Dakar – Sénégal
Support de cours
Administration Réseau sous
Windows NT
1
Lab1 : Détermination de la topologie d’un
Réseau Informatique
Windows NT
Introduction :
Windows NT Server et Workstation sont tous les deux des systèmes
d’exploitation de 32-bit. Ils partages le même code. Seules les
caractéristiques du registre et certaines performances d’optimisation les
séparent.
Donc Windows NT est disponible sous la forme de deux logiciels : Windows
NT Server et Windows NT Workstation. Windows NT veut dire New
Technology.
2
. FAT (File Allocation Table) : le fichier de système compatible et utilisé
avec Dos.
. NTFS (New Technology File System) : Le fichier de système introduit
par Windows NT qui un support complet de la sécurité de Windows NT,
volume étendu, du nommage à 256 caractères et de la prise en charge de
MAC.
. CDFS (Compact Disk File System)
- Compatibilité :Windows NT est compatible avec les applications
comme :
- Les applications de 16-bit de Dos
- Les applications de 16-bit de Windows 3.x
- Les applications de Poxis (une implémentation de Linux)
- Les programmes de OS/2 1.x
- Les nouvelles applications de 32-bit
- Portabilité : Windows NT est un système d’exploitation qui est
indépendant de la plateforme ; donc peut s’exécuter au niveau de :
- MAC
- Intel
- DEC
- Interopérabilité : Windows NT peut coexister avec d’autre systèmes
d’exploitation de réseau comme Novel, Unix etc.…
- Capacité de stockage : Windows NT prend en charge presque une
capacité de stockage de mémoire et de disque dur presque illimitée :
RAM : 4 Gigaoctets
Disque Dur : 16 Exa-octets ( 1018)
- Mémoire Virtuelle : La configuration de la mémoire prise en charge par
Windows NT est la suivante :
Mémoire Virtuelle = Mémoire Totale (RAM) + 11 MB
Exemple : Une machine a une mémoire RAM de 16 Mo.
Mémoire Virtuelle = Mémoire Ram + 11
= 16 + 11
= 27 Mo
Mémoire Totale = Mémoire RAM + Mémoire Virtuelle
= 16 + 27
= 43 Mo
La mémoire virtuelle est stocké au niveau d’un fichier appelé Pagefile.sys.
- Dual Boot : Windows NT supporte le Dual Boot ; ce qui veut dire que le
système d’exploitation Windows NT peut coexister avec d’autres
systèmes d’exploitation sur une même machine et n’importe lequel des
systèmes d’exploitation pourrait être utilisé pour démarrer la machine.
3
Architecture de Windows NT
Introduction :
Une bonne connaissance de l’architecture de Windows NT est crucial pour
bien comprendre le processus de fonctionnement interne de Windows NT.
L’architecture de Windows NT est construite autour d’un ensemble de
modules (construction modulaire). Ceci est fait de telle sorte qu’in module
peut être amélioré sans perturber tout le système d’exploitation. Le
schéma suivant montre l’architecture de Windows NT.
Fig Mai P 3
Comme montré par la figure, l’architecture de Windows NT est divisée en
Deux mode : Le mode Utilisateur et le mode Noyau (Kernel)
Le mode Utilisateur :
Le mode utilisateur est la partie du système d’exploitation accessible à
l’utilisateur, oŭ les applications de l’utilisateur et les sous-systèmes
d’enironment s’exécutent en faisant appelle aux différents services de
l’exécutif pour avoir accès au matériel t à la mémoire.
Plusieurs sous-système d’environment importants s’exécutent dans le
mode utilisateur comme :
- l’environment
- la sécurité
Le sous-système environment permet l’exécution d ‘applications prévues
pour d’autre systèmes d’exploitation. Par exemple le sous-système Win32
permet d’exécuter des applications de Windows NT, Dos et Windows. Le
sous Système OS/2 permet d’exécuter des applications de OS/2 etc.….
Le sous système sécurit
0 prend en charge la procédure d’ouverture de session (log in process). Il
travail directement avec le moniteur de sécurité du mode Noyau en
vérifiant le mot de passe pour une éventuelle accès.
Le mode noyau
Le mode noyau(Kernel) a la priorité sur le mode utilisateur. Dans le mode
noyau, toute la mémoire est accessible et toutes les autres instructions du
microprocesseur peuvent être employées. Les applications (logiciels) des
utilisateurs ne peuvent pas avoir accès directement aux ressources
(matériel), il doivent en faire la demande au noyau qui lui même va
exécuter le travail et retourner le résultat à l’application. Ceci va garantir
que le mauvais fonctionnement d’une application ne va pas mettre en péril
le fonctionnement du système dans son ensemble.
Le mode noyau est composé de trois modules :
- l’exécutif de Windows NT
- Le micronoyau
- La couche d’abstraction matérielle (HAL)
L ;’exécutif de Windows NT ser d’interface entre le noyau et les sous-
systèmes d’environment du mode utilisateur. Il comprend un ensemble
de services : (Gestionnaire d’E/S, Gestionnaire d’objets, Gestionnaire de
processus, contrôleur de sécurité, Gestionnaire des appels de procédures
locales, Gestionnaire de mémoire virtuelle, Win32, Gestionnaire de fenêtre
et GDI, pilote de périphériques, graphique ….)
4
Le micronoyau est le cœur du système avec la gestion des interruptions,
la planification des threads (fils d’exécution) et la synchronisation de
plusieurs microprocesseurs.
La couche d’abstractions du matériel (HAL) est la partie logicielle
commune pour les composantes matérielles. Elle permet d’isoler le
système des spécificités matérielles de la plate-forme.
Matériels Nécessaires
Donner le matériel n
0cessaire pour les systèmes d’exploitation est difficile à cause du
développement rapide de la performance du matériel. Le tableau suivant
donne le minimum de matériel nécessaire pour Windows NT Server et
Windows NT Workstation.
Server 4.0 Workstation 4.0
Microprocesseur 80486, 33Mhz 80486, 25Mhz
RAM 16 Mo 12 Mo
HDD 125 Mo 120 Mo
Moniteur VGA Compatible VGA Compatible
Carte Réseau Optionnel Optionnel
Lecteur CD Rom Pour installation Pour installation
Lecteur de disquette Pour installation Pour installation
5
Groupe de travail
Dans un groupe de travail, il n’y a pas de serveur central, on a besoin de
plusieurs ouvertures de sessions (log in) pour accéder à plusieurs
machine. Pour établir un groupe de travail, on doit fournir les informations
suivantes.
- Un nom d’ordinateur unique
- Un nom de groupe commun.
Domaine :
Un domaine est regroupement d’ordinateur travail sous Windows NT. Ceux
ci partage un serveur appelé Contrôleur de Domaine qui gère le
domaine et la sécurité. Un domaine peut contenir plusieurs serveurs.
Il n’ y a pas de limitations sur le nombre d’ordinateurs. mais un
d’ordinateurs doit être installé comme Contrôleur de Domaine ou Domaine
Controller (DC). Il y a deux types de DC.\
- Primary DC ou Primary Domaine Controller ou Contrôleur de Domaine
Principal.
Seul un PDC unique est permis dans un domaine.
- Backup DC ou BDC ou Contrôleur de Domaine de sauvegarde ( Back up
Doamaine Controller).
Le rôle d’un BSC est le load balancing, et la tolérance de faute. Plusieurs
BDC sont acceptés dans un domaine. Créer des utilisateurs à partir du
BDC n’est pas possible. En cas de crache du PDC le BDC peut être promus
en PDC par l’Administrateur.
NB : Le logiciel d’installation de Windows NT est composé serveur est
composé
- D’un CD Rom
- 3 disquettes d’installation.
Installation De Windows NT
Méthodes
Les méthodes suivantes peuvent être utilisées pour l’installation de
Windows NT.
- L’installation à l’aide des disquette et du CD Rom
- L’installation sans disquette
- L’installation à travers le réseau
Avant l’installation
Le matériel nécessaire :
Server 4.0 Workstation 4.0
Microprocesseur 80486, 33Mhz 80486, 25Mhz
RAM 16 Mo 12 Mo
HDD 125 Mo 120 Mo
Moniteur VGA Compatible VGA Compatible
Carte Réseau Optionnel Optionnel
Lecteur CD Rom Pour installation Pour installation
Lecteur de disquette Pour installation Pour installation
Installer ou mettre à jour :
6
Après avoir prx10paré le matériel d’installation, vous devez décider, si
vous devez mettre à jour un système d’exploitation de Windows existant
vers Windows NT 4.0 ou faire une installation complète de Windows NT.
Installer plusieurs application : le « Dual Boot ».
Windows NT peut coexister avec plusieurs systèmes d’exploitation. Le
menu de d+0marrage de Windows NT va vous permettre de choisir le
système d’exploitation à charger au démarrage de l’ordinateur.
Si vous devez installer par exemple Windows 95 et Windows NT au niveau
e la même machine pour réaliser un dual boot ; il vaut mieux
- d’abord installer Windows 95
- puis Windows NT
Il est préférable d’installer Windows NT dans une partition à part s
0parée de Windows 95.
C: D:
Win 95 Win NT
Prévoir un plan d’installation :
Durant l’installation de Windows NT vous aurez à prendre des décision de
la manière d’installer Windows NT. Voici quelques d
0cisons que vous aurez à prendre ou des informations que vous aurez à
fournir.
- Comment vous allez partionner votre disque dur
- Si vous allez utilisez les trois disquette d’installation durant l’installation
- Si vous allez installez à partir du CD Rom ou à travers le réseau
- Si vous allez effectuer une installation non assistée
- Quel système d fichiers vous allez utiliser
- Le nom du répertoire de Windows NT
- Du nom de l ;’ordinateur de réseau
- de la configuration de la carte réseau.
- Du nom du group[e ou du domaine
- Du mot de passe de l’administrateur
- L’utilisation du même type de protocole dans tous le réseau
- Avoir plus d’information sur la configuration du TCP/IP.
7
Lab2 : Installation de Windows NT
Donner une liste des ports que vous avez au niveau de votre ordinateur
8
Utilisateurs - Groupes - Stratégies
Introduction
Pour fournir des ressources spécifiques à des utilisateurs spécifiques, pour
protéger certaines ressources contre les accès non autorisés ; un système
d’exploitation de réseau doit connaître l ;identité de chaque potentiel
utilisateur. Ceci est mis en place par l’octroi de compte d’utilisateur et de
mot de passe.
Maintenir et personnaliser plusieurs compte d’utilisateur est difficile. Une
technique facile est de regrouper les utilisateurs qui ont les mêmes
besoins. Ainsi Windows NT a introduit la notion de « Groupe ». Chaque
utilisateur membre d’un groupe hérite automatiquement de toutes les
permissions de ce groupe évitant ainsi de donner des permissions à des
individus.
Des stratégies de sécurité peuvent aussi être mises e place pour contrôler
comment les mots de passes permettent à l’utilisateur d’avoir accès à
l’ordinateur.
