Accueil | Qui suis-je ?. | Windows 2000 | Les liens

 

Retour en haut de la pageGénéralités

Ø la mémoire Ø les données

Ø le matériel Ø les logiciels

Ø Multitâche

Ø Prise en charge de la mémoire

Ø Evolutivité SMP

Ø Plug-and-play

Ø Mise en cluster (regrouper plusieurs ordinateurs pour exécuter une application commune)

Ø Système de fichiers

Ø Récupération de fichiers

Ø Taille de partition important

Ø Sécurité

Ø Quotas de disque

Ø Compression

Ø Cryptage

Ø Qualité de service (transmission, rapidité, fiabilité de transmissions des données)

Ø Services d'installation à distance

Edition de Windows 2000

EDITION

Pro.

Mémoire

Obs.

W2K Professionnel

2

Min. 64 Mo (128 Mo)

Max. 4 Go

2Go disque dont 650 Mo disponible

W2K serveur

4

Main 128 Mo (256Mo)

Max. 4 Go

 

W2k Advencer Server

8

Min.128 Mo (256Mo)

Max. 8 Go

2Go disque dont 850 Mo disponible

Clustering

W2K Datacenter Server

32

Min.

Max. 64 Go

+ 1000 users

Identification du système de fichiers

W2K prend en charge NTFS, FAT 32, FAT

Double annorçage W9x / W2K choisir FAT ou FAT 32

NTFS

Fat / Fat 32

Licences

Par siège

Par serveur

Note pour une connexion sur IIS / Telnet ou FTP pas d'accès licences requis.

Assistant de configuration serveur

Mise à niveau

 

W9x ou WinNT 3.51 (ou +)è W2k Pro F Winnt32.exe

Win 3.1 Worksgroup è Win NT4 F Winnt32.exe

Win NT 3.5 è Win NT4 F Winnt32.exe

Winnt.exe F nouvelle installation

Winnt32 / checkupgradeonly F génération de compatibilité.

C:\Chkupgrd.exe F génération de compatibilité

Attention :

Pour installer un service d'annuaire sur un client W95 il faut I.E. 4.0.1 et Active Desktop (pour installer le client voir sur le CDROM W2K Server \Clients\Win9x\DsClient.exe)

Protocoles supportés par W2K

 

TIP/IP

ATM

NetBUI

NWLink

IrDA

Apple Talk

DLC

Présentation sur les réseaux

Ø Partage de l'information

Ø Partage du matériel et des logiciels

Ø Administration centralisée

Ø Client

Ø serveur

Ø Serveur d'impression

Ø Serveur d'annuaire

Ø Serveur de télécopie

Ø Serveur de messagerie

Type de réseaux

Fonctionnalité d'un domaine

Avantage du domaine

Organisation du domaine

Le compte utilisateur

 

Compte utilisateur local

Permet d'ouvrir une session locale (1 ordinateur particulier)

Résidant dans le gestionnaire SAM

Compte utilisateur de domaine

Permet d'ouvrir une session sur le domaine

Résidant dans l'Active Directory

Compte utilisateur prédéfini

Ils résident dans la SAM (localement) et sur "Active Directory".

Ils sont impossibles à supprimer

Compte utilisateur modèle

Il peut servir à créer rapidement des utilisateurs ayant les mêmes besoins que le modèle. Par convention il commence par (_) ex : _ventes_Modèle. définissez tous les paramètres et activez la case "Le compte est désactivé"

Ensuite pour créer un user suivant le modèle il suffit de faire clic droit sur le modèle, sélectionner "Copier", mettre à jour les paramètres et désactiver la case "le compte est désactive"

Type de profils

Les paramètres des profils sont stockés dans "C:\Documents and setting\%username%"

Note

Le fichier NTUSER.DAT (fichier caché) stocke les données du profil pour la base de registre en le renommant "*.MAN" le profil devient un profil obligatoire

Les groupes

 

Les groupes peuvent contenir 5000 membres

Le mode natif

tous les contrôleurs de domaine exécutent W2K

Dans le mode natif il existe :

2 types de groupes

3 étendues de groupes

 

 

Le mode mixte

les contrôleurs de domaine exécutent W2K et NT

 

Attention

  1. Un utilisateur membre d'un groupe s'octroie les droits du groupe
  2. Un utilisateur peut faire partie de plusieurs groupes
  3. Un utilisateur en session se voit affecter la qualité d'un nouveau groupe lors de l'ouverture de sa prochaine session.

