Plan du cours - 1ère partie

publicité
Plan du cours - 1ère partie
• 1.
• 2.
• 3.
• 4.
• 5.
• 6.
• 7.
• 8.
• 9.
• 10.
Environnement Windows NT
Installation de Windows NT
Configuration de l'environnement
Gestion des systèmes de fichiers
Gestion des partitions
Gestion des applications
Environnement réseau
Protocole TCP/IP
Processus d'amorçage
Ressources de dépannage
Plan du cours - 2ème partie
• 11.
• 12.
• 13.
• 14.
• 15.
• 16.
Introduction à l ’administration NT
Comptes d'utilisateurs
Comptes de groupes
Administration des comptes
Dossiers partagés
Permissions NTFS
Références
•
•
•
Windows 2000 Server (collection Ressources d ’expert, édition CampusPress, ISBN
2-7440-0903-2)
Ressource Kits (Microsoft Press) :
– Windows NT 4 Workstation Ressource Kit.
– Windows NT 4 Server Ressource Kit.
– Windows 2000 Professional Ressource Kit.
– Windows 2000 Server Ressource Kit.
Technet : documentation, informations techniques, services packs et éditions en
ligne des Ressource Kit (en CD-Rom ou www.microsoft.com/technet).
1
1.Environnement Windows NT
1.1 Deux types de systèmes d'exploitation :
- systèmes pour stations de travail
- systèmes pour serveurs
• Station de travail : ordinateur dédié à un utilisateur à un moment donné pour une tâche
déterminée.
• Serveur : ordinateur offrant des ressources ou des services à d'autres ordinateurs (station de
travail ou serveur), via le réseau.
Un serveur est au service d'une dizaine, voir d'une centaine d'utilisateurs.
1.1.1 Systèmes d'exploitation Station de travail
• Windows 95 / 98
• Windows NT 4 Workstation
• Windows 2000 Professionnal
2
Domaine technique
Compatibilité avec les
logiciels
Compatibilité avec le
matériel
Installation et déploiement
Performances
Fiabilité / stabilité
Sécurité
Windows 95 / 98
Très élevée : prend en
charge toutes les
applications Windows et
MS-DOS, en particulier les
applications qui
transgressent les règles du
système pour l'accès au
matériel (jeux par
exemple).
Très élevée : tous les
matériels sont au moins
compatibles Windows 9x.
Windows NT
Elevée : ne prend pas en
charge les applications qui
ne respectent pas les
règles d'accès au matériel.
Windows 2000
Idem Windows NT.
Elevée : certains matériels Idem Windows NT.
ne disposent pas de pilote
pour Windows NT. Pour
chaque périphérique, il faut
vérifier au préalable sa
compatibilité Windows NT
(HCL,
www.microsoft.com/hwtest/
hcl).
Difficile : la prise en
Système de déploiement
charge des périphériques
automatique intégré.
est statique.
Aisé : gestion dynamique
des périphériques, ce qui
facilite le déploiement
(déploiement par masters).
Moyen : Traitement
Elevée : Traitement
multitâche pour les
multitâche, multithread
applications 32 bits.
pour toutes les
applications.
Moyen : modèle de
Elevée : toutes les
mémoire non sécurisé (une applications sont
application qui plante peut exécutées dans un espace
faire planter tout le
mémoire protégé Idem
système).
Windows NT.
Moyen : prise en charge
Elevée : gestion complète
des mécanismes
de la sécurité.
d'authentification, mais pas
de sécurité du poste de
travail.
Idem Windows NT.
Idem Windows NT.
Idem Windows NT.
1.1.2 Systèmes d'exploitation Serveurs
• Windows NT 4 Server (4 Go Ram, 4 proc)
• Windows NT 4 Terminal Server Edition (TSE)
• Windows 2000 Server (4 Go Ram, 4 proc)
• Windows 2000 Advanced Server (8 Go Ram, 8 proc, cluster 2 noeuds)
• Windows 2000 Datacenter Server (64 Go Ram, 32 proc, cluster 4 noeuds)
1.1.2.1 Caractéristiques :
- serveur d'application, de fichiers et d'impression - services d'annuaire :
- Windows NT 4 : prise en charge de l'authentification globale des utilisateurs
- Windows 2000 : ActiveDirectory
- services réseau : routage, gestion des noms (serveur WINS et DNS), attributions
d ’adresses (serveur DHCP)
- service d'accès distant (RAS, PPTP)
- administration centralisée
3
- prise en charge de clients légers (TSE)
- connectivité Netware, Unix, Macintosh
- prise en charge des principes de performances : multi-processeur, mémoire protégée,
mise en cluster
1.1.2.2 Serveur applicatif :
Application
Services Internet/Intranet (serveur
Web)
Fonctionnant sous Windows NT
Microsoft Internet Information
Server (IIS), Apache, Netscape
Entreprise Server
Fonctionnant sous Unix
Apache, Netscape Entreprise Server
Messagerie
Microsoft Exchange, Lotus Domino
Lotus Domino
Base de données
Microsoft SQL-Server, Oracle
Oracle
Gestion des réseaux
Microsoft System Management
Server (SMS)
• Suite BackOffice : IIS, Proxy-Server, SQL-Server, Exchange Server, SMS.
• Small Business Server (SBS) : idem BackOffice, mais limité à 50 utilisateurs.
1.2 Présentation de l'architecture Windows NT
• Modèle de processus
• Mode utilisateur et mode noyau
• Services de l ’exécutif
• Modèle de mémoire
1.2.1 Modèle de processus
• Un programme est une séquence d ’instructions, compilée et stockée sur le disque sous forme
de fichier .exe ; c ’est une image statique.
• Un processus est un objet dynamique du système qui réalise l ’exécution du programme ; il
est composé de un ou plusieurs threads.
• Une thread est l ’unité d ’exécution élémentaire, affectée à un processeur à un instant donné.
• Le système peut migrer automatiquement une thread vers un autre processeur pour équilibrer
la charge.
• A chaque processus est affecté un contexte de sécurité (droits et privilèges associés au
processus) ; ce contexte provient des droits de l ’utilisateur exécutant le processus.
• Processus utilisateur : processus lancés par un utilisateur après une ouverture de session.
Tous les processus utilisateurs sont automatiquement arrêtés à la fermeture de session.
• Service : processus lancés par le système sans ouverture de session. Ils peuvent être
démarrés automatiquement à l ’initialisation du système et gérés (démarrage / arrêt manuel) par
le gestionnaire de services.
1.2.2 Modes de fonctionnement
• Mode utilisateur
– on ne peut pas accéder directement au matériel
– on ne peut pas dépasser l ’espace d ’adressage (mémoire) attribué par le système
4
Un processus en mode utilisateur ne peut pas accéder directement aux ressources système.
