Administration Windows NT

Document Sample
Administration Windows NT Powered By Docstoc
					Administration Windows
  Technologies NT

UCB LYON1 - UFR Informatique



 Anne-Lyse PAPINI-COUTAZ
                                 Plan
• 1 – Comparaison Architecture Windows NT / Windows 2000
• 2 – Gestion des utilisateurs
• 3 – Profil utilisateur
• 4 – Stratégie système
• 5 – Scripts d’ouverture de session
• 6 – Système de fichiers NTFS
• 7 – La base de registre
• 8 – Gestion des imprimantes
• 9 – Gestion des disques
• 10 – Exécution des applications
• 11 – Gestion des licences
• 12 – Gestion des duplications : Service duplicateur de répertoires
• 13 _ Configuration réseau et DNS
• 14 – Surveillance
          Architecture Windows NT
                                      Serveur Controleur
                                      Principal de domaine 1        Stratégie
                                                                    système
       Base de données des
       Utilisateurs du domaine
       1 : SAM 1 +
       copie SAM 2

                                                               Serveur Controleur
                                                               Secondaire de domaine 1

                                    DOMAINE NT 1 :
 Base SAM                           Domaine autorisé à
 locale                             approuvé                                     Copie de
                                                                                  SAM 1 et 2
Autres workstation

                                 Relation d’approbation
                                                                         Serveur Controleur
                                                                         Principal de domaine 2


       Autres workstation


         Workstation
                                     Serveur Controleur                    Base de données
                                     Principal de domaine                  des Utilisateurs
                                                                           du domaine 2 :
                                 DOMAINE NT 2 :                            SAM 2
                                 Domaine approuvé




    Copie de la
    stratégie système
              Architecture Windows NT
On a une architecture client serveur regroupée en domaine.

Les serveurs NT (NT4 Serveur + Service Pack 6a : Y2K):
        Contrôleur principal de domaine : CPD
        Contrôleur secondaire de domaine : CSD
Pour changer le nom du domaine sur un serveur, il faut réinstaller
le serveur.

Les clients : (on peut ajouter ou supprimer un client du domaine)
        Poste NT Workstation 4 + Service Pack6a
        Poste W95/W98
        Poste MS/DOS
        OS2
        Novell
        Macintosh
                   Architecture Windows NT
CPD
• Il effectue le suivi des modifications des comptes du domaine.
• Toute modification sur un compte est enregistrée sur la base de données des
utilisateurs sur le CPD.
• Grâce à cette base de données (base SAM), il gère les authentifications des
utilisateurs à la connexion sur les machines du domaine.
• Il est unique sur le domaine.

CSD
• Il conserve une copie de la base des utilisateurs. Cette copie est synchronisée
périodiquement et automatiquement avec la base du CPD.
• Il authentifie également les ouvertures de session, et permet de décharger le
serveur principal d’une partie du travail d’authentification.
• Un domaine peut contenir plusieurs CSD.
• En cas de non disponibilité du CPD, un CSD (le premier qui répond) est
promu CPD, Quand l’ancien CPD est a nouveau disponible, il est
automatiquement rétrogradé en CSD.
              Architecture Windows NT
D’où une manipulation simple pour changer un CPD (ou réinstaller) , sans
   perdre les données utilisateurs ou de sécurité :
        • Installer le nouveau CPD en CSD
        • Eteindre tous les CSD
        • Eteindre le CPD à remplacer
        • Le CSD est promu CPD
        • Allumer l’ancien CPD qui va être rétrogradé en CSD
        • Réinstaller le nouveau CSD
        • Eteindre le nouveau CPD
        • Le nouveau CSD est promu CPD (il récupère sa fonction)
        • Rallumer le CPD qui était l’ancien CSD, il sera rétrogradé
           CSD (il récupère sa fonction)
        • Rallumer les autres CSD
            Architecture Windows NT

• On peut établir des relations entre les domaines : on parle
  de relation d’approbations. Si un domaine A approuve un
  domaine B, les utilisateurs du domaines B sont autorisés à
  se loguer sur les stations du domaine A . On dit que le
  domaine A est autorisé à approuver et que le domaine B est
  approuvé. Une relation peut être réciproque.
• Une telle structure permet   :
        Une base d’utilisateur commune à tout le domaine.
        Une stratégie système appliquée à des groupes de
         machines ou des groupes d’utilisateurs.
        Une visualisation du réseau facile
            Architecture Windows 2000

• Windows 2000 Professional : pour les postes de
  travail ---> Windows NT Workstation
• Windows 2000 Server : pour les serveurs entrée
  de gamme
     • 4Go de RAM max.
     • 2 à 4 processeurs)
• Windows 2000 Advanced server : pour les gros
  serveurs :
     • 64 Go RAM max.
     • 4 à 8 processeurs
• Windows Millenium --> Windows 98
         Architecture Windows 2000
                                                                                   FORÊT




                                                                a.univ-lyon1.fr




                                                                          1.a.univ-lyon1.fr



                                   2.a.univ-lyon1.fr




                                          z.1.a.univ-lyon1.fr           y.1.a.univ-lyon1.fr



 arbre

                                                                                              domaine


Conteneur ou Unité
Organisationnelle : Contient   Relation d’approbation implicite,
des objets (utilisateurs,      bidirectionnelle et transitive : permet aux
ordinateurs ou groupe          utilisateurs du domaine z.1.a.univ-lyon1.fr de se
d’utilisateurs) du domaine     loguer sur les machines de 1.a.univ-lyon1.fr et
pour lesquels on peut
                               inversement.
appliquer des règles
spécifiques.
          Architecture Windows 2000

• Un annuaire est au cœur de l ’architecture
• Il contient tous les éléments et ressources
  présents dans le système informatique :
     •   utilisateur
     •   ordinateur
     •   groupe
     •   domaine
     •   application
     •   imprimante …
• Il est stocké dans une base de données
        Architecture Windows 2000


• Tout élément dans l ’annuaire est un objet
  possédant des attributs
     • (ex : un utilisateur à un nom, prénom, login …)
• Chaque domaine contient une partition de
  l ’annuaire
• Chaque partition peut contenir jusqu’à 10
  millions d ’objets
        Architecture Windows 2000


• La protection des objets de l’annuaire
  – Tous les objets d’Active Directory sont
    protégés par une liste de contrôle d’accès
    (ACL) qui définissent qui est autorisé à voir
    l’objet et quelles actions peuvent être effectuées
    sur celui-ci.
  – Les ACL s’appliquent à l’objet, ainsi qu’à ses
    attributs.
        Architecture Windows 2000

• La distinction entre PDC et BDC disparaît.

