Vous êtes sur la page 1sur 88

Centre d’Entrepreneuriat et Développement Technique

Dakar – Sénégal

Support de cours
Administration Réseau sous
Windows NT

Préparé et édité par Monsieur Birane


Ingénieur de système, spécialisé en Informatique
Responsable Informatique du CEDT “Le G15”

1
Lab1 : Détermination de la topologie d’un
Réseau Informatique

Windows NT
Introduction :
Windows NT Server et Workstation sont tous les deux des systèmes
d’exploitation de 32-bit. Ils partages le même code. Seules les
caractéristiques du registre et certaines performances d’optimisation les
séparent.
Donc Windows NT est disponible sous la forme de deux logiciels : Windows
NT Server et Windows NT Workstation. Windows NT veut dire New
Technology.

Historique de Windows NT :


- Dans les années 80, l’environment de Windows a été crée pour
s’exécuter avec Windows avec le système d’exploitation MS DOS.
Microsoft et IBM joignent leur force pour cré0er le syst8me
d’exploitation OS/2 qui pourrait s’exécuter au niveau des platesformes
INTEL pour remplacer le DOS.
- 1985 Fin de la colloboration entre Microsoft et IBM autour de OS/2.
- 1998 arrivé de Dave Culter ( Ancien architecte et designer de Digital’s
VAX /XMS) chez Microsoft pour diriger l’équipe du système
d’exploitation New Technology.
- 1994 Sortie de la première version de Windows NT (3.1) à interface
graphique comme le système d’exploitation Windows.
- 1995, Sortie de Windows NT 3.51
- 1995, Sortie de Windows NT 4.0

Caractéristique de Windows NT :


- Multitâche préemptif : Il est capable d’exécuter plusieurs applications
sur une même machine, plusieurs processus. Le noyau du système
interrompt les taches les moins prioritaires quand il veut au bout d’un
certain temps, ou ai elles attendent une ressource non disponible.
- Multiprocesseurs symétriques : Windows NT peut supporter jusqu’ 32
microprocesseurs, ainsi plusieurs applications ou programmes peuvent
être exécutés en même avec les taches partagées équitablement et de
manière symétriques entre les différents processeurs.
- Multi-treads : Chaque processeur peut lancer autant de treads (fils
d’exécution) qu’il le souhaite. Pour une bonne coordination d
l’exécution des programmes ou des applications ; Une commande ou
programme peut être subdivisé en threads (fils d’exécution) avant
d’être exécuter.
- Système de fichiers : Windows NT supporte les systèmes de fichiers
suivants :

2
. FAT (File Allocation Table) : le fichier de système compatible et utilisé
avec Dos.
. NTFS (New Technology File System) : Le fichier de système introduit
par Windows NT qui un support complet de la sécurité de Windows NT,
volume étendu, du nommage à 256 caractères et de la prise en charge de
MAC.
. CDFS (Compact Disk File System)
- Compatibilité :Windows NT est compatible avec les applications
comme :
- Les applications de 16-bit de Dos
- Les applications de 16-bit de Windows 3.x
- Les applications de Poxis (une implémentation de Linux)
- Les programmes de OS/2 1.x
- Les nouvelles applications de 32-bit
- Portabilité : Windows NT est un système d’exploitation qui est
indépendant de la plateforme ; donc peut s’exécuter au niveau de :
- MAC
- Intel
- DEC
- Interopérabilité : Windows NT peut coexister avec d’autre systèmes
d’exploitation de réseau comme Novel, Unix etc.…
- Capacité de stockage : Windows NT prend en charge presque une
capacité de stockage de mémoire et de disque dur presque illimitée :
RAM : 4 Gigaoctets
Disque Dur : 16 Exa-octets ( 1018)
- Mémoire Virtuelle : La configuration de la mémoire prise en charge par
Windows NT est la suivante :
Mémoire Virtuelle = Mémoire Totale (RAM) + 11 MB
Exemple : Une machine a une mémoire RAM de 16 Mo.
Mémoire Virtuelle = Mémoire Ram + 11
= 16 + 11
= 27 Mo
Mémoire Totale = Mémoire RAM + Mémoire Virtuelle
= 16 + 27
= 43 Mo
La mémoire virtuelle est stocké au niveau d’un fichier appelé Pagefile.sys.
- Dual Boot : Windows NT supporte le Dual Boot ; ce qui veut dire que le
système d’exploitation Windows NT peut coexister avec d’autres
systèmes d’exploitation sur une même machine et n’importe lequel des
systèmes d’exploitation pourrait être utilisé pour démarrer la machine.

3
Architecture de Windows NT
Introduction :
Une bonne connaissance de l’architecture de Windows NT est crucial pour
bien comprendre le processus de fonctionnement interne de Windows NT.
L’architecture de Windows NT est construite autour d’un ensemble de
modules (construction modulaire). Ceci est fait de telle sorte qu’in module
peut être amélioré sans perturber tout le système d’exploitation. Le
schéma suivant montre l’architecture de Windows NT.
Fig Mai P 3
Comme montré par la figure, l’architecture de Windows NT est divisée en
Deux mode : Le mode Utilisateur et le mode Noyau (Kernel)
Le mode Utilisateur :
Le mode utilisateur est la partie du système d’exploitation accessible à
l’utilisateur, oŭ les applications de l’utilisateur et les sous-systèmes
d’enironment s’exécutent en faisant appelle aux différents services de
l’exécutif pour avoir accès au matériel t à la mémoire.
Plusieurs sous-système d’environment importants s’exécutent dans le
mode utilisateur comme :
- l’environment
- la sécurité
Le sous-système environment permet l’exécution d ‘applications prévues
pour d’autre systèmes d’exploitation. Par exemple le sous-système Win32
permet d’exécuter des applications de Windows NT, Dos et Windows. Le
sous Système OS/2 permet d’exécuter des applications de OS/2 etc.….
Le sous système sécurit
0 prend en charge la procédure d’ouverture de session (log in process). Il
travail directement avec le moniteur de sécurité du mode Noyau en
vérifiant le mot de passe pour une éventuelle accès.
Le mode noyau
Le mode noyau(Kernel) a la priorité sur le mode utilisateur. Dans le mode
noyau, toute la mémoire est accessible et toutes les autres instructions du
microprocesseur peuvent être employées. Les applications (logiciels) des
utilisateurs ne peuvent pas avoir accès directement aux ressources
(matériel), il doivent en faire la demande au noyau qui lui même va
exécuter le travail et retourner le résultat à l’application. Ceci va garantir
que le mauvais fonctionnement d’une application ne va pas mettre en péril
le fonctionnement du système dans son ensemble.
Le mode noyau est composé de trois modules :
- l’exécutif de Windows NT
- Le micronoyau
- La couche d’abstraction matérielle (HAL)
L ;’exécutif de Windows NT ser d’interface entre le noyau et les sous-
systèmes d’environment du mode utilisateur. Il comprend un ensemble
de services : (Gestionnaire d’E/S, Gestionnaire d’objets, Gestionnaire de
processus, contrôleur de sécurité, Gestionnaire des appels de procédures
locales, Gestionnaire de mémoire virtuelle, Win32, Gestionnaire de fenêtre
et GDI, pilote de périphériques, graphique ….)

4
Le micronoyau est le cœur du système avec la gestion des interruptions,
la planification des threads (fils d’exécution) et la synchronisation de
plusieurs microprocesseurs.
La couche d’abstractions du matériel (HAL) est la partie logicielle
commune pour les composantes matérielles. Elle permet d’isoler le
système des spécificités matérielles de la plate-forme.
Matériels Nécessaires
Donner le matériel n
0cessaire pour les systèmes d’exploitation est difficile à cause du
développement rapide de la performance du matériel. Le tableau suivant
donne le minimum de matériel nécessaire pour Windows NT Server et
Windows NT Workstation.
Server 4.0 Workstation 4.0
Microprocesseur 80486, 33Mhz 80486, 25Mhz
RAM 16 Mo 12 Mo
HDD 125 Mo 120 Mo
Moniteur VGA Compatible VGA Compatible
Carte Réseau Optionnel Optionnel
Lecteur CD Rom Pour installation Pour installation
Lecteur de disquette Pour installation Pour installation

Différence entre NT serveur et NT Workstaion


EWindows NT serveur et Windows NT Workstation partages une base
commune. Windows NT serverbvet simplement un indows NT Workstation
renforcé avec des caractéristiques supplémentaires pur lui permettre de
jouer le rôle d’un système d’exploitation de réseau. Le tableau suivant
donne les principales différences entre Windows NT workstation et
Windows NT Server.
Workstation 4.0 Server 4.0
Connections vers 10 Illimité
d’autres clients
Connections vers illimité illimité
d’autres réseaux
Multiprocesseurs 2 Processeurs 4 à 32 Processeurs
RAS (Accès Réseau 1 connexion 255 connections
Distant)
Tolérance de faute Non Oui
Réseau Poste à Poste Réseau

Domaine et Groupe de travail


Windows NT peut être configuré pour fonctionner comme :
- Stand alone machine ou Poste de travail simple
- Un Domaine
- Sur un Groupe de travail (poste à poste)
L’une des caractéristiques de Windows NT est l’ouverture de session
(login) obligatoire. Chaque Windows NT aura une liste de noms des
utilisateurs appelée Base des utilisateurs.

5
Groupe de travail
Dans un groupe de travail, il n’y a pas de serveur central, on a besoin de
plusieurs ouvertures de sessions (log in) pour accéder à plusieurs
machine. Pour établir un groupe de travail, on doit fournir les informations
suivantes.
- Un nom d’ordinateur unique
- Un nom de groupe commun.
Domaine :
Un domaine est regroupement d’ordinateur travail sous Windows NT. Ceux
ci partage un serveur appelé Contrôleur de Domaine qui gère le
domaine et la sécurité. Un domaine peut contenir plusieurs serveurs.
Il n’ y a pas de limitations sur le nombre d’ordinateurs. mais un
d’ordinateurs doit être installé comme Contrôleur de Domaine ou Domaine
Controller (DC). Il y a deux types de DC.\
- Primary DC ou Primary Domaine Controller ou Contrôleur de Domaine
Principal.
Seul un PDC unique est permis dans un domaine.
- Backup DC ou BDC ou Contrôleur de Domaine de sauvegarde ( Back up
Doamaine Controller).
Le rôle d’un BSC est le load balancing, et la tolérance de faute. Plusieurs
BDC sont acceptés dans un domaine. Créer des utilisateurs à partir du
BDC n’est pas possible. En cas de crache du PDC le BDC peut être promus
en PDC par l’Administrateur.
NB : Le logiciel d’installation de Windows NT est composé serveur est
composé
- D’un CD Rom
- 3 disquettes d’installation.
Installation De Windows NT
Méthodes
Les méthodes suivantes peuvent être utilisées pour l’installation de
Windows NT.
- L’installation à l’aide des disquette et du CD Rom
- L’installation sans disquette
- L’installation à travers le réseau
Avant l’installation
Le matériel nécessaire :
Server 4.0 Workstation 4.0
Microprocesseur 80486, 33Mhz 80486, 25Mhz
RAM 16 Mo 12 Mo
HDD 125 Mo 120 Mo
Moniteur VGA Compatible VGA Compatible
Carte Réseau Optionnel Optionnel
Lecteur CD Rom Pour installation Pour installation
Lecteur de disquette Pour installation Pour installation
Installer ou mettre à jour :

6
Après avoir prx10paré le matériel d’installation, vous devez décider, si
vous devez mettre à jour un système d’exploitation de Windows existant
vers Windows NT 4.0 ou faire une installation complète de Windows NT.
Installer plusieurs application : le « Dual Boot ».
Windows NT peut coexister avec plusieurs systèmes d’exploitation. Le
menu de d+0marrage de Windows NT va vous permettre de choisir le
système d’exploitation à charger au démarrage de l’ordinateur.
Si vous devez installer par exemple Windows 95 et Windows NT au niveau
e la même machine pour réaliser un dual boot ; il vaut mieux
- d’abord installer Windows 95
- puis Windows NT
Il est préférable d’installer Windows NT dans une partition à part s
0parée de Windows 95.
C: D:
Win 95 Win NT
Prévoir un plan d’installation :
Durant l’installation de Windows NT vous aurez à prendre des décision de
la manière d’installer Windows NT. Voici quelques d
0cisons que vous aurez à prendre ou des informations que vous aurez à
fournir.
- Comment vous allez partionner votre disque dur
- Si vous allez utilisez les trois disquette d’installation durant l’installation
- Si vous allez installez à partir du CD Rom ou à travers le réseau
- Si vous allez effectuer une installation non assistée
- Quel système d fichiers vous allez utiliser
- Le nom du répertoire de Windows NT
- Du nom de l ;’ordinateur de réseau
- de la configuration de la carte réseau.
- Du nom du group[e ou du domaine
- Du mot de passe de l’administrateur
- L’utilisation du même type de protocole dans tous le réseau
- Avoir plus d’information sur la configuration du TCP/IP.

7
Lab2 : Installation de Windows NT

Répondre dans un rapport à remettre:


Exercices

1. Réaliser un Dual Boot en installant Windows 95 et Windows NT.

2. Réaliser une installation de Windows NT à travers le réseau

3. Réaliser une installation non assistée de Windows NT

4. Créer les 3 disquette d’installation de Windows

Décrivez un port série

Décrivez un port parallèle

Donner une liste des ports que vous avez au niveau de votre ordinateur

8
Utilisateurs - Groupes - Stratégies
Introduction
Pour fournir des ressources spécifiques à des utilisateurs spécifiques, pour
protéger certaines ressources contre les accès non autorisés ; un système
d’exploitation de réseau doit connaître l ;identité de chaque potentiel
utilisateur. Ceci est mis en place par l’octroi de compte d’utilisateur et de
mot de passe.
Maintenir et personnaliser plusieurs compte d’utilisateur est difficile. Une
technique facile est de regrouper les utilisateurs qui ont les mêmes
besoins. Ainsi Windows NT a introduit la notion de « Groupe ». Chaque
utilisateur membre d’un groupe hérite automatiquement de toutes les
permissions de ce groupe évitant ainsi de donner des permissions à des
individus.
Des stratégies de sécurité peuvent aussi être mises e place pour contrôler
comment les mots de passes permettent à l’utilisateur d’avoir accès à
l’ordinateur.
Dans tous les cas, créer un environment de réseau chérant nécessite une
planification. Cette planification va vous éviter es oublis entre les
différents sessions de l’administration. Votre plan doit inclure les points
suivants :
- Conserver les groupes naturels de votre organisation et leur nom
- Retenir une convention normalisée pour l’attribution de noms aux
utilisateurs
- Détermine les ressources et répertoires à partager et les permission à
assigner.
- Utiliser les stratégies de compte par défaut autant que possible, si on a
pas d’exigences particulières.
A- Les comptes d’utilisateurs (pré-construits) dans
Windows NT
Windows NT crée deux comptes par défaut:
- Le compte de l’administrateur
- Le compte de l’invité (Guest)
Le compte de l’administrateur est toujours présent et doit être protéger
avec un mot de passe puissant. Ce compte gère tout la configuration du
réseau, et utilise des stratégies de sécurité pour créer ou changer les
utilisateurs ou groupes, partager des répertoires ou d’autres ressources du
réseau. C’est un compte qui ne peut pas être effacé. Par défaut
l’utilisateur administrateur fait parti du groupe Administrateur et détient le
contrôle du système.
Par défaut l’utilisateur fait partie du groupe Invité et a un accès limité du
réseau
B- Les Groupes :
Fixer des permissions à plusieurs utilisateurs est très difficile e6t peut
conduire à des erreurs. Donc il est mieux d’assigner des permissions à des
groupes qui ont les mêmes attributs et fonctions que des individus. Un
utilisateur membre d’un groupe hérite automatiquement des droits et
privilèges de ce groupe.

