I Environnement Windows NT 4.0

Dimension: px
Commencer à balayer dès la page:

Download "I Environnement Windows NT 4.0"

Transcription

1 Résumé du Cours Microsoft - Windows NT4 Support I Environnement Windows NT 4.0 I.1 Système d'exploitation I.1.1 Windows 95 Plate-forme 32 bits, multitâches pour les applications 32 bits mais pas multiprocesseurs (multitâche préemptif pour les appli 32 bits). Permet d'exécuter les applications pour Windows 16 bits et 32 bits ainsi que les applications MS-DOS (mêmes les applications que NT ne supporte pas a cause d un accès direct au matériel). Windows 95 est Plug & Play et possède une très grande compatibilité matérielle. Supporte la FAT16 et la FAT 32 Prend en charge les profils matériels. C est un client réseau universel (RAS, Novell, Unix, Microsoft) Configuration Minimale : 386 DX/20 4 Mo de Ram (8 Mo recommandés). 40 Mo d'espace Disque I.1.2 Windows NT Workstation Peut fonctionner de manière autonome ou faire partie d'un environnement de Windows NT Serveur (domaine). Il est multiprocesseur. Traitement multitache préemptif pour toutes les applications. Deux grandes nouveautés : la stabilité et la sécurité. Stabilité : En fait, chaque application dispose de son propre adressage d'espace mémoire (machines DOS séparés) et ne peut en sortir. Si elle système d'exploitation plante, elle système d'exploitation plante donc seule. Sécurité : Ouverture de session obligatoire. Il faut être identifié soit par l'ordinateur local soit par un contrôleur de domaine. Configuration Minimale : 486 SX/20 12 Mo de Ram (16 Mo recommandés et en RISC). 110 Mo d'espace Disque I.1.3 Comparaison entre Windows NT Workstation et Windows 95 Fonctionnalités communes : interface utilisateur, internet explorer, personnal web server, stategies systeme, profils utilisateur et materiel. Tous deux sont des systèmes d'exploitation 32 bits. Différences :Windows NT Workstation est plus puissant, plus stable et plus robuste mais bénéficie d'une compatibilité moindre et n'est pas plug & play. En général, dans un réseau un environnement mixte est la meilleure solution. I.1.4 Windows NT Serveur Prend en charge jusqu'à 4 processeurs en environnement SMP (Symetric Multi Processing) et jusqu'à 32 lors de mise en œuvre OEM. Possibilité de 256 connexions RAS simultanées (contre une seule pour Windows NT Workstation). Mise en œuvre de technologie RAID possible (hardware et software). IIS (idem PWS pour win9x et nt sta) Partage de fichiers et d'impression pour les clients MAC. Assistants d administration. Services réseau suppl (DNS, DHCP, WINS) et service d annuaire centralisé pour le domaine. Configuration Minimale : 486 DX/33 16 Mo de Ram (16 Mo recommandés). 125 Mo d'espace Disque (en fait de 120 à 125) I.1.5 Comparaison entre Windows NT Workstation et Windows NT Serveur Ce sont deux systèmes d'exploitation 32 bits qui permettent la mise en place d'un environnement multitâche rapide. Fonctionnalités Co mmunes : Plates-formes multiples (Intel, Risc), Multitâches, multithread, multiprocesseurs, Sécurité (connexion, audit), Prise en charge des appli win16, win32, OS/2 et Posix Prise en charge de 4 Go de Ram et de 16 Eo de disque dur, Système de fichiers Fat16, NTFS, CDFS. Fiabilité (nt prend en charge des appli dans des espaces d adressage mémoire distincts) WinNT4 est certifiable C2 (non certifié C2) Différences : Windows NT WKS est limité à 10 connexions entrantes simultanées (Win NT SRV est limité par le nombre de licences), Windows NT Workstation ne prend pas en charge la technologie RAID logiciel.

2 I.2. Présentation Générale de l'architecture de Windows NT I.2.1 Mode Utilisateur et Mode Noyau Le Mode Utilisateur : Les applications ainsi que les sous systèmes qui les prennent en charge sont exécutés en mode Utilisateur. Ils ne peuvent donc pas accéder au matériel, dépasser l'espace d'adressage qui leur est affecté. Ils peuvent être obligés d'utiliser le disque dur comme mémoire vive virtuelle. Le n iveau de priorité dont ils disposent est inférieur à celui des composants du Noyau, ils ont donc moins d'opportunités d'accès aux cycles CPU. En outre les demandes d'accès au système doivent être validées par un composant du Noyau. Le Mode Noyau : L'Exécutif de NT fonctionne en mode Noyau afin de protéger les services de l'exécutif contre les applications du mode Utilisateur. Ce mode permet d'accéder à la totalité de la mémoire de l'ordinateur et du matériel. Les processus "Noyau" peuvent rester en permanence en mémoire virtuelle. I.2.2 Les Services de l'exécutif Il existe 3 types de composants du mode Noyau dans l'exécutif de NT : Les Services de l'exécutif, se déroulent lors de la mise sous tension. Ils sont constitués de gestionnaires et de pilotes de périphérique. Le Micro-Noyau est un des composants des services de l'exécutif de NT qui assure les services élémentaires tels que l'ordonnancement des Threads et le traitement des interruptions. La HAL (Hardware Abstraction Layer) est le code permettant à NT d'ignorer la plupart des différences entre les interfaces matérielles. Elle renforce la portabilité du système. I.2.3 Modèle Mémoire de Windows NT C'est un mécanisme de mémoire virtuelle avec échange à la demande. Il s'appuie sur un espace d'adressage plat et linéaire sur 32 bits qui permet à chaque processus NT d'accéder à une quantité de mémoire pouvant atteindre 4 Go. Avec la mémoire virtuelle, toutes les applications semblent disposer d'une plage d'adresse mémoire complète. Ceci est possible car NT alloue à chaque application une plage mémoire privée (espace mémoire virtuelle) et fait correspondre cette mémoire virtuelle avec la mémoire physique. La correspondance se fait par blocs de 4 Ko appelés "pages". Exemple de fonctionnement : Une application fait une demande de mémoire Primaire (Ram). NT lui alloue une certaine plage mémoire. L'application va alors faire des accès en lecture/écriture dans cette plage d'adresse. Lorsque cette plage d'adresse est pleine, il écrit sur le disque dur. C'est la mémo ire virtuelle (aussi appelée Secondaire). Il s'agit du fichier "Pagefile.sys". La mémoire virtuelle (=paginée) est donc une association de 2 mémoires : La RAM (mémoire Primaire) et le Disque Dur (mémoire Secondaire). Les données stockées en mémoire non paginée restent en ram et ne sont pas écrites sur le disque. Le fichier d'échange Pagefile.sys gère le swap entre les deux mémoires. En outre, les pages non fréquemment utilisées sont copiées dans le Pagefile.sys sur le disque dur, même si l'ensemble de l'espace d'adressage primaire n'est pas plein. La mémoire est paginée en pages de 4 Ko. I.2.4 Domaines et Groupes de Travail Dans une domaine tous les ordinateurs ont accès à une base de données d'annuaire contenant des informations sur les comptes d'utilisateurs et sur la sécurité. Dans un Groupe de Travail chaque ordinateur a accès uniquement à sa propre base de données d'annuaire. Modèle de Domaine : C'est un regroupement logique d'ordinateurs et d'utilisateurs. Le Domaine fournit une approche centralisée en matière d'administration et de gestion de comptes. Chaque domaine gère sa propre base de données d'annuaire et possède son propre SID (pour le connaître utiliser getsid du kit de ressource). Un domaine peut changer facilement de nom. Le CPD (Contrôleur Principal de Domaine) contient la base SAM (Security Account Manager) originale et tous les CSD (Contrôleur Secondaire de Domaine) en ont une copie en local. Seul un CPD ou un CSD peut valider une connexion utilisateur. C'est la base SAM qui permet d'autoriser l'ouverture d'une session, l'accès à des ressources Modèle de Groupe de Travail : En tant que membre d'un Groupe de Travail un ordinateur NT dispose de sa propre base de données d'annuaire. Les ressources et les comptes sont gérés au niveau de chaque ordinateur. On doit déterminer ordinateur par ordinateur les utilisateurs qui pourront accéder à l'ordinateur en question. Ouverture de Session sur un ordinateur exécutant Windows NT : -1- WinLogon demande un login et un mot de passe. Ils sont envoyés à la LSA (Local Security Authority) au niveau du sous système de sécurité. -2- La LSA interroge le Gestionnaire des comptes de sécurité (SAM) afin de déterminer si ils sont valides. -3- Le Gestionnaire compare le login et le mot de passe avec ceux contenues dans sa base. -4- Si c'est OK, la LSA crée un jeton d'accès contenant les droits et l'envoie au processus WinLogon.

3 -5- WinLogon nécessite un nouveau processus (Explorer.exe interface graph winnt-) pour le utilisateur. Le jeton est attaché à ce nouveau proces sus. Le Jeton propre à chaque utilisateur contient le SID (Security Identifier) de l'utilisateur, le SID des groupes auxquels il appartient ainsi que la liste de ses droits. Le jeton est généré lors de l'ouverture de la session. Si les droits sont modifiés en cours de session, ils ne seront valides que lorsqu'une session sera réouverte. Ouverture de Session sur un Domaine : -1- WinLogon demande un login et un mot de passe. Ils sont envoyés à la LSA de l'ordinateur local, au niveau du sous système de sécurité. -2- Ce dernier transmet les informations au service NetLogon du client. -3- Le service NetLogon du client transmet les informations au service NetLogon d'un contrôleur de domaine. -4- Celui ci transmet à la SAM. -5- La SAM interroge sa base pour vérifie r la validité des informations entrées. -6- La SAM transmet les résultats au service NetLogon de l'ordinateur. -7- Le Service NetLogon du contrôleur envoie les informations au service NetLogon du client. -8- Celles ci sont transmises à la LSA. -9- Si l'accès est autorisé la LSA émet un jeton contenant les droits et le transmet au service Winlogon WinLogon demande un nouveau processus pour l'utilisateur et attache le jeton à ce nouveau processus. Création d'un compte d'ordinateur (uniquement WinNT): On peut ajouter un compte via le Gestionnaire de Serveurs ou via : Panneau de configuration, Réseau, Propriétés, "Créer un compte d'ordinateur dans le domaine". Dans les deux cas il faut être admin. Attention!!! vous devez deconnecter ttes les sessions avec les serveurs du domaine avant de joindre ce domaine. II.1. Préparation de l'installation II.1.1. Configuration Matérielle Requise MODULE II : INSTALLATION DE WINDOWS NT Avant d'installer NT, vérifier que le matériel concerné figure bien dans la HCL (Harware Compatibility List). Matériel Nécessaire : CPU (intel x386 ou compatible, Mips, Digital alpha, Power PC) Intel 386 RISC Win NT WKS Win NT SRV Win NT WKS Win NT SRV RAM 12 Mo 16 Mo 16 Mo Espace Dique 110 Mo 125 Mo 110 Mo 160 Mo Affichage Carte Vga ou Sup Autres lecteurs HD et /ou lect CDRom lect CDRom NTHQ (NT Hardware Qualifier) et SCSITOOL : Utilitaires compris dans le CD-Rom d'installation de NT qui servent à diagnostiquer le matériel qui pose problème. Il crée un fichier txt (compte rendu de la détection) et ne fonctionne que sur Intel. II.1.2. Migration de Windows 95 vers Windows NT Workstation Aucune migration possible de Windows 95 vers Windows NT Workstation. On peut par contre installé Windows NT Workstation après avoir installé Windows 95 et faire un amorçage double. La ligne de commande est alors : C:\WinNT /w II.1.3. Partitionnement des Disques Le système d'exploitation et les données utilisateurs peuvent être installés sur des disques distincts. Partition Système (C :) : Elle sert à l'amorçage de la plate-forme. Elle contient les fichiers spécifiques au matériel, nécessaires à l'amorçage. Les fichiers systèmes sont : NTLDR, Boot.ini, NTDetect.com Partition d'amorçage (Winnt) : NT requiert également une partition d'amorçage pour les fichiers du système d'exploitation. Si NT est installé sur la partition système, celle ci est aussi la partition d'amorçage. II.1.4. Choix d'un Système de Fichiers FAT : Permet l'accès aux données pour WinNT, Win9x, MS-DOS et OS/2. Lors d'un amorçage double, la partition système doit être formaté avec le système de fichiers FAT (FAT 16 si c'est un amorçage comprenant NT et Windows 95 car WinNT ne prend pas en charge le système de fichiers FAT32). NTFS : Requiert l'utilisation de WinNT. Si l ordinateur est amorcé avec un autre système, cellui ci ne pourra accéder aux partitions NTFS.

