Vous êtes sur la page 1sur 125

http://www.dreamlive.

fr

Formation en maintenance
Micro-informatique
TP 02

Nous retrouver sur le Web : http://www.dreamlive.fr

I. LES SYSTEMES D'EXPLOITATIONS

A. Concept et architecture du systme d'exploitation


Pour bien comprendre les caractristiques des systmes d'exploitation en gnral
(Microsoft), il est tout d'abord ncessaire de dfinir un certain nombre de concepts.

1 Le multitche
Le multitche est la capacit pour un systme d'exploitation grer plusieurs programmes
simultanment en leurs attribuant tour tour un pourcentage de temps processeur pour
ces programmes puissent s'excuter.
Avec le multitche coopratif, chaque application qui s'excute sur le systme
d'exploitation dispose du processeur (et des ressources associes) puis le libre permettant
ainsi l'application suivante dans la file d'attente d'excution de disposer son tour du
processeur.

Avec le multitche premptif, chaque application dispose du processeur pendant un laps


de temps dtermin l'avance ou jusqu' ce qu'une autre application ait une priorit
suprieure l'application en cours. L'ordonnancement, l'attribution du temps processeur
pour les applications en cours, est fait par le systme d'exploitation sans consultation des
applications excutes.

2 Le multithreading
Le multithreading dans un logiciel est mis en uvre lors du dveloppement de
l'application; il est gre par le systme d'exploitation. Une thread est une entit
d'excution, un bout de programme ou mme la totalit du programme si l'application ne
propose pas le multithread.
Le multithread signifie qu'a l'intrieur d'une mme application, plusieurs tches peuvent
s'effectuer en psuedo-parrallle.

3 Le multiprocessing
C'est l'aptitude du systme d'exploitation utiliser les processeurs prsents dans la station
de travail pour les faire travailler la gestion du systme Windows et l'excution des
applications. On distingue deux types de multiprocessing :

Nous retrouver sur le Web : http://www.dreamlive.fr

Le multiprocessing asymtrique ASMP : Un processeur est rserv pour le systme


tandis que les autres sont consacrs aux applications.
Le mutliprocessing symtrique SMP : Le systme d'exploitation et les applications
voient leurs requtes d'excution rparties sur les diffrents processeurs. Dans ce dernier
cas le systme a toujours disposition un pourcentage de temps processeur, quoi qu'il
arrive.

B.

Architecture de Microsoft Windows 98 SE, Server et XP

Il s'agit d'un systme d'exploitation multitche multithread 32 bits architecture SMP.


Windows est compos de systmes d'exploitation en couches et de systme client/serveur
base de micro-noyaux. Le regroupement de ces deux technologies permis de distinguer
deux parties dans Windows appeles mode excutif(ou mode noyau) et mode
utilisateur(ou applicatif).

1 Mode excutif
Le mode excutif regroupe l'ensemble des composants du systme qui s'excutent en
mode noyau. Ces composants nomms services de l'excutif, sont prioritaires sur
l'utilisation du processeur; le noyau a une place prpondrante car il a charge de fournir
de la mmoire aux applications, de choisir les processus qui seront excuts un instant
prcis et de communiquer avec les priphriques.
Les applications dpendent du noyau pour tous leurs besoins, ce qui vite qu'elles entrent
en contact direct avec les priphriques et ainsi provoquent une dfaillance systme.

2 Mode utilisateur
A contrario, le mode utilisateur regroupe les sous-systmes protgs sur lesquels
s'appuient les applications de l'utilisateur. Les processus en mode utilisateur n'ont pas
accs directement au matriel ; ils sont limits une zone mmoire affecte et sont traits
avec un niveau de priorit bas.

Nous retrouver sur le Web : http://www.dreamlive.fr

C. Architecture des OS
1. Windows 98 Se (seconde dition)
Version 32 bits
Memoire maximum: 2GO
Plate- forme : monoproceseur
Architecture: SMP
Clustering : non

2. Windows XP Pro
Version 32 bits 64 bits
Mmoire maximum : 4GO 16GO
Plate- forme : biprocesseur
Architecture : SMP
Clustering : non
Nota : la version 64 bit intgre un nouvel outil de restauration de copie masque
ASR(Automated system recovery). Cet outil permet de restaurer le systme dans un tat
prcdent, et ce, mme si le disque dur est dtrior ou doit tre remplac.

3. Windows XP Familiale
Version 32 bits
Mmoire maximum : 4GO
Plate- forme : monoprocesseur
Architecture : SMP
Clustering : non

Nota : Cette version est optimise pour fonctionner sur un PC la maison (station de
travail). Elle est non administrable et les mcanismes de scurit sont simplifis au
maximum.
La mise jour ne peut se faire qu'a partir de Windows 98, 98Se et Me.

Nous retrouver sur le Web : http://www.dreamlive.fr

4. Windows 2000 Server


Version 32 bits
Mmoire maximum : 4GO
Plate- forme : 2 processeurs
Architecture : SMP
Clustering : non

5. Windows 2000 Server advanced


Version 32 bits
Mmoire maximum : 4GO
Plate- forme : 4 processeurs
Architecture : SMP
Clustering : oui

6. Windows 2000 Server Entreprise


Version 32 bits
Mmoire maximum : 32GO
Plate- forme : 8 processeurs
Architecture : SMP
Clustering : oui

7. Windows 2000 Server Datacenter


Version 32 bits
Mmoire maximum : 32GO
Plate- forme : 32 processeurs
Architecture : SMP
Clustering : oui

8. Windows server 2003


Mmoire maximum : 2GO
Plate- forme : biprocesseur
Architecture : SMP
Clustering : oui (32 serveurs)

Nous retrouver sur le Web : http://www.dreamlive.fr

D.

Les systmes d'exploitation Microsoft


9. Configuration requise en vue d'une installation ou
migration
Windows 98 SE

Configuration requise
Vitesse minimale
du processeur

Processeur 486
DX/66 MHz ou plus
puissant

Vitesse
recommande du
processeur

Windows Me

Windows 2000 Pro

Windows Xp Pro
Et
Edition Familiale

Processeur Pentium
150 MHz

Processeur Pentium
200

Processeur PII 233


MHz

Processeur type
Pentium II

Processeur type
Pentium II

Processeur PII
300MHz

64 Mo de mmoire
vive

64 Mo de mmoire
vive

64 Mo de mmoire
vive

128 Mo de mmoire
vive

128 Mo de mmoire
vive

Quantit minimale
de RAM

24 Mo de mmoire
vive

Quantit minimale
de RAM
recommande

32 ou 64 Mo de
mmoire vive

Quantit maximale
de RAM supporte

2 Go de mmoire
vive

Support des
systmes
multiprocesseurs
Espace disque
pour linstallation

non

non

oui

oui

225 Mo Fat 16
175 Mo Fat 32
600 Mo recommand

500 Mo minimal
1Go recommand

1Go minimal
2Go recommand

2Go minimal

Les versions proposes :


Windows 98 Se

Une version de mise jour est disponible pour passer de Windows 95 Windows 98
Version complte

Windows Me

Une version de mise jour des prcdentes versions vers Windows Me


Version complte
Version OEM (Original Equipment Manufacturer )constructeur livre et install sur un nouveau PC

Windows 2000
Pro
Windows Xp et
familiale

Une version complte


Une migration d'un systme Windows NT4 ou Windows 98
Version mise jour pour Windows 98, Me ou 2000
Version complete de Windows Xp
Version OEM (Original Equipment Manufacturer )constructeur livre et install sur un nouveau PC

Nous retrouver sur le Web : http://www.dreamlive.fr

II.

ARCHITECTURE MATERIEL

E. Les principes de base


1 Les lments de base
Les quipements informatiques sont trs diversifis et ne cessent de
s'accrotre. Dans le domaine des priphriques, une grande varit existe,
et l'on trouvera des quipements radicalement diffrents en fonction de
l'utilisation que l'on fait de son ordinateur.
Cependant un ordinateur est compos de quatre lments principaux :
-

L'unit centrale, charge du traitement et du stockage des donnes


L'cran, galement appel le moniteur
Le clavier et la souris qui permettent la saisie des donnes

2 Principe de fonctionnement d'un micro-ordinateur


Le principe consiste en une suite d'ordres donns et excuts aboutissant
des rsultats obtenus presque simultanment.
Cette suite logique est compose en quatre tapes :
- Saisie des informations : entre de donnes brutes
- Traitement :
manipulation des donnes brutes et extraction des
Informations utiles
- Sortie :
Transformation des donnes sous divers formats (texte,
Images, son, etc..)

L'information que nous entrons sous la forme de texte, d'images ou encore de son sera
toujours traduite en langa ge binaire (une suite de 0 et de 1), seul langage que le machine
peut comprendre.

Nous retrouver sur le Web : http://www.dreamlive.fr

F. Principe de traitement d'une tche


L'application transmet l'ordre au systme d'exploitation par l'intermdiaire du driver.
Le systme d'exploitation le traduit en donnes crites en langage binaire et les transmet
la mmoire.
Le microprocesseur prend en charge la lecture de ce qui figure dans la mmoire, excute
les oprations une une, comme par exemple faire fonctionner les ttes de lecture d'un
disque pour rechercher un fichier et le restituer ensuite sur le priphrique de sortie.
Les donnes circulent sur les lignes que l'on appelle le bus. Il en existe plusieurs types.
Finalement, l'information sera dcode et resitue sous sa forme d'origine.

Application

Systme d'exploitation

Processeur

Mmoire
Ram

Rom - Bios

Bus

Priphriques
d'entre

Priphriques de
sortie

Mmoire externe de stockage, support physique


(cdrom, disque dur, disquette,etc

Ce principe de mise en couche des services permet de garantir l'utilisation de logiciels sur
diffrents PC quels que soient son ge et ses composants.

Nous retrouver sur le Web : http://www.dreamlive.fr

G. Architecture du Processeur
La performance dun microprocesseur ne se mesure pas au no mbre dinstructions quil est
capable dexcuter, mais plutt dans le temps quil mette remplir une tche donne. Or
ce temps dpend de trois facteurs :
-

le nombre dinstructions requis pour lexcution de la tche,


le nombre moyen de cycles machines ncessaires lexcution dune instruction,
et la dure de chaque cycle machine (proportionnelle la cadence dhorloge.

Laccroissement de la taille du jeu dinstructions permet dincorporer sans cesse de


nouvelles fonctions tout en restant compatible avec les modles antrieurs.
On distingue deux grandes architectures de microprocesseur.

Les microprocesseurs architecture CISC (Complex Instruction Set Computer),


dont font partie les 386, 486 et Pentium.
Les microprocesseurs architecture RISC (Reduced Instruction Set Computer) dont
fait partie les PowerPC.

Le processeur est trs complexe et ne peut tre dtaill dans ce cours car nous pourrions
en expliquer le fonctionnement pendant des heures.

H. Les diffrents types de bus prsents dans un ordinateur


1 Dfinition
-

Un bus est une liaison lectrique servant transfrer des informations binaires
entre divers composants de l'ordinateur.
Ces informations circulent dans le microprocesseur, ainsi qu' l'extrieur de celuici de manire communiquer avec la mmoire, les priphriques.

2 Le bus processeur :
Il constitue le canal de communication entre le processeur central, les puces
complmentaires qui lui sont associes (habituellement appeles chipset) et la mmoire
cache externe. Le rle de ce bus est de transfrer des signaux de et vers le processeur
une rapidit maximale, cest pourquoi il est beaucoup plus vloce que les autres bus du
systme.

3 Le bus mmoire :
Il assure le transfert des donnes entre le processeur et la mmoire principale (RAM). Le
taux de transfert des informations qui transitent par le bus mmoire est bien infrieur
celui des informations vhicules par le bus processeur, ce qui ncessite la mise en place

Nous retrouver sur le Web : http://www.dreamlive.fr

dun contrleur mmoire charg de vrifier linterface entre le bus processeur le plus
rapide et la RAM la plus lente.

4 Le bus dadresses et le bus de commandes :


Ils sont en fait des sous-ensembles des bus processeur et bus mmoire. Ces derniers sont
constitus de diffrentes lignes spcialises, certaines dentre elles charges de vhiculer
des adresses, dautres des donnes ou des commandes ; les lignes dadresses constituent
le bus dadresses, les lignes de commandes dterminent le bus de commandes.
Le bus dadresses indique ladresse mmoire ou ladresse dun autre bus utilise lors dun
transfert de donnes au sein de lordinateur.
La largeur du bus dadresses conditionne galement la quantit maximale de RAM que
peut adresser le processeur (un bus dadresses dune largeur de 16 bits permet ainsi au
processeur dadresser 216 = 65536 adresses en mmoire).
Le bus de commandes vhicule tous les signaux utiliss pour synchroniser les diffrentes
activits qui se droulent dans les units fonctionnelles de lordinateur : signaux
dhorloge, signaux de lectures/critures, signaux dinterruptions, etc.

5 La taille du registre
Afin d'aider l'ALU traiter les donnes, des zones de stockage temporaire internes que
l'on appelle des registres mmorisent les donnes avant et aprs leur traitement.
La taille des registres est un facteur dterminant des performances globales de l'unit
centrale et dtermine la compatibilit logicielle (16,32,ou 64 bits).

6 Annexe 1
Voir le complment de cours : Les microprocesseurs ainsi que le diaporama Powerpoint
qui se trouvent dans le dossier Annexe1

I. La connectique les bus

1 Le bus interne
Il reli la carte mre, le processeur et le contrleur d'entres sorties.
Il est aussi appel bus processeur ou bus systme (FSB).
La frquence courante de ce bus varie entre 100 et 266 MHz.
Les architectures 64 bits permettent d'atteindre des frquences bien plus leves (FSB
800).

Nous retrouver sur le Web : http://www.dreamlive.fr

2 Le bus d'extension
Il est gr par le contrleur d'entres sorties et permet la mmoire et au processeur de
communiquer avec les priphriques. Il achemine du courant (5 et 12 V) pour alimenter
les priphriques connects dessus.
Ses deux caractristiques fondamentales sont la largeur des lignes de donnes qui
dtermine le nombre d'octets de donnes transfrs en une seule fois (entre 1 et 8Ko) et la
vitesse du bus qui cadence les changes (25 512 MHz).

3 Les bus classiques

a) Caractristiques des bus


-

Plusieurs critres permettent de caractriser les bus :


la largeur, est le nombre de fils employs pour transmettre l'information (bus 8, 16,
32, 64 bits ).
la nature des informations vhicules : donnes, adresses, commandes.
le mode de fonctionnement : synchrone avec le processeur ou de manire
asynchrone.
le fait que le bus soit "intelligent " ou non.
le taux de transfert (aussi appel "bande passante").
le mode de transmission des informations : en parallle ou en srie.
Eventuellement, un contrleur peut complter la liaison entre le bus entre le
processeur.

b) Bus intelligent
-

Un bus est dit "intelligent" lorsqu'il est capable de fonctionner en autonomie.


Il limite au maximum l' intervention du microprocesseur et le recours la mmoire
centrale.
On parle alors de "Bus Master".

Nous retrouver sur le Web : http://www.dreamlive.fr

c) Bus parallle
-

Pour faire circuler un certain nombre de bits la


0
fois (8, 16, 32, 64, ), la solution la plus simple
0
consiste utiliser autant de "fils" qu'il y a de
1
1
bits.
0
Il s'agit donc d'un mode de transmission
1
1
parallle, utilisable uniquement pour des
0
transmissions courte distance, car coteux et
peu fiable sur des distances importantes.
C'est le mode de transmission utilis au sein de l'unit centrale entre le processeur, la
mmoire, les contrleurs,

d) Bus srie
-

Pour la transmission plus grande distance, on


utilise une seule voie o les bits sont transmis les
uns aprs les autres : c'est la transmission srie.

00110110

Dans ce type de transmission, chaque bit est


envoy tour de rle. Un bit 1 est reprsent
par une tension lectrique positive. Un bit 0 est reprsent par une tension nulle.

L'metteur et le rcepteur doivent tre synchroniss afin que ce dernier observe les
tensions aux instants corrects.
-

4 La bande passante
-

La bande passante d'un bus, aussi appel "taux de transfert" se calcule de la manire
suivante :
Frquence du bus x largeur du bus en bits = nombre de Mbits par seconde.
Nombre de Mbits par seconde / 8 = nombre de Mo par seconde.
Exemple : Pour un bus thorique de 8 bits de large, fonctionnant 20 Mhz, on a donc :
8 x 20 = 160 Mbps, soit 20 Mo/s.
La bande passante est en fait un taux de transfert thorique .

Nous retrouver sur le Web : http://www.dreamlive.fr

5 Les contrleurs
-

Un contrleur est un circuit destin coordonner les activits de la mmoire, du cache,


des connecteurs de cartes d'extension, des disquettes, du disque dur, de la vido et du
clavier.

Les contrleurs sont ddis une tche spcifique (contrairement au microprocesseur


qui peut excuter de nombreux programmes diffrents). Ils servent d'interprtes entre
le microprocesseur et les priphriques.

Les contrleurs s'appuient sur le BIOS pour se configurer au dmarrage du systme.


Ils utilisent galement des drivers ou "pilotes", chargs en mmoire par le systme
d'exploitation pour communiquer avec le microprocesseur.

6 Les normes
-

A l'intrieur du microprocesseur, l'unit de bus est l'unit par laquelle le bus interne et
le bus externe du microprocesseur sont relis.

A l'extrieur du processeur, le bus processeur ou FSB (Front Side Bus) est le canal
utilis par le chipset pour envoyer des ordres et recevoir des informations du
microprocesseur. Il fonctionne la vitesse minimum de 33 Mhz

Le bus mmoire est ddi l'acheminement des informations entre les circuits de
mmoire centrale et le microprocesseur. Il fonctionne la mme vitesse que le bus
processeur.

Jusqu' prsent nous avons voqu 3 catgories de bus correspondant la nature des
informations vhicules (donnes, instructions, adresse). En fa it, les bus dont nous
allons parler vhiculent des informations de ces trois natures.
La partie visible de lensemble des circuits de communication est matrialise par la
range de slots sur la carte mre. Ces connecteurs ont une taille et une forme qui varie
en fonction de la norme utilise.

Nous retrouver sur le Web : http://www.dreamlive.fr

7 Le bus ISA
-

Le bus ISA (Industry Standard Architecture) est apparu en 1984 avec le microordinateur IBM PC-AT, d'o son nom de bus AT ou AT-bus.

Le processeur Intel 80286


est au cur de cette
machine

Il fonctionne 8 MHz, et
le bus est synchronis
avec le processeur : les
informations circulent la
mme vitesse sur le bus
extrieur au processeur et
dans le processeur luimme.

Mmoire
centrale
Processeur et
mmoire
cache

Bus processeur

Contrleur
Contrleur
ISA

Bus d'extension ISA (8MHz, 16 bits)

Contrleur
graphique

Contrleur
disque

Contrleur
entres/sorties

Avec le bus ISA, les cartes d'extension doivent tre configures matriellement, ce qui
se fait gnralement en positionnant des cavaliers ou en basculant des microinterrupteurs.

Ce bus d'une largeur de 16 bits autorise un taux de transfert de 8 Mo/s.

Remarque : Le premier bus des PC tait le bus ISA 8 bits, aussi connu sous le no m de
bus PC.
Les processeurs qui ont succds au 80286 sont des processeurs 32 bits fonctionnant des
vitesses suprieures 8 MHz. Les constructeurs ont donc d concevoir un bus d'extension
pouvant fonctionner des vitesses diffrentes de celle du processeur.

8 Le bus PCI
Le bus PCI (Peripheral Component Interconnect) a t dvelopp par Intel en 1993.
Dans sa version 1.0 il offre une largeur de 32 bits et fonctionne une vitesse de
33 MHz.
Ce qui permet d'atteindre un taux de transfert de 132 Mo/s.
Le bus PCI est indpendant du processeur. En effet il dispose de sa propre mmoire
tampon (buffer) charge de faire le lien entre le bus du processeur et les connecteurs
d'extension.

Nous retrouver sur le Web : http://www.dreamlive.fr

L'architecture de bus PCI peut tre combine avec une autre architecture de bus comme
ISA.
Le bus PCI est indpendant du processeur. En effet il dispose de sa propre mmoire
tampon (buffer) charge de faire le lien entre le bus du processeur et les connecteurs
d'extension.
Le bus PCI est autoconfigurable, c'est--dire que les cartes qui y sont connectes sont
automatiquement dtectes et exploites au mieux. Cette caractristique s'appelle le "Plug
and Play". Elle vite d'avoir dplacer des cavaliers sur la carte, ou d'avoir configurer
au niveau de l'ordinateur les num ros d'interruptions (IRQ) et les plages d'entre-sortie
utiliss par la carte.
L'architecture PCI en est actuellement sa version 2.0, qui autorise l'accs 64 bits
ncessaire l'exploitation des Pentium.

Mmoire
centrale

Processeur et
mmoire cache

Bus processeur

Contrleur
Contrleur
PCI

Contrleur
ISA

Bus PCI (33, 66,100, 32/64 bits)

Contrleur
disque

Contrleur
rseau

Contrleur
entres/sorties
Bus ISA (8MHz, 16 bits)

Contrleur
graphique

Mmoire

Carte
Modem

Contrleur
entres/sorties

9 PCI-Express ( aussi appel PCI-E ou PCI-X )...


Utilis pour la carte vido. Le coefficient multiplicateur est de 16 x.

Nous retrouver sur le Web : http://www.dreamlive.fr

10 Le bus SCSI
SCSI (Small Computer System Interface) est linterface utilise, entre autre, pour les
disques de grande capacit sur des configurations haut de ga mme (serveur, station de
travail). Il sagit dun standard dfini par le comit ANSI qui a volu au cours du temps.
L'interface SCSI se prsente comme un bus supportant divers priphriques. Plusieurs
standards SCSI existent donc et offrent diffrentes vitesses de transfert (SCSI-1, SCSI-2,
Fast SCSI, Ultra SCSI ).
Ultra 2 SCSI-LVD est la plus rcente interface SCSI en vigueur. L'Ultra 2 SCSI peut
grer jusqu' 31 units physiques diffrentes, ce qui permet de piloter disques durs,
lecteurs et graveurs de CD-ROM, scanner
L'interface est "intelligente" (bus master), elle peut fonctionner de manire autonome
(transfert entre deux units SCSI sans faire intervenir la mmoire centrale, gestion
optimise des transferts entre le priphrique et l'unit centrale limitant les tats d'attente
du processeur).
La longueur maximale du bus SCSI varie de 1,5 m 12 m, selon la version employe.
Aujourdhui, linterface EIDE est moins coteuse que linterface SCSI et simpose sur les
postes de travail individuels.

Un exemple de caractristiques de la gamme SCSI :

Frquence
bus
SCSI 1
Fast SCSI,
SCSI 2
Fast 20, Ultra
SCSI
Fast 40, Ultra
2 SCSI

5 MHz
10 MHz
20 MHz
40 MHz

Taux de transfert
8 bits
16 bits Distance maxi.
(mode
Wide)
5 Mo/s Non
6,0 m
10 Mo/s 20 Mo/s 3,0 m
20 Mo/s 40 Mo/s 1,5 m avec 7 priphriques
3,0 m avec 3 priphriques
40 Mo/s 80 Mo/s 12,0 m

11 Le bus USB

Nous retrouver sur le Web : http://www.dreamlive.fr

Priphriques
supports
7
7
7
3
31

Le bus USB (Universal Serial Bus) est un bus srie rcent et volu qui se veut le
successeur des traditionnels ports srie et parallle. Il permet d'exploiter 127 priphriques
(souris, clavier, scanner, modem ) chains sur un canal. Etant de technologie plug and
play, il permet de reconnatre automatiquement le priphrique branch sur le canal et de
dterminer automatiquement le pilote ncessaire au fonctionnement de ce dernier
(connexion dite " chaud" lorsque la machine fonctionne, sans avoir besoin de la
relancer).
Le dbit d'un tel bus est compris entre 1,5 et 12 MBps sur des cbles en paire torsade,
nexcdant pas 5 mtres entre chaque priphrique.
USB utilise des principes similaires ceux employs dans les rseaux locaux, autorisant
plusieurs priphriques un dialogue simultan le mme bus (impression d'un document
pendant le tlchargement d'un fichier l'aide du modem ). Un code de contrle CRC
termine la trame mise sur ce bus.
Pour l'USB 2le dbit est de 50 MBps.

12 Le bus AGP
Le bus AGP (Accelerated Graphics Port) est un bus spcialis dans l'affichage. Il relie
directement au travers du chipset le processeur de la carte graphique avec le
processeur de l'UC et avec la mmoire vive.
Connecteur AGP

Processeur

Contrleur mmoire

Bus processeur

RAM vido

Pont
AGP

Chipset
PCI/AGP

RAM

Carte graphique
Contrleur PCI
Bus AGP
Bus PCI 132 Mo/s

Il offre un bus de 32 bits, un fonctionnement qui autorise des lectures et critures


simultanes en mmoire (mode pipeline), des dbit s atteignant 1096 Mo/s (version AGP
4x)
Il a galement la possibilit d'accder la mmoire centrale en sus de la mmoire de la
carte graphique.

