
introduction aux réseaux et aux serveurs
Adressage et configuration IP
| 
TCP/IP (Transmission Control Protocol / Internet Protocol)
- Généralités -
Le terme TCP/IP fait référence à un ensemble spécifique de protocoles,
permettant à des ordinateurs de partager des ressources et d'échanger des
informations dans un réseau.
TCP/IP peut également être décrit comme un ensemble de protocoles de
communications indépendants des constructeurs, supportant des fonctions
de connexion d'égal à égal pour des réseaux locaux et des réseaux
distants.
Puisque TCP et IP sont deux des protocoles les plus connus dans cet
ensemble, le terme de TCP/IP est devenu le nom usuel de la famille
complète.
|
| 
TCP/IP : protocole réseau (d'origine UNIX) occupant les couches 3 et 4
du modèle ISO.
.....................................
: : 7 Applications
:...................................:
: : 6
:...................................:
: : 5
:...................................:------------------------------------
: TCP (et UDP) : 4
:...................................: TCP/IP
: IP : 3
:...................................:------------------------------------
: : 2
:...................................: SUBNETWORK
: : 1
:...................................:
Modèle ISO à 7 couches.
|
| 
TCP/IP s'appuie donc sur un sous-réseau qui peut être :
+ liaisons haut débit WAN (ATM, DDI, Frame Relay, X25)
+ LAN (Token ring et Ethernet)
+ réseau commuté (RTC, RNIS)
Pour ce dernier on parle de TCP/IP DIALUP,
il y a alors mise en oeuvre de l'un des deux protocoles :
SLIP (Serial Line IP) le plus ancien
PPP (Point to point protocol) le plus récent, le plus sur.
le lien avec la couche 2 est réalisé par
ARP (Address resolution protocol) qui envoit un message à l'ensemble du
reseau (broadcats), en demandant si une station à l'adresse IP
recherchée, puis stocke dans ces tables l'adresse de la carte
(adresse MAC) de la station ayant répondue.
|
| 
IP (Internet Protocol)
Protocole utilisé au niveau 3 des couches OSI (Réseau).
Ses fonctions principales sont :
- gérer les datagrammes : .
. fragmentation en segments et encapsulage en paquets pour transmission
. ré-assemblage en réception avant transfert vers la couche supérieure
- adresser les paquets (adresse Internet sur 32 octets)
- re-router les paquets vers les destinations suivantes.
IP n'envoie pas d'accusé de réception, ne gère pas les erreurs ni les
retransmissions. Ceci est effectué par la couche supérieure (TCP).
Intégré à IP : ICMP (Internet Control Message Protocol) est utilisé pour
transporter les erreurs et des informations de trafic.
|
| 
TCP (Transmission Control Protocol)
Protocole utilisé au niveau 4 des couches OSI (Transport), se situant
au-dessus de IP.
Sa tâche principale est de fournir un moyen de transport fiable à travers
le réseau.
Ses fonctions sont :
- fournir un canal virtuel de communication bi-directionnel 'full-duplex'
- gérer les données tranférées : en séquence, avec contrôle d'intégrité,
envoi d'accusé de réception, et retransmission en cas d'erreur
- utiliser un principe de recouvrement dans la transmission des fenêtres
('Sliding-Window'), pour améliorer l'efficacité
- intégrer des données urgentes ('Urgent Data') à l'intérieur des blocs
envoyés, avec une gestion de pointeur spécifique. L' application TELNET,
par exemple, utilise ces 'Urgent Data'.
|
| 
UDP (User Datagram Protocol)
Protocole utilisé au niveau 4 des couches OSI (Transport), se situant
au-dessus de IP.
Différent de TCP, UDP est plus léger.
Ses fonctions sont :
- adressage par numéro de ports, comme TCP
- contrôle d'intégrité des données
Il ne gère ni accusé de réception, ni aucune autre opération concernant
la fiabilité de la transmission.
Sa simplicité, toutefois, le rend particulièrement efficace et donc adapté
pour des applications à haute vitesse (par exemple, la gestion de fichiers
distribués via NFS).
|
| 
Ports et Sockets
Après que Ip ait passé les données au protocole TCP ou UDP, ce dernier
les transmet au processus d'application concerné.
en APPC le client demande à "parler" à un pgm dont il fournit le nom
(Transaction Program et fonction EVOKE)
en IP, les programmes (on dit plutôt "services"), doivent être démarrés