4 Choisir NTFS quand : sécurité au niveau fichier est requise. les permissions doivent êtres préservées lors de la migration des répertoires et des fichiers à partir d un serveur Netware les services pour Macintosh sont utilisés pour le partage de fichiers la compression de fichiers Il est toujours possible de migrer de FAT vers NTFS sans perdre de données (l'inverse est impossible). Planification de l'installation du système de fichiers : Le programme d'installation formate automatiquement les partitions au format FAT. Ce système de fichiers limite la taille des partitions à 4 Go. Si une partition NTFS est créée à partir du programme d'installation, celui-ci va d'abord formater en FAT puis marquer la partition afin qu'elle soit formatée en NTFS après l'installation. Pour passer de NTFS vers FAT, il faut sauvegarder les données, formater la partition en FAT et rétablir les données à partir de la sauvegarde. C'est Convert.exe qui permet de convertir de FAT vers NTFS. Sur les ordinateurs RISC, les spécifications matérielles imposent que le lecteur C soit formaté avec le système de fichiers FAT et dispose d au moins 2 Mo d espace disponible et qu un CDRom SCSI soit installé. II.1.5. Choix d'un Rôle de Serveurs CPD : Chargé de la gestion des comptes. Contient l'original de la base SAM, valide les connexions utilisateurs. CSD : Copie périodiquement la base de données d'annuaire du CPD. Valide également les connexions utilisateurs. Il est conseillé d'avoir au moins un CSD par domaine. Si le CPD est inopérant, c'est l'un des CSD qui prend la relève (il devient automatiquement CPD). Serveur Autonome ou Membre : Ne participe pas à la duplication des comptes et n'assure pas la validation des utilisateurs. Un serveur membre ne peut être promu CPD ou CSD. Il agit en tant que serveur de fichiers, d applications ou d impression Dans un domaine les serveurs LAN Manager peuvent coexister avec les serveurs NT mais ne peuvent pas valider de demande de connexion. II.1.6. Planification des Domaines Les contrôleurs de Domaine ne peuvent pas changer de domaine, tandis que les Windows NT WKS et Windows NT Serveur Membre le peuvent. Pour migrer des contrôleurs de domaine il faut les réinstaller. La migration est impossible car le serveur à un SID propre qui est lié au domaine sur lequel il est installé. Pour les serveurs membres et les Windows NT Workstations, la migration est possible car ils ont un SID propre et une base de données de comptes propres. Ils ne possèdent pas le SID du domaine. II.1.7. Relations d approbations C est un lien permanent établit entre 2 domaines permettant à un utilisateur dont le compte existe dans un domaine d être reconnu dans un autre domaine et d y obtenir différentes prérogatives. Le domaine approbateur dispose de ressources qui pourront alors être mises à disposition des différents groupes ou individus du domaine approuvé. Cette relation peut être mono directionnelle ou directionnelle ou bidirectionnelle et ne fonctionne qu entre des domaines WinNT 4. ressources approuve Domaine approbateur mono directionnelle Domaine approuvé Mise en place : Configuration du serveur approuvé Dans le GUD menu Stratégie_Relation d approbation, ajouter le nom du domaine approbateur (approuvant) ainsi qu un mot de passe qui devra être employé pour terminer la relation d approbation sur l autre domaine. Configuration du serveur approbateur Dans le GUD menu Stratégie_Relation d approbation, ajouter le nom du domaine approuvé ainsi que le mot de passe qui dopit correspondre à celui saisi par l administrateur du domaine approuvé. Au cas ou la relation serait rompue d un coté ou de l autre, il faut reprendre l intégralité de la manipulation. Une relation d approbation n est pas transitive (si A approuve B et B approuve C, cela n implique pas que A approuve C) II.1.8. Choix d'un mode de licence Licence par Serveur : Chaque licence d accès client est affectée à un serveur spécifique et autorise une connexion à ce serveur pour des services réseau de base. Le nombre de licences d accès client dédiées au serveur doit être au moins égal au nombre maximal de clients susceptibles de se connecter simultanément à ce serveur. Pour le calcule du nombre de licences à acquérir : nb clients x nb serveurs

5 Dans ce mode si la limite des connexions concomitantes est atteinte, aucun autre client ne peut ouvrir une session. Si le réseau comporte un seul serveur, si les clients se connectent occasionnellement ou pas en même temps, préférez ce mode. Licence par Siège : Chaque licence d accès client est liée à un client (OS), ou siège spécifique. Dans ce cas le nombre de clients pouvant accéder au serveur est illimité. Le client a le droit de se connecter à plusieurs serveurs en même temps. Il est possible de passer d'un type de licence à l'autre, mais une seule fois. La licence par siège peut-être intéressante si on ajoute des serveurs dans le domaine. II.2. Installation de Windows NT II.2.1. Démarrage de l'installation de Windows NT Intel x86 : 3 disquettes qui contiennent une version minimale de NT pour démarrer l install puis accès au CD-ROM. Risc : Lancer NT directement à partir du CD-Rom avec setupldr. Il est possible d installer directement nt sur des micro fonctionnant sous Dos ou Win 9x, même si le lecteur de CD-ROM n est pas pris en charge par nt. Dans ce cas au lieu d utiliser les disquettes, démarrez le micro, accédez au CD-ROM puis lancez winnt.exe II.2.2. Options d'installation de Windows NT Il y a différents composants falcutatifs. Dans le cas de Windows NT Workstation, il y a 4 modes d'installation différents Standard : Ni jeux, ni composants Windows Messaging. Portable : Ni jeux, ni composants Windows Messaging. Minimale : Aucun éléments facultatifs n'est installé. Personnalisée Un seul mode d'installation Windows NT Serveur : Personnalisée II.2.3. Création d'un Domaine et Jonction à un Domaine Création d'un domaine : Quand on installe un CPD, il faut préciser un nom de domaine unique. Le nouveau domaine est crée dès que son nom est validé.un identificateur de sécurité du domaine (SID) est également créé (il sera associé à tous les comptes de ce domaine) Un domaine et un Groupe de Travail peuvent avoir le même nom cependant les ordinateurs du Groupe de Travail ne seront pas reconnus sur le domaine même s'ils sont visibles dans l'explorateur. Jonction à un Domaine : Par le gestionnaire de serveurs, avant que la machine ne soit installée et créée Lors de l install en fournissant un compte d utilisateur ayant le droit «ajouter des stations de travail à un domaine» Dans le panneau de configuration, icône-réseau_identification,_modifier (en possédant les droits) II.2.4. Initialisation de l'installation : Etape n 1 La procédure d'installation se déroule en 4 étapes. Durant la phase n 1 les premiers fichiers copiés à partir de la source comprennent une version limitée de NT qui est chargée en mémoire. Ceci augmente l'efficacité de la procédure d'installation car le programme tire parti des fonctionnalités multitâches et multi-threads de NT. II.2.5. Collecte des Informations : Etape n 2 Lors de l'installation, le programme demande un certain nombre de renseignements qui sont communs à Windows NT Workstation et Windows NT Serveur : Nom et organisation du détenteur de la licence, nom de l'ordinateur (15 caractères max différents de tous les noms d ordinateurs, de groupe de travail et de domaine du réseau), mot de passe, disquette de réparation d'urgence, composants facultatifs. Propre à Windows NT Workstation : Le type d'installation. Propre à Windows NT Serveur : Le Mode de licence et le type de serveur. II.2.6. Installation des Composants Réseau: Etape n 3 NT serveur installe tous les composants réseau et Windows NT Workstation les installe tous sauf les services réseau supplémentaires. II.2.7. Fin de la procédure d'installation : Etape n 4 Réglage des paramètres régionaux, pilotes vidéo et configuration de la boite de réception Exchange. II.3. Installation a Partir d'un Serveur II.3.1. Création d'un serveur de distribution Pour pouvoir installer NT à partir d'un serveur, les fichiers du répertoire I386 contenu sur le CD-Rom d'installation, doivent être copiés dans un emplacement réseau partagé. On se connecte ensuite sur le répertoire à partir de l'ordinateur ou l'on veut installer NT. On peut aussi partager le répertoire I386 du CD-ROM (plus lent mais moins d espace disque requis) Remarque 7:Sur les ordinateur RSIC, on ne peut que mettre à jour ou réinstaller NT à partir d'un serveur.

6 II.3.2. Installation de NT avec Winnt.exe Winnt.exe peut être lancé à distance. Il effectue les opérations suivantes : Création d'un jeu de 3 disquettes d installation. Création d'un dossier temporaire $win_nt$.-ls et copie dans ce dossier les fichiers d installation de NT serveur. Invite l'utilisateur à redémarrer l'ordinateur dés le 1 ère disquette d install Commutateurs : /x Empêche la création des disquettes d'amorçage /ox Ne crée que les disquettes d'amorçage /b Installation sans disquettes (requiert 4 à 5 Mo d espace disque suppl et provoque la création du répertoire $Ldr$ /u Installation sans surveillance (requiert /s pour lui indiquer ou se trouve les sources et utilise automatiquement /b). Il peut être suivi d un fichier de réponses permettant d automatiser totalement l installation. /udf Utilisé pour spécifier un fichier udf (Uniqueness Database File) contenant les paramètres spécifiques d un ordinateur donné. /s Permet de spécifier l'emplacement des source de Windows NT. /f Pas de vérifications des fichiers copiés. /i :fichier_inf Pour spécifier le fichier d'information de l'installation par défaut Dosnet.inf. /c Pas de vérification de l'espace disponible sur les disquettes d'amorçage de l'installation. /t :lecteur_temp Spécification d'un autre lecteur pour la copie des fichiers temporaires. /l Utiliser pour créer un fichier journal dans lequel toutes les erreurs rencontrées seront répertoriées. Remarques : Winnt32.exe est semblable à Winnt.exe mais est utilisé sur les ordinateurs exécutant déjà Windows NT. Winnt32.exe permet la mise à jour de NT (à partir de vers antérieures) ou l'installation dans un répertoire différent. Winnt32.exe ne prend pas en charge les commutateurs /f /c /l. Les programmes winnt.exe et winnt32.exe ne sont pas installés sur le disque (sur le cd-rom dans /i386) Smartdrv.exe accélère la lecture/écriture sur les disques (x400). II.3.3. Exécution d'une installation sans surveillance Pour lancer l'installation sans surveillance : Winnt /u. /u est utilisé pour spécifier un fichier de réponses unattend.txt (qui répond aux invites de l'écran d'installation). Pour créer un fichier de réponses sans surveillance, il faut faire une copie de "Unattend.txt" et la modifier. Les fichiers de réponses peuvent être personnalisés par utilisateur ou ordinateur, au moyen d un ou plusieurs fichiers udf. Dans le fichier udf on peut créer une section pour chaque ordinateur ou utilisateur (noms différents). Les fichiers udf sont utilisés pour remplacer des sections du fichiers de réponses ou fournir des sections supplémentaires. Ce fichier texte est indexé par le biais de chaînes appelées ID d unicitées. Le fichier UDF prime sur le unattend.txt. Syntaxe : Winnt /u: unattend.txt /udf:id[nom_fichier_udf] ID représente l'identificateur d'unicité devant être utilisé lors de l'installation. Ex : winnt /B /U:unattend.txt /S:Z:\ /T:C:.udf:%station%,z:\udf.txt Pour le déploiement de NT Station on pourra donc utiliser un fichier de réponse par type d installation, de plate-forme matérielle, et d un fichier udf.txt contenant l ensemble des caractéristiques des postes individuels (une section par poste) II.3.4. Mise à jour vers NT 4.0 Lors de l'installation, si NT détecte une version de NT autre, il propose une mise à jour. On peut migrer de NT 3.51 vers NT 4.0 mais Un contrôleur ne peut devenir qu un contrôleur Un serveur membre ne peut devenir qu'un serveur membre. Une Workstation peut devenir soit une Workstation soit un serveur membre. Les éléments Win NT 3.x préservés sont : Comptes d utilisateurs et de groupes Paramètres et config. Réseau Environnement du bureau Préférence pour les outils d admin. Winnt32.exe est plus rapide que Winnt.exe mais doit être exécuté directement depuis NT. On peut utiliser plusieurs commutateurs /s avec Winnt32.exe. Il va donc copier ses sources à partir de tous les serveurs spécifiés, en équilibrant la charge de travail. II.3.5. Fichiers des Paramètres d'origine Lorsqu'on exécute Winnt.exe ou Winnt32.exe, il se crée un fichier des paramètres d'origine (les informations proviennent des commutateurs associés ou du fichier d'installation sans surveillance). En fait deux fichiers sont crées : l'un pour le mode texte : Winnt.sif l'autre pour le mode graphique $winnt$.inf. Tous deux sont situés dans le répertoire \system32. $winnt$.inf indique si une mise à jour a eu lieu, si le produit a été installé ou mis à jour ainsi que l'emplacement des fichiers sources. II.3.6. Outils d'installation des Produits d'origine Possibilité d'installer des applications et des services non compris dans la procédure d'installation. Ils doivent être installés à partir d'un répertoire partagé : $Oem$\Oemfiles dans lequel vous ajouterez les fichiers des composant suppl.

7 L'application ou le service installé doit prendre en charge la procédure d'installation avec script. Sinon, exécuter Sysdiff.exe (dans kit de ressource). Fichiers Dépendants du Matériel : Il s'agit des fichiers chargés pendant la partie ModeTexte de l'install (Pilote SCSI par exemple). Pour ce type de fichier il faut créer un répertoire : $Oem$\Oemfiles\Textmode\Nom_du_périphérique. Dans lequel on créera un répertoire pour chaque périphérique. Si le pilote n'est pas inclus dans NT, le répertoire devra en plus contenir un fichier Txtsetup.oem. Fichiers Systèmel : Ils doivent être placés dans : $Oem$\Oemfiles\$$Winnt et les pilotes auront un répertoire propre dans ce répertoire. Fichiers de Composants Réseau : Dans le répertoire $Oem$\Oemfile\Network Fichiers des Applications : Dans le répertoire $Oem$\Oemfiles\$$Root. Dans ce répertoire il faudra créer un répertoire par lecteur logique sur lesquels seront installés les applications. Puis un répertoire par appli. Par ex, pour installer Win 95 sur c $Oem$\Oemfiles\$$Root\c\Windows 95 Pour chaque application le fichier Unattend.exe doit être modifié. Les installations qui exigent une procédure d'installation interactive, ou ne prennent pas en compte les scripts, nécessitent le recours à Sysdiff.exe. Procédure : 1. Utiliser sysdiff /snap snapshot_file pour créer un fichier d'état instantané de l'ordinateur de référence. Cet ordinateur doit posséder le même type de processeur et le répertoire %racine du système% (c:\winnt par ex) doit être identique sur les ordinateurs de référence et destination. 2. Installer sur l'ordinateur de références les applications voulues. 3. Utiliser Sysdiff /diff snapshot_file difference_file pour créer un fichier de différence sur l'ordinateur de référence. 4. Après l'exécution de Sysdiff il existe deux méthodes pour ajouter des applications : Pendant l'installation de NT, le fichier de différence doit être placé dans $Oem$\Oemfiles\$$Root et ajoutez la commande sysdiff /apply difference_file au fichier $Oem$\oemfilesCmdlines.txt Après l'installation de NT, lancer Sysdiff /apply difference_file pour mettre en application le fichier des différences. Sysdiff /dump difference_file dump_file permet de vider un fichier de différence en le convertissant dans une forme lisible. Le fichier de différence peut atteindre une taille importante (ralentissement du temps d install), c est pourquoi vous pouvez utiliser sysdiff /inf différence_file $oem$\oemfiles_path pour créer un fichier.inf et une structure de répertoires qui seront copiés lors de la phase initiale de l exécution de Winnt. L exécution de crée le fichier.inf contenant Ne pas confondre Sysdiff et Windiff qui compare uniquement les différences entre 2 fichiers (pas de création de fichier de différence) II.3.7. Utilisation de la Documentation en Ligne Dans le CD-Rom d'installation se trouve un fichier d'aide \\Support\books. II.3.8. Suppression de NT A partir d'une partition FAT : 1. Démarrer l'ordinateur avec une disquette d'amorçage 95 ou DOS contenant sys.com et taper sys c: (ceci a pour effet de transférer les fichiers systèmes de Win95 ou DOS vers le secteur d'amorçage du lecteur C). 2. Une fois l ordinateur redémarré à partir du DD, supprimer les fichiers manuellement : Pagefile.sys, Boot.ini, Nt*.*, Bootsect.dos, \\winnt, etc A partir d'une partition NTFS : Pour supprimer NT et la partition NTFS, lorsque le programme d installation de NT vous demande de créer ou de choisir une partition, sélectionner puis supprimer (touche D) la partition NTFS dans laquelle se trouve les fichiers de WinN puis F3 pour quitter la procédure. Fdisk (DOS ou Win) permet aussi de supprimer des lecteurs logiques dans des partitions NTFS (delpart.exe et l administrateur de disques aussi) Fdisk /mbr recrée la table des partitions (virer liliboot et certains virus) MODULE III : CONFIGURATION DE L ENVIRONNEMENT WIN NT III.1 Présentation Générale du Registre Le Registre est une Base de données dans laquelle NT stocke toutes les informations relatives à la configuration matérielle et logicielle pour l'ordinateur local. WinNT Server restreint l accès distant du registre aux Administrateurs, tandis que WinNT Workstation le restreint à tout compte valide. Pour le modifier : panneau de configuration Editeur de stratégie système (poledit) Editeur du registre (regedt32 et regedit)