Nous retrouver sur le Web : http://www.dreamlive.fr

Il est ainsi possible de manipuler des images "lourdes" (3D par exemple) sans saturer la
mmoire de la carte graphique, puisqu'on peut placer une partie de l'image en mmoire
centrale.
Version
AGP
AGP 2x
AGP 4x

Dbit
264 Mo/s
528 Mo/s
1056 Mo/s

13 Le bus FireWire ou iLink ou IEEE 1394


Le bus FireWire ou iLink, normalis IEEE 1394, dit galement SCSI srie, est ddi aux
priphriques rapides, tels que des priphriques d'imagerie (exemple : les camscopes
numriques).

En gnral on le rencontre sous la forme d'une carte d'extension (prsent sur le Cube).

Il s'agit d'un bus plug and play qui autorise des dbits de 50 Mo/s. Il fonctionne en mode
bidirectionnel simultan.

taux de transfert
Dbit maximum
Nombre maximum
de priphrique

IEEE 1394
100 Mb/s
12,5 Mo/s
63

IEEE 1394
200 Mb/s
25 Mo/s
63

IEEE1394
400 Mb/s
50 Mo/s
63

IEEE 1394 B
800 Mb/s
100 Mo/s
63

14 Les autres bus


Le bus VESA ou VLB (1993) : 130 Mo/s asynchrone, intelligent, malheureusement
associ aux processeurs 486.
Le bus MCA (1987) : 20 50 Mo/s, asynchrone, intelligent, malheureusement dvelopp
par IBM pour ses PS/2.

Le bus EISA (1988) : 33 Mo/s, compatible ISA,intelligent, permet la configuration


logicielle des cartes, plus coteux, reprend certaines caractristiques de MCA.
Le bus IRDA (L'infrared device association) est une liaison infra-rouge.
Il supporte un angle maxmal de 30
Transfert des donnes un dbit allant de 1 16 Mbs
La porte est limite 2 m au plus

Nous retrouver sur le Web : http://www.dreamlive.fr

Le bus PCMCIA, Ce format de bus est spcifique aux ordinateurs portables et accepte des
cartes d'extension de la taille d'une carte de crdit avec la possibilit d'inserer ou de retirer
une carte d'extension chaud.

Synthse :
ISA

srie

AGP
4x
32- 64

8,33 33 -66-100-132 40

66

66

Taux de transfert en Mo/s

16

132

80

1,5

1096

50

Priphrique connect

10

31

127

63

Largeur du bus de donnes en bit

16

Frquence du bus en Mhz

PCI
32 - 64

SCSI
16

USB

1394
srie

15 Les chipsets
Le chipset prsent sur la carte mre, permettant d'assurer le fonctionnement du bus
systme, est un lment important de la carte mre. De plus, le choix du processeur
dpendra galement de celui-ci. Il contrle galement des ports E/S, le bus d'extension et
l'accs la mmoire. De la qualit du chipset dpendra souvent les performances des
changes de donnes.
Voici quelques exemples :
I815
Intel
I820
Intel
I865 PE Intel
I915 P
Intel
I925X ET XE
Intel
440 BX et LX
Intel
462
AMD
750, 754 et 760 AMD
939
AMD
Appolo KT 133 de Via

Nous retrouver sur le Web : http://www.dreamlive.fr

J. La connectique
Certaines sont externes, c'est--dire qu'ils sont connects l'unit centrale par
l'intermdiaire d'un cble et ncessitent souve nt d'tre branchs sur le secteur pour
fonctionner.
Des connecteurs d'alimentation classique mle et femelle avec prise de terre
Un connecteur 15 broches femelle sur trois ranges pour le moniteur (canon DB15 HD)
Un connecteur 9 ou 25 broches mles (COM1 COM2), (canon DB9)
Un connecteur 25 broches femelle (LPT1)
Des connecteurs mini DIN( ronds)femelle pour la souris et le clavier (PS2)
Des connecteurs USB(plats)femelles pour les priphriques USB
Un connecteur 15 broches femelle sur deux ranges pour le joystick
Les fiches de type jack pour les hauts parleurs, casques et microphones
Des connecteurs Fire Wire mle 4 ou 6 broches
Un connecteur DVI (digital Visual Interface, carte vido)
Un connecteur Serial ATA(sata)

Utilise pour la gestion de la vido numrique, cette norme permet d'envoyer directement
des donnes numriques aux crans la supportant. Cela permet d'une part d'augmenter la
qualit de l'affichage et d'viter la conversion numrique-analogique des donnes.

1 Le connecteur du processeur
L'volution des processeurs a entran la modification du format du connecteur intgr
la carte mre. Mme si diffrents formats se sont succds, on peut considrer qu'a l'heure
actuelle certains prdominent.
Socket 7
Slot 1
Slot A
Socket 370
Socket 462
Socket 478
Socket 479
Socket 754
Socket 603 et 604
Socket 939

Nous retrouver sur le Web : http://www.dreamlive.fr

K. Les dbits, la bande passante, l'unit de mesure


L'unit de mesure en informatique est le Binaire.
Elle ne peut prendre que deux valeur : Le 0 et 1
Nous travaillons donc en base 2 en informatique alors que nous comptons en base 10
(dcimal).
La frquence est exprime en Mga Hertz, Giga Hertz et correspond la vitesse ou les
donnes sont traites.
La bande passante correspond la quantit ma ximale de donnes qu'une voie de
communication peut transmettre par seconde. Elle est calcule en bits par seconde (bit/s),
c'est--dire en se servant d'une unit qui mesure aussi le dbit et la vitesse de transmission
des donnes. La bande passante peut devenir ainsi une indication de vitesse et de dbit.
C'est pour cela que, dans certains contextes, on remplace le terme bande passante par
dbit.

L'unit principale tant l'octet. Un Octet est gale 8 bits


Un byte est un Octet et non un bit. ( A ne pas confondre)
Un B majuscule signifie un Byte
Un b minuscule signifie un bit

L. Le plug and play


Le plug and play est une norme mise au point par des constructeurs de matriels et des
diteurs de logiciels, elle permet d'ajouter de nombreux matriaux dans le PC et de
pouvoir l'utiliser immdiatement sans aucune intervention de l'utilisateur.
Malgr tout, la mise en place d'un systme Plug and Play n'est pas toujours possible.
En effet, les capacits Plug and Play sont soumises trois conditions :

Le bios du PC doit supporter cette norme


Le priphrique lui- mme doit tre garanti Plug and Play par le fabricant
Le systme d'exploitation doit tre Plug and Play

Le processus Plug and Play :


Lorsqu'un priphrique est connect, le Bios le dtecte automatiquement. Une carte
d'extension doit tre capable de spcifier ses caractristiques techniques et utiliser
diffrentes ressources. Le systme d'exploitation rcupre ces informations et charge un
pilote de priphrique gnrique qui est capable de faire fonctionner la carte.

Nous retrouver sur le Web : http://www.dreamlive.fr

M. Les disques durs


Le disque dur reprsente un composant important de votre systme. Le disque dur est
form de plusieurs plateaux magntique entre lesquels flottent des ttes de lecture et
criture (chaque plateau est associ deux tte car ils sont magntiss des deux cts)
Les plateaux sont partags en pistes qui sont des chemins circulaires tracs sur le disque
Les pistes sont ensuite dcoupes en secteur qui sont l'unit lmentaire de stockage et
dont la taille est de 512 octets.
On ne peut accder directement la totalit des secteurs d'un disque, mais seulement par
groupe de secteurs. Ce sont les clusters que l'on nomme aussi blocs. En fonction de la
taille du disque dur, du systme de fichier choisi et du systme d'exploitation, les clusters
peuvent regrouper entre 2 et 32 secteurs.
Un cylindre est compos de toutes les pistes superposes de mme ordre qui se prsentent
simultanment sous les ttes de lecture criture.
Pour calculer la capacit d'un disque dur :
Nbr de ttes (ou de face) x nbr de cylindres x nbr de secteurs x 512 octets

On appelle enfin cluster (ou en franais unit d'allocation) la zone minimale que peut
occuper un fichier sur le disque. En effet le systme d'exploitation exploite des blocs qui
sont en fait plusieurs secteurs (entre 1 et 16 secteurs). Un fichier minuscule devra donc
occuper plusieurs secteurs (un cluster).

Nous retrouver sur le Web : http://www.dreamlive.fr

Sur les anciens disques durs, l'adressage se faisait ainsi de manire physique en dfinissant
la position de la donne par les coordonnes cylindre / tte / secteur (en anglais CHS pour
Cylinder / Head / Sector).
Le mode LBA (logical bloc Adressing)

Les performances du disque dur


La vitesse du disque dur 5400, 7200, 10000 voir 15000 tr/mn
La mmoire cache
4, 8 MO
L'i interface de commande IDE, EIDE, SCSI, USB pour les disques externes

Les caractristiques techniques les plus importantes

Capacit : volume de donnes pouvant tre stockes sur le disque.


Taux de transfert (ou dbit) : quantit de donnes pouvant tre lues ou crites sur le
disque par unit de temps. Il s'exprime en bits par seconde.
Vitesse de rotation : vitesse laquelle les plateaux tournent, exprime en tours par
minutes (nots rpm pour rotations par minute). La vitesse des disques durs est de
l'ordre de 7200 15000 rpm. Plus la vitesse de rotation d'un disque est leve meilleur
est le dbit du disque. En revanche, un disque possdant une vitesse de rotation lev
est gnralement plus bruyant et chauffe plus facilement.
Temps de latence (aussi appel dlai rotationnel) : temps coul entre le moment o
le disque trouve la piste et le moment o il trouve les donnes.
Temps d'accs moyen : temps moyen que met la tte pour se positionner sur la bonne
piste et accder la donne. Il reprsente donc le temps moyen que met le disque entre
le moment o il a reu l'ordre de fournir des donnes et le moment o il les fournit
rellement. Il doit ainsi tre le plus court possible.
Mmoire cache (ou mmoire tampon) : quantit de mmoire embarque sur le
disque dur. La mmoire cache permet de conserver les donnes auxquelles le disque
accde le plus souvent afin d'amliorer les performances globales ;
Interface : il s'agit de la connectique du disque dur. Les principales interfaces pour
disques durs sont les suivantes :
o IDE/ATA ;
o Serial ATA ;
o SCSI ;
o Il existe par ailleurs des botiers externes permettant de connecter des disques
durs en USB ou firewire .

Nous retrouver sur le Web : http://www.dreamlive.fr

N.

Les CD-ROM

La vitesse de lecture du lecteur de CD-ROM correspondait l'origine la vitesse de


lecture d'un CD audio, c'est--dire un dbit de 150 ko/s. Cette vitesse a par la suite t
prise comme rfrence et note 1x. Les gnrations suivantes de lecteurs de CD-ROM ont
t caractrises par des multiples de cette valeur. Le tableau suivant donne les
quivalences entre les multiples de 1x et le dbit :

Dbit

1x
2x
3x
4x
6x
8x
10x
12x
16x
20x
24x
32x
40x
52x

Temps de rponse

150 ko/s 400 600 ms


300 ko/s 200 400 ms
450 ko/s 180 240 ms
600 ko/s 150 220 ms
900 ko/s 140 200 ms
1200 ko/s 120 180 ms
1500 ko/s 100 160 ms
1800 ko/s 90 150 ms
2400 ko/s 80 120 ms
3000 ko/s 75 100 ms
3600 ko/s 70 90 ms
4500 ko/s 70 90 ms
6000 ko/s 60 80 ms
7800 ko/s 60 80 ms

Il faut regarder galement le cache interne ainsi que le mode de transfert.


Cache de 8 Mo
Contrleur UDMA 5

Nous retrouver sur le Web : http://www.dreamlive.fr

O. Les systmes de fichiers


Les SGF (systmes de gestion de fichiers) ont pour rle d'organiser et optimiser,
l'implantation des donnes sur les disques. Il est utile de connatre cette organisation car le
disque est souvent source d'erreurs et reprsente l'un des goulots d'tranglement du
systme en terme de performances. La connaissance du SGF permet donc de retrouver et
de corriger une zone endommage, de reprer certains virus, d'optimiser les performances
du systme en comprenant l(importance d'oprations telles que la dfragmentation ou la
compression des fichiers.
-

les systmes de fichiers que l'ont rencontre gnralement sur les machines utilises
en informatique de gestion sont :

- FAT
- HPFS
- NTFS
- UNIX
- Linux
- CDFS

(file allocation table) trs rpandu dans le monde de la micro


(high performance file system)utilise surtout avec OS/2
(new technologie file system) utilis avec Windows NT 2000 XP
et ses variantes utiliss plutt sur les gros systmes
Native,Ext2, Ext 3dans la monde Linux
utilis pour la gestion des CD-ROM

Rappel sur le formatage

Le formatage de bas niveau


Prformatage ou formatage physique, gnralement effectu en usine, le formatage bas
niveau peut tre ralis l'aide d'utilitaire. Ce formatage consiste subdiviser le disque en
piste (cylindres) et secteurs. Pour cela l'utilitaire dtermine la taille de secteurs utiliser,
trs gnralement 512 Octets, est dfini en se basant sur les caractristiques physiques du
disque, et ces secteurs sont cres en crivant, sur les en-ttes de secteurs, les adresses
appropries, et en plaant aussi des informations de corrections d'erreur afin d'viter
l'utilisation des secteurs physiquement dfectueux.

Le formatage logique
Le formatage logique est celui que l'on ralise sous DOS par la biais de la commande
format. Il consiste placer des informations complmentaires, selon le systme de gestion
de fichiers employ, dans les secteurs dfinis lors du formatage de bas niveau.

Nous retrouver sur le Web : http://www.dreamlive.fr

Les informations enregistres lors du formatage des partitions,


-

Ecriture du secteur d'amorage des partitions


Enregistrement de l'octet d'identification systme (ID system) dans la table des
partitions du disque.
Information du systme de fichiers sur l'espace disponible, l'emplacement des
fichiers et des rpertoires.
Reprage de zones endommages

Le secteur de BOOT
Sur un disque dur on rencontre en premier lieu un enregistrement d'amorage principal
MBR (Master Boot Record) suivi du secteur d'amorage de la partition.
Le secteur BOOT contient des informations sur le format du disque et un peu petit
programme chargeant le DOS en mmoire.
Le secteur de BOOT avec le code d'amorage est situ donc piste 0 et secteur 0.

La taille des clusters


Une table d'allocation de type FAT 16 fonctionne avec des adresses de blocs codes sur
16 bits, ce qui lui permet de rfrencer 216 clusters (soit 65536 clusters).
Une table d'allocation de FAT 32 fonctionne avec des adresses de blocs codes sur 32
bits, ce qui permet de rfrencer 232 clusters (soit 4294967296 clusters).
Une table d'allocation en NTFS fonctionne avec des adresse de blocs codes sur 64 bits,
ce qui permet de rfrencer 264 clusters ( soit 18446744073709551616 clusters).
La table qui contient ces informations est appele MFT (Master File Table) pour un
systme de fichier NTFS.
Systme de fichier pour les systmes d'exploitation :
Systme d'exploitation
Windows 98
Windows NT4
Windows 2000
Windows XP

Type de systme de fichiers supports


FAT16, FAT32
FAT, NTFS
FAT, FAT16, FAT32, NTFS
FAT, FAT16, FAT32, NTFS

Nous retrouver sur le Web : http://www.dreamlive.fr

La table d'allocation de fichiers est une liste de valeurs numriques permettant de dcrire
l'allocation des clusters d'une partition.

Taille d'un cluster Systme de fichier FAT16


512 octets
1 Ko
2 Ko

32 Mo
64 Mo
128 Mo

4 Ko

256 Mo

8 Ko

512 Mo

16 Ko

1 Go

32 Ko

2 Go

Systme de fichier FAT32


(thorique)
64 Mo
128 Mo
256 Mo
8 Go
(1 To)
16 Go
(2 To)
32 Go
(4 To)
2 To
(8 To)

La limite thorique de la taille dune partition est de 16 exaoctets (17 milliards de To),
mais la limite physique dun disque est de 2To.
Pour convertir un systme de fichier FAT32 en NTFS, procder comme suit :
Avant de convertir quoi que ce soit, il est fortement recommand de dfragmenter le
disque dur !
Aller dans dmarrer> excuter> tapez "cmd". Ensuite tapez ce qui suit :
convert lettre_du_lecteur: /fs:ntfs
Comme par exemple : convert C: /fs:ntfs

Nous retrouver sur le Web : http://www.dreamlive.fr

P. PARTITIONNER UN DISQUE DUR


Taper FDISK partir du lecteur A : et appuyer sur Entre. Le menu suivant saffiche :

Pour crer une partition principale ou tendue, Cliquer sur la commande 1 :

Vous pouvez soit crer une partition DOS principale tendue, ou crer un ou des lecteurs
dans la partition tendue.

Nous retrouver sur le Web : http://www.dreamlive.fr

Penser activer la partition principale, en choisissant dans le menu principal la commande


2. (Activation dune partition principale).
Pour supprimer une partition o un lecteur logique, slectionn la commande 4 dans le
menu principale.

Si vous crer un lecteur logique , il faudra formater la partition correspondante.

Q. Formatage d'un disque

Nous avons vue la diffrence entre un formatage dit de bas niveau et un formatage
logique.
Formater une partition consiste a prparer la surface du disque pour son utilisation.
Si il s'agit d'un disque install et frachement partitionn, il faudra dmarrer l'ordinateur
avec une disquette systme contenant le fichier format.com et lancer la commande de
formatage.
Format C: /S

Pour formater une partition principale. Les fichiers systme seront


alors copis de la disquette vers le disque.

Format D:

Pour formater un autre lecteur. Aucun fichier systme n'est copi.

Nous retrouver sur le Web : http://www.dreamlive.fr

Les options de la commande format :


/q

Un disque deja format peut faire l'objet d'un reformatage rapide. IL en


rsultera une opration plus rapide, et la commande effacera simplement le
contenu de la FAT.

/u

Si l'on a besoin de formater un disque de manire scurise, autrement di


rendre la commande UNFORMAT ineffective.

/u/c/s

Pour effectuer un formatage complet avec un test du disque et des secteurs


dfectueux de la FAT.

R. Partage de fichiers, de disques et d'imprimantes


Le partage permet de dsigner les ressources auxquelles les utilisateurs doivent pouvoir
accder par le biais du rseau. Lorsquun dossier est partag, les utilisateurs peuvent se
connecter au dossier travers le rseau et avoir accs aux fichiers quil contient comme si
celui-ci se trouvait en local (c'est--dire sur le disque de l'ordinateur qu'ils utilisent
actuellement).
Afin daccrotre la scurit du rseau, il est possible dattribuer des permissions ces
ressources pour contrler les actions des utilisateurs sur ces ressources.
Une fois quun dossier est partag, les utilisateurs qui en ont la permission ont accs tous
les fichiers et dossiers contenus dans le dossier partag.

L'intrt d'un partage (disque, dossier, imprimante)

Les dossiers partags ou autre ressources servent autoriser les utilisateurs accder aux
applications, aux donnes et aux dossiers de base des utilisateurs sur le rseau.
Unicit des informations: Les ressources partages dapplications rseau centralisent
ladministration en spcifiant un seul emplacement pour la configuration et la mise jour
de logiciels.
Les dossiers de donnes offrent aux utilisateurs un emplacement central pour stocker les
fichiers utiliss en commun et y accder
Scurit des donnes: Les dossiers de base des utilisateurs constituent un emplacement
central pour sauvegarder leurs donnes (connecteur rseau)
Lutilisation de dossiers partags est la seule faon dassurer la scurit des ressources
rseau sur un volume FAT.

Les permissions de dossiers et sources partages

Nous retrouver sur le Web : http://www.dreamlive.fr

Les permissions sont applicables aux dossiers et permettent de contrler lutilisation des
ressources par un utilisateur donn. Il existe, en FAT, quatre permissions diffrentes :
- Contrle Total (permission par dfaut) permet aux utilisateurs de modifier les
permissions des fichiers. D'autre part ceux-ci peuvent propritaire de fichiers sur des
volumes NTFS et effectuer toutes les tches autorises par la permission
- Modifier permet aux utilisateurs de crer des dossiers et ajouter des fichiers, ainsi que de
modifier les donnes dans les fichiers et ajouter des donnes aux fichiers. Il leur est
galement possible de modifier les attributs des fichiers, supprimer des dossiers et des
fichiers, enfin d'effectuer toutes les tches autorises par la permission Lire
- Lire permet l'utilisateur d'afficher les noms des dossiers et des fichiers, d'afficher les
donnes et les attributs des fichiers, d'excuter les fichiers programme, et enfin de
parcourir l'arborescence des dossiers.
- Aucun Accs permet uniquement l'utilisateur d'tablir une connexion au dossier
partag. Laccs au dossier est interdit et son contenu nest pas affich
Les permissions affectes un utilisateur ne prennent effet qu sa prochaine connexion.
Ce systme est donc non dynamique. Il faut faire trs attention au fait que par dfaut, la
permission Contrle Total soit affecte au groupe Tout le Monde . Il faut donc
supprimer, avant de faire toute chose, ce groupe et cette permission associe. De mme,
ne JAMAIS mettre une permission Aucun Accs au groupe Tout le Monde car
lAdministrateur fait partie de ce groupe. Votre rseau sen trouverait compltement
bloqu et la seule solution pour rgler ce problme serait de rinstaller Windows NT.

S.

Pour dfinir, afficher ou supprimer des autorisations sur un dossier ou


un lecteur partag

Ouvrez l'Explorateur Windows, puis recherchez le dossier partag ou le


lecteur sur lequel vous souhaitez dfinir des autorisations.

Cliquez avec le bouton droit sur le dossier ou le lecteur partag, puis


cliquez sur Partage.

Sous l'onglet Partage, cliquez sur Autorisations.

Pour dfinir les autorisations de dossier partag, cliquez sur Ajouter.


Tapez le nom du groupe ou de l'utilisateur dont les autorisations sont
dfinir, puis cliquez sur OK pour confirmer et fermer la bote de dialogue.

Pour supprimer des autorisations, slectionnez le groupe ou l'utilisateur


dans Nom, puis cliquez sur Supprimer.

Dans Autorisations, cliquez sur Autoris ou Refus pour chaque


autorisation, si ncessaire.

Note :
Nous retrouver sur le Web : http://www.dreamlive.fr

Pour partager des dossiers et des lecteurs, vous devez tre connect en tant que
membre du groupe Administrateurs, Oprateurs de serveur ou Utilisateurs avec
pouvoir.

Pour ouvrir l'Explorateur Windows, cliquez sur Dmarrer, pointez


successivement sur Programmes et Accessoires puis cliquez sur Explorateur
Windows.

Les autorisations de partage s'appliquent tous les fichiers et sous-dossiers du


dossier partag et ne deviennent effectives que lors d'un accs aux dossiers ou
fichiers sur un rseau. Les autorisations de dossier partag ne protgent pas les
dossiers ou fichiers ouverts en local. Pour protger les fichiers et dossiers de
votre ordinateur local, utilisez les autorisations NTFS, qui s'ajoutent aux
autorisations de dossier partag

Les autorisations peuvent tre dfinies pour que le lecteur sur lequel se trouve
le dossier soit format avec le systme de fichiers NTFS, FAT ou FAT32

Les autorisations sur les rpertoires racine (par exemple, C$) ne peuvent pas
tre modifies (partage administratif).

Utilisez le composant logiciel enfichable Dossiers partags pour crer et grer


des dossiers partags, afficher une liste complte des utilisateurs connects
un dossier partag d'un rseau et dconnecter l'un d'entre eux ou tous, afficher
la liste des fichiers ouverts par des utilisateurs distants et fermer un des fichiers
ouverts ou tous.

T.

Les partages administratifs

Sous Windows, les fichiers ne sont pas partags. Seul le dossier conteneur l'est.
Par dfaut, on retrouve certaines ressources partages sous Windows XP. Ce sont des
partages administratifs rservs la gestion de la configuration des stations distantes. Ils
sont cachs et seul l'administrateur peut y avoir accs.
C$, D$, E$

Fournit un accs complet l'administrateur sur les lecteurs.


Il pourras se connecter une machine distante en tapant
\\nom_machine\c$ par exemple.

ADMIN$

Utilis pour la gestion d'une station travers le rseau. Il s'agit du


rpertoire %systemroot%.

IPC$

Ce partage sert pour la communication entre les processus. Il est


utilis notamment lors de l'administration distance d'une station ou
mme lorsque l'on consulte un rpertoire partag.

PRINT$

Est utilis pour l'administration a distance des imprimantes.

