introduction aux réseaux et aux serveurs




Adressage et configuration IP


|

         TCP/IP (Transmission Control Protocol / Internet Protocol) 

                           - Généralités - 

 Le terme TCP/IP fait référence à un ensemble spécifique de protocoles,    permettant à des ordinateurs de partager des ressources et d'échanger des   informations dans un réseau.

 TCP/IP peut également être décrit comme un ensemble de protocoles de   communications indépendants des constructeurs, supportant des fonctions    de connexion d'égal à égal pour des réseaux locaux et des réseaux   distants.

 Puisque TCP et IP sont deux des protocoles les plus connus dans cet   ensemble, le terme de TCP/IP est devenu le nom usuel de la famille   complète.



|

 TCP/IP : protocole réseau (d'origine UNIX) occupant les couches 3 et 4            du modèle ISO.
  .....................................   :                                   : 7   Applications   :...................................:   :                                   : 6   :...................................:   :                                   : 5   :...................................:------------------------------------   :          TCP (et UDP)             : 4   :...................................:     TCP/IP   :             IP                    : 3   :...................................:------------------------------------   :                                   : 2   :...................................:     SUBNETWORK   :                                   : 1   :...................................:
   Modèle ISO à 7 couches.

|

 TCP/IP s'appuie donc sur un sous-réseau qui peut être :
        + liaisons haut débit WAN (ATM, DDI, Frame Relay, X25)
        + LAN (Token ring et Ethernet)
        + réseau commuté (RTC, RNIS)
          Pour ce dernier on parle de TCP/IP DIALUP,            il y a alors mise en oeuvre de l'un des deux protocoles :
           SLIP (Serial Line IP)           le plus ancien            PPP  (Point to point protocol)  le plus récent, le plus sur.
 le lien avec la couche 2 est réalisé par
  ARP (Address resolution protocol) qui envoit un message à l'ensemble du       reseau (broadcats), en demandant si une station à l'adresse IP       recherchée, puis stocke dans ces tables l'adresse de la carte       (adresse MAC) de la station ayant répondue.

|

                    IP (Internet Protocol) 

 Protocole utilisé au niveau 3 des couches OSI (Réseau).

 Ses fonctions principales sont :
  - gérer les datagrammes : .     . fragmentation en segments et encapsulage en paquets pour transmission     . ré-assemblage en réception avant transfert vers la couche supérieure
  - adresser les paquets (adresse Internet sur 32 octets)
  - re-router les paquets vers les destinations suivantes.

 IP n'envoie pas d'accusé de réception, ne gère pas les erreurs ni les   retransmissions. Ceci est effectué par la couche supérieure (TCP).
 Intégré à IP : ICMP (Internet Control Message Protocol) est utilisé pour   transporter les erreurs et des informations de trafic.

|
                   TCP (Transmission Control Protocol) 

 Protocole utilisé au niveau 4 des couches OSI (Transport), se situant   au-dessus de IP.
 Sa tâche principale est de fournir un moyen de transport fiable à travers   le réseau.
 Ses fonctions sont :
  - fournir un canal virtuel de communication bi-directionnel 'full-duplex'
  - gérer les données tranférées : en séquence, avec contrôle d'intégrité,     envoi d'accusé de réception, et retransmission en cas d'erreur
  - utiliser un principe de recouvrement dans la transmission des fenêtres     ('Sliding-Window'), pour améliorer l'efficacité
  - intégrer des données urgentes ('Urgent Data') à l'intérieur des blocs     envoyés, avec une gestion de pointeur spécifique. L' application TELNET,     par exemple, utilise ces 'Urgent Data'.

|
                      UDP (User Datagram Protocol) 

 Protocole utilisé au niveau 4 des couches OSI (Transport), se situant   au-dessus de IP.
 Différent de TCP, UDP est plus léger.
 Ses fonctions sont :
  - adressage par numéro de ports, comme TCP
  - contrôle d'intégrité des données

 Il ne gère ni accusé de réception, ni aucune autre opération concernant   la fiabilité de la transmission.
 Sa simplicité, toutefois, le rend particulièrement efficace et donc adapté   pour des applications à haute vitesse (par exemple, la gestion de fichiers   distribués via NFS).


|
                          Ports et Sockets 

 Après que Ip ait passé les données au protocole TCP ou UDP, ce dernier   les transmet au processus d'application concerné.