8 regedt32 regedit Plate-forme spécifique WinNT spécifique Win9x et utilisable sous WinNT Recherches sur les clés uniquement sur les clés, les données et les valeurs Administration distante oui non Impression et sauvegarde d 1 un sous arbre oui non Application de sécurités oui non Mode lecture seule oui non Sous arbre supplémentaire HKEY_DYN_DATA (win9x) Il ne faut pas confondre regedit de Win9x et regedit de Win3.11 (éditeur de la registration OLE) La seule façon de sauvegarder le registre est soit d utiliser rdisk.exe, soit d utiliser ntbackup.exe. Regentry.hlp (kit de ressource) permet de trouver rapidement, par thème, l emplacement d une configuration précise dans le registre. III.1.1. Composants Utilisant le Registre Noyau NT : Au démarrage le noyau de NT (Ntoskrnl.exe) extrait des informations du registre pour déterminer les pilotes à charger et l'ordre de chargement. Pilotes de Périphériques : Envoient des données au registre et reçoivent des paramètres de chargement et de configuration. Il indiquent au registre les ressources système qu ils utilisent (IRQ, DMA) Programmes d'installation : Ajoutent des données de configuration au registre. Données sur le matériel : Elles sont détectées au démarrage du système grâce à Ntdetect.com (Ix386) et ensuite stockées. Profils Matériels : C est une liste de matériels sélectionnés. NT s'autoconfigure en fonction du profil sélectionné par l utilisateur. Profils Utilisateurs : NT crée et gère des paramètres d'environnement pour chaque utilisateur. Au démarrage le profil de l utilisateur est stocké en mémoire cache du registre. Toute modification est d'abord écrite sur le registre puis dans le profil. Le registre est utilisé à la fois par la machine et par l'utilisateur. III.1.2. Structure Hierarchique du Registre Sous-Arbre : Analogue au dossier racine d'un disque. 5 Sous-arbres : HKEY_LOCAL_MACHINE HKEY_USERS HKEY_CURRENT_USER HKEY_CLASSES_ROOT HKEY_CURRENT_CONFIG Ruche : Ensemble discret de clés, de sous clés et de valeurs. Chaque ruche correspond à 1 fichier du registre et à un fichier.log situé dans : \Winnt\System32\Config. Clés et Sous-Clés : Analogues aux dossiers et sous dossiers. Valeurs : Analogues aux fichiers. Les types de valeurs sont décrits dans Regentry.hlp. Une entrée de valeur est composée de 3 parties (la valeur elle même, son nom et son type de données) III.1.3. Sous-Arbres du Registre HKEY_LOCAL_MACHINE : Contient toutes les clés de configuration relatives à l'ordinateur local. Détermine les pilotes à charger lors de l'amorçage. Ces clés sont constantes quelque soit l'utilisateur. HKEY_ USERS : Contient 2 sous-clés : DEFAULT : Contient les paramètres du système par défaut (bureau vierge). SID : Contient le SID de l'utilisateur actuellement connecté. Quand on personnalise le bureau, la sous-clés DEFAULT crée un fichier "profile" dans lequel sont stockés tous les paramètres personnalisés. HKEY_ CURRENT_USER : Contient les données relatives à l'utilisateur connecté. Pour chaque compte d utilisateur déjà connecté à l ordinateur une copie de ces données est stockée dans un fichier Ntuser.dat situé dans \\winnt\profiles\nom_utilisateur. Ce sous arbre a priorité sur HKEY_LOCAL_MACHINE. Et pointe sur HKEY_ CURRENT_USER\SID8util_connecté_actuellement. HKEY_ CLASSES_ROOT : Contient les données de configuration des logiciels (association de fichiers, infos OLE) et pointe sur la sous clé HKEY_LOCAL_MACHINE\SOFTWARE\Classe HKEY_ CURRENT_CONFIG : Contient les données relatives au profil matériel actif, extraites des ruches SOFTWARE et SYSTEM. Ex : pour activer le pavé numérique au démarrage de NT, mettre la clé InitialKeyboardIndicator à 2 dans Hkey_Current_User\ControlPanel\Keyboard

9 III.1.4. HKEY_LOCAL_MACHINE Contient des informations telles que le nom et la version des logiciels installés, le nom et le type des différents pilotes, les fonctionnalités des applications OLE. Sous-clés de HKEY_LOCAL_MACHINE : Il y a 5 sous-clés : Sam, Security, Software, System (considérées comme des ruches puisqu'elle se trouvent dans winnt\system32\config) et la clé Hardware. Les applications peuvent interroger les 5 sous-clés mais elles ne peuvent en modifier que 2 : Software et System. Hardware : Volatile et construite à partir d'informations collectées par Ntdetect.com à chaque démarrage de l'ordinateur (contient des informations sur l'état des périphériques et des pilotes). Elle n est donc pas mappée sur un fichier disque. SAM : Contient la Base de données d'annuaire de l'ordinateur (ou du domaine si CPD). Elle est mappée sur les fichiers SAM et SAM.log dans \Winnt\system32\config. Security : Contient toutes les informations de sécurité relatives à l'ordinateur local (LSA : autorise ou non quelqu'un à ouvrir une session localement ou accéder à cet ordinateur depuis le réseau). Aucunes des clés contenues dans cette sous clé ne peut être modifié par une application. Elle est mappée sur les fichiers SECURITY et SECURITY.log dans \Winnt\system32\config. Software : Contient toutes les informations relatives aux logiciels installés (indépendantes des info de config liées à l utilisateur). Elle est mappée sur les fichiers SOFTWARE et SOFTWARE.log dans \Winnt\system32\config. System : Contient des informations se rapportant aux périphériques et aux services système. Elle est mappée sur les fichiers SYSTEM et SYSTEM.log dans \Winnt\system32\config. Une sauvegarde de la ruche system est conservée dans le fichier System.alt Les fichiers.log permettent une journalisation des modification apportées aux ruches (reprise sans incident en cas de problème) III.2 Configuration Matérielle à partir du panneau de configuration III.2.1. Gestion des Profils matériels Un profil matériel permet de stocker la configuration d'un ensemble de périphériques et de services (exportable, connecté ou non). Panneau de configuration_système_profil Matériel. Il est recommandé de copier le profil par défaut, et de ne modifier que la copie de ce profil. Ainsi le profil par défaut pourra être utilisé en cas de problème. Deux autres programmes du panneau de configuration permettent de modifier des profils matériels il s'agit de Périphériques et Services. III.2.2. Configuration des Ports COM Panneau de Configuration_Ports. On y configure les ports séries (n du port, adresse E/S, IRQ). Sur Windows NT Serveur on peut avoir jusqu'à 256 ports. Si un périphérique est attaché à un port série, ou si un autre périphérique utilise la même IRQ que le port, ce dernier n est pas affiché dans le programme port du panneau de configuration (affiche ports disponibles). Vitesse maximale du port com : Bauds (attention si carte RNIS externe raccordée avec agrégat de canaux, alors pas possible d atteindre Bauds) Pour voir quel périphérique utilise un port série non répertorié on peut employer l'éditeur du registre HKEY_LOCAL_MACHINE\Hardware\ III.2.3. Configuration de l'affichage Panneau de configuration_affichage permet de modifier les paramètres d affichage tels que : le nombre de couleurs, la résolution vidéo, la taille de la police, la fréquence de rafraîchissement (en cas de doute prendre la plus basse). III.2.4. Configuration d'une Alimentation de Secours Une alimentation de secours permet de maintenir le système en exécution jusqu'à ce que le courant soit rétabli ou que l'administrateur intervienne. Le service Alimentation de secours interrompt le Service Serveur dès le début de la panne (pas de nouvelles connexions possibles), puis il prévient les utilisateurs de l'arrêt imminent du système et effectue une fermeture ordonnée du système. Il communique avec le système via le port RS-232 et utilise un câble spécial. Dispose de 30 sec pour accomplir sa tache Le commutateur /NoSerialMice : comx ajouté dans le Boot.ini, permet d empêcher l envoi d un signal de détection au port série par Ntdetect.com (cela peut parfois provoquer des problèmes)

10 III.2.5. Configuration des cartes SCSI et des Périphériques à Bandes L'ordinateur doit être réamorcé pour que les pilotes de carte SCSI soit démarrés en revanche les pilotes de DAT ne nécessitent pas de redémarrage. C est dans Panneau de configuration_cartes SCSI que l on trouve les CD-ROM IDE. III.3 Configuration Logicielle à partir du panneau de configuration III.3.1. Modification des paramètres de démarrage et d'arrêt Panneau de configuration_système_arrêt/démarrage. La valeur par défaut de la zone Démarrage correspond au dernier système d exploitation installé. La zone Afficher la liste pendant contient la valeur par défaut 30 secondes. Les options de Redémarrage permettent de configurer WinNT afin que de système effectue des taches spécifiées en cas d erreur système fatale. Quand une erreur système fatale se produit, WinNT arrête tous les processus et requiert le redémarrage de l ordinateur. Pour l option Ecrire une information de débogage vers, le fichier d échange doit se trouver dans la partition d amorçage et sa taille doit être au moins égale à celle de la mémoire vive physique. III.3.2. Configuration de la Mémoire Virtuelle Quand NT s'installe, il crée un fichier pagefile.sys de préférence dans la partition d amorçage (contenant \winnt) sinon dans celle comportant la plus grande quantité d'espace disque disponible, à, condition que cet espace disque soit plus petit que l espace minimum requis. Taille minimum du fichier d'echange: 2 Mo Taille min Fichier d échange Taille maxi Fichier d échange WinNT Server RAM RAM + 50 WinNT Workstation RAM + 11 RAM Penser à cliquer Fixer la valeur pour appliquer des changements dans la mémoire virtuelle. Si Registre >= 25% ¼ du pagefile.sys alors Crash (réparation d urgence) On peut supprimer le pagefile.sys en passant sous DOS mais un autre par défaut sera automatiquement crée. Configuration du fichier d'echange : Panneau de configuration_système_propriété du système_performances. Une fois le fichier pagefile.sys crée sa taille ne pourra être inférieure à sa taille initiale. Optimisation des Performances : Si plusieurs disques durs, il faut créer un fichier d'échange sur chaque disque dur, ça améliore les performances de certaines applications. De plus on améliore les performances quand le fichier pagefile.sys est situé en dehors du dossier Winnt. Les modifications apportées à la mémoire virtuelle ne sont pas dynamiques, elles ne prennent effet qu'après un redémarrage du système. III.3.3. Définition des Variables d'environnement Les Variables d'environnement sont des chaînes contenant des informations telles que des lecteurs, des chemins d'accès ou des noms de fichiers. Elles fournissent des informations dont NT a besoin pour contrôler le comportement de diverses applications. Variables d'environnement Système : Elles s'appliquent au système et donc à tous les utilisateurs de ce système. Disponibles pour tout utilisateur au moment du login. Variables d'environnement utilisateur : Spécifiques à chaque utilisateur (recouvrent les chemins d'accès des fichiers d'applications et autres choses du genre). Quand on les modifie, il suffit de fermer la session et de la rouvrir pour qu'elles soient prises en compte. Définition des variables d environnement : L onglet Environnement de la boite de dialogue Propriétés du système affiche les variables utilisées actuellement. WinNT définit au démarrage les variables dans l ordre suivant : Les variables autoexec.bat (WinNT ne lit que PATH, SET et PROMPT -si précédé de SET -) Les variables d environnement système Les variables de l utilisateur III.3.4. Ajout et Suppression de Composants NT Panneau de Configuration_Ajout/Suppression de programmes.