Les demandes d ’accès aux ressources doivent être validées par un composant du mode
noyau. Ceci assure la protection du système contre les applications défaillantes et les accès
non autorisés.
• Mode noyau
– permet d ’accéder à la totalité de la mémoire et du matériel
– priorité d ’exécution plus élevée
Le mode noyau permet de protéger les composants du système des processus utilisateurs. Un
processus utilisateur ne peut pas passer en mode noyau.
Application
POSIX
Sous-système
POSIX
Application
Win32
Application
OS/2
Sous-système
CSR
Sous-système
OS/2
Procédure de
connexion
Sous-système
de sécurité
Mode utilisateur
Mode noyau
Services de l ’exécutif
Gestionnaire
d ’E/S
Pilote de
périphérique
Gestionnaire de
mémoire virtuelle
Gestionnaire
de processus
Moniteur de
sécurité
Micro-noyau
Interface
graphique
Pilote
graphique
Couche d’abstraction matérielle
Matériel
1.2.3 Services de l ’exécutif
• Gestionnaires d ’Entrées/Sorties, de processus, d ’interface graphique, …
• Pilotes de périphérique d ’E/S et graphique
• Micro-noyau : gestion des services élémentaires (traitement des interruptions,
ordonnancement)
• Couche d ’abstraction matérielle (HAL) : abstraction des contraintes matérielles liées aux
processeurs, aux cartes mères, ...
1.2.4 Modèle de mémoire
• mécanisme de mémoire virtuelle : une application ne peut accéder qu ’à sa propre plage de
mémoire
• espace d ’adressage plat de 4 Go : une application a virtuellement à sa disposition 4 Go de
mémoire contiguë
• échange à la demande : lorsqu ’il n ’y a plus suffisamment de mémoire physique, les zones de
mémoires inutilisées sont mises en attente sur le disque
5
1.2.4.1 Mémoire virtuelle
• Le système alloue à chaque application, une plage de mémoire de 4 Go, par page de 4 Ko. Le
gestionnaire de mémoire virtuelle fait correspondre les pages de mémoire virtuelle aux blocs de
mémoire physique, de façon transparente pour l ’application.
• Une page peut présenter l ’une des caractéristiques suivantes :
– page vide, donc inutilisée par l ’application : il n ’y a pas de mémoire physique associée ;
– page utilisée et présente en mémoire physique ;
– page utilisée et non présente en mémoire physique, mais dans le fichier d ’échange sur le
disque : lorsqu ’il n ’y a plus de mémoire physique disponible pour stocker les pages de
mémoire virtuelle, le système décharge sur le disque des pages non utilisées.
1.2.4.2 Échange à la demande
Le processus d ’échange à la demande se déroule comme suit :
– une application demande une allocation de mémoire
– le gestionnaire de mémoire virtuelle intercepte la demande et fait correspondre les pages de
mémoire physique non utilisées à la l ’espace de mémoire virtuelle de l ’application
– si la quantité de mémoire physique est insuffisante, le système recopie des pages de
mémoire d ’une autre application sur le fichier d ’échange, et utilise l ’espace physique ainsi
libéré pour l ’application
– lorsque des données présentes sur le fichier d ’échange sont requises, elles sont chargées en
mémoire et mappées sur les mêmes adresses virtuelles utilisées à l ’allocation
Une même page de mémoire virtuelle peut se trouver à différents endroits de la mémoire
physique au cours de la vie de l ’application, mais le mécanisme d ’échange est totalement
transparent pour l ’application.
Mémoire physique
App 1
Application 1
App 1
App 2
Application 2
Gestionnaire
de mémoire
virtuelle
App 1
Pages
App 2
Système
Échange à
la demande
pagefile.sys
6
Fichier
d ’échange
1.3 Domaines et groupes de travail
• un domaine est un regroupement logique d ’ordinateurs et d ’utilisateurs. Tous les ordinateurs
ont accès à un annuaire central qui stocke les informations de sécurité et de comptes
d ’utilisateur
• un groupe de travail est un regroupement logique d ’ordinateurs, mais pas d ’utilisateurs : un
groupe de travail ne dispose pas d ’une gestion centralisée de la sécurité. Les comptes
d ’utilisateur sont gérés au niveau de chaque ordinateur.
1.3.1 Domaine
• base d ’annuaire : il existe une base d ’annuaire par domaine. Elle contient la liste des
utilisateurs et les informations de sécurité associées (mots de passe, restrictions d ’accès)
• la base d ’annuaire est contenue sur un contrôleur de domaine, qui valide les accès aux
ressources du domaine
• Windows NT Server peut être installé en tant que :
– contrôleur de domaine
– serveur membre
• Un contrôleur de domaine valide les accès au domaine, lorsqu ’un utilisateur se connecte au
domaine ou demande à utiliser des ressources
• Un serveur membre utilise les informations du contrôleur de domaine pour permettre l ’accès à
ses ressources
• il existe deux types de contrôleur de domaine
– le contrôleur principal de domaine (CPD ou PDC)
– le contrôleur secondaire de domaine (CSD ou BDC)
• dans un domaine, il y a un CPD et plusieurs CSD
• l ’annuaire est mis à jour sur le CPD et répliqué sur les CSD
• le rôle des CSD est de décharger le CPD dans la validation des connexions
CPD
Base de
données
d ’annuaire
CSD
Base de
données
d ’annuaire
copiée, en
lecture seule
CSD
Gestion
centralisée
Windows 98
NT Server
serveur membre
NT Workstation
7
1.3.2 Groupe de travail
• L ’administration de chaque serveur est distincte de celle des autres : on doit créer et gérer les
comptes sur chaque ordinateur du groupe de travail. Chaque ordinateur possède ses propres
stratégies de sécurité, d ’administration et de comptes
• Ce modèle est adapté aux structures avec un nombre restreint d ’ordinateurs, où une
administration centralisée n ’est pas nécessaire
Domaines
Avantages
Inconvénients
Administration centralisée des comptes et
de la sécurité
Au moins un contrôleur de domaine est
requis
Accès à toutes les ressources du réseau par
le biais d'une seule connexion utilisateur
Avant de déployer le système, il est
nécessaire de planifier les domaines
Groupes de travail
Avantages
