Ce qui suit concerne Windows NT4, mais aussi, sauf précision contraire, Windows 2000, Windows XP, Windows 2003 et Windows VISTA.
Pour tout ce qui est spécifique à Windows VISTA, prière de consulter le chapitre Windows VISTA
Pour tout ce qui est spécifique à Windows XP et 2003, prière de consulter le chapitre Windows XP /2003
Pour tout ce qui est spécifique à Windows 2000, prière de consulter le chapitre Windows 2000

Les tailles limites de partitions

Les partitions FAT16 et HPFS sont limitées à 2^32 octets (= 4 294 967 296 = 4 Goctets) soit le double de ce qu'on observe (pour la FAT16) sous DOS et Windows 95. Cela est du au fait que NT accepte des clusters de taille maximale égale à 65536 octets.
De plus, en ce qui concerne Windows NT 4 uniquement, pour lequel les clusters peuvent atteindre la taille de 262144 octets, cette limite est repoussée à 16 Goctets !

Les partitions NTFS sont limitées en théorie à 2^64 octets (= 18 446 744 073 709 551 616) soit 16 Exaoctets.
En réalité, en raison des limitations dues au BIOS (adressage des secteurs), cette taille maximale est ramenée à 2 To et actuellement à  128 Go (Car seulement 28 bits sur 32 sont utilisés pour l'instant dans l'adressage d'un secteur en mode LBA)

hand_right.gif (969 octets)La partition de boot (contenant NTLDR, boot.ini, etc.) DOIT être entièrement dans la première zone de 7.9 Goctets du disque. Ceci est dû à une utilisation restreinte par NTLDR de l'interruption 13H du BIOS pour le disque dur système (IDE ou SCSI) . Cette interruption codant sur 24 bits les positions de cylindres, têtes et secteurs d'un disque, dans le cas où la défragmentation déplacerait des données au-delà de cette zone, le boot deviendrait impossible.

hand_right.gif (969 octets) On retrouve cette limitation  à 8 Go dans la gestion des disques de taille supérieure à 8Go par Windows NT. Par défaut (jusqu'au Service Pack 3), NT4 ne sait pas gérer ces disques, et ne voit pas l'espace disque situé au-delà de 8Go. Cette carence est corrigée par la mise à jour du driver ATAPI.SYS, qui est inclus dans le SP4 et au delà.

Cf. l'article Q197667 de la Knowledge Base :
"Installing Windows NT Server on a Large IDE Hard Disk"
http://support.microsoft.com/support/kb/articles/q197/6/67.asp

Lors d'une première installation, on doit utiliser séparément ce driver, en le copiant sur une disquette, qui sera introduite au cours de l'installation de Windows NT (lorsque le programme d'installation demande tout au début si on a des périphériques particuliers) .
Ce driver se présente sous la forme d'un fichier auto extractible :

hand_right.gif (969 octets)Le mode opératoire de l'installation de ce driver est décrit et commenté dans le chapitre consacré au multiboot (paragraphe "Suggestion..")

hand_right.gif (969 octets)Il existe une limitation supplémentaire, concernant la partition de boot de NT. Elle ne dure toutefois que le temps de l'installation . En effet, même si on a choisi d'installer NT sur une partition NTFS, elle va être créée au départ en FAT16, et ce n'est qu'ensuite (à un redémarrage suivant) qu'elle sera convertie en NTFS. Or une partition FAT16 sous Windows NT a une taille limite de 4 Go! 
Donc la partition de boot de NT, lors de son installation, est limitée à 4Go.

hand_right.gif (969 octets)Il est possible d'utiliser des partitions FAT32 sous Windows NT4 à l'aide d'un driver spécial, non Microsoft, disponible sur les sites suivants :

Version gratuite (Lecture seule)

http://www.sysinternals.com/fat32.htm

Version payante (Lecture et écriture)

http://www.winternals.com/products/fat32.shtml

L'accès aux partitions FAT32 étant réalisé à l'aide d'un driver (FAT32.SYS), lequel est chargé au cours du démarrage de NT, il n'est donc pas possible d'avoir une partition de démarrage de NT4 en FAT32.

hand_right.gif (969 octets)Windows 2000 sait par contre accéder pleinement aux partitions FAT32

Cas des disques durs IDE ayant une taille supérieure à 8 Go

(Ceci ne concerne que NT4, Windows 2000 sachant gérer nativement ce type de disques)

L’installation et le fonctionnement de NT sur des disques de taille > 8Go peut poser des problèmes. 
En effet, l’accès aux secteurs situés au delà de 8 Go ne peut être réalisé qu’en utilisant les extensions de l’interruption logicielle 13h (appelé aussi mode LBA). Or par défaut (en absence de tout Service Pack) NT4 ignore ce mode. Si bien que l’installation de NT4 sur un disque physique de plus de 8Go risque de mal se passer (par exemple si on a déjà partitionné le disque, en ayant créé des partitions étendue et/ou logique dépassant les 8 premiers Go). 

