Plan du cours - 1ère partie • 1. • 2. • 3. • 4. • 5. • 6. • 7. • 8. • 9. • 10. Environnement Windows NT Installation de Windows NT Configuration de l'environnement Gestion des systèmes de fichiers Gestion des partitions Gestion des applications Environnement réseau Protocole TCP/IP Processus d'amorçage Ressources de dépannage Plan du cours - 2ème partie • 11. • 12. • 13. • 14. • 15. • 16. Introduction à l ’administration NT Comptes d'utilisateurs Comptes de groupes Administration des comptes Dossiers partagés Permissions NTFS Références • • • Windows 2000 Server (collection Ressources d ’expert, édition CampusPress, ISBN 2-7440-0903-2) Ressource Kits (Microsoft Press) : – Windows NT 4 Workstation Ressource Kit. – Windows NT 4 Server Ressource Kit. – Windows 2000 Professional Ressource Kit. – Windows 2000 Server Ressource Kit. Technet : documentation, informations techniques, services packs et éditions en ligne des Ressource Kit (en CD-Rom ou www.microsoft.com/technet). 1 1.Environnement Windows NT 1.1 Deux types de systèmes d'exploitation : - systèmes pour stations de travail - systèmes pour serveurs • Station de travail : ordinateur dédié à un utilisateur à un moment donné pour une tâche déterminée. • Serveur : ordinateur offrant des ressources ou des services à d'autres ordinateurs (station de travail ou serveur), via le réseau. Un serveur est au service d'une dizaine, voir d'une centaine d'utilisateurs. 1.1.1 Systèmes d'exploitation Station de travail • Windows 95 / 98 • Windows NT 4 Workstation • Windows 2000 Professionnal 2 Domaine technique Compatibilité avec les logiciels Compatibilité avec le matériel Installation et déploiement Performances Fiabilité / stabilité Sécurité Windows 95 / 98 Très élevée : prend en charge toutes les applications Windows et MS-DOS, en particulier les applications qui transgressent les règles du système pour l'accès au matériel (jeux par exemple). Très élevée : tous les matériels sont au moins compatibles Windows 9x. Windows NT Elevée : ne prend pas en charge les applications qui ne respectent pas les règles d'accès au matériel. Windows 2000 Idem Windows NT. Elevée : certains matériels Idem Windows NT. ne disposent pas de pilote pour Windows NT. Pour chaque périphérique, il faut vérifier au préalable sa compatibilité Windows NT (HCL, www.microsoft.com/hwtest/ hcl). Difficile : la prise en Système de déploiement charge des périphériques automatique intégré. est statique. Aisé : gestion dynamique des périphériques, ce qui facilite le déploiement (déploiement par masters). Moyen : Traitement Elevée : Traitement multitâche pour les multitâche, multithread applications 32 bits. pour toutes les applications. Moyen : modèle de Elevée : toutes les mémoire non sécurisé (une applications sont application qui plante peut exécutées dans un espace faire planter tout le mémoire protégé Idem système). Windows NT. Moyen : prise en charge Elevée : gestion complète des mécanismes de la sécurité. d'authentification, mais pas de sécurité du poste de travail. Idem Windows NT. Idem Windows NT. Idem Windows NT. 1.1.2 Systèmes d'exploitation Serveurs • Windows NT 4 Server (4 Go Ram, 4 proc) • Windows NT 4 Terminal Server Edition (TSE) • Windows 2000 Server (4 Go Ram, 4 proc) • Windows 2000 Advanced Server (8 Go Ram, 8 proc, cluster 2 noeuds) • Windows 2000 Datacenter Server (64 Go Ram, 32 proc, cluster 4 noeuds) 1.1.2.1 Caractéristiques : - serveur d'application, de fichiers et d'impression - services d'annuaire : - Windows NT 4 : prise en charge de l'authentification globale des utilisateurs - Windows 2000 : ActiveDirectory - services réseau : routage, gestion des noms (serveur WINS et DNS), attributions d ’adresses (serveur DHCP) - service d'accès distant (RAS, PPTP) - administration centralisée 3 - prise en charge de clients légers (TSE) - connectivité Netware, Unix, Macintosh - prise en charge des principes de performances : multi-processeur, mémoire protégée, mise en cluster 1.1.2.2 Serveur applicatif : Application Services Internet/Intranet (serveur Web) Fonctionnant sous Windows NT Microsoft Internet Information Server (IIS), Apache, Netscape Entreprise Server Fonctionnant sous Unix Apache, Netscape Entreprise Server Messagerie Microsoft Exchange, Lotus Domino Lotus Domino Base de données Microsoft SQL-Server, Oracle Oracle Gestion des réseaux Microsoft System Management Server (SMS) • Suite BackOffice : IIS, Proxy-Server, SQL-Server, Exchange Server, SMS. • Small Business Server (SBS) : idem BackOffice, mais limité à 50 utilisateurs. 1.2 Présentation de l'architecture Windows NT • Modèle de processus • Mode utilisateur et mode noyau • Services de l ’exécutif • Modèle de mémoire 1.2.1 Modèle de processus • Un programme est une séquence d ’instructions, compilée et stockée sur le disque sous forme de fichier .exe ; c ’est une image statique. • Un processus est un objet dynamique du système qui réalise l ’exécution du programme ; il est composé de un ou plusieurs threads. • Une thread est l ’unité d ’exécution élémentaire, affectée à un processeur à un instant donné. • Le système peut migrer automatiquement une thread vers un autre processeur pour équilibrer la charge. • A chaque processus est affecté un contexte de sécurité (droits et privilèges associés au processus) ; ce contexte provient des droits de l ’utilisateur exécutant le processus. • Processus utilisateur : processus lancés par un utilisateur après une ouverture de session. Tous les processus utilisateurs sont automatiquement arrêtés à la fermeture de session. • Service : processus lancés par le système sans ouverture de session. Ils peuvent être démarrés automatiquement à l ’initialisation du système et gérés (démarrage / arrêt manuel) par le gestionnaire de services. 