  en APPC le client demande à "parler" à un pgm dont il fournit le nom      (Transaction Program et fonction EVOKE)
  en IP, les programmes (on dit plutôt "services"), doivent être démarrés    A L'AVANCE, et se déclarer à l'écoute sur un N° de canal (port)

 le client se connecte sur le serveur au "port mapper" (pgm système chargé   de l'établissement des connexions) en lui demandant un dialogue   avec le service à l'écoute sur le port 23 par exemple.
 si aucun service n'est actif sur le port 23, la connexion est refusée.
     sinon la connexion est établie.


|

 Les processus sont donc identifiés par un n° de port .
 le numéro de port source qui identifie le processus ayant envoyé les   données, le numéro de port cible qui identifie le processus les recevant,   sont inclus dans l'entête de chaque segment TCP (ou UDP).
Les services recevant les données sont à l'écoute sur un n° de port figé ,  on parle de n° de port bien connu (well-know).
Le client émet une demande sur ce n° de port, le serveur lui alloue alors  un port dynamique (par opposition aux ports bien connus), en s'assurant  que deux processus n'ont jamais de n° en double, et que l'attribution  de port dynamiques commence au dessus des ports réservés
(sur l'AS/400, on peut les voir par WRKSRVTBLE, sur PC dans /windows/system32/drivers/etc/services)
Nom du serveur port utilisé service rendu
ftp 20/21 serveur de fichiers
telnet 23 terminal virtuel (émulateur)
smtp 25 envoi/réception de mail
dns 53 serveur de noms
pop 110 serveur de mail (gestion de la boite aux lettres)
netbios 137 à 139 fonction voisinage réseau (Netserver sur OS/400)
Quelques exemples de serveurs IP
 

l'assemblage "adresses-ip-source|cible/port-source|cible",
 identifiant de manière unique une connexion, est appellé SOCKET.


|


TCP/IP, ADRESSAGE :
Chaque élément d'un réseau Internet est identifié par son adresse IP.

Il s'agit d'une information de 32 bits (4 octets) que l'on manipule sous
 une forme décimale, chaque octet séparé par un point. ex : 223.1.2.5

 L'adresse est composée de deux parties :


   + Adresse réseau (Network ID)


   + Adresse de la station (Host ID)


|


ATTENTION : ne peuvent être dans le même réseau que des stations utilisant              le même protocole de niveau 2, et de manière adjacente. 

            - un LAN en token ring et un LAN ethernet ne peuvent pas                être dans le même réseau.

            - deux LAN ethernet reliés entre eux par une LS ne peuvent                pas être dans le même réseau.


 Si votre réseau est un réseau public rélié au monde internet vous devez   demander à un organisme de vous attribuer une adresse réseau unique.

 s'il s'agit d'un réseau privé (LAN), l'adresse est à votre convenance.
  (mais attention en cas de connexion ultérieure au monde INTERNET)

|

 l'adresse de station vous est toujours laissée libre.
 Il existe  5 catégories d'adresses IP : A,B,C,D,E.
 Le(les) premier(s) bits de l'adresse IP, indique(nt) le type d'adresse   employé :
  1ers    |       | plage du  |  Adresse  |  Adresse |            |     bits  |Classe | 1er octet |   réseau  |    host  | Nbr de host| Type de           |       |           |   identifiée par :   |   maxi     |  réseau  ---------|-------|-----------|-----------|----------|------------|---------    0      |  A    |  0 - 127  |  1er octet| Oct 2,3,4| 16 777 214 | Grand           |       |           |           |          |            |    10     |  B    |  128-191  |  Oct 1&2  | Oct 3&4  | 65 534     | Moyen           |       |           |           |          |            |    110    |  C    |  192-223  |  Oct 1,2,3| 4è Octet |  254       | Petit           |       |           |---------------------------------------------    1110   |  D    |  224-239  |   Multidiffusion (uniquement depuis V4R2)           |       |           |---------------------------------------------    1111   |  E    |  240-255  |   réservé (adresses expérimentales)  ---------------------------------------------------------------------------

|

 Historiquement les premiers réseaux étaient peu nombreux et avaient   de nombreuses stations, les premières adresses étaient donc de classe A.
 Le nombre de réseaux IP se multipliant il a fallut augmenter la taille   de l'adresse réseau: apparition des classes B et C.

