par Christian MARTIN Ingénieur systèmes et réseaux au Laboratoire lorrain de recherche en informatique et ses applications (LORIA), Nancy

Dimension: px
Commencer à balayer dès la page:

Download "par Christian MARTIN Ingénieur systèmes et réseaux au Laboratoire lorrain de recherche en informatique et ses applications (LORIA), Nancy"

Transcription

1 Système Windows 2000 par Christian MARTIN Ingénieur systèmes et réseaux au Laboratoire lorrain de recherche en informatique et ses applications (LORIA), Nancy 1. Présentation... H Caractéristiques Domaine Installations Services Gestion du domaine Sécurité Base des registres Conclusion Pour en savoir plus... Doc. H L e système d exploitation Windows 2000 de Microsoft est destiné particulièrement aux entreprises. Il a été conçu pour une exploitation en réseau local et pour l accès à Internet. Windows 2000 étant une version majeure dans l évolution des systèmes d exploitation Windows, les fonctionnalités qui y sont présentes pour des raisons de compatibilité avec les versions antérieures ont été passées sous silence. Cet article s attache plus à la présentation des concepts mis en œuvre qu à leur mode opératoire qui pourra être trouvé par ailleurs. Techniques de l Ingénieur, traité Informatique H

2 SYSTÈME WINDOWS Présentation Windows 2000 fait partie de la famille des systèmes d exploitation de Microsoft dont le siège est à Redmond, Californie. Historique La première version de Windows a été commercialisée en 1983 et était une interface graphique basée sur le système d exploitation MS-DOS (Microsoft Disk Operating System), créé en Ont suivi Windows 2.0 en 1987, Windows 3.0 en 1990, Windows 3.1 en 1992, Windows 3.11 en 1993, Windows for Workgroups en 1994, Windows 95 en 1995 et Windows 98 en Ces systèmes ont été adoptés par les constructeurs des ordinateurs personnels grand public. En 1987, Microsoft s est associé à IBM pour développer entre autres un système d exploitation d une nouvelle génération doté d une interface graphique : OS/2. La première version a été commercialisée en En 1991, OS/2 s est vu doté d une couche réseau, LanMan (Local Area Network Manager). D importantes divergences entre les deux sociétés ont fait que Microsoft s est retiré de ce projet en En 1992, Microsoft a voulu s affranchir du système d exploitation MS-DOS et s orienter vers les ordinateurs d entreprise, c est ainsi qu a été créé Windows NT (New Technology). Ont suivi rapidement Windows NT 3.5 et Windows NT 3.51 en 1993, et Windows NT 4.0 en Windows 2000 est une version majeure du système. Bien que basé sur la technologie NT, il a été entièrement réécrit. C est certainement le projet informatique de plus grande envergure au monde, avec ses trente millions de lignes de code. Il est commercialisé depuis le 17 février Le développement de Windows 2000 a duré plus de cinq ans. Microsoft a voulu sortir un produit techniquement élaboré et surtout fiable, et s est donné pour cela de très gros moyens. Les exemplaires distribués des trois versions bêta et des trois préversions commerciales ont été torturés par les bêta-testeurs du monde entier pour y dénicher le plus de bogues possible. Mondialisation Le code source est unique au niveau mondial et ne dépend pas de la langue dans laquelle le système est installé. Les packs de langues NLS (Native Language Support) intègrent tous les paramètres régionaux concernant la langue, les formats de dates et heures, les symboles monétaires. Unicode La norme Unicode, créée par le consortium du même nom, gère les communications entre les ordinateurs du monde entier. Un seul jeu de caractères de signes sert pour toutes les langues. Pour gagner de la place, les polices de caractères en sont des sousensembles adaptés à chaque langue. 2. Caractéristiques 2.1 Système d exploitation Mode utilisateur Les sous-systèmes protégés sécurité, Win32 et Posix, reçoivent les requêtes provenant des applications Mode noyau Au cœur de toutes les couches coopérant pour fournir le système d exploitation se trouve le noyau (figure 1). C est le seul qui puisse accéder au matériel au travers d une couche d abstraction matériel, HAL (Hardware Abstract Layer). Le noyau alloue la mémoire, communique avec les pilotes de périphériques et ordonnance l exécution des processus qui se fait selon un principe de Quantum, durée d exécution avant le passage à un autre processus. Les stations de travail utilisent des quanta courts et variables pour favoriser le travail multitâche ; les serveurs utilisent des quanta longs et fixes pour les performances réseau. Le mode noyau inclut, au-dessus de la couche d abstraction, les services systèmes : la gestion des entrées-sorties via le système de fichiers et les pilotes de périphériques ; la gestion des configurations matérielles, du Plug and Play (PnP) et de l énergie ; la gestion de la mémoire ; la gestion des processus, procédures, objets et de leur sécurité Système de fichiers Windows 2000 peut s installer sur trois systèmes de fichiers : FAT (File Allocation Table) 16 bit ; FAT 32 bit ; NTFS (New Technology File System) version 5. Les deux premiers ont été conservés pour des raisons de compatibilité. Seul le système de fichiers NTFS permet de bénéficier de tous les avantages de gestion de fichiers et de sécurité offerts par Windows 2000, tels l attribution de quotas, la gestion des volumes disque et le cryptage des données. Sous-systèmes protégés (serveurs) Gestion réseau Exécutif Gestion entrées/sorties Système de fichiers, Pilotes intermédiaires et bas Sous-système sécurité Mode utilisateur Mode noyau Gestion de configuration PnP Gestion d'énergie Sous-système Win32 Services système Gestion mémoire Support exécutif Structure de processus Couche d'abstraction matériel Appel de procédure local Noyau Sous-système POSIX Win32 utilisateur et graphique Gestion objets Moniteur référence de sécurité Système et noyau Deux modes de fonctionnement se partagent la gestion du système d exploitation. Figure 1 Noyau et système Matériel H Techniques de l Ingénieur, traité Informatique

3 SYSTÈME WINDOWS 2000 Un nettoyeur de disque permet de détecter et de supprimer les fichiers temporaires et les dossiers Internet Mémoire FAI L utilisation de la mémoire par les services et applications aboutit rapidement à une saturation. Dans ce cas, lorsqu un nouveau besoin de mémoire se présente, les données de la mémoire le moins sollicitées sont transférées sur le disque dur (swapping) dans le fichier pagefile.sys. Lorsque ces données seront nécessaires, elles seront transférées vers la mémoire avec, si besoin, un déplacement d autres données sur le disque pour lui faire la place nécessaire. La taille et l emplacement de ce fichier sont paramétrables, on admet généralement que sa taille minimale doit être d au moins deux fois la quantité de mémoire vive et sa taille maximale de trois fois. RTC Tunnel Internet Réseau local Réseau Un réseau permet de relier deux ou plusieurs ordinateurs entre eux au moyen de liaisons filaires, optiques ou radioélectriques. Fonctions Outre la connexion à un réseau local, les fonctionnalités réseau suivantes sont disponibles : accès distant : l ordinateur peut se connecter à un réseau ou à un fournisseur d accès Internet (FAI) via le réseau téléphonique commuté (RTC) ou via Numéris ; Internet ; VPN (Virtual Private Network) : la connexion à un autre réseau privé s établit grâce à des tunnels cryptés ou non sur le réseau Internet (figure 2) ; appels entrants : la connexion depuis d autres ordinateurs ou réseaux vers l ordinateur s établit par RTC ou Numéris ; câble : la connexion à un autre ordinateur s établit par câble série ou parallèle ; infrarouge : la connexion à un autre ordinateur s établit par une liaison série infrarouge. Protocoles Les protocoles réseau disponibles sont : TCP/IP (Transport Control Protocol/Internet Protocol) pour la connexion Internet ; IPX/SPX (Internet Protocol Extension/System Protocol Extension) pour les stations Novell ; DLC (Data Link Control) ; Token Ring pour les stations IBM ; NETBEUI (NetBios Ethernet Universal Interface) pour la compatibilité avec d anciens systèmes Microsoft ; Fiber Channel pour les réseaux à haut débit de 1 Gbit/s ; ATM (Asynchronous Transfer Mode) pour le son et l image à haut débit Tâches Windows 2000 est un système d exploitation multitâche préemptif. Multitâche Plusieurs processus peuvent s exécuter simultanément en partageant le temps CPU (Central Processing Unit). Ces processus peuvent aussi bien appartenir à des applications qu aux services lancés par le système en tâche de fond. Préemptif Le système d exploitation interrompt périodiquement l exécution d un processus pour faire tourner les autres processus en attente, Figure 2 Réseau privé virtuel évitant ainsi qu un processus ne monopolise le processeur et permettant aux autres processus de s exécuter. Pour cela, un ordonnanceur gère le temps alloué à chaque processus selon ses besoins grâce aux quanta. Le système peut laisser des processus endormis et les réactiver lorsque c est nécessaire, et réattribuer les quanta libérés à d autres processus. Chaque processus tourne dans une machine virtuelle disposant de sa propre zone mémoire. Ainsi, le «plantage» ou le bouclage d un processus n entraîne aucune conséquence ni pour les autres processus, ni pour le système Gestion de l énergie Économies La gestion de l énergie ACPI (Advanced Configuration and Power Interface) permet un contrôle de l alimentation des périphériques et des composants de la carte mère. Ainsi est-il possible de ne plus jamais arrêter une station, ses organes gros consommateurs d énergie (écrans, moteurs des disques, disquettes et CD-ROM, etc.) sont mis en veille, ce qui permet aux applications de gestion des systèmes de pouvoir agir sur les stations en veille pour réactiver les composants sur lesquels une mise à jour, une modification ou une maintenance est nécessaire. Portables Conjointement à ACPI, pour éviter de gaspiller de l énergie lors des phases d ouverture et de fermeture de session, les portables bénéficient du mode hibernation qui recopie le contenu de la mémoire dans un fichier sur le disque et le recharge en mémoire à la remise en service. Comme les portables ne disposent pas toujours d une connexion au réseau, il existe un cache local en mode déconnecté qui permet de travailler sur les fichiers comme en mode connecté, la synchronisation se faisant automatiquement avec une gestion des conflits lors de la reconnexion. La gestion des cartes PCMCIA (Personal Computer Memory Card International Association) se fait à chaud (hot plug), elles peuvent être insérées ou retirées en cours de fonctionnement. Le protocole IrDA (Infrared Data Access) gère quant à lui l accès aux données via le port série infrarouge. Techniques de l Ingénieur, traité Informatique H

4 SYSTÈME WINDOWS Sécurité Au niveau de la sécurité, Windows 2000 a obtenu le niveau de certification C2 du NCSE (National Computer Security Center). Cette certification stipule entre autres : contrôle d accès : l administrateur doit pouvoir contrôler de façon centralisée quel utilisateur a quels droits sur quelle ressource ; un objet doit être réutilisable : le système d exploitation protège les données enregistrées en mémoire de telle façon qu elles ne soient accessibles que par le processus qui les gère ; audits d identification et d authentification : tout accès à une ressource peut être contrôlé et chaque utilisateur s identifie de manière unique ; isolation du noyau Mises à jour Les mises à jour et corrections de bogues se font par l intermédiaire de SP (Service Pack). Ils se présentent sous la forme de fichiers compressés.cab. Un service de mise à jour (Windows Update) est disponible sur le site Internet de Microsoft. 2.2 Plates-formes Processeurs Windows 2000 peut s installer sur des plates-formes équipées des processeurs Intel Pentium 32 bit ou Itanium 64 bit. Le support des processeurs Motorola Power PC et Digital Equipment Corporation, série RS, a été abandonné Bus Windows 2000 gère quatre bus : PCI (Peripheral Common Interface) : bus interne pour les cartes d extension, réseau, son, modem ; AGP (Advanced Graphic Pilot) : bus interne pour les cartes graphiques accélérées ; USB (Universal Serial Bus) : bus externe série à 128 kbit/s supportant le PnP à chaud et permettant de chaîner jusqu à 256 périphériques ; IEEE 1394 : bus externe FireWire de 100 à 400 Mo/s pour le multimédia Périphériques Le système d exploitation est PnP : au démarrage, l environnement matériel est scruté et tout nouveau périphérique détecté interne ou externe est installé automatiquement avec les pilotes adéquats. Cela n empêche pas l installation manuelle de périphériques non PnP dont les pilotes sont fournis par le constructeur. Pour que PnP fonctionne correctement, il faut que les composants matériels, le BIOS (Basic Input Output System) et le système d exploitation soient PnP. Lorsque la mise à jour du BIOS n est pas possible, le système utilisera APM (Advanced Power Management). Tous les périphériques standards sont reconnus, y compris les lecteurs de disques DVD (Digital Versatile Disk). En ce qui concerne l affichage, le système sait gérer les écrans multiples ; leur quantité est seulement limitée par le nombre d emplacements disponibles pour les cartes graphiques qui doivent impérativement disposer d un processeur graphique pilotable sous Windows 2000 et par le nombre de moniteurs que chacune peut piloter. Le système ICM (Image Color Management) gère quant à lui les palettes de couleurs. Les cartes graphiques 3D utiliseront DirectX version 7 et OpenGL. 2.3 Versions Windows 2000 est décliné en quatre versions (tableau 1). Tableau 1 Versions de Windows 2000 Versions Caractéristiques Processeurs Mémoire Professionnel 2 à 4 Server Active Directory Kerberos Terminal Server COM+ 2 à 4 4 Go (64 Go sur processeurs 32 bit) Advanced Server DataCenter Server Cluster 2 nœuds Répartition de charge dynamique Cluster 4 nœuds DCOM+ distribué Extensions mémoire Windows 2000 Advanced Server et DataCenter Server prennent en charge des mémoires physiques de plus de 4 Go sur les platesformes 32 bit gérant les extensions PAE (Physical Address Extensions). En fonction de la plate-forme, des tailles de mémoire principale physique atteignant 64 Go peuvent être prises en charge Modèle de composants 4 à 8 8 Go 16 à Go L architecture COM (Component Objet Model) permet l interfaçage d une application par la publication de certains de ses objets pour une meilleure communication. Les applications interfacées peuvent se situer sur des stations différentes grâce à DCOM (Distributed COM). COM+ et DCOM+ utilisent des relations transactionnelles. Nota : à ce sujet, le lecteur pourra se reporter à l article Programmation par composants [H 2 759] de ce traité. Les applications développées pour Windows 2000 utilisent le modèle COM+ qui permet la création d objets réutilisables. COM+ est un environnement d exécution robuste, utilisé pour le déploiement d applications de traitement en ligne de transactions, aux performances élevées. À l aide des navigateurs Internet et des applications clientes de l intranet, les utilisateurs peuvent accéder aux applications et aux données d entreprise standards et personnalisées. COM+ prend en charge une conception de composant qui encourage la réutilisation de services d entreprise et permet de créer et d accéder à des composants fonctionnant dans un processus de serveur. L isolation des processus est ainsi améliorée : une défaillance de composant ne peut pas arrêter le processus appelant. En outre, des composants peuvent être placés sur plusieurs machines. Si une machine tombe en panne, les composants des autres machines peuvent alors prendre en charge les demandes des clients. COM+ peut également redémarrer automatiquement les processus serveur qui ont échoué de sorte que les applications en ligne ne sont arrêtées que pendant quelques secondes. Les mises à jour des composants, des bases de données et des réseaux sont validées à (0) H Techniques de l Ingénieur, traité Informatique