1.2.2 Modes de fonctionnement • Mode utilisateur – on ne peut pas accéder directement au matériel – on ne peut pas dépasser l ’espace d ’adressage (mémoire) attribué par le système 4 Un processus en mode utilisateur ne peut pas accéder directement aux ressources système. Les demandes d ’accès aux ressources doivent être validées par un composant du mode noyau. Ceci assure la protection du système contre les applications défaillantes et les accès non autorisés. • Mode noyau – permet d ’accéder à la totalité de la mémoire et du matériel – priorité d ’exécution plus élevée Le mode noyau permet de protéger les composants du système des processus utilisateurs. Un processus utilisateur ne peut pas passer en mode noyau. Application POSIX Sous-système POSIX Application Win32 Application OS/2 Sous-système CSR Sous-système OS/2 Procédure de connexion Sous-système de sécurité Mode utilisateur Mode noyau Services de l ’exécutif Gestionnaire d ’E/S Pilote de périphérique Gestionnaire de mémoire virtuelle Gestionnaire de processus Moniteur de sécurité Micro-noyau Interface graphique Pilote graphique Couche d’abstraction matérielle Matériel 1.2.3 Services de l ’exécutif • Gestionnaires d ’Entrées/Sorties, de processus, d ’interface graphique, … • Pilotes de périphérique d ’E/S et graphique • Micro-noyau : gestion des services élémentaires (traitement des interruptions, ordonnancement) • Couche d ’abstraction matérielle (HAL) : abstraction des contraintes matérielles liées aux processeurs, aux cartes mères, ... 1.2.4 Modèle de mémoire • mécanisme de mémoire virtuelle : une application ne peut accéder qu ’à sa propre plage de mémoire • espace d ’adressage plat de 4 Go : une application a virtuellement à sa disposition 4 Go de mémoire contiguë • échange à la demande : lorsqu ’il n ’y a plus suffisamment de mémoire physique, les zones de mémoires inutilisées sont mises en attente sur le disque 5 1.2.4.1 Mémoire virtuelle • Le système alloue à chaque application, une plage de mémoire de 4 Go, par page de 4 Ko. Le gestionnaire de mémoire virtuelle fait correspondre les pages de mémoire virtuelle aux blocs de mémoire physique, de façon transparente pour l ’application. • Une page peut présenter l ’une des caractéristiques suivantes : – page vide, donc inutilisée par l ’application : il n ’y a pas de mémoire physique associée ; – page utilisée et présente en mémoire physique ; – page utilisée et non présente en mémoire physique, mais dans le fichier d ’échange sur le disque : lorsqu ’il n ’y a plus de mémoire physique disponible pour stocker les pages de mémoire virtuelle, le système décharge sur le disque des pages non utilisées. 1.2.4.2 Échange à la demande Le processus d ’échange à la demande se déroule comme suit : – une application demande une allocation de mémoire – le gestionnaire de mémoire virtuelle intercepte la demande et fait correspondre les pages de mémoire physique non utilisées à la l ’espace de mémoire virtuelle de l ’application – si la quantité de mémoire physique est insuffisante, le système recopie des pages de mémoire d ’une autre application sur le fichier d ’échange, et utilise l ’espace physique ainsi libéré pour l ’application – lorsque des données présentes sur le fichier d ’échange sont requises, elles sont chargées en mémoire et mappées sur les mêmes adresses virtuelles utilisées à l ’allocation Une même page de mémoire virtuelle peut se trouver à différents endroits de la mémoire physique au cours de la vie de l ’application, mais le mécanisme d ’échange est totalement transparent pour l ’application. Mémoire physique App 1 Application 1 App 1 App 2 Application 2 Gestionnaire de mémoire virtuelle App 1 Pages App 2 Système Échange à la demande pagefile.sys 6 Fichier d ’échange 1.3 Domaines et groupes de travail • un domaine est un regroupement logique d ’ordinateurs et d ’utilisateurs. Tous les ordinateurs ont accès à un annuaire central qui stocke les informations de sécurité et de comptes d ’utilisateur • un groupe de travail est un regroupement logique d ’ordinateurs, mais pas d ’utilisateurs : un groupe de travail ne dispose pas d ’une gestion centralisée de la sécurité. Les comptes d ’utilisateur sont gérés au niveau de chaque ordinateur. 1.3.1 Domaine • base d ’annuaire : il existe une base d ’annuaire par domaine. Elle contient la liste des utilisateurs et les informations de sécurité associées (mots de passe, restrictions d ’accès) • la base d ’annuaire est contenue sur un contrôleur de domaine, qui valide les accès aux ressources du domaine • Windows NT Server peut être installé en tant que : – contrôleur de domaine – serveur membre • Un contrôleur de domaine valide les accès au domaine, lorsqu ’un utilisateur se connecte au domaine ou demande à utiliser des ressources • Un serveur membre utilise les informations du contrôleur de domaine pour permettre l ’accès à ses ressources • il existe deux types de contrôleur de domaine – le contrôleur principal de domaine (CPD ou PDC) – le contrôleur secondaire de domaine (CSD ou BDC) • dans un domaine, il y a un CPD et plusieurs CSD • l ’annuaire est mis à jour sur le CPD et répliqué sur les CSD • le rôle des CSD est de décharger le CPD dans la validation des connexions CPD Base de données d ’annuaire CSD Base de données d ’annuaire copiée, en lecture seule CSD Gestion centralisée Windows 98 NT Server serveur membre NT Workstation 7 1.3.2 Groupe de travail • L ’administration de chaque serveur est distincte de celle des autres : on doit créer et gérer les comptes sur chaque ordinateur du groupe de travail. Chaque ordinateur possède ses propres stratégies de sécurité, d ’administration et de comptes • Ce modèle est adapté aux structures avec un nombre restreint d ’ordinateurs, où une administration centralisée n ’est pas nécessaire Domaines Avantages Inconvénients Administration centralisée des comptes et de la sécurité Au moins un contrôleur de domaine est requis Accès à toutes les ressources du réseau par le biais d'une seule connexion utilisateur Avant de déployer le système, il est nécessaire de planifier les domaines Groupes de travail Avantages Inconvénients Aucun contrôleur de domaine n'est requis Les gestion centralisée La conception et la mise en œuvre sont simples La structure est inefficace pour les réseaux comportant de nombreuses stations de travail La structure est bien adaptée pour un petit groupe d'ordinateurs proches les uns des autres La centralisation du contrôle administratif est limitée des comptes n'est pas 1.3.3 Domaines Windows 2000 : ActiveDirectory • ActiveDirectory – annuaire extensible et utilisable par n ’importe quelle application via une API (LDAP) – mécanismes d ’authentification et de recherche