sont établis et gérés par domaine. Si pour des raisons de sécurité on doit gérer un niveau plus serré d’accès on devra créer un nouveau domaine. Avec Windows Server 2000 le lien entre deux domaines est automatique et bidirectionnel et transitif contrairement à NT4.

NT4 A B C B fait confiance à A C fait confiance à B C
NT4
A
B
C
B
fait confiance à A
C
fait confiance à B
C
ne fait pas confiance à A

Pour que C fasse confiance à A on doit créer un nouveau trust. Les liens sont

unidirectionnels et non transitifs. Aussi dans ce graphique A ne fait ni confiance

À B et à C

Win Server 2000 B A
Win Server 2000
B
A
C
C

C fait confiance à B et à A de

même que A fait confiance à B

et à C

TRUST

NT4

Win Server 2000 et 2k3

Manuel

Automatique

Unidirectionnel

Bidirectionnel

Non transitif

Transitif

Système d’exploitation

Windows server 2000

DC DC/GC
DC
DC/GC

GC = Global Caralog

DC DC/GC DC DC DC/GC DC/GC
DC
DC/GC
DC
DC
DC/GC
DC/GC

Chaque DC a sa base de données pour son propre domaine. Cependant un DC (le premier DC dans chaque domaine) peut si besoin avoir aussi des fonctions GC.

DC = Base de données de tous les objets et tous les attributs de ces objets dans son domaine

GC = DC + la liste de tous les objets des autres domaines de l’entreprise avec les attributs cruciaux. On va donc limiter le nombre de DC/GC et la quantité d’info dans le catalogue globale.

Le client qui accède au domaine et qui cherche une information dans le GC va être aiguillé par le serveur DNS au serveur GC

Système d’exploitation

Windows server 2k3

Démarrer Outil d’administration Utilisateurs et groupes locaux

 

Administrateur

Utilisateurs

 

Invité

Groupes

Invité: L’invité est désactivé, on clique sur propriété et on enlève ou on met le crochet sur ce compte est activé / désactivé pour activer le compte invité. Généralement on laisse ce compte désactivé pour des raisons de sécurité.

Administrateur: Il est essentiel de toujours renommer le compte d’administrateur pour des raisons de sécurité. En faisant cela on double les paramètres puisque les hackers doivent connaître le nouveau nom du compte administrateur et le mot de passe.

Dans Windows tout objet est connu et reconnu dans la machine non par son nom mais pas son # GUID (Globaly Unique Identifier) soit un chiffre de 128 bits. Les objets peuvent aussi bien être les usagers, l’administrateur, les imprimantes, etc…

Aussi même si on change le nom de l’administrateur tous les privilèges restent associés au même nom.

Même si on nomme ou crée un usager avec le nom administrateur ce compte reste un compte d’usager en tout temps avec les privilèges qui lui sont attribués. Cependant en créant un compte usager sous le nom administrateur, on crée une fausse cible pour les hackers.

Pour contrer les attaques de type « brut force » on peu limiter le nombre de tentatives avec mot de passe. Ainsi par exemple après 3 tentatives infructueuses le compte d’usager est désactivé et ne pourra être réactivé que par l’administrateur. Le seul compte qui ne peut pas être désactivé est le compte administrateur (sauf dans des serveurs « stand alone »).

On peut aussi avoir plus d’un compte administrateur pour des raisons de « back up ».

Système d’exploitation

Windows server 2k3

Le mot de passe peut avoir les valeurs suivantes « blank » jusqu’à 128 caractères mais dans la réalité windows regarde seulement les 20 premiers caractères. On doit évidemment éviter les mots de passe blank, trop long, des mots, des noms qui peuvent être découvert plus facilement.

Dans les mots de passe on devrait retrouver:

des chiffres

des lettres minuscules

des lettres majuscules

des caractères non alpha numériques

Un mot de passe sécuritaire doit comporter au minimum 6 caractères (niveau de sécurité moyen) mais de préférence 8 caractères plus 3 des quatre possibilités identifiées ci-haut. En fait on a 256 possibilités pour chaque caractère.

On devrait également mettre en place une politique de verrouillage après 3 tentatives (très sécuritaire) ou 5 tentatives d’accès infructueuses. Par défaut les comptes sont verrouillés après 5 tentatives pendant 30 minutes.

Un compte d’usager normal devrait également être créé pour l’administrateur afin de lui permettre de faire une partie de son travail qui ne requiert pas les privilèges d’administrateur. Cette pratique lui permet également de protéger son accès en minimisant son utilisation pour des fonctions réellement d’administrateur.

Run as… Exécuter en tant que: Dans le cadre de ses fonctions, l’administrateur peut entrer dans les applications sur n’importe quel comptes d’usager et ce en tant qu’administrateur en cliquant simplement avec le bouton droit de la souris sur l’application et en entrant comme administrateur. Dès que l’administrateur ferme l’application, l’usager retrouve son PC en tant qu’usager seulement.

Un bon administrateur pour sécuriser son poste de travail va rouler une session d’usager.

Exécuter en tant que permet de garder une session ouverte et d’agir en tant qu’administrateur et ce afin de tester des applications et de protéger son accès en tant qu’administrateur.

Les utilisateurs font partie de groupes et les ressources (imprimantes, bases de données, fichiers, applications, etc.) sont attribuées au groupe.

Système d’exploitation

Windows server 2k3

Pour ajouter un usager à un groupe on passe par:

Démarrer Outil d’administration Gestion de l’ordinateur Utilisateurs et groupes locaux Groupes – clique propriété sur un membre du groupe puis ajouter, avancer, rechercher.

Pour ajouter un groupe on procède de la même façon que pour les usagers. On right clique sur groupes puis sur ajouter puis sur nouveau groupe. Pour le nom des groupes il est préférable de ne pas mettre d’espace.

Profil gère simplement les fonctionnalités du bureau comme les fonds d’écran, écran de veille. Donc la personnalisation du desktop ce qui permet aux usagers de changer de poste de travail et de conserver certains paramètres.

Les profils se retrouvent pour 2k/XP/2k3 dans documents and settings. Le profil par défaut se retrouve dans default user lorsqu’on ouvre une session pour une première fois.

Quand la personne termine sa première session, l’usager va avoir dans Documents & settings un fichier et des settings personnalisés.

On peut créer un profil local et le mettre dans un serveur de partage. Lorsque l’administrateur veut associer les usagers à un profil donné (roaming profil), il clique sur propriété de l’usager, puis sur l’onglet profil et va tout simplement aller mettre le chemin du profil dans le champs correspondant.

Partages:

Dossiers

Fichiers

Avec les utilisateurs du réseau

Local et interactif

seulement

Stand alone = authentification

 

Domaine = préautorisé ou authentifié

Visible à tous à moins d’être en partage caché

 

Système d’exploitation

Windows server 2k3

Les fichiers en FAT16 et FAT32 n’ont aucune sécurité. NTFS (New Technologie File System) par contre permet des permissions pour des fichiers et des dossiers, le contrôle passe par le réseau et est interactif que la machine soit stand alone ou membre d’un domaine. Interactif pas besoin de fournir un nom et mot de passe, la machine accède aux dossiers et fichiers qu’on lui autorisé. Stand alone sur le réseau on doit fournir nom et mot de passe si la station fait partie d’un domain pas besoin de nom et mot de passe.