5 SYSTÈME WINDOWS 2000 l aide d un protocole de validation à deux phases. Au cours de la première phase, les mises à jour sont préparées : les nouveaux enregistrements sont écrits dans la base de données, mais les mises à jour ne sont pas validées. Au cours de la seconde phase, les mises à jour sont validées et les anciennes données purgées. Enfin, les services du composant COM+ peuvent être configurés pour les serveurs en cluster lors de l exécution sous Windows 2000 Advanced Server ou DataCenter Server. Dans ce scénario, si une défaillance survient sur le serveur qui exécute des transactions ou s il est déconnecté, alors un autre serveur prend en charge ses demandes de traitement. Des bibliothèques DLL (Dynamic Link Libraries) communes à toutes les applications (interface de gestion des accès disque, dialogues de saisie de données, de confirmation d action ou d information, etc.) ou communes à certaines applications sont chargées dynamiquement lors de l exécution de l application Grappes de serveurs Une grappe de serveurs (cluster) est un ensemble de serveurs redondants pour assurer un service continu, même en cas de défaillance de l un d eux. Ils sont vus comme un seul serveur virtuel. Un nombre maximal de 32 serveurs peut fonctionner dans chaque grappe et il est possible d ajouter des serveurs de manière transparente à une grappe pour traiter une charge accrue. Le service de répartition de la charge du réseau peut également orienter l ensemble du trafic vers un serveur unique désigné et, de manière facultative, répartir la charge de demandes multiples à partir d un seul client. 3. Domaine et 64 bit 3.1 Définitions Les outils de développement d applications SDK (Software Developper s Kit) et de pilotes DDK (Drivers Developper s Kit) fournissent les outils pour le développement d un code source unique pour des applications 32 et 64 bit. Les développeurs travaillant sur des applications 64 bit trouveront un environnement virtuellement identique à celui de l environnement pour les applications 32 bit ; l interface de programmation 64 bit est la même que celle de la version 32 bit. L architecture de la plate-forme 64 bit Windows permet le traitement de très grosses quantités de données en mémoire, jusqu à 16 To. L accès rapide aux données par le processeur est facilité par leur préchargement en mémoire virtuelle, réduisant ainsi leur temps de recherche, lecture et écriture sur le disque (tableau 2). Tableau 2 Comparaison des architectures 32 et 64 bit 32 bit 64 bit Mémoire virtuelle 4 Go 16 To Fichiers paginés 16 To 512 To Hyperespace 4 Mo 8 Go Ensemble paginé 470 Mo 128 Go Ensemble non paginé 256 Mo 128 Go Cache système 1 Go 1 To Table de pages système 660 Mo 128 Go Tout en conservant l intégralité de ceux de la version Win32, le modèle de données 64 bit offre de nouveaux pointeurs et types de données, comme les types de données en précision fixe, le type pointeur de précision ou les pointeurs de précision spécifique. Ceci permet aux données associées aux pointeurs de changer de taille lorsque la taille du pointeur associé change de 32 à 64 bit. Dans les modèles de programmation réseau, sécurité, graphiques, multimédia, annuaire, Plug-and-Play et outils, la plupart des fonctions ont été modifiées pour tenir compte de la plate-forme sur laquelle tourne l application. Il en résulte une simplification et un apprentissage plus rapide, l écriture de codes 64 bit étant similaire à celle de codes 32 bit, un développeur pouvant compiler un code source unique pour le faire exécuter nativement sur des systèmes 32 ou 64 bit indifféremment [1]. (0) Un domaine est un ensemble logique d éléments regroupés pour être gérés ensemble. Un domaine Windows 2000 comprend : des stations ; des ressources ; des utilisateurs. Le domaine est identifié de manière unique par un identificateur SID (Security Identifier) qui se présente sous la forme d une suite de caractères alphanumériques, comme S Un nom de domaine permet de simplifier son utilisation, mais toutes les opérations de sécurité ont lieu avec le SID. La figure 3 donne un exemple d utilisation des différentes versions de Windows 2000 dans un domaine Stations Une station est un ordinateur sur lequel est installée une des versions de Windows Elle remplit une de ces fonctions : contrôleur du domaine ; serveur autonome ; station de travail. Une station est identifiée de manière unique par un identificateur se présentant sous la forme «SID + code de station». Contrôleur de domaine Un DC (Domain Controller) est une station assurant la gestion du domaine, installée avec une des versions serveur de Windows Un contrôleur de domaine dispose de la base de données des objets faisant partie du domaine. Un objet peut être un des éléments du domaine, comme une station, une ressource ou un utilisateur. D autres objets peuvent être définis pour simplifier l administration du domaine, comme des groupes d utilisateurs ou de stations. Les trois rôles principaux d un contrôleur de domaine sont d assurer l authentification des utilisateurs, de gérer les accès aux ressources et de maintenir la base de données du domaine. Pour des raisons de fiabilité du service rendu, un contrôleur de domaine ne doit jamais exister seul. On lui adjoint toujours un ou plusieurs autres contrôleurs qui disposent d une copie de la base de données du domaine. Les mises à jour de la base peuvent être faites de n importe quel contrôleur, les modifications sont immédiatement transmises aux autres contrôleurs du domaine. Les contrôleurs de domaine peuvent être utilisés ponctuellement à des fins d administration du domaine et peuvent également assurer la fonction de serveur autonome, mais il est préférable qu ils ne servent pas de station de travail. Techniques de l Ingénieur, traité Informatique H

6 SYSTÈME WINDOWS 2000 Routage S Grappe DC Contrôleurs de domaine AS AS AS Services Web Services d'impression Fichiers distribués P A P P A P P DC : DataCenter Server AS : Advanced Server P : Professionnel S : Server A : Autres systèmes Figure 3 Domaine Pour des raisons de sécurité, les contrôleurs de domaine doivent se situer dans des locaux à accès restreint. Serveur autonome C est une station installée avec une des versions serveur de Windows Elle a en charge la gestion de ressources. Les serveurs autonomes peuvent être utilisés ponctuellement à des fins d administration du domaine, mais il est préférable qu ils ne servent pas de station de travail. Pour des raisons de sécurité, les serveurs autonomes doivent se situer dans des locaux à accès restreint. Station de travail C est une station installée avec la version Windows 2000 Professionnel. C est la station sur laquelle l utilisateur final travaille Ressources Une ressource est un objet partagé sur le domaine. Les plus courantes sont les ressources disque et les imprimantes. Tout périphérique d ordinateur peut faire l objet d un partage de ressource : lecteur/enregistreur de cartouches magnétiques, scanneur, modem/ fax, lecteur ou graveur de CD-ROM ou de DVD, flasheur de diapositives, etc. Le partage peut s effectuer en donnant des droits particuliers à tout ou partie des utilisateurs ou groupes d utilisateurs : aucun accès ; contrôle total ; modification ; lecture Utilisateurs Un utilisateur est une personne physique à qui on a ouvert un compte dans le domaine sous la forme d un nom de compte associé à un mot de passe. Il dispose d un identificateur unique dans le domaine de la forme «SID + numéro d utilisateur». Il existe deux familles d utilisateurs : les utilisateurs standards et les utilisateurs disposant de privilèges d administration. 3.2 Standards Les standards définis par les organismes de normalisation concernant les protocoles et la désignation sont largement utilisés. Protocoles : DNS (Domaine Name System) : il est chargé de faire la correspondance entre le nom d une station et son adresse réseau Internet (IP), et réciproquement ; LDAP (Lightweight Directory Access Protocol) versions 2 et 3 : il assure le dialogue avec les services d annuaire ; Kerberos version 5 : il assure les services d authentification et d autorisation d accès. Formats de noms : RFC 822 (Request For Comments) : norme de l IETF (Internet Engineering Task Force) définissant les règles de désignation ; URL (Uniform Resource Locator) : normes d accès et de désignation sur Internet ; LDAP X-500 : norme de désignation dans l annuaire ; UNC (Universal Naming Convention) : formats de désignation des ressources. Exemple : RFC 822 : URL : [http://www.loria.fr/services] LDAP X-500 : ldap://ldap.loria.fr/cn = martin, OU = MI, DC = loria, DC = fr UNC : \\Serveur2K\Windows Interfaces L interface API (Application Programming Interface) ADSI (Active Directory Services Interface) est utilisée pour la manipulation des H Techniques de l Ingénieur, traité Informatique

7 SYSTÈME WINDOWS 2000 Pme.com Utilisateurs Imprimantes Approbation explicite Annuaire Approbation explicite Applications Groupes Stations Sécurité partagé Unités organisationnelles Dossiers partagés Drh.pme.com Dg.pme.com Annuaire Approbation implicite Figure 4 DNS et approbations Figure 5 Annuaire Active Directory objets de l annuaire. Au niveau client ou application, les API LDAP permettent l interfaçage avec l annuaire. 3.3 Résolution de noms C est le protocole DNS (RFC 2136) qui est utilisé pour la résolution des noms selon le format objet.domaine.zone (figure 4). Les tables DNS sont mises à jour et répliquées dynamiquement dès qu une station s identifie sur le réseau. Elles peuvent également être stockées dans l annuaire pour bénéficier de la réplication. Les règles de désignation à respecter sont : caractères : A à Z, 0 à 9, le tiret. Il n y a pas de sensibilité aux majuscules/minuscules ; 256 caractères maximum. 3.4 Annuaire Un annuaire est constitué de tous les éléments composant un système informatique : ordinateurs, ressources, utilisateurs, applications... L annuaire de Windows 2000 s appelle Active Directory ; c est un serveur LDAP (figure 5). Tous les éléments de l annuaire sont des objets possédant des attributs sur lesquels on peut agir, tant sur leur valeur qu au niveau de la sécurité. Il est stocké dans une base de données utilisant le moteur Jet, optimisé pour la rapidité et la fiabilité de réponse aux requêtes qu il reçoit. Active Directory permet à chaque utilisateur de disposer d un seul compte pour tout le domaine et d accéder depuis n importe quelle station à toutes les ressources du domaine dont l administration peut ainsi être centralisée Schéma Tous les objets de l annuaire et leurs attributs sont décrits dans un schéma (figure 6). Le schéma est extensible, c est-à-dire que l on peut créer de nouvelles classes d objets ou ajouter de nouveaux Figure 6 Schéma de l annuaire : détails des attributs de la classe utilisateurs attributs, mais tout objet ou attribut ajouté ne peut plus être supprimé. Pour intégrer ces objets ou attributs dans l annuaire, des outils de développement sont nécessaires, par exemple pour créer les boîtes de dialogue qui vont les gérer. Techniques de l Ingénieur, traité Informatique H