assurés par le système • Domaine Windows 2000 – modèle multi-maître (plus de notion de PDC/BDC) – schéma de domaines étendu (arbre, forêt, unités organisationnelles) ; conforme au modèle DNS 8 1.4 Ouverture de session • Windows NT requiert un nom d ’utilisateur et un mot de passe pour accéder à l ’ordinateur et au domaine • Le processus d ’ouverture de session est obligatoire et ne peut être désactivé • Pendant qu ’un utilisateur ouvre une session, l ’accès aux applications en mode utilisateur est désactivé (contrainte de sécurité) • pour accéder à la boite de dialogue qui permet l ’ouverture de session, utiliser les touches : Control - Alt - Del • ceci garanti que ce n ’est pas une fausse mire d ’ouverture de session (thrusted path) 1.4.1 Processus d ’ouverture de session 1. L ’application WinLogon demande un nom d ’utilisateur et un mot de passe. Ils sont envoyés à l ’autorité de sécurité locale (LSA) du sous-système de sécurité 2. Le sous-système de sécurité transmet la demande au service NetLogon du client 3. Le service NetLogon du client envoie la demande au service NetLogon d ’un contrôleur de domaine 4. Le service NetLogon du contrôleur de domaine transmet la demande au gestionnaire de compte (SAM) du contrôleur 5. Ce gestionnaire interroge la base d ’annuaire du domaine afin d ’obtenir la validation du mot de passe 6. Le gestionnaire de compte transmet le résultat au service NetLogon du contrôleur de domaine 7. Le service NetLogon du contrôleur transmet le résultat au service NetLogon du client 8. Le service NetLogon du client transmet le résultat à l ’autorité de sécurité locale du client 9. Si l ’accès est autorisé, la LSA du client crée un jeton d ’accès avec les droits d ’accès accordés et renvoie le jeton à l ’application WinLogon du client 10.WinLogon crée un nouveau processus (en général, explorer.exe) et y attache le jeton 9 Membre d ’un domaine Saisie du mot de passe (copie d’écran, figure p 38) Contrôleur de domaine Base de données d ’annuaire 5 1 10 Gestionnaire des comptes de sécurité (SAM) Nouveau processus 9 6 8 Autorité de sécurité locale (LSA) 4 7 NetLogon 2 NetLogon 3 1.4.2 Jeton d ’accès • Un jeton d ’accès est affecté à chaque processus ou thread. • Il contient toutes les informations de sécurité fournies par le contrôleur de domaine (accréditation de l ’utilisateur, groupes auxquels il appartient). • Il est utilisé par le système pour valider chaque action réalisée par le processus • Il est utilisé localement par le système qui l ’a créé. En aucun cas, un système ne fera confiance en un jeton d ’accès provenant d ’un autre système. • Dans le cas d ’un accès réseau, le système distant créera d ’abord un jeton d ’accès par le mécanisme d ’authentification. 1.5 Boîte de dialogue de sécurité • Une fois connecté à Windows NT, la combinaison de touches Control - Alt - Del permet d ’accéder à la boîte de dialogue de sécurité • Cette boîte de dialogue permet de : – verrouiller la station de travail – changer son mot de passe – se déconnecter – lancer le moniteur de processus • Cette boîte est toujours accessible, en particulier lorsque la machine ne répond plus par ailleurs 10 2. Installation de Windows NT 2.1 Configuration matérielle requise Composant Configuration requise CPU Intel Pentium Digital Alpha (RISC) Mémoire Minimum : 16 Mo Recommandé : 64 Mo Serveur : 128 et plus Espace disque Minimum : 150 Mo Recommandé : 2 Go Serveur : en fonction du besoin des applications 2.2 Partitionnement des disques • partition système : contient les fichiers d ’amorçage spécifiques au matériel. On ne peut pas la choisir. Sur Intel, c ’est la partition active (en général C:) • partition d ’amorçage : partition sur laquelle est installé le système d ’exploitation • la partition d ’amorçage et la partition système peuvent être confondues 2.3 Choix du système de fichiers • FAT – compatible avec Windows 9x et MS/DOS – pas de FAT32 • NTFS – Sécurité au niveau fichier (permissions, audit) – Gestion étendue des partitions (agrégats de partitions, tolérance de panne) – Compression des fichiers – Partage de fichiers pour Macintosh 2.4 Choix du rôle de serveur • Contrôleur principal de domaine : contient la copie maître de la base de données d ’annuaire. Il doit en exister un seul par domaine • Contrôleur secondaire de domaine : contient une réplique de la base d ’annuaire. A pour rôle de valider la connexion des utilisateurs. Il peut en exister plusieurs par domaine. • Serveur membre : Serveur « normal », ne participant pas à la gestion du domaine • Le choix du rôle d ’un serveur se fait à l ’installation. 11 • Il n ’est plus possible par la suite de transformer un contrôleur de domaine en un serveur membre ou inversement, sans réinstallation. • Il est possible de transformer un contrôleur secondaire en principal (promotion) si celui-ci est défaillant. 2.5 Planification des domaines • Un domaine est caractérisé par son nom et son SID, identificateur unique généré à l ’installation • Les contrôleurs de domaine ne peuvent pas migrer vers d ’autres domaines, sans réinstallation • Les autres ordinateurs (serveur membre, station de travail) peuvent changer de domaine • Il est possible de modifier le nom d ’un domaine : d ’abord le CPD puis les autres ordinateurs. • Attention : deux domaines portant le même nom ne sont pas pour autant identiques : ils ont des SID différents 2.6 Compte d ’ordinateur • Pour qu ’un ordinateur exécutant Windows NT (CSD, serveur membre ou station de travail) puisse joindre un domaine, il lui faut un compte d ’ordinateur dans le domaine • Un compte d ’ordinateur ne peut être créé que par des utilisateurs ayant des droits spécifiques • Le compte d ’ordinateur peut-être créé : – avant l ’installation, sur le CPD – au moment de l ’installation, à partir du nouvel ordinateur 2.7 Installation par la ligne de commande • L ’installation peut se faire par l ’utilitaire winnt.exe : – créé un jeu de disquettes d ’installation – recopie les fichiers d ’installation localement – redémarre sur la disquette • Options de la ligne de commande : – /x : ne crée pas les disquettes de démarrage – /ox : création uniquement des disquettes de démarrage – /b : installation sans disquettes 12 3. Configuration • Toutes