|
|
Ø la mémoire Ø les données
Ø le matériel Ø les logiciels
Ø Multitâche
Ø Prise en charge de la mémoire
Ø Evolutivité SMP
Ø Plug-and-play
Ø Mise en cluster (regrouper plusieurs ordinateurs pour exécuter une application commune)
Ø Système de fichiers
Ø Récupération de fichiers
Ø Taille de partition important
Ø Sécurité
Ø Quotas de disque
Ø Compression
Ø Cryptage
Ø Qualité de service (transmission, rapidité, fiabilité de transmissions des données)
Ø Services d'installation à distance
|
EDITION |
Pro. |
Mémoire |
Obs. |
|
W2K Professionnel |
2 |
Min. 64 Mo (128 Mo) Max. 4 Go |
2Go disque dont 650 Mo disponible |
|
W2K serveur |
4 |
Main 128 Mo (256Mo) Max. 4 Go |
|
|
W2k Advencer Server |
8 |
Min.128 Mo (256Mo) Max. 8 Go |
2Go disque dont 850 Mo disponible Clustering |
|
W2K Datacenter Server |
32 |
Min. Max. 64 Go |
+ 1000 users |
Identification du système de
fichiers
W2K prend en charge NTFS, FAT 32, FAT
Double annorçage W9x / W2K choisir FAT ou FAT 32
NTFS
Fat / Fat 32
Par siège
Par serveur
Note pour une connexion sur IIS / Telnet ou FTP pas d'accès licences requis.
Assistant
de configuration serveur
W9x ou WinNT 3.51 (ou +)è W2k Pro F Winnt32.exe
Win 3.1 Worksgroup è Win NT4 F Winnt32.exe
Win NT 3.5 è Win NT4 F Winnt32.exe
Winnt.exe F nouvelle installation
Winnt32 / checkupgradeonly F génération de compatibilité.
C:\Chkupgrd.exe F génération de compatibilité
Attention :
Pour installer un service d'annuaire sur un client W95 il faut I.E. 4.0.1 et Active Desktop (pour installer le client voir sur le CDROM W2K Server \Clients\Win9x\DsClient.exe)
TIP/IP
ATM
NetBUI
NWLink
IrDA
Apple Talk
DLC
Ø Partage de l'information
Ø Partage du matériel et des logiciels
Ø Administration centralisée
Ø Client
Ø serveur
Ø Serveur d'impression
Ø Serveur d'annuaire
Ø Serveur de télécopie
Ø Serveur de messagerie
Compte utilisateur local
Permet d'ouvrir une session locale (1 ordinateur particulier)
Résidant dans le gestionnaire SAM
Compte utilisateur de domaine
Permet d'ouvrir une session sur le domaine
Résidant dans l'Active Directory
Compte utilisateur prédéfini
Ils résident dans la SAM (localement) et sur "Active Directory".
Ils sont impossibles à supprimer
Compte utilisateur modèle
Il peut servir à créer rapidement des utilisateurs ayant les mêmes besoins que le modèle. Par convention il commence par (_) ex : _ventes_Modèle. définissez tous les paramètres et activez la case "Le compte est désactivé"
Ensuite pour créer un user suivant le modèle il suffit de faire clic droit sur le modèle, sélectionner "Copier", mettre à jour les paramètres et désactiver la case "le compte est désactive"
Type de profils
Les paramètres des profils sont stockés dans "C:\Documents and setting\%username%"
Note
Le fichier NTUSER.DAT (fichier caché) stocke les données du profil pour la base de registre en le renommant "*.MAN" le profil devient un profil obligatoire
Les groupes peuvent contenir 5000 membres
Le mode natif
tous les contrôleurs de domaine exécutent W2K
Dans le mode natif il existe :
2 types de groupes
3 étendues de groupes

Le mode mixte
les contrôleurs de domaine exécutent W2K et NT
Attention
Attention : l'option "L'utilisateur doit changer son mot de passe à la prochaine ouverture de session" a priorité sur l'option "Le mot de passe n'expire jamais"
Option
d'ouverture de sessions
Pour limiter le nombre d'ouverture simultanée d'un utilisateur de domaine sur la boite de dialogue "Propriété", "Compte" de l'utilisateur cliquez sur "Se connecter à" et ajouter tous les ordinateurs sur lesquels il pourra se loger
Attention : les connexions aux ressources du réseau ne sont pas interrompues à l'expiration des heures de sessions. Il n'est seulement plus possible de se connecter au réseau.