Lorsqu’un dossier est renommé cela ne change en rien les permissions.

Pour le fichier

Fichier Propriété Sécurité Ajouter Avancé Recherché

Permet d’ajouter des usagers ou des groupes qui auront accès aux fichiers selon les permissions suivantes:

Niveau d’autorisation:

Contrôle total Modifier Lecture et exécuter Lecture Écriture Autorisation spéciale

Contrôle total: peut changer les permissions Modifier: peut modifier l’objet

Si on renomme un dossier partagé, il ne sera plus partagé

Niveau d’autorisations

Full = contrôle total Change = modifier Read = lecture

Par défaut l’autorisation est en lecture pour tout le monde. Donc permet de lire des fichiers et dossiers ouvrir les fichiers et les sous-répertoires.

Système d’exploitation

Windows server 2k3

Modifier signifie que l’usager peut entrer dans le répertoire et modifier les répertoires, supprimer et créer de nouveaux répertoires. Donc créer des fichiers, des sous-répertoires, de modifier les fichiers et les répertoires existants, supprimer des fichiers ou des répertoires.

Contrôle total: donne en plus la possibilité de changer les autorisations et de supprimer ler répertoire lui-même.

Pour qu’un dossier soit partagé mais caché dans le répertoire on nomme le dossier en incluant $ à la fin du nom. Le dossier est partagé mais non apparent.

Cde CMD

net view adresseIP ou nom de la machine

(permet de voir les fichiers partagés d’une machine

net use X: \\nomdelamachineouadresseIP\\nomdupartage

Ou

explorer outils connecter un lecteur réseau lecteur x:

(permet de voir le chemin on de mapper un dossier dans un répertoire)

Autorisation spéciale: paramètres avancés permettant un niveau très pointu d’autorisation. Cependant les niveaux d’autorisation que l’on retrouve dans l’onglet sécurité sont suffisant pour couvrir les situations les plus courantes.

Les permissions sont cumulatives i.e. contrôle total englobe tous les niveaux de permission précédent.

Il y a deux façons de ne pas donner accès aux ressources à un usager:

1- Simplement ne pas lui donner accès 2- Lui refusé l’accès par propriété du document (on coche refuser)

Système d’exploitation

Windows server 2k3

Les autorisations sont aussi cumulatives au niveau des partages que pour refuser accès.

Un accès refusé au niveau d’un partage est toujours considéré en priorité (no access always win)

NTFS

Partages

Additionne Prend le meilleur

Additionne Prend le meilleur

Quand on combine les deux NTFS et Partages on additionne et on prend le plus faible niveau d’autorisation pour des raisons de sécurité.

La gestion de l’accès aux ressources est fondamentale dans le travail de l’administrateur.

Pour convertir les fichiers FAT à NTFS on utilise la commande

convert c: /FS:NTFS

NTFS présente un niveau d’accès et de sécurité plus élevé que le partage.

Pour donner accès aux imprimantes on fonctionne un peu comme l’accès aux fichiers. Il y a 4 niveaux d’autorisation qui peuvent être délégué:

1- Imprimer (impression, pause, annulation de mes jobs) 2- Gérer les files d’attente d’impression (print queue) ce qui permet de suspendre ou de canceller les jobs des autres usagers 3- Gérer les imprimantes permet de changer les propriétés et d’ajouter ou de retirer des imprimantes 4- Contrôle totale

Dans windows NT et 2000 l’imprimante logique est identifiée comme imprimante et l’imprimante physique est identifiée comme Print Device.

Dans windows 2K3 l’imprimante logique est identifiée comme imprimante logique et l’imprimante physique comme imprimante physique.

Dans UNIX et Novell l’imprimante logique est désignée Print Queue et l’imprimante physique est désigné comme imprimante.

Système d’exploitation

Windows server 2k3

Windows

Système d’exploitation Windows server 2k3 Windows Imprimante NT Windows 2k Windows 2k3 UNIX Novell

Imprimante

NT

Windows 2k

Windows 2k3

UNIX

Novell

Logique

Imprimante

Imprimante

Imprimante

Print Queue

Print Queue

Logique

Physique

Imprimante

Imprimante

Imprimante

Imprimante

Imprimante

Device

Physique

Physique

Il est essentiel pour les imprimantes d’avoir les bons pilotes pour les bonnes machines et les bons systèmes d’opération sur les serveurs d’impression qui travaillent avec des communautés d’usagers qui utilisent différents systèmes d’exploitation.

Il est hautement recommandé de ne pas mettre d’espace entre les lettres dans les noms des fichiers de partage ou d’imprimante. Si ON A PAS LE CHOIX on doit mettre le nom entre

« » ex: « HP LASERJET ». Il est préférable de mettre HPLASERJET. Également ne jamais mettre plus de 14 caractères.

Dans les propriétés d’une imprimante nous avons:

Partage

Pilote

Sous Windows 9X, 95, 98, ME: Les machines vont télécharger les pilotes du serveur d’imprimante. Une fois que le pilote est téléchargé la 1ière fois aucune mise à jour n’est faite par la suite.

Sous Windows NT4, XP et 2K3: Les machine télécharge la 1ière fois les pilotes pour le serveur et revérifie à chaque fois pour si besoin télécharger les nouvelles versions des pilotes.

Le serveur d’impression permet de gérer plus facilement la gestion des imprimantes notamment au niveau des pilotes d’imprimantes puisque les changements se font uniquement sur ce serveur. Les usagers vont faire leur mise à jour de façon automatique à partir du serveur.

Si l’impression est tout croche souvent il s’agit d’un problème avec les pilotes.

Système d’exploitation

Windows server 2k3

Queue d’impression: il est possible de suspendre un job dans la file d’attente d’impression ou de supprimer un job. Cependant seulement les personnes qui sont propriétaires des documents ou qui gèrent les documents ou les imprimantes peuvent suspendre ou annuler la job d’impression.

Le SPOOL c’est la place ou sont mis les documents en attente d’impression.

Imprimante et télécopie Propriété du serveur Avancé Dossier du SPOOLER

c:\windows\system32\spool\printers

Pour une meilleure efficacité on devrait déménager le dossier sur un autre disque dure plutôt que d’avoir ce dossier sur le C ou on a toutes les applications se retrouvent. ATTENTION on ne parle pas de mettre le dossier sur une partition différente du même disque mais bien de le mettre sur un autre HDD.

PRINT POOL: pour simplifier la gestion et répondre aux besoins des usagers on va utiliser plusieurs imprimantes du même modèle et du même fabriquant. Ainsi les pilotes sont les mêmes, les configurations sont les mêmes pour toutes les machines.

Requêtes 1 2 3 Imprimante Logique LPT1 LPT2 LPT3 Jobs 1 2 3 Imprimante Imprimante
Requêtes
1
2
3
Imprimante
Logique
LPT1
LPT2
LPT3
Jobs 1
2
3
Imprimante
Imprimante
Imprimante
Physique 1
Physique 1
Physique 1

Système d’exploitation

Windows server 2k3

Imprimante Propriété

Ports

Activier le Pool d’imprimante

Pour que le Pool fonctionne, les imprimantes du pool doivent être rigoureusement identiques avec le même type de format d’impression, de type de papier et aussi pour le formatage fait par le pilote d’imprimante qui a été téléchargé.