les informations de configuration sont enregistrées dans le registre • Le registre est une base de données structurée • On peut modifier le registre avec : – le panneau de configuration – l ’éditeur de registre – l ’éditeur de stratégie système 3.1 Présentation générale du registre • configuration du noyau : pilotes de périphériques à charger • configuration des pilotes de périphériques : ressources utilisées • configuration des programmes installés • profils matériels • profils utilisateur Le registre est une structure hiérarchique : • sous-arbre : une partie spécifique de la configuration • 5 sous-arbre : – HKEY_LOCAL_MACHINE – HKEY_USERS – HKEY_CURRENT_USER – HKEY_CLASSES_ROOT – HKEY_CURRENT_CONFIG • Ruche : contient un ensemble de clés et de valeurs. Chaque ruche est matérialisée sur le disque par un fichier dans \racine_nt\System32\Config • Clé : contient un ensemble de sous-clés et de valeurs • Valeur : nom, type et donnée • Exemples de types de valeur : REG_DWORD (valeur numérique), REG_SZ (chaîne de caractères) • HKEY_LOCAL_MACHINE : informations sur la configuration de l ’ordinateur local (applications, pilotes, système d ’exploitation). Ces données ne dépendent pas de l ’utilisateur • HKEY_USERS : informations propres aux utilisateurs. Contient autant de sous-clés que d ’utilisateurs ayant utilisé le système • HKEY_CURRENT_USER : données relatives à l ’utilisateur courant (fichier ntuser.dat dans le profil de l ’utilisateur) HKEY_LOCAL_MACHINE contient 5 ruches (stockées dans \WinNT\system32\config) : • SAM : base de données d ’annuaire • Security : informations de sécurité de l ’ordinateur local • Software : informations relatives aux applications. • System : informations relatives aux périphériques et aux services du système. • Hardware : clé en lecture seule, volatile (construite dynamiquement au démarrage, pas de fichier sur le disque). Renferme les informations sur le matériel. 13 3.2 L ’éditeur de registre • regedt32.exe : outil d ’administration • dispose d ’un mode lecture seule • permet de modifier, sauvegarder et restaurer des clés • permet d ’éditer le registre d ’un ordinateur distant • regedit.exe : pratique pour les recherches, mais peu approprié pour l ’édition du registre 3.3 Configuration matérielle et logicielle • Ports COM • Affichage • Cartes SCSI • Périphériques à bandes • Alimentation de secours • Cartes PC (PCMCIA) • Services et Périphériques – Démarrage et arrêt – Configuration du mode de démarrage : automatique / manuel et compte de démarrage • Clé de registre : – HKLM\System\CurrentControlSet\Services • Ligne de commande : – net start [<nom de service>] – net stop <nom de service> figure page 58 (copie d’écran) 14 • Gestion de profils matériels : plusieurs profils peuvent être définis • ils contiennent les périphériques et services devant être chargés • sélection d ’un profil par l ’utilisateur au démarrage du système • création par l ’onglet : Profils matériels du programme Système et modification par les programmes : Périphériques et Services • Configuration de la mémoire virtuelle : dans le panneau Système, onglet Propriétés, bouton Performances • permet également de préciser la taille maximale du registre • on peut créer plusieurs fichiers d ’échange sur des lecteurs différents : permet de répartir les accès sur plusieurs disques • les fichiers d ’échanges (pagefile.sys) varient entre leur taille initiale et leur taille maximale • ils peuvent augmenter de taille, mais pas diminuer • au redémarrage, ils reprennent leur taille initiale • Variables d ’environnement : dans le panneau Système, onglet Environnement • Variables système : globales au système, modifiables uniquement par les administrateurs • Variables utilisateurs : propres à chaque utilisateur et aux applications • variables systèmes par défaut : SystemRoot, OS, Path, etc... • substitution d ’une variable : %variable% • substitution dans le registre : utiliser le type REG_EXPAND_SZ 15 4. Systèmes de fichier 4.1 Système FAT 4.1.1 FAT étendue • compatible avec tous systèmes d ’exploitation (Windows NT, 9x, MS-DOS, OS/2, Linux, …) • support des noms de fichiers longs • pas de support de FAT32 de Windows 9x • nom de fichier : jusqu ’à 255 caractères, peut contenir plusieurs espaces, plusieurs points. Les caractères suivant le dernier point sont considérés comme l ’extension • minuscules / majuscules conservées, mais ne respecte pas la casse 4.1.2 Caractéristiques de la FAT • pas de gestion de la sécurité (appartenance et permissions sur les fichiers et répertoires) • taille maximale d ’une partition : 4 Go • consomme peu de ressources, efficace pour de petites partitions • les performances diminuent lorsque le nombre de fichiers augmente (fragmentation) • sécurité : appartenance, permissions et audit sur les fichiers et les dossiers • compression des fichiers • taille maximale des partitions : 2 téraoctets • taille maximale des fichiers : 64 Go • journalisation des transactions : permet d ’annuler ou de répéter des opérations en cas de panne • défragmentation automatique des fichiers • prise en charge des fichiers Macintosh • prise en charge des spécifications POSIX – noms respectant la casse : deux fichiers de même nom mais de casse différente peuvent coexister sur une partition NTFS. Le respect de la casse n ’est toutefois pas obligatoire s ’il n ’y a pas d ’ambiguïté – liens physiques : deux fichiers de noms différents et situés à des endroits différents pointent sur les mêmes données • plus grande consommation d ’espace disque (impossible de formater une disquette en NTFS) 4.3 Conversion FAT en NTFS • convert lecteur: /fs:ntfs • conversion à sens unique • conserve toutes les données • si un fichier est ouvert sur la partition à convertir, celle-ci échoue. Windows NT propose alors de réaliser la conversion au redémarrage du système 16 4.4 Compression NTFS • compression par l ’explorateur : Propriétés / Général, attribut compressé • si sélection d ’un dossier, l ’explorateur demande s ’il faut compresser tous les sous-dossiers • dans l ’explorateur, les fichiers compressés sont affichés en bleu (sur option) • utilitaire compact.exe [options] fichiers... • utilisé sans options, affiche les informations de compression • options : – /c : compression – /u : décompression – /s : opération récursive – /i : poursuit l ’opération même s ’il y a des erreurs – /f : force la compression de fichiers déjà compressés • copie de fichier (compressé ou non) : l ’attribut de compression prend la valeur de celui du dossier de destination • déplacement de fichier compressé : – sur la même partition : il conserve son attribut de compression, quel que soit l ’état de compression du dossier de destination – sur une autre partition : idem que la copie 17 5. Gestion des partitions 5.1 Partitions principales et étendues • partition principale : fractionnement logique du disque. • jusqu ’à 4 partitions principales par disque. • partition étendue : méthode pour étendre la limite de 4 partitions par disque : une des partitions est elle-même divisée en segments, appelés lecteurs logiques • une seule partition étendue par disque, mais plusieurs segments • la partition système doit être une partition principale • la partition d ’amorçage peut-être une partition principale ou un lecteur logique sur une partition étendue C: C: D: D: Partitions principales Partitions principales E: E: F: F: G: H: Partition étendue avec lecteurs logiques 5.2 Administrateur de disques • la gestion des partitions se fait avec l ’administrateur de disques. Il se trouve dans le dossier : Outils d ’administration du menu Programmes • outil graphique qui permet de : – créer, formater (FAT et NTFS) et supprimer des partitions – affecter une lettre de lecteur à une partition 18 5.3 Remarques sur les partitions • formater une partition : peut se faire par la commande format format lecteur: [/fs:FAT|NTFS] [/V:nom de volume] • l ’administrateur de disques ne peut pas supprimer une partition système ou d ’amorçage • pour supprimer une telle partition : – programme de partitionnement d ’un autre système (fdisk de Linux ou MS-DOS, PartitionMagic) – programme d ’installation de Windows NT • une partition contenant un fichier ouvert ne peut pas être supprimée : c ’est le cas par exemple d ’une partition contenant un fichier d ’échange 19 6. Gestion des applications 6.1 Invite de commande • Interface en mode caractère, similaire au shell Unix • Permet de démarrer une application Windows ou une commande texte • Remarque importante : ce n ’est pas MS-DOS ! • Les fichiers avec l ’extension .bat ou .cmd sont considérés comme des scripts : toutes les commandes contenues dans un script sont exécutées successivement 6.1.1 Configuration de l ’invite de commande • la configuration se fait par le programme Console du panneau de configuration • il permet de modifier l ’affichage, et en particulier le nombre de lignes dans le buffer ou l ’activation du copier / coller – copier : sélection du texte + touche Entrée ou bouton droit – coller : bouton droit de la souris • la configuration est stockée dans : \HKEY_CURRENT_USER\Console • pour configurer une invite de commande en cours d ’exécution, utiliser l ’option Propriété du menu principal de la fenêtre 6.1.2 Généralités sur l ’interpréteur de commandes • Interpréteur : \WinNT\system32\cmd.exe • Option /C <script> : exécute le script et quitte l ’interpréteur • Aide : – aide sur les commandes internes à cmd : help [<commande>] – aide sur les autres commandes : <commande> /? • Variables : – définition d ’une variable : set <variable>=<valeur> – utilisation : %variable% – suppression d ’une variable : set <variable>= • Redirection : > (sortie vers un fichier), < (entrée depuis un fichier), | (tube) 6.1.3 Présentation des commandes • Commandes courantes – echo : affiche des chaînes de caractères – dir : liste d ’un répertoire – cd : change le répertoire courant – pushd : change de répertoire en empilant le répertoire courant – popd : dépile le répertoire le plus récent – copy / xcopy : copie de fichiers – rename (ren) : renomme / déplace un fichier – delete (del) : supprimer un fichier – call : exécute un script – subst : substitue une lettre de lecteur – at : planifie une tâche (le service Planning doit tourner) • Commandes du Ressource Kit Windows NT – kix 20 – perl – quelques outils Unix (find, grep, vi, wc, touch, …) • Cygwin (http://sources.redhat.com/cygwin/) – projet GNU (logiciel libre) – reprise de tout l ’environnement GNU : bash, vi, outils Unix standards, inetd, gcc, etc… 6.1.4 Écriture de scripts • @ : toute ligne commençant par @ n ’est pas affichée avant son exécution. En particulier, @echo off empêche l ’affichage de toutes les commandes suivantes (mais pas leur résultat !) • rem : ligne de commentaire • if : test conditionnel – if exist : test l ’existence d ’un fichier – if errorlevel : test le code de retour de la commande précédente • goto : saut inconditionnel à un label. Un label est noté :LABEL • for : itération sur un pas, un ensemble de valeurs ou de fichiers • niveaux de priorité : de 0 à 31 • priorité de base normale : 8 Priorité Utilisée par 0 à 15 Application préemptives (processus utilisateurs et la plupart des fonctions du système) : peuvent être commutées automatiquement et peuvent participer au mécanisme d'échange 16 à 31 Application temps réel : n'est pas commuté automatiquement et ne participe pas au mécanisme d'échange (exemple : le noyau) 6.2 Priorité des applications • démarrage d ’une application à un niveau de priorité spécifié : commande start • remarque : l ’option /realtime n ’est permise que pour un administrateur start /realtime application Priorité de base à 24 start /high application Priorité de base à 13 start /normal application Priorité de base à 8 start /low application Priorité de base à 4 • il est possible de modifier la priorité de l ’application de premier plan par le paramètre Booster : + 1 ou 2 • lorsqu ’une application passe au premier plan, sa priorité de base est modifiée par ce paramètre. Lorsqu ’elle repasse à l ’arrière plan, elle reprend sa priorité de base • paramètre Booster : situé sous l ’onglet Performances du programme Système dans le panneau de configuration 21 6.3 Gestionnaire de tâches • affiche les applications et les processus en cours d ’exécution • permet de lancer et d ’arrêter un processus, de changer sa priorité de base • affiche des mesures de performances pour chaque processus : utilisation de la mémoire, des CPU, … • affiche des graphes d ’utilisation globale de la mémoire et des CPU • permet d ’affecter un processus à un processeur Lancement du gestionnaire de tâches : • appuyer sur CTRL+MAJ+ECHAP • clic droit sur la barre des tâches, puis : Gestionnaire des tâches • appuyer sur CTRL+ALT+DEL pour appeler la boîte de dialogue de sécurité, puis cliquer sur Gestionnaire des tâches 22 7. Environnement réseau 7.1 Présentation générale • Architecture réseau modulaire : prend en charge simultanément plusieurs protocoles réseaux et plusieurs cartes réseaux • Environnements réseau : – Réseaux Microsoft (NT, Win95, Workgroups, Lan Manager) – Réseaux TCP/IP – Réseaux Macintosh Appletalk – Réseaux Novell Netware • Environnement client/serveur • Partage de fichiers et d ’imprimantes 7.2 Présentation des composants réseau • Les composants réseau de Windows NT sont intégrés au Gestionnaire d ’E/S • Modèle en 3 couches : – pilotes de cartes réseau : relient les protocoles de transport aux cartes réseau – protocoles réseau : assurent des flux de données normalisés entre les ordinateurs du réseau – pilotes de système de fichier : permettent aux applications d ’accéder à des ressources via le réseau • Chaque composant communique avec les autres, par l ’intermédiaire de couches frontières. • Les couches frontières garantissent l ’indépendance des composants les uns par rapport aux autres et offrent une interface de programmation pour la création de nouveaux composants • Il y a deux couches frontières : – TDI : interface entre les systèmes de fichiers et les protocoles – NDIS 4.0 : interface entre les protocoles et les pilotes de carte réseau Gestionnaire d ’E/S en mode noyau Pilotes de système de fichiers Redirecteurs Serveur TDI Protocoles TCP/IP NwLink NetBeui AppleTalk NDIS 4.0 Pilote de carte réseau Pilotes de cartes réseau Carte réseau Pilotes de cartes réseau Carte réseau 23 7.3 Composants du modèle 7.3.1 Pilotes de carte réseau • La carte réseau constitue l ’interface physique entre le câble réseau et l ’ordinateur • Le pilote est l ’interface entre le système (logiciel) et la carte réseau (matériel) • Chaque carte réseau dispose de son propre pilote, qui doit être compatible aux spécifications NDIS 4.0 (Network Device Interface Specification) 7.3.2 Interface NDIS 4.0 • interface logicielle utilisée par les protocoles réseau pour communiquer avec les pilotes de cartes réseau • cette interface permet de rendre les protocoles indépendant des pilotes de cartes réseau • tous les protocoles peuvent ainsi communiquer avec n ’importe qu ’elle carte réseau : processus de liaison • offre la possibilité d ’utiliser un nombre illimité de protocoles et de cartes réseau simultanément dans un même ordinateur 7.3.3 Protocoles Un protocole de transport assure les sessions de communication entre les différents ordinateurs du réseau et garantit la fiabilité des flux de données Protocole Description TCP/IP Protocole routable le plus répandu dans le monde Unix. C'est le protocole de l'internet Implémentation du protocole IPX/SPX, permettant la communication avec les réseaux Microsoft et Novell Netware Protocole non routable permettant la communication avec les réseaux Microsoft. Convient pour les réseaux de très petite taille Protocole pour les réseaux Macintosh NWLink NetBEUI AppleTalk 7.3.4 Interface TDI • TDI (Transport Driver Interface) fournit l ’interface entre les services réseau et les protocoles de transport • Un service réseau peut ainsi utiliser n ’importe quel protocole sans être écrit spécifiquement pour celui-ci • Permet d ’ajouter et de supprimer des protocoles sans avoir à reconfigurer les services réseau 7.3.5 Pilotes de systèmes de fichiers • Mécanisme permettant l ’accès aux fichiers : le gestionnaire d ’E/S détermine si une demande d ’E/S concerne une ressource locale ou distante. • Dans le cas d ’une ressource locale, il active le pilote correspondant (FAT ou NTFS). Dans le cas d ’une ressource distante, il active le Redirecteur. • Redirecteur (service station de travail) : permet d ’accéder à des ressources distantes, à partir d ’un ordinateur client. Il permet en particulier d ’ouvrir une session dans un domaine, de se connecter aux imprimantes et aux dossiers partagés. • le redirecteur prend en charge la demande d ’E/S via le réseau, de façon transparente pour 24 les applications : les demandes d ’E/S locales ou distantes sont formulées de façon identiques pour une application. • Service Serveur : composant permettant le partage des ressources pour les autres ordinateurs du réseau. • Il utilise les pilotes d ’E/S pour répondre à une demande venant du redirecteur d ’un ordinateur distant. • Si le service Serveur ne fonctionne pas, l ’ordinateur ne peut plus partager les fichiers et imprimantes. 7.4 Comparaison avec le modèle OSI Couche OSI Équivalence Windows NT 7. Application 6. Session 5. Présentation 4. Transport 3. Réseau 2. Liaison 1. Physique Application Systèmes de fichiers Protocole Pilote de carte réseau 7.5 Accès aux ressources 1. Un ordinateur client lance une requête d ’E/S réseau (ex. ouverture de fichier) 2. Le gestionnaire d ’E/S détermine que c ’est une requête réseau et la transmet au redirecteur 3. Le redirecteur transmet la requête aux différentes couches réseau. La requête est transmise au serveur. 