Dans tous les cas, créer un environment de réseau chérant nécessite une
planification. Cette planification va vous éviter es oublis entre les
différents sessions de l’administration. Votre plan doit inclure les points
suivants :
- Conserver les groupes naturels de votre organisation et leur nom
- Retenir une convention normalisée pour l’attribution de noms aux
utilisateurs
- Détermine les ressources et répertoires à partager et les permission à
assigner.
- Utiliser les stratégies de compte par défaut autant que possible, si on a
pas d’exigences particulières.
A- Les comptes d’utilisateurs (pré-construits) dans
Windows NT
Windows NT crée deux comptes par défaut:
- Le compte de l’administrateur
- Le compte de l’invité (Guest)
Le compte de l’administrateur est toujours présent et doit être protéger
avec un mot de passe puissant. Ce compte gère tout la configuration du
réseau, et utilise des stratégies de sécurité pour créer ou changer les
utilisateurs ou groupes, partager des répertoires ou d’autres ressources du
réseau. C’est un compte qui ne peut pas être effacé. Par défaut
l’utilisateur administrateur fait parti du groupe Administrateur et détient le
contrôle du système.
Par défaut l’utilisateur fait partie du groupe Invité et a un accès limité du
réseau
B- Les Groupes :
Fixer des permissions à plusieurs utilisateurs est très difficile e6t peut
conduire à des erreurs. Donc il est mieux d’assigner des permissions à des
groupes qui ont les mêmes attributs et fonctions que des individus. Un
utilisateur membre d’un groupe hérite automatiquement des droits et
privilèges de ce groupe.
9
Il y a deux types de groupes avec Windows NT : les groupes locaux et
les groupes Globaux.
Le groupe local ( local à la base ou il est défini) est directement utilisé sur
la station ou sur le domaine. Le groupe locale n’affecte que la machine
cliente ou il a été crée.
Le groupe global n’est pas restreint à la base ou il est défini. Le groupe
global a accès au réseau en entier. Il contient uniquement des utilisateurs
du domaine. Les groupes globaux sont définis sur le PDC (Primary Domain
Contoller).
Les groupes locaux peuvent contenir des groupes globaux ; mains des
groupes go baux ne peuvent pas contenir des groupes locaux.
I- Les groupes (pré-construits) dans Windows NT
Windows NT contient des groupes pré-construits avec des fonctions et des
permissions pré-établies. Ces groupes sont :
- Le groupe Administrateur
- Le groupe Invité
- Le groupe Power User (…………….)
- Le groupe Utilisateurs (users)
- Le groupes Backup Operators (………………………)
- Le groupe Replicator (…………………………..)
Le groupe Administrateur :
L ;Administrateur fait parti du groupe Administrateur. Il administre le
domaine et les comptes des groupes ; détient tous les droits et les
privilèges.
Le groupe Invité:
Par défaut l’utilisateur Invité fait parti du groupe Invité ; Il a un accès
limité sur le réseau. Les membres de ce groupe ont des droits et des
privilèges d ‘invités.
Le groupe Power User…………………:
Les membres de ce groupe ont les doits suivants :
- Créer des utilisateurs et des groupes
- Gérer l’impression
- Partager des ressources
- Charger l’heure du système.
Le groupe Utilisateurs:
Tous utilisateur créer au sein du réseau sera membre du groupe
utilisateur. Le droit des utilisateur est le control totale des ressources
locales (imprimante, modem etc.….)
Le groupe Back-up Operators:
Les membres de ce groupe ont pour fonction de sauvegarder les fichiers
et es répertoires en contournant les restrictions.
Le groupe Replicators:
Les membres de ce groupe ont pour fonction de démarrer les services de
réplications.
II- Les Groupes spéciaux :
Les groupes spéciaux qui sont présents dans tous les systèmes de
Windows NT sont :
- Everyone
10
- Interactive
- Réseau
- Créateur/Owner
Ils ont appelés groupes spéciaux parce que ils sont gérés par le système
d’exploitation même ;qui est seul habileté à ajouter ou changer des
membres. Même l’administrateur ne peut pas le faire.
Le groupe Everyone:
Tous les utilisateurs du système Windows NT dans le r
0seeau entier sont membre du groupe Everyone.
Le groupe Interactive:
Tous utilisateur qui accès au système localement est membre du groupe
interactive de cet ordinateur. Les membres du groupe sont maint4bnus de
manière dynamique par le système d’exploitation.
Le groupe Réseau (Network):
Tout utilisateur qui accès à un ordinateur à travers le réseau est membre
du groupe réseau de l’administrateur. Les membres du groupe sont
maint4bnus de manière dynamique par le système d’exploitation
Le groupe Créteur/Owner:
Chaque objet sera maintenu avec le nom de son créateur ou de son
propriétaire.
III- Les groupes dans l’architecture du Contrôleur de
Domaine Principal.
Nous deux types de groupes pré-construits avec le PDC : les groupes
globaux et les groupes locaux
Groupes Locaux Groupes Globaux
Le groupe Administrateur Le groupe Opérateur de compte
Le groupe Invité Le groupe Opérateur de serveur
Le groupe des Utilisateurs Le groupe Administrateur de
Domaine
Le groupe Réplicators Le groupe Utilisateurs de Domaines
Le groupe Back-up Operator Le groupe Invité de Domaine
Le groupe des opérateurs de comptes (………………..)
Les opérateurs de compte peuvent créer trois type de compte :
- Utilisateur
- Groupe
- Ordinateur
Les opérateurs de compte peuvent créer des comptes mais ne peuvent
pas modifier les propriétés des comptes. ( les comptes des ordinateurs
reçoivent automatiquement les comptes du nouveau ordinateur rattaché
au domaine).
Les opérateurs d’imprimantes:
Un opérateur d’une imprimante gère l’impression dans un domaine.
Les opérateurs de serveur
Un opérateur de serveur peut gérer l’impression, la sauvegarde, et ole
partage des ressources.
Le Groupe Administrateur du domaine:
11
Si un utilisateur est membre du groupe Administrateur du Domaine, il
peut avoir accès au domaine entier avec les privilèges du niveau
Administrateur.
L’Invité du domaine (Guets Domaine) :
Si un utilisateur est membre du groupe invité du Domaine, il peut avoir
accès au domaine entier avec les privilèges du niveau Invité
MB : Les groupes globaux ne peuvent être créer que sur des Contrôleurs
du Domaine Principal (PDC).
Les groupes locaux peuvent être crées dans tous les systèmes de
Windows NT.
C- Les Stratégies de Sécurité mises en place avec les
comptes des utilisateurs:
Nous avons 3 types de stratégie
- La stratégie du compte
- La stratégie du privilège ou droit
- La stratégie de l’audit
I. La stratégie du compte
La stratégie du compte gouverne l’utilisation d’un mot de passe pour
compte d’utilisateur.
Dans la politique du compte nous avons 2 parties :
- La restriction du mot de passe
. Durée
. Date d’expiration
. Unicité
. Age
- Fermeture du pirate (intruder lock out)
. Nombre d’essaies
. L’intervalle des essaies
. Durée de la fermeture du compte
La fermeture d’un pirate va affecter tout le monde, sauf l’administrateur
II. La stratégie du privilège ou droit
La politique du droit est utilisée pour donner un certain nombres de
privilèges aux utilisateurs.
Exemple : Avoir le droit de changer l’heure du système
Nous avons 2 sortes de privilèges :
. Les privilèges standards
. Les privilèges avancés (Utilisés dans les systèmes de paramétrage
ou configurations avancée)
III. La stratégie de l’audit
Dans la politique de l’audit nous avons deux types d’audits d’évènements
. Les évènements réussis
. Les évènements qui ont échoués
Exemples d’évènements qui peuvent être audité : log on/log off, fichiers
supprimés, accès aux objets et au fichiers.
Comment le visualiser :
Il y a un utilitaires appelé EVENT VIEWER qui montre trois types de
fichiers log :
12
- Les fichier de systèmes log
- Les fichier de systèmes log
- Les fichier de systèmes log
13
Lab : Utiliser le Gérant de Domaine des
Utilisateurs (User Domaine for Manager)
pour créer, supprimer, renommer un
utilisateur dans Windows NT
14
L’administration ou gestion de disques avec
l’administrateur de disques sous WIN NT
Introduction :
L’administration de disques est en rapport avec:
- les volumes
- les volumes set (ensemble de volumes)
- Les volumes standards (Volume standards)
- Les volumes étendues (Extended volumes)
- Les volumes étendues (Extended volumes)
A- Quelques Technologies avec les volumes et disques
I. les volumes
Un volume est une partition.
Nous avons 3 types de partitions
- Primary partition (la partition principale)
- Extended partition (la partition étendue)
- Logical partition (la partition logique)
Pour partitionner un disque, on doit d’abord créer la partition principale
(Primary partition), l’espace restant du disque pourrait être utilisé pour la
partition étendue (extended partition). La partition étendue pourrait être
d’avantage subdivisée en partition logique (logical partitions). On ne peut
pas directement créer des partitions logiques.
DISQUE
Logical Partition
Primary Partition Extended Partition
NT peut supporter jusqu’à 4 partitions principales (Primary Partitions),
mais seule une partition pourrait être activée à la fois.
Plusieurs partitions sont utilisées pour chargées différents systèmes
d’exploitation dans différentes partitions (pour éviter de les mélanger dans
une seule partition même si c’est possible) pour mieux gérer l’espace de
disque.
Exemple:
Win 95 Win NT Unix
Pour charger ou installer un système d’exploitation on doit :
- Formater la partition
- La rendre active
- Puis charger le système d’exploitation
II. Volume SET (Agrégat de partitions)
NT peut supporter un maximum de 32 disques durs par ordinateurs.
Un volume Set (Agrégat de partitions) est la combinaison de plusieurs
segments ou espaces libres présentes dans un ou plusieurs disques durs
pour former un seul volume ou partition grande.
15
C : D :
EL
EL=espace
libre
E F
EL
Volume Set
G H
EL
DOS NT
16
2. Création un stripe set:
- On doit utiliser des espaces identiques (même capacité) dans des
disques identiques (exemple SCASI)
- Créer les stripes set
Stripe Set
Même taille
2ème étape
Le système écrit les donnés sur le stripe set en écrivant alternativement
sur les 2 partitions.