8 SYSTÈME WINDOWS 2000 USN DC USN DC Internet Org Fr Edu Com U-nancy Loria Modification DC USN USN DC USN Users Uhp Users Martin DC Figure 7 Réplication de modification Chaque domaine contient une partition de l annuaire qui peut contenir dix millions d objets. Le schéma ne fait pas partie de l espace de désignation. Martin Figure 8 Désignation LDAP /O=Internet, /DC=fr, /DC=loria, /CN=users, /CN=martin /O=Internet, /DC=fr, /DC=u-nancy, /OU=uhp, /CN=users, /CN=martin O : object OU : organizational unit DC : domain component CN : common name Réplication Tous les contrôleurs de domaine sont homologues et accessibles en écriture. Les modifications des informations de l annuaire sont répliquées entre les contrôleurs du domaine par un système en double boucle inversée (figure 7). Pour diminuer le trafic réseau, un contrôleur ayant effectué des modifications de l annuaire transmet ces modifications à celui qui le précède et à celui qui le suit. Cette sélection a été réalisée par un processus d élection de partenaires. Le processus s arrête lorsque l information arrive sur un contrôleur où elle a déjà été mise à jour. Le procédé est basé sur un système de numérotation appelé USN (Update Sequence Number). Domaine Le domaine est un nom logique choisi pour regrouper les entités à gérer. Si le domaine est relié à Internet, c est le nom de domaine au sens Internet qui est utilisé. Objet Un objet dans un domaine peut être un compte utilisateur, une station, une ressource, etc. Exemple : velle.loria.fr : la station velle dans le domaine loria de la zone fr : l utilisateur martin dans le domaine loria de la zone fr 3.5 Espace de désignation 3.6 Structure Les éléments d un domaine font partie de son espace de désignation. Cet espace est entièrement hiérarchique et basé sur le schéma de désignation DNS : Pour optimiser les requêtes, il est souhaitable de limiter la hiérarchie à quatre niveaux. Pour fonctionner, Active Directory a besoin d un serveur DNS, soit celui de Windows 2000, soit un DNS Unix permettant la mise à jour dynamique selon RFC Pour chaque objet, trois types de désignation existent dans Active Directory : le Distinguished Name (LDAP X 500) (figure 8) : /O=Internet/DC=Fr/DC=Loria/CN=Users/CN=Christian Martin. Il est surtout utilisé par les applications ; le Relative Distinguished Name : CN=Christian Martin ; le User Principal Name (RFC 822) : Zone La zone est optionnelle. Si le domaine est relié à Internet, c est le nom de zone au sens Internet qui est utilisé (.com,.org,.mil,.edu,.net,.gov,.fr,.de,.be,.uk,.ca, etc.). Dans le cas d un réseau privé, local peut être utilisé comme nom de zone. Plusieurs entités ont été créées pour gérer un domaine : les arbres ; les forêts ; les unités organisationnelles ; les partitions ; les catalogues ; les sites. Arbres Lorsque plusieurs domaines constituent une hiérarchie, c est-àdire lorsqu ils dépendent les uns des autres, ils forment un arbre (figure 9). Un arbre dispose d un domaine racine auquel sont rattachés un ou plusieurs autres domaines auxquels peuvent se rattacher d autres domaines. Les arbres font partie de l espace de désignation. Forêts Plusieurs hiérarchies de domaines côte à côte (des arbres) constituent une forêt (figure 9) où les arbres sont tous rattachés au premier domaine racine créé qui est à l origine des relations d approbation. Tous ces arbres utilisent le même schéma et le même catalogue global. Les forêts font partie de l espace de désignation. H Techniques de l Ingénieur, traité Informatique

9 SYSTÈME WINDOWS 2000 Les OU sont surtout utilisées à des fins administratives, comme l application de stratégies système à des groupes ou la délégation de droits administratifs, par exemple l installation d applications ou la gestion des comptes d une équipe. Pme.com Forêt Arbre Drh.pme.com Dg.pme.com Arbre Les OU peuvent être créées selon les besoins spécifiques d une entreprise : par métiers : ingénieurs, cadres, maîtrise, ouvriers, service ; par objets : ordinateurs, comptes, ressources, partages, imprimantes, applications ; par situation géographique : siège social, continents, pays, villes ; par structure : direction, administration, développement, production, commercial. Pers.pme.com Df.pme.com Dm.pme.com Partitions L annuaire n est pas global, mais distribué sur les domaines qu il gère. Chaque domaine contient une partition de l annuaire contenant tous les objets appartenant à ce domaine. Figure 9 Arbres et forêt Catalogues Le premier contrôleur de domaine à avoir été installé contient le catalogue global de l annuaire (figure 11), mais tous les attributs n y figurent pas. Seuls les attributs utilisés dans les critères de recherche y figurent, par exemple dans le cas d une station son nom et son adresse IP ou dans le cas d un utilisateur son identité, son bureau, mais pas son numéro de téléphone qui n est pas un critère de recherche habituellement demandé. Pour définir le nombre de serveurs détenant le catalogue global, un compromis entre sa taille, le trafic réseau généré lors de la duplication et le temps de réponse aux requêtes doit être trouvé. OU OU OU 3.7 Sites OU OU Les stations peuvent être regroupées au sein de sites (figure 12). Un site est un ensemble de stations reliées par un réseau rapide TCP/IP, SNMP (Simple Network Management Protocol) ou RPC (Remote Procedure Call). OU OU OU OU Pme.com Figure 10 Unités organisationnelles Unités organisationnelles Pour simplifier l administration au sein d un domaine, on peut y créer des unités organisationnelles, les OU (Organizational Unit), qui vont pouvoir contenir tout objet de l annuaire, des groupes et d autres OU (figure 10). Un objet ne peut être contenu que dans une seule OU. Grâce aux OU, il va ainsi être possible de réorganiser les objets de l annuaire pour refléter l organisation de l établissement. Les unités organisationnelles ne font pas partie de l espace de désignation. Exemple : si dans le domaine loria.fr on crée deux niveaux d unités organisationnelles avec une OU Services incluant une autre OU Moyens informatiques (MI), l utilisateur martin de cette OU se nommera et non pas Drh.pme.com Dg.pme.com Pers.pme.com Df.pme.com Dm.pme.com Figure 11 Catalogue global Techniques de l Ingénieur, traité Informatique H

10 SYSTÈME WINDOWS 2000 Tableau 3 Configurations (0) Versions Disque Mémoire Lien rapide Professionnel 600 Mo 32 Mo Server 800 Mo 64 Mo Advanced Server 800 Mo 64 Mo DataCenter Server 1 Go 128 Mo Figure 12 Sites La maîtrise de la réplication entre sites est assurée par le choix des horaires et fréquences de réplication, le choix du support (IP ou SNTP) et le choix du taux de compression de 10 à 15 %. Un site peut couvrir plusieurs domaines, un domaine peut être éclaté en plusieurs sites. Le site ne fait pas partie de l espace de désignation. 3.8 Relations d approbation Kerberos v5.0 est utilisé au niveau de l authentification. Ainsi, les relations d approbation sont implicites, transitives et bidirectionnelles (voir figure 4) : implicites : lors de l installation d un contrôleur de domaine, le simple fait de le rattacher à un domaine existant d un arbre crée automatiquement les relations d approbation. Les relations d approbation sont transitives pour l authentification interdomaine, c est-à-dire que le domaine sur lequel on veut couvrir une session est directement disponible dans la boîte de dialogue d ouverture de session ; transitives : si le domaine Inria approuve le domaine Loria qui lui-même approuve le domaine Saulcy, alors le domaine Inria approuve le domaine Saulcy ; bidirectionnelles : les approbations sont par défaut bidirectionnelles ; si elles ne devaient pas l être, c est à l administrateur à effectuer la modification. Tout cela ne signifie pas pour autant que tous les utilisateurs d un domaine aient accès à toutes les ressources d un autre domaine, mais qu il reste seulement aux administrateurs à définir ces droits. 4. Installations 4.1 Principe Lien rapide Selon le système à installer, diverses configurations sont requises (tableau 3). Site Lien lent Site Installation La station à installer doit être pourvue d un disque dur de capacité suffisante. L installation se déroule en trois ou quatre phases nécessitant un redémarrage de la station après chaque phase. Phase de copie : la station est démarrée grâce à un jeu de disquettes, un CD-ROM amorçable, une disquette réseau ou une carte réseau amorçable. Tous les fichiers compressés de la distribution originale sont copiés dans des répertoires temporaires sur le disque dur de la station à installer. Selon la méthode d installation choisie, d autres fichiers non compris dans la distribution comme des pilotes de périphériques, des applications, des fichiers de paramétrage ou personnels peuvent être ajoutés dans cette première phase. Les fichiers nécessaires au démarrage du disque dur sont également installés. Mode texte : la station démarre depuis son disque dur, scrute le matériel et tous les périphériques installés et prépare l arborescence définitive du système en fonction de ce qui a été trouvé au niveau matériel, en décompressant et recopiant les fichiers nécessaires depuis les répertoires temporaires vers les répertoires définitifs. Conversion du système de fichiers : si nécessaire, le disque dur est converti au format NTFS. Mode graphique : les paramétrages du système sont appliqués : compte d administration, réseau, graphiques, paramètres régionaux ; les paramètres des composants du système sont enregistrés et les fichiers temporaires effacés Mise à jour Une mise à jour peut être effectuée depuis les versions Windows 95, Windows 98, Windows NT 3.51 ou Windows NT 4.0 vers Windows 2000 Professionnel, ainsi que de Windows NT 3.51 Server ou Windows NT 4.0 Server vers une des versions de Windows 2000 Server. Les paramètres existants sont conservés ou convertis lorsque c est possible. 4.2 Arborescence Système Par défaut, le programme d installation propose d installer Windows 2000 dans le répertoire C:\WINNT du disque dur (figure 13). Cet emplacement est mémorisé dans une variable système nommée %System-Root%. Les sous-répertoires contiennent respectivement : system : les outils système permettant de faire tourner les applications 16 bit ; system32 : les outils système permettant de faire tourner les applications 32 bit. L arborescence d un contrôleur de domaine comprend en outre : H Techniques de l Ingénieur, traité Informatique

11 SYSTÈME WINDOWS Méthodes d installation Windows 2000 est fourni sous la forme d un CD-ROM accompagné de quatre disquettes d installation. Selon la configuration de la station et du réseau auquel elle est raccordée, sept méthodes d installation peuvent être utilisées CD-ROM L installation à base du CD-ROM d origine permet d obtenir un système standard avec très peu de paramétrages adaptés à la station que l on veut obtenir. Aucun pilote spécifique, aucune application ne peuvent être installés par cette méthode. Disquettes et CD-ROM Quatre disquettes, fournies ou à créer permettent de démarrer la station et d y installer le système du CD-ROM. C est la méthode la plus longue car toutes les phases de l installation et les paramétrages doivent être réalisés manuellement. CD-ROM Sur les machines récentes, le CD-ROM peut être amorcé directement. La méthode est identique à la précédente, sans le passage par les quatre disquettes Distribution Le contenu du CD-ROM original peut être recopié sur un répertoire partagé d un disque dur. Cette méthode d installation autorise l ajout de répertoires et de fichiers spécifiques situés dans la distribution sous le répertoire $oem$ (figure 14). Il contient également un fichier cmdlines.txt contenant une liste de commandes à lancer une fois l installation terminée pour paramétrer la station ou installer des applications (encadré 1). Encadré 1. Commandes d installation Figure 13 Arborescence du système %System-Root%\sysvol : les fichiers de paramétrage du domaine ; %System-Root%\ntds : l annuaire Active Directory ; InetPub : l arborescence des services Internet. Programmes Les applications s installent généralement dans un sous-répertoire de C:\Program Files portant le nom de l application (figure 13). [Commands] ".\REGEDIT.EXE /S.\AUTOLOG.REG" ".\REGEDIT.EXE /S.\RUNONCE.REG" ".\REGEDIT.EXE /S.\NOWELC.REG" ".\REGEDIT.EXE /S.\CACHE.REG" ".\REGEDIT.EXE /S.\NUMERIC.REG" ".\REGEDIT.EXE /S.\SAMBA.REG" ".\REGEDIT.EXE /S.\COMPLETE.REG" ".\REGEDIT.EXE /S.\DETAILS.REG" "C:\winnt\system32\cmd.exe /C del C:\winnt\system32\$winnt$.inf" ".\SP\SP1I386.EXE -u -z -n" Tous les répertoires et fichiers qui y sont inclus seront recopiés sur le disque de la station à installer : le répertoire $$ sera recopié dans %System-Root% ; le répertoire C sera recopié à la racine du disque C:\ ; le répertoire D sera recopié à la racine du disque D:\ ; le répertoire Display contient les pilotes d affichage ; le répertoire Net contient les pilotes réseau ; le répertoire Textmode contient la description de l installation. Techniques de l Ingénieur, traité Informatique H

12 SYSTÈME WINDOWS 2000 Encadré 2. Fichier de réponses Figure 14 Distribution personnalisée La recopie des fichiers se faisant en mode texte, le répertoire $oem$ doit également contenir un fichier $$Rename.txt qui contient la correspondance entre chaque nom de fichier court au format 8.3 et le nom long correspondant. Disquette réseau et distribution Une disquette de démarrage réseau doit être créée avec tous les pilotes des cartes réseau susceptibles d équiper les stations à installer. Elle contiendra tous les programmes permettant d ouvrir une session sur le domaine, ainsi que les outils de partitionnement, de formatage et de copie de fichiers. Disquette réseau, distribution et fichier de réponses Cette méthode est identique à la précédente mais ici, les paramètres à fournir pour l installation sont définis dans un fichier de réponses (encadré 2). C est la méthode d installation la plus simple mais elle demande une préparation importante Image disque Disquette système et image disque sur CD-ROM Lorsqu il y a beaucoup de stations à installer et qu elles sont strictement identiques au niveau matériel, une première station est installée et paramétrée manuellement, puis une image de cette installation est générée et gravée sur CD-ROM. Cette image est ensuite recopiée sur toutes les autres stations et il reste pour chacune d elles à modifier les paramètres spécifiques : identifiant SID unique et paramètres réseau. [Unattended] UnattendedMode=FullUnattended OemPreinstall = yes NoWaitAfterTextMode = 1 NoWaitAfterGuiMode = 1 FileSystem = ConvertNTFS ExtendOemPartition = 1, nowait ConfirmHardware = no NtUpgrade = no Win31Upgrade = no OverwriteOemFilesOnUpgrade = yes OemSkipEula = yes TargetPath = WINNT [GuiUnattended] OemSkipWellcome=1 OemSkipRegional=1 OemBlankAdminPassword=1 AdminPassword=gestion TimeZone = 105 [UserData] FullName = Christian Martin OrgName = Local Computername = velle [Display] BitsPerPel=16 Xresolution=1024 YResolution=768 Vrefresh=60 [RegionalSettings] LanguageGroup=1 Language= c [OEM_Ads] Banner = "RŽseau Local" Logo = logo.bmp Background = Fond.bmp [SetupMgr] DistFolder=W:\Systeme\Sources\W2kProFr\I386 DistShare=Windows [Identification] JoinDomain = Loria CreateComputerAccountInDomain = yes DomainAdmin = Administrateur DomainAdminPassword = Win2k [Networking] InstallDefaultComponents=No [NetAdapters] Adapter1=params.Adapter1 [params.adapter1] INFID=* [NetClients] MS_MSClient=params.MS_MSClient [params.ms_msclient] RPCSupportForBanyan=No [NetServices] MS_SERVER=params.MS_SERVER [params.ms_server] [NetProtocols] MS_TCPIP=params.MS_TCPIP [params.ms_tcpip] DNS=No UseDomainNameDevolution=No EnableLMHosts=No AdapterSections=params.MS_TCPIP.Adapter1 H Techniques de l Ingénieur, traité Informatique