Le mot de passe

Attention : l'option "L'utilisateur doit changer son mot de passe à la prochaine ouverture de session" a priorité sur l'option "Le mot de passe n'expire jamais"

Option d'ouverture de sessions

 

Pour limiter le nombre d'ouverture simultanée d'un utilisateur de domaine sur la boite de dialogue "Propriété", "Compte" de l'utilisateur cliquez sur "Se connecter à" et ajouter tous les ordinateurs sur lesquels il pourra se loger

Attention : les connexions aux ressources du réseau ne sont pas interrompues à l'expiration des heures de sessions. Il n'est seulement plus possible de se connecter au réseau.

Création d'un dossier partagé sur le serveur

 

Créer un dossier sur le serveur, puis partagez-le

Accordez les droits appropriés sur ce dossier

Fournissez aux comptes utilisateurs le chemin d'accès valide

Le chemin par défaut sera

<\\non_de_la_machine>\<nom_du_partage>\%username%

ex :\\pentium\d\home\Patrick

Aide sur W2K

 

Dans démarrer puis Aide

Onglet fonction

Sommaire affiche la liste de toutes les rubriques

Index localise les informations à l'aide d'un mot clé

Rechercher localise sur un ou plusieurs mot clé

Sur W2K serveur des options disponibles pour optimiser la recherche par :

Favoris ajouter des rubriques souvent consultées

Taches administratives de routines

Planification des tâches

Permet d'effectuer des tâches répétitives automatiquement

Les types de démarrages

Touche F8

Mode sans échec

Utilise les fichiers et les drivers de base (souris écran clavier mémoire de masse services de base pas de réseau)

Mode sans échec avec réseau

Identique au mode sans échec avec prise en charge du réseau

Mode sans échec en mode console

Identique au mode sans échec en établissant une session invite de commande au lieu de l'interface graphique

Enregistrement du journal de démarrage

Création d'un fichier <ntbtlog.txt> dans le répertoire principal de Windows. Ne fonctionne qu'en complément des 3 modes précités.

Mode V.G.A.

Utilise le mode VGA de base. Accompagne les 3 modes sans échec.

Mode de restauration du service annuaire.

Mode restauration du service d'annuaire

Non disponible sur W2K Pro (uniquement sur les versions serveur) sert à restaurer le répertoire SYSVOL et l'ADS.

Mode debug

Réservé aux programmeurs. Les informations de mise au point sont envoyées sur le port série.

Topologie des réseaux

 

Réseau LAN (Local Aéra Network)

Réseau MAN (Métropolitan Aéra Network)

Réseau WAN (Wide Aéra Network)

Type de câbles

 

Type

Long

Connexions Max.

Type

Carte

connexion

10 Base 5

coaxial épais

500M

100 boîtiers

Bus + bouchons

Coupleur Transceivers

Intruses ou vampires

10 Base 2

coaxial fin

185M

30 stations

Bus + bouchons

Carte réseau

BNC en T

10 Base T

Torsadé

100M

Limité par HUB

Etoile

Carte réseau

RJ45

10 Base F

Fibre optique

1 Km

 

étoile

 

 

Type de réseaux

Le bus

En étoile

En anneau

Maillé

Hybride

Technologie réseaux

Ethernet : de 10Mb/s à 1Gb/s

Extension de réseau

 

Couche OSI

Répéteur concentrateur (HUB)

Physique

Pont

Liaison

Pont –routeur (Brouteur)

Réseau

Commutateur Switch

Liaison

Routeur

Réseau

Passerelle

Application

Type de connexion

Les protocoles

 