 9.1.5.2 est une adresse de classe A : 9 est l'ID réseau                                        1.5.2 l'ID Host

 223.160.1.241 est une adresse de classe C :
                                     223.160.1 est l'Id réseau
                                     241 est l'Id Host (l'ID du poste)

Les adresses 0 et 255 sont réservées. 127.0.0.1 est réservé pour les tests en boucle.

|

 Vous pouvez toujours réserver une classe C par exemple afin de   configurer votre réseau en toute tranquilité.
 En effet, si vous vous attribuez une classe IP de manière arbitraire   et que vous vous connectez à INTERNET (même en tant que client sur un PC)   rien n'interdit de penser que vous puissiez rencontrer un jour un Host   ayant une adresse IP de votre classe (C par exemple)  Il vous sera alors impossible de le contacter, l'adresse locale primera   TOUJOURS (même adresse réseau (même classe) = Host LOCAL !)
 Constatant cela, le NIC a définit des classes qui ne seront JAMAIS   attribuées sur INTERNET, il s'agit
  - de la classe A  10   - des classes  B 172.16 à 172.31   - des classes  C 192.168.0 à 192.168.255
 Attention, c'est une partie la solution, mais pas toute la solution :  - vous ne pourez JAMAIS être un acteur INTERNET avec ces classes    (il faudra utiliser un serveur PROXY, voir plus loin)  - si vous vous connecter en direct à un autre site, les risques existent.

|
SUBNETMASK

 Une partie de l'adresse Host peut être utilisée pour faire du routage   interne (définir plusieurs réseaux avec une même classe)
 Soit l'adresse 129.5.3.1 qui est de classe B
 L'ID réseau est 129.5 
 Donc l'adresse de station est normalement 3.1 
 Vous pouvez indiquer que 3 (ou plutôt cet octet là) représente une   information réseau suplémentaire.
   et que donc, seule la valeure 1 représente une adresse de station.
Pour cela vous renseignez un Masque de sous-réseau qui indique par des bits  à 1, les bits dans l'adresse IP constituant l'adresse réseau complète.
Exemple 255.255.255.0 indique que les trois premiers octets constituent  l'adresse réseau, seul le dernier contient l'adresse IP de station.

|

 Prenons un autre exemple avec une adresse de classe C :
  201.15.32.xx (classe C donc)
 et imaginons le réseau          x                  suivant :       x <-- internet                                  x                                °°°°°          PC       PC           °     ° routeur         |        |             °°°°°          |        |               |       ----------------------------------------------------- ethernet local                  |                                   |                °°°°° routeur               routeur °°°°°      MAC       °     °                             °     °       |         °°°°°                               °°°°°   AS/400      ------------|---------- ethernet                |     /                              macintosh            = === = /  ######################################          =        =   token ring  # Il nous faut trois réseaux         #          =        =  ######################################           = === =

|

 exemple avec une adresse de classe C (suite)
  201.15.32.xx
 et imaginons le réseau          x                  suivant :       x <-- internet                                  x                                °°°°°         PC       PC           °     ° routeur 201.15. |        |             °°°°°  32.35  |        |201.15.32.34   |  201.15.32.33       ----------------------------------------------------- ethernet local              201.|15.32.36                  201.15.32|.37                °°°°°                               °°°°° 201.MAC       °     °                             °     °          201.15. 15.32|.64      °°°°°201.15.32.68           201.15. °°°°°   AS/400   32.98      ------------|---------- ethernet       32.99    |     /                              macintosh            = === = /  ######################################          =        =   token ring  # voici nos trois réseaux            #          =        =  ######################################           = === =

|

 sur une adresse de sous-réseau   les adresses à 0 (000) et à 1 (111) sont réservées
 (il y a donc toujours deux plages d'adresses inutilisables)
     ==> il faut toujours DEUX sous réseaux de plus, c.a.d CINQ.
 Pour faire cela nous avons eu besoin de trois bits   (2 bits = quatre possibilités ==> pas assez)
 le dernier octet sera donc en binaire 11100000, ce qui signifie que    les trois bits les plus à gauche indentifient EUX AUSSI (en plus des    trois premiers octets) le réseau et donc seuls les cinqs bits de droite    représentent le numéro de station dans le réseau.
 ce qui donne 224 en décimal (128 + 64 + 32)