13 SYSTÈME WINDOWS 2000 Encadré 2. Fichier de réponses (suite) [params.ms_tcpip.adapter1] SpecitifcTo=Adapter1 DHCP=No IPAddress = SubnetMask = DefaultGateway = DNSserverSearchOrder = WINS=No NetBiosOptions=0 5. Services Un service est un programme qui tourne sur l ordinateur sans qu une session utilisateur soit ouverte. Un service peut être lancé automatiquement au démarrage de la station ou manuellement par un administrateur. 5.1 Services locaux Un livre blanc donne tous les détails permettant la mise en œuvre de cette méthode d installation [2]. Image disque sur CD-ROM Sur les machines récentes, le CD-ROM peut être amorcé directement. La méthode est identique à la précédente, sans le passage par la disquette système. Disquette réseau et image disque sur réseau L image peut être recopiée sur un répertoire réseau partagé. Une disquette de démarrage réseau doit être créée avec tous les pilotes des cartes réseau susceptibles d équiper les stations à installer et il reste pour chacune d elles à modifier les paramètres spécifiques : identifiant SID unique et paramètres réseau Préinstallation De nombreux constructeurs livrent leurs stations préinstallées. Seuls les paramètres propres à la station restent à la charge de l utilisateur ou de l administrateur. 4.4 Configuration Domaine Le contrôle du domaine mis en place est de type multimaître : tous les contrôleurs du domaine sont à égalité de droits, il n y a pas de notion de contrôleur primaire et contrôleurs secondaires. Premier contrôleur Seul le premier contrôleur installé est maître du schéma de l annuaire et le nom du domaine qu il gère ne pourra plus être changé, c est le domaine racine de la forêt. Pour cela, il doit disposer de l annuaire Active Directory et pour l installer, un serveur DNS doit être actif sur le réseau ou avoir été installé sur ce contrôleur. L annuaire dispose de deux modes de fonctionnement : mixte : autorise l accès à l annuaire à des serveurs non Windows 2000, pour garantir une compatibilité avec l existant ; natif : seuls des serveurs Windows 2000 font partie du domaine. Le fait de passer du mode mixte au mode natif est irréversible Station de travail C est un service qui permet l ouverture d une session utilisateur. Il est lancé automatiquement sur toute station Enregistreur d événement Un événement est une action, comme une ouverture ou une fermeture de session, un accès à un fichier, l ouverture d une ressource, etc. Lorsqu un événement se produit, il peut être enregistré dans un journal avec toutes les informations le concernant. Les événements sont classés en trois catégories : erreur : événement empêchant une action d aboutir ou un programme de s exécuter, comme l impossibilité d un service de démarrer suite à un manque de place mémoire ; avertissement : événement prévenant de l imminence d erreurs, comme le dépassement du seuil limite de place disponible sur un disque dur ; information : événement sans conséquence comme l ouverture d une session par un utilisateur. Sur toute station, il existe trois journaux d événements concernant respectivement le système, la sécurité et les applications ; les serveurs peuvent disposer d autres journaux sur l annuaire, le DNS, la réplication, etc. Lorsque la taille maximale du fichier journal est atteinte, les événements sont enregistrés selon l un de ces trois modes : les nouveaux événements écrasent les plus anciens ; remplacement des événements si nécessaire ; aucun remplacement (nettoyage manuel du journal) Audit Ce service permet la surveillance de ce qui se passe dans le domaine, comme la saturation de disque sur un serveur. L administrateur peut déclencher l enregistrement dans le journal de tout événement ou l envoi à un administrateur de messages de service. Le paramétrage de l audit peut être défini pour toute action, réussie ou ayant échoué Services disque Quotas Le service Quota Server permet d attribuer par utilisateur ou par volume disque une quantité d espace de stockage prédéfinie. Un avertissement est envoyé lorsque la place occupée est supérieure à 90 % du volume alloué et toute écriture qui ferait dépasser la limite est refusée jusqu à ce que de la place soit libérée. Résolution de liens Le service DLT (Distributed Link Tracking) permet de retrouver et de mettre à jour automatiquement des liens OLE (Object Linking and Techniques de l Ingénieur, traité Informatique H

14 SYSTÈME WINDOWS 2000 Embedding) ou des raccourcis qui auraient été renommés ou déplacés vers un autre répertoire ou une autre station. Défragmentation Des espaces vides sont créés lors de la suppression de fichiers. Ces espaces sont ensuite réutilisés et si des fichiers plus gros sont enregistrés, ils ne sont plus contigus mais fragmentés en plusieurs morceaux disséminés sur le disque dur. L utilisation intensive d un ordinateur amplifie ce phénomène et ralentit la lecture et l enregistrement des fichiers. Un utilitaire de défragmentation va réorganiser l espace disque pour que les fichiers soient contigus. Il fonctionne sur les systèmes de fichiers FAT 16, FAT 32 et NTFS. Service de stockage Ce service déplace les fichiers les moins utilisés vers d autres supports moins rapides comme des cartouches magnétiques, dès qu un seuil espace libre minimal est atteint. Le fichier déplacé est toujours visible à son emplacement d origine, mais c est un lien qui pointe sur son nouvel emplacement. Le fichier est automatiquement rechargé en cas de besoin, mais l opération est plus longue, dépendant du type de support choisi pour le stockage. Utilisateur Dossier partagé Dossier partagé Planning Certaines tâches devant être effectuées régulièrement, le service planning (scheduler) est là pour lancer des scripts ou des applications à des dates ou heures planifiées, une seule fois ou à une fréquence programmable. Ce service se présente sous la forme d une interface graphique pour déclencher une action ponctuelle ou de commande en ligne intégrable dans un script Transaction Une transaction est une suite d opérations dépendant les unes des autres. Toutes ces opérations doivent aboutir pour que la transaction soit validée. Si une seule des opérations échoue, la transaction n est pas validée et tout est remis dans l état précédant la transaction. Le service Transaction Server est chargé de leur gestion Messagerie Le service Message Queuing permet aux applications devant travailler en collaboration de s échanger des messages sur l état de leurs processus. 5.2 Services réseau Serveur Le service Serveur permet à chaque station de partager des ressources sur le domaine. Seuls les comptes administrateurs peuvent partager des ressources, mais ce privilège peut être délégué. La connexion à une ressource partagée se fait en utilisant les noms UNC : \\Serveur\Partage. Le service est lancé automatiquement sur toute station ; les stations de travail limitent le nombre de ressources utilisables simultanément à 10, les serveurs ne sont pas limités. Partages Le partage se fait généralement sous le nom de la ressource, comme le nom d un répertoire ou d une imprimante, mais une Figure 15 Systèmes de fichiers distribués même ressource peut être partagée sous plusieurs noms de partage différents auxquels les utilisateurs et groupes pourront accéder avec des droits différents. Partages cachés Un partage de ressource dont le nom se termine par le caractère $ ne sera pas visible dans le voisinage réseau, mais pourra être connecté par ceux qui en connaissent le nom. Des partages cachés administratifs sur la racine de chaque disque dur et sur des répertoires système sont définis automatiquement (C$, ADMIN$, IPC$, REPL$) ; ils sont accédés par des services Systèmes de fichiers distribués Le service DFS (Distributed File System) permet de n avoir qu un serveur qui va offrir une ressource disque partagée. Cette ressource renverra directement de ses sous-répertoires vers le partage sur le serveur d origine, dont on n a plus besoin de connaître l existence (figure 15). Il permet également de faire de la tolérance de pannes, ce qui consiste à répliquer une arborescence sur plusieurs serveurs et permet de continuer à travailler en cas de défaillance de l un des serveurs. Ce service permet également de faire un montage de partition non plus sur un lecteur logique (C:, D:, etc.), mais sur un volume existant, sans avoir besoin de faire d agrégat de partition, augmentant ainsi virtuellement la taille de la partition d origine Terminal Le service Terminal Service permet à toute station, quel que soit son système d exploitation, d exécuter des applications s exécutant sur un serveur Windows Cette station doit avoir un logiciel client autorisant une connexion à un serveur qui affiche l écran déporté et envoie les informations clavier et souris (figure 16). Il permet également de faire de la redirection sur les imprimantes, sur les disques et de transporter le son. Ce service facilite l administration de stations en permettant de prendre le contrôle d une session en récupérant son écran, son clavier et sa souris depuis une autre station. La répartition de charge entre serveurs Terminal Service se fait automatiquement. H Techniques de l Ingénieur, traité Informatique

15 SYSTÈME WINDOWS 2000 associés à l adresse Ethernet de sa carte réseau, ou MAC (Medium Access Control). Terminal Figure 16 Service Terminal Grappe de serveurs Une grappe (cluster) est un ensemble de serveurs redondants qui assurent un service continu. En cas de défaillance d un serveur, le service Clustering détecte l incident et un autre serveur prend immédiatement le relais. Les serveurs sont vus par les stations comme un seul serveur virtuel. Les services de répartition de la charge du réseau NLB (Network Load Balancing) gèrent le trafic pour conserver la grande disponibilité des services. Lorsqu un serveur échoue ou est déconnecté, NLB reconfigure automatiquement le cluster en demandes clientes directes sur les autres serveurs. En outre, pour les ports dont la charge est répartie, la charge est automatiquement redistribuée entre les serveurs en cours de fonctionnement, et le trafic des ports comportant un seul serveur est redirigé vers un serveur spécifique. Une telle redistribution de la charge de travail prend généralement moins de dix secondes. Alors que les connexions du serveur ayant échoué ou déconnecté sont perdues, lorsque la maintenance nécessaire a été effectuée, l ordinateur déconnecté peut rejoindre de façon transparente le cluster et reprendre son partage de la charge de travail. De plus, NLB gère la mise en sous-réseau et la réintégration involontaires du réseau de cluster. Cette tolérance de pannes robuste est activée par une architecture distribuée unique, qui évite les points de défaillance ou les goulets d étranglement des performances d autres solutions de répartition de la charge Réseau Win 32 Applications Attribution dynamique Le service d attribution dynamique d adresse IP, DHCP (Dynamic Host Configuration Protocol) permet d attribuer à une station se connectant sur le réseau les valeurs des paramètres réseau : nom, domaine, adresse IP, masque de sous-réseau, adresses des serveurs DNS et passerelle par défaut. Ce service s adresse surtout aux stations portables nomades qui ont besoin de se connecter sur plusieurs réseaux, évitant ainsi un changement de configuration manuel à chaque déplacement. Ces paramètres sont attribués sous forme de bail à durée limitée, paramétrable sur le serveur. Tant que la connexion se produit dans la période de validité du bail, il est automatiquement renouvelé. Si le bail expire, un autre bail est accordé avec d autres paramètres. Une station peut retrouver toujours les mêmes paramètres s ils sont? Translation d adresses Le service NAT (Network Address Translator) permet, dans les petites structures d une vingtaine de stations où des adresses privées sont utilisées en interne, d accéder à l extérieur avec une seule adresse routable. Il est également possible de l utiliser pour partager un modem sur un réseau. Accès distant Le service d accès distant (routing and remote access) gère toutes les connexions extérieures du réseau local, tant dans le sens entrant que dans le sens sortant. Il permet à un utilisateur extérieur de se connecter à tout le réseau ou seulement à la station, via le réseau téléphonique commuté ou via Numéris, ainsi qu à tout utilisateur du réseau de se connecter à un autre réseau. C est généralement le protocole PPP (Point-to-Point Protocol) qui est utilisé ; le protocole ARAP (Apple Remote Access Protocol) autorise la connexion des MacIntosh. L autorisation d accès doit être donnée à l utilisateur par un administrateur qui définira également le mode de connexion. Il y a trois modes de connexion : mode direct, mode rappelant à un numéro prédéfini et mode rappelant à un numéro spécifié par l utilisateur. C est le protocole EAP (Extensible Authentification Protocol) qui assure la sécurité pour les connexions à distance, généralement basée sur le protocole RADIUS (Remote Authentification Dial-In User Service). Répartition de charge Disponible à partir de la version Advanced Server, ce service de répartition de charge (load balancing) répartit les requêtes adressées à un service sur plusieurs serveurs. Chaque serveur peut spécifier le pourcentage qu il peut traiter ou la charge peut être distribuée uniformément sur tous les serveurs. En cas de défaillance de l un des serveurs, la charge est dynamiquement redistribuée sur les serveurs restants. Qualité de service La qualité de service, ou QoS (Quality of Service), consiste à donner la priorité à une application. Il y a huit niveaux de priorité. Seules les applications qui ont été développées en tenant compte de cette technologie peuvent en bénéficier. Le protocole RSVP (Reservation Protocol) sert à réserver une partie de la bande passante pour une connexion. La qualité de service se fait toujours au détriment des autres connexions Impression Le service d impression gère une file d attente (spauleur) des travaux d impression pour chaque imprimante. La gestion du travail d impression libère immédiatement la station qui a envoyé ce travail et elle peut ainsi se consacrer à d autres tâches. Le service IPP (Internet Printing Protocol) autorise l impression via le réseau Internet Sauvegarde Le service de sauvegarde et restauration s appuie sur RSM (Removable Storage Management) qui reconnaît beaucoup de supports fixes et amovibles : bandes magnétiques, CD-ROM réinscriptibles, disques durs, Zip. Grâce à HSM (Hierarchical Storage Management), tous ces supports peuvent faire partie du système de fichiers. Les sauvegardes sont gérées selon trois modes : sauvegarde complète : l ensemble des fichiers est sauvegardé. Elle a lieu tous les 8 à 15 jours ; Techniques de l Ingénieur, traité Informatique H