B- Les types de la tolérance d’erreur ou de panne et le
Raid:
RAID veut dire Redundant Array of Inexpensive disks, Les différentes
techniques de tolérance de panne mises en place sont utilisées selon
différents niveau de RAID (RAID 0, RIAD 1, RAID 2 etc.…) qui varie selon
la technique utilisée. Cette option est seulement de tolérance de panne est
valable pour NT serveur (non pour NT worksatation). Les technique de
tolérance de panne et leur niveau de RAID sont :
- Disk mirroring RAID 0
- Disk duplexing RAID 1
- Stripe set avec parité RAID 5
I. Disk mirroring
Mettre en miroir un veut dire écrire la même donnée retrouvée sur un
autre disque ; de tel sorte que le premier disque crache, on peut utiliser
les données et le deuxième disque pour continuer comme avant.
a- Matériel nécessaire
- 2 disques durs
- une carte contrôleur
Disk 1 Disk 2
Contrôleur 1 2
La capacité du disque dur utilisé pour faire le mirroring doit être égal ou
plus grand que le disque dur qu’on est en train d’utiliser.(contenant le
système d’exploitation et les données)
b- Avantages:
- Si un des disques crache; on peut utiliser l’autre
17
- Mirroring peur être effectué au niveau volume (partition) ou au niveau
disque dur
II. Disk duplexing
Pour éviter que le système de tolérance de panne mise en place ne soit
remise en cause par la carte contrôleur en cas de panne de cette dernière
dans le disque mirroring. On peut utilise deux contrôleurs de carte et dans
ce cas nous réalisons un disque duplexing.
Il est sous RAID Level 1:
Disk 1
Contrôleur 1
Mirroring Disk 2
Contrôleur 2
a- Matériel nécessaire
- 2 disques durs
- 2 cartes contrôleur
b- Avantages:
La tolérance d’erreur ou de faute est valable même si une des contrôleurs
de carte échoue ou crache
III. Stripe set avec parité (Agrégat avec parité)
1 4 (3)
2 (1) 5 (4)
3 (2) 6 (5)
Stripe Set
a- Matériel nécessaire
Minimum de 3 disques durs, maximum de 32 disques durs
18
b- Avantages:
- Accès au disque rapide
- Fournit une tolérance de faute ou d’erreur pour n’importe quel disque
dur qui crache
c- Inconvénients
Ne fournit de tolérance de faute si plus d’un l disque dur qui crache
d- Description
NB: On doit changer le disque dur fautif avant que la tolérance de fautes
ne soit mise à jour et continuée
C. Conversion du fichier de système:
La commande utilisée pour convertir le fichier de système FAT en fichier
de système NTFS (l’inverse n’est pas possible) est : CONVERT Lettre
du lecteur ou de la partition/FS:NTFS
Exemple: Pour convertir une partition ou volume G:
C:\>convertir G:/FS: NTFS
19
Lab : Créer un Volume Étendu
Créer un volume set
Mettre en place la tolérance de panne
Disk Mirroring
Répondre dans un rapport à remettre:
Exercices
20
Les Systèmes de fichiers
Introduction :
Différences entre les fichiers de systèmes FAT et NTFS
FAT NTFS
1. Support les nom de fichier long 1- Support les nom de fichier long de 256
de 256 caractères caractères
2. ------------ 2- Fournit des permissions au niveau
fichier et répertoire
3. ------------ 3- Ownership(créateur)
4. ------------ 4- Audition
5. ------------ 5- Compression. LA compression sous NT
peut être effectuer au niveau fichier ou
répertoire
6. Peut supporter les diskettes 6- Ne supporte les diskettes
7. Meilleur performance pour des 7. Meilleur performance pour des
partitions en dessous de 400MB partitions dépassant 400MB
8. Pas de tolérance de faute 8. Peut supporter les fichiers RAID
21
1- Ressources partagées et sécurité
Les répertoires partagés à travers le réseau peuvent être protéger par des
permissions de partage. Ces permissions de partage s’appliquent
seulement aux utilisateurs qui veulent avoir accès aux ressources
partagées via le réseau. Mais elles ne s’appliquent pas aux utilisateurs
locaux. Par défaut quand un partage est crée ; le groupe spécial global
(Special Global Groupe) Everyone est garentie d’accès et de contrôle
totale. Les quatre permissions pour les répertoires partagés sont :
- No accesss ( peut voir mains ne peut pas ouvrir)
- Read ( peut ouvrir, lire, partager, exécuter, copier etc.…)
- Change (Lecture + créer ou supprimer sous répertoire, lire, écrire,
changer les attributs du fichier.
- Fill Contrôle ( Changer les permissions, prendre le contrôle etc.…)
(Voir lab.)
2- Les permissions NTFS:
Sur les volumes NTFS, vous pouvez attribuer des permissions de fichiers
et des permissions de répertoires respectivement aux fichiers et aux
répertoires affin de préciser quels groupes ou utilisateurs peuvent y
accéder et définir le niveau d’accès.
Pour modifier les propriétés associés à un partage vous devez une session
en tant que membre du groupe Administrateur, ou Opérateur de serveur,
ou membre du groupe utilisateur avec des privilèges des stations de
travail et serveur membre.
Les permissions NTFS sont données au niveau du tableau suivant.
NTFS
Répertoire Fichier
(RX) List -
(WX) ADD -
(RX) READ READ
(RWX) ADD & READ READ
(RWXD) CHANGE CHANGE
NO ACESS NO ACCESS
RWXDOP FULL CONTROL FULL CONTROL
(personnaliser) SPECIAL FILE ACCESS SPECIAL FILE ACCESS
22
Visualiser des permissions:
On peut visualiser les permissions q’un fichier ou un répertoire contient. Il
faut pointer à l’icône du fichier ou du répertoire ; cliquer à droite sur le
menu qui apparaît et sélectionner Propriétés. Sélectionner l’onglet
Sécurité et cliquer sur Permissions. Une fenêtre apparaît montrant les
groupes ou utilisateurs qui ont accès aux fichiers ou répertoires et le
niveau de permission. (voir lab.)
Changer les permissions:
Pour pouvoir changer les permissions vous devez remplir les conditions
suivantes :
- Avoir un accès total au fichier ou répertoire
- Avoir la permission Change
- Être Propriétaire (Owner) du fichier ou du répertoire
Pour changer le permissions d’un répertoire ou d’un fichier, on peut
utiliser la fenêtre permission.
B. L’Audit:
NTFS supporte les audits de fichiers et de répertoires,. Ces audits
permettent de traquer des tentatives d’accès réussies ou non réussies à
des ressources sélectionner au niveau de votre ordinateur. On précise le
type de tentative d’accès. (voir Lab)
23
Lab : Ajouter et changer les privilèges de
sécurités dans un réseau Windows NT
Répondre dans un rapport à remettre:
3. Quelle est ;’importance de contrôler la sécurité d’un réseau
4. Pourquoi il est préférable d’assigner des droits à des groupes plutôt qu’
à des utilisateurs
5. Dans Windows NT que est l’outil qui vous permet d’éditer le système de
sécurité d’un fichier
24
Impression
Introduction :
Beaucoup de compagnies fabriquent des imprimantes plus ou mois
similaires dans leur fonctionnement en général. N’importe quel système
d’exploitation d’impression contient trois composante :
- Les périphériques d ‘impression (matériel) même et comment ils sont
connectés à ‘imprimante.
- Le logiciel (programme) d’impression qui traduit une demande de la
part des logiciel d’application en un format que le périphérique
d’impression (imprimante) peu comprendre.
- La manière dont le système d’exploitation réalise des impression à
travers le réseau (à distance).
Une manière économique de gérer l’impression dans un environnement
réseau est de connecter une imprimante à un serveur de fichier, plutôt
que de connecter une imprimante à chaque machine.
Windows NT prend en charge l’impression à distance (à travers le réseau).
Ce qui veut dire que l’impression peut se passer sur un ordinateur autre
que celui qui envoie l’impression. Windows NT peut fournir des services
d’impression à différends types d’ordinateurs comme Windows, Unix,
Apple, MACHIN TOS et MS Dos.
25
Routeur d’impression ( Printer Router) : Il a la fonction d’acheminer les
travaux de la machine locale vers le serveur d’impression.
Processeur d’impression (Printer Processor) : Il effectue les modifications
finales des documents avant de les transmettre au périphérique
d’impression.
B- Paramétrage (Configuration) :
Nous avons deux types de paramétrage :
- L’imprimante locale
- L’imprimante distante
Client Imprimantes distantes ou locales
Protocole LPD ( Unix, Bakeley)
Protocole DLC ( Imprimante locale)
A- L’imprimante locale :
1- Créer une imprimante locale
Avant d’utiliser un périphérique d’impression qui est directement connecté
à votre ordinateur, vous devez créer une imprimante qui installe le pilote
d’impression et permettre au Windows NT et aux autres logiciels
d’applications de pouvoir imprimer. L’imprimante est créer en utilisant le
Panneau de contrôle (Voir figure).
14.1 p490 14.5 16.6
26
A partit du menu de la de fenêtre de l’imprimante vous pouvez effectuer
les opérations suivantes en sélection le nm du fichier à imprimer t en
cliquant sur le menu Fichier :
- Suspendre les impressions
- Supprimer tous les travaux de l’imprimante
- Faire de l’imprimante, l’imprimant par défaut
- Démarrer ou arrêter le partage de l’imprimante
- Sélectionne le propriétés par défaut du documents (taille, papier…)
B- L’impression à Distance :
Une imprimante distante est un ordinateur connecté à un autre ordinateur
dans le réseau.
Windows NT prend en charge l’impression à distance. Lorsque les
clients Windows NT et Windows 95 se connectent à un serveur
d’impression Windows NT configuré correctement ; le pilote d’impression
est automatiquement connecté sur l’ordinateur client. Mais les clients Non
–Windows NT (MS Dos Et Version Windows de MS Dos) peuvent accéder
aux imprimantes Windows NT en redirigeant leur port vers : \\Serveur\
Nom_Partage approprié.
Mais contrairement aux utilisateurs d’ordinateur Windows NT et Windows
95, Les ordinateurs de ce type de d’ordinateur client doivent charger le
pilote d’impression manuellement et se connecter ensuite au serveur.
1. Se connecter à une imprimante distante:
Quand une imprimante n’est pas directement connecter à notre
ordinateur ; mais connecté à un autre ordinateur dans le réseau ; c’est
une imprimante distante, ou imprimante réseau. Pour pouvoir
imprimer vers cette imprimante ; il faut se connecter vers cette
imprimante. (voir figure)
14.10 p504
2. Gérer et paramétrer une imprimante distante:
Pour administrer un grand réseau avec beaucoup d’imprimantes, il faut
prendre la précaution d’établir une bonne sécurité sur les permissions,
pour éviter que les imprimantes ne soient configurées sans votre
permission
3. Les Priorités au Niveau des Imprimantes :
Une caractéristique de Windows NT est de pouvoir donner des priorités à
chaque poste de travail, utilisateur ou groupe pour leur permettre d’avoir
la disponibilité de l’imprimante selon leur importance. Ceci est sur la base
d’une échelle de 1 à 99.
L’onglet Scheduling (planification) de la fenêtre de la propriété de
l’imprimante est utilisée pour établir les priorités de l’impression pour
l’imprimante. L’onglet peut aussi être utilisé pour établir le temps de
disponibilité de l’imprimante.
27
n’existe pas de règles fixes à suivre pour résoudre tous les problèmes
d’impression. Cependant beaucoup d ‘entre eux peuvent être résolus en
suivant un certain nombre de pannes d’imprimante et de systèmes
d’impression.
