Windows 2000 : Notions fondamentales
Résumé personnel du cours officiel 2045A. Windows 2000 : Notions fondamentales
MODULE 1 : Présentation de Windows 2000 et des concepts des réseaux
Nouvelle fonctionnalité : Plug and play.
Tous les pilotes sont directement copiés sur le disque.
Windows 2000 est préemptif : le noyau gère le partage du temps
d'exécution des application.
Gestion des données : NTFS5.
Système multitâches symétrique.
Dans le cas d'un système asymétrique avec 2 processeurs : le système
tourne sur un processeur, les applications sur le second.
Le système tourne donc sur les n processeurs de la machine.
Mémoire : 64 GO.
Processeur : 32.
Plug and play : détection automatique des périphériques.
4 versions de Windows 2000 :
Professionnelle.
Serveur : 4 CPU et 4 GO de mémoire.
Advanced Serveur : Clustering (répartition des charges, tolérance
de pannes) - 8 CPU et 8 GO de mémoire.
Data Center Serveur : Clustering - 32 CPU et 64 GO de mémoire.
Lors de l'installation d'un serveur 2000, il est par défaut serveur membre. C'est ensuite, grâce à un utilitaire, que l'on fait la promotion en contrôleur de domaine.
Système de fichiers :
Support de FAT, FAT16 et FAT32 - NTFS4 et NTFS5 - CDFS.
Avant migration, il est conseillé de supprimer les anti-virus.
Qualité de service :
Gestion du réseau : par exemple : gestion de la bande passante.
Service Terminal Serveur :
Accès à un serveur via une émulation de terminal. Permet
d'utiliser un client léger pour accéder au serveur.
Services d'installation à distance :
RIS (Remote Installation Services). Installation sans intervention sur
les postes clients : uniquement valable pour la version Professionnelle.
Présentation des réseaux :
Utilité : partage de ressources.
Centralisation de l'administration.
Le rôle des ordinateurs d'un réseau :
Serveur : machine qui partage une ressource (fichiers ou imprimantes,
bases de données, messagerie, télécopie, annuaire).
Client : machine qui utilise une ressource partagée.
Les types de réseaux :
Point à point (poste à poste) : aucune des machines n'est
définie comme serveur. Chaque machine comporte sa propre base de comptes.
Base SAM. Un utilisateur voulant accéder à une ressource d'une
autre machine doit avoir un compte dans cette autre machine.
10 connexions simultanées avec la version Professionnelle.
Client-serveur : les comptes sont centralisés sur un serveur.
Chaque machine interroge alors le serveur pour savoir si un utilisateur peut
avoir accès à une ressource. 1 utilisateur, 1 compte. Accès
universel aux ressources (quel que soit leurs emplacements).
Système d'exploitation réseau :
Permet d'utiliser les fonctionnalités du réseau.
Fonctionnalité d'un domaine :
Ouverture de session unique pour avoir accès à toutes les ressources
d'un domaine, compte d'utilisateur unique sur tout le domaine, gestion centralisée,
évolutivité. Avec Windows 2000, la limitation des 40 000 comptes
n'est plus d'actualité.
Avantage d'un domaine :
Soit un domaine Nwtraders.msft
On y trouve des O.U. (Unités d'Organisation) appelées
conteneurs. Leur nombre est illimité. Par exemple, une pour les
formateurs et une pour les commerciaux. Dans chacune des ces O.U, on met des
comptes utilisateurs et des ressources.
Avantages :
Dans le voisinage réseau, on voit dabord les O.U. puis on peut y entrer
comme dans une arborescence.
La gestion des droits s'effectue au niveau des O.U. et non au niveau du domaine.
On peut être administrateur d'une O.U et pas d'une autre (délégation
d'autorité).
Organisation entre domaines :
Windows 2000 implémente automatiquement les relations d'approbation.
On définit un domaine comme étant un domaine enfant d'un
autre domaine. Les relations sont transitives.
Par exemple, un domaine enfant AMÉRIQUE se voit appelé
AMERIQUE.Nwtraders.msft. IL faut donc un serveur DNS (Domaine
Name Server).
on a donc une notion d'arborescence et de forêt.