Inconvénients
Aucun contrôleur de domaine n'est requis
Les gestion
centralisée
La conception et la mise en œuvre sont
simples
La structure est inefficace pour les réseaux
comportant de nombreuses stations de
travail
La structure est bien adaptée pour un petit
groupe d'ordinateurs proches les uns des
autres
La centralisation du contrôle administratif
est limitée
des
comptes
n'est
pas
1.3.3 Domaines Windows 2000 : ActiveDirectory
• ActiveDirectory
– annuaire extensible et utilisable par n ’importe quelle application via une API (LDAP)
– mécanismes d ’authentification et de recherche assurés par le système
• Domaine Windows 2000
– modèle multi-maître (plus de notion de PDC/BDC)
– schéma de domaines étendu (arbre, forêt, unités organisationnelles) ; conforme au modèle
DNS
8
1.4 Ouverture de session
• Windows NT requiert un nom d ’utilisateur et un mot de passe pour accéder à l ’ordinateur et
au domaine
• Le processus d ’ouverture de session est obligatoire et ne peut être désactivé
• Pendant qu ’un utilisateur ouvre une session, l ’accès aux applications en mode utilisateur est
désactivé (contrainte de sécurité)
• pour accéder à la boite de dialogue qui permet l ’ouverture de session, utiliser les touches :
Control - Alt - Del
• ceci garanti que ce n ’est pas une fausse mire d ’ouverture de session (thrusted path)
1.4.1 Processus d ’ouverture de session
1. L ’application WinLogon demande un nom d ’utilisateur et un mot de passe. Ils sont envoyés
à l ’autorité de sécurité locale (LSA) du sous-système de sécurité
2. Le sous-système de sécurité transmet la demande au service NetLogon du client
3. Le service NetLogon du client envoie la demande au service NetLogon d ’un contrôleur de
domaine
4. Le service NetLogon du contrôleur de domaine transmet la demande au gestionnaire de
compte (SAM) du contrôleur
5. Ce gestionnaire interroge la base d ’annuaire du domaine afin d ’obtenir la validation du mot
de passe
6. Le gestionnaire de compte transmet le résultat au service NetLogon du contrôleur de
domaine
7. Le service NetLogon du contrôleur transmet le résultat au service NetLogon du client
8. Le service NetLogon du client transmet le résultat à l ’autorité de sécurité locale du client
9. Si l ’accès est autorisé, la LSA du client crée un jeton d ’accès avec les droits d ’accès
accordés et renvoie le jeton à l ’application WinLogon du client
10.WinLogon crée un nouveau processus (en général, explorer.exe) et y attache le jeton
9
Membre
d ’un
domaine
Saisie du mot de passe
(copie d’écran, figure p 38)
Contrôleur
de domaine
Base de
données
d ’annuaire
5
1
10
Gestionnaire
des comptes de
sécurité
(SAM)
Nouveau
processus
9
6
8
Autorité de
sécurité locale
(LSA)
4
7
NetLogon
2
NetLogon
3
1.4.2 Jeton d ’accès
• Un jeton d ’accès est affecté à chaque processus ou thread.
• Il contient toutes les informations de sécurité fournies par le contrôleur de domaine
(accréditation de l ’utilisateur, groupes auxquels il appartient).
• Il est utilisé par le système pour valider chaque action réalisée par le processus
• Il est utilisé localement par le système qui l ’a créé. En aucun cas, un système ne fera
confiance en un jeton d ’accès provenant d ’un autre système.
• Dans le cas d ’un accès réseau, le système distant créera d ’abord un jeton d ’accès par le
mécanisme d ’authentification.
1.5 Boîte de dialogue de sécurité
• Une fois connecté à Windows NT, la combinaison de touches Control - Alt - Del permet
d ’accéder à la boîte de dialogue de sécurité
• Cette boîte de dialogue permet de :
– verrouiller la station de travail
– changer son mot de passe
– se déconnecter
– lancer le moniteur de processus
• Cette boîte est toujours accessible, en particulier lorsque la machine ne répond plus par
ailleurs
10
2. Installation de Windows NT
2.1 Configuration matérielle requise
Composant
Configuration requise
CPU
Intel Pentium
Digital Alpha (RISC)
Mémoire
Minimum : 16 Mo
Recommandé : 64 Mo
Serveur : 128 et plus
Espace disque
Minimum : 150 Mo
Recommandé : 2 Go
Serveur : en fonction du besoin des applications
2.2 Partitionnement des disques
• partition système : contient les fichiers d ’amorçage spécifiques au matériel. On ne peut pas
la choisir.
Sur Intel, c ’est la partition active (en général C:)
• partition d ’amorçage : partition sur laquelle est installé le système d ’exploitation
• la partition d ’amorçage et la partition système peuvent être confondues
2.3 Choix du système de fichiers
• FAT
– compatible avec Windows 9x et MS/DOS
– pas de FAT32
• NTFS
– Sécurité au niveau fichier (permissions, audit)
– Gestion étendue des partitions (agrégats de partitions, tolérance de panne)
– Compression des fichiers
– Partage de fichiers pour Macintosh
2.4 Choix du rôle de serveur
• Contrôleur principal de domaine : contient la copie maître de la base de données
d ’annuaire. Il doit en exister un seul par domaine
• Contrôleur secondaire de domaine : contient une réplique de la base d ’annuaire. A pour
rôle de valider la connexion des utilisateurs. Il peut en exister plusieurs par domaine.
• Serveur membre : Serveur « normal », ne participant pas à la gestion du domaine
• Le choix du rôle d ’un serveur se fait à l ’installation.
11
• Il n ’est plus possible par la suite de transformer un contrôleur de domaine en un serveur
membre ou inversement, sans réinstallation.
• Il est possible de transformer un contrôleur secondaire en principal (promotion) si celui-ci est
défaillant.
2.5 Planification des domaines
• Un domaine est caractérisé par son nom et son SID, identificateur unique généré à
l ’installation
• Les contrôleurs de domaine ne peuvent pas migrer vers d ’autres domaines, sans
réinstallation
• Les autres ordinateurs (serveur membre, station de travail) peuvent changer de domaine
• Il est possible de modifier le nom d ’un domaine : d ’abord le CPD puis les autres ordinateurs.