• Tous les Contrôleurs d ’un même domaine
  possèdent un répliqua complet de
  l ’annuaire du domaine accessible en
  écriture.
               Architecture Windows 2000

                                                   L ’organisation des
                                                   Domaines repose sur
                                                          DNS
                            univ-lyon1.fr




bat101.univ-lyon1.fr        bat710.univ-lyon1.fr      bat301.univ-lyon1.fr




          ens.bat710.univ-lyon1.fr     sec.bat710.univ-lyon1.fr
            Architecture Windows 2000

• Le Catalogue global contient un répliqua partiel de tous
  les objets de l’annuaire pour tous les domaines, mais
  avec seulement un petit nombre de leurs attributs.
• Chaque contrôleur de domaine contient un répliqua
  complet de l’annuaire uniquement pour son domaine.




                                                  Catalogue
                                                   global
          Architecture Windows 2000

                                    Unités organisationnelles


           Structure arborescente
                de domaines

domaine
           Architecture Windows 2000
            Unités Organisationnelles

• Elles peuvent contenir :
      •   des utilisateurs
      •   des ordinateurs
      •   des groupes
      •   d ’autres UO
• Ils sont utilisés pour l ’affectation :
      • des permissions sur les objets et ressources réseaux
      • de la stratégie système
• Ne font pas partie de l ’espace de nommage
        Architecture Windows 2000
        Les relations d ’approbations
Les relations d’approbation entre domaines Windows
2000 sont implicites, transitives et bidirectionnelles


            Windows NT 4.0
                                            Windows 2000
        Gestion des utilisateurs sous NT4


• On gère les comptes utilisateurs, grâce au gestionnaire
  utilisateur :
        du domaine sur le CPD.
        locaux sur chaque machine.
• On peut ajouter, supprimer, copier ou modifier un
  compte utilisateur.
• On peut, grâce à l’aide de scripts, automatiser la
  création de comptes en masse (addusers)
              Gestion des utilisateurs sous NT4
• Un utilisateur est défini par :
       • .Utilisateur : le login unique, l’identifiant
       • .Mot de passe
       • .Nom détaillé : Nom et prénom
       • .Description
       • .Groupe d’utilisateurs (il peut y en avoir plusieurs, mais il y en a un
          principal).
       • .Horaires d’accès : heures durant lesquelles l’utilisateur est autorisé à
          ouvrir une session.
       • .Droit de l’utilisateur :
          - Stations de travail accessibles: stations à partir desquelles l’utilisateur est
          autorisé à ouvrir une session ou auxquelles il peut se connecter via le
          réseau.
          - Modifier l’heure système
          - Charger et décharger des pilotes de périphérique
          - Arrêter le système …
          Gestion des utilisateurs sous NT4
• Un utilisateur est aussi défini par :
       • .Date d’expiration du compte
       • .Le répertoire de base : répertoire privé
       • .Script d’ouverture de session : programme qui s’exécute
          automatiquement à l’ouverture de session de l’utilisateur
       • .Profil : Chemin d’accès vers un répertoire contenant les
          informations nécessaire pour créer l’environnement de
          l’utilisateur (bureau, menu programmes, imprimantes,
          variables d’environnement, connexion réseau, fond d’écran,
          résolution d’écran …)
        Le profil peut être local ou errant (stocké sur une ressources réseau :
        \répertoire_partagé\répertoire_profil)
        • .Type de compte : global ou local

• Dans les chemins d’accès, on peut utiliser la variable
  %USERNAME% pour l’utilisateur (très utile lors de copie
  d’utilisateur, la substitution se fait automatiquement).
       Gestion des utilisateurs sous NT4
• Les administrateurs regroupent les utilisateurs en fonction
  des niveaux d’accès aux ressources nécessaires à leur
  travail.
• Les ressources peuvent être :
   – des machines (autoriser ou non l’ouverture de session en local à
     certains utilisateurs, autoriser ou non l’accès par le réseau)
   – des fichiers (droit de lecture, modification, exécution,
     suppression…)
   – des périphériques comme des imprimantes par exemple (droit
     d’imprimer ou non).
• Il utilise donc des groupes d’utilisateurs. En créant des
  droits pour un groupe d’utilisateurs, il suffit d’ajouter un
  utilisateur à ce groupe pour qu’il hérite de ces droits.
      Gestion des utilisateurs sous NT4
• On distingue 2 types de groupes      :
            Groupe global = {utilisateur du domaine}, ne contient pas
             de compte local
             Exemple : invités du domaine
            Groupe local={utilisateur local + groupes globaux de 1 ou
             plusieurs domaines dans le cas de relations d’approbation}
             Exemple : compte invité local + groupe invité du domaine
             A + groupe invité du domaine B


• On parle de groupe intégrés pour les groupes pré-installés
  avec certains droits.
             Exemple :administrateurs, administrateurs du domaine,
             opérateur de sauvegarde, utilisateurs, utilisateurs du
             domaine, invités, invités du domaine.
  Gestion des utilisateurs sous Windows 200


• On gère les comptes utilisateurs du domaine grâce à
  l ’outil Utilisateurs et ordinateurs Active Directory sur
  un contrôleur de domaine. Vos utilisateurs
  apparaissent dans l ’arborescence comme un autre
  objets (ordinateur, groupe d ’utilisateur, imprimante)

• On gère les comptes utilisateurs locaux sur chaque
  machine grâce à l ’outil utilisateurs et mots de passe
  dans le panneau de configuration du client windows
  2000.
Gestion des utilisateurs sous Windows 200
Gestion des utilisateurs sous Windows 200
                  Profil utilisateur
• Le profil de l’utilisateur, stocké dans un répertoire,
  contient tous les paramètres qui définissent
  l’environnement utilisateur (bureau, menu programmes,
  imprimantes, variables d’environnement, connexion
  réseau, fond d’écran, résolution d’écran …).


• Le profil peut être local (disponible sur une seule machine)
  ou errant (réseau ou disponible sur toutes les machines du
  domaine).


• Chaque profil est construit sur un modèle de base appelé
  profil par défaut.
                   Profil utilisateur
• Le fonctionnement du profil local est le suivant :
        Le profil est stocké dans
                « winnt /profiles » pour Windows NT 4
                « Documents and settings » pour Windows 2000
           , porte le nom de l’utilisateur et est chargé à chaque
             ouverture de session.
        Les changements du profil sont enregistré directement
         dans ce répertoire, dans les sous répertoires et le fichier
         ntuser.dat qui est chargé de la mise à jour de la registry ;
         Il importe à la connexion et exporte à la déconnexion une
         branche de la registry concernant l’utilisateur. La registry
         est le noyau du système.
• Remarque : pour rendre un profil obligatoire, c’est a dire
  non modifiable, il suffit de renommer le fichier ntuser.dat
  en ntuser.man.
                   Profil utilisateur
• Le fonctionnement du profil errant est le suivant :