Lorsque l'on joint plusieurs racines ou pieds d'arbres, chacune conserve
son nom de domaine.
Fonctionnalités et avantages d'Active Directory :
Centralisation des données d'administration - gestion décentralisée
des données (un administrateur peut se connecter sur n'importe quel serveur
pour administrer le réseau.
Evolutivité (nombre illimité de comptes), réduction du
TCO (Total Cost of Ownership),
administration plus souple, administration par MMC (Microsoft
Management Console) personnalisables.
Accès à un réseau Windows 2000 :
Pour toute station Windows NT4.0 ou Windows 2000, il faut que l'administrateur
du domaine ait créé un compte ordinateur. En effet, la
machine doit avoir le droit de se connecter au domaine.
L'utilisateur doit lui aussi avoir le droit de se connecter sur le domaine, il faut donc que l'administrateur ait créé un compte utilisateur pour la personne voulant entrer sur le domaine.
Contrôle des acquis :
Module 2 : Administration d'un réseau Windows 2000
Aide de Windows 2000 :
Astuce : Case à cocher "Rechercher les résultats précédents"
: pour rechercher dans les résultats déjà présentés
(n'existe pas dans la version Pro).
Possibilité de créer des favoris concernant l'aide.
Tâches administratives :
Attention :
Permission : possibilité d'accès.
Droit : exécution d'une tâche administrative.
Planification des tâches administratives :
permet d'exécuter des tâches à des instants définis.
Par exemple, une défragmentation chaque semaine à 2h du matin.
Pour accéder aux tâches administratives, 2 possibilité
:
Démarrer/Paramètres/Panneau de configuration/Outils d'administration,
D émarrer/Programmes/Outils d'administration.
Avec le gestionnaire des Utilisateurs et ordinateurs Active Directory (uniquement
sur Contrôleur de domaine ou avec outils d'administration sur toute version
de Windows 2000) :
Builtin : groupes locaux prédéfinis
Computer : tous les clients
Users : groupes créés
Pour l'installer, insérer le CD Advanced Server. Lancer \I386 \AdminPack.MSI qui installe le package d'administration.
Note : cette installation installe tous les outils.
Propriétés système :
Dans l'onglet Matériel, "Signature du pilote..." permet
de vérifier que le pilote soit certifié par Microsoft.
Profils matériel : permet de créer des configurations dans lesquelles
on peut supprimer des extension matérielles (CD-ROM, disquette,...) pour
interdire par exemple l'accès à ces matériels.
Onglet Profil des utilisateurs : permet de configurer l'environnement
de travail global par utilisateur.
Onglet Avancé : permet de définir et modifier les variables
d'environnement. L'ordre d'application des variables est : Autoexec, System,
Utilisateur.
Démarrage et récupération :
Gestionnaire de tâches :
Pour y accéder : CTRL-ALT-SUPPR ou clic-droit sur la barre des tâches.
Permet de stopper ou de lancer des tâches ou des applications. Permet
aussi de voire les ressources système utilisées et disponibles.
Analyseur de performances :
Moniteur système : visualisation graphique en temps réel.
Journaux et alertes de performance : mise en fichier des informations.
Possibilité de suivre une machine locale ou distante.
NB : Service redirecteur=service station de travail - Pour avoir le compteur
Disques logiques, il faut lancer DISKPERF -Y puis redémarrer la machine.
Gestion des disques :
Pour le nettoyage de disques, démarrer/Programmes/accessoire/Nettoyage
de disques.
Avec NTFS uniquement, il est possible de demander la compression automatique
de fichiers au delà d'un certain nombre de jours de non-utilisation (date
de dernière modification). Pour cela, on sélectionne "Compression
des fichiers non-utilisés" et on clique "Options".
Gestion de sauvegardes :
Elle s'effectue au moyen d'un explorateur et présente une arborescence.
Il est possible de sauvegarder le disque C: d'une machine distante.
Gestion de la sécurité :
permet d'affecter les droits aux groupes et utilisateurs. L'utilitaire est "Paramètres
de sécurité locaux" ou "Paramètres de sécurité
du domaine", suivant si l'on est sur un serveur autonome ou un serveur
connecté au domaine.