|


 voici donc notre tableau des sous-réseaux :
 ----------------------------!-------------------------!------------------  201.15.32.00/201.15.32.31   ! binaire 000xxxxx        !  (réservé)                              ! (sous réseau à zéro)    !  ----------------------------!-------------------------!------------------  201.15.32.32/201.15.32.63   !         001xxxxx        !  réseau de PC  ----------------------------!-------------------------!------------------  201.15.32.64/201.15.32.95   !         010xxxxx        !  réseau de MAC  ----------------------------!-------------------------!------------------  201.15.32.96/201.15.32.127  !         011xxxxx        !  token-ring  ------------------------------------------------------!------------------  201.15.32.128/201.15.32.223 !     100,101,110         ! non utilisés ici  ----------------------------!-------------------------!------------------  201.15.32.224/201.15.32.255 !         111xxxxx        !  (réservé)                              !   (sous réseau à un)    !  ----------------------------!-------------------------!------------------



L'assignation d'une adresse IP à l'AS400 se fait via le menu CFGTCP (option 1), on parle d'interface.

Sous NT 4, prenez l'option "panneau de configuration"


 Ou bien cliquez avec le bouton droit sur le voisinage réseau et choisissez "propriétés ..."

vérifiez que votre carte Lan est correctement configurée:

 

puis choisissez protocole :


vous verrez la liste des protocoles chargés sur votre PC
 

Configurez TCP/IP : 

 
 

Puis, indiquer :

  1. Une adresse IP (10.1.1.1 par exemple ou encore 192.168.1.1)

  2. un masque de sous réseau (255.0.0.0 pour l'adresse 10)
                                            (255.255.255.0 pour l'adresse 192.168.1)
  3. une passerelle par défaut (voir plus bas)

Sous Windows 2000 : Choisissez propriété sur l'icône "favoris réseau", puis propriétés sur votre connexion

Configurez IP , ensuite de la même manière.

 

|

Quelques définitions :

• DHCP : 
Standard permettant de définir sur un serveur une plage d'adresses IP  disponibles et pouvant être attribuées dynamiquement aux clients.
• BOOTP : 
Standard permettant d'attribuer une adresse IP à un client fonction  de l'adresse MAC de sa carte.  (l'ancètre de DHCP)
• Routeur/Passerelle : ( GATEWAY en anglais )
la définition exacte est différente, mais TCP/IP les voit de la même  manière : une boite (routeur ou serveur) permettant de changer de réseau   (un serveur NT avec deux cartes LAN peut être GATEWAY)
•Host
toute machine qui n'est pas passerelle (PC, AS/400, ServeurNT, ...)

|
 • routage : 
il faut définir soit une passerelle par défaut (réseaux 1 et 3 ci-dessous)                 (un seul routeur sur le réseau local ==> une seule route)                 soit une table de routage (réseau 2)                 (plusieurs routeurs ==> plusieurs routes possibles)  exemple :                                                   Host     Host        Host                               |      |           |                      ------------------------   ----------------------------            |               |      3   1        |             |               Gateway         Host          host         Gateway            x                         x               x                         x              x                         x             x                       Gateway     Gateway                         |           |                  -------------------------- 2                              |         |                           Host      Host
Sur OS/400, l'option 2 de CFGTCP permet de définir la passerelle par défaut (*DFTROUTE)

Sous NT4/2000, définissez la passerelle en même temps que l'adresse


|


  Le routage peut être dynamique : chaque routeur indique aux autres les routes qu'il connait
 •RIP est le plus protocole de routage le plus répendu             (il est disponible en V4 et RIP/2 en V4R2)
 •NAT :   Network Adresse Translation.
         le but est de pouvoir masquer les adresses IP locales par une          (ou plusieurs) adresse(s) externe(s) (souvent publiques).
         - masquant ainsi le réseau local
         - permettant aussi à tout le LAN d'accèder à l'internet            avec UNE SEULE adresse IP officielle.
 • PROXY : Le routage peut être mandaté.
    On appelle mandataire (ou serveur proxy) toute machine connectée      à Internet et servant d'intermédiaire entre le monde INTERNET      et les différents hosts locaux.

|

    Les clients adressent leurs paquets IP au mandataire qui les retransmet       sur le réseau extérieur pour le compte des clients.