        Le répertoire du profil errant stocké sur le serveur, est
         copié dans le répertoire de profil local à la machine.
        Le fonctionnement devient analogue à celui d’un profile
         local.
        A la fermeture de session le profil est copié de vers le
         serveur. Suivant le paramétrage de l’administrateur la
         copie en local est supprimée ou conservée. Si elle est
         conservée, au prochain téléchargement du profil errant,
         le système vous prévient si le profil local est plus récent
         que le profil errant, et vous demande de confirmer le
         téléchargement du profil errant..
                   Profil utilisateur
On peur copier un profil local vers un répertoire (qui peut être
réseau) grâce aux propriétés du poste de travail ou modifier les droit
d’utilisations de ce profil
        Stratégie système pour Winnt 4
• La stratégie système permet à l’administrateur de contrôler
  les paramètres qui définissent l’environnement utilisateur,
  ainsi que des paramètres de configuration du système.
• Toutes ces restriction sont mise en place grâce à l’éditeur
  de stratégie.
• On a une stratégie système pour un domaine, elle se
  modifie à partir du serveur.
• On peut appliquer la stratégie système à :
        Un utilisateur précis ou pour les utilisateurs en
         général (utilisateur par défaut).
        Un groupe d’utilisateurs ou pour les groupes
         d’utilisateurs en général (groupe par défaut).
        Une machine ou pour les machines en général
         (machine par défaut).
        Stratégie système pour Winnt 4
• A l’aide de l’éditeur de stratégie, on crée un fichier
  Ntconfig.pol qui contient les paramètres applicables aux
  utilisateurs, aux groupes et aux machines. Ce fichier doit
  être enregistrer dans winnt\system32\Repl\import\scripts
  pour qu’il puisse être diffusé à l’ensemble des clients.


• La stratégie système est diffusée :
        périodiquement sur les clients dans le cas de stratégie
         appliquée à des machines
        à l’ouverture de session dans le cas de stratégie appliquée à des
         utilisateurs. Elle remplace les paramètres courant de
         l’utilisateur dans la base de registre, par ceux qui lui ont été
         définis sur le serveur.
        Stratégie système pour Winnt 4
• Si l’on modifie la stratégie en local sur une machine ( à
  partir du serveur et de l’éditeur de stratégie : option se
  connecter sur un client), à la prochaine diffusion de la
  stratégie du serveur vers les clients, les modifications sont
  écrasées en local (procédé utiliser pour l’administration).
• Puisque la stratégie est appliquée pour l’utilisateur à
  chaque ouverture de session, la stratégie appliquée est celle
  du domaine auquel il appartient et non la stratégie du
  domaine auquel appartient la machine.
• Pour paramètrer l’éditeur de stratégie, une liste d’options
  sous forme de cases à cocher est proposée. Le
  fonctionnement de ces cases a une particularité, elles
  peuvent être cochée, décochée ou grisée. Elles sont grisées
  pour signifier que la dernière valeur connue sera conservé.
Stratégie système pour Winnt 4
Stratégie système pour Winnt 4
     Exemple d ’utilisation des profils et de la stratégie
• modification d’un profil errant non modifiable par l’utilisateur   :
       • .Se connecter sur un poste client avec le profil à modifier
       • .Modifier le profil
       • .Ne pas se déconnecter sinon toutes les modifications seront
         perdues puisque l’utilisateur n’a pas les droits de
         modifications
       • .Sur le serveur, à partir de l’éditeur de stratégie système, se
         connecter à la machine
       • .Demander de garder les copies en local des profiles
       • .Retourner rapidement sur la machine, avant que la stratégie
         système du domaine (qui supprime les copies en local ) ne
         soit rediffusé sur ce poste et se déconnecter
       • .Se connecter administrateur sur le poste, à l’aide de l’outil
         copier vers, on copie le profil, qui a été gardé en local dans
         winnt/system32, sur le serveur.
         Stratégies pour Windows 2000
• utilisées pour définir les actions autorisées et les paramètres
  pour les utilisateurs et les ordinateurs.

• Une stratégie de groupe est un ensemble de paramètres de
  configuration que l’on peut appliquer à des utilisateurs, des
  ordinateurs, des unités organisationnelles ou tout autre objet de
  l ’annuaire (les paramétrages systèmes, le déploiement
  d’applications et de fichiers, les scripts (logon, logoff,
  démarrage, shutdown), la sécurité )

• Les administrateurs peuvent utiliser des stratégies pour
  personnaliser et banaliser l’environnement de travail des
  utilisateurs
• Deux Types :
        • stratégies locales
        • stratégies de groupe : permettent de définir des stratégies
          qui s'appliquent à un site, un domaine ou une unité
          d'organisation donnés dans Active Directory.
    Stratégies pour Windows 2000




Stratégie par défaut du domaine es710.univ-lyon1.fr
      Stratégies pour Windows 2000




Stratégie de l ’UO1 dans le domaine es710.univ-lyon1.fr
Stratégies pour Windows 2000
Stratégies pour Windows 2000
      Stratégies pour Windows 2000




Stratégie de l ’UO1 dans le domaine es710.univ-lyon1.fr
       Stratégies pour Windows 2000
           Délégation et Héritage
• La délégation
  – Permet à une autorité administrative supérieure
    d’accorder à des individus et des groupes des
    droits administratifs spécifiques sur des objets,
    des conteneurs et des sous-arborescences. Cela
    évite d’avoir à définir des “ administrateurs de
    domaine ” disposant d’une autorité importante
• Héritage
  – L’héritage permet à une ACL donnée de se
    propager de l ’UO à laquelle elle a été
    appliquée à tous les enfants de cette UO.
Scripts d’ouverture de session pour Winnt 4
• Un script d’ouverture de session est un programme qui s’exécute à
  chaque ouverture de session (.bat ou .exe). Ils sont facultatifs et sont
  utilisés pour configurer les environnements de travail de l’utilisateur en
  créant des connexions réseaux ou en exécutant des applications.
• Les profils peuvent restaurer des connexions réseaux persistantes
  présentent lors de la dernière déconnexion, mais ne peux pas en créer
  de nouvelles.
• Les scripts d’ouverture de session doivent être dans
  winnt\system32\repl\import\script pour être accessible par tous les
  utilisateurs, et doivent être mentionnés dans les propriétés de
  l’utilisateur.
• Exemple du bâtiment : Un script d’ouverture de session est lancé à
  chaque connexion d’un utilisateur, pour connecter un lecteur réseau
  UNIX via samba et vérifier sur le PC contrôleur de badges si cet
  utilisateur a badgé dans cette salle.
• Samba est un outil qui permet de faire des connexions réseau sur NT
  d’un répertoire UNIX en faisant une authentification UNIX.
Scripts d’ouverture ou fermeture (déconnexion) de
            session pour Windows 2000
Scripts de démarrage ou arrêt de l’ordinateur
             pour Windows 2000
                   Système de fichiers NTFS
Windows NT et 2000 peut fonctionner sur un système de fichiers FAT (comme
  Windows95/98) ou sur NTFS.


• droits d’accès
    – Le système de fichiers NTFS permet de gérer des droits sur les fichiers et les
      répertoires ( un propriétaire, des droits de lecture, modification, suppression,
      exécution pour des utilisateurs ou des groupes d’utilisateurs)
    – On peut appliquer des droits en local sur la machine et des droits d’accès par le
      réseau qu’on appelle droits de partage.