• Attention : deux domaines portant le même nom ne sont pas pour autant identiques : ils ont
des SID différents
2.6 Compte d ’ordinateur
• Pour qu ’un ordinateur exécutant Windows NT (CSD, serveur membre ou station de travail)
puisse joindre un domaine, il lui faut un compte d ’ordinateur dans le domaine
• Un compte d ’ordinateur ne peut être créé que par des utilisateurs ayant des droits spécifiques
• Le compte d ’ordinateur peut-être créé :
– avant l ’installation, sur le CPD
– au moment de l ’installation, à partir du nouvel ordinateur
2.7 Installation par la ligne de commande
• L ’installation peut se faire par l ’utilitaire winnt.exe :
– créé un jeu de disquettes d ’installation
– recopie les fichiers d ’installation localement
– redémarre sur la disquette
• Options de la ligne de commande :
– /x : ne crée pas les disquettes de démarrage
– /ox : création uniquement des disquettes de démarrage
– /b : installation sans disquettes
12
3. Configuration
• Toutes les informations de configuration sont enregistrées dans le registre
• Le registre est une base de données structurée
• On peut modifier le registre avec :
– le panneau de configuration
– l ’éditeur de registre
– l ’éditeur de stratégie système
3.1 Présentation générale du registre
• configuration du noyau : pilotes de périphériques à charger
• configuration des pilotes de périphériques : ressources utilisées
• configuration des programmes installés
• profils matériels
• profils utilisateur
Le registre est une structure hiérarchique :
• sous-arbre : une partie spécifique de la configuration
• 5 sous-arbre :
– HKEY_LOCAL_MACHINE
– HKEY_USERS
– HKEY_CURRENT_USER
– HKEY_CLASSES_ROOT
– HKEY_CURRENT_CONFIG
• Ruche : contient un ensemble de clés et de valeurs.
Chaque ruche est matérialisée sur le disque par un fichier dans \racine_nt\System32\Config
• Clé : contient un ensemble de sous-clés et de valeurs
• Valeur : nom, type et donnée
• Exemples de types de valeur : REG_DWORD (valeur numérique), REG_SZ (chaîne de
caractères)
• HKEY_LOCAL_MACHINE : informations sur la configuration de l ’ordinateur local
(applications, pilotes, système d ’exploitation). Ces données ne dépendent pas de l ’utilisateur
• HKEY_USERS : informations propres aux utilisateurs. Contient autant de sous-clés que
d ’utilisateurs ayant utilisé le système
• HKEY_CURRENT_USER : données relatives à l ’utilisateur courant (fichier ntuser.dat dans le
profil de l ’utilisateur)
HKEY_LOCAL_MACHINE contient 5 ruches (stockées dans \WinNT\system32\config) :
• SAM : base de données d ’annuaire
• Security : informations de sécurité de l ’ordinateur local
• Software : informations relatives aux applications.
• System : informations relatives aux périphériques et aux services du système.
• Hardware : clé en lecture seule, volatile (construite dynamiquement au démarrage, pas de
fichier sur le disque).
Renferme les informations sur le matériel.
13
3.2 L ’éditeur de registre
• regedt32.exe : outil d ’administration
• dispose d ’un mode lecture seule
• permet de modifier, sauvegarder et restaurer des clés
• permet d ’éditer le registre d ’un ordinateur distant
• regedit.exe : pratique pour les recherches, mais peu approprié pour l ’édition du registre
3.3 Configuration matérielle et logicielle
• Ports COM
• Affichage
• Cartes SCSI
• Périphériques à bandes
• Alimentation de secours
• Cartes PC (PCMCIA)
• Services et Périphériques
– Démarrage et arrêt
– Configuration du mode de démarrage : automatique / manuel et compte de démarrage
• Clé de registre :
– HKLM\System\CurrentControlSet\Services
• Ligne de commande :
– net start [<nom de service>]
– net stop <nom de service>
figure page 58
(copie d’écran)
14
• Gestion de profils matériels : plusieurs profils peuvent être définis
• ils contiennent les périphériques et services devant être chargés
• sélection d ’un profil par l ’utilisateur au démarrage du système
• création par l ’onglet : Profils matériels du programme Système et modification par les
programmes : Périphériques et Services
• Configuration de la mémoire virtuelle : dans le panneau Système, onglet Propriétés, bouton
Performances
• permet également de préciser la taille maximale du registre
• on peut créer plusieurs fichiers d ’échange sur des lecteurs différents : permet de répartir les
accès sur plusieurs disques
• les fichiers d ’échanges (pagefile.sys) varient entre leur taille initiale et leur taille maximale
• ils peuvent augmenter de taille, mais pas diminuer
• au redémarrage, ils reprennent leur taille initiale
• Variables d ’environnement : dans le panneau Système, onglet Environnement
• Variables système : globales au système, modifiables uniquement par les administrateurs
• Variables utilisateurs : propres à chaque utilisateur et aux applications
• variables systèmes par défaut : SystemRoot, OS, Path, etc...
• substitution d ’une variable : %variable%
• substitution dans le registre : utiliser le type REG_EXPAND_SZ
15
4. Systèmes de fichier
4.1 Système FAT
4.1.1 FAT étendue
• compatible avec tous systèmes d ’exploitation (Windows NT, 9x, MS-DOS, OS/2, Linux, …)
• support des noms de fichiers longs
• pas de support de FAT32 de Windows 9x
• nom de fichier : jusqu ’à 255 caractères, peut contenir plusieurs espaces, plusieurs points. Les
caractères suivant le dernier point sont considérés comme l ’extension
• minuscules / majuscules conservées, mais ne respecte pas la casse
4.1.2 Caractéristiques de la FAT
• pas de gestion de la sécurité (appartenance et permissions sur les fichiers et répertoires)
• taille maximale d ’une partition : 4 Go
• consomme peu de ressources, efficace pour de petites partitions
• les performances diminuent lorsque le nombre de fichiers augmente (fragmentation)
• sécurité : appartenance, permissions et audit sur les fichiers et les dossiers
• compression des fichiers
• taille maximale des partitions : 2 téraoctets
• taille maximale des fichiers : 64 Go
• journalisation des transactions : permet d ’annuler ou de répéter des opérations en cas de
panne
• défragmentation automatique des fichiers
• prise en charge des fichiers Macintosh
• prise en charge des spécifications POSIX
– noms respectant la casse : deux fichiers de même nom mais de casse différente peuvent
coexister sur une partition
NTFS. Le respect de la casse n ’est toutefois pas obligatoire s ’il n ’y a pas d ’ambiguïté
– liens physiques : deux fichiers de noms différents et situés à des endroits différents pointent
sur les mêmes données
• plus grande consommation d ’espace disque (impossible de formater une disquette en NTFS)
4.3 Conversion FAT en NTFS
• convert lecteur: /fs:ntfs
• conversion à sens unique
• conserve toutes les données
• si un fichier est ouvert sur la partition à convertir, celle-ci échoue. Windows NT propose alors
de réaliser la conversion au redémarrage du système
16
4.4 Compression NTFS
• compression par l ’explorateur : Propriétés / Général, attribut compressé
• si sélection d ’un dossier, l ’explorateur demande s ’il faut compresser tous les sous-dossiers
• dans l ’explorateur, les fichiers compressés sont affichés en bleu (sur option)
• utilitaire compact.exe [options] fichiers...