    Le mandataire ne transmet pas les adresses IP des clients mais la sienne
    La mandataire est capable de :  filtrer (qui a acces à quoi ?)                                     monter et couper la connexion INTERNET                                      automatiquement suivant un délai.
 Une ligne de 28 Ko permet de servir de 2 à 3 clients simultanés               64 Ko d'en servir cinq et plus, etc ...
 (on joue sur les temps morts, ce qui permet de mieux rentabiliser la ligne)
 Un autre avantage d'un serveur proxy est de faire du cache, c'est à dire   de garder en local les plages consultées, et de fournir ces pages   en priorité (on paramètre l'obsolescence d'une page)
 l'inconvenient est que la fonction proxy n'est pas transparante, elle doit    être prévue par le soft client.


|

FILTRAGE IP :
 il s'agit ici, d'indiquer quelle adresses IP puvent utiliser une carte     (qui peut sortir, qui peut entrer)
 d'indiquer quel service (par l'utilisation des ports IP) peut être utilisé     (en entrée, en sortie)

FIREWALL :
 Un firewall est composé d'une (ou plusieurs) machine(s) sur un réseau local   qu'on souhaite voir la (les) seule(s) exposée(s) au risque de piratage.  Cette(ces) machine(s) est(sont) appellée(s) BASTION.
 Sur ce bastion, on va monter un serveur proxy afin qu'aucune adresse privée   ne circule sur INTERNET et afin de gérer les autorisations de sortie.
 On va installer aussi un système de FILTRAGE IP qui va limiter les   entrées sur le réseau local . filtrage d'adresse (qui peut rentrer)                               . filtrage de ports (pour quelle utilisation)


|
Résolution de nom 
 La plupart des applications TCP/IP (TELNET, FTP , etc...) travaillent   par nom internet (et non par adresse IP)
 Le système cherche alors dans à établir une correspondance nom//adresse IP. on peut rechercher cette correspondance dans un fichier nommé HOST sur l'AS/400 on parle de Host Table Entry.
le fichier est QUSRSYS/QATOCHOST, membre HOSTS et est manipulé par CFGTCP option 10. Sur WINDOWS NT il est dans "répertoire de Windows"/system32/driver/etc
# Copyright (c) 1993-1999 Microsoft Corp.
#
# Ceci est un exemple de fichier HOSTS utilisé par Microsoft TCP/IP
# pour Windows.
#
# Ce fichier contient les correspondances des adresses IP aux noms d'hôtes.
# Chaque entrée doit être sur une ligne propre. L'adresse IP doit être placée
# dans la première colonne, suivie par le nom d'hôte correspondant. L'adresse
# IP et le nom d'hôte doivent être séparés par au moins un espace.
#
# De plus, des commentaires (tels que celui-ci) peuvent être insérés sur des
# lignes propres ou après le nom d'ordinateur. Ils sont indiqué par le
# symbole '#'.
#
# Par exemple :
#
# 102.54.94.97 rhino.acme.com # serveur source
# 38.25.63.10 x.acme.com # hôte client x

127.0.0.1 localhost
10.3.1.1   as400


|
s'il ne la trouve pas, il peut faire appel à un serveur de nom auquel il
  est connecté (remote name server).

 Cette machine va regarder dans sa table, ou bien elle-même faire appel à un   autre serveur, etc ...,.C'est ainsi qu'est constitué le réseau INTERNET.  Les types admis sont les suivants .com = entreprise commerciale                                    .edu = universités                                    .net = acteurs du réseau internet                                    .gov = cellule gouvernementale
                                       etc ...
 Si vous êtes connectés à INTERNET vous devez demander l'autorisation   pour utiliser un nom de domaine (il doit être disponible).

Pour maintennir votre serveur DNS

puis choisissez configuration

Dans tous les cas, vous devrez modifier votre paramétrage IP

  1. Sur l'AS/400

  2. Sur Windows


Bien sûr, ces notions sont à renseigner à l'identique sur une machine Linux.

Adresse Ip et passserelle
Informations DNS

 

 


|


 Outils de vérification — IPCONFIG (WinIPcfg sous Windows95/98) — PING
 PING LOOPBACK        (test de l'interface)
 PING adresse IP      (test de l'adressage)  PING nom-système     (test des noms de domaine)
   ....................................................................    :                                                                  :    : Cette commande est un standard de TCP/IP, elle fonctionne donc   :    :   aussi bien sur un système Unix que sur un AS/400 ou sous       :    :   Windows (on recontrait parfois sous Windows 3.1 WPING)         :    :..................................................................:
— TRACERT (TRACEROUTE sur AS/400) — NETSTAT (montre les connexions actives) Sous OS/400, il s'agit d'un menu, l'option 3 montre les connexions actives (remotes address) L'option 8 permet de remonter au job OS/400.