16 SYSTÈME WINDOWS 2000 sauvegarde incrémentale : seuls les fichiers modifiés depuis la dernière sauvegarde totale sont écrits. Elle est généralement quotidienne ; sauvegarde différentielle : seuls les fichiers modifiés depuis la dernière sauvegarde sont écrits. Elle est généralement quotidienne. Chaque sauvegarde donne lieu à la reconstruction d un index facilitant les restaurations ultérieures Duplication de répertoires L authentification d une demande d ouverture de session par un utilisateur se fait par un des contrôleurs du domaine. Le partage NETLOGON du contrôleur contient les fichiers nécessaires à l ouverture de session. Tous les contrôleurs du domaine doivent donc disposer des mêmes fichiers dans leur partage NETLOGON. Le service «duplication de répertoires» est chargé de distribuer ces fichiers à tous les contrôleurs du domaine. Pour cela, il dispose des originaux de tous les fichiers sur un des contrôleurs, dans le répertoire %System-Root%\sysvol\domain\scripts\ et les exporte vers le répertoire %System-Root%\sysvol\<nom_de_domaine>\ Scripts\ de chaque contrôleur du domaine, y compris lui-même. Ce répertoire de destination est partagé sous le nom NETLOGON. Toute modification dans le répertoire d export est automatiquement répercutée vers tous les répertoires d import Services pour MacIntosh Les protocoles AppleShare et TCP/IP sont supportés pour les MacIntosh qui peuvent ainsi accéder aux ressources du domaine. Les clients MacIntosh peuvent utiliser le protocole TCP/IP pour accéder aux partages de Windows 2000 Server qui exécute les services de fichiers pour MacIntosh AFP (Apple Talk Filing Protocol) sur IP. 5.3 Services Internet Serveur Web Le service IIS (Internet Information Server) gère un serveur WWW (World Wide Web) et un serveur FTP (File Transfer Protocol). Il reconnaît les protocoles DHTML (Dynamic HTML), HTTP (Hypertext Transfer Protocol) version 1.1, XML (Extensible Markup Language) et PDF (Portable Document File). Il peut être lancé automatiquement sur la version serveur, mais il peut aussi être installé sur une station. Les demandes d accès ne sont pas journalisées dans le journal des événements, mais soit dans un fichier sous divers formats dont celui du NCSA (National Center for Supercomputing Applications), soit dans une base de données via l interface ODBC (Open Database Connectivity). L accès au service IIS se fait en utilisant les noms URL : protocole://serveur.domaine.zone/chemin/fichier.extension. Exemple : [http://www.loria.fr/moyens-info/index.html] Les pages HTML servies sont soit statiques, soit dynamiques. Les pages statiques peuvent bénéficier de la compression HTTP pouvant atteindre 80 %. Les pages dynamiques sont au format.asp (Advanced Server Pages) et contiennent des scripts écrits généralement en VBScript (Visual Basic) ou JavaScript Indexation Le service IS (Index Server) est un complément au service IIS qui remplit deux fonctions. Il indexe les pages HTML du serveur, mais également tout document présent sur le serveur dans les répertoires ayant été définis comme faisant partie de l indexation. Les fichiers d index générés sont ensuite utilisés pour répondre aux demandes de recherche indexée via une interface Web Multimédia Les services WMS (Windows Media Services) gèrent le transfert de données audio et vidéo en temps réel dans le cadre d audio- ou vidéoconférences. Des outils appropriés permettent de créer les fichiers.asf (Advanced Streaming Format) qui véhiculent les flots de données multimédia (streaming media). 6. Gestion du domaine 6.1 Méthodes de gestion Console d administration Tous les outils de gestion du domaine sont utilisables dans une interface graphique unique intitulée Microsoft Management Console (MMC). Chaque outil est un composant logiciel enfichable (snap-in) de cette console (figure 17). Délégation Il est possible de créer des consoles adaptées à des besoins particuliers de gestion du domaine dans lesquelles les outils nécessaires à ces besoins ont été enfichés. Ces consoles sont attribuées par exemple pour déléguer certaines tâches de gestion à des utilisateurs ou groupes auxquels on aura attribué les privilèges nécessaires à leur utilisation. Héritage Les listes de contrôle d accès ou ACL (Access Control List) définissent quels sont les droits applicables. Elles permettent de transmettre ces droits à toute la hiérarchie par un processus d héritage Administration centralisée L architecture WMA (Windows Management Architecture) et les standards WBEM (Web-Based Enterprise Management) informent les administrateurs des problèmes matériels et logiciels et offrent les interfaces d administration nécessaires à leur gestion. L administration des pilotes se fait par l intermédiaire de WMI (Windows Management Instrumentation) qui propose des méthodes normalisées d interaction avec les pilotes de périphériques. Les pilotes compatibles WMI conservent les paramètres de fonctionnement comme les alertes, les statistiques et les performances, qui deviennent dès lors utilisables par les applications, à condition qu elles aient été écrites pour pouvoir les gérer. Procédures Les procédures permettent d automatiser une série de commandes à exécuter ; elles sont réunies dans des fichiers de traitement par lots (batch) où chaque ligne représente une commande ou une structure de contrôle d exécution. Une commande est aussi bien une instruction interne que l appel d une commande externe ou d un interpréteur de commandes. H Techniques de l Ingénieur, traité Informatique

17 SYSTÈME WINDOWS 2000 Figure 17 Console d administration Encadré 3. WSH : Script Visual Basic d ouverture de session ÔScript dõouverture de session Ô ÔObjets Ô Dim Fichier, Fichiers, Reseau, Script Ô Set Reseau= Wscript.CreateObject ("Wscript.Network") On Error Resume Next Reseau.MapNetworkDrive "L:", "\\ServeurLocal\Local" ÔConnexion ˆ la ressource locale Reseau.MapNetworkDrive "Y:", "\\ServeurPC\Loria" ÔConnexion ˆ la ressource commune loria Set Script = Wscript.CreateObject ("Wscript.Shell") Script.Run "net time /domain:loria /set /y", 0, True ÔSynchronisation de lõheure Script.Run "Imprimantes\Imprimantes.vbs", 0, True ÔMise ˆ jour de la liste des imprimantes Script.Run "smls", 0, True ÔLancement du script SMS Langages de script Le module WSH (Windows Scripting Host) est une architecture permettant d intégrer à Windows 2000 toutes sortes d interpréteurs. Un interpréteur permet aussi bien de lancer des commandes en ligne que des procédures utilisant des boîtes de dialogue permettant la saisie de paramètres, d effectuer des choix ou de répondre à des questions. Ce module utilise des langages comme Visual Basic, C, Dos ou Perl. Il n est pas fourni avec Windows 2000 mais peut être téléchargé gratuitement sur le site Internet de Microsoft (encadré 3). Le kit de ressources techniques inclut notamment un guide de déploiement et de migration vers Windows 2000 et un guide des messages et erreurs du gestionnaire des événements. Une fois tous ces outils installés, une panoplie complète est à la disposition de l administrateur pour gérer son domaine (figure 18). 6.3 Privilèges 6.2 Outils d administration Outre les outils mis en place à l installation, deux autres séries d outils sont fournies avec Windows 2000 : Windows 2000 administration pack ; Windows 2000 resource kit. Le pack d administration est fourni sous forme d un fichier.msi. Il offre tous les outils permettant de gérer un domaine à distance, et notamment son annuaire, depuis n importe quelle station de travail. L administration d un domaine se fait grâce à des privilèges. Privilèges standards Accéder à un ordinateur depuis le réseau Ajouter des stations de travail au domaine Arrêter le système Charger et décharger des pilotes de périphériques Forcer l arrêt à partir d un système distant Gérer le journal d audit et de sécurité Modifier l heure système Ouvrir une session localement Techniques de l Ingénieur, traité Informatique H

18 SYSTÈME WINDOWS 2000 Optimiser un processus Outrepasser le contrôle de parcours Ouvrir une session en tant que service Ouvrir une session en tant que tâche Régler les performances du système Remplacer un jeton niveau de processus Verrouiller des pages mémoires 6.4 Stratégies Figure 18 Menu des outils d administration Prendre possession des fichiers ou d autres objets Restaurer des fichiers ou des répertoires Sauvegarder des fichiers ou des répertoires Privilèges avancés Agir en tant que partie du système d exploitation Augmenter la priorité de planification Augmenter les quotas Créer des objets partagés permanents Créer un fichier d échange Créer un objet-jeton Déboguer des programmes Générer des audits de sécurité Modifier les valeurs d env. de microprogrammation Les stratégies s appliquent soit sur un domaine, soit sur une unité organisationnelle, à des ordinateurs, des utilisateurs, des groupes ou tout objet de l annuaire. Elles comprennent : les paramétrages du système : style de bureau, menus disponibles, accessibilité du panneau de configuration, etc. ; le déploiement d applications et la distribution de fichiers : publication d applications à destination de groupes ou de stations, installées lors du premier besoin ou immédiatement ; la sécurité : cryptographie à clé publique, autorisation de connexion ; les scripts de station, démarrage et extinction, ceux de session, ouverture et fermeture. Ces scripts sont optionnels et peuvent être activés individuellement. Leurs contenus sont définis par un administrateur du domaine et il peut y en avoir autant que de cas à gérer : le script de démarrage de station s exécute à l allumage de la station, avant l ouverture d une session. Il permet de faire des mises à jour automatiques de système ou d application, etc., le script d extinction de station s exécute pour permettre de faire le ménage dans les répertoires temporaires de la station, d installer des applications nécessitant un redémarrage, etc., le script d ouverture de session s exécute pour permettre le montage de ressources réseau, d imprimantes ou l inventaire logiciel et matériel de la station par des logiciels de gestion de parc comme SMS (System Management Server). Il est affecté individuellement à un ou plusieurs utilisateurs et doit être situé dans le partage NETLOGON, le script de fermeture de session s exécute pour permettre de faire le ménage dans les répertoires temporaires de l utilisateur, de déconnecter des ressources, etc. Il doit être situé dans le partage NETLOGON. Les stratégies se gèrent avec GPE (Group Policy Editor) qui dispose de modèles de stratégies à appliquer tels quels ou à modifier auparavant pour répondre aux besoins spécifiques. 6.5 Gestion des stations Intégration au domaine Lors de son installation, chaque station est intégrée dans le domaine par l intermédiaire d une requête effectuée sous un compte administrateur du domaine vers un des contrôleurs Installation d applications Il existe deux familles d applications : les applications autonomes : tout utilisateur peut en installer ; les applications enregistrées : elles font appel à la base des registres et doivent être installées par un administrateur. H Techniques de l Ingénieur, traité Informatique