9
Il y a deux types de groupes avec Windows NT : les groupes locaux et
les groupes Globaux.
Le groupe local ( local à la base ou il est défini) est directement utilisé sur
la station ou sur le domaine. Le groupe locale n’affecte que la machine
cliente ou il a été crée.
Le groupe global n’est pas restreint à la base ou il est défini. Le groupe
global a accès au réseau en entier. Il contient uniquement des utilisateurs
du domaine. Les groupes globaux sont définis sur le PDC (Primary Domain
Contoller).
Les groupes locaux peuvent contenir des groupes globaux ; mains des
groupes go baux ne peuvent pas contenir des groupes locaux.
I- Les groupes (pré-construits) dans Windows NT 
Windows NT contient des groupes pré-construits avec des fonctions et des
permissions pré-établies. Ces groupes sont :
- Le groupe Administrateur
- Le groupe Invité
- Le groupe Power User (…………….)
- Le groupe Utilisateurs (users)
- Le groupes Backup Operators (………………………)
- Le groupe Replicator (…………………………..)
Le groupe Administrateur :
L ;Administrateur fait parti du groupe Administrateur. Il administre le
domaine et les comptes des groupes ; détient tous les droits et les
privilèges.
Le groupe Invité:
Par défaut l’utilisateur Invité fait parti du groupe Invité ; Il a un accès
limité sur le réseau. Les membres de ce groupe ont des droits et des
privilèges d ‘invités.
Le groupe Power User…………………:
Les membres de ce groupe ont les doits suivants :
- Créer des utilisateurs et des groupes
- Gérer l’impression
- Partager des ressources
- Charger l’heure du système.
Le groupe Utilisateurs:
Tous utilisateur créer au sein du réseau sera membre du groupe
utilisateur. Le droit des utilisateur est le control totale des ressources
locales (imprimante, modem etc.….)
Le groupe Back-up Operators:
Les membres de ce groupe ont pour fonction de sauvegarder les fichiers
et es répertoires en contournant les restrictions.
Le groupe Replicators:
Les membres de ce groupe ont pour fonction de démarrer les services de
réplications.
II- Les Groupes spéciaux :
Les groupes spéciaux qui sont présents dans tous les systèmes de
Windows NT sont :
- Everyone

10
- Interactive
- Réseau
- Créateur/Owner
Ils ont appelés groupes spéciaux parce que ils sont gérés par le système
d’exploitation même ;qui est seul habileté à ajouter ou changer des
membres. Même l’administrateur ne peut pas le faire.
Le groupe Everyone:
Tous les utilisateurs du système Windows NT dans le r
0seeau entier sont membre du groupe Everyone.
Le groupe Interactive:
Tous utilisateur qui accès au système localement est membre du groupe
interactive de cet ordinateur. Les membres du groupe sont maint4bnus de
manière dynamique par le système d’exploitation.
Le groupe Réseau (Network):
Tout utilisateur qui accès à un ordinateur à travers le réseau est membre
du groupe réseau de l’administrateur. Les membres du groupe sont
maint4bnus de manière dynamique par le système d’exploitation
Le groupe Créteur/Owner:
Chaque objet sera maintenu avec le nom de son créateur ou de son
propriétaire.
III- Les groupes dans l’architecture du Contrôleur de
Domaine Principal.
Nous deux types de groupes pré-construits avec le PDC : les groupes
globaux et les groupes locaux
Groupes Locaux Groupes Globaux
Le groupe Administrateur Le groupe Opérateur de compte
Le groupe Invité Le groupe Opérateur de serveur
Le groupe des Utilisateurs Le groupe Administrateur de
Domaine
Le groupe Réplicators Le groupe Utilisateurs de Domaines
Le groupe Back-up Operator Le groupe Invité de Domaine
Le groupe des opérateurs de comptes (………………..)
Les opérateurs de compte peuvent créer trois type de compte :
- Utilisateur
- Groupe
- Ordinateur
Les opérateurs de compte peuvent créer des comptes mais ne peuvent
pas modifier les propriétés des comptes. ( les comptes des ordinateurs
reçoivent automatiquement les comptes du nouveau ordinateur rattaché
au domaine).
Les opérateurs d’imprimantes:
Un opérateur d’une imprimante gère l’impression dans un domaine.
Les opérateurs de serveur
Un opérateur de serveur peut gérer l’impression, la sauvegarde, et ole
partage des ressources.
Le Groupe Administrateur du domaine:

11
Si un utilisateur est membre du groupe Administrateur du Domaine, il
peut avoir accès au domaine entier avec les privilèges du niveau
Administrateur.
L’Invité du domaine (Guets Domaine) :
Si un utilisateur est membre du groupe invité du Domaine, il peut avoir
accès au domaine entier avec les privilèges du niveau Invité
MB : Les groupes globaux ne peuvent être créer que sur des Contrôleurs
du Domaine Principal (PDC).
Les groupes locaux peuvent être crées dans tous les systèmes de
Windows NT.
C- Les Stratégies de Sécurité mises en place avec les
comptes des utilisateurs:
Nous avons 3 types de stratégie
- La stratégie du compte
- La stratégie du privilège ou droit
- La stratégie de l’audit
I. La stratégie du compte
La stratégie du compte gouverne l’utilisation d’un mot de passe pour
compte d’utilisateur.
Dans la politique du compte nous avons 2 parties :
- La restriction du mot de passe
. Durée
. Date d’expiration
. Unicité
. Age
- Fermeture du pirate (intruder lock out)
. Nombre d’essaies
. L’intervalle des essaies
. Durée de la fermeture du compte
La fermeture d’un pirate va affecter tout le monde, sauf l’administrateur
II. La stratégie du privilège ou droit
La politique du droit est utilisée pour donner un certain nombres de
privilèges aux utilisateurs.
Exemple : Avoir le droit de changer l’heure du système
Nous avons 2 sortes de privilèges :
. Les privilèges standards
. Les privilèges avancés (Utilisés dans les systèmes de paramétrage
ou configurations avancée)
III. La stratégie de l’audit
Dans la politique de l’audit nous avons deux types d’audits d’évènements
. Les évènements réussis
. Les évènements qui ont échoués
Exemples d’évènements qui peuvent être audité : log on/log off, fichiers
supprimés, accès aux objets et au fichiers.
Comment le visualiser :
Il y a un utilitaires appelé EVENT VIEWER qui montre trois types de
fichiers log :

12
- Les fichier de systèmes log
- Les fichier de systèmes log
- Les fichier de systèmes log

13
Lab : Utiliser le Gérant de Domaine des
Utilisateurs (User Domaine for Manager)
pour créer, supprimer, renommer un
utilisateur dans Windows NT

Répondre dans un rapport à remettre:

14
L’administration ou gestion de disques avec
l’administrateur de disques sous WIN NT
Introduction :
L’administration de disques est en rapport avec:
- les volumes
- les volumes set (ensemble de volumes)
- Les volumes standards (Volume standards)
- Les volumes étendues (Extended volumes)
- Les volumes étendues (Extended volumes)
A- Quelques Technologies avec les volumes et disques
I. les volumes
Un volume est une partition.
Nous avons 3 types de partitions
- Primary partition (la partition principale)
- Extended partition (la partition étendue)
- Logical partition (la partition logique)
Pour partitionner un disque, on doit d’abord créer la partition principale
(Primary partition), l’espace restant du disque pourrait être utilisé pour la
partition étendue (extended partition). La partition étendue pourrait être
d’avantage subdivisée en partition logique (logical partitions). On ne peut
pas directement créer des partitions logiques.

DISQUE

Logical Partition
Primary Partition Extended Partition
NT peut supporter jusqu’à 4 partitions principales (Primary Partitions),
mais seule une partition pourrait être activée à la fois.
Plusieurs partitions sont utilisées pour chargées différents systèmes
d’exploitation dans différentes partitions (pour éviter de les mélanger dans
une seule partition même si c’est possible) pour mieux gérer l’espace de
disque.
Exemple:
Win 95 Win NT Unix
Pour charger ou installer un système d’exploitation on doit :
- Formater la partition
- La rendre active
- Puis charger le système d’exploitation
II. Volume SET (Agrégat de partitions)
NT peut supporter un maximum de 32 disques durs par ordinateurs.
Un volume Set (Agrégat de partitions) est la combinaison de plusieurs
segments ou espaces libres présentes dans un ou plusieurs disques durs
pour former un seul volume ou partition grande.

15
C : D :
EL
EL=espace
libre

E F
EL

Volume Set
G H
EL

III. Les Partitions Étendues (Extended volumes)


Ajouter un espace libre à un volume existant pour en faire un plus grand
volume est appelé Partition (Extended volume set). Mais il y a des
préalables:
- le volume existant ou l’espace libre doit être ajouté doit être un volume
de type NTFS
- le volume existant ne doit pas être une partition de démarrage du
système (Boot of système partition)
NB: La partition de démarrage est la partition ou NT est installé. Une
partition de système est la partition qui est active et la partition active
contient les fichiers de démarrage (bootable files) de NT

DOS NT

Partition de système Partition de démarrage

Partition de système Partition de démarrage


IV. Stripe Set (Agrégat par …….):
Le stripe set arrive sous RAID Level 1 (Random Array of Inexpensive
Disk). Raid level 0 est un standard. Un stripe set est similaire au volume
set dans le fais de combiner plusieurs espaces libres en une unique
partition logique; mais, le stripe set a besoin d’au moins 2 disques
physiques, et il peut combiner les espaces libres de disques jusqu’au
nombre de 32 disques physiques.
1. Créer un stripe set:
a- Matériel nécessaire
Un minimum de 2 disques due et un maximum de 32 disques durs
b- Avantage
Accès plus rapide au disque
c- Inconvénients
- Pas de tolérance de faute
- Ne peut pas contenir les fichiers de démarrage et les fichiers de
systèmes

16
2. Création un stripe set:
- On doit utiliser des espaces identiques (même capacité) dans des
disques identiques (exemple SCASI)
- Créer les stripes set

Stripe Set

Même taille

Exemple j’ai besoin d’enregistrer 250 K de données dans un stripe set . On


procède de l manière suivante:
1ère étape
le fichier est divisé en 64 K de données égales

2ème étape
Le système écrit les donnés sur le stripe set en écrivant alternativement
sur les 2 partitions.
B- Les types de la tolérance d’erreur ou de panne et le
Raid:
RAID veut dire Redundant Array of Inexpensive disks, Les différentes
techniques de tolérance de panne mises en place sont utilisées selon
différents niveau de RAID (RAID 0, RIAD 1, RAID 2 etc.…) qui varie selon
la technique utilisée. Cette option est seulement de tolérance de panne est
valable pour NT serveur (non pour NT worksatation). Les technique de
tolérance de panne et leur niveau de RAID sont :
- Disk mirroring RAID 0
- Disk duplexing RAID 1
- Stripe set avec parité RAID 5
I. Disk mirroring
Mettre en miroir un veut dire écrire la même donnée retrouvée sur un
autre disque ; de tel sorte que le premier disque crache, on peut utiliser
les données et le deuxième disque pour continuer comme avant.
a- Matériel nécessaire
- 2 disques durs
- une carte contrôleur
Disk 1 Disk 2
Contrôleur 1 2

La capacité du disque dur utilisé pour faire le mirroring doit être égal ou
plus grand que le disque dur qu’on est en train d’utiliser.(contenant le
système d’exploitation et les données)
b- Avantages:
- Si un des disques crache; on peut utiliser l’autre

17
- Mirroring peur être effectué au niveau volume (partition) ou au niveau
disque dur
II. Disk duplexing
Pour éviter que le système de tolérance de panne mise en place ne soit
remise en cause par la carte contrôleur en cas de panne de cette dernière
dans le disque mirroring. On peut utilise deux contrôleurs de carte et dans
ce cas nous réalisons un disque duplexing.
Il est sous RAID Level 1:

Disk 1
Contrôleur 1

Mirroring Disk 2
Contrôleur 2

a- Matériel nécessaire
- 2 disques durs
- 2 cartes contrôleur
b- Avantages:
La tolérance d’erreur ou de faute est valable même si une des contrôleurs
de carte échoue ou crache
III. Stripe set avec parité (Agrégat avec parité)

1 4 (3)

2 (1) 5 (4)

3 (2) 6 (5)

Stripe Set

Il fait parti du standard Raid level 5


Le fichier qui doit être enregistré est divisé en bloques de 64 k. Chaque
bloc est enegistré en y ajoutant une formation supplémentaire : le parité.
Les blocs sont enregistrés partition après partition dans le stripe set. Et
l’information de parité est aussi enregistrée partition après partition. Mais
l’information de parité d’un bloc est toujours enregistré dans un disque
différent ; le disque suivant. L’information de parité permet de recouvrir
les données en cas de crache d’un disque.

a- Matériel nécessaire
Minimum de 3 disques durs, maximum de 32 disques durs

18
b- Avantages:
- Accès au disque rapide
- Fournit une tolérance de faute ou d’erreur pour n’importe quel disque
dur qui crache
c- Inconvénients
Ne fournit de tolérance de faute si plus d’un l disque dur qui crache
d- Description

NB: On doit changer le disque dur fautif avant que la tolérance de fautes
ne soit mise à jour et continuée
C. Conversion du fichier de système:
La commande utilisée pour convertir le fichier de système FAT en fichier
de système NTFS (l’inverse n’est pas possible) est : CONVERT Lettre
du lecteur ou de la partition/FS:NTFS
Exemple: Pour convertir une partition ou volume G:
C:\>convertir G:/FS: NTFS

19
Lab : Créer un Volume Étendu
Créer un volume set
Mettre en place la tolérance de panne
Disk Mirroring
Répondre dans un rapport à remettre:
Exercices

1. Expliquer comment on peut briser un miroir

2. Utiliser la commande convert pour convertir un FAT en NTFS

20
Les Systèmes de fichiers
Introduction :
Différences entre les fichiers de systèmes FAT et NTFS
FAT NTFS
1. Support les nom de fichier long 1- Support les nom de fichier long de 256
de 256 caractères caractères
2. ------------ 2- Fournit des permissions au niveau
fichier et répertoire
3. ------------ 3- Ownership(créateur)
4. ------------ 4- Audition
5. ------------ 5- Compression. LA compression sous NT
peut être effectuer au niveau fichier ou
répertoire
6. Peut supporter les diskettes 6- Ne supporte les diskettes
7. Meilleur performance pour des 7. Meilleur performance pour des
partitions en dessous de 400MB partitions dépassant 400MB
8. Pas de tolérance de faute 8. Peut supporter les fichiers RAID

Différences entre les commande COPY et MOVE


COPY MOVE
1- pour la copie entre partitions, les 1- pour le déplacement entre partitions,
propriétés du fichier source sont les propriétés du fichier source sont
perdues, il hérite des propriétés de perdues, il hérite des propriétés de la
la cible cible
2- pour la copie à l’intérieur d’une pour la copie entre partition, les
partition même, les propriétés du propriétés du fichier source sont
fichier source sont perdues, il hérite maintenues.
des propriétés de la cible

Différences entre les commande COPY et MOVE


Partager des ressources veut dire mette une ressource comme une
imprimante ou un répertoire disponible au serveur Windows NT et aux
autres clients. Le partage va vous permettre en même temps de mettre
en place un dispositif de sécurité avec des permissions pour limiter
l’accès.
Créer un partage est simple. Sélectionner le répertoire, la partition ou
l’imprimante, cliquer à droite et sélectionner Propriétés. Sélectionner
l’onglet Partage qui permettra de créer et de nommer un nouveau partage
et de partager des permissions. (voir Lab.)
A. Windows NT et Sécurité :
Windows NT peut supporter deux types de sécurité :
- la sécurité au niveau Partage
- La sécurité au niveau fichier
La sécurité au niveau partage peut être appliquée avec n’improte système
de fichier, alors que la sécurité au niveau fichier ne peut être appliquée
qu’avec le système de fichier NTFS.