Quelques étapes simples pour résoudre les problèmes d’impression
peuvent être utilisées. (voir Lab.).
28
Lab : Imprimer avec Windows NT
Répondre dans un rapport à remettre:
7. Qu’est ce que c’est que une imprimante logique
29
Les Sauvegardes Sous Windows NT (NT
Back Up)
I- Les types de sauvegardes:
Il existe cinq types e sauvegarde sous Windows NT :
- La sauvegarde normale
- La sauvegarde par duplication
- La sauvegarde incrémentielle
- La sauvegarde différentielle
- La sauvegarde quotidienne
NB : La propriété Archive : LA propriété archive enregistre la date et
l’hure d’un fichier. Elle enregistre la date de la dernière ouverture et de la
dernière modification du fichier. La propriété active est par défaut toujours
activée par le système.
La procédure de sauvegarde est basée sur la propriété Archive.
1. La sauvegarde normale:
Avec la sauvegarde normale le système fait la sauvegarde des répertoires
et des fichiers sélectionnés. Elle les copie et les marque en (enlevant les
propriétés de l’archive du fichier) comme ayant été sauvegardés.
La sauvegarde normale permet de restaurer rapidement les répertoires ou
fichiers .
2. La sauvegarde incrémentielle :
Une sauvegarde incrémentielle concerne seulement les fichiers ou
répertoires crées ou modifiés depuis la dernière sauvegarde incrémentielle
ou normale. Ensuite elle marque les fichiers comme ayant été
sauvegardés.
Si vous utiliser une combinaison de sauvegarde normale et incrémentielle
et que vous procéder à une restauration, vous devez commencer par la
dernière sauvegarde normale puis utilise les bandes contenant les
sauvegardes incrémentielles.
3. La sauvegarde différentielle:
Une sauvegarde différentielle copie les fichiers crées ou modifiés depuis la
dernière sauvegarde normale ( ou incrémentielle). Elle ne marque pas les
fichiers comme ayant été sauvegardés.
Si vous effectuez des sauvegardes normales et différentielles et que vous
procédez à une restauration vous avez uniquement besoin de la dernière
bande de sauvegarde différentielle et de la dernière bande de sauvegarde
normale.
NB : Avec la sauvegarde différentielle, et incrémentielle, toutes les
propriétés archives des répertoires sont enlevées et quand les
changements sont faits sur certains fichiers leur propriétés archives sont
refixés. Avec la sauvegarde différentielle, après la sauvegarde, les
propriétés archives sont laissés telle qu’elles sont. Alors que dans le cas
de la sauvegarde incrémentielle c’est la même procédure, mais après la
sauvegarde, le système enlève toutes encre toutes les propriétés archives.
30
4. La sauvegarde quotidienne ou complète:
Une sauvegarde quotidienne copie (sauvegarde) tous les fichiers
sélectionnés ayant été modifiés le jour oŭ la sauvegarde quotidienne est
effectuée. Les fichiers sauvegardés ne sont pas marqués comme ayant été
sauvegardés.
NB : La sauvegarde quotidienne ou complète est une sauvegarde de
niveau volume ou partition.
Remarque : La meilleure des sauvegarde est la sauvegarde quotidienne
une fois par semaine combinée à la sauvegarde incrémentielle par jour.
II- Comment ajouter un lecteur de bande
magnétique :
Avant d’ajouter un lecteur de bande magnétique il faut d’abord s’assurer
que le pilote de lecteur SCSI est chargée pour la carte à laquelle le lecteur
de bande magnétique est connecté.
Vous pouvez installer et vérifier les pilotes SCSI en utilisant le Panneau de
configuration.
1- Démarrer Panneau de configuration
2- Double cliquer sur Bande magnétique
3- Cliquer sur le bouton Détecter pour que Windows NT puisse détecter le
lecteur de Bande magnétique. Si ça marche ; allez à l’étape 6.
4- Si le lecteur ne peut pas être détecter, cliquer sur l’ongle Pilotes
5- Cliquer sur le bouton Ajouter et sélectionner votre lecteur de Bande
magnétique à partir de la liste ou cliquer sur le bouton fournir une
disquette et sélectionner l’emplacement du pilote.
6- Cliquer sur OK et redémarrer l’ordinateur.
III- L’utilitaire utilisé pour faire la sauvegarde:
L’utilitaire utilisé est NTBACKUP.EXE Il est accessible à partir de:
- L’interface graphique
Démarrer--------- Programme --------- Outils d’administration ---------
Sauvegarde
- La commande à partir de l’invite.
31
Lab : Réaliser une sauvegarde complète
(quotidienne)
Répondre dans un rapport à remettre:
1- Pourquoi une planification de la sauvegarde est nécessaire dans
n’importe quel réseau
32
Les Navigateurs d’ordinateurs -
Explorateurs Réseau – Voisinage Réseau
Introduction :
Schéma page 37
Si votre ordinateur et membre d ‘un réseau, il doit savoir quelles sont les
ressources disponibles dans le réseau avant de pouvoir accéder à ces
ressources.
L’Exploiteur Réseau maintien une liste des ressources disponible dans le
Domaine.
Lorsque un ordinateur rejoint un réseau, il annonce sa présence et fournit
la liste des ressources qu’il met à la disposition du réseau. L’Explorateur
Réseau réduit le trafic dan le ré seau en gardant un liste des ressources
disponible dans un emplacement central. Les autres ordinateurs peuvent
demander la liste des ressources disponibles.
I- Rôle des explorateurs :
Les ordinateurs qui ont comme système d’exploitation Windows for
Workgroup, Windows 95, 98, NT peuvent tous jouer le rôle d’explorateur
réseau dans un workgroup ou dans un Domaine Windows.
Fig 11 P 392 NT Wksttion
Les ordinateurs dans un réseau peuvent jouer quatre différents rôles
d’Explorateur Réseau :
- L’Explorateur Maître ( Master Browser)
- L’Explorateur Maître préféré ( Preffered Master Browser)
- L’Explorateur de sauvegarde ( Backup Browser)
- L’Explorateur Potentiel ( Potential Browser)
- Non Explorateur ( Non Explorateur)
1- L’Explorateur Maître:
Chaque réseau peut avoir seulement un Explorateur maître. L’Explorateur
Maître maintient la liste des ressources et des ordinateurs présents dans
le réseau et les fournit à tous les ordinateurs de réseau. L’Explorateur
« écoute » les annonces qui viennent des autres machines pour les
ajouter sur la liste des explorateurs. Le PDC est par défaut l’Explorateur
Maître.
2- L’Explorateur Maître Préféré :
Quand cette machine démarre elle provoque une élection d’explorateur et
va gagner à moins qu’une des autres machines est le PDC ou a son
drapeau d’explorateur Maître Préféré.
3- L’Explorateur de Sauvegarde :
L’explorateur de Sauvegarde reçoit et garde une copie de la liste des
ordinateurs et des ressources de l’Explorateur Maître. Il interroge
l’Explorateur maître tous les 15 minutes pour maître à jour la base. Si
l’explorateur de sauvegarde n’arrive pas à retrouver l’explorateur maître,
il provoque de nouvelle élections ; le BDC est par défaut l’Explorateur de
sauvegarde.
33
4- L’Explorateur Potentiel:
Ces ordinateurs ne r4çoivent pas la liste des ressources et des
ordinateurs. Par défaut tous les postes présents dans le réseau ou le PDC
sont des explorateurs potentiels qui peuvent être promus comme des
explorateurs des sauvegardes ou participent à des élections pour devenir
un Explorateur Maître.
5- Les Non-Explorateurs:
Il ne garde pas la liste des autres ordinateur ni ne reçoivent la liste es
ordinateurs de l’Explorateur Maître.
Exemple : Les clients Dos qui appartiennent à un réseau n’ont pas
d’explorateur réseau.
II- L’Élection d’explorateur :
Chaque Domaine ou Workgroup doit avoir un seul et unique Explorateur
Maître. Si une nouvelle machine capable de devenir un Explorateur Maître
rejoint le réseau; ou si l’Explorateur Maître n ‘est plus disponible ; une
élection est organisé pour élire un Explorateur Maître.
L’explorateur qui est désigné comme Explorateur Maîtres Préféré va
gagner les élections si il n’ y a pas de PDC dans le réseau. Mais si le
réseau n’a ni de PDC, ni d’Explorateur Maître Préféré; l’Explorateur Maître
sera sélectionner e(va gagner les élections) et en fonction des critères
suivantes :
Les exportateurs suivants sont classés en fonction de l’ordre dans lequel il
seront choisi selon leur rôle :
- Explorateur Maître Préféré
- Explorateur Maître
- Explorateur de Sauvegarde
- Explorateur Potentiel
S’il ont le môme rôle d’explorateur mais des systèmes d’exploitation
différentes, voici l’ordre pour gagner les élections:
- Windows NT Serveur – PDC
- Windows NT Serveur
- Windows NT Workstation
- Windows 95
- Windows NT for Workgroup
S’il y a une égalité ; la version du Windows NT est utilisée :
- 4.0 - 3.5 -3.51 -3.1
En conclusion, la critère pour gagner les élections sont :
- Le système d’exploitation le plus récent
- Plus grande Performance matérielle.
III- Configurer le rôle d’Explorateur d’une machine :
En modifiant les paramètres du registre de Windows NT, vous pouvez
donnez un rôle d’explorateur à un ordinateur en suivant les étapes
suivantes :
1- Démarrer l’éditeur de registre (Regedit.exe)
2- Déplacer vous vers HKEY_LOACAL_MACHINE\SYSTEM\
CURRENTCONTROLSET\SERVICES\BROWSER\PARAMETRES
34
3- Double clique sur MaintainServerList et régler le sur l’une des options
suivantes :
No The computer will be a NON Browser computer
YES The computer will be a MASTER OR A BACKUP Browser
AUTO The computer will be MASTER ; BACKUP or POTENTIAL Browser
depending on the nomber of computers currently in action.
4- Cliquer sur OK
5- Fermer l’Éditeur de registre et redémarrer l’ordinateur.
IV- Configurer l’Explorateur Master préféré :
Il est possible de configurer une machine pour qu’elle joue le rôle
d’Explorateur Master en suivant les étapes suivantes :
(voir lab.)
V- Comment on peut visualiser la machine qui sert
d’Explorateur Maître :
Deux utilitaires sont disponibles avec les kit de ressources envoyés avec le
logiciel Windows NT ( l’un est une commande de ligne l’autre est un
commande d’interface graphique) pour visualiser le statut de l’explorateur
maître courant.
BROWMON.EXE : Sélectionner le menu à partir du kit de diagnostic de
ressource pour afficher l’explorateur maître dans chaque Domaine. Double
cliquer sur une , machine et liste les autres machines qui sont explorées.
Double cliquer encore ces machine va afficher leur statut (Exemple :
Backup Browser).