19 SYSTÈME WINDOWS 2000 Installation administrative Un compte utilisateur standard a la possibilité d invoquer l utilisation d un autre compte pour lancer une application nécessitant des droits administrateur pour s installer. Ce sera le cas d un administrateur appelé pour une intervention sur un compte utilisateur : il pourra utiliser son propre compte sans avoir à fermer la session ouverte pour se reconnecter. Association de suffixe Les fichiers créés par une application sont enregistrés avec un nom comportant un suffixe, caché par défaut. Ce suffixe permet de savoir par une association dans la base des registres quelle est l application qui a généré ce fichier et donc de l ouvrir lors d un double clic sur le nom du fichier. Une ouverture de fichier avec toute autre application est également possible, ceci étant mémorisé pour que lors des accès ultérieurs, il soit possible de choisir l application avec laquelle ouvrir un fichier ayant ce suffixe. Menus Les applications installées par un utilisateur ne sont présentes que dans la partie du menu Programmes lui appartenant. Les applications installées par un administrateur sont accessibles à tout utilisateur de la station. Pour cela, elles apparaissent dans le menu Programmes sous la forme d une entrée ou d un dossier. Le répertoire Documents and Settings contient une arborescence All users où un raccourci vers toutes les applications installées avec un compte administrateur est présenté Gestion distante Certains outils de la MMC permettent de gérer à distance une station, comme le gestionnaire des comptes et ordinateurs, l éditeur de registre ou l observateur d événements. 6.6 Gestion des utilisateurs Chaque utilisateur dispose d un compte qui lui permet d ouvrir une session sur n importe quelle station du domaine Stratégie des comptes Une stratégie globale à tous les comptes est appliquée. Elle définit : la durée de vie du compte ; la durée de vie du mot de passe ; la longueur et la complexité du mot de passe ; le nombre d anciens mots de passe non réutilisables ; la gestion des erreurs d ouverture de session : modes de désactivation et réactivation du compte, automatique, temporisée ou administrative Groupes Les groupes permettent de créer des ensembles d utilisateurs ou de groupes d utilisateurs afin de leur donner des permissions d accès à des ressources. Le fait d ajouter un utilisateur à un groupe lui confère tous les droits et permissions accordés au groupe. Les permissions accordées sur une ressource disque s appliquent également à tous les répertoires de l arborescence dont elle est la racine. Ces permissions s appliquent sur les répertoires et leur contenu, pas sur les fichiers directement. Si des permissions sur une ressource sont accordées individuellement à un utilisateur et d autres permissions accordées à un groupe dont il est membre, ses permissions effectives sont la combinaison des permissions individuelles et de celles du groupe. Exemple : si la permission lire est accordée à un utilisateur sur une ressource, alors que la permission modifier est accordée à un groupe dont il est membre, ses permissions effectives seront lire et modifier. Cependant, si l une de ces permissions est aucun accès, ce sera la permission effective. Il y a trois types de groupes et de nombreux groupes ont été prédéfinis dans chaque catégorie : groupes locaux ; groupes globaux ; groupes universels. Groupes locaux Un groupe local permet de définir des droits sur une ressource comme un répertoire partagé ou une imprimante ; il permet également de donner certains privilèges pour exécuter des tâches système, comme le changement de l heure sur une station. Un groupe local doit résider sur l ordinateur ; il peut contenir des utilisateurs du domaine ou des groupes globaux d autres domaines. Si un groupe local est créé sur une station ou un serveur autonome, il ne peut gérer que les ressources de la station sur laquelle il a été créé. Par contre, s il a été créé sur un contrôleur du domaine, il peut gérer n importe quelle ressource du domaine. Groupes globaux Les groupes globaux sont utilisés pour organiser les comptes d utilisateur du domaine, par exemple par métier ou par situation géographique. Ils sont utiles dans les domaines comprenant plusieurs milliers d utilisateurs ou dans les domaines multiples où les utilisateurs d un domaine ont besoin d accéder aux ressources d un autre domaine. Un groupe global peut contenir des utilisateurs du domaine, des groupes globaux du domaine et des groupes globaux d autres domaines, mais pas d utilisateurs d autres domaines. Les groupes globaux sont toujours créés sur un contrôleur de domaine. Groupes universels Les groupes universels sont des groupes de sécurité ou de distribution utilisables n importe où dans un domaine, un arbre ou une forêt. Ils peuvent inclure d autres groupes universels, des groupes globaux et des comptes de n importe quel domaine, arbre ou forêt. Ils peuvent être membres de groupes locaux de domaine, et d autres groupes universels, mais ne peuvent pas être membres de groupes globaux. Les groupes universels apparaissent dans le catalogue global et devraient contenir principalement des groupes globaux Profil Le profil utilisateur contient toutes les informations relatives à un utilisateur donné (figure 19) : aspect du bureau ; raccourcis créés ; ressources disque utilisées ; imprimantes utilisables. Le bureau propose à l utilisateur une barre de tâches permettant d accéder aux menus des applications. Pour restreindre la liste affichée, seules les applications utilisées dans la semaine qui précède sont affichées, toutes les autres sont regroupées dans un sousmenu à ouverture temporisée. La plupart des applications proposent des menus contextuels flottants dépendant de l objet sur lequel Techniques de l Ingénieur, traité Informatique H

20 SYSTÈME WINDOWS 2000 Figure 19 Profil utilisateur des actions sont à réaliser. Lors de la saisie de commandes ou de chemins, la technologie IntelliSense permet la complétion automatique. Lors de sa toute première ouverture de session, l utilisateur se voit attribuer un profil par défaut situé soit dans le partage NET- LOGON du contrôleur de domaine qui l a authentifié, soit dans le répertoire Documents and settings\default user de la station locale. Un profil peut être défini comme local ou itinérant. Un profil local est sur la station utilisée, un profil itinérant est enregistré sur un serveur. Profil local Lors de chaque fermeture de session, le profil en mémoire est recopié dans le répertoire Documents and settings\<compte utilisateur> de la station locale et il y est lu à l ouverture de session suivante sur la même station. Un utilisateur dispose d autant de profils différents que de stations sur lesquelles il a ouvert une session. Profil itinérant Lors de chaque fermeture de session, le profil en mémoire est recopié dans le répertoire Documents and settings\<compte utilisateur> de la station locale et sur le serveur gérant le profil itinérant de l utilisateur. À l ouverture de session suivante, les dates du profil local et du profil itinérant sont comparées ; le profil itinérant est lu s il est le plus récent, le profil local est lu si les dates sont égales, le choix est laissé à l utilisateur si le profil local est le plus récent. Un utilisateur dispose toujours du même profil quelle que soit la station sur laquelle il ouvre une session. En cas d ouverture de session sur plusieurs stations simultanément, c est le dernier profil itinérant enregistré qui est lu à l ouverture de session suivante. Session Lors de l ouverture de session, si un nom de script a été défini dans le profil utilisateur, il est exécuté. Son contenu est défini par un administrateur du domaine (encadré 4). Il est situé dans le partage NETLOGON du contrôleur ayant validé l ouverture de session. Un tel script peut servir à connecter des lecteurs réseau, des imprimantes, à lancer des programmes d inventaire, de gestion de parc, de mise à jour du système ou des logiciels, etc. Répertoire privé C est le répertoire dans lequel l utilisateur enregistre ses documents. Il peut être connecté automatiquement à l ouverture de session sur un lecteur virtuel, généralement Z:\ Horaires Les horaires d accès au domaine peuvent être définis soit par autorisation, soit par interdiction de plages horaires. Par défaut, l accès est permanent Stations Encadré 4. Script d ouverture de session REM Script dõouverture de session REM Connexion aux ressources communes net use y: \\ServeurPC\Loria /persistent:no REM REM Connexion aux ressources locales net use y: \\ServeurLocal\Local /persistent:no REM REM Connexion aux imprimantes CALL Imprimantes.pl REM REM Inventaire de la station CALL smsls.bat Les stations depuis lesquelles une session peut être ouverte peuvent être définies soit par autorisation, soit par interdiction. Huit sta- H Techniques de l Ingénieur, traité Informatique

Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3

Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3 Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3 Configuration requise ForestPrep DomainPrep Installation interactive 5 Installation sans surveillance Module 5 : Installation d Exchange Server 2003

Plus en détail

Installation Windows 2000 Server

Installation Windows 2000 Server Installation Windows 2000 Server 1. Objectif Ce document donne une démarche pour l installation d un serveur Windows 2000, d un serveur DNS et d un contrôleur de domaine (DC), en regard de certains éléments

Plus en détail

WINDOWS Les Versions Serveurs SERVICES RÉSEAUX ETENDUS PARTAGE DE FICHIERS SÉCURISÉ ACTIVE DIRECTORY

WINDOWS Les Versions Serveurs SERVICES RÉSEAUX ETENDUS PARTAGE DE FICHIERS SÉCURISÉ ACTIVE DIRECTORY WINDOWS Les Versions Serveurs SERVICES RÉSEAUX ETENDUS PARTAGE DE FICHIERS SÉCURISÉ ACTIVE DIRECTORY De NT à Windows Server Issus de la branche NT de Windows (après Windows 98) 2 familles de produits (Workstation,

Plus en détail

Windows 2000: W2K: Architecture. Introduction. W2K: amélioration du noyau. Gamme windows 2000. W2K pro: configuration.

Windows 2000: W2K: Architecture. Introduction. W2K: amélioration du noyau. Gamme windows 2000. W2K pro: configuration. Windows 2000: Introduction W2K: Architecture Système d'exploitation multitâche multithread 32 bits à architecture SMP. Multiplateforme: intel x86, Compaq Alpha Jusqu'à 64 Go de mémoire vive Système d'exploitation

Plus en détail

Installation de Windows XP www.ofppt.info

Installation de Windows XP www.ofppt.info ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail XP DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC XP Sommaire 1 Introduction... 2 2 Vérification de la

Plus en détail

L annuaire et le Service DNS

L annuaire et le Service DNS L annuaire et le Service DNS Rappel concernant la solution des noms Un nom d hôte est un alias assigné à un ordinateur. Pour l identifier dans un réseau TCP/IP, ce nom peut être différent du nom NETBIOS.

Plus en détail

Windows 2008 server -Introduction-

Windows 2008 server -Introduction- Windows 2008 server -Introduction- Rappel sur les systèmes d exploitation Un système d exploitation (Operating System) est un ensemble de programmes responsables de la liaison entre les ressources matérielles

Plus en détail

Chap. III : Le système d exploitation

Chap. III : Le système d exploitation UMR 7030 - Université Paris 13 - Institut Galilée Cours Architecture et Système Le système d exploitation (ou O.S. de l anglais Operating System ) d un ordinateur est le programme qui permet d accéder

Plus en détail

Ce tutorial est un document pas à pas détaillé de la création et le déploiement d un domaine traitant sur :

Ce tutorial est un document pas à pas détaillé de la création et le déploiement d un domaine traitant sur : 1. Présentation 1.1.Introduction Ce tutorial est un document pas à pas détaillé de la création et le déploiement d un domaine traitant sur : Installation Active Directory. Configuration du DNS. Configuration

Plus en détail

Cours Windows 2008-2009 Franck Rupin - Laurent Gydé. Administration Windows

Cours Windows 2008-2009 Franck Rupin - Laurent Gydé. Administration Windows Cours Windows 2008-2009 Franck Rupin - Laurent Gydé 1 Gestion des disques Types de stockage Outils Disques dynamiques Montage de volumes Défragmentation Tâches de gestion et réparation des volumes 2 Gestion

Plus en détail

Module 9 : Environnement réseau Windows NT

Module 9 : Environnement réseau Windows NT Module 9 : Environnement réseau Windows NT 0RGXOH#

Plus en détail

Service d'annuaire Active Directory

Service d'annuaire Active Directory ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Service d'annuaire Active Directory DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Sommaire 1. Description

Plus en détail

Windows 2000 Server Active Directory

Windows 2000 Server Active Directory ACTION PROFESIONNELLE N 2 Fabien SALAMONE BTS INFORMATIQUE DE GESTION Option Administrateur de Réseaux Session 2003 Windows 2000 Server Active Directory Compétences : C 21 C 23 C 27 C 31 C 33 C 36 Installer

Plus en détail

Avertissement. Nom du stagiaire : Modification et utilisation interdites sans l accord de l auteur de ce support.

Avertissement. Nom du stagiaire : Modification et utilisation interdites sans l accord de l auteur de ce support. Reproduction et utilisation interdites sans l accord de l auteur Support de formation Administration Windows 2000 Server Avertissement Ce support n est ni un manuel d utilisation (pour cela, consultez

Plus en détail

Introduction à LDAP et à Active Directory... 15. Étude de cas... 37

Introduction à LDAP et à Active Directory... 15. Étude de cas... 37 Introduction à LDAP et à Active Directory... 15 Généralité sur l annuaire et LDAP... 16 Qu est-ce qu un annuaire?... 16 Un peu d histoire sur le protocole... 16 LDAP version 2 et version 3... 17 Le standard

Plus en détail

Installation de Windows XP Professionnel

Installation de Windows XP Professionnel ROYAUME DU MAROC Office de la Formation le et de la Promotion du Travail DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Sommaire Introduction... 2 1. Planification d une installation de Microsoft

Plus en détail

Créer et partager des fichiers

Créer et partager des fichiers Créer et partager des fichiers Le rôle Services de fichiers... 246 Les autorisations de fichiers NTFS... 255 Recherche de comptes d utilisateurs et d ordinateurs dans Active Directory... 262 Délégation

Plus en détail

ASR3. Partie 1 principes de base. Arnaud Clérentin, IUT d Amiens, département Informatique, 2009-2010

ASR3. Partie 1 principes de base. Arnaud Clérentin, IUT d Amiens, département Informatique, 2009-2010 ASR3 Partie 1 principes de base 1 Arnaud Clérentin, IUT d Amiens, département Informatique, 2009-2010 Plan 1- Historique 2- Qu est-ce que Windows Server 2008? 3- Les versions de Windows Server 2008 4-

Plus en détail

Administration de systèmes

Administration de systèmes Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs

Plus en détail

NFS Maestro 8.0. Nouvelles fonctionnalités

NFS Maestro 8.0. Nouvelles fonctionnalités NFS Maestro 8.0 Nouvelles fonctionnalités Copyright Hummingbird 2002 Page 1 of 10 Sommaire Sommaire... 2 Généralités... 3 Conformité à la section 508 de la Rehabilitation Act des Etats-Unis... 3 Certification

Plus en détail

MS 2273 Administration et maintenance d'un environnement Microsoft Windows Server 2003

MS 2273 Administration et maintenance d'un environnement Microsoft Windows Server 2003 Public Ce cours s adresse aux stagiaires qui sont déjà administrateurs systèmes ou ingénieurs système, ou qui souhaitent le devenir. Connaissances requises Certification CompTIA A+ ou un niveau équivalent

Plus en détail

Administration Windows

Administration Windows Université Pierre et Marie Curie Sciences et Technologies UFR 919 d Ingénierie Département de Licence (3) mention : Informatique 1 Unité d Enseignement : LI350-2015fev Initiation à l Administration de

Plus en détail

Windows Server 2008. Chapitre 2: Les roles et fonctionnalités de Windows server 2008

Windows Server 2008. Chapitre 2: Les roles et fonctionnalités de Windows server 2008 Windows Server 2008 Chapitre 2: Les roles et fonctionnalités de Windows server 2008 Objectives À la fin de ce module, vous serez capable de : Comprendre les méthodes d installation de Windows Server 2008

Plus en détail

Exemple d un fichier de réponse Annexe C 02.08.2009

Exemple d un fichier de réponse Annexe C 02.08.2009 Unattend.txt Introduction. Les lignes commençant par un ; (point-virgule) sont des commandes inactives, Celles commençant par 2 ;; sont des commentaires Pour activer certaines commandes, il suffit d enlever

Plus en détail

Windows NT 4.0. Yacine BELLIK. IUT d Orsay Université Paris XI

Windows NT 4.0. Yacine BELLIK. IUT d Orsay Université Paris XI Windows NT 4.0 Yacine BELLIK IUT d Orsay Université Paris XI 1 2 Comparaison des 3 systèmes Windows 95 Windows NT Workstation Windows NT Server 3 Windows 95 Compatibilité avec le matériel existant Compatibilité

Plus en détail

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16 CONFIGURATION 1 Présentation 2 Topologie du projet 3 Installation 4 Configuration 4.1 Création de la DMZ publique 4.2 Accès vers l Internet 4.3 Publication d Exchange 4.4 Rapports d activité et alertes

Plus en détail

2013/2014. Nathan RENAULT BTS SIO SISR

2013/2014. Nathan RENAULT BTS SIO SISR 2013/2014 Nathan RENAULT Sommaire I. Active Directory (A.D.) a. Promotion du Windows Serveur en contrôleur de domaine b. Ajouts des rôles au contrôleur de domaine c. Consoles d administration MMC d. Utilisateurs

Plus en détail

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique Fiche Technique Cisco Secure Access Control Server Solution Engine Cisco Secure Access Control Server (ACS) est une solution réseau d identification complète qui offre à l utilisateur une expérience sécurisée

Plus en détail

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+ Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides

Plus en détail

Démarrer et quitter... 13

Démarrer et quitter... 13 Démarrer et quitter... 13 Astuce 1 - Ouvrir, modifier, ajouter un élément dans le Registre... 14 Astuce 2 - Créer un point de restauration... 18 Astuce 3 - Rétablir un point de restauration... 21 Astuce

Plus en détail

TP redondance DHCP. Gillard Frédéric Page 1/17. Vue d ensemble du basculement DHCP

TP redondance DHCP. Gillard Frédéric Page 1/17. Vue d ensemble du basculement DHCP Vue d ensemble du basculement DHCP Dans Windows Server 2008 R2, il existe deux options à haute disponibilité dans le cadre du déploiement du serveur DHCP. Chacune de ces options est liée à certains défis.