Création d'un dossier partagé sur le
serveur
Créer un dossier sur le serveur, puis partagez-le
Accordez les droits appropriés sur ce dossier
Fournissez aux comptes utilisateurs le chemin d'accès valide
Le chemin par défaut sera
<\\non_de_la_machine>\<nom_du_partage>\%username%
ex :\\pentium\d\home\Patrick
Dans démarrer puis Aide
Onglet fonction
Sommaire affiche la liste de toutes les rubriques
Index localise les informations à l'aide d'un mot clé
Rechercher localise sur un ou plusieurs mot clé
Sur W2K serveur des options disponibles pour optimiser la recherche par :
Favoris ajouter des rubriques souvent consultées
Taches
administratives de routines
Permet d'effectuer des tâches répétitives automatiquement
Touche F8
Mode sans échec
Utilise les fichiers et les drivers de base (souris écran clavier mémoire de masse services de base pas de réseau)
Mode sans échec avec réseau
Identique au mode sans échec avec prise en charge du réseau
Mode sans échec en mode console
Identique au mode sans échec en établissant une session invite de commande au lieu de l'interface graphique
Enregistrement du journal de démarrage
Création d'un fichier <ntbtlog.txt> dans le répertoire principal de Windows. Ne fonctionne qu'en complément des 3 modes précités.
Mode V.G.A.
Utilise le mode VGA de base. Accompagne les 3 modes sans échec.
Mode de restauration du service annuaire.
Mode restauration du service d'annuaire
Non disponible sur W2K Pro (uniquement sur les versions serveur) sert à restaurer le répertoire SYSVOL et l'ADS.
Mode debug
Réservé aux programmeurs. Les informations de mise au point sont envoyées sur le port série.
Réseau LAN (Local Aéra Network)
Réseau MAN (Métropolitan Aéra Network)
Réseau WAN (Wide Aéra Network)
Type de câbles
|
|
Type |
Long |
Connexions Max. |
Type |
Carte |
connexion |
|
10 Base 5 |
coaxial épais |
500M |
100 boîtiers |
Bus + bouchons |
Coupleur Transceivers |
Intruses ou vampires |
|
10 Base 2 |
coaxial fin |
185M |
30 stations |
Bus + bouchons |
Carte réseau |
BNC en T |
|
10 Base T |
Torsadé |
100M |
Limité par HUB |
Etoile |
Carte réseau |
RJ45 |
|
10 Base F |
Fibre optique |
1 Km |
|
étoile |
|
|
Type de réseaux
Le bus
En étoile
En anneau
Maillé
Hybride
Technologie réseaux
Ethernet : de 10Mb/s à 1Gb/s
Extension de réseau
|
|
Couche OSI |
|
Répéteur concentrateur (HUB) |
Physique |
|
Pont |
Liaison |
|
Pont –routeur (Brouteur) |
Réseau |
|
Commutateur Switch |
Liaison |
|
Routeur |
Réseau |
|
Passerelle |
Application |
Type de connexion
Modèle OSI
|
Physique |
1 |
Place les données sur le support |
||
|
Liaison |
2 |
Défini la méthode d'accès au support |
||
|
Réseau |
3 |
Accède aux messages à la fois sur le réseau et aussi entre les réseaux |
||
|
Transport |
4 |
Garantit la livraison sans erreur des données |
||
|
Session |
5 |
Etabli et gère les canaux de communications |
||
|
Présentation |
6 |
Ajoute le formatage souvent utilisé pour la représentation des données |
||
|
Application |
7 |
Définit les interactions entre les applications |
||
Moyens mnémotechniques
Par La Rue Tourne Son Premier Amour
Ou à l'envers