Nous retrouver sur le Web : http://www.dreamlive.fr

U. Les permissions
1 Conditions pralables connatre pour le partage de
dossiers
Pour la mise en place des partages sur une partition NTFS ou FAT, quelques pralables
importants sont connatre :

Le service Serveur sur le poste qui met en partage doit tre activ.
Le service Station de travail sur le poste qui accde la ressource partage
doit tre activ.
Dfinir un nom de partage (ne pas oublier la norme 8.3 pour certaine
station) pour chaque ressource partage.
Les partages systmes sont suivis de la lettre $. Cela est aussi valable pour
les partages cachs.
Seuls les rpertoires sont partageables.
Toute larborescence du rpertoire est partage.
Un rpertoire peut tre partag plusieurs fois sous diffrents noms.
On peut partager un lecteur de CDROM.

2 Permissions de partage
Ds quun partage est appliqu sur une ressource disque, le droit par dfaut est Contrle
Total pour le groupe Tout le Monde . Il est noter que cest la seule scurit effective
pour des partitions FAT.
Les permissions ci-dessous vont de la plus restrictive la moins restrictive.
REFUSER
LIRE :
MODIFIER:

les utilisateurs peuvent lire les fichiers et excuter les


Programmes.
Lire + Modification des fichiers et rpertoires du
partage.

CONTROLE TOTAL
Ces rgles sont identiques sur les partitions FAT et NTFS
IMPORTANT :

Si un cumul de partages se produit sur une ressource, cest le droit le moins restrictif qui
lemporte sauf dans le cas de la permission Refuser qui lemporte dans tous les cas de
figure.

Nous retrouver sur le Web : http://www.dreamlive.fr

Exemple : si une ressource se voit attribuer la permission de partage modifier pour toto
et Contrle total pour le groupe Utilisateurs dont fait partis toto la permission rsultante
sera Contrle total.

3 Permissions NTFS

Les permissions NTFS sappliquent sur des dossiers et les fichiers qui ne sont pas
confondre avec les permissions de partage. Il sagit ici dun lment de scurit propre
la famille NT du constructeur Microsoft. Pour disposer des droits pour attribuer des
permissions, il faut tre soit Propritaire , Administrateur ou disposer des permissions
NTFS : Contrle Total, Modifier les permissions ou Appro priation
Permissions sur les dossiers/rpertoires
Les permissions NTFS propres aux dossiers/ rpertoires ci-dessous, vont de la plus
restrictive la moins restrictive :

REFUSER
ECRITURE
LECTURE
AFFICHER LE CONTENU DU DOSSIER
LECTURE ET EXECUTION
MODIFIER
CONTROLE TOTAL

Permissions sur les fichiers

Les permissions propres aux fichiers, ci-dessous, vont de la plus restrictive la moins
restrictive :

REFUSER
ECRITURE
LECTURE
LECTURE ET EXECUTION
MODIFIER
CONTROLE TOTAL

Il est possible, si les permissions NTFS ne sont pas assez affines dobtenir une
configuration plus fine en slectionnant les permissions avances

Nous retrouver sur le Web : http://www.dreamlive.fr

IMPORTANT
Lors dun partage dun rpertoire sur une partition NTFS, la permission effective sur un
fichier sera la permission la plus restrictive entre la permission de partage et la permission
locale NTFS
Exemple : partage en contrle total pour un utilisateur dont les droits locaux sont Lire, la
permission effective est Lire.
Si un cumul de permissions NTFS se produit sur un fichier ou un
dossier, cest
la plus
Restrictive qui lemporte.
Les permissions sur les fichiers lemportent sur les dossiers.
La permission REFUSER lemporte sur toutes les autres, quelque soit le
cas
de figure.
Les permissions appliques un dossier seront propages aux
rpertoires
Enfants du fait de Lhritage.
Si une permission demande par un utilisateur nest pas spcifie par le
cumul
des permissions, alors laccs est refus.

4 Copie et dplacement

Quelques rgles sont connatre lorsque lon procde une copie ou un dplacement de
fichiers & ou dossiers.

Lutilisateur qui effectue la copie devient propritaire du fichier ou du


rpertoire.
Les permissions affectes au fichier copi, sont celles affectes au rpertoire
destination (attention au dossier FAT).
Lors dun dplacement dans une mme partition, les permissions sont
inchanges.
Dplacement vers une autre partition, cela correspond au mme cas de figure
quune copie

Nous retrouver sur le Web : http://www.dreamlive.fr

V. Cration d'un connecteur rseau

Pointer sur licne Favoris rseau qui se trouve sur le bureau puis
activer son menu contextuel.

Slectionner alors la commande connecter un lecteur rseaux

Cliquer alors sur parcourir pour rechercher le dossier partag ou alors vous
pouvez saisir le chemin UNC (universal naming convention).

Pour supprimer le connecteur rseau, pointer sur poste de travail puis slectionner votre
connecteur rseau. Activer son menu contextuel puis slectionner la commande
dconnecter

Nous retrouver sur le Web : http://www.dreamlive.fr

III.MAINTENANCE PREVENTIVE

W. Les fichiers fondamentaux


MS-DOS est un systme d'exploitation 16 bits. Trois fichiers principaux reprsentent le noyau
du systme d'exploitation. C'est en quelque sorte le cur du systme, sans lequel rien ne peut
fonctionner. Deux autres fichiers (autoexec.bat et config.sys) que l'on appelle des fichiers de
configuration, sont primordiaux.

1 IO.SYS
Il contient les gestionnaires d'entres/sorties de base de commande et charge
msdos.sys dans les squences d'amorage.

2 MSDOS.SYS
Ce fichier contient le noyau du DOS. Il convertit les requtes provenant des
applications en actions que io.sys peut excuter l'aide de ses gestionnaires de
priphrique.

3 COMMAN.COM
Ce programme est un interprteur de commandes. Sa tche est de recevoir vos
commandes, de les interprter et de les transmettre pour leur excution ou encore
de les excuter lui- mme.
Il regroupe toutes les commandes internes.
Les fichiers IO.sys, MSDOS.sys sont des fichiers dont les attributs sont en lecture
seule, cach et systme alors que le COMMAND.com est vivible.

Nous retrouver sur le Web : http://www.dreamlive.fr

X. Le processus d'amorage
Lors du processus de mise en route du PC, l'autotest (POST, power on self test)
est effectu, le BIOS procde une vrification entre ce qui est contenu dans la
mmoire ROM (read only memory) et les informations contenues dans le setup,
et charge la configuration.
Le bios excute ensuite le code qui cherche un secteur d'amorage sur une
disquette ou sur le disque dur. Le secteur d'amorage contient quand lui le code
qui charge en mmoire les fichiers fondamentaux de MSDOS dans l'ordre suivant
:
IO.SYS
MSDOS.SYS
CONFIG.SYS ( les instructions sont lues si le fichier est prsent. Son absence
n'empche pas le processus de continuer)
COMMAND.COM
AUTOEXEC.BAT (mme remarque que pour le fichier config.sys)

IO.SYS

MSDOS.SYS

C0MMAND.COM

CONFIG.SYS

AUTOEXEC.BAT

Nous retrouver sur le Web : http://www.dreamlive.fr

Y. Phase de dmarrage dun PC sous Windows 98


La procdure d'amorage du systme est la suivante :
A l'allumage du PC, excution du POST
Initialisation des priphriques PnP par le BIOS
Localisation et lecture du secteur d'initialisation sur la partition principale
Un chargeur IO.SYS localise et charge en mmoire IO.SYS partir du rpertoire racine.
IO.SYS vrifie les informations contenues dans MSDOS.SYS
Apparition du message Dmarrage de Windows 98 et de l'cran graphique
Chargement du SYSTEME.DAT si celui-ci ne content pas d'erreurs
Le gestionnaire de configuration intgr IO.SYS slectionne un profil matriel ou en
cre un s'il n'en existe pas.
IO.SYS lit et excute CONFG.SYS et AUTOEXEC.BAT s'ils existent. Ces fichiers
deviennent optionnels. Cependant quelques lignes restent crites, et certains priphriques
les utiliseront toujours.
Excution de Win.com et chargement des lments suivants:
- les pilotes de priphriques virtuels contenus dans VMM32.VXD
- Les pilotes de priphriques virtuels contenus dans SYSTEM.INI
- La partie rsidente, le GDI, les bibliothques utilisateurs (USER.EXE)
Initialisation du bureau, chargement de l'explorateur et du support rseau.
Connexion au systme et chargement des paramtres utilisateurs partir de USER.DAT
ou cration d'un profil par dfaut.
Connexion au systme et chargement des paramtres utilisateurs partir de USER.DAT
ou cration d'un profil par dfaut.
Excution des scripts d connexion s'ils existent
Excution des programmes placs dans le groupe Dmarrage
Si les fichiers AUTOEXEC.BAT et CONFIG.SYS sont absents, les paramtres par
dfaut suivants sont appliqus :
DOS=HIGHT, AUTO

chargement du DOS en mmoire haute

Chargement de HIMEM.SYS

HIMEM est un gestionnaire de mmoire tendue

Chargement de IFSHLP.SYS

Il s'agit d'un fichier ncessaire pour le systme


de fichiers VFAT (Virtual File Allocation Table)
que Windows emploie pour imiter le standard
DOS FAT tout en tant capable de grer les
longs noms de fichiers

Chargement de SETVER.EXE

Dfinit le numro de version que MS-DOS

FILE=0

Spcifie le nombre de fichiers que MS-DOS peu


t ouvrir simultanment

Lastdrive= Z

Dfinit le nombre de lettres de lecteur reconnues

Nous retrouver sur le Web : http://www.dreamlive.fr

par MS-DOS
Buffer=30

Spcifie la quantit de mmoire rserver


pour le transfert de donnes entre la
mmoire et les disques

Stacks=9,256

Dfinit la quantit de mmoire rserver pour le


traitement des interruptions matrielles
Configure COMMAND.COM ou indique qu'une
autre interprteur de commandes doit tre
utilis

Shell=command.com/p

SET TEMP=c:\windows

Dfinit la valeur des variables d'environnement


telles que PROMPT ou TEMP

PROMPT=$P$G

Change l'invite de commande

Path=c:\windows;c:\windows\command Affiche ou dfinit un chemin de recherche des


fichiers excutables

Comspec=c:\windows\command.com

excute le programme en invite de commande

Z. Le fichier MSDOS.SYS
Section

Nom des
paramtres
HostWinBootDrv

Signification / Valeurs possibles

Valeur par dfaut

Disque de boot

WinBootDir

Rpertoire de Windows
(emplacement des fichiers ncessaires
l'initialisation du systme.

WinDir

Rpertoire de Windows

Rpertoire indiqu
pendant
l'installation
Rpertoire indiqu
pendant
l'installation

[Paths]

Nous retrouver sur le Web : http://www.dreamlive.fr

BootDelay

Temps pendant lequel le message


Dmarrage de Windows apparat l'cran.

2 (secondes)

BootFailSafe

0 = Dmarrage normal
1 = Dmarrage en mode sans chec (1)

BootGUI

0 = Dsactive le chargement de l'interface


graphique
1 = Chargement de l'interface Windows
(GUI = Graphic User Interface).

BootKeys

BootMenu

0 = Dsactive les touches de fonctions au


dmarrage
1
1 = Utilisation des touches (F4, F5, F6, F8).
0 = Dsactive menu de dmarrage (appui sur F8
pour l'avoir)
0
1 = Activation systmatique du menu de
dmarrage.

BootMenuDefault Option par dfaut du menu de dmarrage.


Dlai pour slectionner une option du menu de

BootMenuDelay dmarrage
BootMulti
BootWarn
[Options]
BootWin

DoubleBuffer

DBLSpace

DRVSpace

LoadTop

Logo

Network

0 = Dsactive l'option de multi-boot


1 = Active les touches de fonctions F4 et F8

1
30 (secondes)
0

0 = Dsactive le message d'avertissement de mode


sans chec
1
1 = Active le message
0 = Windows 95 n'est pas le systme d'exploitation
par dfaut
1
1 = Force Windows 95 se charger au
dmarrage.
0 = Double -buffering d sactiv
1 = Double-buffering activ (pour les contrleurs
qui le ncessite, ex: contrleurs SCSI).
0 = Non chargement de DBLSPACE.BIN.
1= Chargement automatique de
DBLSPACE.BIN.
0 = Non chargement de DRVSPACE.BIN.
1= Chargement automatique de
DRVSPACE.BIN.
0 = Chargement COMMAND.COM /
D??SPACE.BIN conventionnel
1 = Chargement COMMAND.COM /
D??SPACE.BIN en haut des 640Ko.
0 = Logo anim de Windows95/98 dsactiv
1 = Force le logo de Windows 95/98
apparatre.
0 = Absence d'option rseau
1 = Rseau install. Ajoute une option "Rseau"
dans le menu de dmarrage

Nous retrouver sur le Web : http://www.dreamlive.fr

AA.

RESOLUTION DES ERREURS

Il se peut que Windows tente de dmarrer en mode sans chec. Ce mode charge un
minimum de pilotes ncessaire au dmarrage de l'interface graphique. Il charge une
configuration standard qui restreint le systme. Il permet cependant de corriger l'erreur.
Voici les lments chargs en mode sans chec :
Item

Touche de fonction

1- Normal
2- Cration de bootlog.txt

3- Mode sans chec

F5

4- Sans echec avec support


rseau

F6

5- Mode pas--pas

<MAJ>F8

6- Ligne de commande
uniquement

<MAJ>F5

7- Invite de commande en
mode sans echec

Description
Windows dmarrera
normalement
Permet de visualiser le
journal de dmarrage pour
localiser le problme
Windows dmarre dans ce
mode s'il y parvient
Charge en plus du mode sans
chec les pilotes et logiciels
rseau
Permet d'excuter les
commandes ligne par ligne et
de les activer ou non. A
utilis si un problme de
pilote est rencontr
Ne lance pas Windows
.Permet de dmarrer sous
DOS
Lance le systme minimal
sans traiter autoexec.bat ni
config.sys en ligne de
commande

BB. La base de registre


Dans ce systme, une base de donnes hirarchique et centralise a t mise au point, c'est
ce que l'on appelle la base de registre.
Elle est compose de deux fichiers, SYSTEM.DAT et USER.DAT, qui se repartissent les
informations. L'un concerne l'aspect matriel et l'autre l'aspect logiciel.

1 LES DIFFERENCES ENTRE SYTEM.DAT ET USER.DAT

Nous retrouver sur le Web : http://www.dreamlive.fr

Vous vous demandez peut-tre pourquoi Microsoft a rparti la base de registre en deux
fichiers. Il y a pour cela une explication logique : Windows permet lutilisation de profil
dutilisateurs. Cela signifie que plusieurs personnes peuvent utiliser le mme ordinateur,
en sidentifiant au dmarrage de Windows par leur nom et leur code daccs. Chaque
utilisateur peut, sparment, configurer Windows selon ses gots et besoins. Au
dmarrage, Windows reconnat lidentit de lutilisateur et active les paramtres
correspondants.
Les paramtres des composants matriels et lenregistrement des diffrents programmes
sont communs pour tous les utilisateurs. Ils sont donc rassembls dans un mme fichier :
SYSTEM.DAT. Les autres paramtres, par exemple limage darrire plan, dpendent de
lutilisateur et son rassembles dans le fichier USER.DAT.
Le fichier SYSTEM.DAT est donc commun, mais chaque utilisateur a son fichier
USER.DAT personnel contenant ses paramtres particuliers. Ce fichier personnel, et
dautres, sont placs dans le dossier C:\Windows\Profiles\Nom, o nom de lutilisateur.

2 VUE DENSEMBLE
La figure suivante illustre la diffrence de structure entre la base de registre et les fichiers
USER.DAT et SYSTEM.DAT.

HKEY_LOCAL_MACHINE

0 Config
0 Enum
0 Ardware

HKEY_USERS

0 Default

SYSTEM.DAT
USER.DAT
HKEY_CLASSES_ROOT
HKEY_DYN_DATA
HKEY_CURRENT_
0 .bmp
0 Config
CONFIG
.cal
Manager
0
Display
Nous
retrouver sur le Web :0
http://www.dreamlive.fr

0 System

0 .cfg

0 Perf stats

HKEY_CURRENT_USER

0 App Events
0 Control
Panel

3 HKEY_CLASSES_ROOT\
La premire cl principale gre tous les types de fichiers de Windows. Les fichiers BMP,
par exemple, sont le plus souvent ouverts avec MSPaint, et cest cette cl que cette
relation dfinie.

4 HKEY_CLASSES_ROOT\
Enregistre aussi les paramtres dchange de donnes par le systme OLE (object linking
& embedding- liaison et incorporation dobjets). Grce ce systme, vous pouvez
intgrer des objets dun programme lautre, par exemple une feuille de calcul Excel dans
un document Word.

5 HKEY_USERS\
Gre tous les paramtres personnels. Si plusieurs personnes utilisent lordinateur, cest ici
que sont enregistrs les profils individuels de chaque utilisateur. Un profil contient les
paramtres de limage darrire plan, le son, les couleurs, les icnes du bureau, et bien
dautres paramtres particuliers chaque utilisateur. Windows y enregistre aussi la
configuration personnelle de chaque logiciel install.

6 HKEY_CURRENT_USER\
Le groupe fait partie de HKEY_USERS\ et contie nt les paramtres de lutilisateur actuel.
Cest pour ainsi dire un miroir de HKEY_USERS\, mais pour lutilisateur actuel.

7 HKEY_LOCAL_MACHINE\
Le groupe contient toutes les informations sur le matriel install. Les paramtres qui y
ont enregistrs sont communs tous les utilisateurs et indpendants des profils
individuels. Cette cl contient galement tous les paramtres des logiciels qui ne peuvent
pas tre dfinis individuellement par chaque utilisateur.

Nous retrouver sur le Web : http://www.dreamlive.fr

8 HKEY_CURRENT_CONFIG\
Le principe du double enregistrement est repris sous HKEY_CURRENT_CONFIG\. Si vous
navez pas cre plusieurs profils dutilisateurs, CURRENTCONFIG, cest dire la
configuration actuelle, est identique celle de HKEY_LOCAL_MACHINE\config\0001.

Nous retrouver sur le Web : http://www.dreamlive.fr

9 HKEY_DYN_DATA\
Comme son nom lindique, cette cl gre les donnes dynamiques. Il sagit surtout des
donnes lies au matriel plug&play , qui sont souvent utilises, et que Windows gre
donc en mmoire RAM. Les donnes du moniteur systme sont dans la cl \Perstats. Le
moniteur systme permet denregistrer les performances actuelles du processeur.

10 LEDITEUR DE REGISTRE
Cliquer sur dmarrer et slectionner excuter. Dans la boite de dialogue, taper REGEDIT.

Sauvegarde de la base de registre

Windows cre automatiquement un copie de secours de la base de registres prsente sous


deux fichiers : USER.DA0 et SYSTEM.DA0 qui porte les mme attributs et se situent au
mme endroit que les originaux.
Cette copie est utilise par Windows si la base de registres est endommage lors du
dmarrage. Cette opration n'est malheureusement pas toujours possible, il vous faudra
alors le faire vous- mme. Soit partir de Windows s'il dmarre en mode sans chec soit
sous DOS.

Systmes compatibles : 95-98-ME


A la main sous DOS (Voir l'astuce prcdente pour savoir comment y aller..)
Tapez sans fautes les lignes suivantes : (en validant par entre la fin de chaque ligne)
attrib c:\windows \user.dat -h -s -r
xcopy c:\windows \user.dat c:\sauvegarde \user.dat
attrib c:\windows \system.dat -h -s -r
xcopy c:\windows \system.dat c:\sauvegarde \system.dat
attrib c:\windows \win.ini -h -s -r
xcopy c:\windows \win.ini c:\sauvegarde \win.ini
attrib c:\windows \user.dat +h +s +r
attrib c:\windows \sytem.dat +h +s +r
attrib c:\windows \win.ini +h +s +r
On a ici choisi le dossier sauvegarde sur le disque principal comme sauvegarde, rien ne
vous empche d'en choisir un autre.
Les fichiers du registre sont souvent trop gros pour rentrer sur une disquette (et mme sur
plusieurs !).

Nous retrouver sur le Web : http://www.dreamlive.fr

Systmes compatibles : 95-98-ME-NT-2000-XP


Le registre (regedit.exe) vous propose la possibilit de sauvegarder slectivement ou
intgralement votre registre. Voici comment procder :

Aller dans le menu Dmarrer.


Cliquer sur Dmarrer/Excuter.

La fentre ouvrir s'ouvre (!).

Taper Regedit.
Cliquez sur OK.
Dans la fentre Editeur de la base de registre cliquer sur
Registre (dans le menu). [pour W95, Registre s'appelle
Base de registre]

Choisir l'option Exporter un fichier du registre . [pour


W95, Exporter un fichier du registre s'appelle Exporter le
fichier de la base de registre]

Un menu s'ouvre.

Une nouvelle fentre apparat.

Dans la liste droulante nomme Dans choisir Bureau.


Dans l'espace texte Nom, donner un nom ce fichier
(sauvegarde_registre par exemple).
Cliquer sur Enregistrer.

Maintenant, une icne apparat sur votre bureau : la sauvegarde est faite.

Scanregw.exe sous Windows

Systmes compatibles : 95-98-ME


Vous n'avez qu' l'excuter pour qu'il sauvegarde le registre, que rver de mieux
(Mais bon, il sauvegarde tout).
Associez- le avec le planificateur de tches, vous aurez alors un outil complet et
performant...
Remarque : il sauvegarde par dfaut le registre chaque dmarrage russi.

Nous retrouver sur le Web : http://www.dreamlive.fr

Regedit.exe sous DOS

Systmes compatibles : 95-98-ME-NT-2000-XP


Le

programme regedit.exe permet de faire une sauvegarde complte sous DOS comme
sous Windows en tapant une simple ligne de commande.
Pour l'utiliser :

Dmarrer avec une disquette de dmarrage (ou en faisant


Dmarrer/Arrter/Redmarrer en mode MS-DOS. pour les
Windows 95-98)

Une fois l'ordinateur dmarr en mode DOS tapez la commande suivante :

regedit /E sauvegarde.dat pour faire une sauvegarde


complte
regedit /E Chemin_de_la_cl sauvegarde.dat pour faire
une sauvegarde d'une cl particulire (slectif mais trs
pnible : vous vous imaginez devoir taper
HKEY_CURRENT_USER\....!!)

Restaurer une base de registre

Systmes compatibles : 95-98-ME-NT-2000-XP


Si vous arrivez dmarrer sous Windows, vous pouvez restaurer votre registre de faon
possib le :

Regedit.exe
Restaurez- le par la fonction Importer (Fichier/Importer) :

Nous retrouver sur le Web : http://www.dreamlive.fr

Scanregw.exe (Windows 95-98-ME seulement !)

Ce programme sauvegarde le registre dans des fichiers *.cab situs dans


c:\windows\SYSBCKUP : ils s'appellent rb001, 2, 3, 4, 5.
Vous n'aurez plus qu' double-cliquer dessus puis remplacer les fichiers sytem.dat &
user.dat par glisser dposer dans le dossier WINDOWS.
Voici une autre manipulation possible sous dos :
La manipulation consiste dprotger les fichiers de registre l'aide des commandes :
Attrib -s h r c:\windows\system.dat
Attrib -s h r c:\windows\user.dat
Attrib -s h r c:\windows\system.da0
Attrib -s h r c:\windows\user.da0
Supprimer les originaux l'aide de la commande del :
Del c:\windows\user.dat
Del c:\windows\systemr.dat
Puis renommer les copies de secours l'aide de la commande rename :
Rename c:\windows\system.da0 c:\windows\system.dat
Rename c:\windows\user.da0 c:\windows\user.dat

Regedit.exe sous Windows

Ensuite voici les diffrentes options ainsi que leurs explications:


- scanreg/backup (effectue une sauvegarde de votre base de donnes sans afficher de
messages
- scanreg/fix (vous permet de rparer votre base de donnes).
- scanreg/restore (vous permet de restaurer une ancienne version de votre registre, bien
utile en cas de plantages a rptition).

Nous retrouver sur le Web : http://www.dreamlive.fr

Optimiser la base de registre sous Windows avec le logiciel


RegClean

Systmes compatibles : 95-98-ME-NT-2000-XP


Nous voici la deuxime tape de ce grand nettoyage. Vous deve z d'abord tlcharger le
logiciel RegClean.
Avant de faire quoi que ce soit il y a quelques options configurer :

Menu Options > Nettoyage du registre > Sauvegardes :


cocher "Crer une sauvegarde globale"
Menu Options > Nettoyage du registre > Mthode : cocher
"Automatique"

Pour lancer l'optimisation il faut cliquez sur "Tout faire" dans le menu Outils > Nettoyage
du registre Pour restaurer la base de registre comme elle l'tait avant l'optimisation voici la
marche suivre :

Cliquez sur sauvegardes


cocher "Entres nettoyes automatiquement"
cliquer sur "Restaurer sauvegarde"

Le registre revient comme il tait avant son nettoyage.