Modèle OSI

Physique

1

Place les données sur le support

Liaison

2

Défini la méthode d'accès au support

Réseau

3

Accède aux messages à la fois sur le réseau et aussi entre les réseaux

Transport

4

Garantit la livraison sans erreur des données

Session

5

Etabli et gère les canaux de communications

Présentation

6

Ajoute le formatage souvent utilisé pour la représentation des données

Application

7

Définit les interactions entre les applications

Moyens mnémotechniques

Par La Rue Tourne Son Premier Amour

Ou à l'envers

Allez Prendre Sa Tension Répéta Louis Pasteur

Les piles de protocoles

Réseau

1

ATM Ethernet

Internet

2

IP ICMP IGMP ARP

Transport

3

TCP UDP

Application

4

HTTP FTP

Identification des applications

SOCKET = @IP + type de service (UDP/TCP)+ N° Port

Résolution des noms

Type d'adressage

Netbios

Serveur de noms

Statique

Lmhosts

Hosts

Dynamique

Serveur Wins

Serveur DNS

Processus de résolution

Netbios

Œ Commande locale à Cache de nom Netbios à Ž serveur Wins à Diffusion générale à Fichier Lmhosts à Fichier Hosts à Serveur DNS

Nom d'hôtes

Œ Commande locale à Nom d'hôte local à Ž Fichier Hosts à Serveur DNS à cache de nom Netbios à Serveur Wins à Diffusion générale à « Fichier Lmhosts

Terminologies des paquets

 

Segment :

Transmissions de protocoles TCP (Entête TCP + données application)

Message :

Unité de transmissions non fiable comme le protocole UDP ICMP IGMP ARP (Entête de protocole + données d'application ou de protocole)

Datagramme :

Unité du protocole non fiable IP (entête IP + données couche transport)

Trame :

Unité de transmission de la couche réseau (Entête ajouté au niveau de la couche réseau, ainsi que les données de la couche Internet)

Composants des trames

 

En-tête Données Délimiteur

Adressage IP

 

Classe des adresses IP

Classe

Masque

Plage d'adresses

A

w.0.0.0

1 – 126

B

w.x.0.0

128 – 191

C

w.x.y.0

192 – 223

D

Non disponible

225 – 239

E

Non disponible

240 – 255

Note

127 .0.0.1 = adresse de test réseau

224.0.0.0 = adresse de diffusion

L'APIPA

C'est une adresse automatique lors d'échec de connexion à un serveur DHCP.

Le routage CIDR

 

A pour but optimiser l'adressage IP.

 

Pour convertir facilement les adresses et le masques

Bits de poids fort

2۸2

2۸2-2 sous-réseaux POSSIBLES

 MASQUE

Masque de sou-réseau

1

2

0

128

10000000

2

4

2

192

11000000

3

8

6

224

11100000

4

16

14

240

11110000

5

32

30

248

11111000

6

64

62

252

11111100

7

128

126

254

11111110

8

256

254

255

11111111

 

Exemple de calcul rapide

Pour un masque de 255.255.240.0

On sait de suite que l'on a 14 sous réseaux possible (2۸2)-2))

le nombre de station sera 12bits de poids faible (8+4) d'ou 8۸2+4۸2 = 4094

Le pas des sous réseaux est de 16 pour une adresse réseau de 192.168.0.0

 

#

ID

Range

Broadcast

 

0

192.168.0.0

192.168.0.1 - 192.168.0.14

192.168.0.15

 

1

192.168.0.16

192.168.0.17 - 192.168.0.30

192.168.0.31

 

2

192.168.0.32

192.168.0.33 - 192.168.0.46

192.168.0.47

 

3

192.168.0.48

192.168.0.49 - 192.168.0.62

192.168.0.63

 

ETC.....

 

 

 

 

15

192.168.0.240

192.168.0.241 - 192.168.0.254

192.168.0.255

Internet Adresse CIDR

@privées = @permanentes

@publique = @provisoires

Les protocoles d’Internet

Les connexions à Internet

Permet la translation d'adresse d'un réseau privé vers Internet

Permet la translation d'adresses IP locales sur une adresse IP Publique

Offre une barrière de sécurité entre intranet et Internet.