BROWSTAT.EXE : est une commande qu’on peut utilise à partir de la ligne
de commande pour ouvrir une session montrant le nom de L’Explorateur
Maître.
BROWSTAT.EXE STATUS <DOMAIN NAME>
VI- Explorer un Réseau:
En général Voisinage Réseau permet d’explorer le réseau ; c a d accéder
aux autres ressources du réseau (ressources distantes). Pour ça il faut :
1- Double cliquer sur Voisinage Réseau à partir du Bureau. Une liste
d’ordinateur du réseau va apparaître.
2- Double cliquer sur un ordinateur au niveau de la liste. Le serveur du
réseau est un bon choix.
3- Cliquer sur ressource.
35
Lab : Exploiteur Réseau
Répondre dans un rapport à remettre:
1- Dans un réseau quel est l’ordinateur qui maintint la liste des ressources
36
Le TCP/IP et les Services liés au TCP/IP
Introduction :
A moins que vous utiliser un seul ordinateur qui ne va pas jamais se
connecter à l’Internet, vous utilisez souvent le TCP/IP.
TCP/IP est un ensemble de protocoles et d’utilitaires utilisé pour la
communication au niveau des réseaux. Pour une interconnexion de base,
TCP/IP est actuellement la composition de deux protocoles ; Internet
Protocole (IP) et Transmission Control Protocol (TCP). IP fournit
l’Interconnection de base, alors que TCP fournit l ;a correction des erreurs
de connexion, la garantie de la réception etc.…. Des protocoles liés sont
utilisés pur des opérations comme File Transfert Protocole (FTP), et le
Domain Name Server (DNS) qui se basent tous sur le IP comme
mécanisme et moyen de transport.
A- TCP/IP et L’Adresse IP :
Dans un r
0seau chaque ordinateur est identifié par une adresse IP unique.
Une adresse IP est un nombre binaire de 32-bit (des 0 et des 1). Pour des
raisons de simplicité l’adresse IP est divisée en quatre partie de 8-bit et
chaque partie convertie en décimal et séparée par un point.
Exemple :
Adresse IP : 00001010100010111100101110000011
00001010 10001011 11001011 10000011
Conversion en décimal
Adresse IP : 10. 139. 203. 131
Donc les adresse IP s’étale de 0.0.0.0 à 255.255.255.255 soit un nombre
total de 4.000.000.000 adresses au total.
L’adresse IP est constituée de deux parties. Le Net Id et le Hostid.Le Net
Id identifie un réseau et le Hostid identifie une machine sur ce réseau.
Dans un même réseau la portion Net Id (l’adresse réseau) de
l’adresse IP doit être commune à toutes les machines alors que
l’autre portion Hostid (adresse de la machine) doit être unique
pour chaque machine.
I- Les classes d’Adresse :
En se basant au niveau de l’adresse IP, sur le nombre de bits qui va
constituer le Net Id ; on peut subdiviser les adresses IP en 3 classes :
- La classe A
- La classe B
- La classe C
La classe A
Avec une classe A, le premier nombre ( 1er octet) identifie le réseau alors que les
trois autres nombres ( 3derniers octets) identifie les machines dans le réseau.
37
Classe A 0 8 16 24 31
0
Net Id Hostid
Donc l’intervalle d’adresse de la classe A est :
001.XXX.XXX.XXX à 126.XXX.XXX.XXX
La classe A est très généralement attribuée aux très grandes
organisations avec un espace qui peut avoir jusqu’à 126 réseaux
indépendants et chaque réseau peut avoir jusqu’à 16777214 machines
(host). Pour la classe A le premier octet est toujours compris entre
1 et 127
La classe B
Avec une classe B, les deux premiers nombres (octets) identifie le réseau alors que les deux
autres nombres ( 2 derniers octets) identifie les machines dans le réseau.
Classe B 0 8 16 24 31
1 0
Net Id Hostid
Donc l’intervalle d’adresse de la classe B est :
128.XXX.XXX.XXX à 191.XXX.XXX.XXX
La classe A est très généralement attribuée aux organisations moyennes
(université) avec un espace qui peut avoir jusqu’à 16384 réseaux
indépendants et chaque réseau peut avoir jusqu’à 65534 machines (host).
Pour la classe B le premier octet est toujours compris entre 12/8
et 191
La classe C
Avec une classe C, les trois premiers nombres (octets) identifie le réseau alors que le dernier
nombre (octet) identifie les machines dans le réseau.
Classe C 0 8 16 24 31
1 1 0
Net Id Hostid
Donc l’intervalle d’adresse de la classe C est :
192.XXX.XXX.XXX à 224.XXX.XXX.XXX
La classe c est très généralement attribuée aux petites organisations avec
un espace qui peut avoir jusqu’à 2097 réseaux indépendants et chaque
réseau peut avoir jusqu’à 250 machines (host). Pour la classe C le
premier octet est toujours compris entre 192 et 224.
Exemple :
130.16.4.7 est une adresse de classe B parce que 130 est compris entre
128 et 191.
38
- Le nombre de bits utilisé pour représenter l’adresse des hosts ( de la
machine) sont transformés en 0.
Donc
- Donc pour le masque de sous-réseau de la classe A :
8 bits + 24 bits
11111111.00000000.00000000.00000000
Donc le masque de sous-réseau de la classe A est : 255.0.0.0
- Donc pour le masque de sous-réseau de la classe B :
16 bits + 16 bits
11111111.11111111.00000000.00000000
Donc le masque de sous-réseau de la classe B est : 255.255.0.0
- Donc pour le masque de sous-réseau de la classe C :
24 bits + 8 bits
11111111.11111111.11111111.00000000
Donc le masque de sous-réseau de la classe C est : 255.255.255.0
Exemple :
Pour l’adresse IP 198.5.212.40
C’est une adresse de classe C
Le masque de sous –réseau est 255.255.255.0
L’adresse réseau est 185.5.212
La machine utilisé sans le réseau est la machine 40
39
- Les Hostid tout à 0 et tout à 1 sont réservés.
Subdiviser une Adresse
Toutes les machines sur un même réseau physique doivent avoir la même
adresse réseau ; donc si vous avez plus d’un réseau, vous devez subdivise
l’adresse IP qui vous a été allouée.
Pour faire la subdivision comme on l’a déjà vu, L’adresse IP est subdivisée
en deux parties : le Net Id et le Hostid dont la séparation est en général
précisée par un slash et le nombre de bits du Net Id.
Exemple :
199.2.192.64/26
Cette adresse IP a un Net Id de 26 bits et le des 6 bits constitue le
nombre de la machine (host).
Maintenant un réseau /24 ( 256 adresses IP) a été divisé en réseaux /26
avec 64 adresses IP dans chaque.
40
Lab : Identifier l’Adresse IP d’un client la
classe de l’adresse
Répondre dans un rapport à remettre:
41
Lab : Réaliser un Subnet d’une Adresse IP
de classe C :
Répondre dans un rapport à remettre:
42
Lab : Configuration de l’adresse IP d’un
Client
Répondre dans un rapport à remettre:
43
L’Architecture TCP/IP, les Services
Disponibles et les utilitaires de Diagnostic
I- L’Architecture du TCP/IP et les services disponibles :
fig. P 8 Mai
Le TCP et le IP opèrent au niveau des couches Transport et Réseau du
modèle de l’OSI. Au dessus de la couche Transport dans le modèle TCP/IP
nous avons la couche Application qui correspond aux couches Session,
Présentation et Application du modèle de l’OSI. En dessous de la couche
Réseau du modèle du TCP/IP nous avons la couche Network Interface
(Interface Réseau) qui communique avec le matériel. Dans le modèle OSI
ces deux couches sont appelées la couche de Liaison de données et la
couche physique.
44
automatiques plusieurs taches qui doivent être faits manuellement
avec le RARP.
-
c- La couche transport :
La couche transport fournit des vices de délivrance de données à la
couche Application du TCP/IP au dessus de lui.
Le TCP/IP fournit les services de deux types de couches de transport. Ces
protocoles des deux types de transport fournit par le TCP/IP sont :
- Le Use Data Protocol (UDP) : les datagrammes sont de petits paquets
de données ont la taille est fixée et envoyés dan le réseau. Ici la
rapidité est plus garantie que la réception des données.
- Le Transmission Control Protocol (TCP) : C’est un protocole de la
couche de transport orienté vers la connexion. Il assure que les
données envoyées sont arrivées et dans l’ordre correcte. Sinon il
demande que les données soient encore envoyées.
- UDP et TCP communique avec la couche Application à travers l’interface
TDI qui un standard de Windows NT et non de TCP/IP.
d- La couche Application :
LA couche Application est implémentation typique du TCP/IP. Sous
Windows NT elle inclut à la fois le services des couches de Session,
Présentation, Application comme le Network Redictor, les services Server
et Client, les Named Piped, les Windows Socket Interface, et les NetBios.
La couche Application contient les applications réseau suivantes :
- PING qui est utilisé pur vé4rifier la connectivité entre deux ordinateurs
dans l’Internet ( si les deux ordinateurs sont physiquement
interconnectés).
- TELNET : C’est un utilitaire qui permet d’ouvrir un session interactive
(en mode caractère) avec un autre ordinateur.
- RHS : permet d’exécuter une commande tapée à partir d’une machine
locale sur une machine distante et le résultat renvoyé sur la machine
locale.
- RLOGIN : Même chose que avec TELNET, plus flexible avec UNIX.
- File Transfert Protocol (FTP) : C’est un utilitaire qui permet de faire un
transfert de fichiers entre ordinateurs distants à travers TCP/IP. Mais
l’ordinateur distant doit avoir un serveur FTP. Windows NT fournit à la
fois l’utilitaire FTP et le serveur FTP.
- Trivial File Transfert Protocol (TFTP): C’est un protocole de transfert de
fichiers utilisé g
- 0néralemnt pour télécharger des formats de systèmes d’exploitation
codés pour les machines clientes des réseaux UNIX. Mais le TCP/IP de
Windows NT n’inclut pas le TFTP.
- Simple Mail Transfert Protocol (SMTP : il est utilisé pour envoyer et
recevoir des messages électroniques de l’Internet. Windows NT ne
prend pas en charge le Mail SMTP ; mais beaucoup d’autres logiciels
l’ont.
45
- - Domaine Name service (DNS) : Le DNS fournit des adresses
d’Internet de noms familier à l’Être Humain comme Electrici.Com qui en
adresse numérique est 198.5.212.8 dont l’ordinateur a besoin pour
trouver l’ordinateur destinataire. Les noms doivent être gardés dans un
serveur DNS comme le serveur Windows NT.
- Simple Network Management Protocol (SNMP) : Ce protoc0ole est
utilisé pour surveiller des périphériques de réseau comme les hubs, les
switchs, les routeurs, les ordinateurs clients. Windows NT prend en
charge le SNMP.
46
Les Commandes en Mode Ligne et les
Utilitaires de Diagnostic.