Aussi sur deux imprimantes logiques reliées sur le même LPT1 on peut gérer les priorités afin que les jobs acheminées vers une imprimante logique passe soient traités en priorité et passent avant les autres.

Priorité 99

Priorité 50

Imprimante

Logique 1

Imprimante

Logique 2

Priorité 50 Imprimante Logique 1 Imprimante Logique 2 La priorité plus élevé va passer avant les
Priorité 50 Imprimante Logique 1 Imprimante Logique 2 La priorité plus élevé va passer avant les

La priorité plus élevé va passer avant les autres

Imprimante

Physique

Imprimante Propriété Avancé Priorité

99

ou Disponible de

Propriété Avancé Priorité 99 ou Disponible de à (Permet de céduler un job à une heure

à

Avancé Priorité 99 ou Disponible de à (Permet de céduler un job à une heure précise

(Permet de céduler un job à une heure précise pour les gros documents)

Système d’exploitation

Windows server 2k3

Imprimante Propriété Paramètres du périphérique

Tray 2: Legal

On peut également décider que l’imprimante logique 2 va être dédié à du papier de format légal.

Les instructions qui sont dictées pour chaque imprimante logique sont automatiquement transmise à l’imprimante physique.

Imprimante Propriété Avancé

System32 Fichiers:

Page de séparation

Avancé System32 Fichiers: Page de séparation parcourir pcl.sep (mode d’opération pour HP)

parcourir

pcl.sep

(mode d’opération pour HP)

pscript.sep

(change le mode)

Sysprint.sep

(permet l’ajout d’une page de séparation entre les jobs avec la date l’heure et le nom de l’usager

PCL (post script correspondant à une description mathématique des caractères à imprimer donc le font utilisé ne change pas au niveau graphique parce que la police est plus grosse)

Système d’exploitation

Windows server 2k3

Tout ce que les usagers devraient avoir sur leur machine c’est le système d’exploitation et quelques applications.

Les données devraient toujours être sauvegardées sur les serveurs.

Les systèmes de disques.

De base

sur les serveurs. Les systèmes de disques. De base Disque 0 De base un disque peut

Disque 0

De base un disque peut être partitionné via DOS:

4 primaires ou 3 primaires + 1 étendue

partitions logiques ou lecteurs logiques

On ne devrait pas partitionner les disques sur les serveurs. Cependant les partitions sont reconnues par tous les systèmes d’exploitation Win 9X, UNIX + Linux

La seule raison d’avoir un système de base partitionné sur les serveurs c’est simplement parce que plusieurs machines fonctionnent avec des systèmes d’opération différent.

On peut facilement passer d’un système disque de base à dynamique sans aucun problème et sans perte de données PAR CONTRE le passage d’un système de disque dynamique à un système de base signifie de faire des « back up » ou des sauvegardes pour toutes les données car dans l’opération toutes les données seront perdues.

Le système dynamique nous permet des options impossibles sur le disque de base.

Les serveurs ont maintenant de multiples disques durs.

Disque 0

C: (système d’opération)

D:

Disque 1

 

Disque 2

 

E:

F:

L’espace de D: est réparti sur 3 disques durs (l’espace pourrait être réparti sur un maximum de 32 disques) aussi on parle de VOLUME ÉTENDUE ou de SPANNED VOLUME.

Système d’exploitation

Windows server 2k3

Les fichiers dans bien des secteurs de l’économie peuvent être atteindre des tailles énormes et occuper des volumes considérables. La notion de volume est reconnu seulement par 2k, XP et 2k3.

Le stockage est étendu sur plusieurs disques et la lecture et l’écriture se fait en série… d’un disque à l’autre.

Le système d’opération ne peut être installé sur un volume étendue.

ATTENTION: le système dynamique n’a aucune tolérance au panne. S’il y a un problème avec un disque tout le volume est impacté et ce pour tous les disques, ainsi on perd toutes les données du D: même si le problème est seulement avec le disque 0. Pour récupérer et restaurer les données on doit faire des « back up » à tous les jours.

La vitesse de traitement n’est pas accélérer parce que nous avons plusieurs disques durs. Il n’y a aucun gain de vitesse l’info est traité en série le disque 0 traite sa portion puis le disque 1 suit et traite sa portion et ainsi de suite…

En raison de la tolérance 0 face aux pannes et de la vitesse de traitement des données, ce type de configuration n’est pas conseillé pour les serveurs.

RAID 0

Pour gagner de la vitesse on va avoir recours au Redundant Array of Inexpensive Disks (RAID) ou (Stripe Set). On parle d’une configuration de 2 à 32 disques . Les fichiers sont divisés en portion égale de 64k qui sont écrit et lu de façon simultanée par chaque disque. On a donc l’avantage d’avoir de l’espace pour les volumes et de la vitesse. C’est ce qu’il y a de plus rapide pour la lecture et l’écriture puisqu’on peut avoir 32 têtes de disque qui travaillent en même temps.

Disque 0

C:

D: fichier 1

fichier 2

fichier 3

Disque 1

E:

fichier 1

fichier 2

fichier 3

Disque 2

F:

fichier 1

fichier 2

fichier 3

L’espace consacré au fichier est identique sur chacun des disques

Système d’exploitation

Windows server 2k3

Le problème avec RAID 0 est encore la tolérance nulle face aux pannes.

La configuration RAID peut être utilisé pour la sauvegarde de fichiers temporaires qui sont énormes ou pour des serveurs qui ont besoin de vitesse.

Aussi le système d’opération ne peut être installé dans le RAID 0

RAID 1

Le RAID 1 est un système miroir pour 2 disques seulement

Disque 0

C: S/O

Fichier 1

Fichier 2

Disque 1

 

Fichier 1

Fichier 2

Disque 2

D:

   

L’espace consacré est identique sur les 2 disques. Le fichier est écrit sur les 2 disques intégralement, il n’est donc pas divisé comme dans RAID 0. On a donc une copie du disque 1 sur le même lecteur C. Si le disque 1 tombe en panne le disque 2 prend la relève.

On a donc une tolérance aux pannes et le système d’opération peut être installé sur le disque. Cette configuration est recommandée pour les applications essentielles et le système d’opération. La vitesse d’écriture et de lecture est normale, il n’y a donc pas de gain de vitesse même si nous avons deux disques d’impliqués. En plus on perd 50% de la capacité de stockage puisque pour un même volume on occupe l’espace sur 2 disques.

RAID 5 (Stipe set with parity)

Disque 0

C:

D: Fichier 1

Parité

Fichier 3

Disque 1

 

Parité

Fichier 2

Fichier 3

Disque 2

 

Fichier 1

Fichier 2

Parité

Le RAID 5 demande minimalement 3 disques durs mais peut aller jusqu’à 32 disques

Système d’exploitation

Windows server 2k3

L’écriture se fait sur les disques en parallèle. Les données sont enregistrées et divisées sur deux disques et la parité est inscrite sur un 3ième disque. Ainsi même si 1 des disques tombe en panne on est en mesure de récupérer le fichier dans sa totalité.