Pour le FAT, on ne peut appliquer des droits qu’au niveau du partage d’un
   répertoire.

• Les droits sont composés de : Lire R, Ecrire W, Exécuter X, Supprimer D,
  Changer des permissions P, Prendre possession O.
   Système de fichiers NTFS pour Winnt 4
Les permissions standards sont :
• Répertoire
    –   Aucun Aucun accès
    –   Lister    RX + non accès aux nouveaux fichiers crées dans ce répertoire
    –   Lire      RX
    –   Ajouter WX + non Lister + non modifier les fichiers
    –   Ajouter et Lire   RWX + non modifier les fichiers
    –   Modifier RWXD
    –   Contrôle total    RWXD + PO
• Fichier
    –   Aucun Aucun accès
    –   Lire      RX
    –   Modifier RWXD
    –   Contrôle total RWXD + PO


• Les permissions sont cumulables, mais la permission “ aucun accès ”
  annule toutes les autres.
Système de fichiers NTFS pour Winnt 4
Système de fichiers NTFS pour Winnt 4
Système de fichiers NTFS pour Winnt 4
Système de fichiers NTFS pour Windows 2000
Système de fichiers NTFS pour Windows 2000




                        La modification avancée
                        des droits remplace le
                        droit d ’accès spécial
              Système de fichiers NTFS



• Paul appartient au groupe B qui a le droit de modifier le fichier Y.
• Paul appartient au groupe A qui a le droit de lire le fichier Y.

•  Paul a le droit de modifier le fichier Y

• Paul appartient au groupe B qui a le droit de modifier le fichier Y.
• Paul appartient au groupe A qui n’a aucun accès sur le fichier Y.

•  Paul n’a aucun accès sur le fichier Y.
                   Système de fichiers NTFS
• Lorsque l’on crée un fichier dans un répertoire, il hérite des droits sur ce
  répertoire.
• Lorsque un utilisateur crée un fichier, il en est propriétaire et donc peu en
  changer les droits. Les administrateurs ou les utilisateurs membres du groupe
  administrateurs peuvent s’approprier un fichier et donc changer ses droits à tout
  moment.
• Les permissions sur les fichiers annulent les permissions sur les répertoires.

• La méthode la plus simple pour administrer la sécurité est de définir des
  permissions pour les groupes plutôt que pour les utilisateurs individuellement.
• Si un utilisateur est membre d’un groupe ayant accès à certains fichiers, vous
  pouvez supprimer son droit d’accès en retirant l’utilisateur du groupe, plutôt
  que de modifier les droits sur chaque fichier. Les permissions attribuées à un
  utilisateur individuellement ne prévalent pas sur les droits attribués via son
  groupe. Ils se cumulent.
            Système de fichiers NTFS
   droits et partage
• Lorsqu’un répertoire est partagé sur le serveur ou un poste,
  les utilisateurs autorisés (dans les droits de partage)
  peuvent accéder à ce répertoire et à toutes l’arborescence à
  partir de ce point, à moins de définir des droits d’accès
  spécifiques aux fichiers et aux répertoires fils.
• Un répertoire est partagé avec un nom de partage qui sera
  le nom visible du réseau et qui peut être différent du nom
  du répertoire.
• Pour cacher un répertoire partagé, il faut lui donner un nom
  se terminant par un $.Il ne sera pas visible du voisinage
  réseau, mais on pourra y accéder en connectant un lecteur
  réseau avec le chemin suivant : \\nomserveur\nompartage$.
             Système de fichiers NTFS
• Par défaut tous les lecteurs d’un poste sont partagé de
  façon cachée
                  Système de fichiers NTFS
• L’option Reconnecter à l’ouverture de session permet d’obtenir une
  connexion réseau persistante (Sauvegardée par le profil, dans le cas
  où le profil peut être modifié par l’utilisateur).On obtient
  l’équivalent en ligne de commande par : Net use i: \\b710paa\c$
  /persistente :Y

• Les permissions sur les imprimantes spécifie le type d’accès dont
  dispose un utilisateur ou un groupe vis à vis d’une imprimante. Ces
  permissions sont les suivantes :
• Pour NT4                                - Pour W2000 :
       Aucun accès                          - Imprimer
       Imprimer                             - Gestion d ’imprimantes
       Gestions des documents               - Gestion de documents
              (gestion de la file)
       Contrôle total
Gestion des imprimantes sous Winnt4
          droits de partage
                NTFS Nom de partage long


• Si un partage doit être accessible depuis des postes DOS, il faut
  respecter la convention de dénomination MS-DOS 8.3 pour le nom
  de partage (le nom peut comporter 8 caractères maximum,
  éventuellement suivi d’une extension (un point et 3 caractères)).

• Si le partage ne doit être accessible que depuis des stations NT, son
  nom peut contenir jusqu’à 80 caractères.
              NTFS Nom de fichier long

• Les noms de fichiers sur FAT ou NTFS peuvent comporter
  255 caractères. Pour que ces fichiers soit visible depuis des
  postes DOS, Windows NT fournit le mappage des noms.
  Chaque fichiers ayant un nom ne correspondant pas à la
  norme MS-DOS 8.3, reçoit automatiquement un nom
  conforme à celle-ci. Les utilisateurs de Windows NT ou
  95/98 voient le nom complet. Windows NT applique ce
  mappage uniquement pour les noms et non pour les
  partages.
• Attention : si une application ne gérant pas les noms long,
  ouvre ce type de fichier et l’enregistre, le nom long est
  perdu.
   Nouveautés de Windows 2000 pour le
           système de fichier
• Gestion des quotas disque par utilisateur ou par
  volume
• Résolution des liens OLE et raccourcis vers des
  fichiers NTFS résidents en cas de déplacements ou
  renommage de ces derniers
• Utilitaire de défragmentation de disque FAT ou
  NTFS
• Remote Storage Service
   – Déplace les fichiers les moins utilisés vers d’autres
     supports dès qu’un seuil espace disque libre minimum
     est atteint
La base de registre

           • Dans Windows NT, les informations
             de configuration sont centralisées
             dans une base de données unique
             appelée registre.

           • Ce fichier remplace les fichiers de
             configuration .ini, .sys et .com.

           • La base de registre est organisée de
             façon hiérarchique. Elle se compose
             de sous arbres avec les clés et les
             valeurs. Une clé peut contenir des
             sous-clés.

