© 2000-2015 LHERBAUDIERE

11 pages à l'impression

dernière mise à jour
22 mars 2013
Hit-Parade

Windows95 /98/../XP

réseaux sous windows
généralités illustrées par Novell
internet
quelques compléments
partage de fichiers
et d'imprimantes
réseau Novell
le réseau historique
les pièges de la base
à connaitre
deux PC en liaison
construire votre micro-réseau new
une collection d'icônes pour visiter tout le site

chapitre 3 partie 4/4


Réseaux sous win9x

Win95/98 est prévu pour fonctionner en réseau. Ici encore la fonction P’nP sera bien agréable si la machine l’accepte car la configuration de la carte réseau en sera facilitée. Une fois la carte reconnue comme un nouveau périphérique et ses drivers chargés on accédera au réseau via une icône dite de voisinage réseau.

Novell netware : le réseau Novell est parfaitement reconnu mais attention il est possible que les disques virtuels de Novell auxquels vous étiez habitués aient été identifiés par d’autres lettres par Win95. Ce n’est pas dramatique et toujours en cliquant avec la touche droite de la souris vous pourrez accéder à un menu vous permettant d’ajouter ou de retirer manuellement des disques réseau. Il suffira de rétablir la liste à laquelle vous étiez habitué pour que tout rentre dans l’ordre.

Si l’administrateur du réseau a convenablement fait son travail d’installation de la station Win95 vous avez du au démarrage du PC donner votre nom et votre mot de passe. Ceci permet d’une part la sécurité et d’autre part puisque vous avez dans la machine un fichier vous identifiant celui-ci va permettre de sauvegarder votre configuration. Ainsi vous allez retrouver un écran sous Win95 proche de celui que vous aviez sous Win31.
  • Mais attention, sur un PC sous MSDOS connecté au réseau Novell, lorsque vous lancez Win31 c’est évidemment la version qui est dans le serveur que vous téléchargez dans votre unité centrale, ainsi quel que soit le poste de travail ou vous opérez vous retrouvez exactement le même environnement, parfois avec plus de couleurs ou une plus grande rapidité selon le processeur utilisé et la carte écran.
  • Lorsque vous êtes sous Win95 c’est différent : Win95 est le système d’exploitation résident dans le PC, aussi votre environnement dépend de la configuration que vous avez sauvegardée sur ce PC particulier, vous n’avez plus accès au gestionnaire de programme de Win31 du serveur mais seulement par exemple aux logiciels du volume V1 du serveur (disque logique w: par exemple) et à votre répertoire sur V2 (disque logique m :). Le winfile que vous utilisez est alors celui du Win95 de ce PC et en particulier il peut ne pas avoir été gonflé avec les add ons de celui de Win31 résident dans le serveur.
  • Chaque fois que vous changez de PC vous avez alors un environnement qui peut être légèrement différent puisqu’il est spécifique à la machine et non plus sauvegardé obligatoirement dans votre répertoire m :
  • Il est possible que votre administrateur de réseau ait permis que sur cette machine (et sur d'autres auxquelles vous êtes amenés à vous connecter) chaque utilisateur puisse bénéficier d'un fichier de démarrage personnalisé. Dans ce cas vous pourrez introduire un minimum de stabilité dans vos différents environnements en plaçant dans m: les éléments de démarrage que vous souhaitez retrouver systématiquement. Mais tout ne peut être placé dans m:. En particulier si vous êtes un adepte des raccourcis vous serez contraints de les recréer sur chaque machine. Par contre si vous utilisez un gestionnaire tel clysbar (voir chapitre 2) alors vous pourrez le mettre dans m: et l'exploiter sur n'importe quelle machine.
un piège à connaitre : lorsque votre machine appartient à un réseau, comme on vient de l'indiquer lorsque vous intervenez pour la première fois dans ce réseau l'administrateur vous crée un compte avec des droits particuliers et ce n'est qu'ensuite que vous allez pouvoir utiliser une ou plusieurs machines du réseau, selon vos droits.

  • Que se passe-t-il réellement la première fois que vous voulez utiliser une telle machine? Win 95/98 vous demande votre nom, c'est à dire celui qui correspond au compte qui vous a été ouvert, puis votre mot de passe. Dès lors Win95 va consulter la machine d'administration du réseau (en général le serveur dudit réseau) pour voir si vous avez effectivement le droit d'utiliser cette machine.