4. Le service serveur reçoit une requête lui demandant de lire un fichier local 5. Le service serveur transmet la requête au gestionnaire d ’E/S du serveur 6. Le gestionnaire d ’E/S transmet la requête au pilote de système de fichier local Lorsque le fichier est trouvé, il est renvoyé au client qui l ’a demandé, par le même chemin 25 Client Serveur 1 Mode utilisateur Mode noyau Gestionnaire d ’E/S Gestionnaire d ’E/S 2 5 RDR FAT 6 NTFS SRV FAT NTFS 3 4 Pilotes réseau 7.6 Configuration des protocoles • Panneau de configuration, programme Réseau • Onglet Identification : permet de modifier le nom de la machine et le domaine de rattachement (dans le cas d ’un contrôleur de domaine, ceci permet de changer le nom du domaine) • Onglet Services : ajout / suppression de services réseau • Onglet Protocoles : ajout / suppression de protocoles • Onglet Cartes : ajout / suppression de pilotes de cartes réseau • Onglet Liaisons : configuration des liaisons entre les protocoles et les cartes réseau 26 8. Protocole TCP/IP 8.1 Présentation • TCP/IP est une suite de protocoles : – IP (Internet Protocol) : protocole de niveau réseau, routable, adapté pour les réseaux étendus (WAN) : assure l ’adressage et le routage des données – TCP : Protocole de transport assurant le transport fiable des données en mode connecté (mécanismes d ’acquittement / retransmission) – UDP : Protocole de transport assurant le transport non fiable des données (sans connexion), donc plus léger que TCP – ICMP, ARP : Protocoles de service pour IP Applications pour sockets Applications pour NetBT Sockets NetBT TCP ICMP UDP IP Application Niveau Transport ARP Niveau Réseau Interface réseau 8.2 Adressage • Chaque ordinateur dispose d ’une adresse IP unique • Toute communication doit préciser l ’adresse source et l ’adresse destination. Le protocole IP est capable de trouver la route entre source et destination avec uniquement l ’adresse. • Adresse IP : adresse sur 32 bits, composée d ’un identificateur de réseau et d ’un identificateur d ’hôte • Limite entre réseau et hôte : déterminée par la classe 27 Classe 1er octet A B C D 1-127 0xxx xxxx 128-191 10xx xxxx 192-223 110x xxxx 224-254 1110 xxxx Répartition Nb de réseaux réseau / hôte 1/3 27 -1=127 2/2 214 =16384 3/1 221 =2097152 Adresses de groupe Nb d'hôtes par réseau 224 -2=16777214 216 -2=65534 28 -2=254 • Sous-réseau : la partie hôte est encore une fois subdivisée en sous-réseau / hôte • cette subdivision n ’est pas déterminée par la forme de l ’adresse, mais par le masque de sous-réseau – les bits à 1 désignent le sous-réseau – les bits à 0 désignent l ’hôte – on doit d ’abord trouver les bits à 1 puis les bits à 0 – les bits correspondants au réseau doivent être à 1 Adresse Masque de sousClasse réseau Réseau Sous-réseau Hôte 127.132.14.1 255.0.0.0 A 127 127 132.14.1 127.132.14.1 255.255.0.0 A 127 127.132 14.1 127.132.14.1 255.255.255.0 A 127 127.132.14 1 144.112.11.17 255.255.255.0 B 144.112 144.112.11 17 144.112.11.17 255.255.0.0 B 144.112 144.112 11.17 192.11.18.1 255.255.255.0 C 192.11.18 192.11.18 1 192.11.18.193 255.255.255.192 C 192.11.18 192.11.18 192 1 • Lorsqu ’un paquet doit être envoyé à un destinataire : – on détermine s ’il est dans le même réseau et dans le même sous-réseau – si oui : envoi direct au destinataire – si non : envoi du paquet à la passerelle par défaut qui va l ’acheminer vers le bon réseau 28 8.3 Résolution des noms d ’ordinateurs • Pour des raisons pratiques, on ne manipule pas des adresses IP, mais des noms d ’ordinateurs. • Le protocole IP ne sait manipuler que des adresses IP. Donc, il faut qu ’il y ait une correspondance entre nom de machine et adresse IP. • Les services DNS (Domain Name Service) et WINS (Windows Internet Name Service) offrent cette conversion. • Le serveur de résolution contient une base de données qui met en rapport le nom et l ’adresse IP. • DNS : protocole de résolution statique utilisé sur l ’Internet et dans le monde Unix. La base de donnée est mise à jour manuellement par l ’administrateur. • WINS : protocole de résolution dynamique propriétaire Microsoft. La base de données est mise à jour automatiquement à chaque connexion/déconnexion d ’un ordinateur. Internet 3. Émission vers 192.35.68.9 www.ulp.com (192.35.68.9) 2. Réponse du DNS : 192.35.68.9 1. Interrogation du DNS pour : www.ulp.com DNS Serveur DNS 8.4 DHCP • DHCP est un protocole permettant de fournir automatiquement une adresse IP à un hôte qui se connecte sur le réseau. • Un serveur DHCP doit être présent sur le réseau. • Il n ’est pas nécessaire de connaître l ’adresse du serveur DHCP pour bénéficier du service. • DHCP fournit également d ’autres informations comme les adresses de serveurs DNS ou WINS. 29 8.5 Configuration TCP/IP • Panneau de configuration, programme Réseau, onglet Protocoles, option : Protocole TCP/IP. • Configuration manuelle : on doit préciser : – l ’adresse IP – le masque de sous-réseau – l ’adresse de la passerelle par défaut • Configuration automatique par DHCP : s ’il existe un serveur DHCP sur le réseau, les informations de configurations sont obtenues automatiquement. 8.6 Utilitaires TCP/IP • ping : test la connectivité et le temps réponse d ’un hôte distant • ftp (file transfert protocol) : transfert de fichiers • telnet : connexion en mode caractère à une machine distante (serveur Unix, routeur) • netstat : affiche les statistiques de TCP/IP et les connexions • ipconfig : affiche la configuration TCP/IP courante • tracert : permet d ’afficher la route vers un hôte distant (idem traceroute sous Unix) 8.7 Test de fonctionnement 1. Test avec ipconfig – ipconfig affiche l ’adresse IP et le masque de sou-réseau courant. – Si adresse IP = 0.0.0.0, une adresse n ’a pas pu être obtenue par DHCP – Si masque = 0.0.0.0, l ’adresse utilisée est déjà affectée à une autre machine 2. Test ping sur l ’adresse de bouclage : ping 127.0.0.1 Vérifie que le protocole TCP/IP est bien fonctionnel, même sans la présence du réseau. 3. Test ping sur l ’adresse IP de la machine : vérifie que l ’on a bien accès au réseau local et que le masque de sous-réseau est correct 4. Test ping sur la passerelle par défaut : vérifie que celle-ci fonctionne 5. Test ping d ’un hôte distant : vérifie que l ’hôte est bien présent Dans le cadre de la résolution d ’un problème d ’accès à un hôte distant, on procèdera aux tests dans l ’ordre inverse : 5 à 1 30 9. Processus d ’amorçage 9.1 Présentation • Réalisé en 3 étapes : – pré-amorçage : démarrage de l ’ordinateur – amorçage : chargement du noyau – chargement et initialisation de Windows NT • Fichiers nécessaires à l ’amorçage, sur la partition système : – Ntldr : charge le système d ’exploitation – Boot.ini : fichier de configuration du démarrage – Bootsect.dos : copie du chargeur de MS-DOS / Windows 9x, lorsque celui-ci est également installé – Ntdetect.com : détection du matériel – Ntbootdd.sys : pilote de carte SCSI 9.1.1 Séquence de pré-amorçage 1. Test de mise sous tension de l ’ordinateur 2. Chargement du secteur de démarrage principal (MBR = Master Boot Record) 3. Chargement du secteur de démarrage de la partition active (PBR = Partition Boot Record) par le programme contenu dans le MBR 4. Chargement de Ntldr par le programme contenu dans le PBR MBR PBR C: (partition système) Ntldr boot.ini bootsect.dos ntdetect.com ntbootdd.sys \WinNT\ system32\ntoskrnl.exe D: (partition d ’amorçage) 31 9.1.2 Séquence d ’amorçage 1. Ntldr chargent les systèmes de fichier FAT et NTFS 2. Si le fichier boot.ini est présent, Ntldr affiche l ’écran de sélection du système à charger 3. Ntldr charge le système d ’exploitation sélectionné : – s ’il s ’agit d ’un autre système que NT, Ntldr exécute le fichier bootsect.dos, qui charge le système sélectionné – s ’il s ’agit de NT, Ntldr exécute Ntdetect.com qui procède a une détection du matériel. Ceci constitue la clé de registre : HKEY_LOCAL_MACHINE\HARDWARE – Ntldr charge ensuite Ntoskrnl.exe 9.1.3 Chargement de Windows NT 1. Initialisation du noyau : chargement des pilotes de périphériques 2. Chargement du gestionnaire de session (smss.exe) qui : – met en place les fichiers d ’échange – démarre les services de l ’exécutif et le sous-système Win32 3. Le sous-système Win32 charge parallèlement : – le programme de connexion (Winlogon.exe) – les services de haut niveau (ex. le service Serveur, le Redirecteur) Remarque : la connexion d ’un utilisateur n ’est réalisée qu ’après le chargement de tous les services 9.2 Dépannage 9.2.1 Fichier Boot.ini • Utilisé par Ntldr pour permettre la sélection du système d ’exploitation à charger • Contient deux sections : – [boot loader] : spécifie le système d ’exploitation par défaut et le délai d ’attente avant démarrage automatique – [operating systems] : contient la liste des systèmes d ’exploitation disponibles, leur chemin d ’accès et les options de chargement Exemple de fichier Boot.ini [boot loader] timeout=30 default=multi(0)disk(0)rdisk(0)partition(1)\WINNT [operating systems] multi(0)disk(0)rdisk(0)partition(1)\WINNT= "Windows NT Workstation Version 4.0" multi(0)disk(0)rdisk(0)partition(1)\WINNT= "Windows NT Workstation Version 4.0 [VGA mode]" /basevideo C:\="Microsoft Windows" Options de démarrage /basevideo : redémarrage avec le pilote vidéo VGA standard /sos : affichage des périphériques en cours de chargement par le noyau 32 9.2.2 Disquette d ’amorçage • En cas de défaillance de la partition système, on peut amorcer le système depuis une disquette • La disquette d ’amorçage doit contenir tous les fichiers d ’amorçage : Ntldr, Ntdetect.com, Boot.ini et éventuellement Ntbootdd.sys et Bootsect.dos • Elle doit être formatée sous Windows NT afin que le secteur d ’amorçage de la disquette puisse charger Ntldr 9.3 Dernière bonne configuration connue • après le démarrage, lorsque le premier utilisateur se connecte au système, l ’amorçage est considéré comme réussi : le système enregistre alors les paramètres courant comme la dernière bonne configuration connue • après une modification de la configuration du système et si le démarrage s ’est mal déroulé (pilote défaillant par exemple), il est toujours possible de redémarrer avec la dernière bonne configuration connue : barre espace au démarrage • si le démarrage s ’est mal déroulé, il ne faut donc pas se connecter sous peine de voir la dernière bonne configuration connue être remplacée par la configuration défectueuse 9.4 Réparation d ’urgence • le processus de réparation d ’urgence permet de restaurer des fichiers système ou la base de registre endommagés, avec l ’aide du CD-Rom d ’installation et de la disquette de réparation d ’urgence • la disquette de réparation d ’urgence contient une copie de la base de registre. Elle doit être mise à jour après toute modification de la configuration du système par la commande : rdisk /s • le processus de réparation d ’urgence est lancé par la procédure d ’installation de Windows NT (pas par la disquette de réparation d ’urgence) 33 10. Ressources de dépannage 10.1 Observateur d ’événements • Les événements critiques, les erreurs et certains autres événements sont enregistrés dans des journaux : – le journal système : événements liés aux composants système et aux pilotes (exemple : échec de chargement d ’un pilote) – le journal sécurité : événements liés à l ’accès au système par les utilisateurs tels que la connexion valide ou non, utilisation des ressources – le journal des applications : spécifique aux applications • Les journaux sont consultables par l ’observateur d ’événements. On le trouve dans le menu Programme/Outils d ’administration. • Les journaux système et application sont activés par défaut. • Les événements de sécurité doivent être activés par l ’audit (Gestionnaire des utilisateurs, menu Stratégie option Audit). • L ’audit peut porter sur les événements suivants : – ouverture et fermeture de session – accès fichiers et objets – modification des paramètre de sécurité – suivi de processus 10.2 Diagnostic Windows NT • Permet un affichage synthétique de la configuration du système et du matériel : – services et pilotes en cours d ’utilisation ou arrêtés – les ressources matérielles (IRQ, ports E/S, …) – les variables d ’environnement – la configuration et les statistiques réseaux – les informations sur le système (version, processeur) et sur l ’affichage – la liste des lecteurs et le système de fichiers associé – les informations sur la mémoire physique et virtuelle 10.3 Analyseur de performances • Permet de mesurer les performances du système dans le temps. • Affiche des compteurs sous forme de graphiques : – utilisation de la mémoire physique et virtuelle – utilisation des disques physiques et logiques – utilisation du fichier d ’échange – utilisation du processeur – utilisation des processus et de threads – utilisation des ressources réseaux 34 10.4 Catégories de dépannage Catégorie Amorçage Description Le système démarre correctement Action ne Amorcer le système avec la disquette pas d'amorçage ou effectuer une réparation d'urgence Périphériques Le pilote génère des Utiliser la dernière bonne configuration connue erreurs avant d'ouvrir une session. Vérifier les ressources matérielles (IRQ) avec le diagnostic Windows NT Ouverture de session Aucun compte ne Restaurer la base de données des comptes à permet d'ouvrir une l'aide de la réparation d'urgence. session 35