Vous êtes sur la page 1sur 112

Administration Windows

Technologies NT

UCB LYON1 - UFR Informatique

Anne-Lyse PAPINI-COUTAZ
Plan
• 1 – Comparaison Architecture Windows NT / Windows 2000
• 2 – Gestion des utilisateurs
• 3 – Profil utilisateur
• 4 – Stratégie système
• 5 – Scripts d’ouverture de session
• 6 – Système de fichiers NTFS
• 7 – La base de registre
• 8 – Gestion des imprimantes
• 9 – Gestion des disques
• 10 – Exécution des applications
• 11 – Gestion des licences
• 12 – Gestion des duplications : Service duplicateur de répertoires
• 13 _ Configuration réseau et DNS
• 14 – Surveillance
Architecture Windows NT
Serveur Controleur
Principal de domaine 1 Stratégie
système
Base de données des
Utilisateurs du domaine
1 : SAM1 +
copie SAM 2

Serveur Controleur
Secondaire de domaine 1

DOMAINE NT 1 :
Base SAM Domaine autorisé à
locale approuvé Copie de
SAM1 et 2
Autres workstation

Relation d’approbation
Serveur Controleur
Principal de domaine 2

Autres workstation

Workstation
Serveur Controleur Base de données
Principal de domaine des Utilisateurs
du domaine 2 :
DOMAINE NT 2 : SAM 2
Domaine approuvé

Copie de la
stratégie système
Architecture Windows NT
On a une architecture client serveur regroupée en domaine.

Les serveurs NT (NT4 Serveur + Service Pack 6a : Y2K):


· Contrôleur principal de domaine : CPD
· Contrôleur secondaire de domaine : CSD
Pour changer le nom du domaine sur un serveur, il faut réinstaller
le serveur.

Les clients : (on peut ajouter ou supprimer un client du domaine)


· Poste NT Workstation 4 + Service Pack6a
· Poste W95/W98
· Poste MS/DOS
· OS2
· Novell
· Macintosh
Architecture Windows NT
CPD 
• Il effectue le suivi des modifications des comptes du domaine.
• Toute modification sur un compte est enregistrée sur la base de données des
utilisateurs sur le CPD.
• Grâce à cette base de données (base SAM), il gère les authentifications des
utilisateurs à la connexion sur les machines du domaine.
• Il est unique sur le domaine.

CSD
• Il conserve une copie de la base des utilisateurs. Cette copie est synchronisée
périodiquement et automatiquement avec la base du CPD.
• Il authentifie également les ouvertures de session, et permet de décharger le
serveur principal d’une partie du travail d’authentification.
• Un domaine peut contenir plusieurs CSD.
• En cas de non disponibilité du CPD, un CSD (le premier qui répond) est
promu CPD, Quand l’ancien CPD est a nouveau disponible, il est
automatiquement rétrogradé en CSD.
Architecture Windows NT
D’où une manipulation simple pour changer un CPD (ou réinstaller) ,
sans perdre les données utilisateurs ou de sécurité :
• Installer le nouveau CPD en CSD
• Eteindre tous les CSD
• Eteindre le CPD à remplacer
• Le CSD est promu CPD
• Allumer l’ancien CPD qui va être rétrogradé en CSD
• Réinstaller le nouveau CSD
• Eteindre le nouveau CPD
• Le nouveau CSD est promu CPD (il récupère sa fonction)
• Rallumer le CPD qui était l’ancien CSD, il sera rétrogradé
CSD (il récupère sa fonction)
• Rallumer les autres CSD
Architecture Windows NT

• On peut établir des relations entre les domaines : on parle


de relation d’approbations. Si un domaine A approuve un
domaine B, les utilisateurs du domaines B sont autorisés à
se loguer sur les stations du domaine A . On dit que le
domaine A est autorisé à approuver et que le domaine B est
approuvé. Une relation peut être réciproque.
• Une telle structure permet :
· Une base d’utilisateur commune à tout le domaine.
· Une stratégie système appliquée à des groupes de
machines ou des groupes d’utilisateurs.
· Une visualisation du réseau facile
Architecture Windows 2000

• Windows 2000 Professional : pour les postes de


travail ---> Windows NT Workstation
• Windows 2000 Server : pour les serveurs entrée
de gamme
• 4Go de RAM max.
• 2 à 4 processeurs)
• Windows 2000 Advanced server : pour les gros
serveurs :
• 64 Go RAM max.
• 4 à 8 processeurs
• Windows Millenium --> Windows 98
Architecture Windows 2000
FORÊT

a.univ-lyon1.fr

1.a.univ-lyon1.fr

2.a.univ-lyon1.fr

z.1.a.univ-lyon1.fr y.1.a.univ-lyon1.fr

arbre

domaine

Conteneur ou Unité
Organisationnelle : Contient Relation d’approbation implicite,
des objets (utilisateurs, bidirectionnelle et transitive : permet aux
ordinateurs ou groupe utilisateurs du domaine z.1.a.univ-lyon1.fr de se
d’utilisateurs) du domaine loguer sur les machines de 1.a.univ-lyon1.fr et
pour lesquels on peut
appliquer des règles
inversement.
spécifiques.
Architecture Windows 2000

• Un annuaire est au cœur de l ’architecture


• Il contient tous les éléments et ressources
présents dans le système informatique :
• utilisateur
• ordinateur
• groupe
• domaine
• application
• imprimante …
• Il est stocké dans une base de données
Architecture Windows 2000

• Tout élément dans l ’annuaire est un objet


possédant des attributs
• (ex : un utilisateur à un nom, prénom, login …)
• Chaque domaine contient une partition de
l ’annuaire
• Chaque partition peut contenir jusqu’à 10
millions d ’objets
Architecture Windows 2000

• La protection des objets de l’annuaire


– Tous les objets d’Active Directory sont
protégés par une liste de contrôle d’accès
(ACL) qui définissent qui est autorisé à voir
l’objet et quelles actions peuvent être effectuées
sur celui-ci.
– Les ACL s’appliquent à l’objet, ainsi qu’à ses
attributs.
Architecture Windows 2000

• La distinction entre PDC et BDC disparaît.

• Tous les Contrôleurs d ’un même domaine


possèdent un répliqua complet de
l ’annuaire du domaine accessible en
écriture.
Architecture Windows 2000

L ’organisation des
Domaines repose sur
DNS
univ-lyon1.fr

bat101.univ-lyon1.fr bat710.univ-lyon1.fr bat301.univ-lyon1.fr

ens.bat710.univ-lyon1.fr sec.bat710.univ-lyon1.fr
Architecture Windows 2000
• Le Catalogue global contient un répliqua partiel de tous
les objets de l’annuaire pour tous les domaines, mais
avec seulement un petit nombre de leurs attributs.
• Chaque contrôleur de domaine contient un répliqua
complet de l’annuaire uniquement pour son domaine.