11 III.3.5. Configuration réseau Clic droit sur voisinage réseau puis Propriétés Identification : Permet de modifier le nom de l ordinateur et celui du groupe de travail ou du domaine NT Services : 5 services sont chargés par défaut : configuration RPC, Explorateur d ordinateurs, Interface Netbios, Serveur, station de travail (ou redirecteur). Cette fenêtre offre la possibilité d ajouter, de supprimer ou de modifier les propriétés d un service Protocoles : Les protocoles livrés en standard sont NetBeui, DLC, Apple Talk, NWLin et TCP/IP. Cette fenêtre aussi offre la possibilité d ajouter, de supprimer ou de modifier les propriétés d un protocole. Cartes : quoi que capable de détecter une carte réseau NT n est pas toujours en mesure de vérifier précisément les paramètres de celle -ci. Pour pouvoir effectuer des tests, mêmes sur un poste ne disposant pas de carte réseau, il est possible d installer une carte virtuelle (carte de bouclage MS). Liaisons : cette partie concerne l optimisation des accès réseaux. Les liaisons permettent de lier ou délier un protocole de communication à un service et plus généralement à une carte réseau. Vous pouvez : - activer ou désactiver une liaison par rapport à un service ou à l ensemble de l ordinateur - donner une priorité d utilisation de protocole (le plus utilisé) pour un même adaptateur III.3.6. icône Services Un service est un processus qui s exécute en arrière plan et qui bénéficie d un temps processeur privilégié. La fenêtre principale présente, pour chaque service installé les indications : L état du service (Démarré ou suspendu) Le type de démarrage c est à dire, l action qui sera appliquée au service lors du démarrage de NT (automatique, manuel, désactivé). Il est à noter que dans la majorité des cas un service utilise un compte système pour être exécuté, mais dans certains autres font appel à un compte utilisateur. Le bouton profil matériel définit pour chaque service si celui-ci doit être activé ou non pour le profil matériel choisi. III.3.7. icône Périphériques Chaque périphérique listé est lui aussi caractérisé par les indications suivantes : Etat (Démarré ou pas) Démarrage Amorcé Système Automatique Manuel Désactivé Périphérique démarré au chargement de NT Démarré au moment ou le système NT est lui même en cours de chargement Concerne les périphériques non critiques et qui sont démarrés après le système Un utilisateur ou un service peut démarrer un périphérique Ni un utilisateur ou un service peuvent démarrer un périphérique Le bouton profil matériel permet d activé ou non le périphérique listé» afin que celui ci soit exécuté ou non au démarrage de NT. IV.1 Présentation Générale IV.1.1. Présentation des Stratégies Système Module IV : Gestion des Stratégies Système Une stratégie système contrôle les environnements de travail des utilisateurs et impose une configuration système pour tous les ordinateurs qui exécutent NT dans un domaine. L avantage essentiel des stratégies système est qu il intègre une tolérance de panne, en ce sens que le chemin d accès au serveur contenant la stratégie système peut être implicite, contrairement aux profils errants qui exigent un chemin d accès dans le gestionnaire des utilisateurs pour les domaines. Etendue des Stratégies Système : C'est la liste des règles qui déterminent ce qu'un utilisateur voit sur son bureau et les tâches qu'il peut effectuer partir d'un ordinateur. Exemple : Restriction du Panneau de configuration, contrôle des ouvertures de session, personnalisation de certaines parties du bureau. Stratégie Ordinateur et Stratégie Utilisateur : Stratégie Ordinateur : Définition pour un ou tous les ordinateurs du domaine. Stratégie Utilisateur : Définie pour tous des utilisateurs ou des groupes qui se connectent à ces ordinateurs. IV.1.2. Fonctionnement des Stratégies Système Un fichier de stratégie système est un ensemble de paramètres du Registre qui remplace les zones du registre concernant l'utilisateur en cours et la machine locale. L interface graphique est constituée à partir des fichiers textes (winnt.adm et common.adm pour NT4, windows.adm et common.adm pour win9x)

12 Déroulement de la stratégie système : 1. Quand un utilisateur se connecte, NT charge le profil correspondant. NT recherche le fichier Ntconfig.pol dans le répertoire partagé Netlogon du serveur d'accès. 2. Si Ntconfig.pol définit une stratégie particulière pour cet utilisateur, les paramètres sont fusionnés dans la partie du registre qui concerne à cet utilisateur. 3. Si une stratégie est définie non pas pour l'utilisateur mais pour des groupes, les paramètres correspondant aux groupes auxquels l utilisateur appartient sont fusionnés dans la partie du registre qui concerne l utilisateur par ordre de priorité (création). Seulement après NT fusionne les paramètres de la stratégie utilisateur par défaut. 4. Si aucune stratégie n'est définie, il prend les paramètres par défaut. 5. Si la stratégie système est définie pour l'ordinateur, les paramètres sont fusionnés dans la partie du registre qui concerne l'ordinateur local. Dans le cas contraire les paramètres ordinateur par défaut sont pris en compte. Les stratégies sont donc prises les unes à la suite des autres selon un ordre de priorité que l'on a déterminé en les définissant (pour modifier Options_Priorités de groupe). Puisqu'elles modifient les paramètres du registre, NT conserver la dernière qui aura eu lieu. La stratégie système associée aux utilisateurs intervient dans : HKEY_CURRENT_USER La stratégie système associée aux ordinateurs intervient dans : HKEY_LOCAL_MACHINE Si l utilisateur dispose d un profil d utilisateur centralisé, le profil est chargé en premier lieu. Par conséquent, la stratégie est prioritaire sur le profil lorsque certains paramètres sont conflictuels. IV.2 Mise en Œuvre des Stratégies Système IV.2.1. Dans un Domaine Création d'un nouveau fichier de stratégie système : La mise en œuvre d'une stratégie système dans un domaine s'effectue en 4 étapes : 1. Utiliser l'éditeur de stratégie système (outils d administration) pour créer un nouveau fichier de stratégie système. 2. Pour définir des options particulières pour un compte utilisateur, un groupe ou un ordinateur, utiliser le menu "Edition" pour ajouter le compte puis définir les options de stratégie. 3. Enregistrer le fichier de stratégie Ntconfig.pol sur le CPD dans le répertoire : Winnt\système32\repl\imports\scripts. 4. Ce répertoire est automatiquement partagé sous le nom de partage Netlogon. 5. Activer la duplication afin que Ntconfig.pol soit dupliqué dans le même dossier sur tous les contrôleurs. NT commence par déterminer la stratégie utilisateur puis la stratégie d'ordinateur. Mise en œuvre d'une stratégie utilisateur : - Si NT trouve le fichier Ntconfig.pol associé à l'utilisateur, il fusionne les paramètres avec le registre (HKEY_CURRENT_USER). - Si un utilisateur fait parti de plusieurs groupes, celui ayant la plus haute priorité définit les paramètres de stratégie pour l utilisateur. - Pour que la stratégie prenne effet il faut que l utilisateur réouvre un session. Mise en œuvre d'une stratégie ordinateur : - Idem mais dans HKEY_LOCAL_MACHINE. - pas de stratégie pour un groupe d ordinateurs Si le domaine comprend des postes Windows 95 et NT, il faut exécuter l'éditeur de stratégie propre à chaque plate-forme : pour NT : Ntconfig.pol, pour 95 : Config.pol tous deux dans Netlogon sur CPD. IV.2.2. Mise en Œuvre d'une Stratégie Système sur un ordinateur non Contrôleur de Domaine. Par défaut NT télécharge le Ntconfig.pol à partir du contrôleur qui authentifie la connexion. Toutefois il n'est pas nécessaire qu'une stratégie réside uniquement sur le contrôleur et plusieurs stratégies systèmes peuvent être appliquées à un même domaine. Pour utiliser une stratégie système située sur un ordinateur non contrôleur de domaine, il faut commencer par modifier la partie stratégie ordinateur de la stratégie système en remplaçant la mise à jour automatique à distance par la mise à jour manuelle à distance, puis spécifier le chemin d'accès de l ordinateur et du fichier de stratégie système. IV.3 Utilisation de l'éditeur de Stratégie Système IV.3.1. Niveaux d'activation des Cases a Cocher Activée : L'option est intégrée à la stratégie système et le paramètre relatif est appliqué au registre. Estompée : Le paramètre du registre n'est pas modifiée. Désactivée : L'option est intégrée à la stratégie système et le paramètre relatif est désactivé au registre. IV.3.2. Modes de l'editeur de Stratégie Système Mode Registre : Permet d'éditer certaines parties du registre local d'un ordinateur. Les modifications apportées au registre prennent effet de suite, il n'est pas nécessaire de redémarrer l'ordinateur. Mode Fichier de Stratégie : Permet de créer ou de modifier une stratégie pour un domaine. Les modifications apportées au registre prennent effet quand : Le fichier de stratégie est enregistré sous le nom Ntconfig.pol dans le partage Netlogon sur le CPD, Quand Ntconfig.pol est dupliqué sur le CSD, Quand l'utilisateur ouvre une session dans le domaine.

13 IV.3.3. Création d'une stratégie système Options des stratégies ordinateur par défaut : Réseau : Pour effectuer des mise à jour de stratégie système : mises à jour à distance, activation des messages d'erreurs si fichier de stratégie introuvable, réaliser de l équilibrage de charge pour les ordinateurs exécutant win9x (authentification sur Contrôleurs secondaires alors possible) Système : Configurer SNMP et les entrées du programme qui s'exécutent au démarrage. Réseau Windows NT : Activer la création de partages masqués sur chaque lecteur au démarrage. Imprimantes Win NT : Empêcher le spouleur d'impression d'envoyer des informations aux autres serveurs, relatives aux imprimantes partagées, Accès distant Win NT : Spécifier le nombre d'essais en cas d'échec de l'authentification. Interpréteur de commande WinNT : Créer des dossiers partagés personnalisés pour tous les utilisateurs d un ordinateur. Système Win NT : Modifier les options de connexion (affichage de la boite connexion). Profils utilisateur Win NT : Supprimer les profils errant mis en cache. Options des stratégies utilisateur par défaut : Panneau de configuration : Restriction du programme Affichage du panneau de configuration.. Bureau : Spécifier le papier-peint, le modèle de couleur et l arrière plan du bureau. Shell : Restreindre les éléments affichés sur le bureau ainsi que les commandes "Exécuter", "Rechercher" et "Arrêter". Système : Désactivation de l'éditeur de registre, fournir une liste d applications autorisées. Interpréteur de cmdes NT : Permet de personnaliser le bureau et le menu démarrer en allant chercher les objets ailleurs que sur le profil utilisateur. Système Windows NT : Fusionner les variables d'environnement du fichier Autoexec.bat avec celles de l'utilisateur. IV.3.4. Modification d'une Stratégie Système Si des utilisateurs, groupes ou des ordinateurs requièrent des stratégies autres que les paramètres par défaut, il faut les ajouter aux comptes système du domaine et les configurer individuellement. Il n'y a qu'un seul fichier de stratégie pour tous les utilisateurs. Il se trouve sur le serveur. Ainsi, un utilisateur aura la même stratégie quelle que soit la machine sur laquelle il se connecte. IV.3.5. Protection d'un ordinateur Certaines options de stratégie permettent de modifier la boite de dialogue "Information de Session" afin de protéger l'ordinateur. Deux méthodes pour le faire : Stratégie Ordinateur : Système Windows NT_Ouverture de Session_Bannière d'ouverture de session. Empêcher l'affichage du dernier connecté : Stratégie Ordinateur_Système Windows NT_Ouverture de Session_Ne pas afficher le dernier nom de l'utilisateur connecté. Restriction de l'environnement de l'utilisateur : Il est possible de restreindre l'environnement d'un utilisateur (Shell_Restrictions) : Supprimer la cmde "Exécuter" du menu démarrer, Masquer le voisinage Réseau, Masquer tous les éléments du bureau, Désactiver la cmde "Arrêter l'ordinateur". Module V : Gestion des systèmes de fichiers V.1 Systèmes de Fichiers Pris en Charge par NT FAT (File Allocation Table) : NTFS : CDFS (CD-ROM File System) : V.1.1. Système de Fichiers FAT WinNT, Win9x, DOS, OS/2. WinNT. WinNT, Win9x (utilisé pour lire des fichiers à partir du CD-Rom. Requis pour Win9x, Dos et OS/2. Dans le cadre d'un double amorçage 9x et NT, il faut que la partition système soit en FAT. Attention la FAT32, disponible à partir de la version OSR2 de Win95 n'est pas reconnue par NT. Convention de dénomination du Système FAT : FAT prend en charge les noms longs (LFN, Long File Name) : 255 caractères maxi, doit commencer par une lettre ou un chiffre, peut contenir tous les caractères y compris plusieurs espaces ou plusieurs points à l exception de " / \ [ ] : ; =, ^ *? et ne respectent pas la casse. Sécurité : La seule sécurité disponible est assurée par les mécanismes de partage des répertoires de NT. Sur les ordinateurs RISC il existe une commande Sécuriser la partition système, ce qui autorise son accès aux seuls administrateurs. Taille du fichiers et des partitions FAT : Taille maximale : 4 Go

14 Autres considérations : Sollicite un minimum de ressources système (moins de 1Mo), Plus efficace quand est installé sur une partition < 400 Mo, Performances diminuent quand le nombre de fichiers augmente (fragmentation), Possibilité de restaurer des fichiers supprimés (en redémarrant en Dos car NT n autorise pas un accès direct au disque). Pour les LFN, NT crée un alias de format 8.3. V.1.2. NTFS C est le système de fichiers le plus sur et le plus robuste pour WinNT. Convention de dénomination du Système NTFS : NTFS prend en charge les noms longs : 255 caractères maximum extension comprise, peut contenir tous les à l exception " / \ : *? < > et ne respectent pas la casse mais la conserve (pour le système POSIX). Sécurité du système NTFS : NTFS assure la sécurité des fichiers sur les serveurs de fichiers et des clients dans un environnement d'entreprise. Des permissions sont affectées aux fichiers et aux dossiers, qu ils soient partagés ou non. Taille du fichiers et des partitions NTFS : Taille minimale recommandée de la partition NTFS : 50 Mo Taille maximale de la partition NTFS : 16 Exaoctets Taille maximale d'un fichier : 64 Go. Autres considérations : Compression de fichiers (~50% pour les fichiers textes et 40% pour les exécutables), Possibilité de récupération des fichiers (en cas de pannes système ou coupures d alimentation) basé sur des transactions, Remappage des mauvais clusters (syst Hotfix), Prise en charge de fichiers MAC (il faut installer les services pour MAC). Attention, les clients MAC ne peuvent lire que les partitions < 2 Go, Prise en charge de spécifications POSIX : noms respectant la casse, horodateur indiquant le moment du dernier accès au fichier, un lien physique se produit lorsque 2 noms de fichiers différent pointent vers les mêmes données. Le système de fichiers NTFS est obligatoire pour les applications POSIX qui doivent avoir accès aux ressources du système de fichier. Considérations Relatives à la mise en œuvre de NTFS : Possibilité de récupérer des données (pas besoin d utilitaire de réparation de disque), Assure la sécurité des fichiers et des répertoires (pas de cryptage), Gère une corbeille distincte pour chaque utilisateur, Pas de prise en charge de nouveau disque sans reboot, Impossible de formater une disquette en NTFS (ressources système trop importantes), Fragmentation considérablement réduite. Le système HPFS pris en charge par NT 3.51 et OS/2 ne l est pas par NT4. En NT3.51 Aclconv.exe permet de migrer des données HPFS en NTFS en conservant un certain nombre de permissions. V.1.3. Comparaison des Système de Fichiers FAT NTFS Longueur des noms de fichiers et dossiers 255 caractères Taille maximale des fichiers 4 Go 16 Eo (4-64 Go en réalité) Taille maximale des partitions 4 Go 2 To (4-64 Go en réalité) Attributs Lecture seule, Archive, Système, Caché Plus étendus et extensibles Systèmes d exploitation d accueil WinNT, Win9x, MS-DOS, OS/2 WinNT Sécurité intégrée Non Oui Prise en charge de la compression de fichier Non Oui Avantages Faible consommation de ressources système (partitions < 400Mo) Plus robuste et prend en charge la sécurité locale (partitions > 400Mo) Inconvénients Pas de permissions sur fichiers et répertoires. Diminution des performances si partitions > 400Mo Ne convient pas aux partitions <400 Mo en raison de sa consommation en ressources système (de 1-5 Mo) V.1.4. Conversion de FAT en NTFS Grâce à Convert.exe, on peut passer une partition FAT en NTFS sans perdre aucune données. Syntaxe : convert c: /fs:ntfs (ou c est en FAT).