Les stripes sont identiques en terme d’espace sur chacun des disques. La parité demande un temps de traitement plus long puisqu’il nécessite une opération mathématique. Aussi pour maximiser la vitesse on va distribué la parité sur chacun des disques durs.

Aussi on gagne de la vitesse puisque la vitesse de lecture se fait non pas en série mais en parallèle et en plus on a une tolérance face aux pannes. La vitesse de lecture est presque égale à RAID 0.

Puisque la récupération des données nécessitent des opérations de données qui sollicitent le CPU et la mémoire vive en cas de panne d’un disque il n’y a plus d’écriture et le processus de lecture est très ralentie.

RAID 5 est utilisé surtout pour les bases de données.

Windows reconnaît RAID 0, RAID 1, RAID 5, SPANNED Volume qui sont gérés via un software RAID par le système d’opération.

Cependant il existe des hardwares appelés contrôleur RAID pour les RAID 0+1 et RAID 10. Le contrôleur RAID fait des opérations uniquement pour le calcul de la parité + RAID.

2 alimentations (hot swappable)

Disques durs SCSI (hot swappable)

(hot swappable) Disques durs SCSI (hot swappable) On peut changer les alimentations et les disques durs

On peut changer les alimentations et les disques durs pour les remplacer à chaud.

Système d’exploitation

Windows server 2k3

Le RAID 0 + 1 combine les avantages de RAID 0 et RAID 1

RAID 0

RAID 0 + 1 combine les avantages de RAID 0 et RAID 1 RAID 0 Miroir

Miroir

+ 1 combine les avantages de RAID 0 et RAID 1 RAID 0 Miroir Disque 0

Disque

0

1.3

1.3

Disque 2

Disque

1

2.4

2.4

Disque 3

Si le disque 0 et 2 tombent on perd les données…

RAID 1

Le RAID 10 est tout simplement la combinaison de deux RAID 5 dont un est le miroir du premier. Le RAID 10 donne donc de la vitesse et une tolérance élevé aux pannes. Il s’agit donc d’une architecture très robuste.

On peut facilement prendre un disque dur d’une machine et l’importer sur un autre machine. Le disque va être reconnu.

Système d’exploitation

Windows server 2k3

2ième partie

Système d’exploitation

Windows server 2k3

DC promo

Étapes:

Poste de l’admin

1- Invite de cde CMD dc promo

2- Suivre les instructions pour la création de domaine

3- Laisser le DNS

4- Créer un compte usager dans active directory

Poste de l’usager

1- Connexion réseau – propriété – Protocole TCP/IP Mettre adresse IP de la machine usager Mettre adresse IP du serveur

2- Invite de cde CMD IPconfig / flushdns

3- Désactiver et réactiver connexion au réseau local

4- Modifier propriété du poste de travail ajout nom de domaine serveur

5- DC promo sur invite de cde CMD

6- Redémarrer la machine

7- Log avec nom xxx@nom de domaine

Système d’exploitation

Windows server 2k3

Sauvegarde et statégie GPO (Group Policy Object)

server 2k3 Sauvegarde et statégie GPO (Group Policy Object) (((((((( )))))))) Dans un réseau on s’assure
server 2k3 Sauvegarde et statégie GPO (Group Policy Object) (((((((( )))))))) Dans un réseau on s’assure
(((((((( ))))))))
((((((((
))))))))
et statégie GPO (Group Policy Object) (((((((( )))))))) Dans un réseau on s’assure que les données
et statégie GPO (Group Policy Object) (((((((( )))))))) Dans un réseau on s’assure que les données
et statégie GPO (Group Policy Object) (((((((( )))))))) Dans un réseau on s’assure que les données
et statégie GPO (Group Policy Object) (((((((( )))))))) Dans un réseau on s’assure que les données

Dans un réseau on s’assure que les données sont hébergées sur des serveurs, de sorte que l’on retrouve sur les machines hôtes uniquement les systèmes d’opération et les applications.

Par contre sur les machines on peut avoir des offline files… Ce sont des fichiers de partage qui peuvent être travaillés par les usagers sur leurs postes en stand alone. Dès que les usagers se reconnectent au réseau, la version finale ou la nouvelle version est downloadé sur les serveurs. En fait les fichiers sont synchronisés dès qu’on se branche sur le réseau.

Plusieurs stratégies sont possibles dans la gestion des objets:

Statégie locales: Il s’agit des stratégies qui sont sur la machine et qui limitent par exemple la possibilité pour les usagers de downloader des logiciels, etc…

Stratégies sites: Il s’agit de stratégies déployées sur un réseau local par exemple le partage d’applications installées sur une machine et qui sont downloadées et partagées sur les machines d’un réseau.

Système d’exploitation

Windows server 2k3

Statégies de domaine: il s’agit des stratégies qui affectent toutes les machines d’un domaine.

Organisational Unit (OU): Il s’agit de stratégies qui affectent une unité organisationnelle particulière.

IMPORTANT: On doit forcer les usagers à centraliser et à transférer les données sur les serveurs.

Il existe plusieurs façons de faire des sauvegardes au niveau des serveurs:

FULL (normale) DIFFÉRENTIELLE INCRÉMENTALE

Et 2 possibilités soit FULL + Différentielle ou FULL + Incrémentale

On peut également dire qu’il y a deux principes au niveau des sauvegardes:

Le principe du « daily backup » i.e. que tous les fichiers et les dossiers créés ou modifiés en date d’aujourd’hui sont sauvegardés. Ainsi tout le travail d’une journée est sauvegardée jour après jour.

Le principe de la copie i.e. que l’on identifie les dossiers et les fichiers qui doivent être copiés sur le serveur… C’est ce que les usagers font.

Dans les propriétés d’un fichier (propriété avancée) on retrouve les attributs d’archivage et d’indexation.

Fichier.doc

les attributs d’archivage et d’indexation. Fichier.doc set 1 (bit d’archivage) = = reset 0 Le fichier

set 1 (bit d’archivage)les attributs d’archivage et d’indexation. Fichier.doc = = reset 0 Le fichier est prêt à être

=

et d’indexation. Fichier.doc set 1 (bit d’archivage) = = reset 0 Le fichier est prêt à

= reset 0

Le fichier est prêt à être archivé

Autoriser l’indexation de ce fichier pour recherche rapide

Système d’exploitation

Windows server 2k3

Fichiers

Dimanche soir

Lundi journée

Le fichier est prêt à être archivé

     

Bit de

 

No. 1

0

0

sauve

 

garde

No. 2

0

1

V

No. 3

0

0

No. 3 0 0  
 

No. 4

0

1

V

No. 5

0

1

V

Faire un Full backup prend du temps et pendant tout le temps nécessaire pour faire la sauvegarde sur le serveur le fichier n’est pas accessible.

Dans le processus de sauvegarde une fois que la sauvegarde des fichiers est complétée le bit de sauvegarde est remis à 0.

Si le fichier est modifié le bit de sauvegarde est remis à 1 et le crochet apparaît à nouveau identifiant que le fichier est prêt à être archivé.

Puisque le processus de sauvegarde Full est long et donc coûteux puisque tous les fichiers sont sauvegardés peu importe le bit de sauvegarde, on adopte des stratégies différentes.