Catalogue
global
Architecture Windows 2000

Unités organisationnelles

Structure arborescente
de domaines

domaine
Architecture Windows 2000
Unités Organisationnelles
• Elles peuvent contenir :
• des utilisateurs
• des ordinateurs
• des groupes
• d ’autres UO
• Ils sont utilisés pour l ’affectation :
• des permissions sur les objets et ressources réseaux
• de la stratégie système
• Ne font pas partie de l ’espace de nommage
Architecture Windows 2000
Les relations d ’approbations
Les relations d’approbation entre domaines Windows
2000 sont implicites, transitives et bidirectionnelles

Windows NT 4.0
Windows 2000
Gestion des utilisateurs sous NT4

• On gère les comptes utilisateurs, grâce au gestionnaire


utilisateur :
·du domaine sur le CPD.
·locaux sur chaque machine.
• On peut ajouter, supprimer, copier ou modifier un
compte utilisateur.
• On peut, grâce à l’aide de scripts, automatiser la
création de comptes en masse (addusers)
Gestion des utilisateurs sous NT4
• Un utilisateur est défini par :
• .Utilisateur : le login unique, l’identifiant
• .Mot de passe
• .Nom détaillé : Nom et prénom
• .Description
• .Groupe d’utilisateurs (il peut y en avoir plusieurs, mais il y en a un
principal).
• .Horaires d’accès : heures durant lesquelles l’utilisateur est autorisé à
ouvrir une session.
• .Droit de l’utilisateur :
- Stations de travail accessibles: stations à partir desquelles l’utilisateur
est autorisé à ouvrir une session ou auxquelles il peut se connecter via le
réseau.
- Modifier l’heure système
- Charger et décharger des pilotes de périphérique
- Arrêter le système …
Gestion des utilisateurs sous NT4
• Un utilisateur est aussi défini par :
• .Date d’expiration du compte
• .Le répertoire de base : répertoire privé
• .Script d’ouverture de session : programme qui s’exécute
automatiquement à l’ouverture de session de l’utilisateur
• .Profil : Chemin d’accès vers un répertoire contenant les
informations nécessaire pour créer l’environnement de
l’utilisateur (bureau, menu programmes, imprimantes,
variables d’environnement, connexion réseau, fond d’écran,
résolution d’écran …)
Le profil peut être local ou errant (stocké sur une ressources réseau :
\répertoire_partagé\répertoire_profil)
• .Type de compte : global ou local

• Dans les chemins d’accès, on peut utiliser la variable


%USERNAME% pour l’utilisateur (très utile lors de copie
d’utilisateur, la substitution se fait automatiquement).
Gestion des utilisateurs sous NT4
• Les administrateurs regroupent les utilisateurs en fonction
des niveaux d’accès aux ressources nécessaires à leur
travail.
• Les ressources peuvent être :
– des machines (autoriser ou non l’ouverture de session en local à
certains utilisateurs, autoriser ou non l’accès par le réseau)
– des fichiers (droit de lecture, modification, exécution,
suppression…)
– des périphériques comme des imprimantes par exemple (droit
d’imprimer ou non).
• Il utilise donc des groupes d’utilisateurs. En créant des
droits pour un groupe d’utilisateurs, il suffit d’ajouter un
utilisateur à ce groupe pour qu’il hérite de ces droits.
Gestion des utilisateurs sous NT4
• On distingue 2 types de groupes :
· Groupe global = {utilisateur du domaine}, ne contient pas
de compte local
Exemple : invités du domaine
· Groupe local={utilisateur local + groupes globaux de 1 ou
plusieurs domaines dans le cas de relations
d’approbation}
Exemple : compte invité local + groupe invité du domaine
A + groupe invité du domaine B

• On parle de groupe intégrés pour les groupes pré-installés


avec certains droits.
Exemple :administrateurs, administrateurs du domaine,
opérateur de sauvegarde, utilisateurs, utilisateurs du
domaine, invités, invités du domaine.
Gestion des utilisateurs sous Windows 200

• On gère les comptes utilisateurs du domaine grâce à


l ’outil Utilisateurs et ordinateurs Active Directory sur
un contrôleur de domaine. Vos utilisateurs
apparaissent dans l ’arborescence comme un autre
objets (ordinateur, groupe d ’utilisateur, imprimante)

• On gère les comptes utilisateurs locaux sur chaque


machine grâce à l ’outil utilisateurs et mots de passe
dans le panneau de configuration du client windows
2000.
Gestion des utilisateurs sous Windows 200
Gestion des utilisateurs sous Windows 200
Profil utilisateur
• Le profil de l’utilisateur, stocké dans un répertoire,
contient tous les paramètres qui définissent
l’environnement utilisateur (bureau, menu programmes,
imprimantes, variables d’environnement, connexion
réseau, fond d’écran, résolution d’écran …).

• Le profil peut être local (disponible sur une seule machine)


ou errant (réseau ou disponible sur toutes les machines du
domaine).

• Chaque profil est construit sur un modèle de base appelé


profil par défaut.
Profil utilisateur
• Le fonctionnement du profil local est le suivant :
· Le profil est stocké dans
· « winnt /profiles » pour Windows NT 4
· « Documents and settings » pour Windows 2000
, porte le nom de l’utilisateur et est chargé à chaque
ouverture de session.
· Les changements du profil sont enregistré directement
dans ce répertoire, dans les sous répertoires et le fichier
ntuser.dat qui est chargé de la mise à jour de la registry ;
Il importe à la connexion et exporte à la déconnexion une
branche de la registry concernant l’utilisateur. La registry
est le noyau du système.
• Remarque : pour rendre un profil obligatoire, c’est a dire
non modifiable, il suffit de renommer le fichier ntuser.dat
en ntuser.man.
Profil utilisateur
• Le fonctionnement du profil errant est le suivant :