• utilisé sans options, affiche les informations de compression
• options :
– /c : compression
– /u : décompression
– /s : opération récursive
– /i : poursuit l ’opération même s ’il y a des erreurs
– /f : force la compression de fichiers déjà compressés
• copie de fichier (compressé ou non) : l ’attribut de compression prend la valeur de celui du
dossier de destination
• déplacement de fichier compressé :
– sur la même partition : il conserve son attribut de compression, quel que soit l ’état de
compression du dossier de destination
– sur une autre partition : idem que la copie
17
5. Gestion des partitions
5.1 Partitions principales et étendues
• partition principale : fractionnement logique du disque.
• jusqu ’à 4 partitions principales par disque.
• partition étendue : méthode pour étendre la limite de 4 partitions par disque : une des
partitions est elle-même divisée en segments, appelés lecteurs logiques
• une seule partition étendue par disque, mais plusieurs segments
• la partition système doit être une partition principale
• la partition d ’amorçage peut-être une partition principale ou un lecteur logique sur une
partition étendue
C:
C:
D:
D:
Partitions
principales
Partitions
principales
E:
E:
F:
F:
G:
H:
Partition étendue
avec lecteurs
logiques
5.2 Administrateur de disques
• la gestion des partitions se fait avec l ’administrateur de disques. Il se trouve dans le dossier :
Outils d ’administration du menu Programmes
• outil graphique qui permet de :
– créer, formater (FAT et NTFS) et supprimer des partitions
– affecter une lettre de lecteur à une partition
18
5.3 Remarques sur les partitions
• formater une partition : peut se faire par la commande format
format lecteur: [/fs:FAT|NTFS] [/V:nom de volume]
• l ’administrateur de disques ne peut pas supprimer une partition système ou d ’amorçage
• pour supprimer une telle partition :
– programme de partitionnement d ’un autre système (fdisk de Linux ou MS-DOS,
PartitionMagic)
– programme d ’installation de Windows NT
• une partition contenant un fichier ouvert ne peut pas être supprimée : c ’est le cas par exemple
d ’une partition contenant un fichier d ’échange
19
6. Gestion des applications
6.1 Invite de commande
• Interface en mode caractère, similaire au shell Unix
• Permet de démarrer une application Windows ou une commande texte
• Remarque importante : ce n ’est pas MS-DOS !
• Les fichiers avec l ’extension .bat ou .cmd sont considérés comme des scripts : toutes les
commandes contenues dans un script sont exécutées successivement
6.1.1 Configuration de l ’invite de commande
• la configuration se fait par le programme Console du panneau de configuration
• il permet de modifier l ’affichage, et en particulier le nombre de lignes dans le buffer ou
l ’activation du copier / coller
– copier : sélection du texte + touche Entrée ou bouton droit
– coller : bouton droit de la souris
• la configuration est stockée dans : \HKEY_CURRENT_USER\Console
• pour configurer une invite de commande en cours d ’exécution, utiliser l ’option Propriété du
menu principal de la fenêtre
6.1.2 Généralités sur l ’interpréteur de commandes
• Interpréteur : \WinNT\system32\cmd.exe
• Option /C <script> : exécute le script et quitte l ’interpréteur
• Aide :
– aide sur les commandes internes à cmd : help [<commande>]
– aide sur les autres commandes : <commande> /?
• Variables :
– définition d ’une variable : set <variable>=<valeur>
– utilisation : %variable%
– suppression d ’une variable : set <variable>=
• Redirection : > (sortie vers un fichier), < (entrée depuis un fichier), | (tube)
6.1.3 Présentation des commandes
• Commandes courantes
– echo : affiche des chaînes de caractères
– dir : liste d ’un répertoire
– cd : change le répertoire courant
– pushd : change de répertoire en empilant le répertoire courant
– popd : dépile le répertoire le plus récent
– copy / xcopy : copie de fichiers
– rename (ren) : renomme / déplace un fichier
– delete (del) : supprimer un fichier
– call : exécute un script
– subst : substitue une lettre de lecteur
– at : planifie une tâche (le service Planning doit tourner)
• Commandes du Ressource Kit Windows NT
– kix
20
– perl
– quelques outils Unix (find, grep, vi, wc, touch, …)
• Cygwin (http://sources.redhat.com/cygwin/)
– projet GNU (logiciel libre)
– reprise de tout l ’environnement GNU : bash, vi, outils Unix standards, inetd, gcc, etc…
6.1.4 Écriture de scripts
• @ : toute ligne commençant par @ n ’est pas affichée avant son exécution. En particulier,
@echo off empêche l ’affichage de toutes les commandes suivantes (mais pas leur résultat !)
• rem : ligne de commentaire
• if : test conditionnel
– if exist : test l ’existence d ’un fichier
– if errorlevel : test le code de retour de la commande précédente
• goto : saut inconditionnel à un label. Un label est noté :LABEL
• for : itération sur un pas, un ensemble de valeurs ou de fichiers
• niveaux de priorité : de 0 à 31
• priorité de base normale : 8
Priorité
Utilisée par
0 à 15
Application préemptives (processus utilisateurs et la plupart des
fonctions du système) : peuvent être commutées
automatiquement et peuvent participer au mécanisme
d'échange
16 à 31
Application temps réel : n'est pas commuté automatiquement et
ne participe pas au mécanisme d'échange (exemple : le noyau)
6.2 Priorité des applications
• démarrage d ’une application à un niveau de priorité spécifié : commande start
• remarque : l ’option /realtime n ’est permise que pour un administrateur
start /realtime application Priorité de base à 24
start /high application Priorité de base à 13
start /normal application Priorité de base à 8
start /low application Priorité de base à 4
• il est possible de modifier la priorité de l ’application de premier plan par le paramètre Booster
: + 1 ou 2
• lorsqu ’une application passe au premier plan, sa priorité de base est modifiée par ce
paramètre.