Fait office de serveur Proxy et de pare-feu

Les outils d'administration

Installation

Pour installer les outils d'administration sur un poste W2K Pro. Ouvrez le dossier i\386 du CD-RON de la version W2K Server exécuter "Adminpak.msi"

Eventuellement utiliser la commande "Runas" pour disposer des droits Administrateur

Pour utiliser "Runas" Touche "Maj" enfoncée, clic droit sur "Utilisateurs et ordinateurs Active

Les droits NTFS

 

Les dossiers

l’onglet sécurité du dossier

LECTURE

Afficher les fichiers et les sous dossiers ainsi que les attributs, l’approbation et autorisation associés au dossier

ECRITURE

Créer des fichiers et des sous dossiers, modifier les attributs du dossier et afficher l’approbation et les autorisations associés au dossier

AFFICHER LE CONTENU DU DOSSIER

Afficher le mon des fichiers et sous dossiers contenus dans le dossier

LECTURE / EXECUTION

Parcourir les dossiers et effectuer les opérations permises par les autorisations Lecture et Afficher le contenu du dossier

MODIFIER

Supprimer le dossier et effectuer les opérations permises par les autorisation Ecriture et Lecture et Exécution

CONTROLE TOTAL

Modifier les autorisations, prendre possession d’un dossier, supprimer des sous-dossiers et des fichiers et effectuer les opérations permises par toutes les autres autorisations NTFS sur le dossier

Les fichiers

L’onglet sécurité du fichier

Les autorisations NTFS des fichiers sont prioritaires sur les autorisations NTFS des dossiers

LECTURE

Lire le fichier et afficher les attributs, l’appropriation et les autorisations associés au fichier

ECRITURE

Remplacer le fichier, modifier les attributs du fichier et afficher l’approbation et autorisations associés au fichier

LECTURE ET EXECUTION

Exécuter des applications et effectuer les opérations permises par les autorisations Lecture

MODIFIER

Modifier et supprimer le fichier, effectuer les opérations permises par les autorisations Ecriture et Lecture et Exécution

CONTROLE TOTAL

Modifier les autorisations, prendre possession du fichier et effectuer les autorisations permises par toutes les autres autorisations NTFS sur les fichiers

Attention :

Par défaut W2K accorde Contrôle total pour Tout le monde dans le dossier racine

L’autorisation Refuser est prioritaire sur toutes les autres autorisations

L’héritage des autorisations

Les sous-dossiers héritent de toutes les autorisations des dossiers parents.

Le blocage d’héritage permet de ne pas hérité des autorisations des dossiers parents. Cette méthode n’est pas conseillée (Il n’existe pas d’outils pour voir les droits effectifs en cascade.)

Copies et déplacement de fichiers

 

Copies è Hérite des autorisations

Déplacement vers partition ¹ è Hérite des autorisations

Déplacement vers même partition è Maintien des autorisations

Les autorisations spéciales NTFS

Permettent d’affiner les autorisations de bases.

Elles sont au nombre de 13.

Compression de fichiers

Un dossier compressé contient uniquement des fichiers compressés

Un dossier non compressé peut contenir des fichiers compressés ou non compressés

Copies è Héritage du dossier cible

Déplacement vers partition ¹ è Héritage du dossier cible

Déplacement vers même partition è Maintien de la compression

Attention lors d’un déplacement d’un fichier compressé vers une autre partition le fichier est décompressé puis recompressé dans le répertoire de destination.

Le quotas de disque

Il s ‘applique sur les disque physiques

Un message de pré-alerte et d’alerte peuvent être envoyés

L’E.F.S ou cryptage

On ne peut crypter et compresser un fichier

On ne peut partager un fichier crypté avec d’autres utilisateurs

Il faut au moins un agent de récupération pour décrypter un fichier

Les dossiers partagés : DFS

 

Peuvent contenir des applications, des données et des fichiers

Facilite l’administration

On peut avoir jusqu’à 32 réplicats de DFS

Les clients W2K NT4.0 W98 comportent un client DFS pour W95 il faut l’installer

 

Pour partager un dossier

Vous devez être membre du groupe

 

Domaine W2K

Administrateur ou opérateur de sauvegarde

 

Worksgroup

Administrateur ou utilisateur avec pouvoir

 

Ordinateur client W2K Pro

Administrateur ou utilisateur avec pouvoir

Autorisations sur les DFS

Se situe dans l’onglet partage

Les droits ne sont applicables qu’à travers le réseau. Les droits DFS ne s’appliquent pas sur une connexion locale

Attention :