· Le répertoire du profil errant stocké sur le serveur, est


copié dans le répertoire de profil local à la machine.
· Le fonctionnement devient analogue à celui d’un profile
local.
· A la fermeture de session le profil est copié de vers le
serveur. Suivant le paramétrage de l’administrateur la
copie en local est supprimée ou conservée. Si elle est
conservée, au prochain téléchargement du profil errant, le
système vous prévient si le profil local est plus récent
que le profil errant, et vous demande de confirmer le
téléchargement du profil errant..
Profil utilisateur
On peur copier un profil local vers un répertoire (qui peut être
réseau) grâce aux propriétés du poste de travail ou modifier les droit
d’utilisations de ce profil
Stratégie système pour Winnt 4
• La stratégie système permet à l’administrateur de contrôler
les paramètres qui définissent l’environnement utilisateur,
ainsi que des paramètres de configuration du système.
• Toutes ces restriction sont mise en place grâce à l’éditeur
de stratégie.
• On a une stratégie système pour un domaine, elle se
modifie à partir du serveur.
• On peut appliquer la stratégie système à :
· Un utilisateur précis ou pour les utilisateurs en
général (utilisateur par défaut).
· Un groupe d’utilisateurs ou pour les groupes
d’utilisateurs en général (groupe par défaut).
· Une machine ou pour les machines en général
(machine par défaut).
Stratégie système pour Winnt 4
• A l’aide de l’éditeur de stratégie, on crée un fichier
Ntconfig.pol qui contient les paramètres applicables aux
utilisateurs, aux groupes et aux machines. Ce fichier doit
être enregistrer dans winnt\system32\Repl\import\scripts
pour qu’il puisse être diffusé à l’ensemble des clients.

• La stratégie système est diffusée :


· périodiquement sur les clients dans le cas de stratégie
appliquée à des machines
· à l’ouverture de session dans le cas de stratégie appliquée à
des utilisateurs. Elle remplace les paramètres courant de
l’utilisateur dans la base de registre, par ceux qui lui ont été
définis sur le serveur.
Stratégie système pour Winnt 4
• Si l’on modifie la stratégie en local sur une machine ( à
partir du serveur et de l’éditeur de stratégie : option se
connecter sur un client), à la prochaine diffusion de la
stratégie du serveur vers les clients, les modifications sont
écrasées en local (procédé utiliser pour l’administration).
• Puisque la stratégie est appliquée pour l’utilisateur à
chaque ouverture de session, la stratégie appliquée est
celle du domaine auquel il appartient et non la stratégie du
domaine auquel appartient la machine.
• Pour paramètrer l’éditeur de stratégie, une liste d’options
sous forme de cases à cocher est proposée. Le
fonctionnement de ces cases a une particularité, elles
peuvent être cochée, décochée ou grisée. Elles sont grisées
pour signifier que la dernière valeur connue sera conservé.
Stratégie système pour Winnt 4
Stratégie système pour Winnt 4
Exemple d ’utilisation des profils et de la stratégie
• modification d’un profil errant non modifiable par l’utilisateur :
• .Se connecter sur un poste client avec le profil à modifier
• .Modifier le profil
• .Ne pas se déconnecter sinon toutes les modifications seront
perdues puisque l’utilisateur n’a pas les droits de
modifications
• .Sur le serveur, à partir de l’éditeur de stratégie système, se
connecter à la machine
• .Demander de garder les copies en local des profiles
• .Retourner rapidement sur la machine, avant que la stratégie
système du domaine (qui supprime les copies en local ) ne
soit rediffusé sur ce poste et se déconnecter
• .Se connecter administrateur sur le poste, à l’aide de l’outil
copier vers, on copie le profil, qui a été gardé en local dans
winnt/system32, sur le serveur.
Stratégies pour Windows 2000
• utilisées pour définir les actions autorisées et les paramètres
pour les utilisateurs et les ordinateurs.

• Une stratégie de groupe est un ensemble de paramètres de


configuration que l’on peut appliquer à des utilisateurs, des
ordinateurs, des unités organisationnelles ou tout autre objet de
l ’annuaire (les paramétrages systèmes, le déploiement
d’applications et de fichiers, les scripts (logon, logoff,
démarrage, shutdown), la sécurité )

• Les administrateurs peuvent utiliser des stratégies pour


personnaliser et banaliser l’environnement de travail des
utilisateurs
• Deux Types :
• stratégies locales
• stratégies de groupe : permettent de définir des stratégies
qui s'appliquent à un site, un domaine ou une unité
d'organisation donnés dans Active Directory.
Stratégies pour Windows 2000

Stratégie par défaut du domaine es710.univ-lyon1.fr


Stratégies pour Windows 2000

Stratégie de l ’UO1 dans le domaine es710.univ-lyon1.fr


Stratégies pour Windows 2000
Stratégies pour Windows 2000
Stratégies pour Windows 2000

Stratégie de l ’UO1 dans le domaine es710.univ-lyon1.fr


Stratégies pour Windows 2000
Délégation et Héritage
• La délégation
– Permet à une autorité administrative supérieure
d’accorder à des individus et des groupes des
droits administratifs spécifiques sur des objets,
des conteneurs et des sous-arborescences. Cela
évite d’avoir à définir des “ administrateurs de
domaine ” disposant d’une autorité importante
• Héritage
– L’héritage permet à une ACL donnée de se
propager de l ’UO à laquelle elle a été
appliquée à tous les enfants de cette UO.
Scripts d’ouverture de session pour Winnt 4
• Un script d’ouverture de session est un programme qui s’exécute à
chaque ouverture de session (.bat ou .exe). Ils sont facultatifs et sont
utilisés pour configurer les environnements de travail de l’utilisateur
en créant des connexions réseaux ou en exécutant des applications.
• Les profils peuvent restaurer des connexions réseaux persistantes
présentent lors de la dernière déconnexion, mais ne peux pas en créer
de nouvelles.
• Les scripts d’ouverture de session doivent être dans
winnt\system32\repl\import\script pour être accessible par tous les
utilisateurs, et doivent être mentionnés dans les propriétés de
l’utilisateur.
• Exemple du bâtiment : Un script d’ouverture de session est lancé à
chaque connexion d’un utilisateur, pour connecter un lecteur réseau
UNIX via samba et vérifier sur le PC contrôleur de badges si cet
utilisateur a badgé dans cette salle.
• Samba est un outil qui permet de faire des connexions réseau sur NT
d’un répertoire UNIX en faisant une authentification UNIX.
Scripts d’ouverture ou fermeture (déconnexion)
de session pour Windows 2000
Scripts de démarrage ou arrêt de l’ordinateur
pour Windows 2000
Système de fichiers NTFS
Windows NT et 2000 peut fonctionner sur un système de fichiers FAT (comme
Windows95/98) ou sur NTFS.

• droits d’accès
– Le système de fichiers NTFS permet de gérer des droits sur les fichiers et les
répertoires ( un propriétaire, des droits de lecture, modification, suppression,
exécution pour des utilisateurs ou des groupes d’utilisateurs)
– On peut appliquer des droits en local sur la machine et des droits d’accès par le
réseau qu’on appelle droits de partage.