21
1- Ressources partagées et sécurité
Les répertoires partagés à travers le réseau peuvent être protéger par des
permissions de partage. Ces permissions de partage s’appliquent
seulement aux utilisateurs qui veulent avoir accès aux ressources
partagées via le réseau. Mais elles ne s’appliquent pas aux utilisateurs
locaux. Par défaut quand un partage est crée ; le groupe spécial global
(Special Global Groupe) Everyone est garentie d’accès et de contrôle
totale. Les quatre permissions pour les répertoires partagés sont :
- No accesss ( peut voir mains ne peut pas ouvrir)
- Read ( peut ouvrir, lire, partager, exécuter, copier etc.…)
- Change (Lecture + créer ou supprimer sous répertoire, lire, écrire,
changer les attributs du fichier.
- Fill Contrôle ( Changer les permissions, prendre le contrôle etc.…)
(Voir lab.)
2- Les permissions NTFS:
Sur les volumes NTFS, vous pouvez attribuer des permissions de fichiers
et des permissions de répertoires respectivement aux fichiers et aux
répertoires affin de préciser quels groupes ou utilisateurs peuvent y
accéder et définir le niveau d’accès.
Pour modifier les propriétés associés à un partage vous devez une session
en tant que membre du groupe Administrateur, ou Opérateur de serveur,
ou membre du groupe utilisateur avec des privilèges des stations de
travail et serveur membre.
Les permissions NTFS sont données au niveau du tableau suivant.
NTFS
Répertoire Fichier
(RX) List -
(WX) ADD -
(RX) READ READ
(RWX) ADD & READ READ
(RWXD) CHANGE CHANGE
NO ACESS NO ACCESS
RWXDOP FULL CONTROL FULL CONTROL
(personnaliser) SPECIAL FILE ACCESS SPECIAL FILE ACCESS

NB : - R--- Read, R--- Read, W--- Write, X--- Exécute,


D--- Delete, O--- Take Ownership, P--- Change permissions
- Toute permission attribuée à un répertoire est automatiquement
héritée par ses fichiers sauf :
- - List
- Add
- Special Directory Access
Ces permissions doivent aussi être attribuées aux fichiers.
Si jeux qu’un utilisateur local n’ait pas accès à certaines
ressources, j’utilise les permissions MTFS.

22
Visualiser des permissions:
On peut visualiser les permissions q’un fichier ou un répertoire contient. Il
faut pointer à l’icône du fichier ou du répertoire ; cliquer à droite sur le
menu qui apparaît et sélectionner Propriétés. Sélectionner l’onglet
Sécurité et cliquer sur Permissions. Une fenêtre apparaît montrant les
groupes ou utilisateurs qui ont accès aux fichiers ou répertoires et le
niveau de permission. (voir lab.)
Changer les permissions:
Pour pouvoir changer les permissions vous devez remplir les conditions
suivantes :
- Avoir un accès total au fichier ou répertoire
- Avoir la permission Change
- Être Propriétaire (Owner) du fichier ou du répertoire
Pour changer le permissions d’un répertoire ou d’un fichier, on peut
utiliser la fenêtre permission.
B. L’Audit:
NTFS supporte les audits de fichiers et de répertoires,. Ces audits
permettent de traquer des tentatives d’accès réussies ou non réussies à
des ressources sélectionner au niveau de votre ordinateur. On précise le
type de tentative d’accès. (voir Lab)

23
Lab : Ajouter et changer les privilèges de
sécurités dans un réseau Windows NT
Répondre dans un rapport à remettre:
3. Quelle est ;’importance de contrôler la sécurité d’un réseau

4. Pourquoi il est préférable d’assigner des droits à des groupes plutôt qu’
à des utilisateurs

5. Dans Windows NT que est l’outil qui vous permet d’éditer le système de
sécurité d’un fichier

6. Dans Windows NT quels sont les types d’accès de permissions qu’on


peut fournir à un système de fichier.

24
Impression
Introduction :
Beaucoup de compagnies fabriquent des imprimantes plus ou mois
similaires dans leur fonctionnement en général. N’importe quel système
d’exploitation d’impression contient trois composante :
- Les périphériques d ‘impression (matériel) même et comment ils sont
connectés à ‘imprimante.
- Le logiciel (programme) d’impression qui traduit une demande de la
part des logiciel d’application en un format que le périphérique
d’impression (imprimante) peu comprendre.
- La manière dont le système d’exploitation réalise des impression à
travers le réseau (à distance).
Une manière économique de gérer l’impression dans un environnement
réseau est de connecter une imprimante à un serveur de fichier, plutôt
que de connecter une imprimante à chaque machine.
Windows NT prend en charge l’impression à distance (à travers le réseau).
Ce qui veut dire que l’impression peut se passer sur un ordinateur autre
que celui qui envoie l’impression. Windows NT peut fournir des services
d’impression à différends types d’ordinateurs comme Windows, Unix,
Apple, MACHIN TOS et MS Dos.

A- Terminologies de l’impression employée sous


Windows NT
Sous Windows NT les termes ont les significations suivantes :
Un Périphérique d’impression (Printing Device)  : Désigne le matériel qui
produit la sortie imprimée
Une Imprimante (Printer) : fait référence à l’interface logicielle situé entre
le périphérique d’interface et le périphérique d’impression.
Un Pilote d’imprimante (Printer Device software) : C’est un programme qui
convertit les commandes graphiques en langage d’imprimante spécifique.
Lorsque l’on crée une imprimante, vous créer un pilote d ‘impression et
vous avez la possibilité de la partager.
File d’attente d’impression(Printing queue) : c’est un groupe de
documents qui attendent d’être imprimés.
Le spouler d’impression ( Printer spooler) : C’est un groupe de
bibliothèques de liaisons dynamiques (DLL) qui reçoit, traite, planifie et
distribue les documents
Mettre en spouler est la procédure qui consiste à écrire le contenu des
documents dans un fichier sur un disque. Ce fichier est appelé spoule
(c’est un fichier qui détient les travaux d’impression jusqu’à ce qu’ils
soient imprimés).
Serveur d’impression (Printer server) : C’est l’ordinateur qui reçoit les
documents des clients à imprimer.
Périphérique d’impression à interface réseau : Ce sont des périphériques
d’impression intégrant des cartes réseaux. Ils ne sont pas connectés
physiquement à un réseau d’impression mais directement au réseau

25
Routeur d’impression ( Printer Router)  : Il a la fonction d’acheminer les
travaux de la machine locale vers le serveur d’impression.
Processeur d’impression (Printer Processor) : Il effectue les modifications
finales des documents avant de les transmettre au périphérique
d’impression.

B- Paramétrage (Configuration) :
Nous avons deux types de paramétrage :
- L’imprimante locale
- L’imprimante distante
Client Imprimantes distantes ou locales
Protocole LPD ( Unix, Bakeley)
Protocole DLC ( Imprimante locale)
A- L’imprimante locale :
1- Créer une imprimante locale
Avant d’utiliser un périphérique d’impression qui est directement connecté
à votre ordinateur, vous devez créer une imprimante qui installe le pilote
d’impression et permettre au Windows NT et aux autres logiciels
d’applications de pouvoir imprimer. L’imprimante est créer en utilisant le
Panneau de contrôle (Voir figure).
14.1 p490 14.5 16.6

2- Paramétrer une Imprimante Locale


Une fois votre imprimante crée, vous devez la paramétrer pour décider
comment elle sera utilisée à travers le réseau (imprimer toujours une
page de garde avant chaque document, vers quel port le périphérique
d’impression est connecté, comment l’utilisation de l’imprimante est
planifiée dans le réseau etc.….)
Pour planifier une imprimante, on utilise la fenêtre de la propriété de cette
imprimante ( en cliquant à droite sur son icône puis cliquer sur
Propriétés).
La fenêtre des propriétés de l’imprimante contient six onglets qui vous
permettent de modifier chacun un aspect de l’opération de l’imprimante: (
voir figure)
- Général
- Ports
- Scheduling (Planification)
- Partager (Sharing)
- Sécurité
- Paramètres du périphérique (Devices settings)
14.7 p492
3- Gérer les documents d’impression :
Chaque imprimante a une fenêtre à part qui montre les seulement les
travaux à imprimer. On peur ouvrir cette page en cliquant sur l’icône de
l’imprimante installée. (voir figure)
14.9 p498

26
A partit du menu de la de fenêtre de l’imprimante vous pouvez effectuer
les opérations suivantes en sélection le nm du fichier à imprimer t en
cliquant sur le menu Fichier :
- Suspendre les impressions
- Supprimer tous les travaux de l’imprimante
- Faire de l’imprimante, l’imprimant par défaut
- Démarrer ou arrêter le partage de l’imprimante
- Sélectionne le propriétés par défaut du documents (taille, papier…)
B- L’impression à Distance :
Une imprimante distante est un ordinateur connecté à un autre ordinateur
dans le réseau.
Windows NT prend en charge l’impression à distance. Lorsque les
clients Windows NT et Windows 95 se connectent à un serveur
d’impression Windows NT configuré correctement ; le pilote d’impression
est automatiquement connecté sur l’ordinateur client. Mais les clients Non
–Windows NT (MS Dos Et Version Windows de MS Dos) peuvent accéder
aux imprimantes Windows NT en redirigeant leur port vers : \\Serveur\
Nom_Partage approprié.
Mais contrairement aux utilisateurs d’ordinateur Windows NT et Windows
95, Les ordinateurs de ce type de d’ordinateur client doivent charger le
pilote d’impression manuellement et se connecter ensuite au serveur.
1. Se connecter à une imprimante distante:
Quand une imprimante n’est pas directement connecter à notre
ordinateur ; mais connecté à un autre ordinateur dans le réseau ; c’est
une imprimante distante, ou imprimante réseau. Pour pouvoir
imprimer vers cette imprimante ; il faut se connecter vers cette
imprimante. (voir figure)
14.10 p504
2. Gérer et paramétrer une imprimante distante:
Pour administrer un grand réseau avec beaucoup d’imprimantes, il faut
prendre la précaution d’établir une bonne sécurité sur les permissions,
pour éviter que les imprimantes ne soient configurées sans votre
permission
3. Les Priorités au Niveau des Imprimantes :
Une caractéristique de Windows NT est de pouvoir donner des priorités à
chaque poste de travail, utilisateur ou groupe pour leur permettre d’avoir
la disponibilité de l’imprimante selon leur importance. Ceci est sur la base
d’une échelle de 1 à 99.
L’onglet Scheduling (planification) de la fenêtre de la propriété de
l’imprimante est utilisée pour établir les priorités de l’impression pour
l’imprimante. L’onglet peut aussi être utilisé pour établir le temps de
disponibilité de l’imprimante.

C- Maintenance des problèmes d’impression:


Les problèmes de maintenance peuvent être difficile à résoudre car ils
peuvent résider n’importe oŭ dans votre ordinateur ou votre réseau. Il

27
n’existe pas de règles fixes à suivre pour résoudre tous les problèmes
d’impression. Cependant beaucoup d ‘entre eux peuvent être résolus en
suivant un certain nombre de pannes d’imprimante et de systèmes
d’impression.
Quelques étapes simples pour résoudre les problèmes d’impression
peuvent être utilisées. (voir Lab.).

28
Lab : Imprimer avec Windows NT
Répondre dans un rapport à remettre:
7. Qu’est ce que c’est que une imprimante logique

8. Quelles sont les avantages d’une imprimante à distance.

9. Ou est ce que vous partager une imprimante

10. Quelle est la fonction d’un pilote d’imprimante

29
Les Sauvegardes Sous Windows NT (NT
Back Up)
I- Les types de sauvegardes:
Il existe cinq types e sauvegarde sous Windows NT :
- La sauvegarde normale
- La sauvegarde par duplication
- La sauvegarde incrémentielle
- La sauvegarde différentielle
- La sauvegarde quotidienne
NB : La propriété Archive : LA propriété archive enregistre la date et
l’hure d’un fichier. Elle enregistre la date de la dernière ouverture et de la
dernière modification du fichier. La propriété active est par défaut toujours
activée par le système.
La procédure de sauvegarde est basée sur la propriété Archive.
1. La sauvegarde normale:
Avec la sauvegarde normale le système fait la sauvegarde des répertoires
et des fichiers sélectionnés. Elle les copie et les marque en (enlevant les
propriétés de l’archive du fichier) comme ayant été sauvegardés.
La sauvegarde normale permet de restaurer rapidement les répertoires ou
fichiers .

2. La sauvegarde incrémentielle :
Une sauvegarde incrémentielle concerne seulement les fichiers ou
répertoires crées ou modifiés depuis la dernière sauvegarde incrémentielle
ou normale. Ensuite elle marque les fichiers comme ayant été
sauvegardés.
Si vous utiliser une combinaison de sauvegarde normale et incrémentielle
et que vous procéder à une restauration, vous devez commencer par la
dernière sauvegarde normale puis utilise les bandes contenant les
sauvegardes incrémentielles.

3. La sauvegarde différentielle:
Une sauvegarde différentielle copie les fichiers crées ou modifiés depuis la
dernière sauvegarde normale ( ou incrémentielle). Elle ne marque pas les
fichiers comme ayant été sauvegardés.
Si vous effectuez des sauvegardes normales et différentielles et que vous
procédez à une restauration vous avez uniquement besoin de la dernière
bande de sauvegarde différentielle et de la dernière bande de sauvegarde
normale.
NB : Avec la sauvegarde différentielle, et incrémentielle, toutes les
propriétés archives des répertoires sont enlevées et quand les
changements sont faits sur certains fichiers leur propriétés archives sont
refixés. Avec la sauvegarde différentielle, après la sauvegarde, les
propriétés archives sont laissés telle qu’elles sont. Alors que dans le cas
de la sauvegarde incrémentielle c’est la même procédure, mais après la
sauvegarde, le système enlève toutes encre toutes les propriétés archives.

30
4. La sauvegarde quotidienne ou complète:
Une sauvegarde quotidienne copie (sauvegarde) tous les fichiers
sélectionnés ayant été modifiés le jour oŭ la sauvegarde quotidienne est
effectuée. Les fichiers sauvegardés ne sont pas marqués comme ayant été
sauvegardés.
NB : La sauvegarde quotidienne ou complète est une sauvegarde de
niveau volume ou partition.
Remarque : La meilleure des sauvegarde est la sauvegarde quotidienne
une fois par semaine combinée à la sauvegarde incrémentielle par jour.
II- Comment ajouter un lecteur de bande
magnétique :
Avant d’ajouter un lecteur de bande magnétique il faut d’abord s’assurer
que le pilote de lecteur SCSI est chargée pour la carte à laquelle le lecteur
de bande magnétique est connecté.
Vous pouvez installer et vérifier les pilotes SCSI en utilisant le Panneau de
configuration.
1- Démarrer Panneau de configuration
2- Double cliquer sur Bande magnétique
3- Cliquer sur le bouton Détecter pour que Windows NT puisse détecter le
lecteur de Bande magnétique. Si ça marche ; allez à l’étape 6.
4- Si le lecteur ne peut pas être détecter, cliquer sur l’ongle Pilotes
5- Cliquer sur le bouton Ajouter et sélectionner votre lecteur de Bande
magnétique à partir de la liste ou cliquer sur le bouton fournir une
disquette et sélectionner l’emplacement du pilote.
6- Cliquer sur OK et redémarrer l’ordinateur.
III- L’utilitaire utilisé pour faire la sauvegarde:
L’utilitaire utilisé est NTBACKUP.EXE Il est accessible à partir de:
- L’interface graphique
Démarrer--------- Programme --------- Outils d’administration ---------
 Sauvegarde
- La commande à partir de l’invite.