           • On y accède grâce à l’éditeur de
             registre.
                      La base de registre
On peut exporter une branche de la base de registres dans
un fichier .REG. Pour l’importer, il suffit de double cliquer
dessus, et d’avoir les permissions de mise à jour.
HKEY_LOCAL_MACHINE        Contient les informations relatives à
                          l’ordinateur local : données sur le matériel et
                          sur le système d’exploitation (type de bus, la
                          RAM, les pilotes de périphérique …
HKEY_CLASSES_ROOT         Contient les données de liaison de
                          d’incorporation d’objets (OLE) et
                          d’association de classes de fichiers
                          (correspondance des extensions)
HKEY_CURRENT_USER         Contient le profil de l’utilisateur en cours de
                          session (variable d’environnement, bureau,
                          connexion réseau, les imprimantes …)
HKEY_USER                 Contient tous les profil utilisateurs chargés
                          activement, y compris HKEY_USER, le
                          profil par défaut.
HKEY_CURRENT_CONFIG       Contient les informations sur le profil
                          matériel utilisé par l’ordinateur local au
                          démarrage (pilotes à charger, résolution
                          d’écran)
                             La base de registre
                                                                  Détecteur
            installation




       Contrôle du                                                 Données matérielles
       chargement




Données de                          Base de registre
configuration et de                                                                         Données de chargement et de
profil                                                                                      configuration de l’UC



                                             Paramètres de chargement et de
                                             configuration
   Outils d’administration                                                               Noyau de windows NT



                               Pilote de périphériques
                       La base de registre
•   Installation : le programme d’installation de windows nt et les programmes
    d’installation de matériel ou d’applications, ajoutent des données de
    configuration dans le registre (installation d’une carte SCSI, paramètre
    d’affichage à l’installation d’un pilote graphique). Il lit aussi les informations
    dans la base de registre pour savoir si les pré-requis à une installation sont bien
    installés.

•   Détecteur : au démarrage, le détecteur de matériel insère dans la base de
    registre la liste des matériels détectés sur votre ordinateur.

•   Noyau de Windows NT : Au démarrage windows NT extrait de la base de
    registre des informations comme les pilotes de périphériques à charger et
    l’ordre dans lequel il doit les charger.

•   Pilotes de périphérique : Les pilotes de périphérique échangent avec la base
    de registre des données de chargement et de configuration comme les
    Interruptions matérielles (IRQ), les plages d’entrées sorties utilisées.

•   Outils d’administration : Ils modifient directement la base de registre, lors
    de modification du bureau par exemple ou d’établissement de connexion
    réseau.
            Gestion des imprimantes
• Windows NT Workstation ou Windows NT Serveur
  peuvent fonctionner soit en tant que client soit en tant
  que serveur d ’impression. (Idem pour Windows 2000
  Pro et Windows 2000 serveur)

• Windows NT Workstation n ’acceptant que 10
  connexions simultanées, il ne constitue un serveur
  d ’impression que pour les réseaux de petite taille.

• Un poste devient serveur d ’impression s ’il dispose
  d ’une imprimante installée et partagée sur le réseau.
  Les droits de partage pour Windows NT et d ’accès
  pour Windows 2000 se gèrent de la même manière
  que pour un répertoire.
Gestion des imprimantes pour NT4

                      •Les clients peuvent
                      parcourir le réseau pour
                      rechercher les
                      imprimantes disponibles
                      sur le réseau.
                      •Les pilotes pour des
                      clients NT-Workstation
                      ne sont nécessaires que
                      sur le serveur
                      d ’impression.
Gestion des imprimantes pour NT4
        Gestion des imprimantes pour NT4
                                   Remarque : le port LPR
Option : ajout d ’une imprimante   permet de raccorder une
sur cet ordinateur                 imprimante partagée par
                                   un serveur UNIX. Ce type
                                   de port n ’est disponible
                                   que sur NT serveur.
Gestion des imprimantes pour W2000
                    Gestion des disques
• Rappel sur le partitionnement d’un disque :

• Une partition de disque est une portion de disque qui fonctionne
  comme s’il s’agissait d’une unité physique distincte.
    – Une partition est principale ou étendue.


• Une partition principale est une portion de disque physique qu’il est
  possible d’activer afin qu’elle soit employée par un système
  d’exploitation : c’est la partition bootable.
    – Un disque physique peut comporter au maximum 4 partitions principales.
    – Une partition principale ne peut être subdivisée en sous-partitions.


• Une partition étendue est constitué d’espace libre disponible sur un
  disque dur et peut être subdivisée en plusieurs partitions appelées
  lecteurs logiques.
    – Seule une des 4 partitions autorisées par disque physique peut être
      étendue.
                           Gestion des disques


Principale 1   Principale 1    Principale 1   Principale 1   Principale 1 : DOS(boot.ini)
Principale 2   Principale 2    Etendue        Principale 2   Principale 2 : LINUX
               Principale 3                   Etendue        Principale 3 : LINUX SWAP
                                L.logique 1
               Etendue                                       Etendue :
                                               L.logique 1
                                L.logique 2
                 L.logique 1                                   L.logique 1 : NT
                                L.logique 3
                 L.logique 2                                   L.logique 2 : LINUX ROOT

                 L.logique 3                                   L.logique 3 : NT ROOT

                 L.logique 4                                   L.logique 4 : WIN 95
                   Gestion des disques
• Un agrégat de partitions est une combinaison de partitions qui
  apparaissent sous la forme d’un seul lecteur logique.
• Un agrégat de bande permet d’enregistrer des données sur des
  partitions identiques réparties sur des lecteurs différent et n’offre
  aucune fonctionnalité de tolérance de pannes.
• La tolérance de panne assure l’intégrité des données en cas de
  défaillance matérielle.
• Un jeu de disques en miroir permet de réaliser une copie entièrement
  redondante d’un groupe de données.
• La partition système contient les fichiers nécessaires au lancement de
  Windows NT.
• La partition d’amorçage contient les fichier du système
  d’exploitation Windows NT (winnt).
• Des système d’exploitations utilisant des systèmes de fichiers différent
  doivent forcément être sur des partitions différentes. Sur une même
  partition FAT, on peut faire coexister NT et Win95 par exemple.
                  Gestion des disques
• NT et Windows 2000 fournit un outil de gestion de disque .On peut
  gérer plusieurs disques durs.
                       Gestion des disques
• Il permet de :
         Créer et supprimer des partitions (principale ou étendue)
         Créer et supprimer des lecteurs logiques sur une partition étendue
         Formater ou nommer des volumes
         Lire des informations d’état au sujet des disques, tels que la taille
          des partitions et la quantité d’espace libre.
         Effectuer ou modifier des attribution de lettres de lecteur des
          volumes ou des lecteurs de CD-ROM.
         Créer ou supprimer des agrégats de partitions
         Etendre des volumes ou des agrégats de partitions
         Créer ou supprimer des agrégats de bandes avec ou sans parité
         Régénérer un membre manquant ou défaillant d’un agrégat par
          bandes avec parité
         Etablir ou rompre des relations de disque miroir
         Enregistrer ou restaurer la configuration des disques
• On peut partitionner un disque dès le programme d’installation de
  Windows.
                    Gestion des disques
• Agrégat de partitions :
  Les agrégat de partitions constituent un mécanisme permettant
  d’utiliser plus efficacement la totalité de l’espace libre disponible sur
  chaque disque. Il est crée en combinant des zones d’espaces libre de
  tailles diverses situées sur un ou plusieurs disques (32 au maximum)
  afin de former un seul lecteur logique reconnu en tant que partition.
     C:                    Espace libre          D:



     Espace libre                                E:




     C:                    V:                    D:



     V:                                          E:
Gestion des disques : Création d ’agrégats de partitions
  • 1     Sélectionnez plusieurs zones d'espace libre sur 1 à 32 disques
    durs. A cet effet, sélectionnez la première zone d'espace libre, puis
    appuyez sur la touche CTRL et cliquez sur chacune des zones
    suivantes.
  • 2     Dans le menu Partition, cliquez sur Créer un agrégat de
    partitions.
  • L'Administrateur de disques indique les tailles minimale et maximale
    possibles pour l'agrégat de partitions.
  • 3     Tapez la taille de l'agrégat de partitions que vous voulez créer,
    puis cliquez sur OK.