A L'AVANCE, et se déclarer à l'écoute sur un N° de canal (port)
le client se connecte sur le serveur au "port mapper" (pgm système chargé
de l'établissement des connexions) en lui demandant un dialogue
avec le service à l'écoute sur le port 23 par exemple.
si aucun service n'est actif sur le port 23, la connexion est refusée.
sinon la connexion est établie.
|
| 
Les processus sont donc identifiés par un n° de port .
le numéro de port source qui identifie le processus ayant envoyé les
données, le numéro de port cible qui identifie le processus les recevant,
sont inclus dans l'entête de chaque segment TCP (ou UDP).
Les services recevant les données sont à l'écoute sur un n° de port figé ,
on parle de n° de port bien connu (well-know).
Le client émet une demande sur ce n° de port, le serveur lui alloue alors
un port dynamique (par opposition aux ports bien connus), en s'assurant
que deux processus n'ont jamais de n° en double, et que l'attribution
de port dynamiques commence au dessus des ports réservés
(sur l'AS/400, on peut les voir par WRKSRVTBLE, sur PC dans /windows/system32/drivers/etc/services)
Nom du serveur |
port utilisé |
service rendu |
ftp |
20/21 |
serveur de fichiers |
telnet |
23 |
terminal virtuel (émulateur) |
smtp |
25 |
envoi/réception de mail |
dns |
53 |
serveur de noms |
pop |
110 |
serveur de mail (gestion de la boite aux lettres) |
netbios |
137 à 139 |
fonction voisinage réseau (Netserver sur OS/400) |
Quelques exemples de serveurs IP
l'assemblage "adresses-ip-source|cible/port-source|cible",
identifiant de manière unique une connexion, est appellé SOCKET.
|
| 
TCP/IP, ADRESSAGE :
Chaque élément d'un réseau Internet est identifié par son adresse IP.
Il s'agit d'une information de 32 bits (4 octets) que l'on manipule sous
une forme décimale, chaque octet séparé par un point. ex : 223.1.2.5
L'adresse est composée de deux parties :
+ Adresse réseau (Network ID)
+ Adresse de la station (Host ID)
|
| 
ATTENTION : ne peuvent être dans le même réseau que des stations utilisant
le même protocole de niveau 2, et de manière adjacente.
- un LAN en token ring et un LAN ethernet ne peuvent pas
être dans le même réseau.
- deux LAN ethernet reliés entre eux par une LS ne peuvent
pas être dans le même réseau.
Si votre réseau est un réseau public rélié au monde internet vous devez
demander à un organisme de vous attribuer une adresse réseau unique.
s'il s'agit d'un réseau privé (LAN), l'adresse est à votre convenance.
(mais attention en cas de connexion ultérieure au monde INTERNET)
|
| 
l'adresse de station vous est toujours laissée libre.
Il existe 5 catégories d'adresses IP : A,B,C,D,E.
Le(les) premier(s) bits de l'adresse IP, indique(nt) le type d'adresse
employé :
1ers | | plage du | Adresse | Adresse | |
bits |Classe | 1er octet | réseau | host | Nbr de host| Type de
| | | identifiée par : | maxi | réseau
---------|-------|-----------|-----------|----------|------------|---------
0 | A | 0 - 127 | 1er octet| Oct 2,3,4| 16 777 214 | Grand
| | | | | |
10 | B | 128-191 | Oct 1&2 | Oct 3&4 | 65 534 | Moyen
| | | | | |
110 | C | 192-223 | Oct 1,2,3| 4è Octet | 254 | Petit
| | |---------------------------------------------
1110 | D | 224-239 | Multidiffusion (uniquement depuis V4R2)
| | |---------------------------------------------
1111 | E | 240-255 | réservé (adresses expérimentales)
---------------------------------------------------------------------------
|
| 
Historiquement les premiers réseaux étaient peu nombreux et avaient
de nombreuses stations, les premières adresses étaient donc de classe A.
Le nombre de réseaux IP se multipliant il a fallut augmenter la taille
de l'adresse réseau: apparition des classes B et C.
9.1.5.2 est une adresse de classe A : 9 est l'ID réseau
1.5.2 l'ID Host
223.160.1.241 est une adresse de classe C :
223.160.1 est l'Id réseau
241 est l'Id Host (l'ID du poste)
Les adresses 0 et 255 sont réservées.
127.0.0.1 est réservé pour les tests en boucle.
|
| 
Vous pouvez toujours réserver une classe C par exemple afin de
configurer votre réseau en toute tranquilité.
En effet, si vous vous attribuez une classe IP de manière arbitraire
et que vous vous connectez à INTERNET (même en tant que client sur un PC)