15 V.2 Considérations Relatives aux Noms de Fichiers V.2.1. Génération Automatique de noms de fichiers 8.3 Pour permettre aux applications MS-DOS et Windows 3.x de reconnaître et de charger les fichiers LFN, WinNT génère automatiquement un alias au format 8.3 pour chaque fichier long selon le mécanisme suivant : Aux 6 premiers caractères du LFN est ajouté un suffixe (~numéro) qui garantit l'unicité du nom. Ex : Mes documents A.doc devient MESDOC~1.doc, Mes documents B.doc devient MESDOC~2.doc Après le 4ème fichier d une telle série, la convention change, la 5ème itération du processus ne garde que les 2 premiers caractères, génère les 4 autres de façon aléatoire et ajoute le suffixe. Ex : mes documents E.doc devient ME0F58~1 - WinNT ne génère pas d alias pour les noms de fichiers créés par une application POSIX. - Lorsque vous utilisez des LFN à l invite de commande, si le chemin d accès contient des espaces, il doit être entre guillemets - Si un fichier sur une partition FAT contient des majuscules et des minuscules l alias correspondant sera en majuscule. V.2.2. Noms de Fichiers Longs dans une Partition FAT Dans une partition FAT, NT crée automatiquement un nom de fichiers court ou alias pour chaque LFN. Dans la partition FAT chaque LFN crée une entrée de répertoire pour son alias (dir /x pour les afficher) et une entrée de répertoire secondaire cachée par séquence de 13 caractères. Ex : Nom de fichier long.txt donne 1 entrée de rep d alias (NOMDEF~1.txt) et 2 entrées de rép 2 nd (Nom de fichie & r long.txt) Attention, une partition FAT est limitée par le code à 512 entrées. Si un grand nombre de fichiers LFN y est stocké, l'utilisateur risque de se retrouver à cours d'entrées disponibles (au niveau racine). On peut néanmoins crée un autre dossier et mettre les fichiers dedans. Il est possible d'empêcher NT de générer des LFN dans la partition FAT en modifiant le registre (mettre la valeur suivante à 1) HKEY_LOCAL_MACHINE\Système\CurrentControlSet\Control\FileSystem\Win31FileSystem V.3 Gestion de la Compression dans le Système NTFS La compression ne peut avoir lieu sur des partitions FAT. Elle fait gagner de la place mais diminue les performance. V.3.1. Compression et Décompression de Fichiers et de Dossiers Dans une partition NTFS chaque fichier ou dossier possède un attribut Compressé. S il est définit sur le dossier, il indique que tout nouveau fichier placé dans ce dossier sera automatiquement compressé. Deux méthodes de Compression : Explorateur NT : Sur un fichier : Propriétés_Onglet Général_Case à cocher Compresser. Un dossier compressé peut contenir des fichiers et des dossiers non compressés mais tout fichier ajouté sera automatiquement compressé. Dans l explorateur Affichage_Options et activer Afficher les fichiers et les dossiers compressés avec des couleurs (couleur non modifiable) Compact.exe : Permet de compresser en invite de commande, et prend en charge les options suivantes : Sans option compact.exe affiche l état de compression du dossier en cours et de tous les fichiers qu il contient. /f Force la compression sur tous les fichiers spécifiés, y compris ceux déjà compressés. /i Poursuit l opération de compression même après des erreurs. /c Compresse les fichiers. Les répertoires seront marqués de telle sorte que les fichiers ajoutés par la suite seront compressés. /u Décompresse les fichiers. Les répertoires seront marqués de telle sorte que les fichiers ajoutés par la suite ne seront pas compressés /s Complète l opération spécifiée sur les fichiers du répertoire concerné et tous ses sous répertoires. /a Affiche les fichiers présentant les attributs Caché et Système (par défaut ses fichiers sont omis) /q Signale uniquement les informations de synthèse. Ni l'explorateur, ni Compact.exe ne peuvent compresser un fichier ouvert. Tout utilisateur disposant des permissions de lecture et d'écriture peut compresser et décompresser les fichiers et les répertoires d une partition NTFS. Sur une partition NTFS, l ensemble du dossier racine\winnt peut être compressé. La partition système n est jamais compressée (pas possible de compresser le chargeur d amorçage ntldr-). Les fichiers d échange ne peuvent pas être compressés pendant leur utilisation. V.3.2. Copie et Déplacement de Fichiers Compresses même partition partition différente Copie valeur de compression du dossier cible Déplacement conserve son paramètre de compression valeur de compression du dossier cible Lorsqu'un fichier est copié dans un répertoire compressé, il est compressé après avoir été copié (alors vérif. si assez de place).

16 VI.1 Partitionnement d'un Disque VI.1.1. Partitions Principales et Etendues MODULE VI : GESTION DES PARTITIONS Partitions Principales : Partie du disque utilisé par le système pour démarrer l'ordinateur jusqu'à 4 partitions principales sur un disque dur (ou 3 s'il existe une partition étendue). Une partition principale ne peut être partitionnée. Plusieurs partitions principales permettent de séparer différents OS ou types de données. Pour double amorçage WinNT et MS-DOS ou Win9x : partition principale FAT. Partitions Etendues : Il n'y a qu'une seule partition étendue par disque qui peut être sous divisée en lecteurs logiques. Ceci permet d'étendre la limite des 4 partitions et de configurer un disque dur en plus de 4 volumes logiques. Les PE sont divisées en segments. Chaque segment est traité comme un lecteur et formaté avec un système de fichiers. VI.1.2. Agrégats de Partitions Un agrégat de partitions est un ensemble de zones d'espace disque disponibles et rassemblées en un seul lecteur logique. Augmente la quantité d'espace disponible pour un lecteur logique mais n'améliore pas les performances. Création d'agrégats de Partitions : C'est le résultat de la combinaison de 2 à 32 zones d'espace disque (dispo et non formatés) réparties sur un ou plusieurs lecteurs physiques. Ces espaces forment un agrégat de partitions logique de grande taille qui est traité comme une partition unique. On peut même associer des zones de différents types de lecteurs (SCSI, IDE, ESDI). Formatage des Agrégats de Partitions : Une fois crée l'agrégat doit être formaté (FAT ou NTFS).. Instructions importantes : On ne peut pas détruire un agrégat sans perdre les données qui sont dessus Les partitions d'amorçage et système ne peuvent résider sur un agrégat. Windows 95 ne peut accéder aux informations contenues dans un agrégat. Les agrégats ne procurent aucune tolérance de panne puisque le système écrit de façon séquentielle (à la suite) VI.1.3. Agrégats Par Bandes (raid 0) Principe similaire à l agrégat de partition, mais les données sont écrites de façon uniforme, une ligne (unités de 64 Ko) sur chaque disque (2 disques min). L espace utilisé sur chaque disque doit être identique à l espace non partitionné de plus petite taille sélectionné sur les disques. Ex : si 3 espaces disques non part. 120Mo, 220Mo, 200Mo alors la + gde part. qui peut être créée = 400Mo (avec 2 derniers dd) Amélioration des performances car les commandes E/S concurrentes peuvent être traitées sur tous les disques à la fois. Possibilité d'écrire en parallèle (contrairement à l'agrégat de partition ou l'on écrivait de façon séquentielle (en série)). En revanche, très sensible à la défaillance d'un des disques. Instructions pour la Gestion des Agrégat par Bandes : La destruction de l'agrégat entraîne la perte de toutes les données. Les partitions d'amorçage et système ne peuvent pas résider sur un agrégat par bandes. Windows 95 ne peut pas accéder aux données contenues sur un agrégat par bandes. Aucune tolérance de panne. La défaillance d'un des disques entraîne la destruction totale des données de tout l'agrégat. VI.2 Gestion des Partitions à l'aide de l'administrateur de Disques VI.2.1. Création, Formatage et Suppression des Partitions L'administrateur de disques de NT Serveur a des options de tolérance de panne que n'a pas l'administrateur de disques de Windows NT Workstation. Pour créer : Menu Partition et Option : Spécifier la taille et l'emplacement puis formater (en utilisant format drive: /fs: [syst de fichier] [/v: Nom de volume] ou Outils_Formater) Pour supprimer : Menu Partition_Supprimer. Pour les partitions système et amorçage il faut faire autrement : Booter en mode DOS et supprimer les partitions ou amorcer avec les 3 disquettes d installation, sélectionner la partition et appuyer sur D Une partition qui contient un fichier ouvert ne peut pas être supprimée. VI.2.2. Marquage des Partitions comme Active Pour qu'un système d exploitation démarre, la partition contenant le fichier de démarrage doit être marquée comme active. Sur les Intel x86, la partition active est une PP contenant les fichiers d'amorçage du système. Elle est identifiée par une astérisque parfois masquée par la couleur. La partition active ne peut pas faire partie d'un agrégat quelconque.

17 VI.2.3. Création, Suppression et Extension d'agrégats de Partitions Création : Sélectionner au moins deux zones d'espace disque sur les disques durs de l'ordinateur puis : Partition_Créer un agrégat de partitions. Formater ensuite l agrégat (FAT ou NTFS). Extension : Un agrégat de partitions NTFS existant peut être étendu pour ajouter de l espace. Avant d'étendre l'agrégat de partitions FAT, il faut d abord le formater en NTFS. Partition_Etendre l agrégat de partitions. Lorsqu'on étend un agrégat de partitions il faut rebooter l'ordinateur. Ont peut étendre une partition, entière par ce procédé excepté la partition système (si disque saturé alors réinstaller) VI.2.4. Création et Suppression d'un Agrégat par Bandes Création : Sélectionner au moins deux zones d'espace disque sur les disques durs de l'ordinateur puis : Partition_Créer un agrégat par bandes. A la différence des Agrégats de partition, les agrégats par bandes ne peuvent être étendu. Le système doit aussi être redémarré lors de la création de l'agrégat. Lorsqu un agrégat par bande est supprimé, toutes les informations qu il contient sont effacées. VI.2.5. Numérotation des Partitions WinNT affecte des numéros à toutes les partitions principales avant de numéroter les lecteurs logiques des partitions étendues de chaque disque. Les partitions logiques sont numérotées de façon séquentielle immédiatement après les partitions principales. Quand on crée une nouvelle partition principale, il faut aller modifier le fichier de boot.ini afin de pouvoir redémarrer. VI.2.6. Affectation de lettres de lecteurs Jusqu à la première exécution de l administrateur de disque, WinNT affecte dynamiquement les lettres de lecteurs selon la procédure suivante : 1. D abord la première partition principale de chaque disque 2. Ensuite les lecteurs logiques de chaque disques, disque après disque 3. Enfin les partitions principales restantes de chaque disque, disque après disque Il est possible de modifier l affectation des lettres de lecteur dans l administrateur de disques par Outils_Assigner une lettre de lecteur. Ces modifications nécessites un redémarrage que si le volume sélectionné contient des fichiers systèmes de WinNT. VII.1 Système RAID MODULE VI : GESTION DE LA TOLERANCE DE PANNES VII.1.1. Mise en Œuvre Matérielle et Logicielle de RAID La tolérance de panne peut-être mise en œuvre au niveau matériel ou logiciel. Le coût de la tolérance de panne logicielle est inférieur à celui de la tolérance de panne matérielle. Les performances su système sont meilleures avec la tolérance de panne matérielle. En cas de défaillance, il n y a pas de tolérance de panne tant que la panne n a pas été réparée. Mise en œuvre matérielle de RAID : C'est l'interface du contrôleur de disque qui gère la création et la régénération d'informations redondantes. Mise en œuvre logicielle de RAID : NT Serveur prend en charge 2 mises en œuvre logicielle : RAID 1et RAID 5. VII.1.2. RAID 1 : Ensembles de Miroirs Le pilote de tolérance de pannes (Ftdisk.sys) écrit simultanément les mêmes données sur 2 disques physiques. Le mirrorring ne se fait pas au niveau d'une unité physique mais d'une unité logique. C'est onéreux car seulement 50 % de l'espace disque est utilisé et il y a de plus, une légère diminution des performances en écriture. Toutes partitions y compris les partions d amorçage et système peuvent être mise en miroir. En outre, si le contrôleur de disque connaît une défaillance, les disques sont inaccessibles. Un 2ème contrôleur peut donc être installé = duplexing. VII.1.3. RAID 5 : Agrégat par Bandes avec Parités La parité est une méthode mathématique servant à vérifier l'intégrité des données. La tolérance de pannes s applique en ajoutant une bande d information-parité à chaque partition de disque du volume. Elle nécessite de 3 à 32 disques durs Ex : si 3 disques alors 2 pour créer l'agrégat de bandes et 1 pour stocker les données). Si un disque tombe, on peut le reconstituer avec le contenu des deux autres (le calcul se fait en ram tant que le disque n a pas été remplacé) RAID 5 offre de meilleures performances en lecture que RAID 1, mais les opérations d écritures sont plus lentes. De plus espace disque est optimisé en RAID 5. Les partitions d'amorçage et système ne peuvent pas faire partie de la mise en œuvre d'un RAID 5 par Windows NT Serveur. VII.1.4. Mise en œuvre de RAID 5 : Dans l administrateur de disques menu : Tolérance de panne. Les ensembles de miroirs et les agrégats par bande avec parité peuvent coexister sur un même ordinateur. Les espaces combinés pour créer un agrégat par bande avec parité doivent avoir une taille identique. Après avoir créé un agrégat par bande avec parité le système doit être redémarré.