Lorsqu ’elle repasse à l ’arrière plan, elle reprend sa priorité de base
• paramètre Booster : situé sous l ’onglet
Performances du programme Système dans le panneau de configuration
21
6.3 Gestionnaire de tâches
• affiche les applications et les processus en cours d ’exécution
• permet de lancer et d ’arrêter un processus, de changer sa priorité de base
• affiche des mesures de performances pour chaque processus : utilisation de la mémoire, des
CPU, …
• affiche des graphes d ’utilisation globale de la mémoire et des CPU
• permet d ’affecter un processus à un processeur
Lancement du gestionnaire de tâches :
• appuyer sur CTRL+MAJ+ECHAP
• clic droit sur la barre des tâches, puis : Gestionnaire des tâches
• appuyer sur CTRL+ALT+DEL pour appeler la boîte de dialogue de sécurité, puis cliquer sur
Gestionnaire des tâches
22
7. Environnement réseau
7.1 Présentation générale
• Architecture réseau modulaire : prend en charge simultanément plusieurs protocoles réseaux
et plusieurs cartes réseaux
• Environnements réseau :
– Réseaux Microsoft (NT, Win95, Workgroups, Lan Manager)
– Réseaux TCP/IP
– Réseaux Macintosh Appletalk
– Réseaux Novell Netware
• Environnement client/serveur
• Partage de fichiers et d ’imprimantes
7.2 Présentation des composants réseau
• Les composants réseau de Windows NT sont intégrés au Gestionnaire d ’E/S
• Modèle en 3 couches :
– pilotes de cartes réseau : relient les protocoles de transport aux cartes réseau
– protocoles réseau : assurent des flux de données normalisés entre les ordinateurs du réseau
– pilotes de système de fichier : permettent aux applications d ’accéder à des ressources via le
réseau
• Chaque composant communique avec les autres, par l ’intermédiaire de couches frontières.
• Les couches frontières garantissent l ’indépendance des composants les uns par rapport aux
autres et offrent une interface de programmation pour la création de nouveaux composants
• Il y a deux couches frontières :
– TDI : interface entre les systèmes de fichiers et les protocoles
– NDIS 4.0 : interface entre les protocoles et les pilotes de carte réseau
Gestionnaire d ’E/S en mode noyau
Pilotes de
système de
fichiers
Redirecteurs
Serveur
TDI
Protocoles
TCP/IP
NwLink
NetBeui
AppleTalk
NDIS 4.0
Pilote de
carte
réseau
Pilotes de cartes réseau
Carte réseau
Pilotes de cartes réseau
Carte réseau
23
7.3 Composants du modèle
7.3.1 Pilotes de carte réseau
• La carte réseau constitue l ’interface physique entre le câble réseau et l ’ordinateur
• Le pilote est l ’interface entre le système (logiciel) et la carte réseau (matériel)
• Chaque carte réseau dispose de son propre pilote, qui doit être compatible aux spécifications
NDIS 4.0
(Network Device Interface Specification)
7.3.2 Interface NDIS 4.0
• interface logicielle utilisée par les protocoles réseau pour communiquer avec les pilotes de
cartes réseau
• cette interface permet de rendre les protocoles indépendant des pilotes de cartes réseau
• tous les protocoles peuvent ainsi communiquer avec n ’importe qu ’elle carte réseau :
processus de liaison
• offre la possibilité d ’utiliser un nombre illimité de protocoles et de cartes réseau
simultanément dans un même ordinateur
7.3.3 Protocoles
Un protocole de transport assure les sessions de communication entre les différents ordinateurs
du réseau et garantit la fiabilité des flux de données
Protocole
Description
TCP/IP
Protocole routable le plus répandu dans le monde Unix. C'est le protocole
de l'internet
Implémentation du protocole IPX/SPX, permettant la communication avec
les réseaux Microsoft et Novell Netware
Protocole non routable permettant la communication avec les réseaux
Microsoft. Convient pour les réseaux de très petite taille
Protocole pour les réseaux Macintosh
NWLink
NetBEUI
AppleTalk
7.3.4 Interface TDI
• TDI (Transport Driver Interface) fournit l ’interface entre les services réseau et les protocoles
de transport
• Un service réseau peut ainsi utiliser n ’importe quel protocole sans être écrit spécifiquement
pour celui-ci
• Permet d ’ajouter et de supprimer des protocoles sans avoir à reconfigurer les services réseau
7.3.5 Pilotes de systèmes de fichiers
• Mécanisme permettant l ’accès aux fichiers : le gestionnaire d ’E/S détermine si une demande
d ’E/S concerne une ressource locale ou distante.
• Dans le cas d ’une ressource locale, il active le pilote correspondant (FAT ou NTFS). Dans le
cas d ’une ressource distante, il active le Redirecteur.
• Redirecteur (service station de travail) : permet d ’accéder à des ressources distantes, à
partir d ’un ordinateur client. Il permet en particulier d ’ouvrir une session dans un domaine, de
se connecter aux imprimantes et aux dossiers partagés.
• le redirecteur prend en charge la demande d ’E/S via le réseau, de façon transparente pour
24
les applications : les demandes d ’E/S locales ou distantes sont formulées de façon identiques
pour une application.
• Service Serveur : composant permettant le partage des ressources pour les autres
ordinateurs du réseau.
• Il utilise les pilotes d ’E/S pour répondre à une demande venant du redirecteur d ’un ordinateur
distant.
• Si le service Serveur ne fonctionne pas, l ’ordinateur ne peut plus partager les fichiers et
imprimantes.
7.4 Comparaison avec le modèle OSI
Couche OSI
Équivalence Windows NT
7. Application
6. Session
5. Présentation
4. Transport
3. Réseau
2. Liaison
1. Physique
Application
Systèmes de fichiers
Protocole
Pilote de carte réseau
7.5 Accès aux ressources
1. Un ordinateur client lance une requête d ’E/S réseau (ex. ouverture de fichier)
2. Le gestionnaire d ’E/S détermine que c ’est une requête réseau et la transmet au redirecteur
3. Le redirecteur transmet la requête aux différentes couches réseau. La requête est transmise
au serveur.
4. Le service serveur reçoit une requête lui demandant de lire un fichier local
5. Le service serveur transmet la requête au gestionnaire d ’E/S du serveur
6. Le gestionnaire d ’E/S transmet la requête au pilote de système de fichier local
Lorsque le fichier est trouvé, il est renvoyé au client qui l ’a demandé, par le même chemin
25
Client
Serveur
1
Mode utilisateur
Mode noyau
Gestionnaire d ’E/S
Gestionnaire d ’E/S
2
5
RDR
FAT
6
NTFS
SRV
FAT
NTFS
3
4
Pilotes
réseau
7.6 Configuration des protocoles
• Panneau de configuration, programme Réseau
• Onglet Identification : permet de modifier le nom de la machine et le domaine de
rattachement (dans le cas d ’un contrôleur de domaine, ceci permet de changer le nom du
domaine)
• Onglet Services : ajout / suppression de services réseau
• Onglet Protocoles : ajout / suppression de protocoles
• Onglet Cartes : ajout / suppression de pilotes de cartes réseau
• Onglet Liaisons : configuration des liaisons entre les protocoles et les cartes réseau
26
8. Protocole TCP/IP
8.1 Présentation
• TCP/IP est une suite de protocoles :
– IP (Internet Protocol) : protocole de niveau réseau, routable, adapté pour les réseaux étendus
(WAN) : assure l ’adressage et le routage des données
– TCP : Protocole de transport assurant le transport fiable des données en mode connecté
(mécanismes d ’acquittement / retransmission)
– UDP : Protocole de transport assurant le transport non fiable des données (sans connexion),
donc plus léger que TCP
– ICMP, ARP : Protocoles de service pour IP
Applications pour
sockets
Applications pour
NetBT
Sockets
NetBT
TCP
ICMP
UDP
IP
Application
Niveau Transport
ARP
Niveau Réseau
Interface réseau
8.2 Adressage
• Chaque ordinateur dispose d ’une adresse IP unique
• Toute communication doit préciser l ’adresse source et l ’adresse destination. Le protocole IP
est capable de trouver la route entre source et destination avec uniquement l ’adresse.