Pour s'affranchir de cette contrainte, Microsoft préconise l'utilisation du fichier ATAPI.SYS au début de l'installation (ce fichier, qui fait partie du SP4 et au delà, va remplacer le fichier existant de NT).

Cela ne fonctionne pas si on a lancé l'installation de NT
en démarrant directement depuis le CDROM.
Il faut
donc OBLIGATOIREMENT utiliser les disquettes de NT!

Cf. article Q197667 de la Knowledge Base :
"Installing Windows NT Server on a Large IDE Hard Disk"
Le fichier ATAPI.SYS est contenu dans un fichier autoextractible disponible ici, qu'il faudra copier sur une disquette formatée DOS (intitulée, p.ex., "Microsoft ATAPI Service Pack 4 IDE Driver")
Exécuter ATAPI.EXE depuis cette disquette. 

L'installation de NT doit alors s'effectuer ainsi :

  1. Démarrer l'ordinateur à l'aide des 3 disquettes de NT

  2. Lorsque le programme d'installation demande s'il doit détecter les périphériques de mémoire de masse, appuyer sur S afin de sauter cette détection.

  3. Le programme d'installation affiche alors une liste qui doit être vide, appuyer encore sur S et insérer la disquette Microsoft ATAPI Service Pack 4 IDE Driver et appuyer sur la touche  Entrée 2 fois de suite.

  4. La disquette est alors lue, "Microsoft ATAPI Service Pack 4 IDE driver" est affiché, appuyer sur Entrée pour valider ce choix.

  5. Le programme d'installation déclare "Microsoft ATAPI Service Pack 4 IDE Driver" comme étant installé. Si d'autres périphériques de mémoire de masse doivent être ajoutés, appuyer sur S, sinon appuyer sur Entrée, puis continuer la procédure d'installation.

  6. Le programme d'installation va redemander l'insertion de la disquette ATAPI  lors de la phase de copie des fichiers de NT depuis le CDROM, après qu'une partition a été choisie et/ou formatée. 

Structure et paramètres du fichier "boot.ini" (Windows NT)

Le fichier boot.ini est lu au démarrage de NT par NTLDR (cf. article consacré au démarrage de NT) .
Chaque ligne de la section [Operating system] a l'une des structures suivantes :

  1. <Nom ARC><Chemin>=<Libellé><Commutateurs>

  2. <Racine DOS>[<Fichier_secteur_de_boot>]=<Libellé>[<Commutateurs>]

1ère structure
Elle concerne Windows NT

Paramètre

Signification

Commentaires

x

N° de contrôleur matériel SCSI dans l'ordre d'initialisation (BIOS), tel qu'il est identifié par le driver NTBOOTDD.SYS

Toujours égal à 0 dans le cas de contrôleurs MULTI 
( NB: Certains disques SCSI peuvent être gérés  avec la syntaxe MULTI  - cf. ci-dessus)

y

ID du disque SCSI (syntaxe SCSI)

Toujours égal à 0 dans le cas de syntaxe MULTI

z

N° de disque pour la syntaxe MULTI 
LUN (Logical Unit Number) pour la syntaxe SCSI)

Compris entre 0 et 3 pour les disques IDE
Toujours égal à 0 pour les disques SCSI

w

N° de la partition  

NB : la numérotation commence à 1  
Les partitions primaires sont décomptées en premier, suivies des partitions logiques.
Les partitions inutilisées (type 0) ou étendues (type 05 ou 0F) ne sont pas décomptées.

Exemples :
- Disque SCSI d' ID=3, avec 4 partitions, NT étant sur la 2ème, dans le répertoire \wnt4:
scsi(0)disk(3)rdisk(0)partition(2)\WNT4="......"
- Disque IDE "master" sur le 2ème connecteur IDE, 3 partitions, NT étant sur la 1ère, dans le répertoire \winnt :
multi(0)disk(0)rdisk(2)partition(1)\WINNT="...."