IV- Planifier une sauvegarde :


La planification est seulement possible avec la commande de l’invite (pas
avec l’interface graphique). La commande est AT.EXE.
La planification est utilisée pour faire la sauvegarde d’une ressource à
partir de n’importe quelle machine, à telle date et à telle heure.
Exemple :
AT 18.00 Backup Ntbackup C:\Temp
Processus de Utilitaire utilisé pour Ressource
sauvegarde faire la sauvegarde
NB : L’opérateur effectuant la sauvegarde doit être un utilisateur membre
du groupe Administrateur ou du groupe des opérateurs de sauvegardes

31
Lab : Réaliser une sauvegarde complète
(quotidienne)
Répondre dans un rapport à remettre:
1- Pourquoi une planification de la sauvegarde est nécessaire dans
n’importe quel réseau

2- Donner la liste des toutes de sauvegarde que vous connaissez

3- Quel type de sauvegarde vous avez effectuer dans cette expérience

4- Selon vous quelle la meilleur des sauvegarde

32
Les Navigateurs d’ordinateurs -
Explorateurs Réseau – Voisinage Réseau
Introduction :
Schéma page 37
Si votre ordinateur et membre d ‘un réseau, il doit savoir quelles sont les
ressources disponibles dans le réseau avant de pouvoir accéder à ces
ressources.
L’Exploiteur Réseau maintien une liste des ressources disponible dans le
Domaine.
Lorsque un ordinateur rejoint un réseau, il annonce sa présence et fournit
la liste des ressources qu’il met à la disposition du réseau. L’Explorateur
Réseau réduit le trafic dan le ré seau en gardant un liste des ressources
disponible dans un emplacement central. Les autres ordinateurs peuvent
demander la liste des ressources disponibles.
I- Rôle des explorateurs :
Les ordinateurs qui ont comme système d’exploitation Windows for
Workgroup, Windows 95, 98, NT peuvent tous jouer le rôle d’explorateur
réseau dans un workgroup ou dans un Domaine Windows.
Fig 11 P 392 NT Wksttion
Les ordinateurs dans un réseau peuvent jouer quatre différents rôles
d’Explorateur Réseau :
- L’Explorateur Maître ( Master Browser)
- L’Explorateur Maître préféré ( Preffered Master Browser)
- L’Explorateur de sauvegarde ( Backup Browser)
- L’Explorateur Potentiel ( Potential Browser)
- Non Explorateur ( Non Explorateur)
1- L’Explorateur Maître:
Chaque réseau peut avoir seulement un Explorateur maître. L’Explorateur
Maître maintient la liste des ressources et des ordinateurs présents dans
le réseau et les fournit à tous les ordinateurs de réseau. L’Explorateur
« écoute » les annonces qui viennent des autres machines pour les
ajouter sur la liste des explorateurs. Le PDC est par défaut l’Explorateur
Maître.
2- L’Explorateur Maître Préféré :
Quand cette machine démarre elle provoque une élection d’explorateur et
va gagner à moins qu’une des autres machines est le PDC ou a son
drapeau d’explorateur Maître Préféré.
3- L’Explorateur de Sauvegarde :
L’explorateur de Sauvegarde reçoit et garde une copie de la liste des
ordinateurs et des ressources de l’Explorateur Maître. Il interroge
l’Explorateur maître tous les 15 minutes pour maître à jour la base. Si
l’explorateur de sauvegarde n’arrive pas à retrouver l’explorateur maître,
il provoque de nouvelle élections ; le BDC est par défaut l’Explorateur de
sauvegarde.

33
4- L’Explorateur Potentiel:
Ces ordinateurs ne r4çoivent pas la liste des ressources et des
ordinateurs. Par défaut tous les postes présents dans le réseau ou le PDC
sont des explorateurs potentiels qui peuvent être promus comme des
explorateurs des sauvegardes ou participent à des élections pour devenir
un Explorateur Maître.
5- Les Non-Explorateurs:
Il ne garde pas la liste des autres ordinateur ni ne reçoivent la liste es
ordinateurs de l’Explorateur Maître.
Exemple : Les clients Dos qui appartiennent à un réseau n’ont pas
d’explorateur réseau.
II- L’Élection d’explorateur :
Chaque Domaine ou Workgroup doit avoir un seul et unique Explorateur
Maître. Si une nouvelle machine capable de devenir un Explorateur Maître
rejoint le réseau; ou si l’Explorateur Maître n ‘est plus disponible ; une
élection est organisé pour élire un Explorateur Maître.
L’explorateur qui est désigné comme Explorateur Maîtres Préféré va
gagner les élections si il n’ y a pas de PDC dans le réseau. Mais si le
réseau n’a ni de PDC, ni d’Explorateur Maître Préféré; l’Explorateur Maître
sera sélectionner e(va gagner les élections) et en fonction des critères
suivantes :
Les exportateurs suivants sont classés en fonction de l’ordre dans lequel il
seront choisi selon leur rôle :
- Explorateur Maître Préféré
- Explorateur Maître
- Explorateur de Sauvegarde
- Explorateur Potentiel
S’il ont le môme rôle d’explorateur mais des systèmes d’exploitation
différentes, voici l’ordre pour gagner les élections:
- Windows NT Serveur – PDC
- Windows NT Serveur
- Windows NT Workstation
- Windows 95
- Windows NT for Workgroup
S’il y a une égalité ; la version du Windows NT est utilisée :
- 4.0 - 3.5 -3.51 -3.1
En conclusion, la critère pour gagner les élections sont :
- Le système d’exploitation le plus récent
- Plus grande Performance matérielle.
III- Configurer le rôle d’Explorateur d’une machine :
En modifiant les paramètres du registre de Windows NT, vous pouvez
donnez un rôle d’explorateur à un ordinateur en suivant les étapes
suivantes :
1- Démarrer l’éditeur de registre (Regedit.exe)
2- Déplacer vous vers HKEY_LOACAL_MACHINE\SYSTEM\
CURRENTCONTROLSET\SERVICES\BROWSER\PARAMETRES

34
3- Double clique sur MaintainServerList et régler le sur l’une des options
suivantes :
No The computer will be a NON Browser computer
YES The computer will be a MASTER OR A BACKUP Browser
AUTO The computer will be MASTER ; BACKUP or POTENTIAL Browser
depending on the nomber of computers currently in action.
4- Cliquer sur OK
5- Fermer l’Éditeur de registre et redémarrer l’ordinateur.
IV- Configurer l’Explorateur Master préféré :
Il est possible de configurer une machine pour qu’elle joue le rôle
d’Explorateur Master en suivant les étapes suivantes :
(voir lab.)
V- Comment on peut visualiser la machine qui sert
d’Explorateur Maître :
Deux utilitaires sont disponibles avec les kit de ressources envoyés avec le
logiciel Windows NT ( l’un est une commande de ligne l’autre est un
commande d’interface graphique) pour visualiser le statut de l’explorateur
maître courant.
BROWMON.EXE : Sélectionner le menu à partir du kit de diagnostic de
ressource pour afficher l’explorateur maître dans chaque Domaine. Double
cliquer sur une , machine et liste les autres machines qui sont explorées.
Double cliquer encore ces machine va afficher leur statut (Exemple :
Backup Browser).
BROWSTAT.EXE : est une commande qu’on peut utilise à partir de la ligne
de commande pour ouvrir une session montrant le nom de L’Explorateur
Maître.
BROWSTAT.EXE STATUS <DOMAIN NAME>
VI- Explorer un Réseau:
En général Voisinage Réseau permet d’explorer le réseau ; c a d accéder
aux autres ressources du réseau (ressources distantes). Pour ça il faut :
1- Double cliquer sur Voisinage Réseau à partir du Bureau. Une liste
d’ordinateur du réseau va apparaître.
2- Double cliquer sur un ordinateur au niveau de la liste. Le serveur du
réseau est un bon choix.
3- Cliquer sur ressource.

35
Lab : Exploiteur Réseau
Répondre dans un rapport à remettre:
1- Dans un réseau quel est l’ordinateur qui maintint la liste des ressources

2- Quel est le rôle de l’Explorateur de Sauvegarde

3- Quel est le rôle de voisinage Réseau

4- Comment on visualiser l’Explorateur Maître dan un réseau

36
Le TCP/IP et les Services liés au TCP/IP

Introduction :
A moins que vous utiliser un seul ordinateur qui ne va pas jamais se
connecter à l’Internet, vous utilisez souvent le TCP/IP.
TCP/IP est un ensemble de protocoles et d’utilitaires utilisé pour la
communication au niveau des réseaux. Pour une interconnexion de base,
TCP/IP est actuellement la composition de deux protocoles ; Internet
Protocole (IP) et Transmission Control Protocol (TCP). IP fournit
l’Interconnection de base, alors que TCP fournit l ;a correction des erreurs
de connexion, la garantie de la réception etc.…. Des protocoles liés sont
utilisés pur des opérations comme File Transfert Protocole (FTP), et le
Domain Name Server (DNS) qui se basent tous sur le IP comme
mécanisme et moyen de transport.
A- TCP/IP et L’Adresse IP :
Dans un r
0seau chaque ordinateur est identifié par une adresse IP unique.
Une adresse IP est un nombre binaire de 32-bit (des 0 et des 1). Pour des
raisons de simplicité l’adresse IP est divisée en quatre partie de 8-bit et
chaque partie convertie en décimal et séparée par un point.
Exemple :
Adresse IP : 00001010100010111100101110000011
00001010 10001011 11001011 10000011
Conversion en décimal
Adresse IP : 10. 139. 203. 131
Donc les adresse IP s’étale de 0.0.0.0 à 255.255.255.255 soit un nombre
total de 4.000.000.000 adresses au total.
L’adresse IP est constituée de deux parties. Le Net Id et le Hostid.Le Net
Id identifie un réseau et le Hostid identifie une machine sur ce réseau.
Dans un même réseau la portion Net Id (l’adresse réseau) de
l’adresse IP doit être commune à toutes les machines alors que
l’autre portion Hostid (adresse de la machine) doit être unique
pour chaque machine.
I- Les classes d’Adresse :
En se basant au niveau de l’adresse IP, sur le nombre de bits qui va
constituer le Net Id ; on peut subdiviser les adresses IP en 3 classes :
- La classe A
- La classe B
- La classe C
La classe A
Avec une classe A, le premier nombre ( 1er octet) identifie le réseau alors que les
trois autres nombres ( 3derniers octets) identifie les machines dans le réseau.

37
Classe A 0 8 16 24 31
0

Net Id Hostid
Donc l’intervalle d’adresse de la classe A est :
001.XXX.XXX.XXX à 126.XXX.XXX.XXX
La classe A est très généralement attribuée aux très grandes
organisations avec un espace qui peut avoir jusqu’à 126 réseaux
indépendants et chaque réseau peut avoir jusqu’à 16777214 machines
(host). Pour la classe A le premier octet est toujours compris entre
1 et 127
La classe B
Avec une classe B, les deux premiers nombres (octets) identifie le réseau alors que les deux
autres nombres ( 2 derniers octets) identifie les machines dans le réseau.
Classe B 0 8 16 24 31
1 0

Net Id Hostid
Donc l’intervalle d’adresse de la classe B est :
128.XXX.XXX.XXX à 191.XXX.XXX.XXX
La classe A est très généralement attribuée aux organisations moyennes
(université) avec un espace qui peut avoir jusqu’à 16384 réseaux
indépendants et chaque réseau peut avoir jusqu’à 65534 machines (host).
Pour la classe B le premier octet est toujours compris entre 12/8
et 191
La classe C
Avec une classe C, les trois premiers nombres (octets) identifie le réseau alors que le dernier
nombre (octet) identifie les machines dans le réseau.
Classe C 0 8 16 24 31
1 1 0

Net Id Hostid
Donc l’intervalle d’adresse de la classe C est :
192.XXX.XXX.XXX à 224.XXX.XXX.XXX
La classe c est très généralement attribuée aux petites organisations avec
un espace qui peut avoir jusqu’à 2097 réseaux indépendants et chaque
réseau peut avoir jusqu’à 250 machines (host). Pour la classe C le
premier octet est toujours compris entre 192 et 224.
Exemple :
130.16.4.7 est une adresse de classe B parce que 130 est compris entre
128 et 191.

II- Les masques de sous-réseau (Subnet mask):


Les masques de sous-réseau sont utilisés pour déterminer la classe d’une
adresse IP. Il y a une règle standard pour décrire le masque de sous-
réseau :
- Le nombre de bits utilisé pour représenter l’adresse réseau sont
transformer en nombre binaire de 1.

38
- Le nombre de bits utilisé pour représenter l’adresse des hosts ( de la
machine) sont transformés en 0.
Donc
- Donc pour le masque de sous-réseau de la classe A :
8 bits + 24 bits
11111111.00000000.00000000.00000000
Donc le masque de sous-réseau de la classe A est : 255.0.0.0
- Donc pour le masque de sous-réseau de la classe B :
16 bits + 16 bits
11111111.11111111.00000000.00000000
Donc le masque de sous-réseau de la classe B est : 255.255.0.0
- Donc pour le masque de sous-réseau de la classe C :
24 bits + 8 bits
11111111.11111111.11111111.00000000
Donc le masque de sous-réseau de la classe C est : 255.255.255.0
Exemple :
Pour l’adresse IP 198.5.212.40
C’est une adresse de classe C
Le masque de sous –réseau est 255.255.255.0
L’adresse réseau est 185.5.212
La machine utilisé sans le réseau est la machine 40

Le masque de sous-réseau est utilisé lorsque deux machines


communiquent pour identifier la destination du message. Si les deux
machines sont au niveau du même réseau, elles vont se communiquer
directement ; alors que si elles sont sur deux réseaux différents
(indépendants) ; elles vont communiquer à travers une passerelle. Elles
vont savoir si elles sont sur le même réseau ou non en utilisant le masque
de sous- réseau.
Exemple :
Machine A : 200.200.200.5
Machine B : 200.200.200.9
Machine C : 200.200.196.6
Masque de sous-réseau ; 255.255.255.0
Les machines A et B ont le même masque de sous –réseau ; donc elles
vont communiquer directement. Mais les machines A et C sont sur deux
réseaux différents 200.200.200 et 200.200.196 respectivement, donc
machine A va se connecter à machine B à travers une passerelle.

III- L’attribution d’adresses IP :


Pour être sur que toutes les adresses IP sont uniques, Une organisation
internationale INTERNIC attribue les adresse IP. Voici les règles à suivre
pour attribuer une loi :
- Toue les machines sur le même réseau doivent avoir la même adresse
réseau.
- Le nombre (numéro) de la machine (partie restante) doit être différent
pour chaque machine.

39
- Les Hostid tout à 0 et tout à 1 sont réservés.
Subdiviser une Adresse
Toutes les machines sur un même réseau physique doivent avoir la même
adresse réseau ; donc si vous avez plus d’un réseau, vous devez subdivise
l’adresse IP qui vous a été allouée.
Pour faire la subdivision comme on l’a déjà vu, L’adresse IP est subdivisée
en deux parties : le Net Id et le Hostid dont la séparation est en général
précisée par un slash et le nombre de bits du Net Id.
Exemple :
199.2.192.64/26
Cette adresse IP a un Net Id de 26 bits et le des 6 bits constitue le
nombre de la machine (host).

La meilleure approche pour subdiviser une adresse IP est d’augmenter la


longueur du Net Id par un bit à la fois. Par exemple on divise un /24 en
deux /25 ou un /25 en deux /26 etc.……
Exemple :
Supposons que l’on nous ait attribué l’adresse IP suivante :
206.27.238.0/24 et que nous plusieurs réseaux indépendants. Maintenant
on veut subdiviser l’adresse. Voici la procédure à suivre :
L’adresse IP est : 206.27.238.0/24

11001000 00011011 11101110 XXXXXXXX 206.27.238.0/24 Avant


11001000 00011011 11101110 0XXXXXXX 206.27.238.0/25
Après
11001000 00011011 11101110 1XXXXXXX 206.27.238.12/25
Ceci nous donne deux réseau avec 128 adresses IP. On peut continuer
avec la subdivision si l’on est pas satisfait avec le nombre.

11001000 00011011 11101110 0XXXXXXX 206.27.238.0/25 Avant


11001000 00011011 11101110 00XXXXXX 206.27.238.0/26
Après
11001000 00011011 11101110 01XXXXXX 206.27.238.64/26

11001000 00011011 11101110 1XXXXXXX 206.27.238.128/25 Avant


11001000 00011011 11101110 10XXXXXX 206.27.238.128/26
Après
11001000 00011011 11101110 11XXXXXX 206.27.238.192/26

Maintenant un réseau /24 ( 256 adresses IP) a été divisé en réseaux /26
avec 64 adresses IP dans chaque.