• Adresse IP : adresse sur 32 bits, composée d ’un identificateur de réseau et d ’un
identificateur d ’hôte
• Limite entre réseau et hôte : déterminée par la classe
27
Classe
1er octet
A
B
C
D
1-127 0xxx xxxx
128-191 10xx xxxx
192-223 110x xxxx
224-254 1110 xxxx
Répartition
Nb de réseaux
réseau / hôte
1/3
27 -1=127
2/2
214 =16384
3/1
221 =2097152
Adresses de groupe
Nb d'hôtes par
réseau
224 -2=16777214
216 -2=65534
28 -2=254
• Sous-réseau : la partie hôte est encore une fois subdivisée en sous-réseau / hôte
• cette subdivision n ’est pas déterminée par la forme de l ’adresse, mais par le masque de
sous-réseau
– les bits à 1 désignent le sous-réseau
– les bits à 0 désignent l ’hôte
– on doit d ’abord trouver les bits à 1 puis les bits à 0
– les bits correspondants au réseau doivent être à 1
Adresse
Masque de sousClasse
réseau
Réseau
Sous-réseau
Hôte
127.132.14.1
255.0.0.0
A
127
127
132.14.1
127.132.14.1
255.255.0.0
A
127
127.132
14.1
127.132.14.1
255.255.255.0
A
127
127.132.14
1
144.112.11.17
255.255.255.0
B
144.112
144.112.11
17
144.112.11.17
255.255.0.0
B
144.112
144.112
11.17
192.11.18.1
255.255.255.0
C
192.11.18
192.11.18
1
192.11.18.193
255.255.255.192
C
192.11.18
192.11.18 192
1
• Lorsqu ’un paquet doit être envoyé à un destinataire :
– on détermine s ’il est dans le même réseau et dans le même sous-réseau
– si oui : envoi direct au destinataire
– si non : envoi du paquet à la passerelle par défaut qui va l ’acheminer vers le bon réseau
28
8.3 Résolution des noms d ’ordinateurs
• Pour des raisons pratiques, on ne manipule pas des adresses IP, mais des noms
d ’ordinateurs.
• Le protocole IP ne sait manipuler que des adresses IP. Donc, il faut qu ’il y ait une
correspondance entre nom de machine et adresse IP.
• Les services DNS (Domain Name Service) et WINS (Windows Internet Name Service) offrent
cette conversion.
• Le serveur de résolution contient une base de données qui met en rapport le nom et l ’adresse
IP.
• DNS : protocole de résolution statique utilisé sur l ’Internet et dans le monde Unix. La base de
donnée est mise à jour manuellement par l ’administrateur.
• WINS : protocole de résolution dynamique propriétaire Microsoft. La base de données est
mise à jour automatiquement à chaque connexion/déconnexion d ’un ordinateur.
Internet
3. Émission vers
192.35.68.9
www.ulp.com
(192.35.68.9)
2. Réponse du DNS :
192.35.68.9
1. Interrogation
du DNS pour :
www.ulp.com
DNS
Serveur DNS
8.4 DHCP
• DHCP est un protocole permettant de fournir automatiquement une adresse IP à un hôte qui
se connecte sur le réseau.
• Un serveur DHCP doit être présent sur le réseau.
• Il n ’est pas nécessaire de connaître l ’adresse du serveur DHCP pour bénéficier du service.
• DHCP fournit également d ’autres informations comme les adresses de serveurs DNS ou
WINS.
29
8.5 Configuration TCP/IP
• Panneau de configuration, programme Réseau,
onglet Protocoles, option : Protocole TCP/IP.
• Configuration manuelle : on doit préciser :
– l ’adresse IP
– le masque de sous-réseau
– l ’adresse de la passerelle par défaut
• Configuration automatique par DHCP : s ’il existe un serveur DHCP sur le réseau, les
informations de configurations sont obtenues automatiquement.
8.6 Utilitaires TCP/IP
• ping : test la connectivité et le temps réponse d ’un hôte distant
• ftp (file transfert protocol) : transfert de fichiers
• telnet : connexion en mode caractère à une machine distante (serveur Unix, routeur)
• netstat : affiche les statistiques de TCP/IP et les connexions
• ipconfig : affiche la configuration TCP/IP courante
• tracert : permet d ’afficher la route vers un hôte distant (idem traceroute sous Unix)
8.7 Test de fonctionnement
1. Test avec ipconfig
– ipconfig affiche l ’adresse IP et le masque de sou-réseau courant.
– Si adresse IP = 0.0.0.0, une adresse n ’a pas pu être obtenue par DHCP
– Si masque = 0.0.0.0, l ’adresse utilisée est déjà affectée à une autre machine
2. Test ping sur l ’adresse de bouclage : ping 127.0.0.1
Vérifie que le protocole TCP/IP est bien fonctionnel, même sans la présence du réseau.