Gestion des services (le job, qui correspond au serveur FTP est-il bien démarré ?)

sur AS/400 via Opération Navigator (Réseau / serveur / tcp/ip)

Sur NT4 (panneau de config. / services)

Etat indique un service démarré ou arrêté (colonne à blanc)

Démarrage indique s'il doit avoir lieu à l'IPL ;-) (Automatique) ou non (Manuel)

Enfin les boutons à droite pemettent une gestion de chaque service (Arrêt Démarrage , Suspension)

Sur 2000 (panneau de config. / / services)

La liste des services est affichée

Il faut double cliquer sur un service pour le gérér



|



 Quand une application TCP/IP (telnet, ftp) cherche un serveur elle utilise


       a/ le fichier HOSTS local

       b/ Les informations DNS


Le serveur WINS (c'est un service) remplace les noms Netbios par des adresses IP.

Qu'est-ce que NETBIOS ?


le protocole NETBIOS permet d'accèder à des ressources déclarées partagées via le réseau

  Partage d'un répertoire
D'une imprimante
 
il s'utilise généralement par dessus IP
la localisation d'une ressource partagée se fait en mode commande ou plus généralement
via l'icône "voisinage réseau"  Quand une application Windows(cde NET ou Voisinage réseau) cherche une station elle utilise son nom Netbios     (indiqué par Propriété système, onglet "identification réseau"), qu'elle cherche dans :

       a/ son cache Netbios (Nbtstat pour le voir)

       b/ une diffusion (message destiné à l'ensemble du LAN)
       c/ le fichier LMHOSTS
       d/ le fichier HOSTS
       e/ un serveur DNS
la problématique du b/ est que la diffusion ne passe pas les routeurs et   que sans serveur WINS/DNS, nous en revenons aux fichiers (LMHOSTS/HOSTS)   pour voir les stations éloignées.

Un serveur WINS (utilisé sous NT4 et par les clients 95/98) remplace les noms Netbios par des adresses IP.

 

Quelques commandes NETBIOS :

• NET SEND destinataire  message

Envoi d'un message dans une fenêtre (dite popup)

destinataire pouvant être

  • un nom
  • /DOMAIN:nom-domaine = un domaine entier
  • /USERS = tous les utilisateurs connectés

• NET VIEW

Affiche les noms d'ordinateur

• NET USE a: \\hote\partage [mot de passe [/USER:nom]]

  • A: représente une lettre de lecteur
  • \\hote indique un nom de serveur \partage un nom de partage valide sur ce serveur
  • mot de passe à utiliser pour cette connexion
  • /USER:nom permet de se loger avec un autre profil que le profil en cours

• NET USER utilisateur [mot de passe] /ADD | /DELETE]

  • utilisateur à manipuler
  • mot de passe à assigner
  • /ADD l'utilisateur est à ajouter (par défaut on modifie l'utilisateur)
  • /DELETE l'utilisateur est à détruire

 

Windows 2000 lui, tout en implémentant toujours Netbios, utilise désormais DNS pour la résolution de nom.


L'implémentation de ce service (DNS) est obligatoire, si l'on veut configurer Active Directory.


Gestion des utilisateurs

Sous OS/400, WRKUSRPRF ou Operation navigator

 

Sous NT 4

Notion de DOMAINE : La stratégie de Microsoft est organisée autour de deux notions :

  1. Groupe de travail (WORKGROUP), petite structure de machines coopérantes
  2. DOMAINE, structure plus étoffée possédant un maître ou PDC (Primary Domain Controler)

    Dans un domaine, c'est la seule machine à posséder la base des comptes (ou profils utilisateurs NT) et leurs caractéristiques.
    Un utilisateur est donc authentifié UNE SEULE FOIS pour l'ensemble du réseau et quelques soit le serveur auqul il accède.


Détail d'un utilisateur.

Remarquez l'option "compte désactivé" qui correspond aux options *enabled/*disabled de l'OS/400.