rien n'interdit de penser que vous puissiez rencontrer un jour un Host
ayant une adresse IP de votre classe (C par exemple)
Il vous sera alors impossible de le contacter, l'adresse locale primera
TOUJOURS (même adresse réseau (même classe) = Host LOCAL !)
Constatant cela, le NIC a définit des classes qui ne seront JAMAIS
attribuées sur INTERNET, il s'agit
- de la classe A 10
- des classes B 172.16 à 172.31
- des classes C 192.168.0 à 192.168.255
Attention, c'est une partie la solution, mais pas toute la solution :
- vous ne pourez JAMAIS être un acteur INTERNET avec ces classes
(il faudra utiliser un serveur PROXY, voir plus loin)
- si vous vous connecter en direct à un autre site, les risques existent.
|
| 
SUBNETMASK
Une partie de l'adresse Host peut être utilisée pour faire du routage
interne (définir plusieurs réseaux avec une même classe)
Soit l'adresse 129.5.3.1 qui est de classe B
L'ID réseau est 129.5
Donc l'adresse de station est normalement 3.1
Vous pouvez indiquer que 3 (ou plutôt cet octet là) représente une
information réseau suplémentaire.
et que donc, seule la valeure 1 représente une adresse de station.
Pour cela vous renseignez un Masque de sous-réseau qui indique par des bits
à 1, les bits dans l'adresse IP constituant l'adresse réseau complète.
Exemple 255.255.255.0 indique que les trois premiers octets constituent
l'adresse réseau, seul le dernier contient l'adresse IP de station.
|
| 
Prenons un autre exemple avec une adresse de classe C :
201.15.32.xx (classe C donc)
et imaginons le réseau x
suivant : x <-- internet
x
°°°°°
PC PC ° ° routeur
| | °°°°°
| | |
----------------------------------------------------- ethernet local
| |
°°°°° routeur routeur °°°°°
MAC ° ° ° °
| °°°°° °°°°° AS/400
------------|---------- ethernet | /
macintosh = === = /
###################################### = = token ring
# Il nous faut trois réseaux # = =
###################################### = === =
|
| 
exemple avec une adresse de classe C (suite)
201.15.32.xx
et imaginons le réseau x
suivant : x <-- internet
x
°°°°°
PC PC ° ° routeur
201.15. | | °°°°°
32.35 | |201.15.32.34 | 201.15.32.33
----------------------------------------------------- ethernet local
201.|15.32.36 201.15.32|.37
°°°°° °°°°°
201.MAC ° ° ° ° 201.15.
15.32|.64 °°°°°201.15.32.68 201.15. °°°°° AS/400 32.98
------------|---------- ethernet 32.99 | /
macintosh = === = /
###################################### = = token ring
# voici nos trois réseaux # = =
###################################### = === =
|
| 
sur une adresse de sous-réseau
les adresses à 0 (000) et à 1 (111) sont réservées
(il y a donc toujours deux plages d'adresses inutilisables)
==> il faut toujours DEUX sous réseaux de plus, c.a.d CINQ.
Pour faire cela nous avons eu besoin de trois bits
(2 bits = quatre possibilités ==> pas assez)
le dernier octet sera donc en binaire 11100000, ce qui signifie que
les trois bits les plus à gauche indentifient EUX AUSSI (en plus des
trois premiers octets) le réseau et donc seuls les cinqs bits de droite
représentent le numéro de station dans le réseau.
ce qui donne 224 en décimal (128 + 64 + 32)
|
| 
voici donc notre tableau des sous-réseaux :
----------------------------!-------------------------!------------------
201.15.32.00/201.15.32.31 ! binaire 000xxxxx ! (réservé)
! (sous réseau à zéro) !
----------------------------!-------------------------!------------------
201.15.32.32/201.15.32.63 ! 001xxxxx ! réseau de PC
----------------------------!-------------------------!------------------
201.15.32.64/201.15.32.95 ! 010xxxxx ! réseau de MAC
----------------------------!-------------------------!------------------
201.15.32.96/201.15.32.127 ! 011xxxxx ! token-ring
------------------------------------------------------!------------------
201.15.32.128/201.15.32.223 ! 100,101,110 ! non utilisés ici
----------------------------!-------------------------!------------------
201.15.32.224/201.15.32.255 ! 111xxxxx ! (réservé)
! (sous réseau à un) !
----------------------------!-------------------------!------------------
|
L'assignation d'une adresse IP à l'AS400 se fait via le menu CFGTCP (option
1), on parle d'interface.