Pour le FAT, on ne peut appliquer des droits qu’au niveau du partage d’un
répertoire.

• Les droits sont composés de : Lire R, Ecrire W, Exécuter X, Supprimer D,


Changer des permissions P, Prendre possession O.
Système de fichiers NTFS pour Winnt 4
Les permissions standards sont :
• Répertoire
– Aucun Aucun accès
– Lister RX + non accès aux nouveaux fichiers crées dans ce
répertoire
– Lire RX
– Ajouter WX + non Lister + non modifier les fichiers
– Ajouter et LireRWX + non modifier les fichiers
– Modifier RWXD
– Contrôle total RWXD + PO
• Fichier
– Aucun Aucun accès
– Lire RX
– Modifier RWXD
– Contrôle total RWXD + PO

• Les permissions sont cumulables, mais la permission “ aucun accès ”


annule toutes les autres.
Système de fichiers NTFS pour Winnt 4
Système de fichiers NTFS pour Winnt 4
Système de fichiers NTFS pour Winnt 4
Système de fichiers NTFS pour Windows 2000
Système de fichiers NTFS pour Windows 2000

La modification avancée
des droits remplace le
droit d ’accès spécial
Système de fichiers NTFS

• Paul appartient au groupe B qui a le droit de modifier le fichier Y.


• Paul appartient au groupe A qui a le droit de lire le fichier Y.

•  Paul a le droit de modifier le fichier Y

• Paul appartient au groupe B qui a le droit de modifier le fichier Y.


• Paul appartient au groupe A qui n’a aucun accès sur le fichier Y.

•  Paul n’a aucun accès sur le fichier Y.


Système de fichiers NTFS
• Lorsque l’on crée un fichier dans un répertoire, il hérite des droits sur ce
répertoire.
• Lorsque un utilisateur crée un fichier, il en est propriétaire et donc peu en
changer les droits. Les administrateurs ou les utilisateurs membres du groupe
administrateurs peuvent s’approprier un fichier et donc changer ses droits à tout
moment.
• Les permissions sur les fichiers annulent les permissions sur les répertoires.

• La méthode la plus simple pour administrer la sécurité est de définir des


permissions pour les groupes plutôt que pour les utilisateurs individuellement.
• Si un utilisateur est membre d’un groupe ayant accès à certains fichiers, vous
pouvez supprimer son droit d’accès en retirant l’utilisateur du groupe, plutôt
que de modifier les droits sur chaque fichier. Les permissions attribuées à un
utilisateur individuellement ne prévalent pas sur les droits attribués via son
groupe. Ils se cumulent.
Système de fichiers NTFS
droits et partage
• Lorsqu’un répertoire est partagé sur le serveur ou un poste,
les utilisateurs autorisés (dans les droits de partage)
peuvent accéder à ce répertoire et à toutes l’arborescence à
partir de ce point, à moins de définir des droits d’accès
spécifiques aux fichiers et aux répertoires fils.
• Un répertoire est partagé avec un nom de partage qui sera
le nom visible du réseau et qui peut être différent du nom
du répertoire.
• Pour cacher un répertoire partagé, il faut lui donner un
nom se terminant par un $.Il ne sera pas visible du
voisinage réseau, mais on pourra y accéder en connectant
un lecteur réseau avec le chemin suivant :
\\nomserveur\nompartage$.
Système de fichiers NTFS
• Par défaut tous les lecteurs d’un poste sont partagé de
façon cachée
Système de fichiers NTFS
• L’option Reconnecter à l’ouverture de session permet d’obtenir une
connexion réseau persistante (Sauvegardée par le profil, dans le cas
où le profil peut être modifié par l’utilisateur).On obtient
l’équivalent en ligne de commande par : Net use i: \\b710paa\c$
/persistente :Y

• Les permissions sur les imprimantes spécifie le type d’accès dont


dispose un utilisateur ou un groupe vis à vis d’une imprimante. Ces
permissions sont les suivantes :
• Pour NT4 - Pour W2000 :
· Aucun accès - Imprimer
· Imprimer - Gestion d ’imprimantes
· Gestions des documents - Gestion de documents
(gestion de la file)
· Contrôle total
Gestion des imprimantes sous Winnt4
droits de partage
NTFS Nom de partage long

• Si un partage doit être accessible depuis des postes DOS, il faut


respecter la convention de dénomination MS-DOS 8.3 pour le nom
de partage (le nom peut comporter 8 caractères maximum,
éventuellement suivi d’une extension (un point et 3 caractères)).

• Si le partage ne doit être accessible que depuis des stations NT, son
nom peut contenir jusqu’à 80 caractères.
NTFS Nom de fichier long

• Les noms de fichiers sur FAT ou NTFS peuvent comporter


255 caractères. Pour que ces fichiers soit visible depuis des
postes DOS, Windows NT fournit le mappage des noms.
Chaque fichiers ayant un nom ne correspondant pas à la
norme MS-DOS 8.3, reçoit automatiquement un nom
conforme à celle-ci. Les utilisateurs de Windows NT ou
95/98 voient le nom complet. Windows NT applique ce
mappage uniquement pour les noms et non pour les
partages.
• Attention : si une application ne gérant pas les noms long,
ouvre ce type de fichier et l’enregistre, le nom long est
perdu.
Nouveautés de Windows 2000 pour le
système de fichier
• Gestion des quotas disque par utilisateur ou par
volume
• Résolution des liens OLE et raccourcis vers des
fichiers NTFS résidents en cas de déplacements ou
renommage de ces derniers
• Utilitaire de défragmentation de disque FAT ou
NTFS
• Remote Storage Service
– Déplace les fichiers les moins utilisés vers d’autres
supports dès qu’un seuil espace disque libre minimum
est atteint
La base de registre

• Dans Windows NT, les informations


de configuration sont centralisées
dans une base de données unique
appelée registre.

• Ce fichier remplace les fichiers de


configuration .ini, .sys et .com.

• La base de registre est organisée de


façon hiérarchique. Elle se compose
de sous arbres avec les clés et les
valeurs. Une clé peut contenir des
sous-clés.