40
Lab : Identifier l’Adresse IP d’un client la
classe de l’adresse 
Répondre dans un rapport à remettre:

41
Lab : Réaliser un Subnet d’une Adresse IP
de classe C :
Répondre dans un rapport à remettre:

42
Lab : Configuration de l’adresse IP d’un
Client
Répondre dans un rapport à remettre:

43
L’Architecture TCP/IP, les Services
Disponibles et les utilitaires de Diagnostic
I- L’Architecture du TCP/IP et les services disponibles :
fig. P 8 Mai
Le TCP et le IP opèrent au niveau des couches Transport et Réseau du
modèle de l’OSI. Au dessus de la couche Transport dans le modèle TCP/IP
nous avons la couche Application qui correspond aux couches Session,
Présentation et Application du modèle de l’OSI. En dessous de la couche
Réseau du modèle du TCP/IP nous avons la couche Network Interface
(Interface Réseau) qui communique avec le matériel. Dans le modèle OSI
ces deux couches sont appelées la couche de Liaison de données et la
couche physique.

a- La couche Network Interface:


La couche Network Interface (voir figure) gère les fonctions relatives au
matériel et présente une interface standard à la couche Internet du
TCP/IP. Donc plusieurs interfaces de réseaux différents (carte réseau
Ethernet, cartes réseau Token Ring, Modem) peuvent être connectés à
l’ordinateur où réside le Windows NT et chacun pourrait transporter les
données TCP/IP vers un type de support différent.
Sous Windows NT l’interface que le Network Interface va présenter au
TCP/Ip est le Network Interface Device Standard (NDIS). Le TCP/IP peut
utiliser n’importe quel périphérique ou logiciel de l’interface NDIS de
Windows NT comme la couche Network Interface.
b- La couche Internet :
La couche Internet est responsable du transport de l’information de la
source vers la destination. C’est ordinateur source et destination peuvent
n put pas être sur le même réseau. Ils peuvent même être sur deux
continents différents.
- Le protocole Internet : C’est le noyau du jeu de protocole du TCP/IP.
Ce protocole est responsable de la délivrance des données envoyées
entre réseau (sans garantie de réception).
- Le Internet Control Message Protocol : Il utilise le protocole IP pour
contrôler la circulation des données à travers les réseaux et signale
toute erreur ou blocage dans le réseau.
- Le Adress Resolution Protocol (ARP) : Il est utilisé dans un réseau local
pour déterminer l’adresse physique de l’ordinateur de destination
quand l’ordinateur source a l’adresse Internet de l’ordinateur de
destination.
- - Le Reverse Adresse Resolution Protocol (RARP) : C’est un mécanisme
dans lequel une adresse Internet est fournie à un ordinateur qui n’en a
pas encore. Mais sous Windows NT c’est le DHCP qui est utilisé.
- Le Dynamic Host Resolution Protocol (DHCP) : C’est un nouveau
protocole qui permet d’obtenir une adresse IP et d’autres informations
TCP/IP dans un réseau IP. DHCP est plus flexible que le RARP et rend

44
automatiques plusieurs taches qui doivent être faits manuellement
avec le RARP.
-
c- La couche transport :
La couche transport fournit des vices de délivrance de données à la
couche Application du TCP/IP au dessus de lui.
Le TCP/IP fournit les services de deux types de couches de transport. Ces
protocoles des deux types de transport fournit par le TCP/IP sont :
- Le Use Data Protocol (UDP) : les datagrammes sont de petits paquets
de données ont la taille est fixée et envoyés dan le réseau. Ici la
rapidité est plus garantie que la réception des données.
- Le Transmission Control Protocol (TCP) : C’est un protocole de la
couche de transport orienté vers la connexion. Il assure que les
données envoyées sont arrivées et dans l’ordre correcte. Sinon il
demande que les données soient encore envoyées.
- UDP et TCP communique avec la couche Application à travers l’interface
TDI qui un standard de Windows NT et non de TCP/IP.
d- La couche Application :
LA couche Application est implémentation typique du TCP/IP. Sous
Windows NT elle inclut à la fois le services des couches de Session,
Présentation, Application comme le Network Redictor, les services Server
et Client, les Named Piped, les Windows Socket Interface, et les NetBios.
La couche Application contient les applications réseau suivantes :
- PING qui est utilisé pur vé4rifier la connectivité entre deux ordinateurs
dans l’Internet ( si les deux ordinateurs sont physiquement
interconnectés).
- TELNET : C’est un utilitaire qui permet d’ouvrir un session interactive
(en mode caractère) avec un autre ordinateur.
- RHS : permet d’exécuter une commande tapée à partir d’une machine
locale sur une machine distante et le résultat renvoyé sur la machine
locale.
- RLOGIN : Même chose que avec TELNET, plus flexible avec UNIX.
- File Transfert Protocol (FTP) : C’est un utilitaire qui permet de faire un
transfert de fichiers entre ordinateurs distants à travers TCP/IP. Mais
l’ordinateur distant doit avoir un serveur FTP. Windows NT fournit à la
fois l’utilitaire FTP et le serveur FTP.
- Trivial File Transfert Protocol (TFTP): C’est un protocole de transfert de
fichiers utilisé g
- 0néralemnt pour télécharger des formats de systèmes d’exploitation
codés pour les machines clientes des réseaux UNIX. Mais le TCP/IP de
Windows NT n’inclut pas le TFTP.
- Simple Mail Transfert Protocol (SMTP : il est utilisé pour envoyer et
recevoir des messages électroniques de l’Internet. Windows NT ne
prend pas en charge le Mail SMTP ; mais beaucoup d’autres logiciels
l’ont.

45
- - Domaine Name service (DNS) : Le DNS fournit des adresses
d’Internet de noms familier à l’Être Humain comme Electrici.Com qui en
adresse numérique est 198.5.212.8 dont l’ordinateur a besoin pour
trouver l’ordinateur destinataire. Les noms doivent être gardés dans un
serveur DNS comme le serveur Windows NT.
- Simple Network Management Protocol (SNMP) : Ce protoc0ole est
utilisé pour surveiller des périphériques de réseau comme les hubs, les
switchs, les routeurs, les ordinateurs clients. Windows NT prend en
charge le SNMP.

La couche Application de Windows NT contient d’autres logiciels ou


services qui ne ont pas partie strictement du jeu de protocoles du TCP/IP
mais peuvent l’utiliser
- Windows Internet Name service (WINS) : effectue le mme type de
service pour un réseau local que le DNS effectue pour un réseau tendu
TCP/IP et l’Internet Cependant le WINS est plus automatique et facile
configurer
- Serveur : répond aux demandes de fichiers pour les réacheminer vers
les ordinateurs du réseau qui les réclament.
- - Client : fournit une interface de fichiers pour les programmes
d’Applications.
- Programming API’s : fournit une interface aux services réseaux autre
que l’interface fichier de système. Windows Socket est un exemple d’un
API. Il fournit une interface vers le TCP/IP que les programmes
d’Applications peuvent utiliser pour mettre en place des systèmes de
service non-fichier comme le E-mail, les navigateurs, le WWW, les
transmissions audio etc.…

46
Les Commandes en Mode Ligne et les
Utilitaires de Diagnostic.

Introduction :
Après avoir vu les TCP/IP voici quelques commandes intégrées dans le
système d’exploitation qui permettra de faire des diagnostics en cas de
problèmes avec les installions s de TCP/IP en général. Ces commandes
sont disponibles à partir de la ligne de commande. Toutes ces commandes
sont en général des commandes d’Unix ou originaires d’Unix.
1- Ipconfig:
La commande Ipconfig est utilisée pour afficher les informations à propos
de la configuration courante du TCP/IP et d’autres informations à propos
du serveur DNS, WINS, DHCP etc.….
La commande est simple :
>Ipconfig 
ou pour plus d’information
>Ipconfig/all ¦more 

2- Ping:
La commande Ping est utilisée pour vérifier la connexion effective à un
ordinateur. Elle est utilisée pour vérifier si l’ordinateur destinataire reçoit
les paquets.
La commande est:
>Ping IP_Adress ou IP_Name 
Exemple :
>Ping 207.55.56.4
>Ping WWW.bouteil.com
NB : On peut se « pinger » pour vérifier si votre propre machine n’a pas
de problème avec son propre TCP/IP en utilisant le « Loopback Adress »
qui le 127.0.0.1.

3- La commande Tracert :
La commande Tracert est utilisée pour visualiser le chemin (la route) que
les paquets suivent avant d’arriver
La machine destinataire. Elle peut être utiliser pour déterminer pourquoi
la connexion d’un client à un serveur est lent.
La commande est:
>Tracert IP_Adress ou IP_Name 

4- La commande Netstat:
La commande Netstat, utilisée sans argument affiche le courant statut de
tous ports TCP/IP qui écoutent. Un port est simplement une entrée au
niveau du TCP/IP où des applications peuvent se connecter. Par exemple
si vous taper Http://WWW.bouteil.com ceci implique que le port par défaut de
Http est le port 80.

47
Donc Netstat est utilisée pour afficher les paramètres des protocoles et
des connections TRC/IP courantes.
La commande Netstat – a peut être utilisée pour afficher toutes les
connections.
La commande est:
>Netstat-a 

5- La commande Nbstat:
La commande Nbstat affiche les paramètres des protocoles et les
connections TCP/IP courantes en utilisant le NBT (Netbois over TCP/IP)

6- La commande FTP:
La commande FTP ou File Transfert Protocole permet de télécharger des
fichiers à partir d’un serveur FTP.
La commande FTP est en général utilisée au niveau de l’Internet (car
localement on partages les fichiers si l’on veut partager des informations
internes).

7- La commande Finger:
La commande Finger est utilisée pour afficher les informations à propos
d’un utilisateur qui utilise une machine qui utilise le Finger service.
La commande est:
>Finger name@host.com 

8- La commande Hostname:
La commande Hostname est utilisée pour afficher le nom de la courante
machine. Host.

9- La commande Route:
La commande Route est utilisée pour maintenir et afficher la table de
routage (Routing table)

10- La commande ARP:


La commande ARP (Adress resolution Protocole) est utilisée pour afficher
et modifier les tables utilisées les par le protocole ARP pour traduire les
adresses IP en adresses physiques.
La commande est:
>Arp - a 
l
Remarque:
On peut avoir plus d’informations à propos de toutes les commandes en
entrant la commande suivie d’un point d’interrogation ( ?).

48
Lab : Utiliser les utilitaires de Diagnostic.
Répondre dans un rapport à remettre:

49
Internet information Server (IIS)et Peer
Web Server (PSW)

Introduction :
Microsoft Internet Information Server (IIS) est un ensemble de services
qui forme un serveur Internet complet. Internet Information Server
permet les information d’une organisation d’être accessibles à partir
d’outils Internet à partir de votre réseau ou au niveau Internet (si c’est
configuré ainsi).
Internet information server est un serveur World Wide Web, un serveur
Gopher, un serveur FTP et beaucoup d’autres combiné en un seul.
Internet information Server doit être configuré au niveau du serveur. Donc
exécuter à partir du système d’exploitation Windows NT.
Windows NT workstation pour les clients inclut un ensemble d’utilitaires
similaires. Cet ensemble d’outils (similaires au IIS) est appelé Peer Web
Service (PSW).
Le PWS n’est pas conçu pour fournir des informations de l’organisation.
Mais il est plutôt conçu pour publier des informations individuelles et
personnelles à partir de notre machine cliente.

A- Peer Web Services


1. Les services Internet fournit par PWS :
Les services Internet fournit par Peer Web Server sont :
- WWW : permet de publier des pages Web à partir de votre réseau ou à
l’Internet.
- Gopher : utilisé pour fournir un système de menus Internet en mode
caractère avec des ressources et une bande passante beaucoup moins
importante que dans le cas de WWW.
- FTP : permet de mettre les fichiers au niveau de votre ordinateur
disponibles pour d’autres en utilisant le protocole Internet File
Transfert.
Les outils suivants de Windows NT Workstation permettent de gérer votre
Peer Web services :
- Internet Services Manager : permet d’arrêter ou de démarrer les
services Internet ou de configurer leur opération.
- Key manager : permet de configurer des mesures de sécurité
supplémentaires.
- Peer Web Services Install : permet d’installer ou de désinstaller le
logiciel Peer Web Services.

2. Installer Peer Web Services:


Avant d’installer Peer Web Services, il faut être sur que le protocole
TCP/IP est installé, sinon installer le.

50
Après que votre Peer Web services soit installé, les autres pourront
accéder à votre Peer Web Services à partir du RAS (Remote Access
Service ou Accès réseau distant) si votre RAS est installé et que vous êtes
aussi connectez sur Internet.
Peer Web Services est installé à partir de l’icône réseau sur Panneau de
configuration.
Panneau de Configuration  Réseau  Services  Ajouter 
PWS
(voir Lab.)
3. Utiliser le Peer Web Services :
Une fois que vous avez installez Peer web Services au niveau de votre
client, vous pouvez placer des informations au niveau de trois
répertoires :
- Placer les pages Web au niveau du sous-repertoire WWWroot
- Les informations à propos de Gopher dans le sous-repertoire Goproot
- Les fichiers FTP dans le sous-repertoire Ftproot.
- Si vous utilisez Microsoft Internet Explorer dans un réseau
d’ordinateurs sous Windows et Windows NT, vous pouvez avoir accès
aux Peer Web en tapant : http:// suivi par le nom de l’ordinateur du
client dont vous voulez accéder.

4. La sécurité Web :
Si vous souhaitez utiliser le Peer web Services pour publier des
informations que certaines individu ou groupe seulement peuvent
visualiser, vous pouvez utiliser plusieurs méthodes :
- Nom d’utilisateur et mot de passe
- Si les informations résident au niveau ‘une partition, vous pouvez
utilisez la permission NTFS.
-
B- Internet Information Server :
Internet Information fournit donc tout ce dont vous avez besoin pour
mettre en place et gérer des services Web intranet et Internet.
Internet Information Server peut prendre en charge trois protocoles
Internet :
- Hypertext Transfert Protocole (HTTP) : Il fournit des pages Web qui
sont faites de textes, graphiques, etc.… peuvent être liées à d’autres
pages Web.
- File Transfert Protocole(FTP) : Il fournit des fichiers sans tenir compte
du syst0me d’exploitation.
- Gopher : il fournit des textes et autres liens à des sites Web.
Internet Information Server est une partie de Windows NT 4.0.
1- Survole des protocoles et services Internet :
Chaque protocole Internet Client/Serveur est composé de trois parties :
- Un serveur de services qui s’exécutent à partir du serveur.
- Une application cliente qui s’exécute au niveau de la machine de
l’utilisateur.

51
- Un protocole qui connecte les deux.
a- Le HTTP :
Le Http (Hypertext Transfert Protocole) est un protocole Client/Serveur
dédié aux services de documents HTLM (Hypertext MarkUp Language).
b- Gopher – FTP – Telnet :
(Voir précédemment)
c- SMTP- POP et E-mail :
- Electronic mail (e-mail) : Des messages sous formes de textes envoyés
entre utilisateurs de Internet stockés au niveau des périphériques de
stockage Internet temporaires selon ce qui convient au récepteur.
- Simple Mail Transfert Protocole(SMTP) : Protocole de l’internent utilisé
pour transférer des messages électroniques entre ordinateur-serveur.
- Post Office Protocole (POP) : Un protocole Client/Serveur qui gère et
transfert des messages électroniques (stockés) entre un client et
serveur Internet qui joue le rôle du POP. Le serveur POP est toujours
connecté sur l’Internet pour recevoir les messages qui arrivent à SMTP
et les achemine aux client.

2- Installation de Internet Information Server:


Internet Information Server est fournit avec Windows NT 4.0. Vous
pouvez l’installer durant l’installation même du système d’exploitation NT
Server en cochant la boite Install Internet Information Server.
Alternativement vous pouvez l’installer plus tard en suivant la procédure
d’installation.
(voir Lab.)

3- Le Internet Server Manager :


fig. 12.3 p 436 NT server
Le Internet Server Manager (voir fig.) est un utilitaire qui personnalise et
permet d’administrer les services Internet. Internet Information server est
configuré par défaut avec les caractéristiques les plus communes de
services et les besoins de sécurité les plus communs. C’est pourquoi il est
possible que vous n’ayez jamais à utiliser directement le Internet Service
Manager.
La fonction la plus important de Internet Information service est la
maintenance ou la recherche et la correction de panne et d’erreur.
(Voir lab.).
NB : Windows NT fournit une seconde version Internet Information
Manager qui est un ensemble de documents HTML.
Remarque :
Une fois votre IIS installé, les services Web, Gopher, FTP deviennent
automatiquement actives.
- Pour avoir accès au Web par défaut pour IIS, démarrer Internet
Explorer et entrer le nom de votre serveur IIS au niveau de
l’emplacement URL.

52
- Pour permettre des fichiers d’être disponibles à partir de FTP, juste
copier ces fichiers ou répertoires dans le répertoire \Inetpub\Ftproot
ou l’emplacement que vous spécifier pour Ftproot dans le Internet
service Manager.
- De manière similaire, copier les fichiers Gopher dans le répertoire \
Inetpub\Gophroot pour les fichiers dont vous voulez qu’ils
apparaissent dans Gopher.