La stratégie incrémentale par exemple permet la sauvegarde seulement des fichiers qui ont été modifiés ou ajoutés pendant la journée. Ainsi dans le tableau seulement les fichiers 2, 4 et 5 seront sauvegardés lundi soir.

Système d’exploitation

Windows server 2k3

Fichiers

Archive

Full

Samedi soir

Lundi jour

incrémentale

Lundi soir

Mardi journée

incrémentale

Mardi soir

Mercredi jour

incrémentale

Mercredi soir

Jeudi journée

incrémentale

Jeudi soir

Vendredi jour

incrémentale

Vendredi soir

No. 1

 

1 0

0

0

0

0

1

0

0

0

0

0

No. 2

 

1 0

1

0

0

0

0

0

1

0

0

0

No. 3

 

1 0

0

0

1

0

1

0

1

0

1

0

No. 4

 

1 0

1

0

0

0

0

0

1

0

0

0

No. 5

 

1 0

1

0

0

0

1

0

0

0

0

0

Pour la restauration des bases de données on doit absolument récupérer les sauvegardes suivantes:

Full + incrémentale de lundi + mardi + mercredi + jeudi + vendredi

Dans le cas des grandes entreprises on fait du on line backup…

La sauvegarde incrémentale est la plus rapide cependant la restauration de telle sauvegarde est extrêmement lente car on doit récupérer les tape du Full (samedi soir) + tous les tapes des sauvegardes quotidiennes. C’est un processus long qui accapare tous les medias et en plus si un seul tape manque ou fait défaut ON PERD LES DONNÉES. Par exemple si le tape du mercredi n’est pas disponible toutes les sauvegardes suivantes ne sont plus bonnes.

Sauvegarde Full = tous les fichiers Sauvegarde Incrémentale = seulement les fichiers modifiés et les nouveaux fichiers

Une troisième stratégie existe qui est la sauvegarde différentielle.

Dans le cas de la sauvegarde différentielle le bit de sauvegarde reste inchangé donc tous les fichiers modifiés depuis la sauvegarde Full sont sauvegardés jour après jour jusqu’à la prochaine sauvegarde Full.

Système d’exploitation

Windows server 2k3

Fichiers

Archive

Full

Samedi soir

Lundi jour

Mardi journée

Mercredi jour

Jeudi journée

Vendredi jour

Full

Samedi soir

No. 1

 

1 0

0

0

1

1 1

 

1

No. 2

 

1 0

1

1

1

1 1

 

1

No. 3

 

1 0

0

1

1

1 1

 

1

No. 4

 

1 0

0

0

0

1 1

 

1

No. 5

 

1 0

1

1

1

1 1

 

1

Dans le cas de la sauvegarde différentielle le bit de sauvegarde reste inchangé donc tous les fichiers modifiés depuis la sauvegarde Full sont sauvegardés jour après jour jusqu’à la prochaine sauvegarde Full. Même si les fichiers 2 et 5 n’ont pas été touchés mardi, ils seront quand même sauvegardés mardi soir.

Full + Incrémentales =

Samedi Full + Lundi + Mardi + Mercredi + Jeudi + Vendredi

= Samedi Full + Lundi + Mardi + Mercredi + Jeudi + Vendredi Full + Différentielle
= Samedi Full + Lundi + Mardi + Mercredi + Jeudi + Vendredi Full + Différentielle
= Samedi Full + Lundi + Mardi + Mercredi + Jeudi + Vendredi Full + Différentielle
= Samedi Full + Lundi + Mardi + Mercredi + Jeudi + Vendredi Full + Différentielle
= Samedi Full + Lundi + Mardi + Mercredi + Jeudi + Vendredi Full + Différentielle
= Samedi Full + Lundi + Mardi + Mercredi + Jeudi + Vendredi Full + Différentielle
= Samedi Full + Lundi + Mardi + Mercredi + Jeudi + Vendredi Full + Différentielle
= Samedi Full + Lundi + Mardi + Mercredi + Jeudi + Vendredi Full + Différentielle
= Samedi Full + Lundi + Mardi + Mercredi + Jeudi + Vendredi Full + Différentielle
= Samedi Full + Lundi + Mardi + Mercredi + Jeudi + Vendredi Full + Différentielle
= Samedi Full + Lundi + Mardi + Mercredi + Jeudi + Vendredi Full + Différentielle
= Samedi Full + Lundi + Mardi + Mercredi + Jeudi + Vendredi Full + Différentielle

Full + Différentielle =

Samedi Full + Lundi + Mardi + Mercredi + Jeudi + Vendredi

+ Mardi + Mercredi + Jeudi + Vendredi Full + Différentielle = Samedi Full + Lundi
+ Mardi + Mercredi + Jeudi + Vendredi Full + Différentielle = Samedi Full + Lundi
+ Mardi + Mercredi + Jeudi + Vendredi Full + Différentielle = Samedi Full + Lundi
+ Mardi + Mercredi + Jeudi + Vendredi Full + Différentielle = Samedi Full + Lundi
+ Mardi + Mercredi + Jeudi + Vendredi Full + Différentielle = Samedi Full + Lundi
+ Mardi + Mercredi + Jeudi + Vendredi Full + Différentielle = Samedi Full + Lundi
+ Mardi + Mercredi + Jeudi + Vendredi Full + Différentielle = Samedi Full + Lundi
+ Mardi + Mercredi + Jeudi + Vendredi Full + Différentielle = Samedi Full + Lundi
+ Mardi + Mercredi + Jeudi + Vendredi Full + Différentielle = Samedi Full + Lundi
+ Mardi + Mercredi + Jeudi + Vendredi Full + Différentielle = Samedi Full + Lundi
+ Mardi + Mercredi + Jeudi + Vendredi Full + Différentielle = Samedi Full + Lundi
+ Mardi + Mercredi + Jeudi + Vendredi Full + Différentielle = Samedi Full + Lundi
+ Mardi + Mercredi + Jeudi + Vendredi Full + Différentielle = Samedi Full + Lundi
+ Mardi + Mercredi + Jeudi + Vendredi Full + Différentielle = Samedi Full + Lundi
+ Mardi + Mercredi + Jeudi + Vendredi Full + Différentielle = Samedi Full + Lundi
+ Mardi + Mercredi + Jeudi + Vendredi Full + Différentielle = Samedi Full + Lundi

Système d’exploitation

Windows server 2k3

Dans les stratégie de sauvegarde différentielle les backups sont plus long à faire. Par contre la restauration est beaucoup plus rapide et sécuritaire.

En plus la sauvegarde différentielle permet le « rollback » i.e. le retour en arrière. Donc de faire une restauration jusqu’à un moment précis dans le temps.

Il est essentielle de faire des pratiques ou des simulations de restauration pour être prêt en cas de sinistre. Ainsi l’administrateur saura précisément quoi faire et à quoi s’attendre en cas de sinistre.

Démarrer

Ou via CMD

quoi s’attendre en cas de sinistre. Démarrer Ou via CMD Programmes Accessoires Prompt >ntbackup Outils système

Programmes

Accessoires

Prompt >ntbackup

Outils système

Utilitaires de sauvegarde

Sauvegarder des fichiers et des paramètres

Me laisser choisir

Éléments à sauvegarder

Poste de travail Disquette 3½ A:

Disque local

Lecteur CD

System State

Active directory Boot Files Com + Class registration Registry Sysvol

Sur un réseau chaque machine a son C: partagé mais en mode caché C$

Système d’exploitation

Windows server 2k3

Les sauvegardes de system state ne peuvent se faire que localement sur la machine.