Sous NT 4, prenez l'option "panneau de configuration"
Ou bien cliquez avec le bouton droit sur le voisinage réseau et choisissez "propriétés
..."
vérifiez que votre carte Lan est correctement configurée:
puis choisissez protocole :
vous verrez la liste des protocoles chargés sur votre PC
- si TCP/IP n'est pas disponible, utilisez le bouton ajouter (attention
il faut le cd-rom de NT)
- si TCP/IP est disponible, utilisez le bouton "propriétés
..."
Configurez TCP/IP :
Puis, indiquer :
- Une adresse IP (10.1.1.1 par exemple ou encore 192.168.1.1)
- un masque de sous réseau (255.0.0.0 pour l'adresse 10)
(255.255.255.0
pour l'adresse 192.168.1)
- une passerelle par défaut (voir plus bas)
Sous Windows 2000 : Choisissez propriété sur l'icône "favoris réseau", puis
propriétés sur votre connexion

Configurez IP , ensuite de la même manière.
| 
Quelques définitions :
• DHCP :
Standard permettant de définir sur un serveur une plage d'adresses IP
disponibles et pouvant être attribuées dynamiquement aux clients.
• BOOTP :
Standard permettant d'attribuer une adresse IP à un client fonction
de l'adresse MAC de sa carte.
(l'ancètre de DHCP)
• Routeur/Passerelle : ( GATEWAY en anglais )
la définition exacte est différente, mais TCP/IP les voit de la même
manière : une boite (routeur ou serveur) permettant de changer de réseau
(un serveur NT avec deux cartes LAN peut être GATEWAY)
•Host
toute machine qui n'est pas passerelle (PC, AS/400, ServeurNT, ...)
|
| 
• routage :
il faut définir soit une passerelle par défaut (réseaux 1 et 3 ci-dessous)
(un seul routeur sur le réseau local ==> une seule route)
soit une table de routage (réseau 2)
(plusieurs routeurs ==> plusieurs routes possibles)
exemple :
Host
Host Host |
| | ------------------------
---------------------------- | | 3
1 | | Gateway Host
host Gateway x
x x
x x
x x
Gateway Gateway
| |
-------------------------- 2
| |
Host Host
|
Sur OS/400, l'option 2 de CFGTCP permet de définir la
passerelle par défaut (*DFTROUTE)