53
Lab : Peer Web services et Internet
information Server.
Répondre dans un rapport à remettre:

54
Domaine Name Server (DNS)
Introduction :
Les ordinateurs sont les meilleurs pour stocker ou travailler avec es
nombres comme les adresses IP (Exemple : 158.234.63.45). mais les être
humains sont plus à l’aise à travailler avec des noms (Exemple :
WWW.Walf.Sn) qui ont une signification précise.
Les concepteurs d’Internet ont fourni un moyen de convertir les noms
«amicaux» des hommes en nombre : «amicaux» pur les ordinateurs. Le
service qui effectue cette fonction est appelé Domaine Name Service
(DNS).
Windows NT contient et prend en charge un serveur DNS.
Prenons en exemple la figure suivante montrant un diagramme détaillé d’un DNS.
Domaine Racine
Domaine Racine

Domaine
1er niveau Edu Com Sn

Domaine
2ème niveau Dkru.edu Corp.com

Domaine
3ème niveau DE.Dkru.edu Ventes.corp.com

Domaine
4ème niveau Inscrits.DE.Dkru.edu Logiciel.Ventes.corp.com

Domaine Domaine Racine


racine

Domaine Edu Com Sn


2ème niveau

Domaine Dkru IIT Compaq Toshiba Walf Lesoleil


2ème niveau

Nous constatons qu’un DNS contient plusieurs niveaux de domaines.


Dans l’exemple si nous publions un journal appelé Walf au niveau de
l’Internet. Et il est gardé dans un ordinateur quelque part à Dakar.
L’adresse de la machine pourrait être Walf.Sn. En lisant de la gauche vers

55
la droite, nous devons d’abord le domaine Sn (qui veut dire Sénégal)
ensuite nous avons le sous-domaine walf. Enfin vous avez le domaine
racine qui est souvent WWW qui est aussi souvent le nom de la machine
où est gardé le journal (mais pas toujours le cas).

I- Installation du service DNS :


Le Domaine Name service est fournit avec Windows NT 4.0. Son
installation est simple; vous pouvez l ;installer de la même manière que
n’importe quel autre service en utilisant l’onglet Services au niveau de
l’icône Réseau de panneau de Configuration. (Voir lab.)
NB : Le serveur DNS doit avoir une adresse static et non une adresse
dynamique assignée par un serveur DHCP.

II- Utiliser le DNS manager :


Une fois le DNS Manger installé, il va démarré automatiquement. Main
avant qu’il ne puisse être opérationnel, il faut configurer ou installer les
zones ou domaines DNS. Donc le DNS Manger est utilisé
.
a- Les zones ou domaines DNS :
Une zone DNS est simplement une section de l’espace DNS.
Une base de données de fichiers d’une zone ou domaine contient la table
des noms et adresses du serveur où la zone oui domaine a été crée.
Une zone est composée de type forward (avant), et inverse (Arrière). En
plus il y a les styles de zone suivantes :
- Standard Primary (Standard primaire) : Ce type de zone crée une base
de donnée de recherche. Elle est stockée dans un fichier de textes
contenant les noms des machines et le adresses IP.
- Standard secondary (standard secondaire) : c’est une copie en format
lecture seule de la base de données Standard primary (standard
primaire) pour diminuer les charges du serveur standard primaire.
b- Les recherches de requêtes Avant
(forward/Look up queries)
Domaine Racine

Edu Com Sn

Corp Bouteille

Widget WWW
Maintenant qu’on connaît la structure du DNS, examinons qu’est c qui se
passe lorsque un utilisateur à partir d’une machine Widget.corp.com
recherche la page Web à WWW.bouteil.com.
D’abord la pile de TCP/IP de Widget.corp.com regarde quel est le serveur
DNS qui va traiter la requête. Ce sera un serveur dans le domaine DNS

56
Widget. Le serveur DNR widget prend la requête et vérifie s’il avait déjà
recherché WWW.bouteil.com avant. S’il l’avait déjà fait, le nom avait déjà été
enregistré dans, la mémoire et le serveur DNS va simplement retournée
son adresse. L’ordinateur pourra très rapidement tirer la page Web
www.bouteil.com à partir de l’adresse au niveau de la mémoire cache (voir
figure).
Si le serveur DNS n’a pas l’adresse www.bvouteil.com, donc il ne fait partie
du domaine de DNS bouteil.com. Ce qui veut dire qu’un autre serveur doit
avoir l’information. Le serveur DNS va passer la requête en remontant
l’arbre ; donc au serveur DNS corp
Com. Une fois encore si www.bouteil.com a été enregistré dans la mémoire ;
l’adresse va être envoyée à l’utilisateur du DNS serveur Widget en
descendant l’arbre ; et l’information est retournée à son ordinateur.
Si le serveur DNS Corp.com n’a pas l’adresse de www.boutiel.com ; donc
il ne fait pas partie du domaine de DNS bouteil.com ; ce qui veut dire
encore qu’un autre serveur doit avoir l’information.
Le serveur DNS corp.com va passer la requête en remontant l’arbre, et
cette fois vers le nom du serveur racine. Le serveur racine va lui donner
l’adresse de l’un des serveur Master pour le domaine .com. Et le
domaine .com va donner alors une adresse pour un des serveurs
bouteil.com situé dans le réseau ou au niveau de l’Internet.. Le DNS
bouteil va faire une recherche rapide, trouver l’adresse de la machine
www et l’envoyer au serveur DNS corp.com. le serveur DNS l’envoie en
bas vers le serveur DNS corp.com, qui à son tour l’envoie à la machine de
son utilisateur.

c- Les recherches de requête inverse :


Dans certains cas une application peut prendre le chemin inverse, c a d
elle doit résoudre une adresse IPP à un nom.
Pour faire ça il y a dans in_addr.arpa, un nom de domaine spécial qui
convertissent les adresses par leur équivalent en nom. Le in_addr.arpa
fonctionne comme suit :
- Au lieur de convertir des noms en adresses, il convertit des adresses en
nom.
- Au lieur de lire des adresses IP de gauche à droite, vous aller les
enregistrer de droite à gauche.
- Si votre espace de votre classe de adresse C était 192.247.233.0, votre
zone de recherche inverse sera : 233.247.132.in_addr.arpa.

d- Configuration d’un domaine ou zone DNS (primaire


et inverse) au niveau d’un serveur DNS en utilisant
le DNS manager:\
Pour configurer un domaine ou zone DNS, on utilise le DNS Manager en
suivant les étapes suivantes :
Démarrer  Programme  Outils d’administration  DNS Manager
(voir Lab)

57
Lab : Configurer et utiliser un serveur DNS
et comprendre le DNS en utilisant les
utilitaire d’investigation de DOS.
Répondre dans un rapport à remettre:

58
Dynamic Host Configuration Protocol
(DHCP)
Introduction :
DHCP est la méthode préférée pour configurer les paramètre TCP/IP des
ordinateurs clients dans les réseaux Windows. Un serveur DHCP maintient
la liste des adresses IP disponibles. Et quand une machine cliente
demande une adresse ; le serveur DHCP va lui envoyer automatiquement
une adresse IP avec toutes les autres informations TCP/IP comme
l’adresse DNS, le masque de sous-réseau du client. Ainsi l’ordinateur client
configuré avec ces informations peut participe dans le réseau TCP/IP. Les
avantages du serveur DHCP sont :
- Les adresses IP sont assignées automatiquement.
- Seules les machines actives reçoivent des adresses ; donc économie
des adresses IP dans le cas où elles sont limitées.
- Vous n’avez pas à retenir les adresses IP des machines clientes.

1. Installation du service DHCP:


Le service DHCP est fournit avec Windows NT 4.0.Il ne peut être installer
que sur un serveur Windows NT de la même manière que n’importe quel
autre service en utilisant l’onglet Services au niveau de l’icône Réseau de
panneau de Configuration. (Voir lab.)

2. Configuration du serveur DHCP:


fig. page 18 Mai

Configurer le serveur DHCP consiste d’abord à créer des scopes ou


modifier les options du scopes existants. Les scopes correspondent en g
0néral à des sous-réseau IP et un seul serveur DHCP peut répondre à
plusieurs demandes de plusieurs sous-résaux si les routeurs dans le r
0seau TCP/IP sont configurées correctement.
Le service du serveur DHCP est configuré en utilisant le DHCP Manager qui
contrôle tous les aspects du service DHCP.
Pour comprendre le DHCP Manger vous devez connaître ces nouveaux
termes.
- DHCP : C’est le protocole par lequel les ordinateurs clients dans le
réseau Windows NT découvre leur adresse IP.
- DHCP serveur : Un ordinateur Windows NT serveur fournit e service
DHCP. Cet ordinateur répond aux demandeurs d’adresses IP.
- DHCP client : Un ordinateur qui envoie des paquets DHCP pour
demander une adresse IP à partir du serveur DHCP.
- Scope : Un scope dans un serveur DHCP contient la plage (intervalle)
d’adresses IP dans un sous-réseau TCP/IP.
Local options peut être activé pour un scope et Global options peut être
activé pour tous les scopes gérés par un serveur DHCP.

59
- Global options : les paramètres de la configuration IP comme adresse
de serveur DNS et le nom de domaine qui s’applique 4 tous les scopes
gérés par le serveur DHCP.
- Scopes options : Les paramètres de configuration IP comme les
adresses des routeurs ( des passerelles) et d’autres
- 0léments d’informations optionnels.
- Lease A : une période de temps fixe pendant laquelle un ordinateur
client peut être assigné une adresse IP.
- Default gatway ou router : L’emplacement sur le sous-réseau IP qu’un
client peut utilise et espérer envoyer des paquets au delà du sous
réseau IP.
- Domaine Name : Un nom Internet à langage humain du domaine IP.
- DNS : (voir DNS)
- WINS (voir WINS)
Pour démarrer le DHCP Manager et configurer le serveur DHCP en créant
un scope (groupe d’adresses IP qui peuvent être assignés aux machines)
et utilisant par la suite le scope pour configurer les autres options
optionnelles ; on utilise
Démarrer  Programme  Outils d’administration  DHCP
Manager
(voir lab)

.
3- Configurer un client pour utiliser le DHCP :

Après avoir configuré le serveur DHCP, les clients doivent être paramétrés
pour l’utiliser. Pour Windows NT Worksation et Windows 95 voici la
méthode :
(voir lab.)

60
Lab : Configurer et utiliser un serveur
DHCP.
Répondre dans un rapport à remettre:

61
Windows Internet Name Service (WINS)
Introduction :
WINS est un protocole qui traduit les noms UNC (Universal Naming
Convention) des réseaux en adresse IP ou des adresses IP en noms UNC
juste comme un DNS traduit les noms Internet en ou à partir d’adresse IP.

Différence entre WINS et DNS :


- WINS est plus facile à configurer qu’un DNS
- Le DNS est static, la base de données qui traduit les noms des
machines en adresse IP doit être mise à jour manuellement. Alors que
la mise en jour du serveur WINS est dynamique. Chaque nouvelle
machine s’annonce auprès du serveur au démarrage.

1. Installation de WINS:
L’installation du WINS est similaire à l’installation du serveur DHCP ; c a d
en utilisant l’onglet Services au niveau de l’icône Réseau de panneau de
Configuration. (Voir lab.)

2. Configuration du service du serveur WINS:

A part l’installation, WINS nécessite une petite configuration qui concerne


les points suivants :
- Si vous avez des clients non WINS ( qui ne supporte pas le WINS) il
faut les ajouter comme des noms statics (IP mapping)
- Configurer WINS pour travailler avec un serveur DHCP
- Configurer les clients pour supporter WINS.
Touts ces configurations sont obtenus à partir du WINS Messager qui
obtenu à partir de :
Démarrer  Programme  Outils d’administration  WINS
Manager
a- Configuration les clients pour supporter WINS:
Les clients doivent savoir l’existence du serveur WINS. Donc ils doivent
être configurer avec l’adresse IP d’une ou plusieurs machine WINS.
Donc pour configurer un ordinateur pour être un client de WINS nécessite
d’ajouter l’adresse IP du serveur WINS primaire et optionnellement
l’adresse IP du serveur WINS secondaire (s’il existe). Ceci peut être fait
manuellement ou automatiquement en utilisant un serveur DHCP.
(voir Lab.)
b- Configuration Configurer WINS pour supporter les
clients non-WINS en utilisant la méthode IP
mapping (entrer les noms de manière static) :
Pour configurer les clients non-Wins on peut utiliser ou configurer un
agent Winproxy (qui d’intermédiaire entre le client non_Wins et serveur
Wins), Mais on peut aussi utiliser l’entrée static manuelle comme décrit ci-
dessus :
1- Démarrer le WINS Manager

62
2- A partir du menu Mapping, sélectionner static mapping
3- Sélectionner Add Mapping et ajouter le nom et l’adresse IP de la
machine en question (voir figure)
fig. 19.2 p 421 FAQ
4- Sous Type, choisissez en général UNIQUE.
c- Configurer WINS pour travailler avec un serveur
DHCP:

Si vous utilisez un DHCP dans votre réseau, vous pouvez configurer le


serveur DHCP avec le serveur WINS de telle sorte que les clients sont
automatiquement configurés avec le serveur WINS.
Pour faire la configuration il faut :
1- Démarrer le DHCP Manager
2- Deux nouveaux scopes (groupe d’adresses) doivent être
configurés dans le scope globale. Cliquer sur globale à partir du
menu DHCP options.
3- Faire les ajuts suivants comme montré par la figure 
044 WINS/NBNS SERVER>ADD ADDRESS OF WINS SEVER(S)
046 WINS/NBT NODE TYPE>CONFIGURE AS OX8(H-NODE)
fig. 19.3 p 422 FAQ
4- Cliquer sur OK
Remarque : Configurer un DNS pour utiliser un serveur WINS
Configurer un DNS pour utiliser un serveur WINS permet de résoudre les
noms des machines clientes en nom se domaine complètement qualifié
(Fully qualified Domain Name FQDN). Pour faire la configuration il faut :
1- Démarrer le DNS Manager
2- Cliquer à droite sur la zone dont vous voulez qu’elle communique
avec le serveur WINS et choisir Propriétés.
3- Cliquer sur l’onglet Wins Look Up (voir figure)
Fig 17.3 p 393 FAQ
4- Cocher la boite use WINS resolution. Puis entrer l’adresse IP du
serveur WINS et cliquer sur Ajouter.
5- Cliquer sur OK.

63
Lab : Configurer et utiliser un serveur
WINS.
Répondre dans un rapport à remettre:

64
Accès Réseau Distant
Introduction :
Un réseau local centralise les données d’une organisation, permet
l’échange d’informations, fournit la sécurité et permet le partage de
périphériques et de logiciels chers. Mais quand vous êtes loin de votre
bureau (à la maison ou en voyage) ; vous ne pouvez pas évidemment
vous connecter directement à votre réseau local.
L’accès réseau distant ou Remote Access Service (RAS) vous permet de
participer ou de vous connecter à votre réseau même si physiquement
vous êtes loin de votre réseau.
La RAS permet à une machine cliente de communiquer avec un serveur en
utilisant un modem et une ligne téléphonique comme s’il était au niveau
du même réseau local. Le RAS permet aussi de se connecter au monde
extérieur ; et en général nous l’utilisons pour nous connecter à un fournir
de service par l’intermédiaire d’un modem.
I- L’Accès Réseau Distant (RAS):
Fig. 12.1 p407 NTworkstotio
1. Les clients Accès Réseau Distant:
Pour utiliser le RAS dans un ordinateur vous devez installer les
composants réseaux suivants :
- Protocole de transport (TCP/IP, NWLINK, ou Netbeui)
- Les composants clients réseau de NT Workstation ou Windows 95
- Utilisation d’un Modem
2. Le Serveur Accès Réseau Distant:
Le serveur RAS s’exécute en général au niveau du serveur Windows NT et
utilise un modem pour se connecter aux ordinateurs clients et ‘échanger
des données. Le serveur RAS peut être configuré pour permettre aux
clients d’avoir accès aux ressources du serveur RAS seulement, ou vous
pouvez le configurer comme un routeur ou une passerelle pour permettre
aux clients d’avoir accès aux ressources. On peut utiliser aussi le serveur
RAS pour interconnecter des réseaux.
3. Les capacités et les limitations du RAS:
Les capacités:
Le RAS peut prendre en charge :
- Les appels sortants
- Les appels entrants venant des systèmes d’exploitation suivants : (LAN
Manager, Windows for Workgroup, Windows NT3.1, Windows 95 ; les
clients utilisent le TCP/IP pour appeler à travers un protocole PPP(Point
To Point Protocole).
- Les mécanismes de communications sous Windows NT (comme
Windows sockets, Netbios, Named Pipes, Remote Procedure Call (RPC),
les API etc….)
- Les protocoles NWLINK, TCP/IP, NETBEUI, SLIP (Serial Line Internet
Protocole), PPP. Il faut noter que le RAS de Windows NT prend en

65
charge les appels sortant au serveur SLIP, mains ne répond qu’aux
appels (entrants) PPP.
- Les connections, pour réseau étendu comme PSTN (Public Switched
Telephone Network) ; ISDN (Integrated Service Digital Network), X.25
(Lease line Frame Relay)
les limitations:
RAS pour Windows NT serveur peut supporter jusqu’à 256 connections
simultanées alors que le NT Worksations ne peut supporter qu’une seule
connexion.
Le service RAS monopolise le modem et le port COM que vous utiliser et
les communications non-RAS (comme les services Fax ou autres) ne sont
pas permis jusqu’à l’arrêt du service.