Commutateur

Signification

/3GB

Ordinairement, la mémoire virtuelle est partagée en 2 portions de 2 Go entre user et system (2Go pour User, 2Go pour System). Ce paramètre, disponible à partir du SP3 de NT4.0, permet de modifier ce partage en 3Go pour User et 1Go pour System.  
A utiliser seulement dans le cas de très grosses applications (Bases de données), prévues pour ce fonctionnement 3Go et avec NT Entreprise Server.

/BASEVIDEO

Utilisation du driver standard d'affichage VGA.
A utiliser dans le cas de changement de carte graphique

/BAUDRATE=nnnn

Spécifie la vitesse de transmission pour le debugging
Par défaut, 9600 avec un modem et 19200 avec un null-modem
Force le commutateur /DEBUG, même s'il n'a pas été précisé

/BURNMEMORY=n

Indique que "n" Mo de RAM sont inutilisables.
P.ex. /BURNMEMORY=128 indique à NT que 128 Mo de la mémoire physique de la machine sont inutilisables.

/CRASHDEBUG

Charge le debugger, qui reste toutefois inactif
tant qu'il n'y a pas d'erreur du noyau

/DEBUG

Charge le debugger, qui peut être activé à tout moment
par une autre machine de debugging connectée à l'ordinateur.
A utiliser en cas de problèmes répétitifs

/DEBUGPORT=comx

Spécifie le n° de port à utiliser pour le debugging.
Force le commutateur /DEBUG, même s'il n'a pas été précisé

/HAL=<hal>

Permet de spécifier une  DLL relative au  HAL -(Hardware Abstract Layer)
Sert à remplacer le fichier <winnt>\system32\hal.dll par un autre.
P.ex.: /HAL=HALCHK.DLL

/KERNEL=<kernel>

Permet de spécifier un KERNEL.
Sert à remplacer le fichier <winnt>\system32\NTOSKRNL.EXE par un autre.
P.ex. : /KERNEL=NTOSKCHK.EXE

/MAXMEM=n

Spécifie le maximum de mémoire RAM que NT peut utiliser.
A utiliser quand on suspecte une barrette RAM d'être défectueuse

/NODEBUG

Aucune information de debugging utilisée

/NOSERIALMICE=[COMx | COMx,y,z,...]

Désactive la détection de souris sur le(s) port(s) série spécifié(s),
ou sur tous les ports série si on ne précise aucun port.

/NUMPROC=n

Fixe le nombre de processeurs à utiliser.
P.ex., /NUMPROC=2 sur un système quadriprocesseur fera en sorte que NT n'utilisera que 2 processeurs sur les 4.

/ONECPU

Fonctionnement en monoprocesseur sur une machine multiprocesseurs

/PCILOCK

Empêche NT d'assigner dynamiquement les interruptions (IRQ) pour les ressources
PCI et laisse cette tâche au BIOS.

/SOS

Affiche les noms de drivers au cours de chargement.
A utiliser quand on pense qu'un driver est manquant ou défecteux

Commutateurs disponibles sous Windows 2000/XP

 

/BOOTLOG

Création d'un fichier journal

/FASTDETECT

Paramètre standard pour la détection des périphériques principaux.
Si la souris n'est pas détectée (p.ex.), supprimer ce paramètre.

/NOGUIBOOT

Désactivation de l'interface graphique au démarrage

/SAFEBOOT:<type>

Démarrage en mode sans échec

<type> peut prendre les valeurs suivantes

MINIMAL

démarrage minimal

MINIMAL(ALTERNATESHELL)

mode ligne de commande

NETWORK 

avec réseau

DSREPAIR

réparation de l'Active Directory (Contrôleurs de domaine uniquement)

2ème structure
Elle concerne DOS, Windows 95/98

Exemple :

Soit la configuration suivante :
- OS installés : DOS 6.22, Windows 98, Windows NT 4, Windows 2000
- 2 disques durs, ainsi partitionnés :

  1. 2 partitions
    - la 1ère dédiée à DOS et Windows 98
    - la 2ème dédiée à NT 4

  2. 4 partitions
    - les 3 1ères dédiées à des applications et données
    - la 4ème dédiée à Windows 2000

Le fichier boot.ini sera constitué comme suit :
(Temps d'attente de 20 secondes, choix de Windows 98 par défaut)