Outils réseau :
Moniteur réseau : il permet de capturer des trames entrantes et sortantes
de l'ordinateur sur lequel on se trouve. On peut ensuite analyser le contenu
des trames. Il faut l'installer.
Console MMC :
elle se lance par démarrer\Exécuter puis taper MMC.
ASTUCE : Dans un menu, SHIFT enfoncé, clic-droit, "exécuter en tant que..." permet de lancer une application sur une machine sous un autre nom d'utilisateur.
Contrôle des acquis :
Module 3 : Sécurisation d'un réseau Windows 2000
Les comptes utilisateurs : ils peuvent être locaux (au niveau de la machine sur laquelle on est connecté) ou globaux (au niveau du domaine).
Au niveau du nom des comptes, la casse n'a pas d'importance, par contre, le
mot de passe quand à lui est sensible à la casse.
Il est conseillé de renommer le compte administrateur afin de supprimer
un point d'entrée pour les hackers.
Il est aussi conseillé de désactiver le compte invité car
c'est aussi un point d'entrée.
Gestion des comptes au niveau local :
Les comptes utilisateurs locaux :
Administrateur
Invité
IUSR_NOMMACHINE : compte internet
IWAM_NOMMACHINE : compte intégré pour internet.
TsInternetUser : invité anonyme pour les connexions internet pour TSE
(Terminal SErver).
Les groupes locaux :
Administrateur : groupe prédéfini.
Utilisateur :
Duplicateur (réservé au système)
Utilisateurs avec pouvoirs : Il aura des droits administratifs (changer l'heure,
gestion des sauvegardes,...). En quelque sorte, un admin. bridé.
Opérateurs de sauvegarde : Effectuer les sauvegardes/restaurations.
Invités : n'a aucun droit.
Les droits sont gérés par "démarrer\Outils d'administration\Stratégie de sécurité locale".
Gestion des comptes au niveau du domaine :
Les comptes utilisateurs globaux :
Conteneur BuiltIn : administration des droits
Administrateurs
Duplicateurs
Invités
Opérateurs de comptes
Opérateurs de sauvegarde
Opérateur de serveurs
Opérateur d'impression
Utilisateurs
Accès compatible Pré-Windows 2000
Conteneur Users : regroupement d'utilisateurs. Il est utilisé
pour la gestion des utilisateurs afin d'éclaircir l'organisation.
NB : | L'administrateur du domaine est aussi administrateur
de la machine locale. Lors de la création d'un nouvel utilisateur par la fonction "Copie" du compte, tous les droits sont conservés et toutes les permissions sont perdues. |
Droits utilisateurs :
Droits courants :
Attention : on ne peut pas ouvrir de session localement sur un contrôleur de domaine sans être Administrateur ou Opérateur de serveur.
Droit des groupes prédéfinis : il n'existe pas d'outil permettant de connaître ces droits d'une manière directe et résumée.
Groupe Administrateurs : présent sur tous les types d'ordinateurs, les
membres ont le contrôle total de l'ordinateur et du domaine.
Groupe Utilisateurs : présent sur tous les types d'ordinateurs.
Groupe Utilisateurs avec pouvoir : présent sur les ordinateurs non contrôleurs
de domaine.
Groupe Opérateurs de sauvegarde : présent sur tous les types d'ordinateurs,
les membres ne peuvent que sauvegarder et restaurer.
Autorisations :
C'est ce que l'on accorde ou non à une ressource. Ce n'est valable que
pour les systèmes NTFS.
L'inconvénient d'une FAT est de ne pas permettre de sécurité
locale.
Fichiers
|
Dossiers
|
Dossiers partagés
|
Imprimantes
|
Lecture |
Lecture |
Lecture
modifier Contrôle total |
Imprimer
Gestion des documents ** Gestion des imprimantes |
* permet juste de lister le contenu, sans avoir accès au contenu.
** ne gère que l'imprimante, pas les documents.
Attention : lors du partage d'un dossier, Contrôle total est accordé par défaut au groupe Tout le monde.