    Dans l'affirmative il va, tout d'abord, vous demander de retaper votre mot de passe et vous demander si vous avez l'intention de vous servir régulièrement de cette machine (ce qui se traduit par la demande de sauvegarde de votre configuration).
    • Si vous dites non, Win95 ne fait rien de particulier sinon de charger le système d'exploitation et vous allez pouvoir travailler. Mais à chaque fois que vous allez vouloir accéder à un logiciel du réseau Win95 vérifiera sur le fichier d'administration vous concernant si vous en avez le droit. Si le logiciel est sur la même machine que votre fichier de droit vous ne verrez rien, si au contraire ils se trouvent sur deux machines distinctes il y aura un temps d'attente au chargement du logiciel qui peut être sensible (quelques secondes parfois).
    • Si par contre vous avez répondu que vous souhaitez conserver cette configuration pour réutiliser cette machine une autre fois le fonctionnement est différent. Win95 va alors vous créer sur le disque C de cette machine, en général dans un sous répertoire du répertoire Windows intitulé profiles, un répertoire profile personnel (portant le nom sous lequel vous vous êtes annoncé à la machine) dans lequel l'ensemble de vos droits spécifiques, tels qu'ils sont définis par l'administrateur du réseau à l'instant,seront enregistrés et c'est ce fichier que Win95 consultera ultérieurement à chaque opération réseau que vous voudrez mener pour identifier si vous avez ou non le droit de l'exécuter.
    • Supposons, par exemple, que votre administrateur a désactivé le panneau de configuration. C'est donc enregistré dans votre fichier profile et vous ne pouvez rien modifier.
    • Imaginons maintenant qu'après un certain temps d'observation votre administrateur se soit rendu compte que vous êtes un utilisateur raisonnable et compétent et qu'en conséquence il décide de vous accorder des droits supplémentaires, par exemple sur la configuration de l'affichage. Il le fait depuis son poste de commande, c'est à dire qu'il modifie dans le fichier vous concernant dans le système du serveur la ligne concernant l'affichage (une simple case à cocher).
    • Dorénavant vous avez le droit de mettre un papier peint personnel sur l'écran et vous allez vous précipiter sur le menu de votre machine pour expérimenter cette nouvelle possibilité. Et déception...ça ne marche pas : quand vous cliquez sous l'icône affichage vous recevez en retour un message vous indiquant que votre administrateur a désactivé cette fonction..(avec une faute d'orthographe toujours non corrigée sous win98) ...il vous a pourtant informé du contraire.
    • Alors que se passe t-il, votre administrateur vous aurait-il menti? Il n'en est rien, il a simplement modifié le fichier vous concernant sur le serveur ce qui n'a aucune incidence sur le fichier profile de votre PC, et puisqu'au démarrage Win95/98 ne consulte que le fichier sur le PC et non celui du serveur il n'y a rien de changé. Il faut donc mettre à jour le répertoire profile de votre machine pour qu'il prenne en compte la modification de vos droits. En fait dans votre répertoire profile il y a votre fichier user.dat personnel et c'est lui qui doit être actualisé, et comme vous ne disposez encore d'aucun droit (en particulier sur la base de registres) la seule procédure possible consiste à effacer votre fichier user.dat (ou le déplacer par sécurité) et à faire ensuite un reset. Et alors Win95 vous considérera à nouveau comme un nouvel utilisateur et recréera un fichier comportant vos nouveaux droits. Notez que si vous aviez eu le droit d'accéder au logiciel regedit il vous aurait été très facile de mettre à jour votre fichier user.dat par intégration dans votre base de registre de vos nouveaux droits. Mais vous ne pouvez le faire seul. Par contre l'administrateur du réseau doit savoir faire cette manipulation depuis son poste de contrôle, lui en a le droit (encore faut-il qu'il n'oublie pas de le faire).
    guest : vous n'avez pas de droits d'accès au réseau: pouvez-vous quand même utiliser un des PC du réseau? La réponse est oui, mais dans ce cas aucune des fonctions réseaux ne vous sera accessible et il peut arriver que même certains répertoires et logiciels du disque dur de la machine que vous tentez d'utiliser vous soient interdits. A l'inverse il est possible que l'administrateur du réseau ait autorisé l'usage de tout ou partie du réseau en tant qu'invité (guest), dans ce cas vous vous connectez sous le nom de guest et disposez des droits affectés à cet invité. Personnellement je déconseille aux administrateurs de réseau de laisser une telle possibilité disponible car c'est un facteur d'insécurité. Il vaut mieux créer un compte à durée limitée pour un usager temporaire réellement identifié que laisser n'importe qui se connecter sur n'importe quelle machine en tant que guest.
    Administrateur distant : vous êtes susceptible d'utiliser plusieurs machines distinctes d'un même réseau, est-il possible d'exploiter sur l'une d'elles un logiciel ou un fichier figurant sur une autre qui n'est pas le serveur principal du réseau? La réponse est oui mais ce n'est pas automatique. La première condition est évidemment que l'administrateur du réseau vous en donne la possibilité. Comment faire : il faut tout d'abord que la machine distante soit déclarée comme serveur avec partage des fichiers (et éventuellement des imprimantes), ensuite il faut que sur la machine sur laquelle vous travaillez vous soyez considéré comme administrateur distant ce que votre administrateur de réseau activera via le panneau de configuration de la machine en général en ajoutant dans le menu mots de passe votre nom à la liste des administrateurs distants. Ce qui aura pour conséquence de modifier dans la base de registres, dans le sous menu hkey_local_machine/security/access/remote une clé de type DWORD comportant votre nom et le nom du serveur principal où se trouve le mot de passe vous concernant. L'administrateur du réseau doit d'ailleurs pouvoir effectuer cette manip directement dans la base de registres, mais je ne vous conseille pas d'essayer de le faire au pifomètre.
    => Notez que cette propriété d'administration distante vaut pour l'ensemble des machines déclarées comme serveur partageant leurs fichiers. Il en résulte que plusieurs personnes sont susceptibles d'agir sur la même machine à distance, ce qui est évidemment à risque, la fonction d'administrateur distant ne sera donc confiée qu'à des utilisateurs particulièrement compétents et responsables.