Introduction :
Après avoir vu les TCP/IP voici quelques commandes intégrées dans le
système d’exploitation qui permettra de faire des diagnostics en cas de
problèmes avec les installions s de TCP/IP en général. Ces commandes
sont disponibles à partir de la ligne de commande. Toutes ces commandes
sont en général des commandes d’Unix ou originaires d’Unix.
1- Ipconfig:
La commande Ipconfig est utilisée pour afficher les informations à propos
de la configuration courante du TCP/IP et d’autres informations à propos
du serveur DNS, WINS, DHCP etc.….
La commande est simple :
>Ipconfig
ou pour plus d’information
>Ipconfig/all ¦more
2- Ping:
La commande Ping est utilisée pour vérifier la connexion effective à un
ordinateur. Elle est utilisée pour vérifier si l’ordinateur destinataire reçoit
les paquets.
La commande est:
>Ping IP_Adress ou IP_Name
Exemple :
>Ping 207.55.56.4
>Ping WWW.bouteil.com
NB : On peut se « pinger » pour vérifier si votre propre machine n’a pas
de problème avec son propre TCP/IP en utilisant le « Loopback Adress »
qui le 127.0.0.1.
3- La commande Tracert :
La commande Tracert est utilisée pour visualiser le chemin (la route) que
les paquets suivent avant d’arriver
La machine destinataire. Elle peut être utiliser pour déterminer pourquoi
la connexion d’un client à un serveur est lent.
La commande est:
>Tracert IP_Adress ou IP_Name
4- La commande Netstat:
La commande Netstat, utilisée sans argument affiche le courant statut de
tous ports TCP/IP qui écoutent. Un port est simplement une entrée au
niveau du TCP/IP où des applications peuvent se connecter. Par exemple
si vous taper Http://WWW.bouteil.com ceci implique que le port par défaut de
Http est le port 80.
47
Donc Netstat est utilisée pour afficher les paramètres des protocoles et
des connections TRC/IP courantes.
La commande Netstat – a peut être utilisée pour afficher toutes les
connections.
La commande est:
>Netstat-a
5- La commande Nbstat:
La commande Nbstat affiche les paramètres des protocoles et les
connections TCP/IP courantes en utilisant le NBT (Netbois over TCP/IP)
6- La commande FTP:
La commande FTP ou File Transfert Protocole permet de télécharger des
fichiers à partir d’un serveur FTP.
La commande FTP est en général utilisée au niveau de l’Internet (car
localement on partages les fichiers si l’on veut partager des informations
internes).
7- La commande Finger:
La commande Finger est utilisée pour afficher les informations à propos
d’un utilisateur qui utilise une machine qui utilise le Finger service.
La commande est:
>Finger name@host.com
8- La commande Hostname:
La commande Hostname est utilisée pour afficher le nom de la courante
machine. Host.
9- La commande Route:
La commande Route est utilisée pour maintenir et afficher la table de
routage (Routing table)
48
Lab : Utiliser les utilitaires de Diagnostic.
Répondre dans un rapport à remettre:
49
Internet information Server (IIS)et Peer
Web Server (PSW)
Introduction :
Microsoft Internet Information Server (IIS) est un ensemble de services
qui forme un serveur Internet complet. Internet Information Server
permet les information d’une organisation d’être accessibles à partir
d’outils Internet à partir de votre réseau ou au niveau Internet (si c’est
configuré ainsi).
Internet information server est un serveur World Wide Web, un serveur
Gopher, un serveur FTP et beaucoup d’autres combiné en un seul.
Internet information Server doit être configuré au niveau du serveur. Donc
exécuter à partir du système d’exploitation Windows NT.
Windows NT workstation pour les clients inclut un ensemble d’utilitaires
similaires. Cet ensemble d’outils (similaires au IIS) est appelé Peer Web
Service (PSW).
Le PWS n’est pas conçu pour fournir des informations de l’organisation.
Mais il est plutôt conçu pour publier des informations individuelles et
personnelles à partir de notre machine cliente.
50
Après que votre Peer Web services soit installé, les autres pourront
accéder à votre Peer Web Services à partir du RAS (Remote Access
Service ou Accès réseau distant) si votre RAS est installé et que vous êtes
aussi connectez sur Internet.
Peer Web Services est installé à partir de l’icône réseau sur Panneau de
configuration.
Panneau de Configuration Réseau Services Ajouter
PWS
(voir Lab.)
3. Utiliser le Peer Web Services :
Une fois que vous avez installez Peer web Services au niveau de votre
client, vous pouvez placer des informations au niveau de trois
répertoires :
- Placer les pages Web au niveau du sous-repertoire WWWroot
- Les informations à propos de Gopher dans le sous-repertoire Goproot
- Les fichiers FTP dans le sous-repertoire Ftproot.
- Si vous utilisez Microsoft Internet Explorer dans un réseau
d’ordinateurs sous Windows et Windows NT, vous pouvez avoir accès
aux Peer Web en tapant : http:// suivi par le nom de l’ordinateur du
client dont vous voulez accéder.
4. La sécurité Web :
Si vous souhaitez utiliser le Peer web Services pour publier des
informations que certaines individu ou groupe seulement peuvent
visualiser, vous pouvez utiliser plusieurs méthodes :
- Nom d’utilisateur et mot de passe
- Si les informations résident au niveau ‘une partition, vous pouvez
utilisez la permission NTFS.
-
B- Internet Information Server :
Internet Information fournit donc tout ce dont vous avez besoin pour
mettre en place et gérer des services Web intranet et Internet.
Internet Information Server peut prendre en charge trois protocoles
Internet :
- Hypertext Transfert Protocole (HTTP) : Il fournit des pages Web qui
sont faites de textes, graphiques, etc.… peuvent être liées à d’autres
pages Web.
- File Transfert Protocole(FTP) : Il fournit des fichiers sans tenir compte
du syst0me d’exploitation.
- Gopher : il fournit des textes et autres liens à des sites Web.
Internet Information Server est une partie de Windows NT 4.0.
1- Survole des protocoles et services Internet :
Chaque protocole Internet Client/Serveur est composé de trois parties :
- Un serveur de services qui s’exécutent à partir du serveur.
- Une application cliente qui s’exécute au niveau de la machine de
l’utilisateur.
51
- Un protocole qui connecte les deux.
a- Le HTTP :
Le Http (Hypertext Transfert Protocole) est un protocole Client/Serveur
dédié aux services de documents HTLM (Hypertext MarkUp Language).
b- Gopher – FTP – Telnet :
(Voir précédemment)
c- SMTP- POP et E-mail :
- Electronic mail (e-mail) : Des messages sous formes de textes envoyés
entre utilisateurs de Internet stockés au niveau des périphériques de
stockage Internet temporaires selon ce qui convient au récepteur.
- Simple Mail Transfert Protocole(SMTP) : Protocole de l’internent utilisé
pour transférer des messages électroniques entre ordinateur-serveur.
- Post Office Protocole (POP) : Un protocole Client/Serveur qui gère et
transfert des messages électroniques (stockés) entre un client et
serveur Internet qui joue le rôle du POP. Le serveur POP est toujours
connecté sur l’Internet pour recevoir les messages qui arrivent à SMTP
et les achemine aux client.
52
- Pour permettre des fichiers d’être disponibles à partir de FTP, juste
copier ces fichiers ou répertoires dans le répertoire \Inetpub\Ftproot
ou l’emplacement que vous spécifier pour Ftproot dans le Internet
service Manager.
- De manière similaire, copier les fichiers Gopher dans le répertoire \
Inetpub\Gophroot pour les fichiers dont vous voulez qu’ils
apparaissent dans Gopher.
53
Lab : Peer Web services et Internet
information Server.
Répondre dans un rapport à remettre:
54
Domaine Name Server (DNS)
Introduction :
Les ordinateurs sont les meilleurs pour stocker ou travailler avec es
nombres comme les adresses IP (Exemple : 158.234.63.45). mais les être
humains sont plus à l’aise à travailler avec des noms (Exemple :
WWW.Walf.Sn) qui ont une signification précise.
Les concepteurs d’Internet ont fourni un moyen de convertir les noms
«amicaux» des hommes en nombre : «amicaux» pur les ordinateurs. Le
service qui effectue cette fonction est appelé Domaine Name Service
(DNS).
Windows NT contient et prend en charge un serveur DNS.
Prenons en exemple la figure suivante montrant un diagramme détaillé d’un DNS.
Domaine Racine
Domaine Racine
Domaine
1er niveau Edu Com Sn
Domaine
2ème niveau Dkru.edu Corp.com
Domaine
3ème niveau DE.Dkru.edu Ventes.corp.com
Domaine
4ème niveau Inscrits.DE.Dkru.edu Logiciel.Ventes.corp.com
55
la droite, nous devons d’abord le domaine Sn (qui veut dire Sénégal)
ensuite nous avons le sous-domaine walf. Enfin vous avez le domaine
racine qui est souvent WWW qui est aussi souvent le nom de la machine
où est gardé le journal (mais pas toujours le cas).
Edu Com Sn
Corp Bouteille
Widget WWW
Maintenant qu’on connaît la structure du DNS, examinons qu’est c qui se
passe lorsque un utilisateur à partir d’une machine Widget.corp.com
recherche la page Web à WWW.bouteil.com.
D’abord la pile de TCP/IP de Widget.corp.com regarde quel est le serveur
DNS qui va traiter la requête. Ce sera un serveur dans le domaine DNS
56
Widget. Le serveur DNR widget prend la requête et vérifie s’il avait déjà
recherché WWW.bouteil.com avant. S’il l’avait déjà fait, le nom avait déjà été
enregistré dans, la mémoire et le serveur DNS va simplement retournée
son adresse. L’ordinateur pourra très rapidement tirer la page Web
www.bouteil.com à partir de l’adresse au niveau de la mémoire cache (voir
figure).
Si le serveur DNS n’a pas l’adresse www.bvouteil.com, donc il ne fait partie
du domaine de DNS bouteil.com. Ce qui veut dire qu’un autre serveur doit
avoir l’information. Le serveur DNS va passer la requête en remontant
l’arbre ; donc au serveur DNS corp
Com. Une fois encore si www.bouteil.com a été enregistré dans la mémoire ;
l’adresse va être envoyée à l’utilisateur du DNS serveur Widget en
descendant l’arbre ; et l’information est retournée à son ordinateur.
Si le serveur DNS Corp.com n’a pas l’adresse de www.boutiel.com ; donc
il ne fait pas partie du domaine de DNS bouteil.com ; ce qui veut dire
encore qu’un autre serveur doit avoir l’information.
Le serveur DNS corp.com va passer la requête en remontant l’arbre, et
cette fois vers le nom du serveur racine. Le serveur racine va lui donner
l’adresse de l’un des serveur Master pour le domaine .com. Et le
domaine .com va donner alors une adresse pour un des serveurs
bouteil.com situé dans le réseau ou au niveau de l’Internet.. Le DNS
bouteil va faire une recherche rapide, trouver l’adresse de la machine
www et l’envoyer au serveur DNS corp.com. le serveur DNS l’envoie en
bas vers le serveur DNS corp.com, qui à son tour l’envoie à la machine de
son utilisateur.