18 VII.2 Redémarrage après une Défaillance du Disque Dur VII.2.1. Régénération d'un agrégat par bande avec parité. Si un disque tombe, NT calcule et recrée toutes les données contenues sur ce disque dès qu'on le remplace par un disque vierge pas forcément formaté (c'est la technologie RAID 5). Pour régénérer les données utiliser l administrateur de disque pour sélectionner l une zone de l espace disponible puis Tolérance de pannes_régénérer. VII.2.2. Récupération des Données après la Défaillance d'un Ensemble de Miroirs Il faut d'abord briser le miroir (dans le menu Tolérance de Pannes). Remettre un disque vierge et récupérer les données du disque valide. VII.2.3. Création d'une disquette d'amorçage de Tolérance de Pannes Lorsqu'on crée un ensemble de miroirs pour la partition d'amorçage ou pour la partition système, il est important de créer également une disquette d'amorçage de tolérance de pannes à utiliser en cas de défaillance du disque. 1. Formater la disquette sous WinNT, 2. Copier les fichie rs requis : Ntldr, Ntdetect.com, Boot.ini, Ntbootdd.sys (syst scsi où bios scsi non utilisé), Bootsect.dos (si autre OS) 3. Modifier les noms ARC dans Boot.ini, de sorte qu il mène à la partition mise en miroir et non à la partition principale (amorçage ou système) 4. Tester la disquette d'amorçage. VII.2.4. Comprehension du chemin ARC Le fichier Boot.ini, généré pendant l installation de WinNT, contient les chemins ARC utilisés pour indiquer l emplacement des fichiers de l OS. Ex : Multi(0)disk(0)rdisk(1)partition(2) Multi : Correspond au contrôleur (la numérotation commence à 0) de disque (ide ou scsi). Scsi : Correspond au contrôleur Scsi sur lequel le Bios Scsi est désactivé Disk : Numéro de bus scsi (la numérotation commence à 0). Disk(0) est la constante de Multi. Rdisk : Nombre ordinal du disque (la numérotation commence à 0). Rdisk(0) est la constante de Scsi. Partition : Nombre ordinal de la partition (la numérotation commence à 1). MODULE VIII : PRISE EN CHARGE DES APPLICATIONS Appli 16 WOWEXEC.exe Appli Win16 NTVDM.exe VIII.1 Présentation Générale des Sous-Systèmes Sous-Système d'environnement WinNt prend en charge les applications par l intermédiaire de sous systèmes d environnement. Un sous-système d'environnement fournit des services d'interface de programmation d'application (API) à des applications écrites pour un environnement ou un système

19 d'exploitation spécifique. C'est un intermédiaire entre une application conçue pour un système d'exploitation spécifique et les services de l'exécutif. Il convertit des instructions spécifiques à l'environnement d'une application en des instructions que le service de l'exécutif peut exécuter. Exemple de sous-système d'environnement : Posix, OS/2 Sous-système Win32 : Prend en charge les applications Win32, Dos et Windows 3.x Services de l'exécutif : L'exécutif de NT effectue des fonctions élémentaires de système d'exploitation quelque soit le sous-système d'environnement. Il réside dans le mode noyau. Aucune application, ni aucun sous-système d'environnement ne peut accéder aux services de l'exécutif, le système d exploitation est ainsi plus stable. VIII.2. Prise en Charge des Applications pour Win32 Elles bénéficient du traitement multithreads, elles peuvent donc exécuter simultanément plusieurs threads. De plus, chaque application s'exécute dans s on propre espace mémoire (de 2Go). Elle n'affecte donc pas les autres si elle plante. Sous NT Station la plus petite unité d exécution visible que peut exécuter le système est un processus (thread sur NT Sever) VIII.2.1. OLE/Active X et Open GL Active X et OLE sont tous les deux basés sur COM (Component Object Model). COM fournit le mécanisme de liaison d'objets de bas niveau permettant à des objets de communiquer entre eux. OLE : Services d'applications comme la liaison ou l'incorporation pour des documents composés (interfonctionnement entre appli OLE por win16 t Win32). Active X : Permet d'incorporer des contrôles dans des sites Web et de répondre de manière interactive. OpenGL : Interface logicielle utilisée pour dessiner des graphismes en 2D et 3D. VIII.2.2. DirectX Ensemble d'api de bas niveau conçues spécifiquement pour les applications hautes performances tels que les jeux. VIII.3. Prise en Charge des Applications pour MSDos et Win16 VIII.3.1. Machine Dos Virtuelle NT (NTVDM) Les applications pour MSDos s'exécutent dans un processus (application) Win32 particulier appelée Machine Dos Virtuelle (NTVDM.exe) qui émule un ordinateur Intel 486 sous MS-Dos. Chaque application DOS possède sa propre NTVDM et chaque NTVDM possède une seul thread et son propre espace d'adressage (Une application Dos = Une NTVDM + Un thread associé). La NTVDM utilise des pilotes de périphériques virtuels pour permettre aux applications MSDos d'accéder au matériel du système. Les PPV (ou VVD en anglais) interceptent les appels matériels des applications Dos et dialoguent directement avec le pilote de périphérique 32 bits de NT (HKEY_LOCAL_MACHINE). VIII.3.2. Configuration de la NTVDM Pour personnaliser une NTVDM, il faut modifier les paramètres du fichier pif de l'application Dos. Les pilotes MSDos ou les fichiers exécutables qui tentent d'accéder directement à un périphérique pour lequel il n'existe aucun VDD échouera. NT protège le système contre des accès de ce type. Lorsqu'une application Dos démarre, une nouvelle NTVDM démarre et ses fichiers autoexec.bat et config.sys sont exécutés. VIII.3.3. Applications Wowexec et Win16 Wowexec est un programme 32 bits en mode utilisateur de NT qui permet aux applications Win16 d'être exécuter dans un environnement Win32 : c est le Thunking. Les applications Win16 peuvent communique r ensemble dans une NTVDM unique. Fonctionnement de Wow : Wow convertit des appels 16 bits en appels 32 bits. Par défaut, toutes les applications Win16 sont exécutées dans la même NTVDM. Limites de Wow : Si une application 16 bits échoue, elle peut affecter les autres. Les applications Win16 ne peuvent pas appeler des DLL 32 bits et inversement les applications Win NT ne peuvent pas appeler des DLL Win16. VIII.3.4. NTVDM Multiples Néanmoins, on peut demander à NT que chaque application Win16 soit exécutée dans sa propre NTVDM. Il faut pour cela créer plusieurs NTVDM. Cela consomme plus d'espace mémoire, de ressources CPU et en plus les applications 16 bits ne peuvent pas communiquer entre elles (sauf si OLE) mais c'est plus robuste. Avantages : Fiabilité (une appli Win16 défectueuse n affecte aucune autre appli Win16), Interfonctionnement : si des appli Win16 suivent les spécifications OLE et d échange dynamique de données (DDE) elles peuvent interfonctionner avec d autres appli dans des espaces mémoire séparés) Multitâche préemptif, Multitraitement (si multiprocesseur). Inconvénients : Utilisation de mémoire supplémentaire (2Mo de fichier d échange et 1Mo de ram par espace mémoire distinct), Manque d'interfonctionnement (si appli win16 non OLE et DDE alors mauvais fonctionnement dans des espaces distincts).

20 Sur WinNT Sever NTVDM créé au lancement de l application, alors que sur WinNT Station NTVDM créé au démarrage de l OS. VIII.3.5. Démarrage d'une application 16 bits dans sa propre NTVDM Invite de commandes : Start /separate [chemin]application_executable. Menu Démarrer : Démarrer_Exécuter taper [chemin]application_executable et cocher la case : "Exécuter dans des zones mémoires différentes." Bien sur seules les applications n accédant pas directement au matériel sont supportées. VIII.4. Prise en Charge des Applications Dans d'autres Sous-Systèmes VIII.4.1. Prise en Charge des Applications OS/2 Seules les versions Intel X86 de NT prennent en charge les applications OS/2 dans un sous-système OS/2 (plus rapide que la NTVDM). Les ordinateurs RISC prennent en charge les applications OS/2 uniquement si ce sont des applications liées (écrites pour MS-DOS et OS/2) et si elles sont exécutées dans une NTVDM. Il n existe aucun sous système OS/2 sur les ordinateurs RISC. Il est cependant possible sur plate-forme Intel de forcer une application liée à s exécuter dans une NTVDM, utiliser la cmde forcedos. VIII.4.2. Configuration du Sous-système OS/2 WinNT lit les informations de configuration du sous-système OS/2 à partir du registre (HKEY_LOCAL_MACHINE) selon les fichiers : Config.sys, Startup.cmd. Pour modifier les paramètres de configuration il faut : 1. modifier le config.sys avec un éditeur de texte OS/2 (e.exe) 2. enregistrer les modifications et redémarrer l ordinateur 3. le sous système mettra à jour le registre. 4. redémarrer NT pour que les modifications prennent effet VIII.4.3. Produit Compagnon : "Subsystem for Presentation Manager" pour NT Pour exécuter les applications 16 bits OS/2, il faut installer "Presentation Manager". Le produit compagnon "Subsystem for Présentation Manager" pour NT est un sous-système OS/2 de remplacement pris en charge uniquement par des ordinateurs Intel. VIII.4.4. Prise en Charge des Applications POSIX POSIX est une norme pour des versions de systèmes d'exploitation UNIX. POSIX nécessite l'environnement de base Unix (ls, mv, vi). Les sous-systèmes POSIX et OS/2 ne sont pas chargés en permanence. Ils se chargent quand on fait appel à une application qui nécessite leur présence. L application POSIX doit s appuyer obligatoirement sur une partition NTFS si des accès au système de fichier sont effectués. VIII.4.5. Prise en Charge des Applications sur Différentes Plates-Formes Matérielles Deux types de compatibilité : - Compatibilité Source : Une application compatible source doit être recompilée pour chaque plate-forme matérielle. - Compatibilité Binaire : Peut être exécutée sur toute plate-forme prise en charge par NT sans obligation de recompilation. Appli Win32 Appli Win3x et Appli POSIX Appli OS/2 MS6DOS Intel x386 source Binaire source binaire RISC (Alpha, Mips, PowerPC) source binaire source Binaire (appli liées) VIII.5. DCOM (Distributed Component Object Model) VIII.5.1. Présentation Générale de DCOM Le DCOM utilise les appels de procédures distantes (RPC) et les fonctionnalités de sécurité de NT. DCOM permet d'installer à distance des applications sur une ou plusieurs machines. DCOM s'appuie sur la sécurité de NT. En outre, DCOM rend l'usage du réseau transparent aux applications et donc aux développeurs. VIII.5.2. Configuration du DCOM DCOM est mis en place pendant l'installation de NT. Pour accéder à la boite de dialogue de configuration : Démarrer_Exécuter et taper Dcomcnfg.exe. Les ordinateurs exécutant l'application client et celui exécutant l'application serveur doivent tous les deux être configurés pour le DCOM. VIII.6. Gestion des Applications VIII.6.1. Utilisation de l'invite de Commandes Cmd.exe démarre une interface 32 bits (donc pas de NTVDM) en mode caractère sous WinNT et dans tous les sous systèmes. Tâches effectuées à partir de l invite de commande : lancer des applications WinNT-Win3x-MsDos-POSIX-OS/2 (.com,.exe), lancer des fichiers avec les extensions.bat.cmd, émettre toute commande WinNT, Administrer le réseau, copier-coller. VIII.6.2. Configuration de l'invite de Commandes Pour configurer par défaut n importe quelle invite de commande, utiliser le programme Console du panneau de configuration. Ces paramètres sont stockés dans HKEY_CURRENT_USER\Console.

Microsoft Windows NT Server

Microsoft Windows NT Server Microsoft Windows NT Server Sommaire : INSTALLATION DE WINDOWS NT SERVER... 2 WINNT.EXE OU WINNT32.EXE... 2 PARTITION... 2 FAT OU NTFS... 2 TYPE DE SERVEUR... 2 Contrôleur principal de Domaine (CPD)....

Plus en détail

Windows 2000: W2K: Architecture. Introduction. W2K: amélioration du noyau. Gamme windows 2000. W2K pro: configuration.

Windows 2000: W2K: Architecture. Introduction. W2K: amélioration du noyau. Gamme windows 2000. W2K pro: configuration. Windows 2000: Introduction W2K: Architecture Système d'exploitation multitâche multithread 32 bits à architecture SMP. Multiplateforme: intel x86, Compaq Alpha Jusqu'à 64 Go de mémoire vive Système d'exploitation

Plus en détail

Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt

Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt Client sur un domaine stage personnes ressources réseau en établissement janvier 2004 Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt Lycée de Villaroy 2 rue Eugène Viollet Le Duc BP31 78041

Plus en détail

Certification Microsoft - Examen 70-067. Examen 70-067. Support Technique de Microsoft Windows NT Server 4 ESSENTIEL

Certification Microsoft - Examen 70-067. Examen 70-067. Support Technique de Microsoft Windows NT Server 4 ESSENTIEL Examen 70-067 Support Technique de Microsoft Windows NT Server 4 ESSENTIEL Supinfo Paris Ecole Supérieure d'informatique de Paris 23, rue de Château Landon 75.010 Paris -France http://www.supinfo.com http://www.laboratoire-microsoft.org?

Plus en détail

WINDOWS 2000 SERVEUR

WINDOWS 2000 SERVEUR MICROSOFT WINDOWS 2000 SERVEUR Sommaire Configuration requise...2 Installation...2 Par lecteur de Cdrom...2 Avec les disquettes...3 Par le réseau RIS (Remote Installation Service)...4 Dossier de déploiement...4

Plus en détail

Formateur : Jackie DAÖN

Formateur : Jackie DAÖN Active Directory Stage personnes ressources réseau en établissement janvier 2005 Formateur : Jackie DAÖN Médiapôle de Guyancourt Lycée de Villaroy 2 rue Eugène Viollet Le Duc BP31 78041 GUYANCOURT Cedex

Plus en détail

STATISTICA Version 12 : Instructions d'installation

STATISTICA Version 12 : Instructions d'installation STATISTICA Version 12 : Instructions d'installation STATISTICA Entreprise Server Remarques : 1. L'installation de STATISTICA Entreprise Server s'effectue en deux temps : a) l'installation du serveur et

Plus en détail

Cours 420-KEG-LG, Gestion de réseaux et support technique. Atelier No2 :

Cours 420-KEG-LG, Gestion de réseaux et support technique. Atelier No2 : Atelier No2 : Installation d Active Directory Installation du service DNS Installation du Service WINS Création d'un compte d'ordinateur Jonction d'un ordinateur à un domaine Création d usagers. Étape

Plus en détail

MS 2615 Implémentation et support Microsoft Windows XP Professionnel

MS 2615 Implémentation et support Microsoft Windows XP Professionnel Public Ce cours s'adresse aux informaticiens spécialisés dans le support technique qui : ne connaissent pas encore l'environnement Windows XP ; fournissent une assistance technique pour les bureaux Windows

Plus en détail

Retrospect 7.7 Addendum au Guide d'utilisation

Retrospect 7.7 Addendum au Guide d'utilisation Retrospect 7.7 Addendum au Guide d'utilisation 2011 Retrospect, Inc. Certaines parties 1989-2010 EMC Corporation. Tous droits réservés. Guide d utilisation d Retrospect 7.7, première édition. L utilisation

Plus en détail

Windows Internet Name Service (WINS)

Windows Internet Name Service (WINS) Windows Internet Name Service (WINS) WINDOWS INTERNET NAME SERVICE (WINS)...2 1.) Introduction au Service de nom Internet Windows (WINS)...2 1.1) Les Noms NetBIOS...2 1.2) Le processus de résolution WINS...2

Plus en détail

Préparation à l installation d Active Directory

Préparation à l installation d Active Directory Laboratoire 03 Étape 1 : Installation d Active Directory et du service DNS Noter que vous ne pourrez pas réaliser ce laboratoire sans avoir fait le précédent laboratoire. Avant de commencer, le professeur

Plus en détail

Sécurisation de Windows NT 4.0. et Windows 2000

Sécurisation de Windows NT 4.0. et Windows 2000 Pratique système : Sécurité Sécurisation de Windows NT 4.0 et Windows 2000 Partie 3/3 Patrick CHAMBET patrick.chambet@edelweb.fr Patrick CHAMBET - 1 - Au cours des deux premières parties de cet article,

Plus en détail

Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés.

Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik Sense Desktop Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik, QlikTech, Qlik Sense,

Plus en détail

Le Ro le Hyper V Premie re Partie Configuration et Prise en main du gestionnaire Hyper-V

Le Ro le Hyper V Premie re Partie Configuration et Prise en main du gestionnaire Hyper-V Le Ro le Hyper V Premie re Partie Configuration et Prise en main du gestionnaire Hyper-V Microsoft France Division DPE Table des matières Présentation... 2 Objectifs... 2 Pré requis... 2 Quelles sont les

Plus en détail

Virtual PC 2007. Virtual PC 2007 Page I

Virtual PC 2007. Virtual PC 2007 Page I Virtual PC 2007 Virtual PC 2007 Page I Virtual PC 2007 Table des matières. PRINCIPES DE BASE DE L'ORDINATEUR VIRTUEL 1 AIDE MEMOIRE: DEPLOIEMENT DE VIRTUAL PC 2 METHODES CONSEILLEES POUR VIRTUAL PC 2 COMPOSANTS

Plus en détail

Symantec Backup Exec 12.5 for Windows Servers. Guide d'installation rapide

Symantec Backup Exec 12.5 for Windows Servers. Guide d'installation rapide Symantec Backup Exec 12.5 for Windows Servers Guide d'installation rapide 13897290 Installation de Backup Exec Ce document traite des sujets suivants: Configuration requise Conditions préalables à l'installation

Plus en détail

LOGICIEL KIPICAM : Manuel d installation et d utilisation

LOGICIEL KIPICAM : Manuel d installation et d utilisation 2015 LOGICIEL KIPICAM : Manuel d installation et d utilisation Kipisoft http://w.sanchez.free.fr/product_home_overview.php 16/05/2015 SOMMAIRE 1. Présentation de l'application... 3 2. Installation de l'application...

Plus en détail

Symantec Backup Exec Remote Media Agent for Linux Servers

Symantec Backup Exec Remote Media Agent for Linux Servers Annexe I Symantec Backup Exec Remote Media Agent for Linux Servers Cette annexe traite des sujets suivants : A propos de Remote Media Agent Comment fonctionne Remote Media Agent Conditions requises pour

Plus en détail

Préconisations Techniques & Installation de Gestimum ERP

Préconisations Techniques & Installation de Gestimum ERP 2015 Préconisations Techniques & Installation de Gestimum ERP 19/06/2015 1 / 30 Table des Matières Préambule... 4 Prérequis matériel (Recommandé)... 4 Configuration minimum requise du serveur (pour Gestimum

Plus en détail

Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3

Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3 Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3 Configuration requise ForestPrep DomainPrep Installation interactive 5 Installation sans surveillance Module 5 : Installation d Exchange Server 2003

Plus en détail

L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5

L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5 L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5. Préparation à l installation de MS Proxy server Ce logiciel

Plus en détail

Installation de Windows 2003 Serveur

Installation de Windows 2003 Serveur Installation de Windows 2003 Serveur Introduction Ce document n'explique pas les concepts, il se contente de décrire, avec copies d'écran, la méthode que j'utilise habituellement pour installer un Windows

Plus en détail

Utilisation de la clé de Registre BurFlags pour réinitialiser des jeux de réplicas FRS

Utilisation de la clé de Registre BurFlags pour réinitialiser des jeux de réplicas FRS Utilisation de la clé de Registre pour réinitialiser des jeux de réplicas FRS mars 2013 Nb. Pages 7 JLD Design Informatique Sarl Route du Boiron 17 1260 NYON (VD) SUISSE Vue d'ensemble Le service FRS est

Plus en détail

Prise en main. Norton Ghost 2003. Pour trouver des informations supplémentaires. A propos de Norton Ghost

Prise en main. Norton Ghost 2003. Pour trouver des informations supplémentaires. A propos de Norton Ghost Prise en main Norton Ghost 2003 This document includes the following topics: Pour trouver des informations supplémentaires A propos de Norton Ghost Scénarios élémentaires Concepts et idées essentiels Sauvegarde

Plus en détail

Boot Camp Guide d installation et de configuration

Boot Camp Guide d installation et de configuration Boot Camp Guide d installation et de configuration Table des matières 3 Introduction 4 Configuration requise 5 Vue d ensemble de l installation 5 Étape 1 : Rechercher les mises à jour 5 Étape 2 : Préparer

Plus en détail

Installation 1K-Serveur

Installation 1K-Serveur Installation du système d'exploitation (Windows 2000-2003 - 2008) 1 - Procéder a l'installation du système d'exploitation de façon a ce qu'il s'intègre dans votre architecture réseaux (nom de domaine/groupe

Plus en détail

LOGICIEL ALARM MONITORING

LOGICIEL ALARM MONITORING LOGICIEL ALARM MONITORING Superviseur des centrales Galaxy - 1 - APPLICATIONS 4 Application locale sur le site 4 Application à distance 4 RACCORDEMENTS 4 CARACTERISTIQUES MATERIELLES 5 Centrale Galaxy

Plus en détail

Guide de déploiement

Guide de déploiement Guide de déploiement Installation du logiciel - Table des matières Présentation du déploiement du logiciel CommNet Server Windows Cluster Windows - Serveur virtuel CommNet Agent Windows Cluster Windows

Plus en détail

AOLbox. Partage de disque dur Guide d utilisation. Partage de disque dur Guide d utilisation 1

AOLbox. Partage de disque dur Guide d utilisation. Partage de disque dur Guide d utilisation 1 AOLbox Partage de disque dur Guide d utilisation Partage de disque dur Guide d utilisation 1 Sommaire 1. L AOLbox et le partage de disque dur... 3 1.1 Le partage de disque dur sans l AOLbox... 3 1.1.1

Plus en détail

http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux

http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux Version 1.0 Septembre 2011 SOMMAIRE 1. Introduction 3 2. Installation du logiciel de virtualisation VirtualBox 4 3. Création d'une

Plus en détail

Printer Administration Utility 4.2

Printer Administration Utility 4.2 Printer Administration Utility 4.2 PRINTER ADMINISTRATION UTILITY (PAU) MANUEL D'INSTALLATION Version 2.2 Garantie Bien que l'entreprise se soit efforcée au maximum de rendre ce document aussi précis et

Plus en détail

Démarrer et quitter... 13

Démarrer et quitter... 13 Démarrer et quitter... 13 Astuce 1 - Ouvrir, modifier, ajouter un élément dans le Registre... 14 Astuce 2 - Créer un point de restauration... 18 Astuce 3 - Rétablir un point de restauration... 21 Astuce

Plus en détail

Installation de Windows 2000 Serveur

Installation de Windows 2000 Serveur Installation de Windows 2000 Serveur Introduction Ce document n'explique pas les concepts, il se contente de décrire, avec copies d'écran, la méthode que j'utilise habituellement pour installer un Windows

Plus en détail

Tutorial Terminal Server sous

Tutorial Terminal Server sous Tutorial Terminal Server sous réalisé par Olivier BOHER Adresse @mail : xenon33@free.fr Site Internet : http://xenon33.free.fr/ Tutorial version 1a Page 1 sur 1 Index 1. Installation des services Terminal

Plus en détail

Edutab. gestion centralisée de tablettes Android

Edutab. gestion centralisée de tablettes Android Edutab gestion centralisée de tablettes Android Résumé Ce document présente le logiciel Edutab : utilisation en mode enseignant (applications, documents) utilisation en mode administrateur (configuration,

Plus en détail

Module 0 : Présentation de Windows 2000

Module 0 : Présentation de Windows 2000 Module 0 : Présentation de Table des matières Vue d'ensemble Systèmes d'exploitation Implémentation de la gestion de réseau dans 1 Vue d'ensemble Donner une vue d'ensemble des sujets et des objectifs de

Plus en détail

VRM Monitor. Aide en ligne

VRM Monitor. Aide en ligne VRM Monitor fr Aide en ligne VRM Monitor Table des matières fr 3 Table des matières 1 Introduction 3 2 Vue d'ensemble du système 3 3 Getting started 4 3.1 Démarrage de VRM Monitor 4 3.2 Démarrage de Configuration

Plus en détail

Administration de systèmes

Administration de systèmes Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs

Plus en détail

Guide de configuration de SQL Server pour BusinessObjects Planning

Guide de configuration de SQL Server pour BusinessObjects Planning Guide de configuration de SQL Server pour BusinessObjects Planning BusinessObjects Planning XI Release 2 Copyright 2007 Business Objects. Tous droits réservés. Business Objects est propriétaire des brevets

Plus en détail

GHOST SPECIAL EDITION Guide d'installation et d'utilisation

GHOST SPECIAL EDITION Guide d'installation et d'utilisation GHOST SPECIAL EDITION Guide d'installation et d'utilisation Copyright Toute représentation, transmission, reproduction, traduction dans une langue étrangère ou un langage informatique quelconque, ou tout

Plus en détail

UltraBackup NetStation 4. Guide de démarrage rapide

UltraBackup NetStation 4. Guide de démarrage rapide UltraBackup NetStation 4 Guide de démarrage rapide Table des matières 1 Fonctionnalités... 3 1.1 Ce qu UltraBackup NetStation permet de faire... 3 1.2 Ce qu UltraBackup NetStation ne permet pas de faire...

Plus en détail

But de cette présentation

But de cette présentation Réseaux poste à poste ou égal à égal (peer to peer) sous Windows But de cette présentation Vous permettre de configurer un petit réseau domestique (ou de tpe), sans serveur dédié, sous Windows (c est prévu

Plus en détail

Manuel de l'utilisateur de Norton Ghost

Manuel de l'utilisateur de Norton Ghost Manuel de l'utilisateur de Norton Ghost Manuel de l'utilisateur de Norton Ghost Le logiciel décrit dans ce manuel est fourni dans le cadre d'un contrat de licence et ne peut être utilisé qu'en conformité

Plus en détail

Serveur d application WebDev

Serveur d application WebDev Serveur d application WebDev Serveur d application WebDev Version 14 Serveur application WebDev - 14-1 - 1208 Visitez régulièrement le site www.pcsoft.fr, espace téléchargement, pour vérifier si des mises

Plus en détail

FreeNAS 0.7.1 Shere. Par THOREZ Nicolas

FreeNAS 0.7.1 Shere. Par THOREZ Nicolas FreeNAS 0.7.1 Shere Par THOREZ Nicolas I Introduction FreeNAS est un OS basé sur FreeBSD et destiné à mettre en œuvre un NAS, système de partage de stockage. Pour faire simple, un NAS est une zone de stockage

Plus en détail

SolidWorks Electrical 2014 Guide d'installation individuelle (1 base de donnée distincte par poste)

SolidWorks Electrical 2014 Guide d'installation individuelle (1 base de donnée distincte par poste) SolidWorks Electrical 2014 Guide d'installation individuelle (1 base de donnée distincte par poste) Axemble 2014, toute reproduction partielle ou complète est interdite sans autorisation Sommaire Pré requis

Plus en détail

Installation de Windows 2008 Serveur

Installation de Windows 2008 Serveur Installation de Windows 2008 Serveur Introduction Ce document n'explique pas les concepts, il se contente de décrire, avec copies d'écran, la méthode que j'utilise habituellement pour installer un Windows

Plus en détail

Bienvenue sur Lab-Windows Il n'y a de vents favorables que pour ceux qui ont un cap

Bienvenue sur Lab-Windows Il n'y a de vents favorables que pour ceux qui ont un cap Page 1 of 7 Rechercher sur le Web Bienvenue sur Lab-Windows Il n'y a de vents favorables que pour ceux qui ont un cap Accueil Actualité Windows Vista Windows Server Active Directory TCP/IP Securité Qui

Plus en détail

WINDOWS NT 2000: Travaux Pratiques. -Boîtier partage d'imprimante- Michel Cabaré Janvier 2002 ver 1.0

WINDOWS NT 2000: Travaux Pratiques. -Boîtier partage d'imprimante- Michel Cabaré Janvier 2002 ver 1.0 WINDOWS NT 2000: Travaux Pratiques -Boîtier partage d'imprimante- Michel Cabaré Janvier 2002 TABLE DES MATIÈRES Installer un boitier Serveur...3 Fonctions du boitier :...3 Installation du boitier Hp Jetdirect

Plus en détail

Le Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles

Le Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles Le Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles Microsoft France Division DPE Table des matières Présentation... 2 Objectifs... 2 Pré requis... 2 Quelles sont les principales

Plus en détail

Installation et Réinstallation de Windows XP

Installation et Réinstallation de Windows XP Installation et Réinstallation de Windows XP Vous trouvez que votre PC n'est plus très stable ou n'est plus aussi rapide qu'avant? Un virus a tellement mis la pagaille dans votre système d'exploitation

Plus en détail

Installation d un poste i. Partage et Portage & permissions NTFS

Installation d un poste i. Partage et Portage & permissions NTFS Filière : Technicien des Réseaux Informatique Installation d un poste i Partage et Portage & permissions NTFS Plan Partage et Permissions NTFS 1. Partage de dossiers 2. Sécurité des systèmes de fichiers

Plus en détail

Guide de démarrage rapide Express

Guide de démarrage rapide Express Page 1 of 11 Guide de démarrage rapide Express Les sections suivantes fournissent des instructions pour l'installation et l'utilisation du logiciel Express. TABLE DES MATIÈRES I. CONFIGURATION REQUISE

Plus en détail

WINDOWS NT 4.0 : Installation & Configuration. Cours. Michel Cabaré Mai 2001 ver 4.0

WINDOWS NT 4.0 : Installation & Configuration. Cours. Michel Cabaré Mai 2001 ver 4.0 WINDOWS NT 4.0 : Installation & Configuration Cours Michel Cabaré Mai 2001 ver 4.0 Objectif de ce support La formation que vous suivez, à pour but de vous initier avec le logiciel Microsoft Windows NT

Plus en détail

Windows XP niveau 2. D. Hourquin, Médiapôle St Ouen l'aumône

Windows XP niveau 2. D. Hourquin, Médiapôle St Ouen l'aumône Windows XP niveau 2 Les nouveautés de XP par rapport à 98 Installation, configuration et paramétrage : les fichiers système, la mise à jour, la gestion des périphériques classiques. Maintenance du disque

Plus en détail

Installation Windows 2000 Server

Installation Windows 2000 Server Installation Windows 2000 Server 1. Objectif Ce document donne une démarche pour l installation d un serveur Windows 2000, d un serveur DNS et d un contrôleur de domaine (DC), en regard de certains éléments

Plus en détail

Service Informatique et Télématique (SITEL), Emile-Argand 11, 2009 Neuchâtel, Tél. +41 032 718 2000, hotline.sitel@unine.ch.