Par défaut W2K accorde Contrôle total pour Tout le monde dans le dossier partagé

L’autorisation Refuser est prioritaire sur tout las autres autorisations

Les partages peuvent se faire sur des volumes NTFS, FAT32 et FAT

Combinaison NTFS et DFS

L’autorisation la plus restrictive qui fixe les droits effectifs

Les partages administratifs

C$

D$

E$

Admin$ dossier C:\WINNT ou %SYSTEMROOT%

Print$ dossier contenant les pilotes d’imprimantes C:\WINNT\Système32\Spool\Drivers

Type de racines DFS

Racine DFS autonome 

Racine DFS de domaine

Stockée sur un seul ordinateur

Hébergée sur des contrôleurs de domaine ou des serveurs membres

N’utilise pas Active Directory

La topologie est directement stockée dans AD

Ne peut pas disposer des dossiers partagés au niveau des racines DFS

Peut disposer des dossiers partagés au niveau de la racine DFS

Ne peut prendre en charge qu’un seul niveau de liens DFS

Peut prendre en charge plusieurs niveaux de liens DFS

Création d’une racine DFS

 

Outils d’administration è Système de fichiers distribués è Action è Nouvelle racine DFS


Gestionnaire de tâches

 

<Alt> +<Ctrl>+<Suppr>

 

Gestion de l’ordinateur

 

<Démarrer>+<Programmes>+<Outils d’administration>+<Gestion de l’ordinateur>

Analyseur de performances

 

<Démarrer>+<Programmes>+<Outils d’administration>+<Analyseur de performances>

Stratégie de sécurité locale

 

<Démarrer>+<Programmes>+<Outils d’administration>+<Stratégie de sécurité locale>

Observateur d’événements

 

<Démarrer>+<Programmes>+<Outils d’administration>+<observateur d’événements>

Service de composants

 

<Démarrer>+<Programmes>+<Outils d’administration>+<Services de composants>

Utilisateur itinérant

 

W2K gère :

ACPI - APM

Configurations multiples (avec ou sans réseau par ex.)

Mise en veille prolongée

Hibernation (l’espace disque doit être minimum de la même capacité que celle de celle de la mémoire vive pour la conservation de l’environnement avant mise en hibernation.)

Fichiers hors connexion

 

L’utilisateur ferme sa session, les fichiers sont synchronisés avec les fichiers du serveur.

L’utilisateur travaille localement avec la copie du fichier

A l’ouverture de la session suivante les fichiers modifiés sont synchronisés à nouveaux

Pour cela 3 options

Comment ?

Poste local : Dans l’explorateur de Windows <Outils> + <Options des dossiers> onglet <Fichiers hors connexion> case <Autoriser l’utilisation des fichiers hors connexion>

Serveur : dans le dossier partagé : cocher la case <Rendre disponible hors connexion>

Connexion à distance

 

C ‘est une connexion VPN avec les protocoles L2TP ou PPTP

Le serveur nécessite DEUX cartes réseaux

Gestion des disques

 

Disque de bases

Peuvent contenir jusqu’à 4 partitions principales ou

3 partitions principales et 1 étendues avec des lecteurs logiques.

On ne peut pas créer des volumes d’agrégat par bande (Miroir)

ou le Raid5 sur un disque de base

Il faut laisser 1Mo de disque non alloué pour pouvoir le transformer en disque dynamique

Attention pour les disques de base on parle de partition

Le disque dynamique

De 5 types

On ne peut pas restaurer un disque de base qui à été transformé en disque dynamique. Il faut d’abord supprimer toutes les données et tous les volumes du disque dynamique.

Attention

A propos du RAID

Volumes en miroir

Volumes RAID-5

Prise en charge de la FAT et du NTFS

Prise en charge de la FAT et du NTFS

Possibilité de mise en miroir de volumes système ou d'amorçage

Pas de possibilité d'agrégat par bandes de volumes système ou d'amorçage

2 disques durs requis. Au minimum

3 disques durs requis.

Coût plus élevé par Mega-octet (50 pour cent d'utilisation).

Coût moins élevé par Mega-octet.

Bonnes performances de lecture et d'écriture.

Performances d'écriture moyennes et excellentes performances de lecture.

Moins de mémoire système utilisée.

Plus de mémoire système utilisée.