System state comprend les fichiers:

Il s’agit d’information critique pour les serveurs qui doit être sauvegardée à toutes les semaines

serveurs qui doit être sauvegardée à toutes les semaines Active Directory (Base de données du domaine)

Active Directory (Base de données du domaine) Boot Files (les fichiers de démarrage) Com + Class Registration Database Registry Sysvol

+ Base de données pour les certificats + Base de données des clusters

Processus de démarrage du système d’exploitation:

Plusieurs fichiers sont INDISPENSABLES pour le démarrage du système d’opération:

NTDLR BOOT.INI NTDETECT BOOTSECT.DOS
NTDLR
BOOT.INI
NTDETECT
BOOTSECT.DOS

Ces trois fichiers sont essentiels au démarrage du S.O. Ces fichiers devraient être copiés et disponibles sur une disquette de démarrage. Ces fichiers représentent le chemin ARC

Le fichier NTLDR :

Le fichier BOOT.INI

multi ( 0 )

scsi

( 0 )

NT loader charge dans la mémoire vive les pilotes de base, aussi la mappe de mémoire vive vers la mappe plat (32 ou 64

bits) et cherche le fichier BOOT.INI NTOSKRNL.EXE

NTLDR va aussi chercher

Il s’agit d’un fichier texte qui identifie le(s) système(s) d’opération et leur localisation sur la machine. Le fichier BOOT.INI se présente de la façon suivante:

disk ( 0 ) disk ( 0 )

rdisk ( 0 ) rdisk ( 0 )

partition ( 1 ) partition ( 1 )

Système d’exploitation

Windows server 2k3

[ Boot loader ]

time out = 30 (nbr de secondes accordé pour le démarrage que l’on peut modifier)

Default = multi ( 0 ) [operating systems]

disk ( 0 )

rdisk ( 0 )

partition ( 1 )\windows

multi ( 0 )

disk ( 0 )

rdisk ( 0 )

partition ( 1 )\windows = « windows server

2003, standard »/Fast detect

Time out 30 = délai de 30 secondes pour permettre à l’usager de choisir le S.O.

Time out -1 = Établi un délai indéterminé. La machine va attendre le temps qu’il faut à l’ usager de choisir dans le menu le S.O.

Time out 0 = Délai de 0 seconde, donc la machine charge le S.O. par défaut

Toujours 0 pour IDE Si SCSI # ID du disque SCSI (chiffre variant 0 à 15). Typiquement pour le controller SCSI = 7

0 si SCSI # IDE

0 = PRI Master

1 = PRI Slave

2 = SEC Master

3 = SEC Slave

0 pour IDE Si SCSI # de controller

Master 3 = SEC Slave 0 pour IDE Si SCSI # de controller Utilisé pour IDE

Utilisé pour IDE et SCSI quand le BIOS est activé sur le controller SCSI

Chemin pour trouver le S.O.

multi ( 0 ) disk ( 0 ) rdisk ( 0 ) partition ( 1
multi ( 0 )
disk ( 0 )
rdisk ( 0 )
partition ( 1 )
à partir de 0,1,2 etc.
à partir de 1, 2, etc
scsi
( 0 )
disk ( 0 )
rdisk ( 0 )
partition ( 1 )
Toujours 0
Toujours 0

# de la partition ou se trouve le S.O.

( 1 ) Toujours 0 # de la partition ou se trouve le S.O. Seulement dans

Seulement dans le cas où le controller SCSI a le BIOS désactivé

# de controller SCSI

# ID du disque SCSI

Système d’exploitation

Windows server 2k3

Le fichier Bootsect.dos est présent uniquement lorsque sur la machine on retrouvait auparavant Windows 95, 98, Millenium comme système d’opération.

La séquence de démarrage avec Windows Server 2k3 est la suivante:

1. NTLDR (NT Loader) charge les pilotes de base, charge la mappe de mémoire vers la mappe plat 32 ou 64 bits.

2. BOOT.INI identifie le S.O. et sa localisation sur la machine

3. NTLDR va chercher le fichier NTOSKRNL.EXE et lui passe la main…

4. NTOSKRNKL.EXE prend charge de la suite du processus et va aller scruter les registres qui contient les paramètres et les configurations de la machine.

Le but de cette base de registre est de regrouper toutes les informations de configuration, pour d'une part créer un semblant d'organisation, d'autre part limiter le nombre de fichiers de configuration sur le disque dur.

La base de registre est un fichier contenant une arborescence dans laquelle les paramètres sont classés par critère. A chaque critère correspond une branche qui peut encore

être subdivisée en autres branches (une arborescence

configuration est situé tout au bout d'une branche dans ce que l'on nomme "une

clé".

).

Chaque élément de

Le problème majeur de cette base de registre est que, suite à l'installation d'un programme, il se crée plusieurs clés dans divers endroits de la base de registre, or, à la désinstallation, les clés sont effacées (dans le meilleur des cas) mais

l'arborescence reste vous les effacez réinstaller Windows

Lorsque vous installez des programmes à la pelle et que

il faut au bout d'un certain temps

le système ralentit

Regedit est l’éditeur de registre.

Système d’exploitation

Windows server 2k3

Dans l'éditeur de base de registre (regedit.exe) on retrouve les clefs de regitre suivantes :

On touche rarement à ces registres
On touche
rarement à ces
registres

HKEY_CLASSES_ROOT (appelé HKCR): elle contient toutes les associations de fichiers et applications, le nom des premières clés correspond à l'extension de fichier à laquelle on s'intéresse.

HKEY_CURRENT_USER (appelé HKCU): elle définit les paramètres relatifs à l'utilisateur i.e. l’usager.

Ce sont les registres qui sont le plus souvent travaillés

HKEY_LOCAL_MACHINE (appelé HKLM): elle contient toutes les

informations concernant votre machine : hardware: processeur et carte-

network: réseau, Internet, software: les

configurations des logiciels communes à tous les utilisateurs.

mère, matériel (périphériques iques

),

HKEY_USERS (appelé HKU): elle contient les paramètres relatifs à chacun des utilisateurs séparément.

HKEY_CURRENT_CONFIG (appelé HKCC): C'est un raccourci vers la configuration actuellement utilisée dans HKLM\Config. Elle contient les paramètres relatifs à la configuration courante de l'ordinateur.

HKEY_LOCAL_MACHINE

HARDWARE (se fait par Device Manager et Plug n’play, on ne travaille donc pas sur ces registres)

SAM

(comptes d’utilisateur, les groupes, les partages. Il s’agit de la base de données locale de la machine)

Security

SOFTWARE

SYSTEM

(90% du temps ce sont ces registres que nous allons travailler)

Système d’exploitation

Windows server 2k3

SOFTWARE

 

SYSTEM

Windows

   

ControlSet001

ControlSet002

ControlSet003

CurrentControlSet

Current Version Instal Date

XXXXXXXXXXXXXXX

Current Version Instal Date XXXXXXXXXXXXXXX Si on change cette date, on peut prolonger par exemple la

Si on change cette date, on peut prolonger par exemple la date d’un essai gratuit

Utilisé lors du démarrage

Lorsque l’usager a réussi à se « loger » le Current Control Set est établi et copié dans le LKG. Ne change pas pendant la session une fois que l’usager c’est « loger »

Services

TCP/IP

Paramètres

Last Known Good recovery

Permet l’ouverture en mode sans échec (via F8 au démarrage). Essentiel quand les machines sont instables. Permet en fait de loader les derniers paramètres fonctionnelles de la machine.