III- Installation de Accès Réseau Distant (RAS):


Le service accès réseau distant s’installe comme tout autre service.
Comme l’utilité du RAS est de connecter des ordinateurs à travers une
ligne à basse vitesse, vous devez avoir accès à un autre ordinateur où le
RAS s’exécute ou avoir accès à un client où le RAS (Comme Windows NT
Workstation ou Windows 95) et utilisant le même protocole de transport
comme (TCP/IP ou NWLINK).
Avant d’installer le RAS, vous avez besoin d’un modem ou d’une carte de
connexion réseau étendue (ISDN ou X.25) installée pour qu’il soit utilisé
par le RAS. Ici nous allons utilise un modem, mais vous pouvez aussi
utiliser un accès réseau distant entre deux ordinateur par l’intermédiaire
d’un câble série si les deux ordinateurs sont côte à côte.

1. Chercher un port COM disponible et installer votre


modem :
Donc la première étape pour installer le service RAS est d’identifier un
port COM libre et d’installer votre modem.
(voir lab.)

2. Installation du service RAS :


Installer le service RAS est similaire à l’installation de tout autre service.
La pratique au niveau du Lab. Montre la procédure d’installation du service
rAS avec un modem standard. Après l’installation du modem bien sur et
qu’il fonctionne parfaitement avec Windows NT.
(voir Lab.).
3. La sécurité et l’Administration au niveau du RAS
Avant que le rAS ne connecte un ordinateur, il doit s’assurer que
l’Administrateur Distant n’est pas un pirate.
Les permissions RAS pour utilisateurs établies sont les premières lignes de
défenses ; ensuite nous avons les CALLBACK (qui fournissent une sécurité
additionnelle en vérifiant le numéro de téléphone de l’ordinateur
appelant) ; les encriptions des mots de passe et de données en

66
fournissant un nom et un mot de passe lorsque l’on se connecte à un
réseau distant en utilisant le RAS.
Les permissions sont du RAS sont administrées en utilisant l’outil Remote
Accès service (RAS) ou Accès Réseau Distant en utilisant
Démarrer  Programme  Outils d’administration  Remote Accès
Service Admin.(voir fig)
Fig. 125 p441 NTworkstotio

4. Remote Access Service (Accès Réseau Distant) et


l’Internet
Beaucoup d’utilisateur utilise d’abord l’Accès Réseau distant comme un
moyen de se connecter sur l’Internet.
Après avoir obtenu un compte d’Internet à partir d’un fournir de service,
on peut se connecter sur le net en utilisant le RAS pour obtenir :
- pouvoir naviguer au niveau du Web
- utiliser la messagerie électronique
- télécharger des information
(voir lab.)

67
Lab : Utiliser l’Accès réseau (RAS) sous
Windows NT.
Répondre dans un rapport à remettre:

68
Network Client Administration
(Administration de client)
Introduction :
Un administrateur de réseau peut passer moins de temps à administrer un
serveur car il y a plus d’ordinateur clients dans le réseau que de serveurs.
Vous pouvez faciliter l’administration des clients en suivant les conseils
suivants :
- Utiliser un matériel de client standard
- Utiliser une configuration uniforme pour tous les clients
- Utiliser des logiciels standards pour clients
- Placer les logiciels du clients au niveau du serveur de fichiers
- Placer les fichiers des utilisateur dans le serveur
- Mettre en place les « Roaming Profiles »

I- Installer les «Roaming Profiles»:


Les « Roaming Profiles » permettent aux utilisateurs de travailler sur
plusieurs ordinateurs sans pour au tant abandonner leur environment d e
travail personnalisé.
Mettre en place «Les Roaming Profiles» pourrait être parfois difficile à
cause de la diversité des installations de logiciels d’applications qui peut
varier selon les machines clientes. Les « Roaming Profiles » fonctionnent
avec seulement le système d’exploitation Windows NT mais jamais avec
Windows 95.
Pour installer les Roaming Profiles (voir lab.).

II- Installer les clients avec Client Administrator


( Administration de client):
Le Network client administrator est un utilitaire puissant pour connecter
des clients en ligne pour un réseau nouvellement installer.
On peut utiliser principalement deux options pour installer les ordinateurs
clients avec le Network Client Administrator:
- Make Network Installation Startup Disk (Créer des disquettes de
démarrage de réseau). Cette option permet de créer une disquette
unique pour charger le client que vous voulez installer.
- Vous pouvez démarrer avec cette disquette pour installer
automatiquement tous les logiciels de client nécessaires directement à
partir du réseau sans l’intervention d’un utilisateur.
- Make Installation disk Set (créer un jeu de disquettes d’installation).
Cette option permet de créer un jeu de disquette pour installer
n’importe quel nombre d’ordinateurs client pour le type de système
d’exploitation sélectionné.
L’option Make Installation disk Set (créer un jeu de disquettes
d’installation) est plus puissante et plus effective.
Donc le Network client Administrator peut créer les jeux de disquettes
d’installation pour les plate-forme d’ordinateurs clients suivants :

69
- Les clients pour les réseaux de Microsoft pour MS DOS et Windows
- Windows for Workgroup 3.1 (ajouter TCP/IP)
- LAN Manager V2.2C pour OS/2
- Windows 95
- RAS client pour MS Dos
- d’exploitation sélectionné.
Le Network client Administrator peut créer des disquette de démarrage
(Network Startup Disk)pour les clients suivants :
- MS DOS et Windows
- Windows 95
Les systèmes d’exploitation client (Windows 95, Windows NT, OS/2 n’ont
pas besoin de jeu de disquette d’installation car c’est déjà inclus dans leur
système d’exploitation.
Pour utiliser l’option Make Installation disk Set (créer un jeu de disquettes
d’installation) de Network client Administrator ( voir lab.).

70
Lab : Utiliser «Roaming Profiles» et le
Network Client Administrator pour créer un
jeu de disquette d’installation de MS DOS
Répondre dans un rapport à remettre:

71
LA MAINTENANCE (TROUBLESHOOTING)
 . La Procédure de démarrage de Windows NT (NT Boot
Processs)
 . L’Analyseur de performance (Performance Monitor)
 . Maintenance (Troubleshooting)
 .
Introduction :
Windows NT prend en charge un certain nombre d’outils. Ils permettent
une optimisation automatique de la performance assurant ainsi un
fonctionnement général correcte de votre réseau avec une bonne
performance. Ces outils peuvent aussi vous permettre de réaliser des
diagnostics pour identifier les problèmes et les résoudre.

A- . L’Analyseur de performance
(Performance Monitor)
fig. page 40 Mai
Il s’appelle par la commande
Démarrer  Programme  Outils d’administration  Analyseur de
Performance.
L’analyseur de performance est un outil graphique permettant de mesurer
les performance des ordinateur du réseau. Sur chaque ordinateur il est
possible d’affichier le comportement des objets (proccesseur, mémoire,
cache, trheads, porcessus etc…). Chacun de ces objets est associé à un
ensemble de compteurs qui fournissent des informations sur l’utilisations
des périphériques, les longeurs de fil d’attente, les retards, les dbits , la
surgeage interne etc….. Ces informations peuvent être vues sous forme de
graphes, de messages d’alertes de rapport qui reflète l’activité.
L’Analyseur de performance s’utilise donc pour:
- Pour rechercher les causes de la lenteur ou de l’inéfficacité d’un
ordinateur ou d’une appication.
- Pour surveiller les systèmes de façon continue et rechetrcher les
goulets d’étranglement intermittants des performances.
- Pour savoir s’il faut augmenter la capacité d’une ressource.
Il pssède deux modes de fonctionnement, en temps réel et en différé avec
un journal. Par défaut toue l’analyse se fait en temps réel.

I- .Quels sont les éléments les plus courants à


surveiller?
 La memoire avec les compteurs
 Nombre de pages alloué par seconde
 Nombre de bits disponible
 Nombre de faute d’allocation de pages
 Le serveur avec compteur
 Nombre d’octets total par seconde
 Nombre d’accès auxn ressources externes

72
 Nombres de connections par seconde
 Le processeur
 Les disques physiques et logiques.
Qu’en déduire
 S’il ya pplus de 5% de autes d’allocation de page, la mémoire virtulle
n’est pas assez grande.
 Si le microprocessuer est saturé pendant 50% pendant plusieurs
minutes, il atteint ses limites.
 Si le réseau est saturé à 60% en permanance avec des pics de 80% il
doit être ammélioré (parexemple augmenter le débit de la connection).
 Si le disque est occupé à 50% sur une semaine, il faut augementer la
RAM.

II- Affichage graphique des performances.


Pour afficher un compteur à partir de l’Analyseur de performance, on peut
utiliser la commande performance à partir de la barre d’outils
d’administration

III- Les Alertes aux niveau de l’Analyseur


de performance.
(Mai page 42 à 44)

B- . Le Moniteur Réseau ( Network Monitor)


Le Moniteur réseau est un analyseur de trafic réseau. Il permet d’analyse
le degré de saturation du serveur. Cet outil est plus apprécié par sa
capacité à les analyser les trames Netbios ou NTB (Netbios over TCP) du
réseau ainsi celle qui lui permet d’identifier les machines par leur nom
Netbios plutôt qu’en affichant leur adresse MAC ( ) souvent
méconnu des administrateurs.

73
1. .Installation du Moniteur Réseau.
Installer le Moniteur Réseau est similaire à l’installation de n’importe quel
autre service dans Windows NT 4.0 en utilisant l’onglet service dans
l’icône Réseau du Panneau de configuration.
(voir Lab.)

2. .Utiliser le Moniteur Réseau.


On peut utiliser le Moniteur réseau pour manuellement capturer une
donnée, visualiser les informations générées pour une capture de données
et enregistrer les données capturées. ( le nombre de données que l’on
peut capturer dépend de la capacité de la mémoire).
(voir lab.).

C- . L’Éditeur de Stratégie
( voir et prendre Mai page 39 et 40)

D- Surveillance et Optimisation.
( voir et prendre Mai page 46 et 47)

E- Le Gestionnaire de serveur.
( voir et prendre Mai page 47, 48, 49)

F- La procédure de Démarrage de Windows NT (NT


Boot Process)
Il est important de savoir comment le système d’exploitation de Windows
NT démarre et se charge au niveau de la mémoire. Comprendre le
principe et le processus de démarrage peut permettre de diagnostiquer les

74
problèmes qui affectent votre ordinateur. Dans le cas où votre système
tombe en panne; le principe de démarrage peut fournir un mécanisme de
rétablissement.
Au niveau des microprocesseur Intel, il existe cinq phases distinctes
associées avec le démarrage de l’ordinateur. Ces cinq phases sont:
1. Le Preboot (le prédémarrage)
2. Le processus de démarrage (Boot Séquence).
3. Le chargement du kernel (noyau)
4. L ;’initialisation du kernel (noyau)
5. L’ouverture de session.

1. Le processus de prédémarrage et de démarrage.


Lorsque vous alimenter votre ordinateur, Le BIOS va s’auto exécuter et
vérifier que tous les périphériques d’E/S, les mémoires installées sont
correctement connectées et configurées. Puis il commence à charger les
fichiers de systèmes d’exploitation à partir de la partition active du disque
dur. Le prédémarrage va se terminer avec le chargement du NT system
loader dont le nom de fichier est NTDL dans la mémoire.
Durant le processus de démarrage le HLDR (vérifier) démarre son petit
système de fichiers contenant des pilotes qui permettent de charger
Windows NT à partir des différents types de systèmes de fichiers dont le
système de partition pourrait être formaté : FAT, FAT32, NTFS.
La partie la plus visible de la phase de démarrage est l’apparition du menu
de la sélection du système d’exploitation du Boot Loader qui apparaît
lorsque le fichier BOOT.INI est chargé.
Le BOO.INI est fichier texte qui montre la liste des différents systèmes
d’exploitation présents au niveau de votre système ; en même temps il
montre aussi le fichier qui initie le chargement de chaque système
d’exploitation. Le système d’exploitation par défaut dans la liste est
toujours chargé si on ne fait pas de choix.
Le fichier BOOT.INI montré ci-dessus est un fichier caché qui se trouve au
niveau de la partition principale du système.
(fig. 16.2 550 NT workstation

Il possible de visualiser et d’éditer le fichier Boot.ini. (voir Lab.)


[[ NB :
En pressant sur la touche F8 lorsque le menu du boot loader apparaît.
Vous obtenez un écran montrant un ensemble d’options avancées de
démarrage qui sont :
 Mode Sans Échec (Safe Mode)

75
 Moe sans échec avec prise en charge de la carte réseau (Safe
mode with Network support)
 Enable boot loging (activer le processus de démarrage)
 Activer la mode VGA (Enable VGA mode)
 Last known Good configuration (Dernier démarrage avec succès)
 Directory service restore mode
 Debbuging mode
]]
Au moment de l’apparition du Menu OS Loader (Chargement du système
d’exploitation) ; vous avez l’option de presser sur la barre d’espace et de
visualiser le menu Hardware profil/Configuration recovery (……………..). si
votre ordinateur avait des problèmes pour démarrer, Presser sur la touche
L pour sélectionner l’option Last Known Good Configuration et retourner à
la configuration enregistrée dans le registre la dernière fois que vous
pouviez ouvrir une session avec succès.
Après qu’un système d’exploitation de Windows NT ait été sélectionné au
niveau du menu du Boot Loader, le processus de démarrage va se
poursuivre et charger le fichier NTDETECT.COM te NTOSKRNL.EXE qui
effectuent la détection du matériel (nombre d’ordinateurs, port, carte,
clavier etc..).
Ensuite le OS Loader montre un message qui vous dit que vous pouvez
appuyer sur la barre d’espace pou visualiser le menu Hardware
Profil/Configuration Recovery menu. Passer ce menu vous entrer au
niveau de la phase d’initialisation du kernel dans le processus de
démarrage.

2. L’Initialisation du Kernel (Petit noyau).


Après le profil du matériel (hardware profil), le processus de démarrage
continue avec le chargement du fichier NTOSKRNL.EXE qui contrôle le
chargement du kernel (petit noyau). Ensuite le Hardware Abstraction
Layer (HAL) ( qui isole le système d’exploitation des différences et types
de périphériques) est chargée. Ensuite les pilotes pour les différents
périphériques sont identifiés et chargés. Enfin le Session Manager
(SMSSEXE) charge les environments des sous -système et services.
A ce point le Kernel est chargé dans la mémoire et NTDLR prend fin. Et le
processus de démarrage va passer de la portion caractère à la portion
graphique de la phase.

3. Le processus d’ouverture de Session.


La dernière phase du processus de démarrage est la phase d’ouverture de
session où :
 Le fichier WINLOGON.EXE est chargé et initié.
 Le service Load Security Authority démarre
 La boite de dialogue d’ouverture de session apparaît
 Le service de contrôleur démarre
 Les services sont chargés.
La dernière partie du processus d’ouverture de session est une ouverture
de session avec succès. Cette ouverture avec succès est enregistrée

76
automatiquement au jeu de contrôle Last Known Good pour rétablir le
système en cas de problème.