    Internet

    Les dernières versions de Win9x intègraient un explorer directement inspiré par Netscape et qui vous offrait des possibilités de navigation sur Internet assez comparables bien que présentées un peu différemment. La dernière mouture de cet Internet Explorer est elle inspirée de Firefox. Les années passent et rien ne change Microsoft continue à pirater les bonnes idées des autres.

    quelques remarques concernant l'utilisation d'Internet : La première chose à savoir c'est que la confidentialité n'existe pas sur Internet. C'est une conséquence de la technologie utilisée, ce que nous expliquons dans un autre module.
    • A chaque instant lorsque vous êtes connecté sur un site le webmaster dudit site (ou l'organisme gestionnaire du serveur) peut identifier votre machine et tous les éléments de votre connexion sont enregistrés dans un fichier mouchard (numéro de machine, date et heure de connexion, fichiers que vous avez téléchargés, et même parfois la requète que vous aviez utilisée pour découvrir le site via un moteur de recherche).
    • La seconde remarque concerne votre machine, s'il est facile de vous identifier il est tout aussi facile de charger à votre insu sur votre machine des informations ultérieurement exploitables pour vous encombrer de messages publicitaires et de connexions non souhaitées à des sites proches de ceux que vous avez visités une précédente fois. Pour cela plusieurs répertoires de votre machine vont être exploités. Ainsi sous Win98 il existe un répertoire profiles qui vous concerne et dans lequel est sauvegardée votre configuration, mais aussi un répertoire historique dans lequel est mémorisé tout ce que vous avez fait depuis un certain temps, en particulier sur Internet. Par défaut sous Win98 les 20 derniers jours sont mémorisés, c'est à dire l'ensemble des pages web que vous avez consulté, ce qui peut être considérable. Vous pouvez effacer régulièrement son contenu ou le conserver. Mais notez bien que ce répertoire est une source importante de fragmentation de votre disque dur. Si vous constatez que tout à coup votre machine semble ramer bien plus que d'habitude allez jeter un oeil sur ce répertoire et s'il atteint un nombre respectable de Méga-octets pensez à le vider (puis vider la corbeille) et ensuite une défragmentation du disque dur pourrait s'imposer. Ca ira beaucoup mieux après.
    • Mais ce n'est pas le seul. Dans le même répertoire profiles vous allez identifier un sous-répertoire cookies c'est un véritable cheval de Troie. N'hésitez pas à l'effacer chaque matin, mais il produit les mêmes effets de fragmentation bien évidemment. ATTENTION : sous les dernières versions 2000 et XP les noms ont changé et c'est bien plus difficile à démasquer. Sous XP dans le répertoire Windows on trouve un sous répertoire TEMP et c'est là que se cachent les historiques et les cookies
    • enfin dans le répertoire Windows vous avez aussi un autre sous-répertoire qui se nomme Temporary Internet Files et qui contient lui aussi un historique de votre session Internet. Lui aussi est très instructif à la lecture et va servir la prochaine fois à vous encombrer l'écran avec de multiples écrans publicitaires dont vous n'avez rien à faire, alors n'hésitez pas non plus à y faire le ménage. Il comporte deux types de fichiers des fichiers html et des images le plus souvent de type gif, parfois jpg que vous pouvez visualiser avant de les effacer bien entendu.
    • avant dernière remarque vous concernant personnellement : ces répertoires historiques peuvent être utilisés par d'autres pour vous espionner. Si vous consultez Internet dans le cadre de votre travail en entreprise (ou en université), comme il a été dit précédemment l'administrateur de votre réseau local a accès à votre machine pour en modifier la configuration, mais il peut aussi accéder à n'importe quel répertoire de votre machine ...et donc découvrir que vous utilisez Internet à des fins personnelles et non professionnelles. Donc effacez systématiquement les fichiers historique en fin de session (et même éventuellement en cours de session quand vous changez de site visité) si vous ne voulez pas avoir de remarques désagréables un jour ou l'autre. Notez qu'au Japon les chefs d'entreprise commencent à envisager des représailles sévères contre leurs employés passant trop de temps à "jouer" sur Internet ou consulter des sites "photographiques!"...au détriment de leur productivité. Cette idée va forcément atteindre l'Europe, même si le phénomène d'abus d'Internet est infiniment moindre chez nous et si tous les psychologues du travail sont d'accord pour considérer qu'un peu d'activité ludique au cours du travail réduit le stress et in fine augmente les performances professionnelles (mais je n'ai aucun pouvoir au MEDEF et chacun peu constater que cet organisme n'a pas vraiment l'esprit ludique quelqu'en soit le principal responsable).
    • enfin il n'est plus possible de parler d'Internet sans évoquer la possibilité de : des dizaines de sites sont consacrés à cela, donc nous serons très brefs et vous voudrez bien si cela vous intéresse vous reporter au chapitre pc_8.htm ou nous donnons quelques infos pratiques.