Système d’exploitation

Windows server 2k3

HKEY_USERS Default

S-1-5-18

 

S-1-5-19

Ce chiffre correspond au GUI attribué à chaque usager

S-1-5-20

Task Manager (Gestionnaire des tâches)

Sous le gestionnaire des tâches on retrouve 5 onglets:

Applications

Processus

Performances

Mise en réseau

Utilisateurs

Sous processus on peut via affichage ajouter la colonne priorité de base associé à chacun des processus en cours. Plusieurs types de priorité existent:

Temps réel Haute Supérieure à la normal Normale Inférieure à la normale Basse

Le CPU fonctionne sur la base du « time slicing » et va traiter en alternance les processus en fonction de leur priorité. Plus la priorité du processus est importante plus le CPU va revenir à ce processus pour le compléter.

Temps réel:

on ne devrait JAMAIS changer cette assignation de priorité puisqu’elle établie uniquement pour les besoins du S.O.

Haute:

ce niveau de priorité ne devrait pas être modifié puisque ce niveau est assigné par le S.O.

Supérieure:

cette priorité peut être changé mais avec beaucoup de prudence car on joue avec les paramètres du système.

Système d’exploitation

Windows server 2k3

Normale:

on peut changer ce niveau de priorité et le réduire à inférieure à la normale pour les processus non critiques.

Inférieure:

ce niveau de priorité peut être assigné aux processus non critiques pour permettre d’améliorer les performances d’une machine notamment au niveau des processus plus importants.

On peut remarquer que les processus dans le gestionnaire des tâches sont associés à un nom d’utilisateur: par exemple SYSTEM, les processus SYSTEM ne devraient jamais être modifiés.

On a également des Processus Inactif System. En fait, il s’agit du NOP qui permet d’occuper le processeur à ne rien faire. En raison de la rapidité des processeurs d’aujourd’hui les processus inactif system accapare la plus grande part du temps d’occupation de ces derniers.

Performances sous cet onglet on retrouve plusieurs indicateurs:

Totaux

Mémoire physique (ko) Total Disponible Cache système

 

Handles

13067

523756

Threads

580

30320

Processus

45

124536

Charge dédiée (ko) Total Limite Pic

 

Mémoire pour le noyau (ko)

503332

Total

80844

1277796

Paginée

66456

507284

Non paginée

14208

Processus: 45

UC utilisée: 24%

Charge dédiée: 493 Mo /

Système d’exploitation

Windows server 2k3

Système d’exploitation Windows server 2k3 La fenêtre Gestionnaire des tâches comporte huit volets. Les volets UC

La fenêtre Gestionnaire des tâches comporte huit volets. Les volets UC Util, Historique de l'utilisation de l'UC et Totaux concernent tous les performances du processeur. Les autres concernent l'utilisation de la mémoire. Les zones sont divisées de la façon suivante :

Util. mémoire—Cet histogramme indique la quantité de mémoire virtuelle qu'utilise votre ordinateur. •Historique d'utilisation de la mémoire—Ce graphique à lignes suit la taille de la mémoire virtuelle dans le temps. Il affiche uniquement les résultats ; il ne les enregistre nulle part.

Mémoire physique : Totale— Ce nombre représente la quantité totale de mémoire vive installée sur l'ordinateur. Mémoire physique : Disponible—Ce nombre indique la quantité de mémoire vive disponible pour les processus de l'unité centrale. Ce nombre ne descend jamais à zéro parce que le système d'exploitation permute des données sur le disque dur lors d'une saturation de la mémoire. Mémoire physique: Cache système—Il s'agit ici de la quantité de mémoire vive utilisée par la mémoire cache des fichiers.

Système d’exploitation

Windows server 2k3

Système d’exploitation Windows server 2k3 • Charge dédiée : Totale —Ce nombre indique la taille de

Charge dédiée : Totale—Ce nombre indique la taille de la mémoire virtuelle utilisée. Vous noterez que ce nombre correspond au nombre indiqué dans le graphique à barres Mémoire util. •Charge dédiée : Limite—Cette valeur indique la taille de votre limite de pagination. La limite de pagination est la taille maximale que votre mémoire virtuelle peut prendre sans changer sa configuration. •Charge dédiée : Pic—Ce nombre indique la quantité maximale de mémoire virtuelle employée depuis le début suivi de l'utilisation.

Mémoire pour le noyau : Total—Ce nombre indique la quantité de mémoire paginée et non paginée employée par le noyau du système d'exploitation. Le noyau est la partie centrale du système d'exploitation qui effectue la plupart des travaux en arrière-plan. Mémoire pour le noyau : Paginée—Ce nombre indique la quantité de mémoire virtuelle réservée pour le noyau. Mémoire pour le noyau : Non paginée—Il s'agit ici de la quantité de mémoire vive dédiée au noyau du système d'exploitation.

Système d’exploitation

Windows server 2k3

Éléments de performance à surveiller: (dans Task Manager)

-Utilisation du CPU : Un niveau d’utilisation du CPU < 75% à 85% est une condition pour bien performer. Si l’utilisation passe au-dessus de 85% de façon régulière c’est que le processeur n’est pas assez puissant.

-La capacité de la mémoire vive : La mémoire vive est extrêmement importante plus on a plus les performances du PC sont meilleurs.

-La bande passante : L’utilisation de la bande passante dont être = ou < que 35% lorsque utilisé avec un concentrateur (hub). L’utilisation de la bande passante lorsque utilisé avec un commutateur (switch) doit être = ou < que 80% au-delà la performance est réduite et la vitesse sur le réseau ralentie.

Le journal d’événements

Démarrer

Programmes

Outil d’administration

Observateur d’événements

Applications Sécurité Système Service d’annuaire Serveur DNS Service de réplication de fichiers

Dans sécurité on retrouve le journal des événements. Ce journal est très important puisqu’il rend compte de tous les événements survenus sur la machine. Même l’action d’effacer le journal génère un événement. Le journal devient donc un outil très utile pour l’administrateur qui devrait à tous les jours y jeter un coup d’œil.

La taille du journal est limité au niveau de la mémoire par défaut. Aussi les derniers événements qui s’ajoutent lorsqu’on arrive à la limite de la taille du journal viennent remplacer les premiers événements qui y étaient enregistrés. (On parle de circular logging).

Le circular logging est une mauvaise stratégie dans la mesure où une personne mal intentionné pourrait poser un geste malveillant sur un serveur ou un PC puis par la suite générer une quantité considérable de gestes anodins afin d’effacer la première action du journal des événements.