Allez Prendre Sa Tension Répéta Louis Pasteur
Les piles de protocoles
|
Réseau |
1 |
ATM Ethernet |
|
Internet |
2 |
IP ICMP IGMP ARP |
|
Transport |
3 |
TCP UDP |
|
Application |
4 |
HTTP FTP |
Identification des applications
SOCKET = @IP + type de service (UDP/TCP)+ N° Port
|
Type d'adressage |
Netbios |
Serveur de noms |
|
Statique |
Lmhosts |
Hosts |
|
Dynamique |
Serveur Wins |
Serveur DNS |
Processus de résolution
Netbios
Œ Commande locale à Cache de nom Netbios à Ž serveur Wins à Diffusion générale à Fichier Lmhosts à ‘ Fichier Hosts à ’ Serveur DNS
Nom d'hôtes
Œ Commande locale à Nom d'hôte local à Ž Fichier Hosts à Serveur DNS à cache de nom Netbios à ‘ Serveur Wins à ’ Diffusion générale à « Fichier Lmhosts
Segment :
Transmissions de protocoles TCP (Entête TCP + données application)
Message :
Unité de transmissions non fiable comme le protocole UDP ICMP IGMP ARP (Entête de protocole + données d'application ou de protocole)
Datagramme :
Unité du protocole non fiable IP (entête IP + données couche transport)
Trame :
Unité de transmission de la couche réseau (Entête ajouté au niveau de la couche réseau, ainsi que les données de la couche Internet)
Composants des trames

En-tête Données Délimiteur
Classe des adresses IP
|
Classe |
Masque |
Plage d'adresses |
|
A |
w.0.0.0 |
1 – 126 |
|
B |
w.x.0.0 |
128 – 191 |
|
C |
w.x.y.0 |
192 – 223 |
|
D |
Non disponible |
225 – 239 |
|
E |
Non disponible |
240 – 255 |
Note
127 .0.0.1 = adresse de test réseau
224.0.0.0 = adresse de diffusion
L'APIPA
C'est une adresse automatique lors d'échec de connexion à un serveur DHCP.
A pour but optimiser l'adressage IP.

Pour convertir facilement les adresses et le masques
|
Bits de poids fort |
2۸2 |
2۸2-2 sous-réseaux POSSIBLES |
MASQUE |
Masque de sou-réseau |
||||||
|
1 |
2 |
0 |
128 |
10000000 |
||||||
|
2 |
4 |
2 |
192 |
11000000 |
||||||
|
3 |
8 |
6 |
224 |
11100000 |
||||||
|
4 |
16 |
14 |
240 |
11110000 |
||||||
|
5 |
32 |
30 |
248 |
11111000 |
||||||
|
6 |
64 |
62 |
252 |
11111100 |
||||||
|
7 |
128 |
126 |
254 |
11111110 |
||||||
|
8 |
256 |
254 |
255 |
11111111 |
||||||
Exemple de calcul rapide
Pour un masque de 255.255.240.0
On sait de suite que l'on a 14 sous réseaux possible (2۸2)-2))
le nombre de station sera 12bits de poids faible (8+4) d'ou 8۸2+4۸2 = 4094
Le pas des sous réseaux est de 16 pour une adresse réseau de 192.168.0.0
|
|
# |
ID |
Range |
Broadcast |
|
|
0 |
192.168.0.0 |
192.168.0.1 - 192.168.0.14 |
192.168.0.15 |
|
|
1 |
192.168.0.16 |
192.168.0.17 - 192.168.0.30 |
192.168.0.31 |
|
|
2 |
192.168.0.32 |
192.168.0.33 - 192.168.0.46 |
192.168.0.47 |
|
|
3 |
192.168.0.48 |
192.168.0.49 - 192.168.0.62 |
192.168.0.63 |
|
|
ETC..... |
|
|
|
|
|
15 |
192.168.0.240 |
192.168.0.241 - 192.168.0.254 |
192.168.0.255 |
Internet Adresse CIDR
@privées = @permanentes
@publique = @provisoires
Les protocoles d’Internet
Les connexions à Internet
Permet la translation d'adresse d'un réseau privé vers Internet
Permet la translation d'adresses IP locales sur une adresse IP Publique
Offre une barrière de sécurité entre intranet et Internet.