Vous indiquerez les groupes auxquels cet utilisateur appartient (gestion des droits simplifiée)

Groupes standard locaux (liés à un Domaine) :

Administrateurs

droit d'administration sur cette machine et sur les stations, droit d'install. des applications.

Utilisateurs l'équivalent de *PUBLIC sur OS/400
Invités profil invité (compte anonyme, peut être la référence pour un service)
Opérateur de sauvegarde droit de sauvegarde
Opérateur d'impression Gestion de gestion des impressions
Opérateur de serveur Droit de réaliser des partages et de faire des sauvegardes
Opérateur de comptes Droit de gestion des utilisateurs et des groupes

Groupes standard globaux (ou Inter-Domaines) :

Admins du domaine droit d'administration du domaine
Utilisa du domaine droit d'ouverture de session
Invités du domaine profil invité sur le domaine

Groupes spéciaux (renseignés dynamiquement par le serveur):

Le groupe Interactif représente l'ensemble des personnes ayant ouvert une session sur le réseau
Le groupe Réseau représente l'ensemble des personnes utilisant une ressource sur le réseau
Tout le Monde l'ensemble des deux précédents groupes
Créateur Propriétaire représente le créateur pour chaque fichier, par défaut seul le créateur initial appartient à ce groupe, mais cela permet d'ajouter manuellement d'autres personnes.

Chaque station possède en plus des groupes locaux :

  1. Utilisateurs avec pouvoir
    accorde à un utilisateur ou un groupe global, des droits particuliers (configuration d'imprimante, de driver) sans pour autant avoir tous les droits d'un administrateur
  2. Groupe de gestion de ressources
    Il est conseillé pour gérér une ressource locale (répertoire, imprimante, ...) de définir un groupe local, dans lequel on va placer des utilisateurs et surtout des groupes globaux (du serveur) et de donner les autorisations à ce groupe local, dit groupe de ressources.

    Quand on veut ensuite, gérer les droits

Puis Permissions

Ensuite, Il faut attribuer les droits à des individus ou mieux, à des groupes (locaux ou globaux)

Vous remarquerez, pour un dossier, les options :

Windows 2000

Sous Windows 2000, vous pouvez utiliser soit la notion de DOMAINE, soit Active Directory .

Active Directory est le service d'annuaire de WINDOWS qui permet d'organiser, de gérer et de contrôler les ressources réseau (dont les utilisateurs, mais aussi les imprimantes, les services, etc ..).

Il s'agit d'un système arborescent (nommé d'ailleurs forêt) contenant des DOMAINES (ou Arbres représentant l'entreprise, comme volubis.fr), chaque domaine contient des unités opérationnelles (OU) représentant une unité logique basé sur une région (la France) ou un service (la compta, par exemple).

propriétés d'un utillisateur :

, ici la notion d'annuaire

les informations techniques sont sur l'onglet compte

Remarquez encore la case à cocher le compte est désactivé

Les groupes (même notion , mêmes groupes que sous NT4)

Le même annuaire (Active Directory) montre la liste des ordinateurs du domaine

 

et permet de gérer (à distance) les propriétés (option Gérer)


Ici, les comptes locaux.

Enfin, pour une administration centralisée complète, Microsoft propose la notion de stratégie.

Il s'agit de définir les paramètres à appliquer à un utilisateur ou à une machine, ces notions étant répliquées dans la base de registre
(endroit où sont stockés les paramètres systèmes sur chaque PC) à la connexion .

choisir cette icône, puis cliquez sur propriété du site

notez les deux branches (Configuration ordinateur | Configuration utilisateur)


Dépannage ...

Regardez si une application ne "bloque" pas le système, par la combinaisons ctrl+alt+del (la bien connue ...)

Choisissez gestionnaire des tâches

Regardez parallèlement les performances de votre machine, pour voir si la tâche en question consomme de la CPU

Si vous souhaitez surveiller sur un plus long terme, utilisez cet outils :

Cliquez sur le bouton + afin d'indiquer l'attribut à analyser

 

Enfin , dernier point , le plus important, l'observateur d'évenements qui correspond à DSPMSG QSYSOPR et DSPLOG

vous trouverez cette option dans outils d'administration

  1. Information
  2. Avertissement
  3. Problème grave

Ici des erreurs, dont une envoyée par Norton Antivirus.

en double cliquant sur la ligne on obtient du détail

Sans équivoque !




Copyright © 1995,2004 VOLUBIS