• On y accède grâce à l’éditeur de


registre.
La base de registre
On peut exporter une branche de la base de registres dans
un fichier .REG. Pour l’importer, il suffit de double cliquer
dessus, et d’avoir les permissions de mise à jour.
HKEY_LOCAL_MACHINE Contient les informations relatives à
l’ordinateur local : données sur le matériel et
sur le système d’exploitation (type de bus, la
RAM, les pilotes de périphérique …
HKEY_CLASSES_ROOT Contient les données de liaison de
d’incorporation d’objets (OLE) et
d’association de classes de fichiers
(correspondance des extensions)
HKEY_CURRENT_USER Contient le profil de l’utilisateur en cours de
session (variable d’environnement, bureau,
connexion réseau, les imprimantes …)
HKEY_USER Contient tous les profil utilisateurs chargés
activement, y compris HKEY_USER, le
profil par défaut.
HKEY_CURRENT_CONFIG Contient les informations sur le profil
matériel utilisé par l’ordinateur local au
démarrage (pilotes à charger, résolution
d’écran)
La base de registre
Détecteur
installation

Contrôle du Données matérielles


chargement

Données de Base de registre


configuration et de Données de chargement et de
profil configuration de l’UC

Paramètres de chargement et de
configuration
Outils d’administration Noyau de windows NT

Pilote de périphériques
La base de registre
• Installation : le programme d’installation de windows nt et les programmes
d’installation de matériel ou d’applications, ajoutent des données de
configuration dans le registre (installation d’une carte SCSI, paramètre
d’affichage à l’installation d’un pilote graphique). Il lit aussi les informations
dans la base de registre pour savoir si les pré-requis à une installation sont
bien installés.

• Détecteur : au démarrage, le détecteur de matériel insère dans la base de


registre la liste des matériels détectés sur votre ordinateur.

• Noyau de Windows NT : Au démarrage windows NT extrait de la base de


registre des informations comme les pilotes de périphériques à charger et
l’ordre dans lequel il doit les charger.

• Pilotes de périphérique : Les pilotes de périphérique échangent avec la base


de registre des données de chargement et de configuration comme les
Interruptions matérielles (IRQ), les plages d’entrées sorties utilisées.

• Outils d’administration : Ils modifient directement la base de registre, lors


de modification du bureau par exemple ou d’établissement de connexion
réseau.
Gestion des imprimantes
• Windows NT Workstation ou Windows NT Serveur
peuvent fonctionner soit en tant que client soit en tant
que serveur d ’impression. (Idem pour Windows 2000
Pro et Windows 2000 serveur)

• Windows NT Workstation n ’acceptant que 10


connexions simultanées, il ne constitue un serveur
d ’impression que pour les réseaux de petite taille.

• Un poste devient serveur d ’impression s ’il dispose


d ’une imprimante installée et partagée sur le réseau.
Les droits de partage pour Windows NT et d ’accès
pour Windows 2000 se gèrent de la même manière
que pour un répertoire.
Gestion des imprimantes pour NT4

• Les clients peuvent


parcourir le réseau pour
rechercher les
imprimantes
disponibles sur le
réseau.
• Les pilotes pour des
clients NT-Workstation
ne sont nécessaires que
sur le serveur
d ’impression.
Gestion des imprimantes pour NT4
Gestion des imprimantes pour NT4
Remarque : le port LPR
Option : ajout d ’une imprimante permet de raccorder une
sur cet ordinateur imprimante partagée par
un serveur UNIX. Ce type
de port n ’est disponible
que sur NT serveur.
Gestion des imprimantes pour W2000
Gestion des disques
• Rappel sur le partitionnement d’un disque :

• Une partition de disque est une portion de disque qui fonctionne


comme s’il s’agissait d’une unité physique distincte.
– Une partition est principale ou étendue.

• Une partition principale est une portion de disque physique qu’il est
possible d’activer afin qu’elle soit employée par un système
d’exploitation : c’est la partition bootable.
– Un disque physique peut comporter au maximum 4 partitions principales.
– Une partition principale ne peut être subdivisée en sous-partitions.

• Une partition étendue est constitué d’espace libre disponible sur un


disque dur et peut être subdivisée en plusieurs partitions appelées
lecteurs logiques.
– Seule une des 4 partitions autorisées par disque physique peut être
étendue.
Gestion des disques

Principale 1 Principale 1 Principale 1 Principale 1 Principale 1 : DOS(boot.ini)


Principale 2 Principale 2 Etendue Principale 2 Principale 2 : LINUX
Principale 3 Etendue Principale 3 : LINUX SWAP
L.logique 1
Etendue Etendue :
L.logique 1
L.logique 2
L.logique 1 L.logique 1 : NT
L.logique 3
L.logique 2 L.logique 2 : LINUX ROOT

L.logique 3 L.logique 3 : NT ROOT

L.logique 4 L.logique 4 : WIN 95


Gestion des disques
• Un agrégat de partitions est une combinaison de partitions qui
apparaissent sous la forme d’un seul lecteur logique.
• Un agrégat de bande permet d’enregistrer des données sur des
partitions identiques réparties sur des lecteurs différent et n’offre
aucune fonctionnalité de tolérance de pannes.
• La tolérance de panne assure l’intégrité des données en cas de
défaillance matérielle.
• Un jeu de disques en miroir permet de réaliser une copie entièrement
redondante d’un groupe de données.
• La partition système contient les fichiers nécessaires au lancement de
Windows NT.
• La partition d’amorçage contient les fichier du système
d’exploitation Windows NT (winnt).
• Des système d’exploitations utilisant des systèmes de fichiers différent
doivent forcément être sur des partitions différentes. Sur une même
partition FAT, on peut faire coexister NT et Win95 par exemple.
Gestion des disques
• NT et Windows 2000 fournit un outil de gestion de disque .On peut
gérer plusieurs disques durs.
Gestion des disques
• Il permet de :
· Créer et supprimer des partitions (principale ou étendue)
· Créer et supprimer des lecteurs logiques sur une partition étendue
· Formater ou nommer des volumes
· Lire des informations d’état au sujet des disques, tels que la taille
des partitions et la quantité d’espace libre.
· Effectuer ou modifier des attribution de lettres de lecteur des
volumes ou des lecteurs de CD-ROM.
· Créer ou supprimer des agrégats de partitions
· Etendre des volumes ou des agrégats de partitions
· Créer ou supprimer des agrégats de bandes avec ou sans parité
· Régénérer un membre manquant ou défaillant d’un agrégat par
bandes avec parité
· Etablir ou rompre des relations de disque miroir
· Enregistrer ou restaurer la configuration des disques
• On peut partitionner un disque dès le programme d’installation de
Windows.
Gestion des disques
• Agrégat de partitions :
Les agrégat de partitions constituent un mécanisme permettant
d’utiliser plus efficacement la totalité de l’espace libre disponible sur
chaque disque. Il est crée en combinant des zones d’espaces libre de
tailles diverses situées sur un ou plusieurs disques (32 au maximum)
afin de former un seul lecteur logique reconnu en tant que partition.
C: Espace libre D:

Espace libre E:

C: V: D:

V: E:
Gestion des disques : Création d ’agrégats de partitions
• 1 Sélectionnez plusieurs zones d'espace libre sur 1 à 32 disques
durs. A cet effet, sélectionnez la première zone d'espace libre, puis
appuyez sur la touche CTRL et cliquez sur chacune des zones
suivantes.
• 2 Dans le menu Partition, cliquez sur Créer un agrégat de partitions.
• L'Administrateur de disques indique les tailles minimale et maximale
possibles pour l'agrégat de partitions.
• 3 Tapez la taille de l'agrégat de partitions que vous voulez créer,
puis cliquez sur OK.