    Partage de fichiers et d’imprimantes :

    Iil semble qu’il soit plus aisé de partager des fichiers et des imprimantes pas forcément directement connectées au serveur. Sous novell 3.11 le partage d’une imprimante revenait à bloquer le PC auquel elle était connectée ce qui ne constituait pas un élément très favorable. Dorénavant l’impression s’exécute véritablement en tâche de fond et de ce fait le partage d’imprimante est intéressant.

    En ce qui concerne le partage de fichiers, il s’agit d’une fonction très puissante, mais dont l’utilisation peut se révéler dangereuse et doit donc être réservée à des utilisateurs avertis. En effet si cette fonction est activée et si l’utilisateur a reçu de son administrateur de réseau le droit de l’utiliser il peut utiliser l’un des menus de la fonction démarrer à savoir rechercher ordinateurs il accède alors à la fenêtre voisinage réseau qui lui montre l’ensemble des machines connectées au même réseau que lui et qu’il peut atteindre. En cliquant sur l’une d’elles il fera apparaître les disques de celle-ci, puis leur contenu dont il pourra user comme des disques de sa propre machine selon les droits dont il dispose.

    Laplink : est un logiciel qui permet de relier deux PC via un simple cable parallèle. Laplink95 semble beaucoup plus puissant et devrait permettre des fonctions évoluées pour des liaisons par modem, TCP/IP ou IPX. Il reste à vérifier que l’on peut utiliser un cablage poste à poste. Aujourd'hui avec la généralisation des interfaces USB il est raisonnable d'exploiter celle-ci entre deux postes, c'est plus rapide et pour environ 50€ on trouve des cables ad hoc et le logiciel correspondant chez les bons revendeurs.


    Windows en réseau Novell

    Nous allons dans cette section examiner les nouvelles fonctionnalités introduites par Win95/98 en présence d’un réseau Netware et les astuces de mise en oeuvre.

    les fonctions

    Sous Win95 la principale nouveauté est la possibilité d’utiliser le réseau Netware comme sous dos6.20 sous le contrôle du même mot de passe que sous Novell, mais en augmentant les facilités de gestion de l’ensemble du réseau et l’administration à distance. En effet il est maintenant possible de permettre à certains utilisateurs d’accéder à des disques durs d’autres PC que celui sur lequel ils travaillent, ainsi qu’aux imprimantes qui leur sont liées.