Contrôle des acquis :
Module 4 : Examen d'un réseau
Étendue des réseaux :
L'étendue est fonction de sa taille géographique.
Il existe 2 types d'étendues de réseaux : LAN (Local
Area Network) limité à un bâtiment et WAN
(Wide Area Network).
Principaux composants de connexion :
Carte réseau :
Câble : paires torsadées
(RJ45) UTP et STP, coaxial
(fin et épais),
fibre optique.
Périphérique sans fil : infrarouge, radio.
Topologie des réseaux :
Il faut différentier les topologies physiques et logiques.
Physique : 3 type : bus (par ex. coaxial), anneau, étoile (par
ex. concentrateur avec RJ45).
Logique : bus, anneau (Token Ring), bus étoilé, anneau
en étoile.
Technologies réseau :
Ethernet : CSMA/CD (Carrier Sense Multiple Access
with Collision Detection) - 10 Mbits/sec, 100Mbits/sec, 1Gbits/sec.
Token Ring : passage de jeton - 4 à 16 Mbits/sec.
ATM (Asynchronous Transfer Mode) : les paquets sont
de longueur fixe. Commutation de paquets. Méthode d'accès point
à point - 155 à 622 Mbits/sec.
FDDI (Fiber Distribued Data Interface) :
composé de 2 flux de données (2 anneaux) avec passage de jeton
- 155 à 622 Mbits/sec.
Relais de trame : point à point. Paquets de longueurs variables.
Extension d'un réseau :
Répéteurs : reçoivent et retransmettent les signaux
sans modification. Les segments doivent utiliser la même méthode
d'accès. Ils régénèrent le signal.
Concentrateurs : (hub) pour une topologie en étoile. Passifs :
ne modifient pas le signal électrique. Actifs : réamplifient le
signal électrique.
Ponts : se trouvent entre 2 segments utilisant le même protocole.
Ils n'ont que 2 ports. Ils contiennent une table de routage. Ils travaillent
au niveau des adresses MAC. Ils filtrent les données. Ils laissent passer
les diffusions.
Commutateurs : (switch) Ils ont plusieurs ports. Comme les ponts, ils
analysent l'entête des paquets et adressent les données au bon
port de l'ordinateur de destination.
Routeurs : ils travaillent au niveau de l'adresse logique. Ils examinent
l'entête de chaque paquet pour déterminer le meilleur chemin. Ils
stoppent les diffusions. Les noms NetBIOS sont arrêtés.
Passerelles : permettent de lier différentes architectures réseau.
Ce sont des traducteurs (par exemple entre IPX/SPX et TCP/IP).
Types de connexions d'accès distant :
Modem à modem : point à point. PPP (Point to Point
Protocole) & SLIP (uniquement en client).
Réseau privé virtuel : VPN (Virtual Private
Network). PPTP (Point to Point Tunneling
Protocol) et L2TP (Layer 2 Tunneling Protocol)..
Réseau RTC : 56 Kbits/sec.
Réseau RNIS (Réseau Numérique à
Intégration de Service). 2 x 64 Kbits/sec + 16 Kbits/sec.
Réseaux X.25 : transmission des données par paquets. Il faut un
PAD (Packet Assembler/Disassembler).
Réseau ADSL (Asymetric Digital Subscriber
Line). Vitesses entre 1,5 et 9 Mbits/sec pour la réception et
16 et 640 Kbits/sec pour l'émission.
Contrôle des acquis :
Module 5 : Examen des protocoles réseau
Types de protocoles :
Protocoles ouverts : TCP/IP
Protocoles propres : IPX/SPX
Protocoles routables : TCP/IP, IPX/SPX.
Protocole non-routable : NetBEUI (NetBIOS Enhanced User
Interface), DLC (data Link Control)
Modèle de référence OSI :
Modèle DoD (Department of
Defense)
|
Modèle OSI (Organisation des
Standardisations Internationales)
|
4 Application |
Application
Présentation Session |
3 Transport (TCP)
|
Transport
|
2 Internet (IP)
|
Réseau
Liaison des données |
1 Interface réseau
|
Physique
|
Types de transmission de données :
Diffusion (BroadCast) : envoie d'une trame à toutes les machines.