• Remarques
• Si vous décidez de ne pas utiliser la totalité de l'espace disponible,
l'Administrateur de disques emploie le même pourcentage de l'espace
libre sur chaque disque pour créer une partition de la taille demandée.
Une seule lettre de lecteur est ensuite affectée à la collection de
partitions qui composent l'agrégat de partitions.
• Non reconnus par MS-DOS
Gestion des disques : Agrégat de partitions par bandes
• La création des agrégat par bande est similaire à celle des
agrégat de partition, mais elle est soumise à plus de
restriction.
• Chaque partition membre de l’agrégat doit être sur des
disques différents.
• L’administrateur affecte la même taille à toutes les partitions.
• L'Administrateur de disques divise la taille totale par le
nombre de disques pour créer des partitions non formatées de
tailles égales sur chacun des disques sélectionnés et affecte
une seule lettre de lecteur à la collection de partitions qui
forme l'agrégat par bandes.
• Si vous spécifiez une taille dont la division par le nombre de
disques laisse un reste, l'Administrateur de disques la
remplace par la valeur divisible la plus proche.
Gestion des disques : Tolérance de panne
• La tolérance de pannes est la capacité à un système à
poursuivre son bon fonctionnement lorsqu’une partie de celui-
ci est défaillante.
• Les systèmes de disques à tolérance de panne sont normalisés
et répertoriés en plusieurs niveaux de RAID de 0 à 5.
• Chaque niveau offre certaines caractéristique en termes de
performances, de fiabilité et de coût.
• L’administrateur de disques prend en compte le RAID 0,1 et
5, 0 n’offrant pas de tolérance de pannes.
• Les stratégie RAID peuvent être mise en place de façon
matérielle (plus performante : carte contrôleur RAID +
processeur dédié ou non) ou logicielle (la cas de NT) .
• Les données sont réparties sur plusieurs disques, en cas de
défaillance d’un disque, il est remplacé et régénéré à partir
des autres disques.
Gestion des disques : RAID 0 ou agrégats par bandes
• Il fonctionne sur plusieurs unités de disques identiques
composant une grande partition logique.
• L’information ne sera pas écrite en continue mais
simultanément sur toutes les parties physiques et est donc
répartie.
• Le temps de transfert sur disque est donc amélioré. Cette
solution n’offre aucune tolérance de panne, si une unités
physique est défaillante, il n’y a pas de régénération, les
données sont perdues.
Gestion des disques : RAID 1 ou Jeux de disques en miroir

• Un jeux de disques en miroir offre une copie parfaite d’un


disque sélectionné. Toutes les données écrites sur le disque
de données le sont également sur le disque miroir

• On perd donc 50 % de l’espace disque. Si un disque est


défaillant, le système utilise les données stockées sur
l’autre disque.
Gestion des disques : RAID 5 ou agrégat par bande avec parités
•  Les données sont réparties par bandes de la même façon
que le raid 0, mais y sont ajoutés des contrôle d’erreur
(parité) qui permettent en cas de perte de données de
régénérer le disque défectueux.

Disque 1 Disque 2 Disque 3 Disque 4 Disque 5


parité
parité
parité
parité
parité

• La redondance des données est assurée par cette parité.


Exécution des applications
• Les technologies NT propose un OS modulaire qui utilise pour
exécuter des applications  des sous-systèmes d’exploitation qui
fournissent un environnement d’exploitation différent pour les
applications ( applications windows NT,Windows 95,Windows 3.x,MS-
DOS,OS/2)
• Une tâche s’exécute à l’intérieur d’un processus unique qui est
protégé qui s’exécute dans une zone mémoire qui lui est propre et
qu’il n’interfère pas avec les autres applications. Ainsi en cas
d’échec d’application, le reste du système n’est pas affecté.
• Cette technologie n’autorise pas les pilotes de matériel à
communiquer directement avec les composants . Il est muni d’une
couche supplémentaire, entre les matériels et les pilotes, qui
contrôle toutes les communications pour assurer une meilleure
intégrité du système. Les applications qui communiquent
directement avec le matériel (carte son, disque …) ne fonctionnent
pas sous Windows NT. Il faut une mise à jour, souvent disponible
chez un revendeur.
Applications et Windows 2000
• Microsoft installer : Service de l ’OS en charge de
• l’installation, de la mise à jour, de la réparation ou de la
désinstallation des applications
• réparation automatique du système d ’exploitation
( ex : suppression d ’une dll)
• Plug and Play
• Bus USB (Universal Serial Bus)
• Rendre les fichiers disponibles même lorsque
l’utilisateur est déconnecté du réseau :
• Les fichiers accédés sur des serveurs sont automatiquement
mis en cache localement
• Synchronisation au logon / Shutdown pour les mises à jour
éventuelle
Déploiement d’applications

Deux modes de déploiement :


• Publication (optionnelle)
– L’application est « proposée » à l’utilisateur
– Installation automatique si nécessaire
(lors de la tentative d’ouverture d’un document)
• Assignation (obligatoire)
– Icônes et raccourcis sur le bureau
– Modifications du registre
– Installation à la première invocation
Gestion des licences
• Une solution réseau regroupe en règle générale deux
composants :
· Des serveurs qui contiennent les informations et
offrent des services
· Des clients qui accèdent à ces informations et ces
services.

• Chaque serveur doit disposer d’une licence, et chaque


client doit disposer d’une licence d’accès à ce serveur. Si
le client est sous Windows NT, il devra en plus avoir une
licence Windows Workstation.
Gestion des licences
• Il existe deux types de licences :
· Par siège : Une licence d’accès client est accordé à
chaque ordinateur qui accède au serveur. Une fois
qu’un ordinateur est sous licence par siège, il peut
accéder à n’importe quel serveur.
· Par serveur : Chaque licence d’accès client est
accordé à un serveur donné et autorise une
connexion à ce serveur.