    Cela induit la possibilité de télécharger à destination d’un utilisateur particulier, ou d’un disque dur particulier une mise à jour d’une configuration spécifique ce qui constitue un gain de temps et de productivité indéniable pour le supervisor du réseau.

    De la même façon il est maintenant possible d’accéder simultanément à plusieurs réseaux via plusieurs cartes réseaux. On peut donc se connecter au serveur de mail et sauvegarder directement son courrier électronique sur son propre répertoire dans le serveur Novell.

    mise en œuvre de la procédure de connexion

    En fonctionnement multi-utilisateur Win95 utilise la notion de profil d’utilisateur. Dans chaque ordinateur utilisé par un utilisateur défini est sauvegardé dans un répertoire “ profile ” un dossier au nom de cet utilisateur qui comporte l’ensemble des éléments de configuration le concernant. C’est à dire un fichier user.dat qui lui est spécifique et qui comporte un ensemble de renseignements concernant la configuration du PC pour cet utilisateur, ses préférences de couleur, d’affichage,... ses droits et interdits tels qu’ils ont été définis par le supervisor.

    En fonction des préférences de l’utilisateur on trouvera aussi dans ce dossier des sous répertoires “ bureau ”,  “ menudémarrer ”, “ récent ” sauvegardant la liste des raccourcis d’accès à des programmes spécifiques de cet utilisateur pour ce PC précis, ainsi que la liste de ses récentes actions.

    Rappelons qu’un autre fichier user.dat spécifique de cet utilisateur, créé lors de la première connexion de cet utilisateur à l'une des machines du réseau, est sauvegardé dans le répertoire mail du serveur Novell à l’adresse de cet utilisateur et qu’au démarrage Win95 va effectuer une comparaison-concaténation de ces deux fichiers ainsi que du fichier system.dat de la machine concernée afin de générer la base de données du système d’exploitation spécifique de cet utilisateur, base de donnée qui, rappelons le, sera dynamiquement mise à jour pendant la session en fonction des actions de l’utilisateur. Cette opération de concaténation prend un certain temps et, à la fermeture de la session, l’opération inverse aura lieu avec sauvegarde des trois fichiers, éventuellement mis à jour si besoin est, ce qui prend aussi parfois beaucoup de temps.

    Pour pouvoir démarrer cette procédure de concaténation l’utilisateur devra fournir un mot de passe identique à celui sauvegardé sous Novell et enregistré dans le PC dans un fichier crypté nom_d’utilisateur.pwl (pwl pour PassWordLogin). Ce fichier est créé sur la machine particulière lors de la première tentative de connexion.

    Notons qu’une possibilité est offerte à l’installation du PC de se connecter sans donner son nom, il suffit de ne pas répondre à l’invite à donner un mot de passe et de faire “ escape ”. Dans ce cas le “ profile ” utilisé est tout à fait générique et c’est le fichier user.dat figurant dans le répertoire Win95 qui sera utilisé. Cette possibilité de login au seul PC, sans accès au réseau Novell, parfois utile pour une mise au point de la configuration matérielle du PC doit normalement être inhibée afin d’interdire à tout utilisateur non autorisé l’accès sans contrôle aux ressources du PC.

    l’organisation d’un réseau sous Win95

    Deux éléments sont à considérer ici, d’une part, la configuration du PC, telle qu’elle est définie via le panneau de configuration, et d’autre part, les éléments accessibles à l’utilisateur tels que les ont définis le supervisor du réseau via un fichier spécifique sauvegardé dans le répertoire sys du serveur novell et auquel Win95 accédera à chaque démarrage d’un PC.