CC. Les outils de Windows 98


1. Afficher les proprits du systme

Windows 98 vous permet de visualiser les ressources du systme. Cet outil comporte de
nombreux avantages. En effet, partir de ce programme, on peut contrler le systme
(priphrique installs, affichage du statut des IRQ, pilotes installs) mais aussi rgler
certains problmes (notamment les conflits IRQ ou les pilotes mal configurs).
Ce programme se trouve dans le panneau de configuration. Faite un double clic sur
l'icne systme. Cliquer sur l'onglet gestionnaire de priphrique.

Nous retrouver sur le Web : http://www.dreamlive.fr

Dans cette fentre, on peut visualiser tous les priphriques, le bouton PROPRIETE vous
permet de visualiser le dtail d'un priphrique donn.
2. Affichage de l'tat des IRQ(Interrupt ReQuest)

Nous retrouver sur le Web : http://www.dreamlive.fr

3. Affichage des ports entres/sorties


Cliquer sur l'option Entres/sorties, vous pouvez visua liser les plages d'adresses du
matriel.
4. Affichage des DMA
Cliquer sur l'option accs direct la mmoire DMA, vous pouvez visualiser les canaux
pour chaque matriel.
5. Les informations systme de Windows 98
Systmes compatibles : 95-98-ME-NT-2000-XP
Il est souvent important de connatre le modle de sa carte mre par exemple afin de
mettre jour les pilotes matriels. Windows peut vous renseigner sur le modle de votre
carte mre avec l'utilitaire d'Informations Systme.

Dmarrer, Excuter, saisissez : msinfo32

Cet outil MSINFO32, permet de lister:


-les ressources matrielles (DMA,IRQ,E/S)
-les composants (carte vido, carte son, codecs et autres)
-environnement logiciel (pilotes utiliss, connexion rseaux, services, objet OLE et autres
informations)
-Informations sur Internet Explorer
-Information sur Microsoft Office
Procdure: Menu dmarrer\Excuter\msinfo32.exe.
Apparat alors un fentre avec une arborescence sur les informations systme, naviguez
dans l'arborescence pour rechercher l'information dsire.

Nous retrouver sur le Web : http://www.dreamlive.fr

DD. Processus de dmarrage dun PC sous Windows 2000/XP


Le processus de dmarrage de Windows 2000/XP est trs proche de celui de Windows
NT4. Ce processus se dcompose en eux tapes :

La procdure d'initialisation : excut ion du POST, excution du ou des


Post propre aux adaptateurs( par exemple priphrique SCSI),
excution des instructions l'interruption logiciel INT19h, lecture du
premier secteur d'amorage du disk(MBR) et chargement du secteur
d'amorage depuis la partition active.
La procdure de chargement du systme d'exploitation qui s'excute
suivant le processus suivant :

Recherche chargement
Execution de NTLDR

Initialisation de la
Mmoire linaire 32 bits

Chargement des pilotes du


mini systme

Choix sur Windows 2000

Chargement et excution
De ntdetect.com

Ntldr charge le kernel


Ntoskrnl.exe

Nous retrouver sur le Web : http://www.dreamlive.fr

Chargement et affichage de
boot.ini

Chargement et excution
du fichier bootsect.dos

Enfin on termine par la squence de chargement de Windows 2000 pro/Xp


La liste du matriel est construite par le fichier ntdetect.com puis est pass au kernel
Le fichier Hall.dll est charg et initialis
Le registre est scrut pour dterminer les pilotes de priphriques charger
Initialisation de ntoskrnl.exe
Chargement d'autres pilotes de priphrique via le registre
Chargement et excution du gestionnaire de session via le fichier smss.exe qui se
charge de la cration du fichier d'change et du chargement de l'interface Windows
Chargement de Winlogon qui affiche la boite de dialogue d'ouverture de session
permettant l'utilisateur de remplir ces informations

1 Les fichiers noyau du dmarrage


Lors de la squence de dmarrage, nous avons vu quels sont les fichiers lus et dans quel
ordre. Voici un rcapitulatif de leur nom, emplacement et fonction.
Fichier
NTLDR
BOOT.INI
NTDETECT.COM
BOOTSECT.DOS
NTBOOTDD.SYS
NTOSKRNL.EXE
Essaim systme
Pilotes de
priphriques

Description et emplacement
Fichier de chargement NT
Rpertoire racine de la partition active
Menu de dmarrage
Rpertoire racine de la partition active
Dtection et reconnaissance matrielle
Rpertoire racine de la partition active
Chargeur du secteur d'amorage alternatif
Rpertoire racine de la partition active
Pilote de disque SCSI
Rpertoire racine de la partition active
Noyau de Windows NT4
%systemroot%/system32
Zone de base de registres contrlant la squence de dmarrage
%systemroot%/system32
Fonctionnement des priphriques
%systemroot%/system32

EE. Modifier le boot.ini partir de la commande CMD


Windows XP utilise le boot.ini pour dterminer les options de dmarrage.
Pour le modifier, lancez une invite de commande puis tapez bootcfg.exe;
Pour plus d'information tapez bootcfg.exe /?
Le fichier Boot.ini est un fichier cach que le programme d'installation de Windows XP
sauve sur la partition active lors de l'installation de XP. NTLDR utilise les informations
du fichier Boot.ini pour afficher les systmes d'exploitation disponibles lors du dmarrage
du PC.

Nous retrouver sur le Web : http://www.dreamlive.fr

6. Explication du fichier Boot.ini


Les composants du fichier Boot.ini
les chemins ARC
les options du fichier Boot.ini

Les composants du fichier Boot.ini


Le fichier Boot.ini contient 2 sections : [boot loader] et [operating systems]
[boot loader] dfinit le temps d'affichage du menu de dmarrage qui permet de choisir le
systme d'exploitation avec lequel on veut dmarrer son PC. Il dfinit galement le
systme d'exploitation qui sera charg par dfaut dans le cas o aucun systme n'est
choisit au del du temps coul.
[operating systems] contient la liste de tous les systmes d'exploitation installs sur le
PC.

Les chemins ARC


Durant l'installation, Windows XP gnre le fichier Boot.ini, qui contient les chemins
Advanced RISC Computing (ARC) qui pointent vers la partition boot de la partition.
multi(x) | scsi(x) : utiliser SCSI uniquement avec un contrleur SCSI sans BIOS activ.
Tous les autres contrleurs de disque utilisent multi. (x) indique l'ordre de chargement du
contrleur. Ce numro commence toujours 0.
disk(y) : indique l'ID SCSI. (y) est toujours gal 0 avec multi.
rdisk(z) : indique le numro du disque et commence 0.
partition (a) : indique le numro de partition et commence 1.
Remarque : le chemin ARC le plus bas est multi(0)disk(0)rdisk(0)partition(1)

Les options du fichier Boot.ini


Les options (switches) du fichier Boot.ini permettent l'activation de certaines
fonctionnalits. Elles permettent aussi l'analyse et le dpannage des problme s de
dmarrage.
/basevideo : dmarrer avec le pilote standard VGA.

Nous retrouver sur le Web : http://www.dreamlive.fr

/bootlog : active l'enregistrement des pilotes et services dans le fichier ntbtlog.txt


disponible dans le rpertoure de Windows.
/debug : activation du kernel debugger.
/fastdetect : dsactive la dtection de tous les priphriques connects aux ports COM.
Cette option est active par dfaut.
/maxmem : alloue une quantit maximale de mmoire au systme d'exploitation.
/noguiboot : dsactive l'cran de statut de dmarrage
/safeboot : force le PC dmarrer en Mode Sans Echec.
/sos : affiche les pilotes au fur et mesure de leur chargement.

FF. Mode de dmarrage


Un peu l'identique de Windows 9x, Windows 2000 offre maintenant diffrents modes de
dmarrage, que l'on peut choisir en appuyant sur la touche F8. En particulier on a la
possibilit de lancer Windows 2000 en mode sans chec, comme sous Windows 9x.(ce qui
n'existait pas sous WIndows NT)

Type de dmarrage
et options
Mode sans chec

Mode sans chec


avec rseau

Signification
Windows 2000 dmarre en utilisant uniquement les fichiers et drivers
de base (souris, sauf souris srie, cran, clavier, mmoire de masse,
services de base, absence de rseau). Si l'ordinateur ne dmarre pas
dans ce mode, il faut utiliser la disquette de rparation d'urgence
(ERD)
Identique au mode sans chec, avec les fonctions rseau en plus.

Mode sans chec en


mode console

Identique au mode sans chec. Aprs tablissement d'une session,


l'invite de commande est affiche au lieu de l'interface graphique
habituelle

Enregistrement du
journal de
dmarrage

Windows 2000 dmarre normalement, en enregistrant dans un fichier


journal (ntbtlog.txt, situ dans le rpertoire principal de Windows) les
noms de tous les drivers et services chargs (ou qui n'ont pas pu tre
chargs) par le systme. Cette option est utilisable conjointement avec
l'un des 3 modes prcdents.

Mode VGA

Windows 2000 dmarre en utilisant le driver VGA de base. A utiliser


dans le cas d'installation d'une nouvelle carte graphique, dont le driver
fonctionne plus ou moins bien, ou est absent. Cette option accompagne
toujours les 3 modes sans chec.
Non disponible avec Windows 2000 professionnel (uniquement avec

Mode de

Nous retrouver sur le Web : http://www.dreamlive.fr

restauration du
service d'annuaire
Mode debug

les versions serveur). A utiliser pour restaurer le rpertoire SYSVOL


et l'ADS (Active Directory Service) sur un contrleur de domaine.
Windows 2000 dmarre normalement pendant que des informations de
mise au point son envoyes via un port srie vers un autre ordinateur.

A cot de ces modes existe la Console de rcupration, qui peut tre lance soit depuis le
menu de dmarrage (si on l'a installe au pralable) soit depuis le CD de Windows 2000. Voir
l'article consacr ce sujet.

GG. Comment rgler les soucis de dmarrage ?


Solution : en consultant le fichier Bootlog.txt
Si vous avez des problmes de lancement avec Windows 98/2000:XP, il est ncessaire
d'identifier leur source pour y remdier.
Pour cela, au dmarrage de l'ordinateur, juste aprs le signal sonore ( bip ) et avant
l'apparition du logo de Windows 98/2000/XP, appuyez sur la touche < F8 > et maintenezla enfonce. Le menu de dmarrage de Windows 98/2000/XP s'affiche. Optez pour le
choix n 2 , savoir le mode Journal ( BOOT-LOG.TXT ), puis validez par < Entre >.
Le systme dmarre. Ouvrez le fichier C:\Bootlog.txt qui vient d'tre cr. Ce dernier
recense toutes les informations relatives au lancement de Windows 98/2000/XP. Si ce
fichier n'apparat pas dans l'Explorateur, cliquez sur le menu Outils/Options des dossiers.
Dans l'onglet Affichage, cochez l'option [afficher tous les fichiers] de la section Fichiers
cachs et validez par [ok].
Une fois le fichier Bootlog.txt ouvert, l'aide du menu Edition/Rechercher, localisez la
ligne contenant LOAD-FAILED . Le nom du fichier qui a pos un problme au
chargement de Windows apparat alors. Lancez une recherche sur votre disque dur, via le
menu Dmarrer/Rechercher/Fichiers ou dossiers pour voir quel logiciel correspond ce
fichier.

HH. Installation de la console de rcupration


Systmes compatibles : Windows 2000
La console de rcupration est un type de dmarrage de Windows 2000 en mode texte
uniquement (l'interface graphique n'est pas charge), utiliser dans le cas de problmes
graves (fichiers corrompus ou manquants, ...).
Elle n'est accessible qu'au compte Administrateur de la machine!
Elle ne doit pas tre confondue avec le Mode sans chec en mode console, dans lequel
l'interface graphique de Windows est nanmoins charge (avec prsence d'une fentre de
commande, sans lancement de l'explorateur)

Nous retrouver sur le Web : http://www.dreamlive.fr

Par dfaut, ce mode n'est pas install. Pour procder son installation, il faut disposer du
CDROM de Windows 2000, et taper la commande suivante ("X:" reprsentant la lettre du
CDROM) :
X:\i386\winnt32.exe /cmdcons
Cela provoque l'affichage d'une boite de dialogue :

Appuyer sur OUI


L'assistant d'installation de Windows 2000 est alors lanc, et des copies de fichiers sont
effectues :

Nous retrouver sur le Web : http://www.dreamlive.fr

Quand les copies sont termines, un message s'affiche :

Le fichier CMLDR a t copi dans la racine de la partition de dmarrage,


ainsi qu'un rpertoire CMDCONS, et le fichier BOOT.INI a t modifi,
par ajout de la ligne suivante :

C:\CMDCONS\BOOTSECT.DAT="Console de rcupration Microsoft Windows 2000"


/cmdcons

BOOTSECT.DAT est une image de secteur de boot NT, mais qui, la diffrence du secteur
de boot traditionnel, charge le programme CMLDR au lieu de NTLDR.

Nous retrouver sur le Web : http://www.dreamlive.fr

Le rpertoire CMDCONS contient plus de cent fichiers (drivers compresss, excutables,


bibliothques,...), ainsi qu'un sous rpertoire SYSTEM32 lequel contient 2 fichiers.
Au redmarrage suivant, un nouvel item "Console de rcupration Microsoft Windows 2000"
apparat dans le menu. Si on le choisit, tout se passe (au dpart) comme pour une installation
de Windows.
Au bout de quelques minutes (tre patient!), et aprs dfilement de points de progression,
apparat le texte suivant :

Console de rcupration Microsoft Windows 2000(TM)


La console de rcupration fournit une rparation du systme et des fonctionnali
ts de rcupration.
Entrez 'exit" pour quitter l'invite de commandes et redmarrer le systme.
1: E:\WINNT
Sur quelle installation de Windows 2000 voulez-vous ouvrir une session
(Appuyer sur ENTREE pour annuler) ? 1
Entrez le mot de passe Administrateur : ******
E:\WINNT>

Nous retrouver sur le Web : http://www.dreamlive.fr

Pour avoir la liste des commandes disponibles, taper HELP :

E:\WINNT>HELP DISABLE
DISKPART
ENABLE
ATTRIB
EXIT
CD
EXPAND
CHDIR
FIXBOOT
CHKDSK
FIXMBR
CLS
FORMAT
COPY
HELP
DEL
LISTSVC
DELETE
LOGON
DIR

MAP
MD
MKDIR
MORE
RD
REN
RENAME
RMDIR
SYSTEMROOT
TYPE

Et pour avoir de l'aide sur une commande particulire, taper :


HELP commande ou commande /?
A cette liste il faut ajouter la commande BATCH
Liste des commandes de la console de rcupration

Commande
Syntaxe
ATTRIB ATTRIB commutateurs
fichiers

BATCH

BATCH fichier-entre
[fichier-sortie]

Commentaires - Remarques
Les commutateurs disponibles sont :
-R +R -S +S -H +H
+
fixe un attribut
enlve un attribut
R
lecture seule
S
Fichier systme
H
Fichier cach
Au moins un attribut doit tre fix ou enlev. Pour afficher
les attributs, utiliser la commande DIR.
Le fichier entre est un fichier texte (peu importe son
extension) contenant une liste de commandes supportes par
la console de rcupration (analogue un fichier batch sous
Windows, mais plus restreint au niveau commandes)
Le fichier sortie (facultatif) reoit les rsultats ventuels
affichs par chaque commande. Si ce fichier n'est pas
indiqu, les rsultats sont affichs l'cran.

Nous retrouver sur le Web : http://www.dreamlive.fr

CD
ou
CHDIR

CD chemin

CD disque: affiche le rpertoire courant de l'unit "disque"


CD sans paramtre affiche le disque et le rpertoire courant.
Si un chemin contient des espaces, il faut l'encadrer par des
guillemets :
P.ex. : CD "\Program files\Internet Explorer"
Cette commande ne s'applique qu' des units locales.

CHKDSK

CHKDSK disque [/P]


[/R]

Vrifie et, si ncessaire, rpare une unit disque.


/P force la vrification mme si le disque est dclar sain.
/R localise les secteurs dfectueux (/P obligatoire)
Cette commande ncessite la prsence du fichier
autochk.exe (situ normalement dans la racine de la partition
de dmarrage)

CLS

CLS

Efface l'cran

COPY

COPY source
destination

Les caractres gnriques (* et ?) ne sont pas autoriss, ni la


copie de rpertoire. Un fichier compress provenant du
CDROM de Windows 2000 est automatiquement
dcompress.

DEL
ou
DELETE

DEL disque: chemin

DIR

DIR disque: chemin

Les caractres gnriques (* et ?) ne sont pas autoriss,


Cette commande ne s'applique qu' des units locales.
Cette commande affiche TOUS les fichiers et rpertoires, y
compris systmes et cachs. Les attributs possibles sont :
D Rpertoire

R Lecture seule

H Cach

A Archive

S Systme

C Compress

E Chiffr

P Lien symbolique

Cette commande ne s'applique qu' des units locales.

Nous retrouver sur le Web : http://www.dreamlive.fr

DISABLE

DISABLE nom_service Dsactive un service ou pilote


La commande LISTSVC affiche tous les services ou pilotes
disponibles.
DISABLE affiche l'ancien type de dmarrage ( noter) du
service avant de le dsactiver.
Les valeurs de ce type sont les suivantes :
SERVICE_DISABLED
SERVICE_BOOT_START
SERVICE_SYSTEM_START
SERVICE_AUTO_START
SERVICE_DEMAND_START

DISKPART

DISKPART [/add]
[/delete] nom_physisque
nom_disque
nom_partition taille

Gre les partitions des disques.


/add: Cre une nouvelle partition.
/delete: Supprime une partition existante.
nom_physique: Nom de l'unit. Ce nom peut ^ter obtenu
l'aide de la commande MAP.
P.ex.: \Device\HardDisk0
nom_disque: lettre identifiant la partition.
P.ex. : D:
nom_partition: nom de la partition, qui peut tre utilis la
place de nom_disque.
P.ex. : \Device\HardDisk0\Partition1
taille: taille de la partition en mgaoctets.
Si aucun argument n'est pass, une interface utilisateur
apparat.
Ne pas utiliser cette commande avec des volumes
dynamiques.

ENABLE

ENABLE nom_service Active un service ou pilote


type_dmarrage
La commande LISTSVC affiche tous les services ou pilotes
disponibles.
ENABLE affiche l'ancien type de dmarrage ( noter) du
service avant de l'activer.
Les valeurs de ce type sont les suivantes :
SERVICE_DISABLED
SERVICE_BOOT_START
SERVICE_SYSTEM_START
SERVICE_AUTO_START
SERVICE_DEMAND_START
Si on ne prcise pas de type de dmarrage, ENABLE affiche
l'ancien type.

EXIT

EXIT

Quitte la console et redmarre l'ordinateur.

Nous retrouver sur le Web : http://www.dreamlive.fr

EXTRACT

FIXBOOT

FIXMBR

EXTRACT source
destination

Extrait un fichier depuis le fichier "driver.cab" du CDROM


de Windows 2000
source: le nom du fichier extraire.
destination: le rpertoire ou nom de fichier du nouveau
fichier. S'il n'est pas spcifi, la copie a lieu dans le
rpertoire courant.

Cette commande ne fonctionne que si Windows 2000 a t


install depuis le CDROM.
FIXBOOT nom_disque: Rcrit le secteur de boot Windows 2000 de la partition.
(identique la procdure de rparation d'urgence)
nom_disque: lettre identifiant le disque.
Cette commande n'est supporte que sur plate-forme x86.
FIXMBR nom_physique Rpare le MBR (master boot record) d'un disque physique.
Utile dans le cas d'infection par un virus, ou pour supprimer
un boot- manager (LILO, System Commander,..)
nom_physique: Ce nom (optionnel) peut tre obtenu l'aide
de la commande MAP. S'il n'est pas prcis, le disque de
dmarrage est pris en compte.
P.ex.: FIXMBR \device\harddisk2

FORMAT

LOGON

MAP

MD
ou
MKDIR
MORE
RD
ou
RMDIR
REN
ou
RENAME

Cette commande n'est supporte que sur plate-forme x86.


FORMAT
disque:: Lettre du disque formater.
disque:/Q/FS:file-system /Q: Effectue un formatage rapide.
/FS:file-system: Spcifie le type de systme de fichiers :
FAT, FAT32, ou NTFS.
LOGON
Affiche la liste de toutes les installations dtectes de
Windows 2000 et Windows NT, et demande ensuite le mot
de passe administrateur. (3 essais au maximum)
MAP [arc]
Affiche la liste des lettres des partitions, leurs systmes de
fichiers, leurs tailles et leurs correspondances avec les
disques physiques.
arc: ce paramtre affiche les chemins en syntaxe ARC.
MD rpertoire
Les caractres gnriq ues (* et ?) ne sont pas autoriss.
Cette commande ne s'applique qu' des units locales.
MORE fichier
RD rpertoire

Affiche un fichier texte l'cran (avec pause ventuelle).

REN fichier
nouveau_nom

Les caractres gnriques (* et ?) ne sont pas autoriss. On


ne peut pas changer de disque.
Cette commande ne s'applique qu' des units locales.

Les caractres gnriques (* et ?) ne sont pas autoriss.


Cette commande ne s'applique qu' des units locales.

Nous retrouver sur le Web : http://www.dreamlive.fr

SET

SET
variable=valeur

Affiche (ou modifie) 4 options d'environnement :


Nom
Valeur
Rle
par
dfaut
AllowWildCards
FALSE permet l'utilisation de
caractres gnriques
AllowAllPaths
FALSE permet l'accs tous les
dossiers et fichiers
AllowRemovableMedia FALSE permet la copie vers des
supports amovibles (disquette)
NoCopyPrompt
FALSE vite la confirmation lors des
copies sur des fichiers existants
Les valeurs autorises sont FALSE ou TRUE

Remarque trs importante


Cette commande n'est utilisable que si on l'a autorise au pralable
sous Windows.
Pour cela, ouvrir la MMC Stratgie de scurit locale
(fichier %systemroot%\system32\secpol.msc)

Paramtres de scurit
o Stratgies locales
Options de scurit
-> Activer la stratgie :
Console de rcupration: autoriser la copie
de disquettes et l'accs tous les lecteurs et
dossiers

C'est stock dans la clef :


HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows
NT\
CurrentVersion\Setup \RecoveryConsole

SYSTEMROOT SYSTEMROOT
TYPE

TYPE fichier

Entre SetCommand de type REG_DWORD


Valeur :
0x00000000 : dsactive
0x00000001 : active
Dfinit le rpertoire %SystemRoot% comme rpertoire par
dfaut.
Affiche un fichier texte l'cran.