Fait office de serveur Proxy et de pare-feu
Installation
Pour installer les outils d'administration sur un poste W2K Pro. Ouvrez le dossier i\386 du CD-RON de la version W2K Server exécuter "Adminpak.msi"
Eventuellement utiliser la commande "Runas" pour disposer des droits Administrateur
Pour utiliser "Runas" Touche "Maj" enfoncée, clic droit sur "Utilisateurs et ordinateurs Active
Les dossiers
l’onglet sécurité du dossier
|
LECTURE |
Afficher les fichiers et les sous dossiers ainsi que les attributs, l’approbation et autorisation associés au dossier |
|
ECRITURE |
Créer des fichiers et des sous dossiers, modifier les attributs du dossier et afficher l’approbation et les autorisations associés au dossier |
|
AFFICHER LE CONTENU DU DOSSIER |
Afficher le mon des fichiers et sous dossiers contenus dans le dossier |
|
LECTURE / EXECUTION |
Parcourir les dossiers et effectuer les opérations permises par les autorisations Lecture et Afficher le contenu du dossier |
|
MODIFIER |
Supprimer le dossier et effectuer les opérations permises par les autorisation Ecriture et Lecture et Exécution |
|
CONTROLE TOTAL |
Modifier les autorisations, prendre possession d’un dossier, supprimer des sous-dossiers et des fichiers et effectuer les opérations permises par toutes les autres autorisations NTFS sur le dossier |
Les fichiers
L’onglet sécurité du fichier
Les autorisations NTFS des fichiers sont prioritaires sur les autorisations NTFS des dossiers
|
LECTURE |
Lire le fichier et afficher les attributs, l’appropriation et les autorisations associés au fichier |
|
ECRITURE |
Remplacer le fichier, modifier les attributs du fichier et afficher l’approbation et autorisations associés au fichier |
|
LECTURE ET EXECUTION |
Exécuter des applications et effectuer les opérations permises par les autorisations Lecture |
|
MODIFIER |
Modifier et supprimer le fichier, effectuer les opérations permises par les autorisations Ecriture et Lecture et Exécution |
|
CONTROLE TOTAL |
Modifier les autorisations, prendre possession du fichier et effectuer les autorisations permises par toutes les autres autorisations NTFS sur les fichiers |
Attention :
Par défaut W2K accorde Contrôle total pour Tout le monde dans le dossier racine
L’autorisation Refuser est prioritaire sur toutes les autres autorisations
L’héritage des autorisations
Les sous-dossiers héritent de toutes les autorisations des dossiers parents.
Le blocage d’héritage permet de ne pas hérité des autorisations des dossiers parents. Cette méthode n’est pas conseillée (Il n’existe pas d’outils pour voir les droits effectifs en cascade.)
Copies et déplacement de fichiers

Copies è Hérite des autorisations
Déplacement vers partition ¹ è Hérite des autorisations
Déplacement vers même partition è Maintien des autorisations
Les autorisations spéciales NTFS
Permettent d’affiner les autorisations de bases.
Elles sont au nombre de 13.
Compression de fichiers
Un dossier compressé contient uniquement des fichiers compressés
Un dossier non compressé peut contenir des fichiers compressés ou non compressés
Copies è Héritage du dossier cible
Déplacement vers partition ¹ è Héritage du dossier cible
Déplacement vers même partition è Maintien de la compression
Attention lors d’un déplacement d’un fichier compressé vers une autre partition le fichier est décompressé puis recompressé dans le répertoire de destination.