    Examinons les fonctions réseau du panneau de configuration telles qu’elles apparaissent au supervisor : trois menus sont importants, le menu réseau, le menu mots de passe, le menu système Il concerne la configuration matérielle et logicielle. On va y trouver 3 rubriques configuration, identification, contrôle d’accès. Dans la rubrique configuration on dispose de la fonction ajouter (et son inverse supprimer) qui permet d’accéder à un menu donnant le choix entre ajouter un client, une carte, un protocole, un service. Deux clients sont possibles Netware et Microsoft, on choisira netware si le réseau est de type novell. L’adjonction d’une carte se traduira par l’ouverture d’un nouveau menu qui permettra de choisir dans une liste le type de carte installée, puis sa configuration. C’est à dire de choisir les adresses et interruption qui seront réservées par win9x pour cette carte sans provoquer de conflit matériel avec un autre dispositif. Il conviendra ensuite de charger dans cette carte ladite configuration via le logiciel spécifique fourni par le constructeur de la carte. Win95 ne modifie pas la carte, il se borne à constater l’identité entre la configuration réelle de la carte et le choix qui a été défini dans ce menu du panneau de configuration. Une fois la carte installée il convient de choisir un protocole IPX/SPX pour netware et TCP/IP pour Internet et de l’affecter à cette carte (quand on n’a qu’une carte il n’y a pas de problème, mais quand on en dispose de plusieurs cartes réseau, win9x, par défaut, affecte le protocole choisi à l’ensemble des cartes et il vous reviendra de supprimer ce protocole pour celle qui ne doit pas l’employer). Enfin il conviendra de sélectionner ou non un service, c’est à dire l’option fichiers et/ou imprimantes partagées.

    Dans la rubrique identification trois cases sont à renseigner le nom de l’ordinateur (chaque station doit être désignée par un nom unique et simple à retenir), le nom du groupe de travail (seuls les ordinateurs affectés au même groupe de travail pourront partager des fichiers), enfin une case identifiant le type de machine.

    Dans la rubrique contrôle d’accès on va simplement indiquer le nom du serveur où se trouve le fichier crypté avec les mots de passe des utilisateurs autorisés. Si le service fichiers partagés est activé, on usera aussi de la fonction administration distante qui permettra à un utilisateur autorisé (le supervisor en général, mais parfois d’autres aussi) de modifier à distance par téléchargement l’ensemble des éléments de la base de registres de ce PC. Notons que Microsoft en francisant ses menus induit une erreur sous Novell. En effet par défaut Microsoft définit deux personnes habilitées à l’administration à distance sous les vocables admin et superviseur. Heureusement un bouton ajouter permet d’accéder à la liste des utilisateurs du réseau telle qu’elle est enregistrée par Novell et donc de remplacer ces termes impropres par supervisor.

    Un second menu concerne l’ensemble des utilisateurs et permet d’inclure (ou non) dans l’option mot de passe la possibilité pour chaque utilisateur d’avoir sa configuration personnalisée. Ce menu rassemble l’ensemble de l’architecture matérielle sous une présentation graphique très explicite et permet de visualiser d’un seul coup d’oeil s’il y a ou non un problème de configuration matérielle. Si un dispositif entre en conflit avec un autre le dernier installé des deux sera affecté d’un symbole en jaune très visuel. Si un périphérique est en panne il est barré d’une croix rouge. Si un matériel n’a pas été identifié de façon sûre par Win95 il lui est associé un point d’interrogation jaune. Cela ne signifie pas qu’il marche mal, mais que peut-être il n’est pas optimisé parce que Win95 n’ayant pas ce matériel dans sa base de données lui a affecté un driver qui n’est peut-être pas le meilleur ou pas de driver du tout parce que Win95 ne sait pas ce que c'est, ce qui ne veut pas dire qu'on ne peut pas l'utiliser. Lorsqu'on fonctionne en réseau il est indispensable de contrôler via ce menu système qu'il n'y a pas d'anomalie après l'installation de la ou des cartes réseau.

    En sélectionnant à la souris le matériel affecté d’un symbole on peut accéder à un onglet qui présente sa configuration et explique le problème rencontré et parfois donne des éléments de solution qu’il vous appartient de mettre en œuvre.

    l’action du supervisor

    Pour configurer l’utilisation optimale du matériel le supervisor dispose d’outils complémentaires. Il doit, d’une part, agir sur le matériel et, d’autre part, au niveau de l’utilisateur cela peut être obtenu via l’emploi du logiciel poledit.exe qui est un outil fourni par Microsoft pour aider à la configuration stratégique d’un réseau.

    Poledit, éditeur de stratégies système, permet de définir un ordinateur type et un utilisateur type puis via une fonction copier-coller d’affecter à chaque ordinateur du réseau et chaque utilisateur de base ces configurations type. Il est évidemment aisé de les adapter spécifiquement à chaque utilisateur. Un menu permet de préciser un certain nombre de paramètres concernant le réseau, d’une part, et le système, d’autre part.