Nous retrouver sur le Web : http://www.dreamlive.fr

Exemple :
Aprs avoir dmarr la Console de rcupration, procdez comme suit :
1. Tapez HELP pour obtenir de l'aide et une liste des commandes disponibles.
2. Excutez DISKPART pour examiner les partitions du disque.
3. Si les partitions sont listes, vrifiez que la partition d'amorage (normalement la
partition principale) est active.
4. Si aucune partition n'est liste et que vous ne vouliez pas rcuprer les donnes
existantes sur la disque, utilisez FDISK pour crer de nouvelles partitions, puis
FORMAT pour les formater. Toutes les donnes prsentes sur le disque sont
effaces.
5. Si vous voulez rcuprer les donnes qui se trouvent sur le disque et qu'aucune
partition ne soit liste, utilisez un programme de rcupration des donnes, comme
Norton Utilities de Symantec ou Lost and Found de PowerQuest.
6. Si toutes les partitions s'affichent avec DISKPART et que l'une est active, pour
restaurer le systme de fichiers du disque dur, excutez la commande FIXBOOT.
7. Tapez EXIT pour redmarrer le systme. Enlevez la disquette du lecteur A: ou le
CD-ROM Windows 2000/XP du lecteur de CD-ROM.
8. Si aprs avoir redmarr l'ordinateur, la mme erreur persiste, le disque est sans
doute mal configur ou endommag.
9. Redmarrez la Console de Rcupration et excutez la commande CHKDSK pour
rechercher les problmes lis au disque dur.
Trucs et astuce
Vrificateur des fichiers systme :
De nombreux problmes de Windows peuvent tre rsolus en utilisant lutilitaire sfc
dans linvite de commandes.
Quelques fois linstallation dun programme dans Windows remplace ou modifie les
fichiers systmes, une dll par exemple avec sa propre version. Si Windows ne fonctionne
pas correctement aprs linstallation dun programme, excutez le.
Syntaxe :
SFC / options
/SCANNOW
/SCANONCE
/SCANBOOT
/CANCEL
/QUIET
/ENABLE
/PURGECACHE
/CACHESIZE

Vrifie tous les FSP immdiatement


Vrifie tous les FSP une fois au prochain dmarrage
Vrifie tous les FSP chaque dmarrage
Annule toutes les vrifications en attente des FSP
Remplace tous les fichiers de version incorrecte sans notification
Active la protection de fichiers Windows pour un fonctionnement normal
Vide le cache des fichiers et vrifie les FSP immdiatement
Dfinit la taille du cache des fichiers

Nous retrouver sur le Web : http://www.dreamlive.fr

Important : Vous devez tre connect en tant quadministrateur. Si le dossier


%systemroot%\system32\Dllcache est corrompu ou inutilisable, utiliser sfc/scannow,
sfc/scanonce, ou sfc/scanboot pour rparer le contenu du rpertoire Dllcache

II. Accdez distance votre ordinateur grce Windows XP


La fonctionnalit Bureau distance sous
Windows XP Professionnel permet d'accder
une session Windows en cours sur votre
ordinateur partir d'un autre ordinateur.
Cela signifie que vous pouvez par exemple, l'utiliser pour vous connecter votre
ordinateur depuis votre domicile ou un portable et accder toutes les applications,
tous les fichiers et toutes les ressources rseau, comme si vous vous trouviez
votre bureau.
Dans notre exemple, le Bureau Distance est utilis pour envoyer une facture urgente en
vous connectant depuis votre domicile sur votre ordinateur de bureau.
Pour utiliser la fonctionnalit Bureau distance, vous devez disposer des lments
suivants :
Un ordinateur qui excute Windows XP Professionnel (ordinateur "distant")
avec une connexion au rseau local ou Internet.
Un deuxime ordinateur (ordinateur "personnel") avec un accs au rseau local
via une connexion rseau, un modem ou une connexion un rseau priv
virtuel (VPN, Virtual Priva te Network). Cet ordinateur peut tre sous Windows
XP, ou sous Windows 95 ou 98. Dans ces deux derniers cas, la fonctionnalit
Connexion Bureau distance (anciennement appele Client Terminal Server)
devra tre installe, ce qui peut se faire depuis le CD d'installation de Windows
XP.
Des comptes d'utilisateurs et des autorisations appropris.
7. La procdure pas pas :

Nous retrouver sur le Web : http://www.dreamlive.fr

Pour commenc er, il vous faut configurer votre ordinateur de bureau afin qu'il accepte les
connexions entrantes.
Pour cela, ouvrez le Panneau de Configuration et cliquez sur
Systme. Slectionnez
l'onglet Utilisation distance et cochez Autoriser les utilisateurs se connecter distance
cet ordinateur (1). Notez galement le nom de votre ordinateur.
Si votre PC n'est pas en rseau, dterminez maintenant son adresse IP : dans les Outils
Systme, cliquez sur Informations systme. Cliquez sur Composants, Rseau puis Carte.
Notez l'adresse IP (2).

Vous pouvez maintenant rentrer chez vous ! Avant de quitter votre bureau, pensez
laisser votre ordinateur allum.
Sur le PC de votre domicile, ouvrez le Bureau Distance : cliquez sur Dmarrer,
Programmes, Accessoires, Communications,
Connexion au Bureau Distance.
Saisissez le nom (pour une connexion par VPN) ou l'adresse IP (pour une connexion par
Internet) de votre ordinateur de bureau et cliquez sur Connexion

Nous retrouver sur le Web : http://www.dreamlive.fr

Vous pouvez prciser un certain nombre d'Options. Ainsi, l'onglet Gnral, vous permet
d'indiquer les paramtres de la connexion votre ordinateur de bureau (1), et de les
enregistrer dans Mes Documents (2). A l'avenir, un simple clic sur l'icne correspondante
vous permettra de vous connecter.
Dans l'onglet Afficher, vous pouvez galement dterminer la taille du bureau distant, et
dans l'onglet Avanc indiquer votre vitesse de connexio n.

Nous retrouver sur le Web : http://www.dreamlive.fr

Une fois la connexion au Bureau Distance tablie, une fentre reprsentant l'cran de
votre ordinateur professionnel apparat. Vous pouvez alors en utiliser toutes les
applications et accder tous les documents prsents sur celui-ci, exactement comme si
vous tiez votre bureau. Vous pouvez par exemple utiliser votre messagerie
professionnelle, et joindre des documents prsents sur le rseau de votre entreprise.

IV.

MSCONFIG
JJ. Accder MSCONFIG

Msconfig est un utilitaire de Windows qui permet d'extraire des fichiers, d'activer ou
dsactiver des services et des lments de dmarrage. Msconfig permet galement de
dpanner votre systme et d'augmenter ses performances.
Pour accder Msconfig, cliquez sur dmarrer, excuter et tapez msconfig. Cliquez
ensuite sur Ok. Une fentre de ce type s'ouvre alors :

Vous pouvez slectionner trois modes de dmarrage :

Dmarrage normal : Ce mode de dmarrage charge tous les pilotes et services de


Windows, ainsi que les applications se lanant au dmarrage.
Dmarrage en mode diagnostic : Ce mode de dmarrage ne charge que les pilotes et
services minimum. C'est le mode sans chec avec prise en charge du rseau.
Dmarrage slectif : Ce mode de dmarrage lance les applications, pilotes et services
de votre choix. C'est le mode de dmarrage conseiller, d'une part parce qu'il permet
un gain de performances, et d'autre part parce que vous savez ce qui dmarre sur votre
PC.

Nous retrouver sur le Web : http://www.dreamlive.fr

Les cases suivantes agissent sur les autres onglets de msconfig. Vous pouvez les dcocher,
sauf celle portant la mention charger les services systme. Vous pouvez slectionner pour
l'instant l'option utiliser le fichier boot.ini original.
Le bouton nomm extraire le fichier ouvre cette fentre :

Cette option de msconfig permet de remplacer des fichiers quelconques par une version
saine. Pour ce faire, indiquez dans la zone fichier le nom du fichier que vous souhaitez
restaurer. Ensuite dans la zone restaurer partir de, indiquez l'emplacement du rpertoire
ou de l'archive .cab qui contient le fichier. Ensuite dans la zone enregistrer le fichier,
indiquez l'emplacement du rpertoire de destination (gnralement C:\ windows\system32
ou C:\windows\system dans le cas de Windows 98 et Me. Cliquez sur le bouton
dcompresser pour remplacer le fichier actuel par la version d'origine.

Nous retrouver sur le Web : http://www.dreamlive.fr

Cliquez ensuite sur l'onglet system.ini.

Vous pouvez grce cet onglet intervenir dans le fichier system.ini (modifiable via le blocnotes en tapant sysedit ou en ouvrant le fichier system.ini situ dans le rpertoire de windows.
Ce fichier n'tant pas d'une grande utilit (il est prsent pour assurer une compatibilit avec
les trs vieilles applications 16 bit). Vous pouvez donc dcocher toutes les cases. Cliquez
ensuite sur l'onglet win.ini. Mme chose, cet onglet n'est pas vraiment utile, vous pouvez
dcocher toutes les cases.

Nous retrouver sur le Web : http://www.dreamlive.fr

Cliquez ensuite sur l'onglet nomm boot.ini. Vous arrivez en face de cette fentre :

Les cases cocher prsentes agissent sur le fichie r boot.ini et rajoutent des paramtres
aprs celui nomm /fastdetect.
Voici les diffrents paramtres applicables et leur signification :

/fastdetect : Par dfaut une application nomme NTDETECT cherche les


priphriques connects sur les ports sries et parallles. l'option /fastdetect permet de
ne pas rechercher de priphriques. Si vous souhaitez cependant rechercher tous les
priphriques sauf quelques-uns, ceux-ci seront ajouts la ligne de commande :
/fastdetect[=COM1 | =COM2 | =COM3]. Dans ce cas on recherche des
priphriques sur le port COM1, COM2 et COM3
Safeboot : Ce paramtre permet de dmarrer en mode sans chec sans avoir appuyer
sur la touche F8 au dmarrage.
Noguiboot : Affiche ou masque le logo de dmarrage de Windows.
Bootlog : Inscrit toutes les informations de dmarrage dans le fichier ntntlog.txt et
vous permet en cas de problmes d'avoir des renseignements sur leurs causes et d'agir
en consquence.
Basevideo : Vous permet de dmarrer en mode standard VGA (avec le pilote de
Windows), c'est dire en 256 couleurs avec une rsolution de 640*480.
SOS : Affiche le nom de tous les pilotes chargs par le systme au fur et mesure de
leur excution. Cette option vous permet de connatre facilement la cause d'un
dmarrage lent de votre PC.

Nous retrouver sur le Web : http://www.dreamlive.fr

Une fois ceci rgl, cliquez sur le bouton options avances. Vous arrivez face une
fentre de ce style :

Cette fentre vous est surtout utile en cas de problme. Voici les options rglables et leur
signification :

Maxmem : Cette option dfinit la quantit maximale de mmoire vive que Windows
utilisera. Vous pouvez de cette manire tester grossirement le bon tat de
fonctionnement de vos barrettes de RAM en indiquant une faible valeur (attention la
dgradation importante des performances dans le cas d'une valeur infrieure ou proche
de 128 Mo)
Numproc : Vous permet de spcifier le nombre de processeurs utiliser sous
Windows.
Pcilock : Permet de ne pas donner une IRQ dj attribue un nouveau priphrique
utilisant le bus PCI.
Debug : Permet de dbugger le dmarrage de Windows (sic):
o Debugport : Spcifie le port (de type srie ou firewire) sur lequel Windows
enverra des informations de dbuggage.
o Baudrate : Spcifie le taux de transfert utiliser pour envoyer les
informations de dbuggage. A exprimer en bauds (1 baud=1 bit par seconde)

Cliquez ensuite sur Ok. Slectionnez l'onglet services. Vous pouvez vous rendre ici pour
dsactiver les services inutiles.

Nous retrouver sur le Web : http://www.dreamlive.fr

Cochez la case masquer les services Microsoft pour consulter la liste des services ajouts
votre PC. Pour empcher le dmarrage d'un service, dcochez sa case. Cliquez ensuite
sur l'onglet dmarrage. Vous arrivez devant une fentre de ce type :

Dcochez les cases pour les programmes que vous ne souhaitez pas voir dmarrer (vous
pouvez tout dcocher, les performances de votre ordinateur seront suprieures), attention
toutefois ne pas dcocher votre firewall si vous en avez un.

Nous retrouver sur le Web : http://www.dreamlive.fr

KK. ASTUCE MSCONFIG


Supprimer un lment de dmarrage de l'Utilitaire de configuration
systme :
Configuration requise : au moins Microsoft Windows XP.
Cette astuce permet de supprimer un lment obsolte prsent dans l'onglet Dmarrage de
l'Utilitaire de configuration systme.
1) Ouvrez HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Shared
Tools\MSConfig.
2) Supprimez la sous-cl du programme vise, prsente dans la cl startupfolder ou
startupreg.
- Windows 2000 : Installer l'Editeur de configuration systme :
Il suffit de prendre le fichier msconfig.exe partir dun systme Windows XP et de le
copier dans :
c:\winnt\system32

- Rendre plus lisible l'Utilitaire de configuration systme :


Vous avez pu remarquer dans l'onglet Dmarrage les contenus des colonnes sont tronqus.
Cliquez sur un des intituls puis appuyez sur les touches Ctrl + +. La barre de dfilement
sera alors automatiquement redimensionne.

- Dans l'Utilitaire de configuration systme, les options de dmarrage de


l'onglet Boot.ini sont grises :
1) Cliquez sur Dmarrer/Excuter puis saisissez : regedit
2) Dans l'diteur du Registre, ouvrez
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Shared Tools \MSConfig\state.
3) ditez une valeur DWORD nomme bootini.
4) Saisissez comme donnes de la valeur le chiffre 1.

Nous retrouver sur le Web : http://www.dreamlive.fr

V. LE GESTIONNAIRE DES TACHES DE WINDOWS

Onglet Processus
Processus systme
TASKMGR - TASKMGR.EXE

Le processus taskmgr.exe (taskmgr signifiant task Manager) est le gestionnaire des tches de
Windows lui- mme. Il est donc systmatiquement lanc chaque fois que vous souhaitez voir
les processus d'arrire-plan !
ALG - ALG.EXE

Le processus alg.exe (alg signifiant Application Layer Gateway) est un processus gnrique
de Windows NT/2000/XP servant fournir la prise en charge de protocole tiers pour le
partage de connexion Internet et, le cas chant, le pare- feu Internet.
CSRSS - CSRSS.EXE

Le processus csrss.exe (csrss signifiant Client/Server Runtime Subsystem) est un processus


gnrique de Windows NT/2000/XP servant grer les fentres et les lments graphiques de
Windows.
Le processus CSRSS
CTFMON - CTFMON.EXE

Le processus ctfmon.exe (dont le nom complet de processus est Alternative User Input
Services) est un processus gnrique de Windows NT/2000/XP servant grer les entres de
saisie texte alternatives telles que les logiciels de reconnaissance de la voix (Speech
recognition), les logiciels de reconnaissance d'criture, les claviers braille ou toute alternative
au clavier.
LSASS - LSASS.EXE

Le processus Lsass.exe (LSASS signifiant Local Security Authority Subsystem Service) est
un processus systme natif de Windows 2000/XP grant les mcanismes de scurit locale et
d'authentification des utilisateurs via le service WinLogon. Il s'agit ainsi d'un serveur local
d'authentification servant, en cas d'authentification russie, crer un jeton d'accs permettant
de lancer la session.
SPOOLSV - SPOOLSV.EXE

Le processus spoolsv.exe (spoolsv signifiant Printer Spooler Service, en franais spouleur


d'impression) est un processus gnrique de Windows NT/2000/XP servant mettre en
mmoire (file d'attente) les travaux d'impression.
Nous retrouver sur le Web : http://www.dreamlive.fr

SERVICES - SERVICES.EXE

Le processus services.exe (Windows Service Controller) est un processus gnrique de


Windows NT/2000/XP permettant de reconnatre et d'adapter les modifications matrielles du
systme sans intervention de l'utilisateur .
SMSS - SMSS.EXE

Le processus smss.exe (smss signifiant Session Management Subsystem) est un processus


gnrique de Windows NT/2000/XP servant crer, grer et supprimer les sessions
utilisateurs. Il s'agit du premier processus execut au dmarrage en mode utilisateur.
SVCHOST - SVCHOST.EXE

Le processus svchost.exe (svchost signifiant Service Host Process) est un processus gnrique
de Windows 2000/XP servant d'htes pour les autres processus dont le fonctionnement repose
sur des librairies dynamiques (DLLs). Il existe ainsi autant d'entres svchost qu'il y a de
processus qui l'utilisent.
SYSTRAY - SYSTRAY.EXE

Le processus systray.exe (systray signifiant System Tray Service) est un processus gnrique
de Windows NT/2000/XP correspondant la barre des tches.
WINLOGON - WINLOGON.EXE

Le processus winlogon.exe (winlogon signifiant Windows LogOn Process, en franais


ouverture de session Windows) est un processus gnrique de Windows NT/2000/XP servant
grer l'ouverture et la fermeture des sessions. Le processus WinLogOn est galement actif
lors de l'ouverture de la fentre de scurit Windows (appele en appuyant simultanment sur
les touches CTRL+ALT+SUPPR).

Processus applicatifs

ATIPTAXX - ATIPTAXX.EXE

Le processus atiptaxx.exe (atiptaxx signifiant ATI Control Panel) est un processus


correspondant au panneau de contrle des cartes graphiques ATI, prsent dans la barre des
tches et permettant de changer de dfinition, de profondeur de codage (nombre de couleurs),
etc
CCAPP - CCAPP.EXE

Le processus ccapp.exe (ccapp signifiant Common Client Application) est un processus


correspondant l' antivirus Norton Antivirus.

Nous retrouver sur le Web : http://www.dreamlive.fr

Autres processus
ISASS - ISASS.EXE

La prsence du processus isass.exe (isass) peut indiquer la prsence du ver sasser


(W32.Sasser.Worm ou Win32/Sasser).
ASCV - ASCV.EXE

La prsence du processus ascv.exe (ascv) peut indiquer la prsence d'un cheval de troie .
BACKWEB - BACKWEB.EXE

Le processus backweb.exe (backweb) peut indiquer la prsence du spyware backWeb. Il ne


faut pas le confondre avec backweb-8876480 (backweb-8876480.exe), qui est un utilitaire de
Logitech permettant de mettre jour les pilotes des priphriques Logitech.
FVPROTECT - FVPROTECT.EXE

La prsence du processus fvprotect.exe (fvprotect) peut indiquer la prsence du ver NetSky


(Win32/Netsky.Q ou WORM_NETSKY.P), qui se fait passer pour une composante de Norton
Antivirus.
IGFXTRAY - IGFXTRAY.EXE

La prsence du processus igfxtray.exe (igfxtray) peut indiquer la prsence du cheval de troie


Troj/PAdmin-A
JDBGMGR - JDBGMGR.EXE

Le processus jdbgmgr.exe (jdbgmgr) est une application native de Windows (signifiant Java
DataBase Manager) situe dans le rpertoire c:\windows\system32 ou c:\winnt\system32. Ce
programme possde l'icne suivante reprsentant un ours (ourson) gris :
MSBB - MSBB.EXE

Le processus msbb.exe (msbb) peut indiquer la prsence du spyware msbb, dont l'objectif est
d'enregistrer les pages visites afin d'afficher des popups publicitaires cibls.
SAVENOW - SAVENOW.EXE

Le processus savenow.exe (savenow) peut indiquer la prsence du spyware SaveNow, dont


l'objectif est d'enregistrer les pages visites afin d'afficher des popups publicitaires cibls.
SKYNETAVE - SKYNETAVE.EXE

La prsence du processus skynetave.exe (skynetave) peut indiquer la prsence du ver sasser


(W32.Sasser.Worm ou Win32/Sasser).

Nous retrouver sur le Web : http://www.dreamlive.fr

wsup - wsup.exe

Le processus wSup.exe (wSup) peut indiquer la prsence du spyware WinTools for Internet
Explorer.
WTOOLSA - WTOOLSA.EXE

Le processus WToolsA.exe (WToolsA) peut indiquer la prsence du spyware WinTools for


Internet Explorer.
WTOOLSS - WTOOLSS.EXE

Le processus WToolsS.exe (WToolsS) peut indiquer la prsence du spyware WinTools for


Internet Explorer.

VI.

Crer une disquette de dmarrage sous XP

Une disquette de dmarrage peut s'avrer utile si votre ordinateur refuse de dmarrer sur le
disque dur. Quelques fois il arrive que les fichiers de dmarrage soient corrompus.
Dans ce cas, il suffit d'insrer la disquette de dmarrage et de relancer l'ordinateur.

Remarque : La disquette de dmarrage ne vous permet pas de lancer linterface de


Windows mais davoir accs au prompt du disque dur (C :) et ainsi, ventuellement, de faire
des rparations. (Copie de fichiers, rparation de la Base de registres etc...)
Pour crer une disquette de dmarrage, procdez de la manire suivante :
Introduisez une disquette vierge et formate dans le lecteur A:
Ouvrez l'Explorateur Windows
Dans la fentre de gauche, cliquez avec le bouton droit de votre souris sur le lecteur de
disquette.
Dans le menu contextuel qui apparat, cliquez sur Formater
Cette fentre apparat l'cran :

Nous retrouver sur le Web : http://www.dreamlive.fr

Cochez l'option Crer une disquette de dmarrage MS-DOS.


Validez en cliquant sur le bouton Dmarrer
Autre possibilit :

VII. Cration dune disquette de rparation durgence:


Il suffit de choisir la commande : Dmarrer/Programmes/Accessoires/Outils
systmes/Gestion des sauvegardes
Sur le message de bienvenue, cliquez sur le bouton : Disquette de rparation durgence
Insrez une disquette formate, et choisissez de sauvegarder le registre vers le rpertoire de
rparation en cochant la zone prvue.
La cration commence
Etiquetez votre disquette et gardez- l en lieu sr, rgulirement

Nous retrouver sur le Web : http://www.dreamlive.fr

VIII. Cration des 4 disquettes dinstallation de Windows


XP :
Insrez le CD-ROM dinstallation de Windows XP
Insrez une disquette vierge formate de 3,5 pouces, 1,44 Mo dans votre lecteur de disquettes.
Cliquez sur Dmarrer, puis sur Excuter.
Dans la zone Ouvrir, tapez :
D:\BOOTDISK\MAKEBOOT A:
(o D: reprsente la lettre de votre lecteur de CDROM), puis cliquez sur OK.
Suivez les tapes qui s'affichent l'cran.

IX.

Procdure en cas d'une Rparation durgence

Dans certaines circonstances, le mode sans chec ne vous sera d'aucune utilit ; c'est par
exemple le cas
Lorsque des fichiers systme Windows, ncessaires au dmarrage de l'ordinateur, sont
corromp us ou endommags.
En pareil cas, la disquette de rparation d'urgence (ERD, Emergency Repair Disk) peut
vous tre utile.
La rparation durgence sera utilise notamment pour des problmes lis au registre, aux
fichiers systme, au secteur d'amorage de partition et l'environnement de dmarrage.
Toutefois, vous risquez de ne pas pouvoir utiliser le processus de rparation d'urgence
pour rparer votre systme si vous n'avez pas cr de disquette de rparation d'urgence
l'aide de l'utilitaire de sauvegarde
Le lancement de la rparation durgence exige :
Le CD-ROM dorigine de Windows XP auquel cas le BIOS de votre machine devra tre
compatible,
Les 4 disquettes dinstallation du systme.
Dmarrez votre machine en ayant pris soin dinsrer le CD-ROM. Lorsque le systme
vous le demandera, pressez la touche R pour demander la rparation du systme.

Nous retrouver sur le Web : http://www.dreamlive.fr

Choisissez le type de rparation :

" M " Manual, Rparation manuelle,


" F " Fast, rparation automatique.

A la demande du systme, insrez la disquette de rparation dans le lecteur.


Important : Du fait que certains fichiers manquants ou corrompus seront remplacs par
ceux de votre CD dorigine,il faudra r-appliquer vos diffrents services pack.
Si vous choisissez loption F, automatique, le registre est exa min.
Si des fichiers manquent ou sont corrompus, ils sont remplacs par ceux du rpertoire
%SystemRoot%\Repair.
Si vous choisissez loption M, manuelle, vous poursuivez avec 3 options possibles :

Inspection de lenvironnement,
Vrification des fichiers systme,
Inspection du secteur de dmarrage.

Inspection de lenvironnement : Si le fichier BOOT.INI est manquant ou corrompu, il est


recr.
Vrification des fichiers : Le processus vrifie chaque fichier systme et le compare avec
loriginal contenu sur le CD-ROM et vous demande si vous acceptez le remplacement ou la
copie.
Vrification du secteur de boot ou se trouve la version de NTLDR et remplacement en cas de
besoin.

Nous retrouver sur le Web : http://www.dreamlive.fr

X. Les commandes MSDOS

II. Commandes MS-DOS.

OPERATIONS SUR LES REPERTOIRES


Changer de rpertoire courant (change
directory)
Crer un rpertoire (make directory)
Supprimer un rpertoire (remove
directory)
Afficher le contenu dun rpertoire

Copier un rpertoire
Copier un rpertoire y compris les vides
Copier un rpertoire sauf les vides
Aller lditeur de texte MS-DOS
Crer un fichier
OPERATIONS SUR LES FICHIERS
Supprimer un fichier (delete)
Rcuprer le fichier effac
Renommer un fichier (rename)
Afficher le contenu dun fichier

Copier un fichier
Dplacer un fichier
Formater un unit
Dans le AUTOEXEC.BAT
Afficher
Affiche les instructions quil fait (ne
laffiche pas)
Message dinvite (personnalis)
Permet quand on lance le fichier.bat
dtre dans le rpertoire voulu :jusqu
larrt de Ms-Dos, le programme garde ce
rpertoire ou les rpertoires dans sa
mmoire. Il suffit alors seulement de taper
le nom du fichier souhait

del [<chemin>] <nom_fichier>


undelete
ren <ancien_nom> <nouveau_nom>
type <nom_fichier> [ |more (page par
page)]
copy <source> [<destination>]
move <source> <destination>
format <unit> (ex : format A : )

echo <texte>
@echo on (off)

Permet quand on lance le fichier.bat de


lancer le programme voulu. Il faut pour
cela taper le <nom_fichier> se trouvant
dans ce rpertoire.

C:\ progra~1\micros~3\office\%1
Le %1 signifie la premire commande tape.
Ici cela sera le <nom.fichier> contenu dans le
rpertoire office (excel, winword,..)

cd <chemin>

md <chemin>
rd <chemin>

dir [<chemin>] [/P (liste)] [/W (liste


horizontal sans dtails)] [/A (liste avec
fichiers cachs en +)]
xcopy <source> [<destination>]
xcopy <source> [<destination>] [/e]
xcopy <source> [<destination>] [/s]
edit
edit <nom_fichier>

prompt Salut ! $P$G


path= <chemin>
path= C:\progra~1\micros~3\office
aprs le lancement du fichier.bat, la suite du
message dinvite, il suffit seulement de taper
un <nom_fichier> qui se trouve dans le
rpertoire office.