Service Informatique et Télématique (SITEL), Emile-Argand 11, 2009 Neuchâtel, Tél. +41 032 718 2000, hotline.sitel@unine.ch. Terminal Server 1. Présentation Le terminal server est un service offert par les serveurs Windows 2000 ou par une version spéciale de windows NT 4.0 server, appelée Terminal Server. Un programme client

Plus en détail

Sage 50 Version 2014 Guide d installation. Sage Suisse SA 30.06.2014

Sage 50 Version 2014 Guide d installation. Sage Suisse SA 30.06.2014 Sage 50 Version 2014 Guide d installation Sage Suisse SA 30.06.2014 Table des matières 1.0 Types d'installation possibles 3 1.1 Installation Standalone 3 1.1.1 Standalone (Workstation) 3 1.1.2 Terminalserver

Plus en détail

1. Introduction... 2. 2. Sauvegardes Hyper-V avec BackupAssist... 2. Avantages... 2. Fonctionnalités... 2. Technologie granulaire...

1. Introduction... 2. 2. Sauvegardes Hyper-V avec BackupAssist... 2. Avantages... 2. Fonctionnalités... 2. Technologie granulaire... Guide de démarrage rapide : console de restauration granulaire Hyper-V Sommaire 1. Introduction... 2 2. Sauvegardes Hyper-V avec BackupAssist... 2 Avantages... 2 Fonctionnalités... 2 Technologie granulaire...

Plus en détail

LANDPARK NETWORK IP LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU

LANDPARK NETWORK IP LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU LANDPARK NETWORK IP Avril 2014 LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU Landpark NetworkIP est composé de trois modules : Un module Serveur, que l'on installe sur n'importe

Plus en détail

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : http://www.hegerys.com/documentation/magicsafe-windows-doc.pdf

Plus en détail

Samsung Drive Manager Manuel d'utilisation

Samsung Drive Manager Manuel d'utilisation Samsung Drive Manager Manuel d'utilisation Le contenu du présent manuel est sujet à modification sans préavis. Les sociétés, noms et données cités en exemple ne sont pas réels, sauf indication contraire.

Plus en détail

Premiers pas avec VMware Fusion. VMware Fusion pour Mac OS X

Premiers pas avec VMware Fusion. VMware Fusion pour Mac OS X Premiers pas avec VMware Fusion VMware Fusion pour Mac OS X 2 Premiers pas avec VMware Fusion Premiers pas avec VMware Fusion Élément : FR-000371-00 La dernière documentation technique est disponible sur

Plus en détail

Onglet sécurité de Windows XP Pro et XP Home

Onglet sécurité de Windows XP Pro et XP Home Onglet sécurité de Windows XP Pro et XP Home Quelle peut être la raison du manque de l'onglet "sécurité"? Des amis ont XP Pro et je n'ai pu trouver l'onglet "sécurité" pour gérer les droits d'un fichier.

Plus en détail

Manuel d'installation

Manuel d'installation Manuel d'installation Préface ScanRouter V2 Lite est un serveur de distribution pouvant envoyer des documents lus par un scanner ou reçus de DeskTopBinder V2 vers une destination spécifiée, via un réseau.

Plus en détail

DHCP Dynamic Host Configuration Protocol (Protocole de Configuration d'hôte Dynamique)

DHCP Dynamic Host Configuration Protocol (Protocole de Configuration d'hôte Dynamique) DHCP Dynamic Host Configuration Protocol (Protocole de Configuration d'hôte Dynamique) DYNAMIQUE HOST CONFIGURATION PROTOCOLE ( DHCP )...2 1.) Qu'est ce que DHCP?...2 1.1) Qu'entend-on par DHCP?...2 1.2)

Plus en détail

Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP.

Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP. SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans fil. Lisez-le

Plus en détail

GUIDE DE L UTILISATEUR Recoveo Récupérateur de données

GUIDE DE L UTILISATEUR Recoveo Récupérateur de données Table d index : 1. Généralités 1 2. Installation du logiciel 2 3. Suppression du logiciel 2 4. Activation du logiciel 3 5. Récupération de données perdues 4 6. Interprétation du résultat 6 7. Enregistrement

Plus en détail

NETWORK & SOFTWARE ENGINEERING MANUEL D UTILISATEUR. Logiciel TIJARA. NETWORK AND SOFTWARE ENGINEERING Manuel d'utilisateur "TIJARA" 1

NETWORK & SOFTWARE ENGINEERING MANUEL D UTILISATEUR. Logiciel TIJARA. NETWORK AND SOFTWARE ENGINEERING Manuel d'utilisateur TIJARA 1 NETWORK & SOFTWARE ENGINEERING MANUEL D UTILISATEUR Logiciel TIJARA Manuel d'utilisateur "TIJARA" 1 SOMMAIRE Introduction Première partie Chapitre 1 : Installation et démarrage Chapitre 2 : Architecture

Plus en détail

VD Négoce. Description de l'installation, et procédures d'intervention

VD Négoce. Description de l'installation, et procédures d'intervention VD Négoce Description de l'installation, et procédures d'intervention Auteur : Fabrice ABELLI Version du document : 1.0 Date version actuelle : 13/02/2012 Date première version : 13/02/2012 Révisions :

Plus en détail

Eléments techniques tome I 2012. Installation Serveur Windows 2012

Eléments techniques tome I 2012. Installation Serveur Windows 2012 Eléments techniques tome I MAGRET 2012 V8.5 Installation Serveur Windows 2012 JPG GP - TC Mission TICE 06/2013 Table des matières 1. PREAMBULE... 2 2. SYSTEME D EXPLOITATION... 3 1.1. PRESENTATION... 3

Plus en détail

Raccordement desmachines Windows 7 à SCRIBE

Raccordement desmachines Windows 7 à SCRIBE Raccordement desmachines Windows 7 à SCRIBE Version du 14 nov. 11 Sommaire 1 Généralités...2 2 Pré-requis :...2 3 Configuration de l adresse IP...3 4 Configuration de Windows Seven...5 4.1 Les services...5

Plus en détail

La console MMC. La console MMC Chapitre 13 02/08/2009

La console MMC. La console MMC Chapitre 13 02/08/2009 La console MMC La console MMC... 2 Composants logiciels enfichables... 3 Consoles pré configurées... 3 Personnalisez la MMC... 12 Pascal Mauron Page 1 sur 14 La console MMC La Console MMC, se trouve dans

Plus en détail

MEDIAplus elearning. version 6.6

MEDIAplus elearning. version 6.6 MEDIAplus elearning version 6.6 L'interface d administration MEDIAplus Sommaire 1. L'interface d administration MEDIAplus... 5 2. Principes de l administration MEDIAplus... 8 2.1. Organisations et administrateurs...

Plus en détail

Mise à jour, sauvegarde et restauration de logiciels

Mise à jour, sauvegarde et restauration de logiciels Mise à jour, sauvegarde et restauration de logiciels Manuel de l utilisateur Copyright 2007 Hewlett-Packard Development Company, L.P. Windows est une marque déposée aux États-Unis de Microsoft Corporation.

Plus en détail

TP 1 : prise en main de Windows. TP 1 : prise en main de Windows

TP 1 : prise en main de Windows. TP 1 : prise en main de Windows TP 1 : prise en main de Windows TP 1 : prise en main de Windows Objectif du TP : prise en main de Windows manipulation de l'environnement utilisation de quelques logiciels de récupération de données Introduction

Plus en détail

JetClouding Installation

JetClouding Installation JetClouding Installation Lancez le programme Setup JetClouding.exe et suivez les étapes d installation : Cliquez sur «J accepte le contrat de licence» puis sur continuer. Un message apparait and vous demande

Plus en détail

Guide d installation de Windows Vista /Windows 7

Guide d installation de Windows Vista /Windows 7 Guide d installation de Windows Vista / 7 Avant d utiliser l appareil, vous devez configurer le matériel et installer le pilote de périphérique. Pour obtenir les directives de configuration et d installation,

Plus en détail

Gestion des sauvegardes

Gestion des sauvegardes Gestion des sauvegardes Penser qu un système nouvellement mis en place ou qui tourne depuis longtemps ne nécessite aucune attention est illusoire. En effet, nul ne peut se prémunir d événements inattendus

Plus en détail

TP 4 & 5 : Administration Windows 2003 Server

TP 4 & 5 : Administration Windows 2003 Server TP 4 & 5 : Administration Windows 2003 Server Concepteur original : Gilles Masson Nous allons configurer : Un client Windows XP Un serveur Windows (version 2003) Ce TP dure 6 heures. Vous devrez reprendre

Plus en détail

56K Performance Pro Modem

56K Performance Pro Modem 56K Performance Pro Modem Guide d'installation rapide R24.0682.00 rev 1.1 7/07 Introduction Contenu de la boîte USRobotics 56K Performance Pro Modem Cordon téléphonique USRobotics CD-ROM d'installation

Plus en détail

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans fil. Lisez-le

Plus en détail

CA ARCserve Backup Patch Manager pour Windows

CA ARCserve Backup Patch Manager pour Windows CA ARCserve Backup Patch Manager pour Windows Manuel de l'utilisateur r16 La présente documentation, qui inclut des systèmes d'aide et du matériel distribués électroniquement (ci-après nommés "Documentation"),

Plus en détail

Itium XP. Guide Utilisateur

Itium XP. Guide Utilisateur Itium XP 06/2007 - Rev. 3 1 Sommaire 1 Sommaire... 2 2 Généralités... 3 3 ItiumSysLock... 4 3.1 Enregistrer l état actuel du système... 4 3.2 Désactiver ItiumSysLock... 5 3.3 Activer ItiumSysLock... 5

Plus en détail

Seules les personnes intelligentes consultent le manuel.

Seules les personnes intelligentes consultent le manuel. Seules les personnes intelligentes consultent le manuel. Sommaire Mise en route... 1 Mise sous et hors tension de votre disque en toute sécurité... 1 Déconnexion de périphériques esata et 1394... 2 Périphériques

Plus en détail

Utilisation d'un réseau avec IACA

Utilisation d'un réseau avec IACA Utilisation d'un réseau avec IACA Réseau IACA composé d'un ou plusieurs serveurs et de station 95 ou 98 ou ME ou NTWS ou 2000 ou XP Pro. Le réseau Le serveur est un ordinateur sur lequel a été installé

Plus en détail

GUIDE D'INSTALLATION DU LOGICIEL

GUIDE D'INSTALLATION DU LOGICIEL GUIDE D'INSTALLATION DU LOGICIEL SYSTEME MULTIFONCTIONS NUMERIQUE (pour imprimante réseau) Page INTRODUCTION Dos de couverture INSTALLATION DANS UN ENVIRONNEMENT WINDOWS INSTALLATION DANS UN ENVIRONNEMENT

Plus en détail

FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères

FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères FORMATION PcVue Mise en œuvre de WEBVUE Journées de formation au logiciel de supervision PcVue 8.1 Lieu : Lycée Pablo Neruda Saint Martin d hères Centre ressource Génie Electrique Intervenant : Enseignant

Plus en détail

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service. Nom du service par défaut conseillé remarques Accès à distance au Registre Automatique Désactivé Acquisition d'image Windows (WIA) Administration IIS Automatique Désactivé Affichage des messages Automatique

Plus en détail

Le modèle de sécurité windows

Le modèle de sécurité windows Le modèle de sécurité windows Cours Windows 2008-2009 Franck Rupin - Laurent Gydé 1 Le modèle de sécurité windows 1 Généralités 2 Les composants du système de sécurité 3 La protection des objets 4 Audit

Plus en détail

Formateur : Franck DUBOIS

Formateur : Franck DUBOIS Active Directory Stage personnes ressources réseau en établissement janvier 2004 Formateur : Franck DUBOIS Médiapôle de Guyancourt Lycée de Villaroy 2 rue Eugène Viollet Le Duc BP31 78041 GUYANCOURT Cedex

Plus en détail

Mise en route d'une infrastructure Microsoft VDI

Mise en route d'une infrastructure Microsoft VDI Mise en route d'une infrastructure Microsoft VDI (poste de travail virtualisé) Tutorial inspiré des e-démos Microsoft Technet : VDI & Windows Server 2008 R2 Rédigé par Alexandre COURCELLE, Centre Hospitalier

Plus en détail

Documentation Honolulu 14 (1) - 0209

Documentation Honolulu 14 (1) - 0209 Documentation Honolulu 14 (1) - 0209 Honolulu 14 3 Sommaire Honolulu 14 le portail Intranet / Internet de votre entreprise PARTIE 1 -MANUEL UTILISATEUR 1. LE PORTAIL HONOLULU : PAGE D ACCUEIL 8 1.1 Comment

Plus en détail

Boîte à outils OfficeScan

Boîte à outils OfficeScan Boîte à outils OfficeScan Manuel de l'administrateur Sécurité des points finaux Protection ti en ligne Sécurité Web Trend Micro Incorporated se réserve le droit de modifier sans préavis ce document et

Plus en détail

Laplink PCmover Express La façon la plus facile de transférer vers un nouveau PC Windows

Laplink PCmover Express La façon la plus facile de transférer vers un nouveau PC Windows Laplink PCmover Express La façon la plus facile de transférer vers un nouveau PC Windows Manuel de l utilisateur Service clientèle/ Support technique: Web: http://www.laplink.com/index.php/fre/contact

Plus en détail

Installation ou mise à jour du logiciel système Fiery

Installation ou mise à jour du logiciel système Fiery Installation ou mise à jour du logiciel système Fiery Le présent document explique comment installer ou mettre à jour le logiciel système sur le Fiery Network Controller pour DocuColor 240/250. REMARQUE

Plus en détail

PARAGON Disk Wiper. Guide de l utilisateur. Paragon Technology GmbH, System Programmierung. Copyright Paragon Technology GmbH

PARAGON Disk Wiper. Guide de l utilisateur. Paragon Technology GmbH, System Programmierung. Copyright Paragon Technology GmbH PARAGON Disk Wiper Guide de l utilisateur Paragon Technology GmbH, System Programmierung Copyright Paragon Technology GmbH Publié par : Paragon Technology GmbH System Programming Pearl-Str. 1 D-79426 Buggingen

Plus en détail