    Le menu réseau comporte les rubriques suivantes : Le menu système concerne l’activation des profils d’utilisateurs, le chemin pour accéder à la présentation de Win95, une rubrique exécuter dans laquelle on va placer des fichiers dont on souhaite qu’ils soient exécutés systématiquement au démarrage d’une session, tel un antivirus ou winpopup par exemple. Ce menu comporte lui aussi de nombreuses cases à cocher ou non : Notons qu’avant de sauvegarder le fichier control.pol il est indispensable en premier lieu que le supervisor ait créé un utilisateur particulier nommé supervisor et muni de l’ensemble des autorisations car en son absence une fois le fichier control.pol mis en oeuvre il ne serait plus possible au supervisor d’accéder à la base de registres et d’exécuter ses fonctions d’administrateur du réseau. L’expérience montre qu’il est très difficile de revenir en arrière si l’on a commis une erreur de configuration via control.pol, il convient donc de bien réfléchir avant de mettre en service cette stratégie.


    les pièges de la base de registres

    Toute la configuration réseau est sauvegardée dans la base de registres, mais en plusieurs endroits différents ce qui rend son identification et sa compréhension difficile. Cependant dès lors qu’on a identifié les sections concernant le réseau il est bon de savoir que l’on peut utiliser la fonction copier coller pour mettre à jour la base de registres d’un PC à partir de celle d’un autre qui est correcte. Deux difficultés à éviter ne pas mélanger 486 et pentium qui utilisent des fichiers vxd en nombre différents (bios.vxd ne concerne que les pentium), ne pas recopier la partie concernant la carte écran si elle est différente d’une machine à l’autre. Enfin noter que l’on peut désactiver l’emploi de noms longs (qui ne sont pas reconnus par Win31 et donc provoquent des difficultés de cohabitation des deux systèmes) en modifiant la clé

    HKEY_LOCAL_MACHINE\system\currentcontrolset\services\VxD\NWRedir

    mettre à zéro la chaîne binaire supportLFN

    Cette option est aussi utile pour permettre la prise en compte des options de téléchargement des mises à jour des fichiers user.dat et system.dat. En effet contrairement à ce que laisse présager la documentation de Novell 3.11 ce gestionnaire de réseau ne prend pas en charge les noms longs et dans ces conditions les mots clés tels menudémarrer ne sont pas reconnus et il s’ensuit leur impossibilité de figurer correctement dans le répertoire sys\mail d’un utilisateur donné. En interdisant l’emploi des noms longs on évite donc tout problème de compatibilité en fonctionnement en réseau.

    D’une manière générale l’essentiel des éléments de configuration du réseau se trouve dans la zone
    HKEY_LOCAL_MACHINE\system\currentcontrolset\services :
    • d’une part dans le sous menu NcpServer dont le paramétrage autorise une machine à être “ serveur actif pour un groupe de travail précisé ” ce qui signifie qu’on pourra atteindre cette machine à partir d’une autre.
    • en second lieu dans le menu class\net dans lequel est conservée la configuration hard et soft de la ou des carte(s) réseau de la machine
    • puis le menu class\NetClient où figure les caractéristiques de l’interface soft du réseau (paramétrage de winsock pour un protocole FTP par exemple)
    • le menu Class\NetService où va figurer la possibilité de partager des fichiers et imprimantes
    • enfin le menu Class\NetTrans qui définit les protocoles et paramétrages associés (en particulier pour Internet c’est dans cette section qu’on trouvera les adresses clés du réseau).
    • En outre dans la section Class\VxD figurent l’ensemble des fichiers système *.vxd chargés au démarrage de Win95 et on y retrouvera en particulier VnetBios.vxd et VnetSup.vxd avec leurs caractéristiques, mais aussi tous les fichiers spécifiques de NetWare dont les noms commencent par NW. Il ne faut pas confondre cette section avec celle de currentcontrolset\control qui s’intitule VMM32Files qui elle se borne à lister les fichiers vxd qui sont dans votre répertoire Win95\system et dont le seul rôle est lors d’une mise à jour de votre système d’indiquer au gestionnaire d’installation s’il y a lieu ou non de faire appel au CdRom d’intallation de Win95 pour ajouter un fichier système indispensable.
    Une remarque générale : dans la plupart des sections “ service ” de la base de registres figurent à la fois la base des paramétrages possibles et le paramétrage effectif. Il est ainsi parfois relativement facile d’identifier le rôle du paramètre et si besoin est de le modifier directement sous regedit.exe. Cependant certaines sections sont peu accessibles à la compréhension et dans ce cas leur modification relève du pifomètre. Il va de soi qu’avant toute modification d’un élément de la base de registres il convient d’avoir sauvegardé soit l’ensemble de la base, soit simplement la section correspondante afin, en cas de difficulté, de pouvoir la rétablir dans sa version antérieure.