Sous NT4/2000, définissez la passerelle en même temps que l'adresse

| 
Le routage peut être dynamique : chaque routeur indique aux autres les routes qu'il connait
•RIP est le plus protocole de routage le plus répendu
(il est disponible en V4 et RIP/2 en V4R2)
•NAT : Network Adresse Translation.
le but est de pouvoir masquer les adresses IP locales par une
(ou plusieurs) adresse(s) externe(s) (souvent publiques).
- masquant ainsi le réseau local
- permettant aussi à tout le LAN d'accèder à l'internet
avec UNE SEULE adresse IP officielle.
• PROXY : Le routage peut être mandaté.
On appelle mandataire (ou serveur proxy) toute machine connectée
à Internet et servant d'intermédiaire entre le monde INTERNET
et les différents hosts locaux.
|
| 
Les clients adressent leurs paquets IP au mandataire qui les retransmet
sur le réseau extérieur pour le compte des clients.
Le mandataire ne transmet pas les adresses IP des clients mais la sienne
La mandataire est capable de : filtrer (qui a acces à quoi ?)
monter et couper la connexion INTERNET
automatiquement suivant un délai.
Une ligne de 28 Ko permet de servir de 2 à 3 clients simultanés
64 Ko d'en servir cinq et plus, etc ...
(on joue sur les temps morts, ce qui permet de mieux rentabiliser la ligne)
Un autre avantage d'un serveur proxy est de faire du cache, c'est à dire
de garder en local les plages consultées, et de fournir ces pages
en priorité (on paramètre l'obsolescence d'une page)
l'inconvenient est que la fonction proxy n'est pas transparante, elle doit
être prévue par le soft client.
|
| 
FILTRAGE IP :
il s'agit ici, d'indiquer quelle adresses IP puvent utiliser une carte
(qui peut sortir, qui peut entrer)
d'indiquer quel service (par l'utilisation des ports IP) peut être utilisé
(en entrée, en sortie)
FIREWALL :
Un firewall est composé d'une (ou plusieurs) machine(s) sur un réseau local
qu'on souhaite voir la (les) seule(s) exposée(s) au risque de piratage.
Cette(ces) machine(s) est(sont) appellée(s) BASTION.
Sur ce bastion, on va monter un serveur proxy afin qu'aucune adresse privée
ne circule sur INTERNET et afin de gérer les autorisations de sortie.
On va installer aussi un système de FILTRAGE IP qui va limiter les
entrées sur le réseau local . filtrage d'adresse (qui peut rentrer)
. filtrage de ports (pour quelle utilisation)
|
| 
Résolution de nom
La plupart des applications TCP/IP (TELNET, FTP , etc...) travaillent
par nom internet (et non par adresse IP)
Le système cherche alors dans à établir une correspondance nom//adresse IP.
on peut rechercher cette correspondance dans un fichier nommé HOST
sur l'AS/400 on parle de Host Table Entry. le fichier est QUSRSYS/QATOCHOST, membre HOSTS et est manipulé par CFGTCP option 10.
Sur WINDOWS NT il est dans "répertoire de Windows"/system32/driver/etc
# Copyright (c) 1993-1999 Microsoft Corp.
#
# Ceci est un exemple de fichier HOSTS utilisé par Microsoft TCP/IP
# pour Windows.
#
# Ce fichier contient les correspondances des adresses IP aux noms d'hôtes.
# Chaque entrée doit être sur une ligne propre. L'adresse
IP doit être placée
# dans la première colonne, suivie par le nom d'hôte correspondant.
L'adresse
# IP et le nom d'hôte doivent être séparés par
au moins un espace.
#
# De plus, des commentaires (tels que celui-ci) peuvent être insérés
sur des
# lignes propres ou après le nom d'ordinateur. Ils sont indiqué par
le
# symbole '#'.
#
# Par exemple :
#
# 102.54.94.97 rhino.acme.com # serveur source
# 38.25.63.10 x.acme.com # hôte client x 127.0.0.1 localhost
10.3.1.1 as400
|
|
| 
s'il ne la trouve pas, il peut faire appel à un serveur de nom auquel il
est connecté (remote name server).
Cette machine va regarder dans sa table, ou bien elle-même faire appel à un
autre serveur, etc ...,.C'est ainsi qu'est constitué le réseau INTERNET.
Les types admis sont les suivants .com = entreprise commerciale
.edu = universités
.net = acteurs du réseau internet
.gov = cellule gouvernementale
etc ...
Si vous êtes connectés à INTERNET vous devez demander l'autorisation
pour utiliser un nom de domaine (il doit être disponible).
|
Pour maintennir votre serveur DNS
- Si votre serveur DNS est sur l'AS/400, lancez
opération navigator

puis choisissez configuration
- S'il est sur Windows 2000, cherchez dans "outils d'administration", l'icône
correspondante


Dans tous les cas, vous devrez modifier votre paramétrage IP
- Sur l'AS/400
- Sur Windows

Bien sûr, ces notions sont à renseigner à l'identique sur une machine
Linux.
Adresse Ip et passserelle |
 |
Informations DNS |
 |
| 
Outils de vérification
— IPCONFIG (WinIPcfg sous Windows95/98)
— PING
PING LOOPBACK (test de l'interface)
PING adresse IP (test de l'adressage)
PING nom-système (test des noms de domaine)
....................................................................
: :
: Cette commande est un standard de TCP/IP, elle fonctionne donc :
: aussi bien sur un système Unix que sur un AS/400 ou sous :
: Windows (on recontrait parfois sous Windows 3.1 WPING) :
:..................................................................:
— TRACERT (TRACEROUTE sur AS/400)
— NETSTAT (montre les connexions actives)
Sous OS/400, il s'agit d'un menu, l'option 3 montre les connexions actives (remotes address)
L'option 8 permet de remonter au job OS/400.
|
Gestion des services (le job, qui correspond au serveur FTP est-il bien
démarré ?)
sur AS/400 via Opération Navigator (Réseau / serveur
/ tcp/ip)

Sur NT4 (panneau de config. / services)