Nous retrouver sur le Web : http://www.dreamlive.fr

Effacer tous dans lcran


AUTRES OPERATIONS
Changer dunit de disque

CLS

Copie du contenu dun disque vers un


autre disque
Formater un lecteur
Rcuprer les fichiers effacer dun lecteur
format
Cration dune disquette systme qui
contient le OS minimum
QUELQUES MANIPS PRATIQUES
Passer du clavier AZETY en QWERTY
Passer du clavier QWERTY en AZERTY
Pendant le chargement du PC passer en
mode MS-DOS.
Attention, le faire au bon moment : quand
le BIOS a termin son contrle et
sapprte passer la main au DD.

C : (pour le DD), A : (pour lunit de


disquette), ..
DISKCOPY A : A : (ds ce cas de A vers
A)
FORMAT C :
UNFORMAT

FORMAT A: /S

Ctrl + Alt + F1
Cltr + Alt + F2
Majuscule + F5

Nous retrouver sur le Web : http://www.dreamlive.fr

XI.

NOTION DE BASE RESEAU

1.1 - Introduction
1.1.1 - Quest-ce quun rseau ?
Un rseau est un ensemble dordinateurs relis les uns aux autres. Il permet aux utilisateurs de
communiq uer, dchanger des informations et de partager des ressources matrielles et
logicielles.

1.1.2 - Pourquoi un rseau ?


Sans rseau lchange des informations seffectue en gnral par de nombreux documents
imprims et le transport de fichiers sur disquettes. A la perte de temps, il faut mme parfois
ajouter la perte dinformations.

1.2 - Que permet un rseau ?


1.2.1 - Le partage dinformations
Un rseau permet par exemple dchanger des documents ou encore daccder une base de
donnes centralise.

1.2.2 - Le partage des ressources logicielles


Il est possible en rseau de mettre en uvre un ordinateur serveur dapplications (les logiciels
sont installs sur cette machine unique, les utilisateurs peuvent y avoir recours comme sils
taient installs sur leur propre ordinateur). Ceci permet dviter davoir installer et mettre
jour les nombreux exemplaires du mme logiciel utilis par toute lentreprise.

1.2.3 - Le partage des ressources matrielles


Les ordinateurs relis en rseau peuvent partager des priphriques (imprimantes, traceurs,
scanners, ). Le partage des priphriques permet doptimiser linvestissement informatique
dune entreprise par rapport au besoin des utilisateurs.

1.2.4 - Le travail de groupe


Avant lapparition des rseaux, les entreprises avaient gnralement recours des ordinateurs
puissants pour traiter toutes les tches. En rseau, des ordinateurs moins coteux peuvent se
partager les tches (gestion de stock, gestion des commandes, livraisons).

1.2.5 - La communication
Les rseaux permettent de communiquer des messages aux autres utilisateurs (finis les
inconvnients du coup de fil une personne absente ou des petits mmos dvoreurs de
temps et de papier).

Nous retrouver sur le Web : http://www.dreamlive.fr

2 - Classification des rseaux en fonction de leur taille


2.1 - Input / Output
Deux ordinateurs connects par un cble peuvent communiquer.

2.2 - LAN : Local Area Network


Un LAN ou rseau local, est la forme la plus simple de rseau informatique. Ce
nest rien de plus quun ensemble dordinateurs situs sur un mme site et
connects un rseau.
Ils occupent un emplacement physique et un seul, comme le suggre le mot local.
Ils peuvent se prsenter sous la forme de rseaux gal gal ou de rseaux
client/serveur .
Leur vitesse de transfert de donnes est leve.
Toutes les donnes font partie du rseau local.

2.3 - MAN : Metropolitan Area Network


Un MAN, ou rseau mtropolitain, ou encore rseau dpartemental
est une srie de rseaux locaux interconnects lchelle dune
ville ou dune agglomration.
On utilise pour relier les diffrents rseaux des liaisons tlphoniques
spcialises haut dbit ou des quipements spciaux
2.4 - WAN : Wide Area Network
Un WAN ou rseau tendu est une srie de LAN et de MAN interconnects
lchelle dun pays, dun continent et mme du monde (Internet).

3 - Catgories de
client/serveur

rseaux : Poste poste et

Bien que tous les rseaux ont en commun certaines fonctionnalits, comme le partage
dinformations ou le partage de priphriques, on distingue deux catgories de rseaux.

3.1 - Les rseaux poste poste (ou dgal gal)


Ni serveur, ni hirarchie entre les ordinateurs. Chaque ordinateur est la fois client et
serveur : lutilisateur dtermine les ressources quil dsire partager.

Taille
On considre gnralement quils ne sont pas adapts au-del de 10 ordinateurs.
Cot
De par leur simplicit de mise en uvre (connectique, matriels), les rseaux poste
poste sont en principe moins chers que les rseaux avec serveur. Mais leur extension peut
rapidement multiplier la facture.
Systme dexploitation
La taille et la finalit dun rseau poste poste ne ncessitent pas de systme
dexploitation particuliers : Windows 9x ou Windows Workstation suffisent.
Critres de choix de ce type de rseau

Nous retrouver sur le Web : http://www.dreamlive.fr

10 ordinateurs maximum,
proximit des matriels,
scurit des informations pas dterminante,
extension peu probable ou trs limite

Ne pas oublier non plus au moment du choix :


le systme dexploitation et tous les logiciels applicatifs doivent tre installs sur
chaque ordinateur (multiplication des installations et gestion des mises jour)
chaque ordinateur doit tre configur pour accder aux ressources des autres
ordinateurs et mettre disposition ses propres ressources (formation des
utilisateurs)
donnes peu scurises car facilit daccs au rseau tant donn que la gestion des
utilisateurs seffectue au niveau de chaque ordinateur.

3.2 - Les rseaux client/serveur


Un rseau client/serveur est un rseau qui utilise un ordinateur dit serveur pour organiser le
partage des ressources.
Un serveur est un ordinateur qui met ses informations et ses ressources la disposition des
autres ordinateurs du rseau. Il est gnralement plus puissant que les ordinateurs clients.
Un client est un ordinateur qui peut utiliser les informations et les ressources du ou des
serveurs du rseau pour son propre travail.
Un rseau client-serveur est considrer ds quil faut relier plus de 10 ordinateurs (mais on
peut en relier moins). Il est le plus rencontr dans les rseaux locaux dentreprise.
Plusieurs serveurs peuvent tre connects pour se rpartir les tches de service, exemples :
gestion de la scurit et des utilisateurs,
gestion des fichiers et des bases de donnes,
gestion des priphriques partags,
gestion des applications,
gestion de communication, de messagerie et de tlcopie.
Ces gestions centralises permettent doptimiser le partage des ressources, la scurit, la
sauvegarde, la maintenance

4 - Les lments constitutifs dun rseau


4.1 - Le serveur
Cest le micro-ordinateur qui hberge les ressources partages. Il est souvent plus performant
au niveau capacit matrielle que les autres ordinateurs du rseau. Dans certains rseaux, un
ordinateur peut tre la fois station et serveur.
Ressources partages possibles : espace disque accessible par les autres ordinateurs du rseau,
imprimante, unit de sauvegarde, CD-ROM.
Notion de serveur ddi :
Il sagit dun micro-ordinateur qui ne possdera que des ressources, donc ddi aux partages.
Sinon un ordinateur peut tre la fois station et serveur. Mais :
moins de place pour le travail, s'il y a travail + logiciels,
travail ralenti quand quelquun se connecte au serveur,
Nous retrouver sur le Web : http://www.dreamlive.fr

pas de domaine priv puisque tout le monde a accs cette machine,


pas dautonomie : le serveur doit rester allum en permanence,
risques multiplis dus aux utilisations.
Remarque : pour optimiser le temps daccs, utiliser 2 serveurs, un pour les impressions,
lautre pour
les donnes.

4.2 - La station de travail


Cest un micro-ordinateur disposant de ses propres ressources, cest--dire lecteur de
disquette, disque dur, et pouvant accder celles du serveur (du moins celles autorises par
ladministrateur du rseau). Les stations entre elles peuvent galement se partager des
fichiers.

4.3 - Matriel dinterconnexion des postes du rseau


Chaque station est quipe dune carte rseau qui permet de relier la station au rseau et de
communiquer avec les autres machines.
A la carte rseau, un cble spcifique est connect par une prise. Ce cble peut tre reli une
prise murale qui arrive sur un concentrateur (hub) o tous les postes sont ainsi
interconnects. Le hub permet de distribuer les donnes entre les diffrentes stations et le
serveur. Il nest pas toujours ncessaire.

4.4 - Logiciel rseau ou gestionnaire


Pour grer le partage des ressources du serveur, le rseau fonctionne sous le contrle dun
logiciel appel gestionnaire. Son rle :
dterminer les utilisateurs, notion de groupes, de domaines
attribuer des droits aux utilisateurs accdant aux ressources partages

4.5 - La connexion
Il faut se nommer en tant quutilisateur (login) et sauthentifier par un mot de passe.

5 - Les topologies physiques


La topologie d'un rseau dcrit la faon dont les postes sont interconnects. Ces topologies
peuvent cohabiter dans un mme rseau.

5.1 - Bus
Le bus est l'une des configurations les plus rpandues des rseaux
locaux.
Il est constitu d'un cble pine dorsale sur lesquels les stations sont
raccordes par des connecteurs (T). Ils assurent le lien entre le cble et la carte rseau du
poste. Des bouchons (terminateurs) sont situs aux extrmits de ce cble pour rflchir le
signal des donnes.
Les stations sont passives, c'est dire qu'elles ne rgnrent pas le signal. Au del d'une
longueur maximale de 100 200 mtres, le signal s'amenuise.

Nous retrouver sur le Web : http://www.dreamlive.fr

Le rseau fonctionne comme une ligne de communication multi-points. Il sagit dune liaison
bidirectionnelle.
Avantages :
Toute station qui tombe en panne n'affecte pas le trafic du rseau (passive).
Inconvnients :
Si l'pine dorsale est touche (coupe), toute communication est impossible, le rseau est
hors service.
Sur un mme cble, il n'est pas ais de diagnostiquer l'endroit exact de la rupture. Il faut
tester chaque portion de cble entre 2 postes.
Plus on installe de stations, plus les performances se dgradent. (Analogie avec les
autoroutes)
Pas de communication simultane

5.2 - Anneau
L'anneau se prsente sous la forme d'un bus ferm.
Chaque station doit tre capable de reconnatre sa propre adresse pour
extraire les messages qui lui sont destins.
La circulation des informations au sein du rseau est unidirectionnelle. Une
configuration double anneau permet une circulation bidirectionnelle.
Les stations sont actives. Elles intgrent une fonction rpteur pour rgnrer le signal.
Avantages :
Lintervalle entre deux moments o une station peut mettre est rgulier.
Chaque station rgnre le signal le rseau peut tre tendu
Cot relativement faible
Inconvnients :
Toute station qui tombe en panne affecte le trafic du rseau (active).
Si l'pine dorsale est touche (coupe), toute communication est impossible, le rseau est
hors service.
Sur un mme cble, il n'est pas ais de diagnostiquer l'endroit exact de la rupture. Il faut
tester chaque portion de cble entre 2 postes.

5.3 - Etoile
La topologie en toile relie par des cbles chaque station un serveur
central. Elle est implante dans des configurations d'une dizaine de
postes.
Elle se limite de petits rseaux pour des raisons conomiques
(investissement en cblage lourd)
Avantages :
Toute station en panne n'affecte pas le fonctionnement du rseau.
Configuration simple
Plus fiable
Inconvnients :
Le cblage est important, ce qui induit un cot lev et une installation plus fastidieuse.
Nous retrouver sur le Web : http://www.dreamlive.fr

Si le hub tombe en panne, il ny a plus de rseau.

6 - Les supports de transmission


Il existe plusieurs supports normaliss.

6.1 - La paire torsade


Il s'agit de fils de cuivre isols dans une gaine plastique regroups en paires qui sont ensuite
torsades. On limite l'affaiblissement du signal. C'est du fil de tlphone.
Il existe 2 types de paires torsades.
non blindes : UTP (Unshielded Twisted Pair)
blindes : STP

6.2 - Le cble coaxial


Il est constitu de 2 conducteurs concentriques, spars par un isolant. L'ensemble est protg
par une tresse mtallique (le blindage). Le blindage permet ce support d'tre peu sensible
aux bruits.
Il existe 2 types de coaxial.
fin : RG58-U Thin Ethernet.
pais : jaune.

6.3 - La fibre optique


La fibre optique vhicule des impulsions lumineuses. En dpit de son acceptation croissante,
elle reste chre installer et maintenir. Permet dobtenir de hauts dbits dinformations.

6.4 - Tableaux comparatifs


Type du cble
Paire torsade non blinde (UTP)
Paire torsade blinde (STP)
Coaxial fin
Coaxial pais
Fibre optique
Type de cble
Paires
torsades
Non blindes
Blindes
Coaxial fin

Coaxial pais

Fibre optique

Distance maxi.
100 m.
100 m.
200 m.
500 m.
10 km.

Dbit maxi.
10 Mbps
20 Mbps
100 Mbps
100 Mbps
1 Gbps

Perte
Eleve
Moyenne
Moyenne
Faible
Nulle

Cot
Faible
Faible
Moyen
Elev
Trs lev

Avantages

Inconvnients
- Trs sensible aux perturbations (UTP)

- Facile installer
- Souvent implante dans les btiments
- Cot moyen
- Facile installer
- Connectique pas chre

- Faible distance
- Dbits faibles
- Distances moyennes
- Assez sensible aux interfrences
- Non adapt certaines donnes (son,
images, ..)
- Installation (manque de souplesse)
- Cot lev
- Connectique chre
- Cot trs lev
- Difficults de connexion

- Cot faible

- Distances importantes
- Transfert du son et de l'image
- Blindage important
- Pas de pertes d'informations
- Distances trs longue
- Large bande

Nous retrouver sur le Web : http://www.dreamlive.fr

7 - Topologies logiques : les standards


Les 2 rseaux locaux les plus utiliss sont: Ethernet et Token Ring. Mais, on trouve aussi
FDDI (Fiber Distributed Data Interface) et ATM (Asynchronous Transfert Mode).
Caractristiques
Origine
Topologie
Support

Mthode daccs
Vitesse
SE rseau

ETHERNET
1975 : DEC, Xerox
bus ou toile
10baseT = paires torsades (toile)
10base2 = coaxial fin (bus)
10base5 = coaxial pais (bus)
Fibre optique (interconnexion)
CSMA /CD
10 Mbps (Ethernet classique)
100 Mbps (Fast ethernet)
Netware (Novell)
Windows NT Server

TOKEN RING
1985 : IBM
anneau ou toile
Paires torsades
Fibre optique (interconnexion)

Passage de jeton
4 Mbps ou 16 Mbps
Netware (Novell)
Windows NT Server

Remarque
10 Base 2
10
: Dbit en Mbps
Base : Transmission en bande de base: Transmission des signaux sous leur forme
numrique.
2
: Distance maxi d'un segment (200 m.)
T
: Paire torsade (Twisted Pair)
Type de RL
Ethernet

Token Ring

Avantages
Inconvnients
- Installation d'une station sans arrter le rseau - Collisions frquentes forte charge
- Dlai de transmission proche de 0 faible - Faible distances
charge (non attente)
- Fiable
- Performances faibles sur petits
rseaux (dlai attente minimum)
- Bon dbit et efficacit forte charge

8 - Les modes d'accs


Dans un rseau local, les messages ne peuvent circuler
simultanment sur un rseau sans entrer en collision.
Il est donc ncessaire de mettre en uvre un mcanisme de
contrle de l'accs des stations sur le rseau pour viter la
prsence en mme temps de plusieurs messages.

Station A veut
mettre

ECOUTE
RESEAU

Parmi l'ensemble des modes d'accs, sont utiliss le CSMA et


le jeton.

NON
Libre?

8.1 - Le CSMA (Carrier Sense


Access)

Multiple

Quand une station du rseau dcide d'mettre, elle coute le


canal pour vrifier s'il est libre. S'il l'est, elle met son
message. Toutefois, il se peut que 2 stations se dcident
mettre au mme instant. Il y a alors collision des messages
mis. Il existe 2 mthodes pour rsoudre la collision.

OUI
EMISSION
PUIS
ECOUTE
EMISSION

ATTENTE
ALEATOIRE

ARRET
EMISSION

OUI

Collision?
NON
FIN
EMISSION

Nous retrouver sur le Web : http://www.dreamlive.fr

8.1.1 - CSMA/CD (Collision Detection)


Les stations impliques arrtent momentanment leur transmission. Au bout d'un laps de
temps alatoire, l'mission est reprise. Il est peu probable que les stations se dcident de
rmettre au mme instant, sinon le cycle d'attente reprend.Cette mthode est alatoire ou
probabiliste, car chaque station peut mettre n'importe quel moment pour peu que le
canal soit libre.

8.1.2 - CSMA/CA (Collision Avoidance)


Elle permet d'viter la collision. Si le canal est libre, la station qui veut mettre envoie
d'abord un court signal pour prvenir les tentatives d'mission des autres stations. Ces
dernires vont bloquer temporairement leurs missions. Une fois le message envoy, il
fera l'objet d'un AR sinon, on considrera qu'il s'agit d'une collision.

8.2 - Le jeton
On utilise cette mthode aussi bien avec un rseau en bus qu'avec un rseau en anneau.
1. Un jeton (ensemble de bits)
circule
librement
sur
lanneau.
2. Lorsquune station veut
mettre, elle capture le
jeton.
3. Elle attache son message
la suite du jeton avec
ladresse de la station
destinatrice. Le message est
remis en circulation sur
lanneau.
4. Chaque
station
reoit
l'information (jeton + message + adresse) et l'inspecte pour tester son adresse avec celle
du destinataire.
5. Si le message lui est destin, la station le copie et remet le jeton en circulation sur le
rseau en ajoutant une information indiquant la bonne rception du message: accus de
rception.
6. Quand le jeton passe devant la station mettrice, celle-ci le remet ltat libre.

7. Le jeton circule de nouveau sur le rseau.


Remarque : la station qui souhaite mettre ne peut le faire que si le jeton est libre. Cette
mthode est dite dterministe car la station ne peut mettre que si elle possde le jeton.
De plus son temps dmission est limit. On peut donc prdire le temps dattente
maximum pour quune station puisse mettre (1 tour de rseau ).

Nous retrouver sur le Web : http://www.dreamlive.fr

9 - Les normes et le modle OSI


9.1 - Gnralits sur la normalisation
Un rseau est constitu dun ensemble vari dlments matriels et logiciels (support de
transmission, topologies, mthodes daccs, hub, modem, logiciel de gestion). Pour
rgler les problmes de communication entre systmes informatiques htrognes, les
partenaires, constructeurs, utilisateurs, organismes de tlcommunication concerns ont
t amens adopter des normes et des protocoles de communication.
Protocole : ensemble de rgles qui doivent tre respectes pour raliser un change
dinformations entre Ordinateurs.
Ex. : conversation tlphonique : dcrochage du combin, composition du n, allo,
blabla, au revoir, raccrochage.

9.2 - Les organismes de normalisation

ISO (International Standard Organization)


Runit les organismes de normalisation de chaque pays (AFNOR pour la France :
Association Franaise de NORmalisation ; ANSI pour les USA : American National
Standard Institut) et tablit des normes internationales (pas uniquement en informatique).
CCITT (Comit Consultatif International Tlgraphique et Tlphonique)
Dfinit des recommandations ou avis utilises pour la transmission de donnes par
tlphone (avis V) ou par rseaux publics (avis X). Exemple : V90, X25.
IEEE (Institute of Electrical and Electronic Engineers)
Joue un rle important dans la normalisation des rseaux locaux (norme IEEE 802.x).

9.3 - Le modle OSI de lISO


9.3.1 - Prsentation
Les normes du modle OSI (Open Systems Interconnect) permettent aux systmes
informatiques, mme de constructeurs diffrents, qui respectent ses spcifications, de
sinterconnecter. Ce sont des systmes dits ouverts.
Larchitecture est structure en sept couches fonctionnelles.
Cette approche permet de dcomposer lensemble des problmes lis la communication.
Chaque couche gre une ou plusieurs fonctions qui lui sont spcifiques. Ainsi lvolution
des fonctions lintrieur dune couche naffecte pas les autres.

9.3.2 - Le modle en sept couches


Le modle OSI est compos de 7 couches :

Les couches 1 3 sont les couches orientes transmission.


La couche 4 reprsente la couche charnire entre les couches basses et les couches
hautes.
Les couches 5 7 sont les couches hautes orientes traitement.

Chaque couche n sappuie sur les services qui lui sont fournis par la couche n-1 et ainsi de
suite.

Nous retrouver sur le Web : http://www.dreamlive.fr

Les couches N des systmes A et B se "comprennent" grce un protocole de


communication commun.
systme A
( metteur )

systme B
( rcepteur )
Protocole

7 : Application

7 : Application

6 : Prsentation

6 : Prsentation
Interface

5 : Session

5 : Session
Interface
4 : Transport
cheminement
des donnes

4 : Transport

3 : Rseau

2 : Liaison

3 : Rseau

2 : Liaison

1 : Physique

1 : Physique

010010110...

support physique

9.3.3 - Fonctions des 7 couches du modle OSI


COUCHE

7. APPLICATION

RLE
Cette couche fournit des services utilisables par les applications installes sur
le rseau. Les principaux services proposs sont :
- Transfert de fichiers (FTP)
- Messagerie (e-mail)

- Accs aux fichiers distants (NFS)


- Terminal virtuel (Telnet)

Permet de formater les donnes dans un format comprhensible par les 2


6. PRESENTATION systmes. Elle assure la conversion et ventuellement la compression et le
cryptage des donnes.

5. SESSION

4. TRANSPORT

Exemple: Conversion d'un fichier du format DOS au format Unix.


Premire couche oriente traitement, elle permet louverture et la fermeture
dune session de travail entre 2 systmes distants. Elle assure la
synchronisation du dialogue.
Elle fournit un service de transport de bout en bout transparent pour
lutilisateur (mme travers plusieurs rseaux) : tablissement, maintient,
rupture de la connexion entre 2 systmes. Elle assure galement les services qui
nont pas t assurs dans les couches infrieures (erreurs, routage ...).

Elle segmente les messages de donnes en paquets et permet de


reconstituer les paquets dans le bon ordre.
Exemple : TCP, SPX, NetBios, NetBEUI
Elle gre lacheminement des donnes travers le rseau en assurant le routage
des paquets de donnes entre les nuds du rseau. Si un nud est surcharg ou

Nous retrouver sur le Web : http://www.dreamlive.fr

3. RESEAU

2. LIAISON

1. PHYSIQUE

HS, les donnes seront alors droutes vers un autre nud.


Exemple : protocoles X25, IP, IPX
Son rle est de dfinir des rgles pour lmission et la rception de donnes
travers la connexion physique de 2 systmes : transmettre les donnes sans
erreur, dterminer la mthode daccs au support. Les donnes sont structures
en trames qui contiennent des informatio ns de dtection et correction derreurs.
La carte rseau gre les couches physique et liaison.
Elle dcrit les caractristiques lectriques, logiques et physiques de la
connexion de la station au rseau: cbles, connecteurs, cartes rseau. Lunit
dchange ce niveau est le bit.

Exemple: Coaxial fin + Connecteur BNC + Carte rseau Ethernet


Novell utilise IPX/SPX.
Microsoft (NT, 95, 3.11) utilise TCP/IP ou Netbeui.
Internet impose TCP/IP.
Rcapitulatif
COUCHE
7. APPLICATION
6. PRESENTATION
5. SESSION
4. TRANSPORT
3. RESEAU
2. LIAISON
1. PHYSIQUE

ROLE
Fourniture de services rseaux aux applications.
Formatage, conversion, compression et cryptage des donnes.
Etablissement, contrle, terminaison d'une connexion entre 2 systmes.
Dcoupage du message en paquets (et inversement : rassemblage des
paquets en message dans le bon ordre).
Acheminement des paquets de donnes.
Structuration des donnes en trames et transmission sans erreurs.
Envoi et rception des squences de bits.

10 - Qu'est-ce qu'un protocole ?


Un protocole est une mthode standard qui permet la communication entre des processus
(s'excutant ventuellement sur diffrentes machines), c'est--dire un ensemble de rgles et
de procdures respecter pour mettre et recevoir des donnes sur un rseau. Il en existe
plusieurs selon ce que l'on attend de la communication. Certains protocoles seront par exemple
spcialiss dans l'change de fichiers (le FTP), d'autres pourront servir grer simplement
l'tat de la transmission et des erreurs (c'est le cas du protocole ICMP), ...