Système d’exploitation

Windows server 2k3

On devrait donc changer la stratégie dans les propriétés du journal d’événements:

Remplacer les événements datant de plus de 7 joursdans les propriétés du journal d’événements: Remplacer les événements si nécessaires Ne pas remplacer

Remplacer les événements si nécessaires

Ne pas remplacer les événemtns (nettoyage manuel du journal)plus de 7 jours Remplacer les événements si nécessaires Perfmon Prompt CMD: perfmon Cette instruction dans

Perfmon

Prompt CMD:

perfmon

Cette instruction dans l’invite de commande CMD permet d’afficher le moniteur système de performance. Ce moniteur permet d’afficher en temps réel les performances de la machine à partir des compteurs sélectionnés.

On y retrouve les compteurs suivants:

pages/s

longueur moyenne file d’attente du disque

% temps processeur

On peut ajouter des compteurs supplémentaires pour « monitorer » d’autres paramètres au niveau des disques physiques et logiques, de l’interface réseau, etc. comme:

Le compteur pages/s

% libre disque logique C

paquets en erreur

Le compteur pages/s est un des plus importants pour la mémoire vive. Ce compteur identifie le nombre de fois que le processeur va dans la mémoire vive et doit passer par la mémoire virtuelle pour trouver l’information.

Système d’exploitation

Windows server 2k3

Pages

4 kb

RAM

Système d’exploitation Windows server 2k3 Pages 4 kb RAM Les pages accédées dans la mémoire virtuelle

Les pages accédées dans la mémoire virtuelle nécessite un temps de traitement plus long. Aussi moins le CPU doit

CPU
CPU

consulter la mémoire virtuelle plus le processeur a une utilisation optimale.

virtuelle plus le processeur a une utilisation optimale. On va parler d’un Hard Page Fault si

On va parler d’un Hard Page Fault

si = ou < 2 pages/s OK si > 15 pages/s on a un problème relié à un manque de RAM

HDD

Mémoire

Virtuelle

Quatre éléments de performance à paramétrer:

1- CPU < 75 à 85% 2- Mémoire = ou < que de 2 pages/s 3- Réseau utilisation de la bande passante = ou < que 35% pour un hub = ou < que 80% pour une switch

4- Système disques:

disque physique longueur de la file d’attente = ou < que 2 transactions disque logique espace libre > que 20%

On retrouve également dans Performance (cmd: perfmon) les journaux (journaux de Compteur, journaux de traçage) et les alertes. On peut créer de nouvelles alertes afin de nous aider à bien paramétrer notre machine. Les alertes peuvent envoyer des messages, créer un événement ou ouvrir une application.

Système d’exploitation

Windows server 2k3

Pour de meilleur performance on doit s’assurer que les paramètres de la mémoire virtuelle sont bien établies. Pour vérifier ou modifier ces paramètres on doit aller dans

Poste de travail Propriétés Performances Paramètres

Avancé

Mémoire virtuelle Modifier

Les paramètres minimaux pour la taille de la mémoire virtuelle devraient être les suivants:

1,5 X Ram

3 X Ram

pour la taille minimale

pour la taille maximale

Idéalement la mémoire virtuelle ne devrait jamais être fragmentée et occupée un espace contigu sur le disque dur. Aussi pour optimiser la mémoire virtuelle on devrait établir les paramètres suivants:

1-

La taille minimale = la taille maximale soit 3 X RAM (ainsi on évite la fragmentation de la mémoire virtuelle)

2-

On devrait transférer le pagefile.sys vers un disque dur qui n’est moins sollicité donc un disque sur lequel on ne retrouvera pas le S.O.

ou

3-

On crée de multiples swap files sur de multiples disques durs

ou

4-

On réserve un disque dur uniquement pour le swap file ce qui permet d’éviter assurément des conflits au niveau du processeur.

Système d’exploitation

Windows server 2k3

Baseline:

Baseline est une option qui nous permet de configurer nous même nos paramètres de monitoring que ce soit l’échantillonnage, les outils ou encore la période. Généralement ce type de monitoring se fait à partir d’une station autre qu’on a relié à nos serveurs.

Le monitoring en parallèle devrait être fait une fois par année au minimum et toujours avant et après des changements importants apportés sur le réseau.

On établi le baseline dans les journaux de compteur.

Ceduler (Tâches planifiées) :

Afin de simplifier le travail de l’administrateur plusieurs tâches (ex. défragmentation, scan antivirus, sauvegarde du system state, etc.) peuvent être planifiées à l’avance afin de s’exécuter de façon automatique au moment le plus approprié.

Démarrer

Panneau de configuration

Tâches planifiées Création d’une tâche planifiée

Système d’exploitation

Windows server 2k3

Restauration d’Active Directory

• Mode non authoritative

• Mode authoritative

Restauration non authoritative

La restauration « non authoritative » se fait lorsqu’un problème survient sur un serveur faisant partie d’un domaine et que sa base de données Active Directory devient corrompue ou erronée. La procédure suivant doit cependant être respectée.

1- On redémarre le serveur en mode sans échec (en appuyant sur F8 dans la séquence de démarrage). Ceci va nous permettre de sélectionner l’option Active Directory restore.

2- Dans ce mode quand on redémarre le serveur, la machine nous demande le mot de passe qui a déjà établi lorsque l’opération DC promo a été complétée. Ce mot de passe étant en mémoire seulement dans le SAM, il n’est pas disponible et impossible à cracker… Il est donc essentiel pour l’administrateur d’avoir bien conserver cette information critique.

3- Une fois le mot de passe entré on entre la commande dans CMD: ntbackup ce qui nous donne accès à l’assistant de sauvegarde.

4- On choisi restore system state

5- On redémarre le serveur.

Le serveur tant et aussi longtemps qu’il n’a pas redémarrer n’est pas en communication avec les autres DC du domaine. Une fois le redémarrage complété les autres serveurs DC vont s’assurer de transmettre au serveur qui était en trouble la dernière version de l’Active Directory.

Système d’exploitation

Windows server 2k3

Restauration authoritative

La restauration authoritative est appropriée lorsque dans un domaine les serveurs DC partagent une base de données Active Directory corrompue. Les premières étapes sont les mêmes…

1- On redémarre le serveur en mode sans échec (en appuyant sur F8 dans la séquence de démarrage). Ceci va nous permettre de sélectionner l’option Active Directory restore.

2- Dans ce mode quand on redémarre le serveur, la machine nous demande le mot de passe qui a déjà établi lorsque l’opération DC promo a été complétée. Ce mot de passe étant en mémoire seulement dans le SAM, il n’est pas disponible et impossible à cracker… Il est donc essentiel pour l’administrateur d’avoir bien conserver cette information critique.

3- Une fois le mot de passe entré on entre la commande dans CMD: ntbackup ce

qui nous donne accès à l’assistant de sauvegarde.

4- On choisi restore system state (évidemment on prend le system state qui présente

les conditions avant que les problèmes ne surviennent)

5- Puis on entre sur le prompt CMD

ntdsutil: authoritative restore restore database

Le système va ainsi assigner un no. de version à la base de données Active Directory beaucoup plus élevé que la version initiale de sorte que quand on

redémarre le serveur et que celui entre en communication avec les autres serveurs

DC sa version d’Active Directory va s’imposer et sera communiquer à tous les autres

serveurs du domaine.

Système d’exploitation

Windows server 2k3