[boot loader]
timeout=20
default=C:\bootsect.w95
[Operating Systems]
c:\bootsect.622="L'ancetre (Dos 6.22)" /win95dos
c:\bootsect.w95="La glute a Billou" /win95
multi(0)disk(0)rdisk(0)partition(2)\WINNT="Un OS pour PC qui tient la route"
multi(0)disk(0)rdisk(0)partition(2)\WINNT="En cas de malheur sous NT..." /basevideo /sos
multi(0)disk(0)rdisk(1)partition(4)\WINNT="Windows 2000 Server"

Création d'une disquette de boot partiel sous Windows NT

Tout d'abord, il faut préciser qu'il est impossible de créer une disquette bootable qui serait capable de contenir et charger tout le système d'exploitation de Windows NT, en raison de la taille même des fichiers exécutables et librairies, ainsi que celle de la base de registres.
Par contre, il est possible de commencer le démarrage depuis une disquette, essentiellement dans le cas où l'un des fichiers de départ de NT est défectueux ou manquant, à savoir :

Pour créer une telle disquette, opérer ainsi :
  1. Formater une disquette avec le gestionnaire de fichiers NT ou depuis la ligne de commande.
    Ne pas utiliser de disquette pré formatée DOS, car cette dernière a un secteur de boot prévu pour lancer IO.SYS et non pas NTLDR
    Si on est sous DOS ou Windows 9x, il suffit de copier la 1ère disquette d'installation de NT sur une autre à l'aide de la commande diskcopy, et de supprimer tous les fichiers qu'elle contient 

  2. Copier les fichiers (situés dans la racine de la partition de boot)
    NTLDR
    NTDETECT.COM
    BOOT.INI
    NTBOOTDD.SYS (seulement dans le cas de disque SCSI, et si le BIOS de la carte SCSI a été désactivé)
    BOOTSECT.DOS (si l'on désire pouvoir redémarrer sous DOS)

On peut aussi générer cette disquette à partir d'un fichier image auto extractible disponible ici
bootnt.exe
  1. Exécuter (sous Windows 9x/ME/NT/2000/XP/2003) le programme bootnt.exe. (309 ko)

  2. Insérer une disquette vierge
    Si la disquette n'est pas vide, un message s'affiche:

  3. La disquette est alors écrite :

  4. Elle contient les fichiers suivants (Windows 2003, utilisables avec NT4 , Windows 2000 et Windows XP) :  

    28/03/2003 13:00  45 548 ntdetect.com
    28/03/2003 13:00 279 344 ntldr
    28/03/2003 13:00   4 952 Bootfont.bin
    15/07/2002 23:11     745 boot.ini

Cette disquette est une disquette bootable de type NT, ce qui veut dire qu'elle lance NTLDR et donc est capable de lancer NT.
Mais comme elle est formatée en FAT12, elle est modifiable facilement sous DOS ou Windows toute version :

Si on boote le PC avec cette disquette, on obtient l'écran suivant :

pour information, ce fichier image a été réalisé à l'aide de WINIMAGE V6.0 (http://www.winimage.com)

Les séquences du démarrage de Windows NT

  1. Le secteur de boot lance le programme NTLDR

  2. NTLDR recherche les fichiers suivants :
    - BOOT.INI
    - NTDETECT.COM
    - NTBOODD.SYS (seulement dans le cas de disque SCSI, et si le BIOS de la carte SCSI a été désactivé)
    - BOOTSECT.DOS (éventuellement)

  3. Il bascule le processeur en mode 386

  4. Il lance un gestionnaire de fichiers très simple, basé sur l'INT13h (disque IDE) ou en utilisant NTBOODD.SYS (disque SCSI)

  5. Il lit BOOT.INI, affiche les options correspondantes à l'écran et attend le choix de l'utilisateur

  6. Si NT n'a pas été choisi, il charge le fichier BOOTSECT.DOS (ou un autre si le nom d'un fichier image de secteur de boot a été explicitement indiqué) à la place du secteur de boot initial, puis lui passe le contrôle

  7. Si NT a été choisi, il lance NTDETECT.COM, caractérisé par l'affichage à l'écran du message suivant (ou similaire, suivant la version de NT) 
    "NTDETECT Vxxx checking Harware..."