Le quotas de disque
Il s ‘applique sur les disque physiques
Un message de pré-alerte et d’alerte peuvent être envoyés
L’E.F.S ou cryptage
On ne peut crypter et compresser un fichier
On ne peut partager un fichier crypté avec d’autres utilisateurs
Il faut au moins un agent de récupération pour décrypter un fichier
Peuvent contenir des applications, des données et des fichiers
Facilite l’administration
On peut avoir jusqu’à 32 réplicats de DFS
Les clients W2K NT4.0 W98 comportent un client DFS pour W95 il faut l’installer
|
|
Pour partager un dossier |
Vous devez être membre du groupe |
|
|
Domaine W2K |
Administrateur ou opérateur de sauvegarde |
|
|
Worksgroup |
Administrateur ou utilisateur avec pouvoir |
|
|
Ordinateur client W2K Pro |
Administrateur ou utilisateur avec pouvoir |
Autorisations sur les DFS
Se situe dans l’onglet partage
Les droits ne sont applicables qu’à travers le réseau. Les droits DFS ne s’appliquent pas sur une connexion locale
Attention :
Par défaut W2K accorde Contrôle total pour Tout le monde dans le dossier partagé
L’autorisation Refuser est prioritaire sur tout las autres autorisations
Les partages peuvent se faire sur des volumes NTFS, FAT32 et FAT
L’autorisation la plus restrictive qui fixe les droits effectifs
Les partages administratifs
C$
D$
E$
Admin$ dossier C:\WINNT ou %SYSTEMROOT%
Print$ dossier contenant les pilotes d’imprimantes C:\WINNT\Système32\Spool\Drivers
|
Racine DFS autonome |
Racine DFS de domaine |
|
Stockée sur un seul ordinateur |
Hébergée sur des contrôleurs de domaine ou des serveurs membres |
|
N’utilise pas Active Directory |
La topologie est directement stockée dans AD |
|
Ne peut pas disposer des dossiers partagés au niveau des racines DFS |
Peut disposer des dossiers partagés au niveau de la racine DFS |
|
Ne peut prendre en charge qu’un seul niveau de liens DFS |
Peut prendre en charge plusieurs niveaux de liens DFS |
Outils d’administration è Système de fichiers distribués è Action è Nouvelle racine DFS
<Alt> +<Ctrl>+<Suppr>
<Démarrer>+<Programmes>+<Outils
d’administration>+<Gestion de
l’ordinateur>

<Démarrer>+<Programmes>+<Outils d’administration>+<Analyseur de performances>

<Démarrer>+<Programmes>+<Outils d’administration>+<Stratégie de sécurité locale>

<Démarrer>+<Programmes>+<Outils d’administration>+<observateur d’événements>

<Démarrer>+<Programmes>+<Outils d’administration>+<Services de composants>
W2K gère :
ACPI - APM
Configurations multiples (avec ou sans réseau par ex.)
Mise en veille prolongée
Hibernation (l’espace disque doit être minimum de la même capacité que celle de celle de la mémoire vive pour la conservation de l’environnement avant mise en hibernation.)
L’utilisateur ferme sa session, les fichiers sont synchronisés avec les fichiers du serveur.
L’utilisateur travaille localement avec la copie du fichier
A l’ouverture de la session suivante les fichiers modifiés sont synchronisés à nouveaux
Pour cela 3 options
Comment ?
Poste local : Dans l’explorateur de Windows <Outils> + <Options des dossiers> onglet <Fichiers hors connexion> case <Autoriser l’utilisation des fichiers hors connexion>
Serveur : dans le dossier partagé : cocher la case <Rendre disponible hors connexion>
C ‘est une connexion VPN avec les protocoles L2TP ou PPTP
Le serveur nécessite DEUX cartes réseaux
Disque de bases
Peuvent contenir jusqu’à 4 partitions principales ou
3 partitions principales et 1 étendues avec des lecteurs logiques.
On ne peut pas créer des volumes d’agrégat par bande (Miroir)
ou le Raid5 sur un disque de base
Il faut laisser 1Mo de disque non alloué pour pouvoir le transformer en disque dynamique
Attention pour les disques de base on parle de partition
Le disque dynamique
De 5 types
On ne peut pas restaurer un disque de base qui à été transformé en disque dynamique. Il faut d’abord supprimer toutes les données et tous les volumes du disque dynamique.