Plus en détail

Présentation / Installation / Configuration d un serveur MS Windows NT 4.0. Travail réalisé en cours et lors de séance en autonomie.

Présentation / Installation / Configuration d un serveur MS Windows NT 4.0. Travail réalisé en cours et lors de séance en autonomie. Intitulé : Présentation / Installation / Configuration d un serveur MS Windows NT 4.0 Cadre : Travail réalisé en cours et lors de séance en autonomie. Conditions de réalisation : Ce travail à été réalisé

Plus en détail

Windows 2000. Joël Surget CEA/Saclay DAPNIA/SEI

Windows 2000. Joël Surget CEA/Saclay DAPNIA/SEI Windows 2000 CEA/Saclay DAPNIA/SEI Introduction Tout le monde utilise Windows 2000 pro ou serveur Qui a aujourd hui un domaine Windows 2000? Parcourt rapide de ce qu est un domaine W2000 Plan Architecture

Plus en détail

BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand

BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand Active Directory sous Windows Server SAHIN Ibrahim BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand Sommaire I - Introduction... 3 1) Systèmes d exploitation utilisés... 3 2) Objectifs...

Plus en détail

IDEC. Windows Server. Installation, configuration, gestion et dépannage

IDEC. Windows Server. Installation, configuration, gestion et dépannage IDEC Windows Server Installation, configuration, gestion et dépannage Les deux tomes du manuel d installation, configuration gestion et dépannage vous sont fournis à la fois comme support de cours et comme

Plus en détail

Installation classique de Windows XP. Phase texte de l installation :

Installation classique de Windows XP. Phase texte de l installation : Installation classique de Windows XP Voici les trois installations standard de Windows XP : A partir du CD-ROM de Windows XP : Ce type d installation nécessite que vous ayez un lecteur de CD-ROM sur votre

Plus en détail

Fiery Network Controller pour DocuColor 250/240 SERVER & CONTROLLER SOLUTIONS. Bienvenue

Fiery Network Controller pour DocuColor 250/240 SERVER & CONTROLLER SOLUTIONS. Bienvenue Fiery Network Controller pour DocuColor 250/240 SERVER & CONTROLLER SOLUTIONS Bienvenue 2005 Electronics for Imaging, Inc. Les Informations juridiques rédigées pour ce produit s appliquent au contenu du

Plus en détail

IMS INTERNET /Paramétrage de l offre / Gateway Microsoft PPTP IMS INTERNET. Paramétrage de l offre Gateway Microsoft PPTP

IMS INTERNET /Paramétrage de l offre / Gateway Microsoft PPTP IMS INTERNET. Paramétrage de l offre Gateway Microsoft PPTP IMS INTERNET /Paramétrage de l offre / Gateway Microsoft PPTP IMS INTERNET Paramétrage de l offre Gateway Microsoft PPTP DRS/DTS/DCRT/CID/04 081 05/04/04 Page 1 IMS INTERNET /Paramétrage de l offre / Gateway

Plus en détail

1 DHCP sur Windows 2008 Server... 2 1.1 Introduction... 2. 1.2 Installation du composant DHCP... 3. 1.3 Autorisation d'un serveur DHCP...

1 DHCP sur Windows 2008 Server... 2 1.1 Introduction... 2. 1.2 Installation du composant DHCP... 3. 1.3 Autorisation d'un serveur DHCP... Table des matières 1 DHCP sur Windows 2008 Server... 2 1.1 Introduction... 2 1.2 Installation du composant DHCP... 3 1.3 Autorisation d'un serveur DHCP... 11 1.4 Visualiser les serveurs autorisés... 12

Plus en détail

Configurer un environnement de travail informatisé

Configurer un environnement de travail informatisé Configurer un environnement de travail informatisé Ce diaporama présente une liste, non exhaustive, de ce qui peut être configuré, mais n explique pas comment le faire en pratique. Cet aspect est traité

Plus en détail

Module 7 : Gestion de la tolérance de pannes

Module 7 : Gestion de la tolérance de pannes Module 7 : Gestion de la tolérance de pannes 0RGXOH#:#=#*HVWLRQ#GH#OD#WROpUDQFH#GH#SDQQHV# # 568 # 3UpVHQWDWLRQ#JpQpUDOH 3UpVHQWHU#OHV#SULQFLSDX[ VXMHWV#HW#REMHFWLIV#pWXGLpV GDQV#FH#PRGXOH1 :LQGRZV#17#SUHQG#HQ

Plus en détail

INITIATION AU SYSTEME D EXPLOITATION WINDOWS 2000

INITIATION AU SYSTEME D EXPLOITATION WINDOWS 2000 INITIATION AU SYSTEME D EXPLOITATION WINDOWS 2000 Introduction : Initiation à la Micro- Informatique 1. Matériel 2. Périphériques a) Le clavier b) La souris c) L écran d) L unité centrale e) L imprimante

Plus en détail

Mise en route d'une infrastructure Microsoft VDI

Mise en route d'une infrastructure Microsoft VDI Mise en route d'une infrastructure Microsoft VDI (poste de travail virtualisé) Tutorial inspiré des e-démos Microsoft Technet : VDI & Windows Server 2008 R2 Rédigé par Alexandre COURCELLE, Centre Hospitalier

Plus en détail

Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt

Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt Client sur un domaine stage personnes ressources réseau en établissement janvier 2004 Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt Lycée de Villaroy 2 rue Eugène Viollet Le Duc BP31 78041

Plus en détail

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+ Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides

Plus en détail

Formateur : Jackie DAÖN

Formateur : Jackie DAÖN Active Directory Stage personnes ressources réseau en établissement janvier 2005 Formateur : Jackie DAÖN Médiapôle de Guyancourt Lycée de Villaroy 2 rue Eugène Viollet Le Duc BP31 78041 GUYANCOURT Cedex

Plus en détail

Windows 2000 Server. SRC2 / IUT Marne la Vallée W2K Server S. LOHIER 1. 1. Présentation

Windows 2000 Server. SRC2 / IUT Marne la Vallée W2K Server S. LOHIER 1. 1. Présentation Windows 2000 Server 1. Présentation Historique des réseaux Microsoft La famille du réseau Microsoft Caractéristiques Communes de Windows 2000 et NT Les apports par rapport à Windows NT4 2. Organisation

Plus en détail

Chapitre2 : Les composants d un ordinateur

Chapitre2 : Les composants d un ordinateur Chapitre2 : Les composants d un ordinateur A. L unité centrale L unité centrale, c est l organe principal de l ordinateur, elle renferme plusieurs composants destinés au traitement et à la circulation

Plus en détail

Chapitre 2 : Architecture d un ordinateur

Chapitre 2 : Architecture d un ordinateur I. Introduction : Chapitre 2 : Architecture d un ordinateur Activité 1 : Q : Comment on peut effectuer un traitement automatique? R : On doit utiliser une machine automatique c est l ordinateur. Q : Quelles

Plus en détail

Architecture des Ordinateurs et Systèmes d Exploitation. Entrées / Sorties Bus

Architecture des Ordinateurs et Systèmes d Exploitation. Entrées / Sorties Bus Architecture des Ordinateurs et Systèmes d Exploitation Entrées / Sorties Bus Quelques exemples d Entrées/Sorties Clavier (entrée) 0.01 Ko/s Souris (entrée) 0.02 Ko/s Disquette (sauvegarde) 50 Ko/s Imprimante

Plus en détail

Leçon 1 : Les principaux composants d un ordinateur

Leçon 1 : Les principaux composants d un ordinateur Chapitre 2 Architecture d un ordinateur Leçon 1 : Les principaux composants d un ordinateur Les objectifs : o Identifier les principaux composants d un micro-ordinateur. o Connaître les caractéristiques

Plus en détail

Windows 2003 server. Active Directory. Rudolf Pareti. Version 1.0

Windows 2003 server. Active Directory. Rudolf Pareti. Version 1.0 Windows 2003 server Active Directory Rudolf Pareti Version 1.0 Domaine Windows Définitions Contrôleur de domaine Dans une forêt Active Directory, serveur contenant une copie inscriptible de la base de

Plus en détail

CREER ET FORMATER UNE PARTITION DE DISQUE DUR 1 QUE SONT LES PARTITIONS ET LES LECTEURS LOGIQUES? 6

CREER ET FORMATER UNE PARTITION DE DISQUE DUR 1 QUE SONT LES PARTITIONS ET LES LECTEURS LOGIQUES? 6 Table des matières. CREER ET FORMATER UNE PARTITION DE DISQUE DUR 1 QUE SONT LES PARTITIONS ET LES LECTEURS LOGIQUES? 6 QUE SONT LES DISQUES DE BASE ET LES DISQUES DYNAMIQUES? 6 FORMATAGE DES DISQUES ET

Plus en détail

Formateur : Franck DUBOIS

Formateur : Franck DUBOIS Active Directory Stage personnes ressources réseau en établissement janvier 2004 Formateur : Franck DUBOIS Médiapôle de Guyancourt Lycée de Villaroy 2 rue Eugène Viollet Le Duc BP31 78041 GUYANCOURT Cedex

Plus en détail

Atelier No1 : Installation de Windows Server 2003 Standard Edition Configuration du protocole TCP/IP

Atelier No1 : Installation de Windows Server 2003 Standard Edition Configuration du protocole TCP/IP Atelier No1 : Installation de Windows Server 2003 Standard Edition Configuration du protocole TCP/IP Précisions concernant les équipes de travail: Afin de rationaliser les équipements disponibles au niveau

Plus en détail

Microsoft Virtual Server, trucs et astuces avancés

Microsoft Virtual Server, trucs et astuces avancés Microsoft Virtual Server, trucs et astuces avancés Par : Michel Biron Atelier 145 avec la collaboration de Marie Gauthier Plan de la présentation Introduction Performance Trucs Dépannage Installation À

Plus en détail

Module 1. Introduction à la gestion de l environnement Windows Server 2008 R2

Module 1. Introduction à la gestion de l environnement Windows Server 2008 R2 Module 1 Introduction à la gestion de l environnement Windows Server 2008 R2 Vue d ensemble du module Rôles serveur Utilisation des outils d administration Microsoft Windows Server 2008 R2 Utilisation

Plus en détail

Boot Camp Bêta 1.1.2 Guide d installation et de configuration

Boot Camp Bêta 1.1.2 Guide d installation et de configuration Boot Camp Bêta 1.1.2 Guide d installation et de configuration 2 Table des matières 5 Présentation 6 Étape 1 : mise à jour du logiciel système et du programme interne de votre ordinateur 7 Étape 2 : utilisation

Plus en détail

Gestion du serveur WHS 2011

Gestion du serveur WHS 2011 Chapitre 15 Gestion du serveur WHS 2011 Les principales commandes Windows Home Server 2011 reprend l ergonomie de Windows 7 et intègre les principales commandes de Windows Server 2008 R2. Les commandes

Plus en détail

Nom du stagiaire : install_w2kserv (privé).doc 1 ère édition Mars 2002 Installation Windows 2000 Server

Nom du stagiaire : install_w2kserv (privé).doc 1 ère édition Mars 2002 Installation Windows 2000 Server Reproduction et utilisation interdites sans l accord de l auteur Support de formation Installation Windows 2000 Server Nom du stagiaire : William Saint-Cricq Page 1 sur 36 Dernière impression le 07/04/2002

Plus en détail

II) Ordinateur : est une machine qui constituée d un ensemble du software (logiciels) et du hardware (matériel) destinés à réaliser une tâche

II) Ordinateur : est une machine qui constituée d un ensemble du software (logiciels) et du hardware (matériel) destinés à réaliser une tâche I) Informatique : est composé de deux mots : information et automatique. Vient des mots information automatique donc l informatique est le domaine d activité scientifique, technique et industriel concernant

Plus en détail

Active Directory : Plan. - Concepts - Espace de noms - Topologie - Réseau d agence - W2000 vs WS2003 - Outils - Utilisateur. Formation Master II Pro 2