Monodiffusion (MonoCast) : diffusion à une cible unique.
Multidiffusion (MultiCast): diffusion à un certain groupe de destinataires.
Protocoles couramment utilisés :
TCP/IP est le plus utilisé. Viennent ensuite IPX/SPX, NetBEUI et AppleTalk.
Il existe aussi ATM (Asynchronous Transfer Mode)
et IrDA (Infrared data Association).
Pour l'accès distant, SLIP et PPP.
Protocoles VPN : PPTP, L2TP et IPSec (qui garantit le cryptage des données).
Contrôle des acquis :
Module 6 : Examen du protocole TCP/IP
Couches TCP/IP :
Interface réseau : place les données sur le support physique
de transport.
Internet : assure l'adressage, le conditionnement et le routage des données.
4 protocoles : IP (Internet Protocol), ARP (Adress
Resolution Protocol), ICMP (Internet Control
Message Protocol) et IGMP (Internet Group
Management Protocol)
Transport : organise et assure la communication. Mode connecté
TCP (Transmission Control Protocol) et mode déconnecté
UDP (user Datagram Protocol).
Application : couche supérieure de la pile TCP/IP. HTTP
(Hypertext Transfer Protocol) et FTP (File
Transfer Protocol).
Identification des applications :
Socket : c'est l'ensemble adresse IP + port + transport de protocole.
Une adresse IP est unique sur un réseau. Elle permet d'identifier un
ordinateur sur le réseau.
Un port est l'identificateur d'une application. Il est associé aux protocoles
TCP ou UDP. Les numéros inférieurs à 1024 sont réservés.
Plus d'infos sur les ports.
Suite de protocoles :
TCP : protocole connecté. Lors d'une session, il y a négociation
en 3 phases : taille du paquet, réponse, validation.
UDP : protocole non connecté. Les données sont envoyées
sans garantie de réception.
IP : route les paquets à leur destination. Mise en place du TTL
(Time To Live).
ICMP : indique les erreurs pour les paquets non remis.
IGMP : gère la liste des membres pour la multidiffusion.
ARP : effectue la résolution des adresses MAC en adresse IP et
vice-et-versa.
Utilitaires de connexion :
FTP : utilise TCP.
Telnet : prise de main à distance.
TFTP : utilise UDP. Très rapide mais peu fiable.
Les logiciels serveurs de Windows 2000 : services d'impression TCP/IP et services
internet.
Les utilitaires courants :
Hostname : nom d'ordinateur.
Arp : infos du cache.
Ping : test de la configuration TCP/IP.
IPConfig : visualise la configuration IP de la machine.
Nbtstat : table de noms NetBIOS.
Tracert : permet de connaître la route des paquets.
Résolution des noms :
Noms NetBIOS : 15 + 1 caractères.
Noms d'hôtes : 255 caractères
Mappage IP statique :
Le fichier Hosts : il mappe les adresses IP sur les noms d'hôtes (localisation
: \WINNT\System32\Drivers\etc).
Le fichier Lmhosts : il mappe les adresses IP sur les noms NetBIOS (localisation
: \WINT\System32\Drivers\etc).
Ces fichiers sont lus à chaque recherche d'adresse IP. Il faut donc faire attention à la taille des fichiers pour ne pas réduire les performances.
Mappage IP dynamique :
Serveur WINS : mappe les noms NetBIOS sur les adresses IP.
Serveur DNS : mappe les noms de domaine sur les adresses IP.
Ce peut être n'importe quelle machine serveur du réseau.
Lors d'un démarrage, chaque ordinateur s'annonce au serveur WINS (s'il
est client WINS). Il annonce aussi à ce même serveur lorsqu'il
quitte le réseau. Régulièrement, chaque machine annonce
sa présence.
Le but du serveur WINS est d'éviter les diffusions. En moyenne, sur un
réseau Microsoft, le service d'exploration occupe 80% du trafic du réseau,
d'où l'intérêt d'un serveur WINS.
Le serveur DNS avec Windows 2000 est dynamique, c'est à dire qu'il est capable de mettre ses tables à jour tout seul.