3. Test ping sur l ’adresse IP de la machine : vérifie que l ’on a bien accès au réseau local et
que le masque de sous-réseau est correct
4. Test ping sur la passerelle par défaut : vérifie que celle-ci fonctionne
5. Test ping d ’un hôte distant : vérifie que l ’hôte est bien présent
Dans le cadre de la résolution d ’un problème d ’accès à un hôte distant, on procèdera aux tests
dans l ’ordre inverse : 5 à 1
30
9. Processus d ’amorçage
9.1 Présentation
• Réalisé en 3 étapes :
– pré-amorçage : démarrage de l ’ordinateur
– amorçage : chargement du noyau
– chargement et initialisation de Windows NT
• Fichiers nécessaires à l ’amorçage, sur la partition système :
– Ntldr : charge le système d ’exploitation
– Boot.ini : fichier de configuration du démarrage
– Bootsect.dos : copie du chargeur de MS-DOS / Windows 9x, lorsque celui-ci est également
installé
– Ntdetect.com : détection du matériel
– Ntbootdd.sys : pilote de carte SCSI
9.1.1 Séquence de pré-amorçage
1. Test de mise sous tension de l ’ordinateur
2. Chargement du secteur de démarrage principal (MBR = Master Boot Record)
3. Chargement du secteur de démarrage de la partition active (PBR = Partition Boot Record)
par le programme contenu dans le MBR
4. Chargement de Ntldr par le programme contenu dans le PBR
MBR
PBR
C: (partition système)
Ntldr
boot.ini
bootsect.dos
ntdetect.com
ntbootdd.sys
\WinNT\
system32\ntoskrnl.exe
D: (partition d ’amorçage)
31
9.1.2 Séquence d ’amorçage
1. Ntldr chargent les systèmes de fichier FAT et NTFS
2. Si le fichier boot.ini est présent, Ntldr affiche l ’écran de sélection du système à charger
3. Ntldr charge le système d ’exploitation sélectionné :
– s ’il s ’agit d ’un autre système que NT, Ntldr exécute le fichier bootsect.dos, qui charge le
système sélectionné
– s ’il s ’agit de NT, Ntldr exécute Ntdetect.com qui procède a une détection du matériel. Ceci
constitue la clé de registre :
HKEY_LOCAL_MACHINE\HARDWARE
– Ntldr charge ensuite Ntoskrnl.exe
9.1.3 Chargement de Windows NT
1. Initialisation du noyau : chargement des pilotes de périphériques
2. Chargement du gestionnaire de session (smss.exe) qui :
– met en place les fichiers d ’échange
– démarre les services de l ’exécutif et le sous-système Win32
3. Le sous-système Win32 charge parallèlement :
– le programme de connexion (Winlogon.exe)
– les services de haut niveau (ex. le service Serveur, le Redirecteur)
Remarque : la connexion d ’un utilisateur n ’est réalisée qu ’après le chargement de tous les
services
9.2 Dépannage
9.2.1 Fichier Boot.ini
• Utilisé par Ntldr pour permettre la sélection du système d ’exploitation à charger
• Contient deux sections :
– [boot loader] : spécifie le système d ’exploitation par défaut et le délai d ’attente avant
démarrage automatique
– [operating systems] : contient la liste des systèmes d ’exploitation disponibles, leur chemin
d ’accès et les options de chargement
Exemple de fichier Boot.ini
[boot loader]
timeout=30
default=multi(0)disk(0)rdisk(0)partition(1)\WINNT
[operating systems]
multi(0)disk(0)rdisk(0)partition(1)\WINNT=
"Windows NT Workstation Version 4.0"
multi(0)disk(0)rdisk(0)partition(1)\WINNT=
"Windows NT Workstation Version 4.0 [VGA mode]" /basevideo
C:\="Microsoft Windows"
Options de démarrage
/basevideo : redémarrage avec le pilote vidéo VGA standard
/sos : affichage des périphériques en cours de chargement par le noyau
32
9.2.2 Disquette d ’amorçage
• En cas de défaillance de la partition système, on peut amorcer le système depuis une
disquette
• La disquette d ’amorçage doit contenir tous les fichiers d ’amorçage : Ntldr, Ntdetect.com,
Boot.ini et éventuellement Ntbootdd.sys et Bootsect.dos
• Elle doit être formatée sous Windows NT afin que le secteur d ’amorçage de la disquette
puisse charger Ntldr
9.3 Dernière bonne configuration connue
• après le démarrage, lorsque le premier utilisateur se connecte au système, l ’amorçage est
considéré comme réussi : le système enregistre alors les paramètres courant comme la
dernière bonne configuration connue
• après une modification de la configuration du système et si le démarrage s ’est mal déroulé
(pilote défaillant par exemple), il est toujours possible de redémarrer avec la dernière bonne
configuration connue : barre espace au démarrage
• si le démarrage s ’est mal déroulé, il ne faut donc pas se connecter sous peine de voir la
dernière bonne configuration connue être remplacée par la configuration défectueuse
9.4 Réparation d ’urgence
• le processus de réparation d ’urgence permet de restaurer des fichiers système ou la base de
registre endommagés, avec l ’aide du CD-Rom d ’installation et de la disquette de réparation
d ’urgence
• la disquette de réparation d ’urgence contient une copie de la base de registre. Elle doit être
mise à jour après toute modification de la configuration du système par la commande : rdisk /s
• le processus de réparation d ’urgence est lancé par la procédure d ’installation de Windows
NT (pas par la disquette de réparation d ’urgence)
33
10. Ressources de dépannage
10.1 Observateur d ’événements
• Les événements critiques, les erreurs et certains autres événements sont enregistrés dans
des journaux :
– le journal système : événements liés aux composants système et aux pilotes (exemple :
échec de chargement d ’un pilote)
– le journal sécurité : événements liés à l ’accès au système par les utilisateurs tels que la
connexion valide ou non, utilisation des ressources
– le journal des applications : spécifique aux applications
• Les journaux sont consultables par l ’observateur d ’événements. On le trouve dans le menu
Programme/Outils d ’administration.
• Les journaux système et application sont activés par défaut.
• Les événements de sécurité doivent être activés par l ’audit (Gestionnaire des utilisateurs,
menu Stratégie option Audit).
• L ’audit peut porter sur les événements suivants :
– ouverture et fermeture de session
– accès fichiers et objets
– modification des paramètre de sécurité
– suivi de processus
10.2 Diagnostic Windows NT
• Permet un affichage synthétique de la configuration du système et du matériel :
– services et pilotes en cours d ’utilisation ou arrêtés
– les ressources matérielles (IRQ, ports E/S, …)
– les variables d ’environnement
– la configuration et les statistiques réseaux
– les informations sur le système (version, processeur) et sur l ’affichage
– la liste des lecteurs et le système de fichiers associé
– les informations sur la mémoire physique et virtuelle
10.3 Analyseur de performances
• Permet de mesurer les performances du système dans le temps.
• Affiche des compteurs sous forme de graphiques :
– utilisation de la mémoire physique et virtuelle
– utilisation des disques physiques et logiques
– utilisation du fichier d ’échange
– utilisation du processeur
– utilisation des processus et de threads
– utilisation des ressources réseaux
34
10.4 Catégories de dépannage
Catégorie
Amorçage
Description
Le
système
démarre
correctement
Action
ne Amorcer le système avec la disquette
pas d'amorçage ou effectuer une réparation
d'urgence
Périphériques
Le pilote génère des Utiliser la dernière bonne configuration connue
erreurs
avant d'ouvrir une session. Vérifier les
ressources matérielles (IRQ) avec le diagnostic
Windows NT
Ouverture de session
Aucun compte ne Restaurer la base de données des comptes à
permet d'ouvrir une l'aide de la réparation d'urgence.
session
35
Téléchargement