Prise en charge de 2 disques durs uniquement.

Prise en charge possible jusqu'à 32 disques durs.

Les sauvegardes

 

<Démarrer> + <Programmes> + <Accessoires> + <Outils système> + <Gestion des sauvegardes>

Type de sauvegardes

Sauvegarde normale/différentielle :

Les sauvegardes différentielles n’effacent pas les marques. Chaque sauvegarde inclut les modifications apportées depuis la dernière sauvegarde normale. Des données perdues le vendredi nécessite la restauration normale du lundi et la restauration différentielle du jeudi. Cette stratégie prend plus de temps pour la sauvegarde et moins de temps pou la restauration

Sauvegarde normale/incrémentielle :

Les sauvegardes incrémentielles effacent les marques de la veille. Les données perdues le vendredi nécessite une restauration du type normale du lundi puis une restauration incrémentielle du mardi au jeudi

Cette stratégie prend moins de temps pour la sauvegarde et plus de temps pour la restauration

Les sauvegarde normale/différentielle/copier

Elle est identique à l’exemple N°1 à ceci près que le mercredi on effectue une sauvegarde du type copier qui inclus tous les fichiers sélectionnés ; elle n’efface pas les marques et n’interrompe pas le calendrier normal de sauvegardes.

Terminal-server

 

Les services terminal-serveurs sont constitués de :

Personnalisation de l’installation

 

Avec WinNT.EXE

Commutateurs

Description

/a

Active les options d’accessibilité

/e[ :commande]

Exécute une commande avant la phase finale du programme d’installation

/udf :id[,fichier_udf]

Modifie le fichier de réponses

/r [ :dossier]

Spécifie un dossier facultatif à installer

/rx [ :dossier]

Spécifie un dossier facultatif à copier

/s[:chemin_source]

Spécifie l’emplacement des fichiers d’installation de W2K

/t[ :lecteur_temp]

Spécifie un lecteur pour l’installation

/u[ :fichier_réponse]

Effectue une installation automatisée à l’aide d’un fichier de réponses

Exemple

C:\winnt.exe /u :fichier_réponses /s

Avec WinNT32.EXE

Commutateurs

Description

/copydir :dossier

Crée un dossier supplémentaire (utiliser aussi copysource)

/cmd :commande

Exécute une commande avant la phase finale du programme d’installation

/cmdcons

Installe des fichiers pour la console de réparation et de récupération

/debug[niveau] [ :fichier]

Crée un journal de débogage au niveau spécifié

/s :chemin_source

Spécifie l’emplacement des fichiers d’installation de W2K

/syspart :lecteur

Copie les fichiers d’installation sur un lecteur que vous pourrez déplacer

/tempdrive :lecteur

Spécifié un lecteur pour l’installation

/unattend [nombre][fichier_réponse]

Réalise une installation automatisée avec un fichier de réponses facultatif

/udf :id[fichier_udf]

Procède à l’installation en utilisant un fichier udb

Les fichiers réponses

Fournissent automatiquement des réponses à certaines ou toutes les questions posées aux utilisateurs durant l’installation. A utiliser pour spécifier les variantes de configuration matérielle.

Les fichiers UDF

Permet d’automatiser l’installation à distance Le fichier UDF contient les informations propres à l’ordinateur. notamment le nom réseau et les paramètres réseaux

L’association des deux fichiers permet une installation à distance automatisée réussie.

Assistant d’installation automatisée

 

Trouver <SETUPMGR.EXE> dans \Support\Tools\

Situé dans le dossier deploy.cab

Pour l’extraire faire clic droit sur le fichier et extraire

La duplication de disque

 

Permet de créer une image de W2K en vue de déploiement

L’outils SYSPREP.EXE permet cela.

Le fichier sysrep.inf permet de faire une installation avec un fichier de réponse automatique.

SYSPREP.EXE supprime les identificateurs SID et en génère d’autres

Commutateurs

Description

-quiet

Pas d’intervention de l’utilisateur

- pnp

Pas de détection plug and play

- reboot

Redémarre l’ordinateur au lieu de l’éteindre

-nosidgen

Ne génère pas de N° SID

 

Accueil | Qui suis-je ?. | Windows 2000 | Les liens