11 - Protocole orient connexion et non orient connexion


On classe gnralement les protocoles en deux catgories selon le niveau de contrle des
donnes que l'on dsire:

Les protocoles orients connexion: Il s'agit des protocoles oprant un contrle de


transmission des donnes pendant une communication tablie entre deux machines. dans
un tel schma, la machine rceptrice envoie des accuss de rception lors de la
communication, ainsi la machine mettrice est garante de la validit des donnes qu'elle
envoie. Les donnes sont ainsi envoyes sous forme de flot. TCP est un protocole orient
connexion
Les protocoles non orients connexion: Il s'agit d'un mode de communication dans
lequel la machine mettrice envoie des donnes sans prvenir la machine rceptrice, et la
machine rceptrice reoit les donnes sans envoyer d'avis de rception la premire. Les
donnes sont ainsi envoyes sous forme de blocs (datagrammes). UDP est un protocole
non orient connexion

Nous retrouver sur le Web : http://www.dreamlive.fr

12 - Interconnexion des rseaux


Il existe plusieurs lments matriels permettant d'interconnecter des rseaux
de conceptions diffrentes.
12.1 - Rpteur (Repeater)
Dispositif permettant de rgnrer (rpter) les donnes (bits) dun rseau lautre. Il relie
2 rseaux identiques sur tout point (matriels & logiciels) et augmente ainsi la distance
totale sparant les stations les plus loignes. Il intervient au niveau 1 (physique) du
modle OSI.

12.2 - Pont (Bridge)


Dispositif reliant 2 rseaux ayant la mme mthode daccs (mme protocole de niveau 2)
au sein dun mme site. Il joue 3 rles :
Rpteur du signal: augmenter la distance maximale du rseau.
Filtre entre les 2 segments du rseau: viter une surcharge inutile du trafic rseau.
Dtection derreurs.
Le pont peut se matrialiser sous la forme dun PC possdant 2 cartes rseaux reliant les 2
segments.

Il intervient au niveau 2 du modle OSI.


12.3 - Routeur (Router)
Dispositif permettant de relier 2 rseaux diffrents sur un mme site ou sur des sites distants
quel que soit leur protocole liaison et physique. Il assure lacheminement des paquets entre
diffrents rseaux (adressage) et fournit des fonctions de contrle et de filtre du trafic. Il se
situe au niveau 3 du modle OSI.
Remarque : il existe des matriels qui sont des ponts-routeurs [B-routers].

12.4 - Passerelle (Gateway)


Dispositif qui opre sur les 7 couches du modle OSI et qui effectue les conversions pour
interconnecter des rseaux nutilisant pas les mmes protocoles de communication.
Une passerelle peut se matrialiser sous la forme dun ordinateur possdant un logicie l
spcifique et qui se charge de convertir les donnes pour le rseau destinataire.

Nous retrouver sur le Web : http://www.dreamlive.fr

Passerelle

Routeur
Pont

Rpteur
1

Positionnement des dispositifs d'interconnexion par rapport au modle OSI

Nous retrouver sur le Web : http://www.dreamlive.fr

13 - Les rseaux publics


13.1 - Introduction
La transmission de donnes hors site priv relve en France du monopole de ltat,
monopole assur par France Tlcom. Cet organisme gre les diffrents rseaux publics
de communication dont :
- le RTC : rseau tlphonique commut,
- le rseau Transpac,
- Numris : le rseau numrique intgration de services.
Tous ces rseaux sont des rseaux commuts. Une liaison entre deux usagers nest tablie
que temporairement. Ils sont supports par la mme infrastructure. Une partie des
quipements leur sont communs. Les artres de transmission peuvent vhiculer plusieurs
types de trafic (tlphone, donnes informatiques, fax, etc.). En revanche, les quipements
terminaux (tlphone, terminal informatique, etc.) et les commutateurs sont spcifiques au
rseau emprunt.

13.2 - Le RTC
Ce rseau a pour premier objectif la transmission de la parole. Il a t ouvert la
transmission des donnes en 1964. Cest le principal rseau public en nombre dabonns
et en nombre de communications.
Il est trs fortement implant en France. Il est galement interconnect avec les rseaux
tlphoniques des autres pays.

13.2.1 - Architecture du rseau commut


Le RTC est constitu dun ensemble hirarchis de commutateurs relis entre eux par des
circuits. Les installations terminales (postes tlphoniques pour la voix ou terminal
informatique pour les donnes) sont connectes au rseau par des lignes dabonns.
Les lignes dabonns : chaque poste terminal est reli un commutateur de rattachement
par une ligne dabonns qui est constitue dune paire de fils mtalliques torsads utilise
dans les deux sens de transmission.
Les commutateurs : ils ont pour fonction daiguiller les communications depuis
lappelant jusqu lappel. Pour chaque communication, un commutateur doit trouver et
rserver un circuit en fonction du numro demand. Il existe une hirarchisation des
commutateurs. Les commutateurs de rattachement permettent de raccorder directement
les abonns. Ils grent le trafic local. Les commutateurs de transit commutent non pas les
abonns, mais les circuits.
Les circuits : ils assurent les liaisons entre les commutateurs de transit. Ces liaisons sont
sur des distances importantes, ce qui entrane laffaiblissement du signal donc la prsence
de rpteurs.

Nous retrouver sur le Web : http://www.dreamlive.fr

13.2.2 - Les techniques de transmission

13.2.2.1 - Les techniques analogiques


Le rseau tlphonique a t conu au dpart pour transmettre la parole sous forme dun
signal analogique. Utilisation des frquences pour reprsenter les donnes.

13.2.2.2 - Les techniques numriques


Les donnes sont reprsentes l'aide de 0 et de 1.
Elles se sont imposes pour de multiples raisons :
- Un signal numrique est facilement rgnr. Ainsi la qualit de transmission dun
signal est indpendante de la distance parcourir pourvu que des rpteurs soient
disposs rgulirement sur le circuit.
- Au niveau des applications, un rseau numrique est transparent la nature des
signaux et peut donc intgrer des donnes, de la voix, de limage.

13.2.3 - Les services offerts par le RTC


France Tlcom propose, partir de linfrastructure RTC, un ensemble de services de
transmission de donnes qui se distinguent entre eux par plusieurs aspects, notamment :
les interfaces daccs,
le type de transmission (analogique ou numrique),
l'utilisation du rseau commut ou dune liaison spcialise,
les dbits,
la qualit de transmission,
la fourniture ou non dquipements terminaux,
la tarification.

13.2.4 - Utilisation du RTC


La transmission de donnes sur le rseau tlphonique ncessite lemploi dun modem
normalis. Celui-ci sintercale entre le terminal informatique et la ligne et a pour fonction
dadapter les signaux numriques issus du terminal la ligne dabonn qui ne supporte que
des signaux analogiques, et inversement.
AVANTAGES
- Implant partout en France.
- Accs avec un simple modem.

AVIS
V21
V22
V22 bis
V23 (Minitel)
V27
V32

SUPPORT
RTC
RTC
RTC
RTC
RTC
RTC

INCONVENIENTS
- Dbits limits.
- Fiabilit non garantie par France Telecom.
- Cot lev si hors zone locale et hors rductions
horaires.

DEBIT (en bps)


AVIS
300
V32 bis
600
V32 terbo
2400
V34
1200
V90
4800
V29
9600
V17

SUPPORT
RTC
RTC
RTC
RTC
RTC (fax)
RTC (fax)

DEBIT (en bps)


14400
19200
28800
56000
9600
14400

13.3 - Le rseau TRANSPAC


TRANSPAC, mis en service en 1978, est un rseau s'appuyant sur le protocole X25. C'est
un rseau fortement maill qui connat un grand succs auprs des entreprises. Il permet la

Nous retrouver sur le Web : http://www.dreamlive.fr

transmission de donnes entre abonns sans restriction de longueur (la tarification est
indpendante de la distance) avec un degr de fiabilit et de scurit garanti.
TRANSPAC est un rseau commut o le service de base est le circuit virtuel. C'est un
chemin logique qui s'tablit travers les nuds de commutation du rseau lors d'une
liaison entre 2 systmes.

13.3.1 - Les accs TRANSPAC


L'accs TRANSPAC peut tre direct (protocole X25) ou indirect via le RTC ou Numris.
Le choix de l'accs dpend du type d'utilisation du rseau TRANSPAC (et du cot de l'accs)
:
Utilisation frquente: accs direct.
Utilisation occasionnelle: accs indirect
AVANTAGES
INCONVENIENTS
8
- Fiabilit du rseau (taux erreur < 10 ).
- Concurrence des rseaux plus rcents :
- Bien implant en France, communique
Numris, ATM (Asynchronous Transfert Mode).
facilement avec les rseaux des autres pays.
- Accs par les autres rseaux (RTC, Numris).
- Taxation indpendante de la distance.
- Trs
adapt
pour
des
applications
transactionelles
(dure
de
connexion
importante, dbit faible).

13.4 - Le RNIS et Numris


RNIS (Rseau Numrique Intgration de Services) repose sur lide quil est plus simple de
proposer un seul rseau capable de rpondre aux diffrents besoins plutt que de diversifier
loffre de rseaux spcialiss rpondant des besoins spcifiques.
Une premire rponse lvolution des besoins a t louverture du rseau tlphonique la
transmission de donnes ainsi que lintgration des techniques de numrisations.
Ensuite, de nouveaux rseaux sont apparus pour satisfaire aux exigences des nouvelles
applications en terme de dbits, de scurit ou de temps de transfert.
Cette situation, riche en solutions communicantes, prsente des inconvnients. Elle ncessite
pratiquement un raccordement par type de rseau et donc conduit une multiplication des
interfaces.
Cest pourquoi lide de crer un rseau intgrant les diffrents services rendus par les autres
est apparue. Ce rseau sappuie sur les techniques numriques qui permettent le transfert
dinformations de tous types (voix, donnes, images, etc.), do son nom RNIS.
Il est aussi adapt aux applications ncessitant des dbits importants (multimdia, consultation
de banques d'images).
Remarque : Numeris est le nom commercial de RNIS en France. Ce rseau sest dvelopp
en 1987 en sappuyant sur linfrastructure du rseau tlphonique existant.

Nous retrouver sur le Web : http://www.dreamlive.fr

13.4.1 - Les diffrents accs RNIS


L'accs de base (2B + D) : cet accs est compos de 2 canaux B 64Kbps pour la
transmission des donnes et un canal D 16 Kbps pour la signalisation. Ceci constitue
l'accs au rseau donnant un dbit total de 144 Kbps.
Groupe d'accs de base : runion de plusieurs accs de base permettant de disposer
de 2 15 canaux B.
Accs primaire : accs compos de 30 canaux B 64 Kbps et d'un canal D 64 Kbps,
donnant un dbit total de 1984 Kbps.

13.4.2 - Les services offerts par RNIS


Il sagit dune classification des services offerts dans la mesure o ceux-ci sont en perptuel
changement.
Les services de support : il sagit dun service de transmission dinformations entre les
abonns. Il est caractris par le dbit de la transmission.
Les complments de service : il sagit dun service rendu en plus dun service de support
dans le but doffrir lusager une meilleure souplesse et un plus grand confort dutilisation :
- lidentification dappel,
- la prsentation dappel (signal dappel),
- le double appel (deuxime communication et mise en garde du premier),
- le va et vient,

14 - L'internet sans fil


14.1.1 - La norme 802.11
L'IEEE a mise au point une norme rseau dans la continuit du projet 802 qui spcifie les
diffrentes technologies rseau. La norme 802.11 dfinit donc les spcifis des
communications sans fil comme le Blootooth et le wifi.
Le principe gnral de cette norme est qu'elle utilise les ondes radio sur la bande passante
de 2,4 Ghz et supporte un dbit allant jusqu' 54 Mbit/s.
Cette norme se dcline en plusieurs versions et prsente l'avantage d'offrir une
comptabilit en amont. Nous entendons par l qu'un quipement rpondant la norme
802.11G peut communiquer avec un quipement de la norme 802.11b.
L'tendue d'un rseau sans fil varie en fonction de la qualit de l'environnement,
l'extrieur la porte va jusqu' 160 mtres, alors qu' l'intrieur elle peut aller jusqu' 500
mtres. Attention cependant, la capacit traverser les murs est limite et engendre une
perte de bande passante qui peut descendre jusqu' 1 Mb/s.
Norme
802.11a
802.11b
802.11g

Frquence
5 Ghz
2,4 Ghz
2,4 Ghz

Nous retrouver sur le Web : http://www.dreamlive.fr

Dbit
54 Mbit/s
11 Mbit/s
54 Mbit/s

14.1.2 - Structure
La technologie sans fil peut se mettre en place suivant diffrentes structures. Celles-ci
vont avoir une incidence sur la faon dont les quipements du rseau travaillent ensemble.
Il existe actuellement trois structures distinctes :

Le point a point , qui permet deux ou plusieurs ordinateurs de communiquer


ensemble sans ncessiter de point d'accs. Dans ce cadre, i suffit d'quiper les
diffrents ordinateurs de carte PCI ou adaptateurs USB. De nombreux ouvrages et
constructeurs de matriel utilisent le terme Ad-Hoc pour faire rfrence a cette
structure.
Le point d'accs, qui fonctionne sur la base d'une borne quipe d'une antenne
relais permettant a tout priphrique quip d'une carte rseau ou tout autre
priphrique sans fils de communiquer sur le rseau. La porte du point d'accs et
plus importante et permet donc de connecter plus de machines sur un primtre
plus large. On parle souvent de mode en fonctionnement en infrastructure pour
dsigner ses rseaux.
L'extension d'un rseau filaire, qui consiste intgrer des ordinateurs sans fils un
rseau cble par l'intermdiaire d'un point d'accs ou un commutateur.

14.1.3 - Le materiel
Pour mettre en uvre l'Internet sans fil, il existe diffrentes sortes d'quipements. Suivant
vos besoins, vous pourrez avoir choisir entre plusieurs solutions. En fait, en terme de
concept, il faudra un routeur ou un modem Ethernet, un point d'accs et un concentrateur
pour vous permettre de combiner des accs filaires et des accs sans fil.
Nous vous prsentons ici les trois solutions possibles :
Un modem Ethernet connect sur un concentrateur, un point d'accs sans fil connect sur
le concentrateur et l'utilisation du partage de connexion.
Un routeur Ethernet, un concentrateur et un point d'accs Ethernet. Dans ce cas, l'utilitaire
de partage de connexion ne sera pas ncessaire.
Un routeur intgrant le point d'accs et le concentrateur.

Nous retrouver sur le Web : http://www.dreamlive.fr

15 - SERVEUR DHCP
15.1.1 - Description
DHCP signifie Dynamic Host Configuration Protocol. Il s'agit d'un protocole qui permet
un ordinateur qui se connecte sur un rseau d'obtenir dynamiquement (c'est--dire sans
intervention particulire) sa configuration (principalement, sa configuration rseau). Vous
n'avez qu' spcifier l'ordinateur de se trouver une adresse IP tout seul par DHCP. Le
but principal tant la simplification de l'administration d'un rseau.

15.1.2 - Principe
Ce protocole utilise un processus en quatre tapes :
Demande d'un bail IP : le client diffuse une demande appele DHCPDISCOVER pour
localiser tous les serveurs DHCP susceptibles de fournir une adresse IP valide.
Proposition de bail IP : tous les serveurs DHCP envoient leur proposition d'adresse
grce un paquet DHCPOFFER.
Slection du bail : le client slectionne une adresse et valide son choix au serveur
DHCP concern par l'envoi d'un paquet DHCPREQUEST .
Validation du bail : le serveur envoie un accus de rception sous la forme d'un
paquet nomm DHCPACK. Ds lors, le client peut activer dans sa totalit le protocole
TCP/IP et communiquer normalement sur le rseau.

15.1.3 - Ligne de Commande sous CMD


Cliquer sur le menu DEMARRER puis EXECUTER.
Saisir CMD pus valider par entre
IPCONFIG
LES OPTIONS :

/relaese
/renew
/all

16 - SERVEUR DNS
16.1.1 - Roles des serveurs dns
DNS = Domain Name Server = Serveur de noms de domaine
Domain Name System (DNS) est un systme permettant d'tablir une correspondance
entre une adresse IP et un nom de domaine .

Nous retrouver sur le Web : http://www.dreamlive.fr

16.1.2 - Associer une adresse IP et un nom de domaine


Les ordinateurs connects un rseau, par exemple Internet, possdent tous une adresse
IP. Ces adresses sont numriques afin d'tre plus facilement traites par une machine.
Selon IPv4, elles prennent la forme xxx.yyy.zzz.aaa, o xxx, yyy, zzz et aaa sont quatre
nombres variant entre 0 et 255 (en systme dcimal).
Il n'est videmment pas simple pour un humain de retenir ce numro lorsque l'on dsire
accder un ordinateur d'Internet. C'est pourquoi le Domain Name System (ou DNS,
systme de noms de domaine) fut invent en 1983 par Paul Mockapetris. Il permet
d'associer une adresse IP, un nom intelligible, humainement plus simple retenir, appel
nom de domaine. fr.wikipedia.org, par exemple, est compos du domaine gnrique org,
du domaine dpos wikipedia et du nom d'hte fr.
Quand un utilisateur souhaite accder un site, comme par exemple www. free.fr, son
ordinateur met une requte spciale un serveur DNS, demandant 'Quelle est l'adresse
de www.free.fr ?'. Le serveur rpond en retournant l'adresse IP du serveur, qui est dans ce
cas-ci, 213.228.0.42.
Il est galement possible de poser la question inverse, savoir 'Quel est le nom de
domaine de telle adresse IP ?'. On parle alors de rsolution inverse.
Plusieurs noms de domaine peuvent pointer vers une mme adresse IP. Mais une adresse
IP ne peut pointer que sur un unique nom de domaine.
Lorsqu'un service gnre un trafic important, celui-ci peut faire appel la technique du
DNS Round-Robin, qui consiste associer plusieurs adresses IP un nom de domaine.
Les diffrentes versions de Wikipedia, comme fr.wikipedia.org par exemple, sont
associes plusieurs adresses IP : 207.142.131.247, 207.142.131.248, 207.142.131.235,
207.142.131.236, 207.142.131.245 et 207.142.131.246. Une rotation circulaire entre ces
diffrentes adresses permet ainsi de rpartir la charge gnre par ce trafic important,
entre les diffrentes machines, ayant ces adresses IP.

16.1.3 - Ligne de Commande sous CMD


Cliquer sur le menu DEMARRER puis EXECUTER.
Saisir CMD pus valider par entre
NSLOOKUP
IPCONFIG
LES OPTIONS DE IPCONFIG :

/flushdns
/displaydns

Nous retrouver sur le Web : http://www.dreamlive.fr

17 - SERVEUR WINS
L'utilisation du service WINS (Windows Internet Name Service) est prise en charge afin
de rechercher les noms DNS qui ne peuvent pas tre rsolus par l'interrogation de l'espace
de noms de domaines DNS (Windows 95/98). Dans une recherche WINS, deux types
d'enregistrements de ressources spcifiques sont utiliss et peuvent tre activs pour toute
zone charge par le service DNS : l'enregistrement de ressource WINS, qui peut tre
activ pour intgrer la recherche WINS dans les zones de recherche directe,
l'enregistrement de ressource WINS-R, qui peut tre activ pour intgrer la recherche
indirecte WINS dans les zones de recherche indirecte.
Rsolution de nom en adresse IP = zone de recherche directe
Rsolution adresse IP en nom = zone de recherche indirecte

XII. NOTION INTERNET


18 - Qu'est-ce qu'Internet
Aux dbuts de l'informatique des ordinateurs ont t mis au point, ds qu'ils furent aptes
fonctionner seuls, des personnes eurent l'ide de les relier entre eux afin qu'ils puissent
changer des donnes, c'est le concept de rseau. Il a donc fallu mettre au point des
liaisons physiques entre les ordinateurs pour que l'information puisse circuler, mais aussi
un langage de communication pour qu'il puisse y avoir un rel change, on a dcid de
nommer ce langage: protocole.
Sur Internet, de nombreux protocoles sont utiliss, ils font partie d'une suite de protocoles
qui s'appelle TCP/IP. TCP/IP est bas sur le reprage de chaque ordinateur par une
adresse appele adresse IP qui permet d'acheminer les donnes la bonne adresse. Puis
on a associ ces adresses des noms de domaine pour permettre de s'en souvenir plus
facilement.
Des rseaux htrognes (de natures diffrentes) se sont dvelopps aux quatre coins du
globe; des personnes dcidrent donc de relier ces rseaux entre eux (des universits par
exemple, ou l'arme). Les protocoles ont donc volu pour permettre la communication de
tous ces rseaux pour former le rseau des rseaux, formant petit petit une gigantesque
toile d'araigne (en anglais "web") formant le rseau le plus vaste, puisque contenant tous
les rseaux, que l'on appelle Internet! Sur Internet il existe diffrents protocoles (langages
entre les ordinateurs) qui permettent de faire diffrentes choses:

IRC: discuter en direct


http: regarder des pages web
ftp: transfrer des fichiers
et bien d'autres choses

Nous retrouver sur le Web : http://www.dreamlive.fr

On assigne chacun d'entre eux un numro (le port ) qui est transmis lors de la
communication (la transmission est effectue par petits paquets d'informations). Ainsi on
sait quel programme correspond chaque petit paquet:
les paquets http arrivent sur le port 80 et sont transmis au navigateur internet partir
duquel la page a t appele

les paquets irc arrivent sur le port 6667 (ou un autre situ gnralement autour de 7000)
et sont transmis un programme tel que mIRC (ou autre)

19 - Se connecter Internet
La carte rseau est l'lment de l'ordinateur qui permet de se connecter un rseau par des
lignes spcialement prvues pour faire transiter des informations numriques. Le modem
permet, lui, de se connecter un rseau par l'intermdiaire des lignes tlphoniques ... qui
ne sont pas prvues cet effet l'origine (mais qui reste le moyen de communication le
plus rpandu). Une carte rseau possde une adresse IP qui la caractrise (c'est comme a
que l'on peut distinguer les diffrents ordinateurs sur Internet ... difficile sinon de mettre
en place une communication).
La connexion par l'intermdiaire d'un modem est totalement diffrente. En effet, un
modem permet d'tablir une communication entre deux ordinateurs par l'intermdiaire
d'une ligne tlphonique. Vous pouvez toutefois avoir accs un rseau (donc par
extension Internet) en contactant un ordinateur reli ("d'un ct") une ou plusieurs
lignes tlphonique (pour recevoir votre appel) et ("de l'autre ct") un rseau par
l'intermdiaire d'une carte rseau. Cet ordinateur appartient gnralement votre
fournisseur d'accs internet (FAI). Lorsqu'il vous connecte par son intermdiaire, il vous
prte une adresse IP que vous garderez le temps de la connexion. A chaque connexion de
votre part il vous attribuera arbitrairement une des adresses IP libres qu'il possde, celle-ci
n'est donc pas une adresse IP "fixe".

20 - L'utilit des ports


De nombreux programmes TCP/IP peuvent tre excuts simultanment sur Internet
(vous pouvez par exemple ouvrir plusieurs navigateurs simultanment ou bien naviguer
sur des pages HTML tout en tlchargeant un fichier par FTP). Chacun de ces
programmes travaille avec un protocole, toutefois l'ordinateur doit pouvoir distinguer les
diffrentes sources de donnes.
Ainsi, pour faciliter ce processus, chacune de ces applications se voit attribuer une adresse
unique sur la machine, code sur 16 bits: un port (la combinaison adresse IP + port est
alors une adresse unique au monde, elle est appele socket).
L'adresse IP sert donc identifier de faon unique un ordinateur sur le rseau tandis que
le numro de port indique l'application laquelle les donnes sont destines. De cette
manire, lorsque l'ordinateur reoit des informations destines un port, les donnes sont
envoyes vers l'application correspondante. S'il s'agit d'une requte destination de
l'application, l'application est appele application serveur. S'il s'agit d'une rponse, on
parle alors d'application cliente.

Nous retrouver sur le Web : http://www.dreamlive.fr

XIII. INTRODUCTION A LA MESAGERIE ELECTRONIQUE


Le courrier lectronique est considr comme tant le service le plus utilis sur Internet.
Ainsi la suite de protocoles TCP/IP offre une panoplie de protocoles permettant de grer
facilement le routage du courrier sur le rseau.

21 - Le protocole SMTP
Le protocole SMTP (Simple Mail Transfer Protocol, traduisez Protocole Simple de
Transfert de Courrier) est le protocole standard permettant de transfrer le courrier d'un
serveur un autre en connexion point point.
Il s'agit d'un protocole fonctionnant en mode connect, encapsul dans une trame TCP/IP.
Le courrier est remis directement au serveur de courrier du destinataire. Le protocole
SMTP fonctionne grce des commandes textuelles envoyes au serveur SMTP (par
dfaut sur le port 25).