Etat indique un service démarré ou arrêté (colonne à blanc)
Démarrage indique s'il doit avoir lieu à l'IPL ;-)
(Automatique) ou non (Manuel)
Enfin les boutons à droite pemettent une gestion de chaque service
(Arrêt
Démarrage , Suspension)
Sur 2000 (panneau de config. /
/
services)

La liste des services est affichée

Il faut double cliquer sur un service pour le gérér 
| 
Quand une application TCP/IP (telnet, ftp) cherche un serveur elle utilise
a/ le fichier HOSTS local
b/ Les informations DNS
Le serveur WINS (c'est un service) remplace les noms Netbios par des adresses IP.
Qu'est-ce que NETBIOS ?
le protocole NETBIOS permet d'accèder à des ressources déclarées partagées via le réseau
Partage d'un répertoire
 |
D'une imprimante
 |
il s'utilise généralement par dessus IP
la localisation d'une ressource partagée se fait en mode commande ou plus généralement via l'icône "voisinage réseau"
Quand une application Windows(cde NET ou Voisinage réseau) cherche une station elle utilise son nom Netbios
(indiqué par Propriété système, onglet "identification réseau"), qu'elle cherche dans :
a/ son cache Netbios (Nbtstat pour le voir)
b/ une diffusion (message destiné à l'ensemble du LAN)
c/ le fichier LMHOSTS
d/ le fichier HOSTS
e/ un serveur DNS
la problématique du b/ est que la diffusion ne passe pas les routeurs et
que sans serveur WINS/DNS, nous en revenons aux fichiers (LMHOSTS/HOSTS)
pour voir les stations éloignées.
Un serveur WINS (utilisé sous NT4 et par les clients 95/98) remplace
les noms Netbios par des adresses IP.
Quelques commandes NETBIOS :
• NET SEND destinataire message
Envoi d'un message dans une fenêtre (dite popup)
destinataire pouvant être
- un nom
- /DOMAIN:nom-domaine = un domaine entier
- /USERS = tous les utilisateurs connectés
• NET VIEW
Affiche les noms d'ordinateur
• NET USE a: \\hote\partage [mot de passe [/USER:nom]]
- A: représente une lettre de lecteur
- \\hote indique un nom de serveur \partage un nom de partage valide sur
ce serveur
- mot de passe à utiliser pour cette connexion
- /USER:nom permet de se loger avec un autre profil que le profil en cours
• NET USER utilisateur [mot de passe] /ADD | /DELETE]
- utilisateur à manipuler
- mot de passe à assigner
- /ADD l'utilisateur est à ajouter (par défaut on modifie
l'utilisateur)
- /DELETE l'utilisateur est à détruire
Windows 2000 lui, tout en implémentant toujours Netbios, utilise
désormais DNS pour la résolution de nom.
L'implémentation de ce service (DNS) est obligatoire, si l'on veut
configurer Active
Directory.
|
Gestion des utilisateurs
Sous OS/400, WRKUSRPRF ou Operation navigator

Sous NT 4
Notion de DOMAINE : La stratégie de Microsoft est organisée autour de deux
notions :
- Groupe de travail (WORKGROUP), petite structure de machines coopérantes
- DOMAINE, structure plus étoffée possédant un maître
ou PDC (Primary Domain Controler)
Dans un domaine, c'est la seule machine à posséder la base
des comptes (ou profils utilisateurs NT) et leurs caractéristiques.
Un utilisateur
est donc authentifié UNE SEULE FOIS pour l'ensemble du réseau et quelques
soit le serveur auqul il accède.

Détail d'un utilisateur.

Remarquez l'option "compte désactivé" qui correspond aux options *enabled/*disabled de
l'OS/400.
Vous indiquerez les groupes auxquels cet utilisateur appartient (gestion des
droits simplifiée)