  • Remarques
  • Si vous décidez de ne pas utiliser la totalité de l'espace disponible,
    l'Administrateur de disques emploie le même pourcentage de l'espace
    libre sur chaque disque pour créer une partition de la taille demandée.
    Une seule lettre de lecteur est ensuite affectée à la collection de
    partitions qui composent l'agrégat de partitions.
  • Non reconnus par MS-DOS
Gestion des disques : Agrégat de partitions par bandes
• La création des agrégat par bande est similaire à celle des
  agrégat de partition, mais elle est soumise à plus de
  restriction.
• Chaque partition membre de l’agrégat doit être sur des
  disques différents.
• L’administrateur affecte la même taille à toutes les partitions.
• L'Administrateur de disques divise la taille totale par le
  nombre de disques pour créer des partitions non formatées de
  tailles égales sur chacun des disques sélectionnés et affecte
  une seule lettre de lecteur à la collection de partitions qui
  forme l'agrégat par bandes.
• Si vous spécifiez une taille dont la division par le nombre de
  disques laisse un reste, l'Administrateur de disques la
  remplace par la valeur divisible la plus proche.
      Gestion des disques : Tolérance             de panne
• La tolérance de pannes est la capacité à un système à
  poursuivre son bon fonctionnement lorsqu’une partie de celui-
  ci est défaillante.
• Les systèmes de disques à tolérance de panne sont normalisés
  et répertoriés en plusieurs niveaux de RAID de 0 à 5.
• Chaque niveau offre certaines caractéristique en termes de
  performances, de fiabilité et de coût.
• L’administrateur de disques prend en compte le RAID 0,1 et
  5, 0 n’offrant pas de tolérance de pannes.
• Les stratégie RAID peuvent être mise en place de façon
  matérielle (plus performante : carte contrôleur RAID +
  processeur dédié ou non) ou logicielle (la cas de NT) .
• Les données sont réparties sur plusieurs disques, en cas de
  défaillance d’un disque, il est remplacé et régénéré à partir des
  autres disques.
Gestion des disques : RAID 0 ou agrégats par bandes
• Il fonctionne sur plusieurs unités de disques identiques
  composant une grande partition logique.
• L’information ne sera pas écrite en continue mais
  simultanément sur toutes les parties physiques et est donc
  répartie.
• Le temps de transfert sur disque est donc amélioré. Cette
  solution n’offre aucune tolérance de panne, si une unités
  physique est défaillante, il n’y a pas de régénération, les
  données sont perdues.
Gestion des disques : RAID 1 ou Jeux de disques en miroir

 • Un jeux de disques en miroir offre une copie parfaite d’un
   disque sélectionné. Toutes les données écrites sur le disque
   de données le sont également sur le disque miroir

 • On perd donc 50 % de l’espace disque. Si un disque est
   défaillant, le système utilise les données stockées sur
   l’autre disque.
Gestion des disques : RAID 5 ou agrégat par bande avec parités
    •    Les données sont réparties par bandes de la même façon
        que le raid 0, mais y sont ajoutés des contrôle d’erreur
        (parité) qui permettent en cas de perte de données de
        régénérer le disque défectueux.



 Disque 1      Disque 2     Disque 3      Disque 4     Disque 5
 parité
               parité
                            parité
                                          parité
                                                       parité



    • La redondance des données est assurée par cette parité.
               Exécution des applications
• Les technologies NT propose un OS modulaire qui utilise pour
  exécuter des applications des sous-systèmes d’exploitation qui
  fournissent un environnement d’exploitation différent pour les
  applications ( applications windows NT,Windows 95,Windows 3.x,MS-
  DOS,OS/2)
• Une tâche s’exécute à l’intérieur d’un processus unique qui est
  protégé qui s’exécute dans une zone mémoire qui lui est propre et
  qu’il n’interfère pas avec les autres applications. Ainsi en cas
  d’échec d’application, le reste du système n’est pas affecté.
• Cette technologie n’autorise pas les pilotes de matériel à
  communiquer directement avec les composants . Il est muni d’une
  couche supplémentaire, entre les matériels et les pilotes, qui
  contrôle toutes les communications pour assurer une meilleure
  intégrité du système. Les applications qui communiquent
  directement avec le matériel (carte son, disque …) ne fonctionnent
  pas sous Windows NT. Il faut une mise à jour, souvent disponible
  chez un revendeur.
               Applications et Windows 2000
• Microsoft installer : Service de l ’OS en charge de
      • l’installation, de la mise à jour, de la réparation ou de la
        désinstallation des applications
      • réparation automatique du système d ’exploitation
              ( ex : suppression d ’une dll)
• Plug and Play
• Bus USB (Universal Serial Bus)
• Rendre les fichiers disponibles même lorsque
  l’utilisateur est déconnecté du réseau :
      • Les fichiers accédés sur des serveurs sont automatiquement
        mis en cache localement
      • Synchronisation au logon / Shutdown pour les mises à jour
        éventuelle
           Déploiement d’applications

Deux modes de déploiement :
• Publication (optionnelle)
  – L’application est « proposée » à l’utilisateur
  – Installation automatique si nécessaire
    (lors de la tentative d’ouverture d’un document)
• Assignation (obligatoire)
  – Icônes et raccourcis sur le bureau
  – Modifications du registre
  – Installation à la première invocation
                 Gestion des licences
• Une solution réseau regroupe en règle générale deux
  composants :
       Des serveurs qui contiennent les informations et
        offrent des services
       Des clients qui accèdent à ces informations et ces
        services.

• Chaque serveur doit disposer d’une licence, et chaque
  client doit disposer d’une licence d’accès à ce serveur. Si le
  client est sous Windows NT, il devra en plus avoir une
  licence Windows Workstation.
                 Gestion des licences
• Il existe deux types de licences :
        Par siège : Une licence d’accès client est accordé à
          chaque ordinateur qui accède au serveur. Une fois
          qu’un ordinateur est sous licence par siège, il peut
          accéder à n’importe quel serveur.
        Par serveur : Chaque licence d’accès client est
          accordé à un serveur donné et autorise une
          connexion à ce serveur.