Composants des trames :
Entête, données et délimiteur de fin. Ce délimiteur
de fin peut contenir un composant de vérification de trame CRC
(Cyclical Redundancy Check).
L'entête contient toujours l'adresse source et l'adresse de destination.
Le flux de données :
Chaque couche donne des ordres à la couche inférieure et transmet
ses infos à la couche supérieure.
C'est au niveau de la couche transport que la socket est crée.
Routage IP :
2 possibilités : le paquet est transmis directement à la machine
de destination ou le paquet est remis à un routeur si la destination
n'est pas sur le même segment.
NB : Le routeur lit sur la couche internet mais ne modifie que l'entête de l'adresse MAC.
Contrôle des acquis :
Modules 7 & 8 : Examen de l'adressage IP
Une adresse IP est composée de 4 octets (1 octet allant de 0 à 255). Une adresse seule ne suffit pas à différentier 2 réseaux. Il faut mettre un masque de sous-réseau. Il est lui aussi composé de 4 octets.
Masque
|
Classe
|
1er octet
|
Adressage
|
Nb ordinateurs
|
*** Adr. réseau réservées
|
255.0.0.0
|
A
|
1
|
1->126
|
16 777 214
|
10.0.0.0
|
255.255.0.0
|
B
|
10
|
128->191
|
65 534
|
172.16.0.0->172.31.0.0
|
255.255.255.0
|
C
|
110
|
192->223
|
254
|
192.168.1.0->192.168.254.0
|
255.255.255.255
|
D
|
1110
|
224->239
|
* réservé
|
-
|
255.255.255.255
|
E
|
1111
|
240->254
|
** réservé
|
-
|
* pour la multidiffusion.
** pour les développements.
*** Interdit d'utilisation si on veut aller sur internet.
Pour déterminer la destination d'un paquet, à l'initialisation de TCP/IP, si @IP (hôte) AND mask = @IP (destination) AND mask alors la destination est locale.
Plus d'infos sur cette partie sont disponibles dans le cours TCP/IP de NT4.0
Notation Windows : 192.168.1.129/26 représente le NB de bits utilisés pour le masque, ce qui est équivalent à dire que le masque est 255.255.255.192
Affectation d'adresses TCP/IP :
IP statique : affectation manuelle de l'adresse IP.
IP dynamique : par DHCP (Dynamic Host Configuration
Protocol). Un serveur DHCP affecte une adresse IP sélectionnée
dans une plage définie à une machine en faisant la demande par
broadcast. Par APIPA (Adressage IP Privé
Automatique), si DHCP n'est pas disponible, Windows 2000 s'affecte une
adresse comprise entre 169.254.0.1 et 169.254.255.254.
Utilitaires : IPConfig. IPconfig/all présente la totalité des informations.
Contrôle des acquis :
Contrôle des acquis :
Modules 9 : Examen des services Web
Internet : regroupement de toutes les machines de la planète.
Intranet : interne aux murs d'une société.
Extranet : externe aux murs de la société (avec clients,
fournisseurs).
Services internet :
Messagerie : Protocole SMTP (Simple Mail Transfer
Protocol)
Serveur Web : HTTP et GOPHER.
Chat : discussions en temps réel.
News : groupes de discussions. NNTP (Network News
Transfer Protocol)
FTP : Transfert de fichiers.
Telnet : ouverture de session sur une autre machine.
Dénominations de domaine :
Noms de domaine. Architecture DNS.
URL : elle contient : Protocole://NomMachine.Nomhôte. Exemple, http://www.microsoft.com
Connexion à internet :
Traducteur NAT (Network Adress Translation) :
permet de faire une translation d'adresse entre une adresse externe et une adresse
locale (partage de connexion internet).
Serveur proxy : filtre les demandes entre intranet et internet. Contient
aussi un cache des réponses aux demandes.
Pare-feu : filtre les demandes entrantes.
Début de page | Sommaire du thème | Page d'accueil | Me contacter
(C) Laurent - autourdupc.com - |
Création le 3 mai 2001
Mise à jour le 24 juillet 2001
|
|