• Pour gérer les licences on utilises le gestionnaire de


licences sur le serveur.
Gestion des licences
• Pour choisir le mode de licence, on procède ainsi :
· Si vous avez un seul serveur  mode par serveur
· Si vous avez plusieurs serveurs :
– Soit A le nombre de serveurs
– Soit B le nombre de stations connectées simultanément à chaque
serveur
– Soit C = A*B
– Soit D le nombre d’ordinateurs

– Si C < D  mode par serveur


– Si D < C  mode par siège

• Dans les deux cas A indique le nombre de licence serveur.


Gestion des licences : Licence par serveur
• Une connexion est établie avec le serveur, à chaque accès d’un
poste à un fichier partagé ou une imprimante partagée. Si vous
vous connecter à \\b710nta\msoffice puis à \\ b710nta\assembleur
depuis la même machine il ne s’agit que d’une seule connexion.
• Par contre si vous accédez au même serveur depuis deux
ordinateur avec le même compte utilisateur, il y a bien deux
connexions.
• Vous devez avoir au moins autant de licences d’accès clients
réservés à un service sur cet ordinateur que le nombre
d’ordinateurs clients susceptibles de se connecter à ce serveur à
un instant quelconque.
• Si vous activez l’option par serveur, vous devez spécifier à
l’installation le nombre de licences d’accès client (nombre de
connexions concomitants) que vous avez acheté pour ce serveur.
Gestion des licences : Licence par serveur

• Une fois que le nombre de connexions concomitantes est


atteintes, le serveur renvoie un message d’erreur à
l’ordinateur client et n’autorise plus aucun ordinateur à se
connecter.

• Les connexions effectuées par les administrateurs sont


comptabilisées. Cependant quand la limite est atteinte, un
administrateur peut encore se connecter. Aucun nouvel
utilisateur ne peut se connecter avant qu’un nombre suffisant
d’utilisateur se soit déconnecter afin de repasser sous la
limite.
Gestion des licences : Licence par siège
• Le mode licence par siège requiert une licence d’accès client
pour chaque ordinateur qui fera un accès à un serveur
quelconque.
• Une fois qu’un ordinateur est configuré pour un service
(fichier ou imprimante), il peut accéder à ce service sur
n’importe quel serveur NT.
• Cependant une licence d’accès client valide en mode par siège,
ne vous garantie pas d’accéder à un serveur, installé avec un
système de licence par serveur, qui aurait atteint le nombre
limites de connexions. Une telle connexion est faite pour
fonctionner sur des serveur en fonctionnement par siège, et
utilise une licence d’accès lors de connexion sur un serveur en
licence par serveur. On ne peut donc se connecter dans ce cas
que si des licences par serveur sont disponibles.
Gestion des licences : Licence par siège
• Exemple :
• A est un serveur en mode licence par serveur et dispose de
50 licences d’accès qui lui sont réservé et moins de 50
clients y sont connectés simultanément.
==> Des clients supplémentaires peuvent se connecter.
• En revanche, si ce serveur a atteint la limite de 50
connexions simultanées, aucun client supplémentaire ne
peut se connecter, même s’il possède une licence valide en
mode par siège pour ce service.
• Si vous utilisez le mode de licence par siège, un nombre
illimité d’ordinateurs sous licence peut se connecter en
même temps à un serveur NT quelconque. Une licence
d’accès doit être acquise séparément en plus de la licence
du système d’exploitation et indépendamment de celui-ci.
Gestion des licences : Licence par siège
• Plusieurs personnes travaillent sur le même ordinateur en se
relayant : une seule licence d’accès client est nécessaire. La
licence porte sur le nombre d’ordinateur et non sur le
nombre d’utilisateurs.
· De nombreuses personnes (100) utilisent de nombreux
ordinateurs(10), mais le nombre d’ordinateurs et
d’utilisateurs ne sont pas identiques : dix licences d’accès
clients sont nécessaires.
· Une personne utilise plusieurs ordinateurs, par exemple dans
un service de conception de logiciels où le développement
se fait sur un ordinateur et les test sur plusieurs ordinateurs
fonctionnant sur différente plates-formes matérielle : ce seul
utilisateur a besoin de plusieurs licences d’accès client.
Gestionnnaire des licences
Gestion des licences
• Vous pouvez utiliser le Gestionnaire de licences pour afficher une vue
centralisée des licences d'utilisation par siège et par serveur dans votre
organisation, ou encore pour administrer tous les aspects liés aux licences
des produits serveur, notamment l'ajout et la suppression de licences et
l'affichage des statistiques d'utilisation.

• Vous n'êtes pas légalement autorisé à passer du mode Par serveur au


mode Par siège sans coûts supplémentaires. Cette conversion n'est
possible qu'une seule fois et dans un seul sens. Si vous décidez d'effectuer
ce changement, il n'est pas nécessaire d'en avertir Microsoft.

• Vous n'êtes pas légalement autorisé à passer du mode de licence Par siège
au mode de licence Par serveur.
Configuration réseau

PROTOCOLE : Un protocole prend en charge les taches liées à la


communication entre deux stations d’un réseau
(Exemple : TCP/IP (réseaux hétérogènes), IPX/SPX, Netbios, Appeltalk …)
TCP/IP : ensemble de règles de communication entre deux matériels sur un
réseau qui proposent l’émulation de terminal (telnet), le transfert de fichier (ftp)
et d’autres services de communications.
Configuration réseau
Adresse IP : c’est
l’identifiant UNIQUE
d’un matériel sur un
réseau utilisant TCP/IP.

Masque de sous réseaux :


Délimite les adresses IP de
ce sous réseau.

Passerelle : Dispositif qui connecte des


réseaux utilisant des protocoles de
communication différents, de manière à
ce que les informations puissent passer
d ’un réseau à l ’autre.
Configuration réseau : Service de nom de domaine (DNS)
Le système DNS est constitué d ’une base de
données distribuée utilisée sur les réseaux TCP/IP
pour traduire les noms d ’ordinateur en adresses IP.