Attention
|
Volumes en miroir |
Volumes RAID-5 |
|
Prise en charge de la FAT et du NTFS |
Prise en charge de la FAT et du NTFS |
|
Possibilité de mise en miroir de volumes système ou d'amorçage |
Pas de possibilité d'agrégat par bandes de volumes système ou d'amorçage |
|
2 disques durs requis. Au minimum |
3 disques durs requis. |
|
Coût plus élevé par Mega-octet (50 pour cent d'utilisation). |
Coût moins élevé par Mega-octet. |
|
Bonnes performances de lecture et d'écriture. |
Performances d'écriture moyennes et excellentes performances de lecture. |
|
Moins de mémoire système utilisée. |
Plus de mémoire système utilisée. |
|
Prise en charge de 2 disques durs uniquement. |
Prise en charge possible jusqu'à 32 disques durs. |
<Démarrer> + <Programmes> + <Accessoires> + <Outils système> + <Gestion des sauvegardes>
Type de sauvegardes
Sauvegarde normale/différentielle :
Les sauvegardes différentielles n’effacent pas les marques. Chaque sauvegarde inclut les modifications apportées depuis la dernière sauvegarde normale. Des données perdues le vendredi nécessite la restauration normale du lundi et la restauration différentielle du jeudi. Cette stratégie prend plus de temps pour la sauvegarde et moins de temps pou la restauration
Sauvegarde normale/incrémentielle :
Les sauvegardes incrémentielles effacent les marques de la veille. Les données perdues le vendredi nécessite une restauration du type normale du lundi puis une restauration incrémentielle du mardi au jeudi
Cette stratégie prend moins de temps pour la sauvegarde et plus de temps pour la restauration
Les sauvegarde normale/différentielle/copier
Elle est identique à l’exemple N°1 à ceci près que le mercredi on effectue une sauvegarde du type copier qui inclus tous les fichiers sélectionnés ; elle n’efface pas les marques et n’interrompe pas le calendrier normal de sauvegardes.
Les services terminal-serveurs sont constitués de :
Personnalisation de l’installation
Avec WinNT.EXE
|
Commutateurs |
Description |
|
/a |
Active les options d’accessibilité |
|
/e[ :commande] |
Exécute une commande avant la phase finale du programme d’installation |
|
/udf :id[,fichier_udf] |
Modifie le fichier de réponses |
|
/r [ :dossier] |
Spécifie un dossier facultatif à installer |
|
/rx [ :dossier] |
Spécifie un dossier facultatif à copier |
|
/s[:chemin_source] |
Spécifie l’emplacement des fichiers d’installation de W2K |
|
/t[ :lecteur_temp] |
Spécifie un lecteur pour l’installation |
|
/u[ :fichier_réponse] |
Effectue une installation automatisée à l’aide d’un fichier de réponses |
Exemple
C:\winnt.exe /u :fichier_réponses /s
Avec WinNT32.EXE
|
Commutateurs |
Description |
|
/copydir :dossier |
Crée un dossier supplémentaire (utiliser aussi copysource) |
|
/cmd :commande |
Exécute une commande avant la phase finale du programme d’installation |
|
/cmdcons |
Installe des fichiers pour la console de réparation et de récupération |
|
/debug[niveau] [ :fichier] |
Crée un journal de débogage au niveau spécifié |
|
/s :chemin_source |
Spécifie l’emplacement des fichiers d’installation de W2K |
|
/syspart :lecteur |
Copie les fichiers d’installation sur un lecteur que vous pourrez déplacer |
|
/tempdrive :lecteur |
Spécifié un lecteur pour l’installation |
|
/unattend [nombre][fichier_réponse] |
Réalise une installation automatisée avec un fichier de réponses facultatif |
|
/udf :id[fichier_udf] |
Procède à l’installation en utilisant un fichier udb |
Les fichiers réponses
Fournissent automatiquement des réponses à certaines ou toutes les questions posées aux utilisateurs durant l’installation. A utiliser pour spécifier les variantes de configuration matérielle.
Les fichiers UDF
Permet d’automatiser l’installation à distance Le fichier UDF contient les informations propres à l’ordinateur. notamment le nom réseau et les paramètres réseaux
L’association des deux fichiers permet une installation à distance automatisée réussie.
Assistant
d’installation automatisée
Trouver <SETUPMGR.EXE> dans \Support\Tools\
Situé dans le dossier deploy.cab
Pour l’extraire faire clic droit sur le fichier et extraire
Permet de créer une image de W2K en vue de déploiement
L’outils SYSPREP.EXE permet cela.
Le fichier sysrep.inf permet de faire une installation avec un fichier de réponse automatique.
SYSPREP.EXE supprime les identificateurs SID et en génère d’autres
|
Commutateurs |
Description |
|
-quiet |
Pas d’intervention de l’utilisateur |
|
- pnp |
Pas de détection plug and play |
|
- reboot |
Redémarre l’ordinateur au lieu de l’éteindre |
|
-nosidgen |
Ne génère pas de N° SID |