    Un autre conseil parfois bien utile. Lorsque vous modifiez la base de registres et afin d’identifier au démarrage suivant de Win9x qu’est-ce que cela a produit comme effet, il faut redémarrer en demandant la création d’un fichier bootlog.txt que l’on pourra imprimer ensuite et lire tranquillement et comparer bien évidemment avec le précédent qu’on aura pris soin de sauvegarder sous un autre nom (car il va être écrasé au redémarrage).


    mettre deux PC en liaison

    De plus en plus fréquemment vous avez à votre disposition plusieurs machines. On va considérer le cas le plus typique, vous disposez d'une machine de bureau, équipée d'une version plus ou moins ancienne de windows, à votre domicile et vous venez d'acheter une machine portable sous windowsXP. Comment les exploiter conjointement de manière optimale?
    la solution de luxe : réseau TCP/IP
    Il y a fort à parier que votre machine portable est équipée d'origine d'une connexion éthernet, c'est à dire qu'elle intègre une carte réseau vous permettant à votre travail de vous interfacer sur le réseau de l'entreprise (voir ci-dessus). Il est tout à fait possible, si vous disposez d'un emplacement libre sur votre autre machine, dite de bureau, de votre domicile, d'installer une carte ethernet et ainsi de reconstituer un mini-réseau tel celui de votre entreprise. Dans ce cas votre machine de bureau jouera le rôle du serveur.

    Cette solution est évidemment très satisfaisante puisque vous bénéficierez de tous les services d'un vrai réseau. Cependant elle nécessite l'installation d'un vrai logiciel de gestion de réseau ce qui est normalement assez onéreux.
    la solution USB
    En pratique la question qui se pose est pourquoi voulez-vous interconnecter vos deux machines? Et la plupart du temps la réponse sera "pour transférer des fichiers de l'une à l'autre". C'est typiquement mon propre cas. Ma machine la plus ancienne qui dispose de multiples interfaces, de périphériques variés, de quatre disques durs, etc. sert en pratique essentiellement de stockage de dossiers gigantesques (images, vidéo, musique) et elle comporte quelques logiciels gourmands en place sur le disque dur mais que j'utilise épisodiquement ainsi qu'un certain nombre de périphériques anciens mais fonctionnels basés sur la liaison scsi (zip, jazz, graveurs, scanner, etc.). Le PC portable est celui qui me sert à gérer mes sites web et assure la liaison vers internet via un modem ADSL. Mon besoin est donc uniquement de transférer des fichiers d'une machine vers l'autre, dans les deux sens. Pour cela j'ai opté pour une solution rapide et peu onéreuse le transfert via une liaison USB.

    En effet chaque machine est équipée d'origine de 2 ports USB. J'ai donc relié les deux par un cable USB-USB standart, mais comme je ne disposais pas d'assez de ports USB pour connecter en permanence l'ensemble des périphériques USB je suis passé par l'intermédiaire d'un multiplieur de ports statique (HUB). L'architecture du système est donc celle représentée sur la figure ci-dessous.


    L'équipement complet : mini hub, cable USB-USB et logiciel de transfert représentait moins de 45€ en 2003. Notons que l'imprimante est aussi reliée au PC de bureau via sa liaison parallèle ce qui lui permet de travailler avec l'un ou l'autre des PC ou les deux à la fois. Notons encore la disponibilité simultanée de deux modems sur la même ligne téléphonique : celui du PC de bureau est un modem 56K, déjà ancien, branché directement sur la ligne téléphonique (via un aiguillage), celui du portable est un modem ADSL environ quinze fois plus rapide et qui ne bloque pas la ligne téléphonique. On peut donc faire fonctionner les deux modems simultanément sur la même ligne (rarement utile évidemment mais cependant testé un jour pour envoyer un mail urgent alors que le modem ADSL était déjà exploité au transfert d'un énorme fichier de 250Mo).

    Le transfert de PC à PC est très rapide 12Mbps conformément à la norme USB 1.1 supportée par les deux machines. Le logiciel permet d'afficher sur les deux machines simultanément le contenu des deux machines. On peut donc gérer les transferts dans les deux sens à partir d'une seule machine. L'ensemble des périphériques de stockage sont accessibles aux deux machines. Il est ainsi possible de transférer le contenu d'un CD de la machine de bureau vers le portable directement.


     
    Hit-Parade