57
Lab : Configurer et utiliser un serveur DNS
et comprendre le DNS en utilisant les
utilitaire d’investigation de DOS.
Répondre dans un rapport à remettre:
58
Dynamic Host Configuration Protocol
(DHCP)
Introduction :
DHCP est la méthode préférée pour configurer les paramètre TCP/IP des
ordinateurs clients dans les réseaux Windows. Un serveur DHCP maintient
la liste des adresses IP disponibles. Et quand une machine cliente
demande une adresse ; le serveur DHCP va lui envoyer automatiquement
une adresse IP avec toutes les autres informations TCP/IP comme
l’adresse DNS, le masque de sous-réseau du client. Ainsi l’ordinateur client
configuré avec ces informations peut participe dans le réseau TCP/IP. Les
avantages du serveur DHCP sont :
- Les adresses IP sont assignées automatiquement.
- Seules les machines actives reçoivent des adresses ; donc économie
des adresses IP dans le cas où elles sont limitées.
- Vous n’avez pas à retenir les adresses IP des machines clientes.
59
- Global options : les paramètres de la configuration IP comme adresse
de serveur DNS et le nom de domaine qui s’applique 4 tous les scopes
gérés par le serveur DHCP.
- Scopes options : Les paramètres de configuration IP comme les
adresses des routeurs ( des passerelles) et d’autres
- 0léments d’informations optionnels.
- Lease A : une période de temps fixe pendant laquelle un ordinateur
client peut être assigné une adresse IP.
- Default gatway ou router : L’emplacement sur le sous-réseau IP qu’un
client peut utilise et espérer envoyer des paquets au delà du sous
réseau IP.
- Domaine Name : Un nom Internet à langage humain du domaine IP.
- DNS : (voir DNS)
- WINS (voir WINS)
Pour démarrer le DHCP Manager et configurer le serveur DHCP en créant
un scope (groupe d’adresses IP qui peuvent être assignés aux machines)
et utilisant par la suite le scope pour configurer les autres options
optionnelles ; on utilise
Démarrer Programme Outils d’administration DHCP
Manager
(voir lab)
.
3- Configurer un client pour utiliser le DHCP :
Après avoir configuré le serveur DHCP, les clients doivent être paramétrés
pour l’utiliser. Pour Windows NT Worksation et Windows 95 voici la
méthode :
(voir lab.)
60
Lab : Configurer et utiliser un serveur
DHCP.
Répondre dans un rapport à remettre:
61
Windows Internet Name Service (WINS)
Introduction :
WINS est un protocole qui traduit les noms UNC (Universal Naming
Convention) des réseaux en adresse IP ou des adresses IP en noms UNC
juste comme un DNS traduit les noms Internet en ou à partir d’adresse IP.
1. Installation de WINS:
L’installation du WINS est similaire à l’installation du serveur DHCP ; c a d
en utilisant l’onglet Services au niveau de l’icône Réseau de panneau de
Configuration. (Voir lab.)
62
2- A partir du menu Mapping, sélectionner static mapping
3- Sélectionner Add Mapping et ajouter le nom et l’adresse IP de la
machine en question (voir figure)
fig. 19.2 p 421 FAQ
4- Sous Type, choisissez en général UNIQUE.
c- Configurer WINS pour travailler avec un serveur
DHCP:
63
Lab : Configurer et utiliser un serveur
WINS.
Répondre dans un rapport à remettre:
64
Accès Réseau Distant
Introduction :
Un réseau local centralise les données d’une organisation, permet
l’échange d’informations, fournit la sécurité et permet le partage de
périphériques et de logiciels chers. Mais quand vous êtes loin de votre
bureau (à la maison ou en voyage) ; vous ne pouvez pas évidemment
vous connecter directement à votre réseau local.
L’accès réseau distant ou Remote Access Service (RAS) vous permet de
participer ou de vous connecter à votre réseau même si physiquement
vous êtes loin de votre réseau.
La RAS permet à une machine cliente de communiquer avec un serveur en
utilisant un modem et une ligne téléphonique comme s’il était au niveau
du même réseau local. Le RAS permet aussi de se connecter au monde
extérieur ; et en général nous l’utilisons pour nous connecter à un fournir
de service par l’intermédiaire d’un modem.
I- L’Accès Réseau Distant (RAS):
Fig. 12.1 p407 NTworkstotio
1. Les clients Accès Réseau Distant:
Pour utiliser le RAS dans un ordinateur vous devez installer les
composants réseaux suivants :
- Protocole de transport (TCP/IP, NWLINK, ou Netbeui)
- Les composants clients réseau de NT Workstation ou Windows 95
- Utilisation d’un Modem
2. Le Serveur Accès Réseau Distant:
Le serveur RAS s’exécute en général au niveau du serveur Windows NT et
utilise un modem pour se connecter aux ordinateurs clients et ‘échanger
des données. Le serveur RAS peut être configuré pour permettre aux
clients d’avoir accès aux ressources du serveur RAS seulement, ou vous
pouvez le configurer comme un routeur ou une passerelle pour permettre
aux clients d’avoir accès aux ressources. On peut utiliser aussi le serveur
RAS pour interconnecter des réseaux.
3. Les capacités et les limitations du RAS:
Les capacités:
Le RAS peut prendre en charge :
- Les appels sortants
- Les appels entrants venant des systèmes d’exploitation suivants : (LAN
Manager, Windows for Workgroup, Windows NT3.1, Windows 95 ; les
clients utilisent le TCP/IP pour appeler à travers un protocole PPP(Point
To Point Protocole).
- Les mécanismes de communications sous Windows NT (comme
Windows sockets, Netbios, Named Pipes, Remote Procedure Call (RPC),
les API etc….)
- Les protocoles NWLINK, TCP/IP, NETBEUI, SLIP (Serial Line Internet
Protocole), PPP. Il faut noter que le RAS de Windows NT prend en
65
charge les appels sortant au serveur SLIP, mains ne répond qu’aux
appels (entrants) PPP.
- Les connections, pour réseau étendu comme PSTN (Public Switched
Telephone Network) ; ISDN (Integrated Service Digital Network), X.25
(Lease line Frame Relay)
les limitations:
RAS pour Windows NT serveur peut supporter jusqu’à 256 connections
simultanées alors que le NT Worksations ne peut supporter qu’une seule
connexion.
Le service RAS monopolise le modem et le port COM que vous utiliser et
les communications non-RAS (comme les services Fax ou autres) ne sont
pas permis jusqu’à l’arrêt du service.
66
fournissant un nom et un mot de passe lorsque l’on se connecte à un
réseau distant en utilisant le RAS.
Les permissions sont du RAS sont administrées en utilisant l’outil Remote
Accès service (RAS) ou Accès Réseau Distant en utilisant
Démarrer Programme Outils d’administration Remote Accès
Service Admin.(voir fig)
Fig. 125 p441 NTworkstotio
67
Lab : Utiliser l’Accès réseau (RAS) sous
Windows NT.
Répondre dans un rapport à remettre:
68
Network Client Administration
(Administration de client)
Introduction :
Un administrateur de réseau peut passer moins de temps à administrer un
serveur car il y a plus d’ordinateur clients dans le réseau que de serveurs.
Vous pouvez faciliter l’administration des clients en suivant les conseils
suivants :
- Utiliser un matériel de client standard
- Utiliser une configuration uniforme pour tous les clients
- Utiliser des logiciels standards pour clients
- Placer les logiciels du clients au niveau du serveur de fichiers
- Placer les fichiers des utilisateur dans le serveur
- Mettre en place les « Roaming Profiles »
69
- Les clients pour les réseaux de Microsoft pour MS DOS et Windows
- Windows for Workgroup 3.1 (ajouter TCP/IP)
- LAN Manager V2.2C pour OS/2
- Windows 95
- RAS client pour MS Dos
- d’exploitation sélectionné.
Le Network client Administrator peut créer des disquette de démarrage
(Network Startup Disk)pour les clients suivants :
- MS DOS et Windows
- Windows 95
Les systèmes d’exploitation client (Windows 95, Windows NT, OS/2 n’ont
pas besoin de jeu de disquette d’installation car c’est déjà inclus dans leur
système d’exploitation.
Pour utiliser l’option Make Installation disk Set (créer un jeu de disquettes
d’installation) de Network client Administrator ( voir lab.).
70
Lab : Utiliser «Roaming Profiles» et le
Network Client Administrator pour créer un
jeu de disquette d’installation de MS DOS
Répondre dans un rapport à remettre:
71
LA MAINTENANCE (TROUBLESHOOTING)
. La Procédure de démarrage de Windows NT (NT Boot
Processs)
. L’Analyseur de performance (Performance Monitor)
. Maintenance (Troubleshooting)
.
Introduction :
Windows NT prend en charge un certain nombre d’outils. Ils permettent
une optimisation automatique de la performance assurant ainsi un
fonctionnement général correcte de votre réseau avec une bonne
performance. Ces outils peuvent aussi vous permettre de réaliser des
diagnostics pour identifier les problèmes et les résoudre.
A- . L’Analyseur de performance
(Performance Monitor)
fig. page 40 Mai
Il s’appelle par la commande
Démarrer Programme Outils d’administration Analyseur de
Performance.
L’analyseur de performance est un outil graphique permettant de mesurer
les performance des ordinateur du réseau. Sur chaque ordinateur il est
possible d’affichier le comportement des objets (proccesseur, mémoire,
cache, trheads, porcessus etc…). Chacun de ces objets est associé à un
ensemble de compteurs qui fournissent des informations sur l’utilisations
des périphériques, les longeurs de fil d’attente, les retards, les dbits , la
surgeage interne etc….. Ces informations peuvent être vues sous forme de
graphes, de messages d’alertes de rapport qui reflète l’activité.
L’Analyseur de performance s’utilise donc pour:
- Pour rechercher les causes de la lenteur ou de l’inéfficacité d’un
ordinateur ou d’une appication.
- Pour surveiller les systèmes de façon continue et rechetrcher les
goulets d’étranglement intermittants des performances.
- Pour savoir s’il faut augmenter la capacité d’une ressource.
Il pssède deux modes de fonctionnement, en temps réel et en différé avec
un journal. Par défaut toue l’analyse se fait en temps réel.
72
Nombres de connections par seconde
Le processeur
Les disques physiques et logiques.
Qu’en déduire
S’il ya pplus de 5% de autes d’allocation de page, la mémoire virtulle
n’est pas assez grande.
Si le microprocessuer est saturé pendant 50% pendant plusieurs
minutes, il atteint ses limites.
Si le réseau est saturé à 60% en permanance avec des pics de 80% il
doit être ammélioré (parexemple augmenter le débit de la connection).