G- La MAINTENANCE
Les réseaux informatiques sont sans doute très complexes. Les logiciels de
réseaux aussi sont plus complexes. De tels logiciels complexes ne peuvent
pas être parfaits. C’set pourquoi de temps en temps vous avez à résoudre
et à maintenir des pannes et des problèmes avec votre réseau. En général
les problèmes d’un réseau se situent au niveau du serveur. C’est pourquoi
vous devez apprendre quels sont les composants qui peuvent causer les
différentes types de panne.

I- Les principes de la maintenance :


La maintenance est le processus d’éliminer des panne au niveau d’un
système. Bien que dépanner un ordinateur est difficile on peut très
rapidement isoler la panne en suivant des principes de bases.
La maintenance d’un réseau informatique inclut l’identification des
composants en panne, changer le matériel ou le paramétrage
(configuration) des composants suspectés et tester pour voir si la
configuration a éliminer la panne ou non.
En général il n’y a pas de documents standard ou une série de
règles qui peuvent de manière sure aider à déterminer un problème à
moins que vous compreniez le système que vous voulez dépanner. En tout
cas identifier le composant en panne doit être le premier objectif de la
maintenance. Ensuite une fois la panne déterminée, résoudre le problème
est plus à portée de main.
Voici un ensemble de règles qui peuvent permettre d’isoler et de
solutionner un ensemble de panne aussi bien logiciel que matériel sous
Windows NT.
 Être patient
 Isoler la partie
 Vérifier le dernier changement apportée
 Vérifier le points de pannes les plus fréquents
 Effectuer des tests faciles d’abord
 Assumer des hypothèses pour guider votre recherches de panne
 Utiliser ce que vous connaissez
 Changer un seul paramètre à la fois
 Noter les changements que vous effectuer
 En cas de plusieurs pannes à la fois essayer d’isoler les pannes
une à une.
 Effectuer des changements permanent en dernier lieu.

II- Maintenance des Réseaux


En général le problème d’un réseau informatique se résume à la
défaillance d’un seul composant. Car les r

77
0seau informatiques ne connaissent jamais une défaillance totale à moins
qu’il y est par exemple une coupure de courant. Alors pour dépanner les
réseaux informatiques il faut chercher à isoler le composant qui des
problèmes et essayer de le dépanner.
Les pannes des réseaux peuvent être divisées en quatre catégories :
- Les problèmes du client
- Les problèmes du serveur
- Les problèmes de transmission de données
- Les problèmes avec les câbles

1. Les problèmes du client :


Ils affecte un seul client ; les autres fonctionnent normalement. On peut
utiliser les étapes suivantes pour résoudre la panne :
1. Vérifier et valiser le câble connecté à ce client en connectant un
autre client fonctionnant normalement au même câble et la même
prise.
2. Vérifier si la carte réseau est connectée correctement et qu’il n’ y a
pas de conflit avec d’autres périphériques.
3. Vérifier si la carte réseau est correctement configurée (pilote
correcte).
4. Vérifier les protocoles de transport appropriés sont installés et que
les adresses, numéros de réseau, types de paquets sont placés
correctement.
5. Utiliser les outils OING pour les réseaux TCP/IP et IPXPING pour les
réseaux NWLINK pour vérifier si l’on peut atteindre le serveur à
partir du client.
6. Vérifier si le logiciel client a été proprement installé et configuré et
que le nom de l’ordinateur client est correcte ainsi que le domaine
ou le Workgroup qu’il appartient est correctement identifié.
7. Essayer d’ajouter le protocole NETBEUI à deux ordinateurs qui
appartiennent au même sous-réseau et vérifier si vous pouvez
partager des ressources à travers ce protocole. Ceci permet de
vérifier si vous des problèmes avec TCP/IP ou NWLINK. NETBEUI est
automatiquement configuré.

2. Les problèmes du serveur :


Les problèmes du serveur peuvent empêcher l’accès au serveur à tout
ceux qui sont au niveau du réseau. Donc ceci peut paraître à un problème
de transmission de données. Si vous avez des problèmes avec votre
serveur ; il faut d’abord répéter les étapes au niveau de la maintenance
du client avant de continuer avec les étapes suivantes.
1. Mettre deux ordinateur au niveau du même groupe de travail
(Workgroup). Partager une ressource entre eux. Si ça ne fonctionne
pas allez au niveau de la section décrivant la maintenance de
transmission de données.

78
2. Si vous avez un autre serveur disponible ; vérifier si les clients
peuvent se connecter à lui. Si ils ne peuvent pas, allez au niveau de
la section décrivant la maintenance de la transmission de données.
3. Faire la maintenance du matériel de l’ordinateur pour vérifier et
valider si le serveur marche normalement.
4. Remplacer la carte réseau avec une carte réseau d’un fabricant
différent en utilisant un pilote différent.
5. Utiliser Rdisk pour créer une disquette d’urgence et réinstaller
Windows NT en utilisant l’option Réparer. Supprimer tous les pilotes
et services secondaires sauf ceux qui sont absolument nécessaires.
3. Les problèmes de transmission de données :
Les problèmes de transmission de données existent, lorsqu’il y a
défaillance d’un périphérique (Hub, ponts, routeurs, Switches, carte
réseau) qui interconnecte le réseau physiquement. Les pannes de
transmission de données affectent tous le réseau bloquant ainsi l’accès au
réseau aux autres sous-réseaux dépendant de la fonction du périphérique
spécifique. Ces étapes peuvent être utilisées pour vérifier et valider vos
équipements de transmission de données.
- Placer un ordinateur client près de votre serveur et connecter à travers
un câble unique au serveur. Et essayer de vous connecter à partir de
là-bas.
- Prenez chaque hub au niveau de la zone affecter et amenez le au
niveau de votre système serveur-client. Et vérifier que le client peut se
connecter au serveur à travers chaque port de ce hub. Ce test va vous
permettre de vérifier et de valider du correcte fonctionnement de vos
hubs.
- Si vous avez des sous- réseaux qui se connectent à travers un pont.
Placer le pont entre eux.
- Si vous suspecter c’est un routeur qui est la cause de la panne,
réinitialise ou utiliser l’outil TELNET pour vérifier la configuration du
routeur, si c’est possible.
-
4. Les Pannes de câbles :
Les pannes de câbles sont fréquents au niveau des r
0seaux. Car les câbles et leur connecteur peuvent être arrachés ou coupés
accidentellement. En général il n’y a pas de moyens de réparer un câble
endommagé. Sinon identifiée la panne ; appelé un câbleur et le changer.
Voici les différentes étapes pour identifier les pannes des câbles.
- Déterminer le nombre d’ordinateurs affectées et la zone affectée. En
général les problèmes de câbles affectent un seul câble. Vérifier le
câble qui connecte l’ordinateur affecté.
- Essayer d’utiliser un ordinateur qui fonctionnement normalement à la
place de l’ordinateur affecté pour être sur que c’est un problème de
câble. Si l’ordinateur fonctionnel ne marche pas. Alors c’est un
problème de câble.

79
- Vérifier et valider les périphériques de transmission de données et
connecteurs entre des ordinateurs qui ont des défaillances en utilisant
les étapes expliquées pour la maintenance des problèmes client et des
problèmes de transmission de données.
- Déconnecter le câble des deux côtés et utiliser un testeur pour vérifier
la continuité, les courts-circuits et les terres.
- Utiliser un long câble (Patch) temporairement entre l’ordinateur et le
hub le plus proche ou autre périphérique de connections. Si l’ordinateur
commence à fonctionner avec le long patch ; vous avez une panne de
câble.
- Appeler un câbleur pour réparer les câbles endommagés

III- Maintenance du Processus de démarrage de


Windows NT
Après avoir déterminé que le matériel de l’ordinateur fonctionne
correctement, Vous devez vous assurer que Windows NT se charge
correctement au démarrage de l’ordinateur.

1- Erreurs et Alertes durant le processus de


démarrage :
Le processus de démarrage comme décrit avant est complexe. Si des
composants de démarrage sont détruits ou supprimés ; si le fichier
BOOTINI est mal configuré ; vous pouvez voir un de ces messages
suivant.
- Le message suivant indique le fichier NTDR est manquant ou
détruit :
Boot : Couldn’t find NDTR
Please insert another disk
- Si le message suivant se répète après avoir sélectionné le système
d’exploitation Windows NT dans le menu boot. Alors le fichier
NTDETECT est manquant ou détruit :
NTDECTECT VI.0 checkimg hardware
NTDECTECT VI.0 checkimg hardware
- Le message suivant indique le système d’exploitation Windows NT est
manquant ou détruit ; ou que fichier Boot.ini est manquant ou détruit
ou que Windows NT est installé dans un répertoire différent de \WINNT
ou que le Boot.ini pointe à un emplacement qui ne contient pas un
NTOSKRNL.EXE valide.
Windows NT could start because the following file is missing or corrupt :
\<WINNT root>\System32\ntskrnl.exe
Please re-install a copy of the above file.
Ce problème arrive si vous partitionner un espace libre de votre et que le
numéro de la partition qui contient Windows NT change. Pour résoudre ce
Problème il faut éditer le fichier Boot.ini pour refléter le niméro de la
partition que contient Windows NT.

80
- Le message suivant indique que le secteur du boot (boot sector) ou
secteur de démarrage est manquant ou corrompu.
I/o error accessing bootsector file
Multi(o) disk(o) rdisk(o) partition(1):\bootsect.dos
- Le message suivant indique l’entrée de Windows NT dans le fichier
boot.ini pointe à un périphérique qui fonctionne mal ou à une partition
de disque qui contient un système de fichier non reconnu par Windows
NT boot loader.
OS loader V4.00
Windows NT could not start because of a computer hardware configuration
problem
Could not read from the boot disk. Check boot path and boot hardware.
Please check Windows NT documentation for additionnal informations.
- Le message suivant s’affiche lorsque le NT loader ne peut pas accéder
au disque dur contenant la partition Windows NT ou le Windows NT
loader n’arrive pas à distinguer le disque dur primaire.
- Stop : 0x000007E : Inaccessible boot Device.
Pour résoudre les erreurs de démarrage on peut utiliser une disquette de
démarrage de Windows NT ou une disquette d’urgence de réparation pour
fixer toutes les erreurs. Dans le cas du message « stop » on peut utilise le
site de Microsoft pour obtenir une solution appropriée.

2- La disquette de démarrage Windows NT :


Windows NT peut démarrer à partir du disque dur. Il est possible aussi de
créer une disquette de démarrage qui contient les fichiers nécessaires
pour démarrer le système d’exploitation Windows NT.
Démarrer à partir de la disquette de démarrage est plus lente qu’à partir
du disque dur. Mais la disquette de démarrage peut être très utile si votre
ordinateur ne démarre pas proprement..
Pour créer une disquette de démarrage se référer au lab. (voir lab.).
Si vous avez des problèmes de démarrage de Windows NT à cause de un
ou des fichiers de démarrage (boot.ini, NTDR, NTDTECT.COM ou
NTBOOTDD.SYS) manquants ou corrompus, vous pouvez utiliser la
disquette de démarrage de Windows NT et copier ces fichiers pour les
restaurer et résoudre les problèmes.
3- La disquette d’urgence de réparation :
Vous pouvez créer une disquette d’urgence de réparation pour pouvoir
restaurer le registre à partir de la dernière fois que vous avez mis à jour la
disquette de réparation.
On peut utiliser l’utilitaire de Windows NT RDISK.EXE pour créer ou mettre
à jour une disquette d’urgence de réparation.
Il est toujours conseillé de créer une disquette d’urgence de réparation et
de le mettre à jour à chaque fois que des changements significatifs
(nouvel utilisateur ou nouvelle configuration) sont apportés à votre
système.
Pour créer une disquette d’urgence de Windows NT (voir lab.).

81
4- Restaurer Windows NT :
Le processus de restauration d’une installation de Windows NT détruite ou
corrompue est similaire à la réinstallation du système d’exploitation. C’est
même une réinstallation du système. Mais au lieur d’utilise les
informations par défaut; vous restaurer la sécurité et les informations des
compte dans le registre à partir de la disquette d’urgence de réparation.
Le processus de restauration peut détruire toutes les informations ou une
partie des informations si vous le choisissez.
Pour faire la restauration vous avez besoin des disquettes d’installation de
Windows NT’ du CD ROM NT 4.0. et de l ;a disquette d’urgence de
réparation de l’ordinateur en question.
Pour restaurer les paramètres du système de Windows NT voir. Lab.

IV- Maintenance de l’environment Windows NT une


fois que Windows NT ait démarré :
Si vous êtes sur que vous n’avez pas de problèmes matériels et que votre
Windows NT démarre `normalement ; mais que vous avez toujours des
problèmes ; vous avez besoin de faire la maintenance d ;un Windows NT
démarré. Pour ça vous avez un certain nombre d’outils comme le Event
Viewer (…………….) qui enregistre les problèmes détectés par Windows NT
et l’outil diagnostic qui vous permet de voir comment Windows NT est
configuré.

1- Faire de la maintenance avec le Event Viewer


(……..):
Au lieur d’afficher les erreurs non fatales, Windows NT les enregistre dans
un fichier log appelé Event log. Vous pouvez toujours débuter une
session de maintenance en visualisant le Event log à l’aide du Event
viewer. Ce fichier log va vous dire exactement ce qui ne va pas. Le event
viewer vous permet de visualiser trois types d’événement :
- Les évènements liés au systèmes
- Les évènements liés à la sécurité
- Les évènements liés à des applications
(voir figure)
fig. 17.2 P 641 NT server
Au niveau du Event log, une icône bleu comme une lettre i indique un
message d’information qui n’affecte l’opération du système.
Une icône jaune avec un point d’exclamation (!) indique une allerte pour
signaler qu’une ressource n’opère pas correctement.
Un point rouge indique une alerte critique signalant ainsi une panne
sévère.
Pour utiliser le Event viewer, voir Lab.
Vous devez toujours visualise le Event log, à chaque fois que vous
soupçonner quelque chose qui ne va pas.

82
2- L’outil Diagnostic de Windows NT :
L’outil diagnostic de Windows NT est aussi appelé WinMSD. Cet outil vous
permet d’inspecter tout ce que Windows NT sait de votre système
comme : la version, le système, l’affichage, les pilotes, la mémoire les
services, les ressources, l’environment , le réseau. (voir figure).
Pour l’utilisation de WinMSD, voir lab.
3- Maintenance des problèmes de sécurité :
Si vous ne pouvez pas avoir accès à un programme ou à des données d’un
ordinateur, peut-être vous en avez pas la les permissions nécessaires.
Pour résoudre ce problème il faut se connecter comme administrateur et
essayer la même opération. Si vous pouvez effectuer l’opération, donc le
problème était un problème était un problème était un problème de
sécurité. Vous pouvez assigner des les permissions nécessaires à
l’utilisateur pour utiliser la ressource.
Parfois même l’Administrateur ne peut pas utiliser ou supprimer une
ressource. Alors ceci veut dire que la ressource a été crée et ensuite
assignée des permissions avec une installation précédente de Windows NT
qui a été écrasée par ne nouvelle installation.
Alors pour résoudre ce problème l’Administrateur doit prendre le contrôle
total de la ressource (Take ownership). Et pour n’importe quelle
ressource, l’Administrateur peut le faire.
Pour prendre le contrôle total d’une ressource ( Take ownwership) ; voir
lab.

4- Autres aides dans la maintenance :


On peut utiliser aussi pour faire de la maintenance l’aide Windows NT, le
CD Rom Technet qui un support technique distribué par Microsoft ou les
site Web de Microsoft et résoudre un problème technique. (voir lab.)

83
Lab : Visualiser l’affichage Graphique des
performances,
Capturer manuellement des données après
avoir installer le moniteur réseau..
Répondre dans un rapport à remettre:

84
Lab : Éditer le boot.ini
Créer une disquette de démarrage de
Windows NT
Créer une disquette d’urgence de
réparation de Windows NT
Restaurer les paramètres système de
Windows NT, inclus le registre.
Répondre dans un rapport à remettre:

85
Lab : Visualiser le Event Viewer
Utiliser l’outil diagnostic de Windows NT
Et prendre le contrôle d’une ressource (take
ownership)
Répondre dans un rapport à remettre:

86
Lab : Utiliser le site Web de Microsoft pour
résoudre des problèmes techniques.
Répondre dans un rapport à remettre:

87
Lab : Maintenance des problèmes de
connections dans un réseau avec plusieurs
plates-formes.
Répondre dans un rapport à remettre:

88

Vous aimerez peut-être aussi