22 - Le protocole POP3
Le protocole POP (Post Office Protocol que l'on peut traduire par "protocole de bureau de
poste") permet comme son nom l'indique d'aller rcuprer son courrier sur un serveur
distant (le serveur POP). Il est ncessaire pour les personnes n'tant pas connectes en
permanence Internet afin de pouvoir consulter les mails reus hors connexion.
Il existe deux princ ipales versions de ce protocole, POP2 et POP3, auxquels sont affects
respectivement les ports 109 et 110 et fonctionnant l'aide de commandes textuelles
radicalement diffrentes.

23 - Le protocole IMAP
Le protocole IMAP (Internet Message Access Protocol) est un protocole alternatif au
protocole POP3 mais offrant beaucoup plus de possibilits :
IMAP permet de grer plusieurs accs simultans
IMAP permet de grer plusieurs botes aux lettres
IMAP permet de trier le courrier selon plus de critres

Nous retrouver sur le Web : http://www.dreamlive.fr

24 - Introduction au World Wide Web


On appelle Web (nom anglais signifiant toile), contraction de World Wide Web
(d'o l'acronyme www), une des possibilits offertes par le rseau Internet de naviguer
entre des documents relis par des liens hypertextes.
Le concept du Web a t mis au point au CERN (Centre Europen de Recherche
Nuclaire) en 1991 par une quipe de chercheurs laquelle appartenaient Tim- Berners
LEE, le crateur du concept d'hyperlien, considr aujourd'hui comme le pre fondateur
du Web.
Le principe de web repose sur l'utilisation d'hyperliens pour naviguer entre des documents
(appels pages web) grce un lo giciel appel navigateur (parfois galement appel
fureteur ou butineur ou en anglais browser). Une page web est ainsi un simple fichier texte
crit dans un langage de description (appel HTML), permettant de dcrire la mise en
page du document et d'inclure des lments graphiques ou bien des liens vers d'autres
documents l'aide de balises.
Au-del des liens reliant des documents formats, le web prend tout son sens avec le
protocole HTTP permettant de lier des documents hbergs par des ordinateurs distants
(appels serveurs web, par opposition au client que reprsente le navigateur). Sur Internet
les documents sont ainsi reprs par une adresse unique, appele URL, permettant de
localiser une ressource sur n'importe quel serveur du rseau internet.

25 - Introduction au protocole HTTP


Le protocole HTTP (HyperText Transfer Protocol) est le protocole le plus utilis sur
Internet depuis 1990. La version 0.9 tait uniquement destine transfrer des donnes sur
Internet (en particulier des pages Web crites en HTML. La version 1.0 du protocole (la
plus utilise) permet dsormais de transfrer des messages avec des en-ttes dcrivant le
contenu du message en utilisant un codage de type MIME.
Le but du protocole HTTP est de permettre un transfert de fichiers (essentiellement au
format HTML) localiss grce une chane de caractres appele URL entre un
navigateur (le client) et un serveur Web (appel d'ailleurs httpd sur les machines UNIX).

26 - Introduction au protocole FTP


Le protocole FTP (File Transfer Protocol) est, comme son nom l'indique, un protocole de
transfert de fichier.
La mise en place du protocole FTP date de 1971, date laquelle un mcanisme de
transfert de fichiers (dcrit dans le RFC 141) entre les machines du MIT (Massachussetts
Institute of Technology) avait t mis au point. De nombreux RFC ont ensuite apport des
amliorations au protocole de base, mais les plus grandes innovations datent de juillet
1973.

Nous retrouver sur le Web : http://www.dreamlive.fr

Le protocole FTP est actuellement dfini par le RFC 959 (File Transfer Protocol (FTP) Specifications).

26.1 - Le role du protocole FTP


Le protocole FTP dfinit la faon selon laquelle des donnes doivent tre transfres sur
un rseau TCP/IP.
Le protocole FTP a pour objectifs de :
permettre un partage de fichiers entre machines distantes
permettre une indpendance aux systmes de fichiers des machines clientes et serveur
permettre de transfrer des donnes de manire efficace

27 - Le protocole IPv6
Le protocole IPv6 rpond raisonnablement aux objectifs dicts. Il maintient les
meilleures fonctions d'IPv4, en carte ou minimise les mauvaises, et en ajoute de
nouvelles quand elles sont ncessaires.
En gnral, IPv6 n'est pas compatible avec IPv4, mais est compatible avec tous les autres
protocoles Internet, dont TCP, UDP, ICMP, IGMP, OSPF, BGP et DNS ; quelque fois,
de lgres modifications sont requises (notamment pour fonctionner avec de longues
adresses).

27.1 - Les principales fonctions d'IPv6


La nouveaut majeure d'IPv6 est l'utilisation d'adresses plus longues qu'IPv4.
Elles sont codes sur 16 octets et permettent de rsoudre le problme qui mit IPv6
l'ordre du jour : procurer un ensemble d'adresses Internet quasi illimit.
IPv4 permet d'adresser 2^32=4,29.10^9 adresses tandis que IPv6 permet d'en adresser
2^128=3,4.10^38 adresses.

28 - Que signifie RFC?


Les RFC (Request For Comments) sont un ensemble de documents qui font rfrence
auprs de la Communaut Internet et qui dcrivent, spcifient, aident l'implmentation,
standardisent et dbattent de la majorit des normes, standards, technologies et protocoles
lis Internet et aux rseaux en gnral.

Nous retrouver sur le Web : http://www.dreamlive.fr

28.1 - Par qui ces RFC ont-elles t crites ?


La suite de protocoles TCP/IP reprsente un ensemble de normes tablies par un
organisme qui s'appelle l'IETF (Internet Engineering Tasking Force). Ceux-ci publient
officiellement leurs rapports sous formes de requtes, disponibles pour tous, permettant
d'claircir un grand nombre de sujets relatifs TCP/IP.

XIV. LE PARE FEU DE WINDOWS


28.2 - quoi sert un pare-feu ?
Vous pensez sans doute que les pirates ne s'intressent pas votre pauvre machine
personnelle, qu'ils ne s'attaquent qu'aux grandes entreprises. Hlas, ce n'est pas le cas :
vous risque z de plus en plus d'tre la victime d'une attaque ou d'un logiciel malveillant. En
complment d'un antivirus et d'un logiciel anti- logiciels-espions (anti-spyware),
l'utilisation d'un firewall offre une protection indispensable.
Un pare- feu, firewall en anglais, permet de contrler les flux de donnes entrants et
sortants de votre ordinateur et empche ainsi les intrusions, les spyware de transmettre les
donnes te concernant qu'ils ont recueillis, le vol ou la destruction distance de vos
fichiers ... Il fonctionne sur la base de rgles que vous pouvez configurer pour dterminer
si un flux peut entrer (ou sortir) ou pas.

28.3 - Le pare-feu de Windows XP Service Pack 2


Windows XP est livr avec un pare-feu depuis sa sortie. Ce dernier a t revu avec le
Service Pack 2.

Le firewall de Windows XP ne filtre cependant que le trafic entrant et offre donc une
scurit plus rduite qu'un vritable firewall complet. Il offre nanmoins l'avantage d'tre
facilement configurable, gratuit et il est suffisant si l'on est un minimum prudent.
Contrairement son prdcesseur, le pare-feu de Windows XP Service Pack 2 est activ
par dfaut sur l'ensemble des connexions rseau.

28.4 - La configuration du pare-feu de XP SP2


Pour configurer le pare- feu, aller dans Menu Dmarrer, Panneau de configuration.
Ouvrir le Centre de Scurit.

Nous retrouver sur le Web : http://www.dreamlive.fr

Clique z alors sur Pare-feu Windows.

vous obtienez l'onglet Gnral de configuration du pare- feu :

Nous retrouver sur le Web : http://www.dreamlive.fr

C'est l que vous pouvez choisir le mode de fonctionnement du pare- feu :

Le mode activ : Le pare-feu est activ et les exceptions, c'est--dire les rgles que
vous avez dfinies, s'appliquent.
Le mode activ sans exceptions ("Ne pas autoriser les exceptions" ) : le pare- feu est
activ et ne laisse rien passer.
Le mode dsactiv : votre ordinateur n'est plus protg. viter.
L'onglet suivant Exceptions est plus intressant : c'est l que vous pouvez configurer les
exceptions.

Nous retrouver sur le Web : http://www.dreamlive.fr

Les exceptions sont donc des rgles de filtrage qui autorisent un certain trafic sur une
certaine tendu. Dans cet onglet, il est possible de crer de nouvelles exceptions et de
choisir lesquelles sont appliques, en cochant la case correspondante. Il existe un certain
nombre d'exceptions prdfinies telles que "Bureau distance" ou "Partage de fichiers et
d'imprimantes" .
Vous pouvez crer deux types de nouvelles exceptions :
En cliquant sur Ajouter un programme... :
Vous pouvez alors choisir le programme auquel vous voulez autoriser l'accs au rseau,
soit dans la liste s'il y est prsent, soit en slectionnant l'excutable en parcourant votre
disque dur. Si vous lancez ce programme avant d'avoir paramtr l'exception
correspondante et qu'il tente d'accder au rseau ou Internet, Windows ouvre une fentre
vous proposant d'autoriser l'accs ("Dbloquer") ou, au contraire, de "Maintenir le
blocage".
Si, par exemple, vous voulez jouer en rseau, il faudra alors que vous autorisez le jeu
accder au rseau.

Nous retrouver sur le Web : http://www.dreamlive.fr

En cliquant sur Ajouter un port... :


Un port est, en quelque sorte, une adresse sur un serveur o l'on va trouver un service
prcis. Si, par exemple, vous souhaitez hberger un site Web, vous ouvririez, en gnral,
le port 80. Il faudra donc vous renseigner pour savoir quel port doit tre ouvert pour
proposer tel service.
Il faudra aussi que vous sachiez le protocole utilis : UDP ou TCP.
Enfin, vous devez aussi donner un nom ta nouvelle exception, de faon pouvoir la
reprer facilement.

Nous retrouver sur le Web : http://www.dreamlive.fr

chaque exception est associe une tendue, c'est--dire un ensemble d'adresses IP


sources autorises se connecter sur ce port ou communiquer avec tel logiciel.
Quand vous crez une nouvelle exception, l'tendue par dfaut correspond l' ensemble
des machines connectes au rseau, y compris toutes celles connectes Internet, sauf
pour le "Partage de fichiers et d'imprimantes" qui est limit par dfaut ton sous rseau.
Pour des raisons de scurit et/ou de confidentialit, vous pouvez souhaiter restreindre
l'accs concernant telle exception, ou, au contraire, tendre cette "tendue" pour rendre
accessible tel autre service un plus grand nombre de machines.
Ce rglage est possible, aussi bien pour les ouvertures de port que pour les autorisations
de programme et les exceptions pr-dfinies.Pour cela, clique z sur "Modifier l'tendue..."
en bas droite de la fentre d'dition de l'exception voulue.
Il y a trois rglages possibles :
"N'importe quel ordinateur" : comme son nom l'indique, ce rglage n'impose aucune
restriction d'accs et n'importe qui peut se connecter . utiliser avec prcaution.
"Uniquement mon rseau" : il s'agit de l'ensemble des machines de ton sous rseau, ce
qui correspond, gnralement, ton demi-batiment sur la rez.
"Liste personnalise": c'est le rglage avanc, en somme : ce rglage permet de dfinir
prcisment quelles machines prsentes sur le rseau ou sur Internet peuvent accder ta
machine via cette exception. Pour cela, vous pourrez rentrer une liste des adresses IP, en
les entrant une par une, spares par des virgules et/ou une liste des sous rseaux que vous
souhaitez autoriser.
o

Adresse IP : il s'agit de l'identifiant d'un matriel (ordinateur, imprimante, etc.)


sur un rseau. Elle se prsente sous la forme de quatre entiers spars par des
points : 138.195.130.79, par exemple. Chacun de ces entiers est compris entre
0 et 255, l'adresse IP tant code sur 32 bits, chacun de ces entiers
correspondant un octet, soit 8 bits. Par extension, on appelle parfois IP une
adresse IP.
(Sous-)Rseau : Un sous-rseau est un ensemble donn de matriels d'adresses
IP conscutives. Si on prend le sous-rseau du bTiment F : 138.195.150.0
138.195.151.255.

Nous retrouver sur le Web : http://www.dreamlive.fr

Masque de sous-rseau : Le masque de sous-rseau permet de dterminer


l'tendue d'un sous-rseau partir de la donne de la premire adresse IP
en faisant partie.Dans l'exemple prcdent , le sous-rseau comporte 2 fois
256 IP. En considrant les IP en binaire, seuls les 23 ( =32 9 ) premiers
bits ne changent pas.
En binaire, le masque sera alors constitu de vingt -trois 1 suivis de neuf 0.
En repassant la notation dcimale utilise pour l'adresse IP, on obtient :
255.255.254.0 .

Le blocage de port est possible dans les proprits du protocole TCP/IP.

XV. LE WIFI
Dfinir votre SSID
Pour commencer configurer la scurit 802.11b de base, il faut dabord dfinir le SSID
(service set identifier) de votre rseau sans fil. Le SSID, dfini sur chaque client sans fil et
AP, dfinit le rseau logique pour le groupe dappareils rseau sans fil qui partagent ce
SSID particulier.
La cl Wep
La cl de rseau statique WEP est semblable la cl prpartage dIPSec (IP Security) :
cest un secret partag entre deux appareils sans fil qui dsirent communiquer (par
exemple, client sans fil et AP). WEP utilise une cl de rseau (de 40 ou 104 bits de long)
pour lauthentification et le cryptage. Certains fournisseurs sment la confusion en
indiquant une cl de 40 bits comme ayant 64 bits de long ou une cl de 104 bits comme
ayant 128 bits. Dans chaque combinaison, les systmes sont les mmes : les longueurs de
cl relles sont de 40 bits et de 104 bits respectivement. Les 24 bits restants concernent un
paramtre dinitialisation non configurable par lutilisateur.
Le standard 802.11b stipule que la cl de rseau doit tre installe sur chaque unit du
rseau, indpendamment du mdium sans fil. La plupart des fournisseurs demandent

Nous retrouver sur le Web : http://www.dreamlive.fr

lutilisateur dinstaller les cls manuellement (ou de les stocker sur lappareil sans fil). Par
consquent, la plupart des utilisateurs doivent taper une cl dans leur AP et taper la mme
cl dans leur client sans fil. Exemple dune cl hexadcimale WEP de 128 bits : AB 02 1F
1A 93 2C DF FF 71 AB 29 F5 D9.
(AP : point d'accs)
La configuration des AP varie selon le fournisseur, mais prparez-vous aux tapes de base
suivantes :
1. Connectez physiquement lAP au LAN et si lAP supporte la gestion de cblage
direct reliez le cble USB ou srie lordinateur dadministration. Sinon, vous pourriez
utiliser HTTP/HTTPS, Telnet, SNMP ou un client rseau propre au fournisseur
2. Chargez le logiciel de gestion dAP sur lordinateur dadministration. Excutez le
logiciel de gestion et recherchez lAP. Sil y a dautres AP sur le rseau provenant du
mme fournisseur, vous pourriez aussi les voir. (On reconnat souvent ces AP leur nom,
SSID ou adresse MAC configure.) Certains fournisseurs configurent ladresse IP de lAP
daprs une adresse statique par dfaut (192.168.1.1, par exemple), tandis que dautres
adoptent DHCP par dfaut. Donc, pour vous y connecter, vous devrez peut-tre changer
ladresse IP de votre ordinateur dadministration afin quelle soit sur le mme subnet
(192.168.1.2, par exemple) ou vous assurer quil peut communiquer avec un serveur
DHCP. Aprs vous tre correctement connect lAP, suivez la documentation du logiciel
de gestion dAP pour changer les adresses IP de lAP afin quelles soient sur votre LAN.
3. Comme lAP est probablement dfini avec un jeu courant dutilisateurs et de mots de
passe, vous devez changer le mot de passe Administrator par dfaut et passer en revue les
autres ventuels utilisateurs par dfaut qui peuvent grer lAP. (Par exemple, certains AP
permettent laccs dun guest (invit) pour ladministrateur distance.)
Slectionnez un mot descriptif pour votre rseau sans fil et dfinissez votre SSID (ou
Extended SSID ESSID selon le modle de votre AP) daprs ce mot. Tout client sans
fil qui veut faire partie de ce rseau logique doit utiliser le mme SSID.
5. Validez lauthentification Shared Key.
6. Validez WEP. Indiquez la cl de rseau hexadcimale. (Certains modles dAP
supportent des cls ASCII en plus des cls hexadcimales.) Notez la cl de rseau ; pour
des implmentations WEP de base statiques, il faudra entrer cette cl manuellement sur
chaque machine. Le standard 802.11b supporte quatre cls de rseau, qui sont indexes.
Certains appareils demandent dentrer les trois autres cls de rseau (dfinissant ainsi les
quatre). Pour spcifier la cl par dfaut (active), consultez la documentation du logiciel de
gestion dAP pour savoir comment dfinir lindex de cette cl.

Nous retrouver sur le Web : http://www.dreamlive.fr

XVI. Partage de connexion


Vous disposez d'une connexion haut dbit et d'un rseau de 2 ou plusieurs pc's. Il est alors
intressant de partager cette connexion haut dbit avec les autres de pc's qui composent
votre rseau.

- Premire tape : configuration du pc connect Internet


La premire tape consiste donc autoriser le partage de connexion Internet du pc
connect directement Internet.
Ouvrez les proprits rseau en faisant un clic droit sur l'icne Favoris rseau et
slectionnez Proprits dans le menu contextuel.
Dans cette nouvelle fentre, vous devriez voir les diffrentes connections rseau installes
sur votre ordinateur. Slectionnez alors la connexion correspondant votre modem
Internet. Faites un clic droit sur l'icne correspondante pour afficher le menu contextuel.
Allez sur Proprits.
Vous voici dans la fentre des proprits de votre connexion Internet.
Ouvrez l'onglet Avanc et slectionnez les options suivantes:
- Autoriser d'autres utilisateurs du rseau se connecter via la connexion Internet de cet
ordinateur
- Etablir d'une connexion d'accs distance chaque fois qu'un ordinateur de mon rseau
tente de se connecter Internet
- Autoriser d'autres utilisateurs du rseau contrler ou dsactiver la connexion Internet
partage
Appliquez vos changements en cliquant sur OK puis redmarrez votre pc.

- Deuxime tape : configuration des pc's clients


Faites un clic droit sur l'icne Favoris rseau puis slectionnez Proprits. Dans la liste
des connections rseau slectionnez celle correspondant la carte rseau vous permettant
de vous connecter aux autres pc's du rseau. Faites de nouveau un clic droit avec votre
souris sur cette icne et slectionnez Proprits.
Dans la fentre des proprits rseau double cliquez sur Protocole Internet (TCP/IP).
Entrez l'adresse IP du pc connect Internet dans Passerelle par dfaut ainsi que dans
Serveur DNS prfr.
Effectuez cette opration pour chacun des clients.
Si ces manipulations ne vous permettent pas de vous connecter, suivez les tapes
suivantes:
Dans Internet Explorer, cliquez sur le menu Outils puis sur Options Internet. Dans l'onglet
Connexions, slectionnez l'option Ne jamais tablir de connexion puis cliquez sur le

Nous retrouver sur le Web : http://www.dreamlive.fr

bouton Paramtres rseau de la rubrique Paramtres du rseau local. Vrifiez alors que
toutes les cases soient bien dcoches. Valider en cliquant sur OK.

XVII. MODEM ROUTEUR ADSL NETGEAR


28.5 - INSTALLATION DU ROUTEUR
Dconnecter tout modem ou quipement rseau des machines relier via le DG834.
Configurer les quipements en DHCP (configuration automatique) en leur indiquant
au besoin (MAC OS X) que la passerelle DHCP est ladresse 192.169.10.1.
Attention : si votre imprimante rseau nest pas compatible DHCP (cest le cas de la
mienne), il faut la configurer manuellement. Conformment au schma dinstallation,
je lui donne ladresse 192.169.10.4.
Placer le routeur sa place dfinitive, relier chacune des machines (ce qui sousentend que les cartes rseau son dj en place) par un cble RJ45 droit un port
libre du routeur (dans le dsordre, peu importe).
Placer un filtre ADSL sur chacune des prises tlphoniques de linstallation
domestique (tous les appareils fax tlphone et autres seront donc branchs via un
filtre).
Relier le cble tlphonique du DG834 un filtre ADSL dun cot et au DG834 de
lautre.
Mettre le modem routeur sous tension.
Votre rseau est dsormais physiquement en place

28.6 - Configuration logicielle du routeur


1- Lancer un navigateur (Internet explorer par ex.) sur lune des machines
connectes au routeur
Taper 192.168.0.1 dans la barre dadresses. Saisir admin (tout en minuscules)
comme nom dutilisateur et password pour le mot de passe (tout en minuscules
galement).
Vous voil connect au routeur

28.7 - Assistant de configuration


Choisir la langue que parlera le modem- routeur et cliquer next . Le Setup
Wizard (assistant de configuration) dtecte la configuration du DSLAM de votre FAI
automatiquement.

Nous retrouver sur le Web : http://www.dreamlive.fr

3- Paramtres de base
La premire zone de la page concerne votre mode didentification chez votre FAI. En
France, quasiment tous les oprateurs vous attribuent un user/password de
connexion au rseau. Il faut donc rpondre oui la question utilisez vous un
pseudo .
Le Setup Wizard vient en principe de configurer automatiquement le protocole
utiliser (PPPoA sur ATM, dans mon cas). Je saisis ensuite mon nom dutilisateur FAI
(Wanadoo dans mon cas.... attention : chez la plupart des FAI, ce nom dutilisateur
diffre de celui de votre bote mail) et le mot de passe associ. Je laisse les autres
paramtres leur valeur par dfaut ("0", "dynamique" et "automatique"
respectivement) et je clique sur Appliquer .

Nous retrouver sur le Web : http://www.dreamlive.fr

Vous avez maintenant un routeur connect Internet

4- Paramtres ADSL
L, je laisse tout comme cela a t configur par le Setup Wizard.

Nous retrouver sur le Web : http://www.dreamlive.fr

5- Journal
En principe, vous prfrez lire votre quotidien plutt que ce journal l. Je vous
recommande donc de laisser coches les cases, mais de spcifier que vous souhaitez
dsactiver le transfert du SYSLOG. Valider les modifications apportes la page au
moyen du bouton Valider .

Nota : Cependant vous devez modifier les paramtres d'encapsulation et de multiplexage


savoir le mode
PPPoE LLC (over Ethernet)
PPPoA VC (over Asynchronous Transfer Mode)

Nous retrouver sur le Web : http://www.dreamlive.fr

XVIII.
DIAGNOSTIC ET DEPANNAGE D'UNE
INSTALLATION D'UN PERIPHERIQUE DE COMMUNICATION
28.8 - Poser les bonnes questions
Avant de commencer mettre les mains dans le cambouis sur le pc, il est trs important de
poser les bonnes questions.
Est-ce que c'est la premire installation ?
Autrement la connexion fonctionn t'elle avant?
Le problme est' il parvenu suite une installation ou un tlchargement ?
Avez-vous fait un point de restauration aprs l'installation?
Etc point dbattre en cours.. Brain storming

28.9 - Les prcautions prendre avant intervention


Vous devez intervenir chez un client soit pour installer un modem, ou autre priphrique
de communication ou pour dpanner.
Pour commencer vous devez vous assurer du bon fonctionnement du systme
d'exploitation (stabilit de l'OS).
En ce qui concerne les donnes client il est impratif qu'une sauvegarde soit faite car votre
responsabilit et donc celle de France Telecom est engage en cas de perte de donnes.
Vous devez demander au client soit de sauvegarder ses donnes soit faire une image
disque l'aide applicatif tierce.
Ensuite une fois ses prcautions prisent, vous devez vrifier qu'aucun pare- feu (Windows
et autres) soient actifs autrement il faut les dsactiver.
Pensez a vrifier que les filtres sont bien disposs sur chaque prise tlphonique.
Assurez vous que la tonalit soit bien prsente.(Ca peut paratre bte mais on sait
jamais)
Vous pouvez ensuite vrifier les paramtres de votre priphrique de communication,
vrifier galement qu'il est bien reconnu dans le panneau de configuration, matriel.
Problme de pilote, d'IRQ, autres
Soyer mthodique dans la phase de localisation de la panne.
Si toute fois vous avez un doute sur la stabilit du systme d'exploitation ou alors que le
processus de dmarrage ne se passe pas normalement (message d'erreur), vous ne devez
en aucun cas intervenir tant que le systme n'est pas stable.

Nous retrouver sur le Web : http://www.dreamlive.fr

Si vous vous engagez dans cette voie qui est de rinstaller l'OS du client, vous vous
engag personnellement et galement la responsabilit de France Telecom.

Ces documents DreamLive sont libres de droits et ouverts tous alors, profitez, partagez et
apprciez ! Pour nous retrouver sur le Web : http://www.dreamlive.fr.

Nous retrouver sur le Web : http://www.dreamlive.fr

Vous aimerez peut-être aussi