• Pour gérer les licences on utilises le gestionnaire de
  licences sur le serveur.
                 Gestion des licences
• Pour choisir le mode de licence, on procède ainsi :
       Si vous avez un seul serveur  mode par serveur
       Si vous avez plusieurs serveurs :
   – Soit A le nombre de serveurs
   – Soit B le nombre de stations connectées simultanément à chaque
     serveur
   – Soit C = A*B
   – Soit D le nombre d’ordinateurs


   – Si C < D  mode par serveur
   – Si D < C  mode par siège


• Dans les deux cas A indique le nombre de licence serveur.
      Gestion des licences : Licence par serveur
• Une connexion est établie avec le serveur, à chaque accès d’un
  poste à un fichier partagé ou une imprimante partagée. Si vous
  vous connecter à \\b710nta\msoffice puis à \\ b710nta\assembleur
  depuis la même machine il ne s’agit que d’une seule connexion.
• Par contre si vous accédez au même serveur depuis deux
  ordinateur avec le même compte utilisateur, il y a bien deux
  connexions.
• Vous devez avoir au moins autant de licences d’accès clients
  réservés à un service sur cet ordinateur que le nombre
  d’ordinateurs clients susceptibles de se connecter à ce serveur à
  un instant quelconque.
• Si vous activez l’option par serveur, vous devez spécifier à
  l’installation le nombre de licences d’accès client (nombre de
  connexions concomitants) que vous avez acheté pour ce serveur.
      Gestion des licences : Licence par serveur

• Une fois que le nombre de connexions concomitantes est
  atteintes, le serveur renvoie un message d’erreur à l’ordinateur
  client et n’autorise plus aucun ordinateur à se connecter.

• Les connexions effectuées par les administrateurs sont
  comptabilisées. Cependant quand la limite est atteinte, un
  administrateur peut encore se connecter. Aucun nouvel
  utilisateur ne peut se connecter avant qu’un nombre suffisant
  d’utilisateur se soit déconnecter afin de repasser sous la limite.
        Gestion des licences : Licence par siège
• Le mode licence par siège requiert une licence d’accès client
  pour chaque ordinateur qui fera un accès à un serveur
  quelconque.
• Une fois qu’un ordinateur est configuré pour un service
  (fichier ou imprimante), il peut accéder à ce service sur
  n’importe quel serveur NT.
• Cependant une licence d’accès client valide en mode par siège,
  ne vous garantie pas d’accéder à un serveur, installé avec un
  système de licence par serveur, qui aurait atteint le nombre
  limites de connexions. Une telle connexion est faite pour
  fonctionner sur des serveur en fonctionnement par siège, et
  utilise une licence d’accès lors de connexion sur un serveur en
  licence par serveur. On ne peut donc se connecter dans ce cas
  que si des licences par serveur sont disponibles.
    Gestion des licences : Licence par siège
• Exemple :
• A est un serveur en mode licence par serveur et dispose de
  50 licences d’accès qui lui sont réservé et moins de 50
  clients y sont connectés simultanément.
==> Des clients supplémentaires peuvent se connecter.
• En revanche, si ce serveur a atteint la limite de 50
  connexions simultanées, aucun client supplémentaire ne
  peut se connecter, même s’il possède une licence valide en
  mode par siège pour ce service.
• Si vous utilisez le mode de licence par siège, un nombre
  illimité d’ordinateurs sous licence peut se connecter en
  même temps à un serveur NT quelconque. Une licence
  d’accès doit être acquise séparément en plus de la licence
  du système d’exploitation et indépendamment de celui-ci.
  Gestion des licences : Licence par siège
• Plusieurs personnes travaillent sur le même ordinateur en se
  relayant : une seule licence d’accès client est nécessaire. La
  licence porte sur le nombre d’ordinateur et non sur le
  nombre d’utilisateurs.
 De nombreuses personnes (100) utilisent de nombreux
  ordinateurs(10), mais le nombre d’ordinateurs et
  d’utilisateurs ne sont pas identiques : dix licences d’accès
  clients sont nécessaires.
 Une personne utilise plusieurs ordinateurs, par exemple dans
  un service de conception de logiciels où le développement se
  fait sur un ordinateur et les test sur plusieurs ordinateurs
  fonctionnant sur différente plates-formes matérielle : ce seul
  utilisateur a besoin de plusieurs licences d’accès client.
Gestionnnaire des licences
                      Gestion des licences
• Vous pouvez utiliser le Gestionnaire de licences pour afficher une vue
  centralisée des licences d'utilisation par siège et par serveur dans votre
  organisation, ou encore pour administrer tous les aspects liés aux licences
  des produits serveur, notamment l'ajout et la suppression de licences et
  l'affichage des statistiques d'utilisation.

• Vous n'êtes pas légalement autorisé à passer du mode Par serveur au
  mode Par siège sans coûts supplémentaires. Cette conversion n'est
  possible qu'une seule fois et dans un seul sens. Si vous décidez d'effectuer
  ce changement, il n'est pas nécessaire d'en avertir Microsoft.

• Vous n'êtes pas légalement autorisé à passer du mode de licence Par siège
  au mode de licence Par serveur.
                      Configuration réseau




PROTOCOLE : Un protocole prend en charge les taches liées à la
communication entre deux stations d’un réseau
(Exemple : TCP/IP (réseaux hétérogènes), IPX/SPX, Netbios, Appeltalk …)
TCP/IP : ensemble de règles de communication entre deux matériels sur un
réseau qui proposent l’émulation de terminal (telnet), le transfert de fichier (ftp)
et d’autres services de communications.
Configuration réseau
                  Adresse IP : c’est
                  l’identifiant UNIQUE
                  d’un matériel sur un
                  réseau utilisant TCP/IP.

                     Masque de sous réseaux :
                     Délimite les adresses IP de ce
                     sous réseau.



            Passerelle : Dispositif qui connecte des
            réseaux utilisant des protocoles de
            communication différents, de manière à
            ce que les informations puissent passer
            d ’un réseau à l ’autre.
Configuration réseau : Service de nom de domaine (DNS)
                      Le système DNS est constitué d ’une base de
                      données distribuée utilisée sur les réseaux TCP/IP
                      pour traduire les noms d ’ordinateur en adresses IP.