Groupes standard locaux (liés à un Domaine) :
Administrateurs |
droit d'administration sur cette machine et sur les stations,
droit d'install. des applications.
|
Utilisateurs |
l'équivalent de *PUBLIC sur OS/400 |
Invités |
profil invité (compte anonyme, peut être la référence pour un service) |
Opérateur de sauvegarde |
droit de sauvegarde |
Opérateur d'impression |
Gestion de gestion des impressions |
Opérateur de serveur |
Droit de réaliser des partages et de faire des sauvegardes |
Opérateur de comptes |
Droit de gestion des utilisateurs et des groupes |
Groupes standard globaux (ou Inter-Domaines) :
Admins du domaine |
droit d'administration du domaine |
Utilisa du domaine |
droit d'ouverture de session |
Invités du domaine |
profil invité sur le domaine |
Groupes spéciaux (renseignés dynamiquement par le serveur):
Le groupe Interactif |
représente l'ensemble des personnes ayant ouvert une session
sur le réseau |
Le groupe Réseau |
représente l'ensemble des personnes utilisant une ressource sur le réseau |
Tout le Monde |
l'ensemble des deux précédents groupes |
Créateur Propriétaire |
représente le créateur pour chaque fichier, par défaut
seul le créateur
initial appartient à ce groupe, mais cela permet d'ajouter manuellement
d'autres personnes. |
Chaque station possède en plus des groupes locaux :
- Utilisateurs avec pouvoir
accorde à un utilisateur ou un groupe global, des droits particuliers
(configuration d'imprimante, de driver) sans pour autant avoir tous les
droits d'un administrateur
- Groupe de gestion de ressources
Il est conseillé pour gérér une ressource locale (répertoire,
imprimante, ...) de définir un groupe local, dans lequel on va placer
des utilisateurs et surtout des groupes globaux (du serveur) et de donner
les autorisations
à ce groupe local, dit groupe de ressources.
Quand on veut ensuite, gérer les droits
Puis Permissions

Ensuite, Il faut attribuer les droits à des individus ou mieux, à des
groupes (locaux ou globaux)
Vous remarquerez, pour un dossier, les options :
- Remplacer les permissions sur les fichiers existants, permettant d'appliquer
les droit sur l'ensemble du contenu
- Remplacer les permissions sur les sous répertoires, qui permet de traiter
l'arborescence complète.
Windows 2000
Sous Windows 2000, vous pouvez utiliser soit la notion de DOMAINE, soit Active
Directory .
Active Directory est le service d'annuaire de WINDOWS qui permet d'organiser,
de gérer et de contrôler les ressources réseau (dont les
utilisateurs, mais aussi les imprimantes, les services, etc ..).
Il s'agit d'un système arborescent (nommé d'ailleurs forêt)
contenant des DOMAINES (ou Arbres représentant l'entreprise,
comme
volubis.fr), chaque domaine contient des unités opérationnelles
(OU) représentant
une unité
logique basé sur une région (la France) ou un service
(la compta, par exemple).

propriétés d'un utillisateur :
, ici la
notion d'annuaire
les informations techniques sont sur l'onglet compte

Remarquez encore la case à cocher le compte est désactivé

Les groupes (même notion , mêmes groupes que sous NT4)
Le même annuaire (Active Directory) montre la liste des ordinateurs du domaine

et permet de gérer (à distance) les propriétés (option Gérer)

Ici, les comptes locaux.
Enfin, pour une administration centralisée complète, Microsoft
propose la notion de stratégie.
Il s'agit de définir les paramètres à appliquer à un
utilisateur ou
à une machine, ces notions étant répliquées dans
la base de registre
(endroit où sont stockés les paramètres systèmes
sur chaque PC) à la connexion .
choisir
cette icône, puis cliquez sur propriété du site


notez les deux branches (Configuration ordinateur | Configuration utilisateur)
Dépannage ...
Regardez si une application ne "bloque" pas le système, par la
combinaisons ctrl+alt+del (la bien connue ...)

Choisissez gestionnaire des tâches

Regardez parallèlement les performances de votre machine,
pour voir si la tâche en question consomme de la CPU

Si vous souhaitez surveiller sur un plus long terme, utilisez
cet outils : 
Cliquez sur le bouton +
afin d'indiquer l'attribut à analyser


Enfin , dernier point , le plus important, l'observateur d'évenements
qui correspond
à DSPMSG QSYSOPR et DSPLOG
vous trouverez cette option dans outils d'administration

- Journal d'applications
Journal à la disposition des développeurs et des fournisseurs
d'applications
- Journal sécurité
Journal dans lequel on trouve les retours d'audit
- Journal système
On trouve dans ce journal les anomalies systèmes (prb de PDC, service
ne démarrant pas , ...)
on peut rencontrer ces trois icônes
Information
Avertissement
Problème
grave
Ici des erreurs, dont une envoyée par Norton Antivirus.

en double cliquant sur la ligne on obtient du détail
Sans équivoque !
Copyright © 1995,2004 VOLUBIS