Active Directory : Plan. - Concepts - Espace de noms - Topologie - Réseau d agence - W2000 vs WS2003 - Outils - Utilisateur. Formation Master II Pro 2 L Active Directory Plan - Concepts - Espace de noms - Topologie - Réseau d agence - W2000 vs WS2003 - Outils - Utilisateur Formation Master II Pro 2 Philosophie Formation Master II Pro 3 Concepts Le schéma

Plus en détail

Stage SambaÉdu Module B. Jour 10 Utiliser le module TFTP de Se3 : maintenance, sauvegarde et clonage des clients

Stage SambaÉdu Module B. Jour 10 Utiliser le module TFTP de Se3 : maintenance, sauvegarde et clonage des clients Stage SambaÉdu Module B Jour 10 Utiliser le module TFTP de Se3 : maintenance, sauvegarde et clonage des clients SOMMAIRE Le boot PXE La sauvegarde / restauration d'ordinateurs clients via le boot PXE Le

Plus en détail

NOTIONS SUR WINDOWS NT

NOTIONS SUR WINDOWS NT Chapitre 10 NOTIONS SUR WINDOWS NT Le système d'exploitation WINDOWS NT (New Technology) a été conçu par Microsoft entre 1988 et 1993. Cinq objectifs étaient poursuivis en créant ce nouveau SE : - offrir

Plus en détail

Allocation de l adressage IP à l aide du protocole DHCP.doc

Allocation de l adressage IP à l aide du protocole DHCP.doc Allocation de l adressage IP à l aide du protocole DHCP.doc Sommaire 1. Ajout et autorisation d un service Serveur DHCP...2 1.1. Comment le protocole DHCP alloue des adresses IP...2 1.2. Processus de

Plus en détail

Configuration et dépannage de PC

Configuration et dépannage de PC Configuration et dépannage de PC Sophie Lange Quatrième édition Windows XP, Windows Vista et Windows 7 Tsoft et Groupe Eyrolles, 2003, 2005, 2009, 2012, ISBN : 978-2-212-13421-6 PRÉAMBULE... P-1 À propos

Plus en détail

AOLbox. Partage de disque dur Guide d utilisation. Partage de disque dur Guide d utilisation 1

AOLbox. Partage de disque dur Guide d utilisation. Partage de disque dur Guide d utilisation 1 AOLbox Partage de disque dur Guide d utilisation Partage de disque dur Guide d utilisation 1 Sommaire 1. L AOLbox et le partage de disque dur... 3 1.1 Le partage de disque dur sans l AOLbox... 3 1.1.1

Plus en détail

Bienvenue sur Lab-Windows Il n'y a de vents favorables que pour ceux qui ont un cap

Bienvenue sur Lab-Windows Il n'y a de vents favorables que pour ceux qui ont un cap Page 1 of 7 Rechercher sur le Web Bienvenue sur Lab-Windows Il n'y a de vents favorables que pour ceux qui ont un cap Accueil Actualité Windows Vista Windows Server Active Directory TCP/IP Securité Qui

Plus en détail

FileMaker Pro 13. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13

FileMaker Pro 13. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13 FileMaker Pro 13 Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13 2007-2013 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054

Plus en détail

Boot Camp Bêta 1.0.2 Guide d installation et de configuration

Boot Camp Bêta 1.0.2 Guide d installation et de configuration Boot Camp Bêta 1.0.2 Guide d installation et de configuration 1 Table des matières 4 Présentation 5 Étape 1 : mise à jour du logiciel système et du programme interne de votre ordinateur 6 Étape 2 : utilisation

Plus en détail

Systèmes d exploitation

Systèmes d exploitation Systèmes d exploitation Un système d exploitation (SE, en anglais Operating System ou OS) est un ensemble de programmes responsables de la liaison entre les ressources matérielles d un ordinateur et les

Plus en détail

INSTALLATION D UN SERVEUR DHCP SOUS WINDOWS SERVER 2003

INSTALLATION D UN SERVEUR DHCP SOUS WINDOWS SERVER 2003 ACTIVITE de FORMATION ACTIVITE : INSTALLATION D UN SERVEUR DHCP SOUS WINDOWS SERVER 2003 CONDITIONS D EXERCICE - Moyens et Ressources @ TAXONOMIE 1 2 3 4 Internet Logiciel Doc. PC Outillages Matériels

Plus en détail

Windows Server 2012 R2 Administration

Windows Server 2012 R2 Administration Généralités 1. Le gestionnaire de serveur 11 1.1 Création d un groupe de serveurs 19 1.2 Installation d un rôle à distance 21 1.3 Suppression d un groupe de serveurs 22 2. Serveur en mode installation

Plus en détail

Prise en main. Norton Ghost 2003. Pour trouver des informations supplémentaires. A propos de Norton Ghost

Prise en main. Norton Ghost 2003. Pour trouver des informations supplémentaires. A propos de Norton Ghost Prise en main Norton Ghost 2003 This document includes the following topics: Pour trouver des informations supplémentaires A propos de Norton Ghost Scénarios élémentaires Concepts et idées essentiels Sauvegarde

Plus en détail

Technicien Supérieur de Support en Informatique

Technicien Supérieur de Support en Informatique Titre professionnel : «Technicien(ne) Supérieur(e)» Reconnu par l Etat de niveau III (Bac), inscrit au RNCP (arrêté du 17/07/08, J.O. n 205 du 03/09/08) (32 semaines) page 1/8 Unité 1 : Assistance bureautique

Plus en détail

Microsoft Windows NT Server

Microsoft Windows NT Server Microsoft Windows NT Server Sommaire : INSTALLATION DE WINDOWS NT SERVER... 2 WINNT.EXE OU WINNT32.EXE... 2 PARTITION... 2 FAT OU NTFS... 2 TYPE DE SERVEUR... 2 Contrôleur principal de Domaine (CPD)....

Plus en détail

Lisez-moi d abord. Nouveautés de la version 10.5. Présentation de Symantec pcanywhere 10.5

Lisez-moi d abord. Nouveautés de la version 10.5. Présentation de Symantec pcanywhere 10.5 Lisez-moi d abord Nouveautés de la version 10.5 Symantec Corporation 2001. Tous droits réservés. Imprimé en Irlande. 10/01 07-70-01298-FR Présentation de Symantec pcanywhere 10.5 Symantec pcanywhere, vous

Plus en détail

Migration Windows Server 2003(R2) Windows Server 2012(R2)

Migration Windows Server 2003(R2) Windows Server 2012(R2) 1 Avant-propos On se propose de migrer un serveur sous Windows Server 2003 ou 2003(R2) x86 sur un nouveau serveur en (R2) x64 tout en conservant le même nom et la même adresse IP (S1PEDA / 172.16.128.1).

Plus en détail

Tutorial Terminal Server sous

Tutorial Terminal Server sous Tutorial Terminal Server sous réalisé par Olivier BOHER Adresse @mail : xenon33@free.fr Site Internet : http://xenon33.free.fr/ Tutorial version 1a Page 1 sur 1 Index 1. Installation des services Terminal

Plus en détail

MODULE I1. Plan. Introduction. Introduction. Historique. Historique avant 1969. R&T 1ère année. Sylvain MERCHEZ

MODULE I1. Plan. Introduction. Introduction. Historique. Historique avant 1969. R&T 1ère année. Sylvain MERCHEZ MODULE I1 Plan Chapitre 1 Qu'est ce qu'un S.E? Introduction Historique Présentation d'un S.E Les principaux S.E R&T 1ère année Votre environnement Sylvain MERCHEZ Introduction Introduction Rôles et fonctions

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Adressage de réseaux

Adressage de réseaux Page 1 sur 28 Adressage de réseaux 5.1 Adresses IP et masques de sous-réseau 5.1.1 Rôle de l adresse IP Un hôte a besoin d une adresse IP pour participer aux activités sur Internet. L adresse IP est une

Plus en détail

Windows Server 2012 Administration

Windows Server 2012 Administration Généralités 1. Introduction 11 2. Le gestionnaire de serveur 11 2.1 Création d un groupe de serveurs 19 2.2 Installation d un rôle à distance 21 2.3 Suppression du groupe de serveurs 22 3. Serveur en mode

Plus en détail

Installation du Serveur - Windows Server 2003

Installation du Serveur - Windows Server 2003 Installation du Serveur - Windows Server 2003 Nous allons commencer par l installation du serveur afin de remplir les conditions nécessaires et préparer celui-ci à l installation des services : Active

Plus en détail

Déploiement et gestion d ordinateurs avec un outil centralisé (Ghost Serveur 7.5)

Déploiement et gestion d ordinateurs avec un outil centralisé (Ghost Serveur 7.5) Déploiement et gestion d ordinateurs avec un outil centralisé (Ghost Serveur 7.5) QU EST CE Q UN SYSTEME D ADMINISTRATION ET DE DEPLOIEMENT?... 1 1. INSTALLATION SUR LE SERVEUR :... 4 2. PREPARATION DE

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

Itium XP. Guide Utilisateur

Itium XP. Guide Utilisateur Itium XP 06/2007 - Rev. 3 1 Sommaire 1 Sommaire... 2 2 Généralités... 3 3 ItiumSysLock... 4 3.1 Enregistrer l état actuel du système... 4 3.2 Désactiver ItiumSysLock... 5 3.3 Activer ItiumSysLock... 5

Plus en détail

Windows Internet Name Service (WINS)

Windows Internet Name Service (WINS) Windows Internet Name Service (WINS) WINDOWS INTERNET NAME SERVICE (WINS)...2 1.) Introduction au Service de nom Internet Windows (WINS)...2 1.1) Les Noms NetBIOS...2 1.2) Le processus de résolution WINS...2

Plus en détail

Comment déployer l'active Directory sur Windows Server 2008 R2

Comment déployer l'active Directory sur Windows Server 2008 R2 ENSAT 2014-2015 Le 29 septembre 2014 Administration Système : Active Directory Génie Informatique 2 ème année cycle ingénieur Comment déployer l'active Directory sur Windows Server 2008 R2 Département

Plus en détail

DOCUMENTATION DU COMPAGNON ASP

DOCUMENTATION DU COMPAGNON ASP DOCUMENTATION DU COMPAGNON ASP MANUEL UTILISATEUR VERSION 1.0 / SEPTEMBRE 2011 Rédacteur Gilles Mankowski 19/09/2011 Chapitre : Pre requis CONTENU Pre requis... 3 Introduction... 3 Comment fonctionne l'asp?...

Plus en détail

LIVRE BLANC. Guide des fonctionnalités. Aperçu des avantages et des fonctions.

LIVRE BLANC. Guide des fonctionnalités. Aperçu des avantages et des fonctions. LIVRE BLANC Guide des fonctionnalités. Aperçu des avantages et des fonctions. TABLE DES MATIÈRES 1 PRÉSENTATION DE MICROSOFT WINDOWS SMALL BUSINESS SERVER 2003... 2 1.1 LA SOLUTION INTÉGRÉE POUR LES PETITES

Plus en détail

QCM systèmes d exploitation (Quarante questions)

QCM systèmes d exploitation (Quarante questions) QCM systèmes d exploitation (Quarante questions) QUIZZ OS N 1 (10 questions avec réponses) Question 1: Aux origines de l informatique, l'interface utilisateur des systèmes d exploitations était composée

Plus en détail

CONNECTIVITÉ. Options de connectivité de Microsoft Dynamics AX. Microsoft Dynamics AX. Livre blanc

CONNECTIVITÉ. Options de connectivité de Microsoft Dynamics AX. Microsoft Dynamics AX. Livre blanc CONNECTIVITÉ Microsoft Dynamics AX Options de connectivité de Microsoft Dynamics AX Livre blanc Ce document décrit les possibilités offertes par Microsoft Dynamics AX en terme de connectivité et de montée

Plus en détail

Windows Server 2012 R2 Administration - Préparation à la certification MCSA - Examen 70-411

Windows Server 2012 R2 Administration - Préparation à la certification MCSA - Examen 70-411 Chapitre 1 Introduction A. Organisation des certifications 12 B. Comment est organisé ce livre 12 C. Compétences testées lors de l'examen 70-411 14 1. L'examen de certification 14 2. Préparation de l'examen

Plus en détail

Pré-requis techniques

Pré-requis techniques Sommaire 1. PRÉAMBULE... 3 2. PRÉ-REQUIS TÉLÉCOM... 4 Généralités... 4 Accès Télécom supporté... 4 Accès Internet... 5 Accès VPN... 5 Dimensionnement de vos accès... 6 3. PRÉ-REQUIS POUR LES POSTES DE

Plus en détail

À propos de cette page... 27. Recommandations pour le mot de passe... 26

À propos de cette page... 27. Recommandations pour le mot de passe... 26 Rebit 5 Help Table des matières Apprentissage... 1 Création du premier point de restauration... 1 Que fait le disque de sauvegarde Rebit 5?... 1 Fonctions de Rebit 5... 1 Création du premier point de restauration...

Plus en détail

Annexe C Corrections des QCM

Annexe C Corrections des QCM Cette annexe fournit les réponses aux questions proposées en chaque fin de module de l'ouvrage "Exchange Server 2003 : configuration et déploiement" Publié aux éditions Eyrolles. C Annexe C Corrections

Plus en détail

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service. Nom du service par défaut conseillé remarques Accès à distance au Registre Automatique Désactivé Acquisition d'image Windows (WIA) Administration IIS Automatique Désactivé Affichage des messages Automatique

Plus en détail

Base de connaissances

Base de connaissances Base de connaissances Page 1/14 Sommaire Administration du système... 3 Journalisation pour le débogage... 3 Intellipool Network Monitor requiert-il un serveur web externe?... 3 Comment sauvegarder la

Plus en détail