                      Une station de travail configurée pour utiliser la
                      résolution de nom DNS peut utiliser la commande :

                      ping b710pao

                      en lieu de :

                      ping 134.214.89.156

                      (remarque : le nom complet de la machine est :
                      b710pao.univ-lyon1.fr)

                      si le mappage de l'hôte distant b710pao est contenu
                      dans la base de données DNS.
                      Les Serveurs DNS sont organisés de façon
                      hiérarchique.
Configuration réseau : WINS et LMHOSTS
                   WINS (Windows Internet
                   Name Service) : Service
                   logiciel qui mappe
                   dynamiquement les adresses IP
                   aux noms d ’ordinateur sous
                   Windows NT4 et version
                   antérieur

                   Fichier texte local qui établit la
                   correspondance entre les
                   adresses IP et les noms des
                   ordinateurs du réseau Windows
                   NT en dehors du sous-réseau
                   local pour l ’utilisation du
                   protocole Netbios.
       Gestion des duplications : Service
          duplicateur de répertoires
• Il est utilisé pour la mise à jour de ressources partagées.
• Il permet de répartir un ensemble de fichiers entre de
  nombreux utilisateurs sur plusieurs serveurs ou postes de
  travail, et les mettre à jour automatiquement afin de
  répartir la charge entre les différents ordinateurs serveur de
  fichiers.
• Il faut un serveur en tant que serveur d’exportation, sur
  lequel se trouvent les copies principales des fichiers et
• Il faut d’autres ordinateurs configuré comme ordinateurs
  d’importation.
• La duplication permet de réduire les charges d’un serveur
  de fichier et du réseau. Si un fichier est souvent utilisé par
  un grand nombre d’utilisateurs, il vaut mieux utiliser la
  duplication que de le laisser sur une seule ressource réseau.
       Gestion des duplications : Service
          duplicateur de répertoires
• Une seule copie de chaque fichier est mise à jour.
• Tout ordinateur dispose d’une copie identique.
• Les serveurs d’exportation assurent la mise à jour d’une
  liste d’ordinateurs vers lesquels sont exportées les copies
• Chaques ordinateurs d’importation met à jour une liste de
  serveurs à partir desquels sont importés les copies.
• Après mise à jour d’un fichier sur un serveur
  d’exportation, le fichier est recopié automatiquement sur
  tous les ordinateurs d’importations.
• Un ordinateur d’exportation doit être un serveur Windows
  NT, les ordinateurs d’importations peuvent exécuter
  Windows NT Serveur ou Workstation.
      Service duplicateur de répertoires
• Un fichier est dupliqué lorsqu’il est ajouté pour la première
  fois dans un répertoire d’exportation puis à chaque
  modification.
• On peut exiger que le serveur d’exportation transmette
  immédiatement toute modification,
• Ou pour éviter de transmettre des modifications partielles
  qu’il attende que le répertoire soit stable depuis 2 minutes
  avant de procéder à l’exportation.
• On peut aussi verrouiller un répertoire d’exportation, qui
  sera dupliqué que s'il est déverrouillé.
• Le chemin d’exportation est winnt\system32\repl\export et
  celui d’importation est winnt\system32\repl\\import.
• Pour une bonne intégrité des données, lors d’une
  configuration avec plusieurs serveurs d’exportation, un
  même fichier ne doit être exporté que par un seul serveur
  d’exportation.
                   Surveillance

• Des performances :
     • Analyseur de performances
     • Gestionnaire des tâches
• Des événements :
     • journal des événements (système, sécurité,
       application)
• Du réseau
     • capture de trames par le moniteur réseau
          Analyseur de performance
• L'Analyseur de performances est un outil graphique permettant de
  mesurer les performances de votre ordinateur ou des ordinateurs
  d'un réseau afin d ’ évaluer l'efficacité de votre ordinateur,
  identifier et résoudre les problèmes éventuels (tels que une
  insuffisance de matériel ) en planifiant de nouveaux besoins en
  matériel.
• Sur chaque ordinateur, vous pouvez afficher le comportement des
  objets, tels que les processeurs, la mémoire, le cache et les
  processus.
• Chacun de ces objets est associé à un ensemble de compteurs qui
  fournissent des informations sur l'utilisation du périphérique, les
  longueurs de file d'attente, les retards et les informations utilisées
  pour mesurer le débit et la surcharge interne.
• Il fournit des graphes, des messages d'alerte et des rapports qui
  permettent de refléter l'activité et les enregistrements en cours.
          Analyseur de performance
Il peut :
• Afficher simultanément les données d'un nombre quelconque
    d'ordinateurs.
• Afficher et modifier de façon dynamique les graphes indiquant
    l'activité en cours et les valeurs des compteurs mises à jour à une
    fréquence définie par l'utilisateur.
• Exporter vers des tableurs ou des programmes de base de données
    les données des graphes et des journaux d'alerte afin de pouvoir
    les manipuler et les imprimer.
• Ajouter des alertes système (en cas de dépassement de valeur
    seuil) répertoriant les événements dans le journal d'alerte et vous
    en avertir en passant en mode Affichage des alertes, en
    enregistrant l'événement dans le journal d'application de
    l'Observateur d'événements, en émettant une alerte réseau ou en
    exécutant un programme prédéfini.
• Former des archives
Analyseur de performance
         Gestionnaire des tâches
Il permet de :
• démarrer, fermer ou exécuter des applications
• mettre fin à des processus (système, composant
    d'application ou application)
• afficher des données relatives au processeur et à
    l'utilisation de la mémoire.
• visualiser rapidement et simplement la manière dont
    chaque processus (application ou service) utilise les
    ressources de la mémoire et du processeur.

• Pour le lancer Ctr+alt+suppr, bouton gestionnaire des
  tâches.
                 journal des événements
• C ’est l'outil qui vous permet de contrôler les événements :
   – système (défaillance d ’un pilote)
   – sécurité (tentative d’ouverture de session infructueuse)
   – applications (erreur d ’application)
• Il est possible d'archiver les journaux des événements.
• Le service d'enregistrement des événements démarre
  automatiquement lorsque vous exécutez Windows NT. Vous pouvez
  l'arrêter en double-cliquant sur l'icône Services dans le Panneau de
  configuration.
• Un événement est caractérisé par :
   –   Source : logiciel qui a provoqué l ’événements (application ou pilote)
   –   Utilisateur
   –   Catégorie (ouverture/fermeture de session, changement de stratégie, accès )
   –   Ordinateur
   –   Evénement : numéro identifiant unique
   –   Type : erreur, avertissement, information
journal des événements
                       Moniteur réseau
• La surveillance du réseau permet de capturer et d'afficher des
  trames afin de détecter et de résoudre les problèmes des réseaux
  locaux (ex : plus de communication entre 2 stations )
• Une trame est composée de :
       •   l ’adresse source
       •   l ’adresse destination
       •   le protocole utilisé (TCP/IP, IPX, Netbios …)
       •   les données
• Dans l ’icône réseau du panneau de configuration, il faut ajouter le
  service Outils et Agent du moniteur réseau
• Les trames capturées ne sont que les trames reçues ou émises par
  cet ordinateur, les multicast et les broadcast.
• On peut filtrer les captures grâce à des filtres (= requête sur base de
  données) en fonction de l ’adresse source ou destination, ou du
  type de protocole.

				
DOCUMENT INFO
Shared By:
Categories:
Tags:
Stats:
views:1
posted:2/11/2012
language:
pages:112