Une station de travail configurée pour utiliser la


résolution de nom DNS peut utiliser la
commande :

ping b710pao

en lieu de :

ping 134.214.89.156

(remarque : le nom complet de la machine est :


b710pao.univ-lyon1.fr)

si le mappage de l'hôte distant b710pao est contenu


dans la base de données DNS.
Les Serveurs DNS sont organisés de façon
Configuration réseau : WINS et LMHOSTS
WINS (Windows Internet
Name Service) : Service
logiciel qui mappe
dynamiquement les adresses IP
aux noms d ’ordinateur sous
Windows NT4 et version
antérieur

Fichier texte local qui établit la


correspondance entre les
adresses IP et les noms des
ordinateurs du réseau Windows
NT en dehors du sous-réseau
local pour l ’utilisation du
protocole Netbios.
Gestion des duplications : Service
duplicateur de répertoires
• Il est utilisé pour la mise à jour de ressources partagées.
• Il permet de répartir un ensemble de fichiers entre de
nombreux utilisateurs sur plusieurs serveurs ou postes de
travail, et les mettre à jour automatiquement afin de
répartir la charge entre les différents ordinateurs serveur de
fichiers.
• Il faut un serveur en tant que serveur d’exportation, sur
lequel se trouvent les copies principales des fichiers et
• Il faut d’autres ordinateurs configuré comme ordinateurs
d’importation.
• La duplication permet de réduire les charges d’un serveur
de fichier et du réseau. Si un fichier est souvent utilisé par
un grand nombre d’utilisateurs, il vaut mieux utiliser la
duplication que de le laisser sur une seule ressource réseau.
Gestion des duplications : Service
duplicateur de répertoires
• Une seule copie de chaque fichier est mise à jour.
• Tout ordinateur dispose d’une copie identique.
• Les serveurs d’exportation assurent la mise à jour d’une
liste d’ordinateurs vers lesquels sont exportées les copies
• Chaques ordinateurs d’importation met à jour une liste de
serveurs à partir desquels sont importés les copies.
• Après mise à jour d’un fichier sur un serveur
d’exportation, le fichier est recopié automatiquement sur
tous les ordinateurs d’importations.
• Un ordinateur d’exportation doit être un serveur Windows
NT, les ordinateurs d’importations peuvent exécuter
Windows NT Serveur ou Workstation.
Service duplicateur de répertoires
• Un fichier est dupliqué lorsqu’il est ajouté pour la
première fois dans un répertoire d’exportation puis à
chaque modification.
• On peut exiger que le serveur d’exportation transmette
immédiatement toute modification,
• Ou pour éviter de transmettre des modifications partielles
qu’il attende que le répertoire soit stable depuis 2 minutes
avant de procéder à l’exportation.
• On peut aussi verrouiller un répertoire d’exportation, qui
sera dupliqué que s'il est déverrouillé.
• Le chemin d’exportation est winnt\system32\repl\export et
celui d’importation est winnt\system32\repl\\import.
• Pour une bonne intégrité des données, lors d’une
configuration avec plusieurs serveurs d’exportation, un
même fichier ne doit être exporté que par un seul serveur
d’exportation.
Surveillance

• Des performances :
• Analyseur de performances
• Gestionnaire des tâches
• Des événements :
• journal des événements (système, sécurité,
application)
• Du réseau
• capture de trames par le moniteur réseau
Analyseur de performance
• L'Analyseur de performances est un outil graphique permettant de
mesurer les performances de votre ordinateur ou des ordinateurs
d'un réseau afin d ’ évaluer l'efficacité de votre ordinateur,
identifier et résoudre les problèmes éventuels (tels que une
insuffisance de matériel ) en planifiant de nouveaux besoins en
matériel.
• Sur chaque ordinateur, vous pouvez afficher le comportement des
objets, tels que les processeurs, la mémoire, le cache et les
processus.
• Chacun de ces objets est associé à un ensemble de compteurs qui
fournissent des informations sur l'utilisation du périphérique, les
longueurs de file d'attente, les retards et les informations utilisées
pour mesurer le débit et la surcharge interne.
• Il fournit des graphes, des messages d'alerte et des rapports qui
permettent de refléter l'activité et les enregistrements en cours.
Analyseur de performance
Il peut :
• Afficher simultanément les données d'un nombre quelconque
d'ordinateurs.
• Afficher et modifier de façon dynamique les graphes indiquant
l'activité en cours et les valeurs des compteurs mises à jour à une
fréquence définie par l'utilisateur.
• Exporter vers des tableurs ou des programmes de base de données
les données des graphes et des journaux d'alerte afin de pouvoir
les manipuler et les imprimer.
• Ajouter des alertes système (en cas de dépassement de valeur
seuil) répertoriant les événements dans le journal d'alerte et vous
en avertir en passant en mode Affichage des alertes, en
enregistrant l'événement dans le journal d'application de
l'Observateur d'événements, en émettant une alerte réseau ou en
exécutant un programme prédéfini.
• Former des archives
Analyseur de performance
Gestionnaire des tâches
Il permet de :
• démarrer, fermer ou exécuter des applications
• mettre fin à des processus (système, composant
d'application ou application)
• afficher des données relatives au processeur et à
l'utilisation de la mémoire.
• visualiser rapidement et simplement la manière dont
chaque processus (application ou service) utilise les
ressources de la mémoire et du processeur.

• Pour le lancer Ctr+alt+suppr, bouton gestionnaire des


tâches.
journal des événements
• C ’est l'outil qui vous permet de contrôler les événements :
– système (défaillance d ’un pilote)
– sécurité (tentative d’ouverture de session infructueuse)
– applications (erreur d ’application)
• Il est possible d'archiver les journaux des événements.
• Le service d'enregistrement des événements démarre
automatiquement lorsque vous exécutez Windows NT. Vous pouvez
l'arrêter en double-cliquant sur l'icône Services dans le Panneau de
configuration.
• Un événement est caractérisé par :
– Source : logiciel qui a provoqué l ’événements (application ou pilote)
– Utilisateur
– Catégorie (ouverture/fermeture de session, changement de stratégie, accès )
– Ordinateur
– Evénement : numéro identifiant unique
– Type : erreur, avertissement, information
journal des événements
Moniteur réseau
• La surveillance du réseau permet de capturer et d'afficher des
trames afin de détecter et de résoudre les problèmes des réseaux
locaux (ex : plus de communication entre 2 stations )
• Une trame est composée de :
• l ’adresse source
• l ’adresse destination
• le protocole utilisé (TCP/IP, IPX, Netbios …)
• les données
• Dans l ’icône réseau du panneau de configuration, il faut ajouter le
service Outils et Agent du moniteur réseau
• Les trames capturées ne sont que les trames reçues ou émises par
cet ordinateur, les multicast et les broadcast.
• On peut filtrer les captures grâce à des filtres (= requête sur base
de données) en fonction de l ’adresse source ou destination, ou du
type de protocole.

Vous aimerez peut-être aussi