Si le disque est occupé à 50% sur une semaine, il faut augementer la
RAM.
73
1. .Installation du Moniteur Réseau.
Installer le Moniteur Réseau est similaire à l’installation de n’importe quel
autre service dans Windows NT 4.0 en utilisant l’onglet service dans
l’icône Réseau du Panneau de configuration.
(voir Lab.)
C- . L’Éditeur de Stratégie
( voir et prendre Mai page 39 et 40)
D- Surveillance et Optimisation.
( voir et prendre Mai page 46 et 47)
E- Le Gestionnaire de serveur.
( voir et prendre Mai page 47, 48, 49)
74
problèmes qui affectent votre ordinateur. Dans le cas où votre système
tombe en panne; le principe de démarrage peut fournir un mécanisme de
rétablissement.
Au niveau des microprocesseur Intel, il existe cinq phases distinctes
associées avec le démarrage de l’ordinateur. Ces cinq phases sont:
1. Le Preboot (le prédémarrage)
2. Le processus de démarrage (Boot Séquence).
3. Le chargement du kernel (noyau)
4. L ;’initialisation du kernel (noyau)
5. L’ouverture de session.
75
Moe sans échec avec prise en charge de la carte réseau (Safe
mode with Network support)
Enable boot loging (activer le processus de démarrage)
Activer la mode VGA (Enable VGA mode)
Last known Good configuration (Dernier démarrage avec succès)
Directory service restore mode
Debbuging mode
]]
Au moment de l’apparition du Menu OS Loader (Chargement du système
d’exploitation) ; vous avez l’option de presser sur la barre d’espace et de
visualiser le menu Hardware profil/Configuration recovery (……………..). si
votre ordinateur avait des problèmes pour démarrer, Presser sur la touche
L pour sélectionner l’option Last Known Good Configuration et retourner à
la configuration enregistrée dans le registre la dernière fois que vous
pouviez ouvrir une session avec succès.
Après qu’un système d’exploitation de Windows NT ait été sélectionné au
niveau du menu du Boot Loader, le processus de démarrage va se
poursuivre et charger le fichier NTDETECT.COM te NTOSKRNL.EXE qui
effectuent la détection du matériel (nombre d’ordinateurs, port, carte,
clavier etc..).
Ensuite le OS Loader montre un message qui vous dit que vous pouvez
appuyer sur la barre d’espace pou visualiser le menu Hardware
Profil/Configuration Recovery menu. Passer ce menu vous entrer au
niveau de la phase d’initialisation du kernel dans le processus de
démarrage.
76
automatiquement au jeu de contrôle Last Known Good pour rétablir le
système en cas de problème.
G- La MAINTENANCE
Les réseaux informatiques sont sans doute très complexes. Les logiciels de
réseaux aussi sont plus complexes. De tels logiciels complexes ne peuvent
pas être parfaits. C’set pourquoi de temps en temps vous avez à résoudre
et à maintenir des pannes et des problèmes avec votre réseau. En général
les problèmes d’un réseau se situent au niveau du serveur. C’est pourquoi
vous devez apprendre quels sont les composants qui peuvent causer les
différentes types de panne.
77
0seau informatiques ne connaissent jamais une défaillance totale à moins
qu’il y est par exemple une coupure de courant. Alors pour dépanner les
réseaux informatiques il faut chercher à isoler le composant qui des
problèmes et essayer de le dépanner.
Les pannes des réseaux peuvent être divisées en quatre catégories :
- Les problèmes du client
- Les problèmes du serveur
- Les problèmes de transmission de données
- Les problèmes avec les câbles
78
2. Si vous avez un autre serveur disponible ; vérifier si les clients
peuvent se connecter à lui. Si ils ne peuvent pas, allez au niveau de
la section décrivant la maintenance de la transmission de données.
3. Faire la maintenance du matériel de l’ordinateur pour vérifier et
valider si le serveur marche normalement.
4. Remplacer la carte réseau avec une carte réseau d’un fabricant
différent en utilisant un pilote différent.
5. Utiliser Rdisk pour créer une disquette d’urgence et réinstaller
Windows NT en utilisant l’option Réparer. Supprimer tous les pilotes
et services secondaires sauf ceux qui sont absolument nécessaires.
3. Les problèmes de transmission de données :
Les problèmes de transmission de données existent, lorsqu’il y a
défaillance d’un périphérique (Hub, ponts, routeurs, Switches, carte
réseau) qui interconnecte le réseau physiquement. Les pannes de
transmission de données affectent tous le réseau bloquant ainsi l’accès au
réseau aux autres sous-réseaux dépendant de la fonction du périphérique
spécifique. Ces étapes peuvent être utilisées pour vérifier et valider vos
équipements de transmission de données.
- Placer un ordinateur client près de votre serveur et connecter à travers
un câble unique au serveur. Et essayer de vous connecter à partir de
là-bas.
- Prenez chaque hub au niveau de la zone affecter et amenez le au
niveau de votre système serveur-client. Et vérifier que le client peut se
connecter au serveur à travers chaque port de ce hub. Ce test va vous
permettre de vérifier et de valider du correcte fonctionnement de vos
hubs.
- Si vous avez des sous- réseaux qui se connectent à travers un pont.
Placer le pont entre eux.
- Si vous suspecter c’est un routeur qui est la cause de la panne,
réinitialise ou utiliser l’outil TELNET pour vérifier la configuration du
routeur, si c’est possible.
-
4. Les Pannes de câbles :
Les pannes de câbles sont fréquents au niveau des r
0seaux. Car les câbles et leur connecteur peuvent être arrachés ou coupés
accidentellement. En général il n’y a pas de moyens de réparer un câble
endommagé. Sinon identifiée la panne ; appelé un câbleur et le changer.
Voici les différentes étapes pour identifier les pannes des câbles.
- Déterminer le nombre d’ordinateurs affectées et la zone affectée. En
général les problèmes de câbles affectent un seul câble. Vérifier le
câble qui connecte l’ordinateur affecté.
- Essayer d’utiliser un ordinateur qui fonctionnement normalement à la
place de l’ordinateur affecté pour être sur que c’est un problème de
câble. Si l’ordinateur fonctionnel ne marche pas. Alors c’est un
problème de câble.
79
- Vérifier et valider les périphériques de transmission de données et
connecteurs entre des ordinateurs qui ont des défaillances en utilisant
les étapes expliquées pour la maintenance des problèmes client et des
problèmes de transmission de données.
- Déconnecter le câble des deux côtés et utiliser un testeur pour vérifier
la continuité, les courts-circuits et les terres.
- Utiliser un long câble (Patch) temporairement entre l’ordinateur et le
hub le plus proche ou autre périphérique de connections. Si l’ordinateur
commence à fonctionner avec le long patch ; vous avez une panne de
câble.
- Appeler un câbleur pour réparer les câbles endommagés
80
- Le message suivant indique que le secteur du boot (boot sector) ou
secteur de démarrage est manquant ou corrompu.
I/o error accessing bootsector file
Multi(o) disk(o) rdisk(o) partition(1):\bootsect.dos
- Le message suivant indique l’entrée de Windows NT dans le fichier
boot.ini pointe à un périphérique qui fonctionne mal ou à une partition
de disque qui contient un système de fichier non reconnu par Windows
NT boot loader.
OS loader V4.00
Windows NT could not start because of a computer hardware configuration
problem
Could not read from the boot disk. Check boot path and boot hardware.
Please check Windows NT documentation for additionnal informations.
- Le message suivant s’affiche lorsque le NT loader ne peut pas accéder
au disque dur contenant la partition Windows NT ou le Windows NT
loader n’arrive pas à distinguer le disque dur primaire.
- Stop : 0x000007E : Inaccessible boot Device.
Pour résoudre les erreurs de démarrage on peut utiliser une disquette de
démarrage de Windows NT ou une disquette d’urgence de réparation pour
fixer toutes les erreurs. Dans le cas du message « stop » on peut utilise le
site de Microsoft pour obtenir une solution appropriée.
81
4- Restaurer Windows NT :
Le processus de restauration d’une installation de Windows NT détruite ou
corrompue est similaire à la réinstallation du système d’exploitation. C’est
même une réinstallation du système. Mais au lieur d’utilise les
informations par défaut; vous restaurer la sécurité et les informations des
compte dans le registre à partir de la disquette d’urgence de réparation.
Le processus de restauration peut détruire toutes les informations ou une
partie des informations si vous le choisissez.
Pour faire la restauration vous avez besoin des disquettes d’installation de
Windows NT’ du CD ROM NT 4.0. et de l ;a disquette d’urgence de
réparation de l’ordinateur en question.
Pour restaurer les paramètres du système de Windows NT voir. Lab.
82
2- L’outil Diagnostic de Windows NT :
L’outil diagnostic de Windows NT est aussi appelé WinMSD. Cet outil vous
permet d’inspecter tout ce que Windows NT sait de votre système
comme : la version, le système, l’affichage, les pilotes, la mémoire les
services, les ressources, l’environment , le réseau. (voir figure).
Pour l’utilisation de WinMSD, voir lab.
3- Maintenance des problèmes de sécurité :
Si vous ne pouvez pas avoir accès à un programme ou à des données d’un
ordinateur, peut-être vous en avez pas la les permissions nécessaires.
Pour résoudre ce problème il faut se connecter comme administrateur et
essayer la même opération. Si vous pouvez effectuer l’opération, donc le
problème était un problème était un problème était un problème de
sécurité. Vous pouvez assigner des les permissions nécessaires à
l’utilisateur pour utiliser la ressource.
Parfois même l’Administrateur ne peut pas utiliser ou supprimer une
ressource. Alors ceci veut dire que la ressource a été crée et ensuite
assignée des permissions avec une installation précédente de Windows NT
qui a été écrasée par ne nouvelle installation.
Alors pour résoudre ce problème l’Administrateur doit prendre le contrôle
total de la ressource (Take ownership). Et pour n’importe quelle
ressource, l’Administrateur peut le faire.
Pour prendre le contrôle total d’une ressource ( Take ownwership) ; voir
lab.
83
Lab : Visualiser l’affichage Graphique des
performances,
Capturer manuellement des données après
avoir installer le moniteur réseau..
Répondre dans un rapport à remettre:
84
Lab : Éditer le boot.ini
Créer une disquette de démarrage de
Windows NT
Créer une disquette d’urgence de
réparation de Windows NT
Restaurer les paramètres système de
Windows NT, inclus le registre.
Répondre dans un rapport à remettre:
85
Lab : Visualiser le Event Viewer
Utiliser l’outil diagnostic de Windows NT
Et prendre le contrôle d’une ressource (take
ownership)
Répondre dans un rapport à remettre:
86
Lab : Utiliser le site Web de Microsoft pour
résoudre des problèmes techniques.
Répondre dans un rapport à remettre:
87
Lab : Maintenance des problèmes de
connections dans un réseau avec plusieurs
plates-formes.
Répondre dans un rapport à remettre:
88