  8. NTDETECT.COM inspecte :
    - le n° d'identification du PC
    - la carte vidéo
    - le type de clavier
    - les ports séries et parallèles
    - les lecteurs de disquettes
    - la souris (si elle existe)

  9. Ensuite il crée la partie du registre concernant le matériel.
    Ces données, non permanentes, peuvent se retrouver dans la section HKEY_LOCAL_MACHINE\Hardware
    Cette section est donc reconstruite à chaque démarrage de l'ordinateur

  10. Puis intervient le lancement du noyau :
    - Chargement du "HAL" (Hardware Abstract Layer), qui permet au système d'être indépendant du matériel, et de NTOSKRNL, qui va lire les données situées dans HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services, afin de déterminer les drivers et services à charger possédant un statut de démarrage "amorcé" (cf. Panneau de configuration/Périphériques).
    Cette phase est caractérisée par l'affichage à l'écran de "OS Loader Vxxx ........", chaque point correspondant à un pilote.

  11. Initialisation du noyau
    L'écran devient bleu et passe en mode 50 lignes, avec affichage d'un message comme " Microsoft Windows NT Version 4...."
    Le noyau inspecte a nouveau la clef HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services, pour les pilotes possédant un statut de démarrage "système". Cette phase est caractérisée par l'affichage à l'écran d'une suite de points, chaque point correspondant à un pilote. Un nouveau "CurrentControlSet" est construit, mais non sauvegardé.

  12. Chargement des services
    Le gestionnaire de services (SMSS.EXE) est lancé, charge le sous-système Win32, et les services possédant un statut de démarrage "automatique". Un nouveau "CurrentControlSet" est construit

  13. Lancement du sous-système Windows
    Une copie de "CurrentControlSet" est copiée dans "Dernière bonne configuration connue"., WINLOGON.EXE est lancé, lequel inspecte la clef HKEY_LOCAL_MACHINE\Software\Microsoft\WindowsNT\CurrentVersion\Winlogon et recherche la valeur de l'entrée System, qui contient les noms des sous-systèmes( p.ex. ISASS.EXE, gestionnaire de sécurité locale)

  14. A ce moment apparaît (enfin!) la boite de dialogue invitant à appuyer sur CTRL-ALT-SUPP pour démarrer une session

Comment transformer une application en service

Il peut être intéressant de transformer une application (que l'on a développée soi-même p.ex.) en service, de façon qu'elle soit démarrée conjointement au démarrage de NT, sans devoir attendre l'ouverture d'une session (ce qui ne se produit pas toujours, dans le cas d'un serveur)

1ère méthode (NT Resource Kit)

Il suffit de récupérer dans le kit de ressources techniques NT les 2 outils prévus pour cela et qui s'appellent :

Le NT Resource Kit est un produit Microsoft payant, vendu séparément de Windows.

Toutefois,  certains outils sont disponibles gratuitement sur le site de Microsoft.

C'est le cas justement des deux exécutables cités ici (instsrv.exe et srvany.exe),
que l'on trouve dans le fichier auto extractible rktools.exe (12049 ko).

ATTENTION : cet ensemble ne peut être installé que sous Windows XP et Windows 2003.
Mais
cette restriction est due uniquement à la version du fichier .MSI inclus.
Les fichiers contenus dedans peuvent très bien (pour la plupart) fonctionner sous
Windows 2000 ou même Windows NT4. C'est le cas de instsrv.exe et srvany.exe.

On peut donc commencer par installer rktools.exe sous Windows XP ou Windows W2003,
puis recopier les fichiers obtenus  instsrv.exe et srvany.exe sur un ordinateur fonctionnant
sous Windows 2000 ou Windows NT4.

Afin d'éviter des manipulations fastidieuses, voici un fichier compressé contenant
ces deux exécutables : instsrvany.zip (22 ko) extraits de rktools.exe
 
Dans la réalité, ces outils ne "transforment" pas réellement une application en service.
Ce qui est fait est UNIQUEMENT le lancement du service srvany, auquel est indiqué en paramètre le nom de l'application que l'on veut voir lancée comme service.
Étant donné qu'il peut y avoir plusieurs applications dans ce cas, plusieurs instances de srvany seront alors exécutées.
Pour les distinguer, on leur attribue des noms différents arbitraires à l'aide de l'outil instsrv.

Cette transformation s'effectue en 2 phases :
  1. Dans une fenêtre de commande, en se plaçant dans le répertoire qui contient les 2 outils, exécuter instsrv.exe avec en paramètres le nom du service (arbitraire) suivi de srvany.exe :

    ATTENTION : si le répertoire contenant srvany.exe ne figure pas explicitement dans la variable d'environnement PATH, il faut le préciser dans cette commande (sinon un message d'erreur sera généré par instsrv.exe), ce qui est assez logique d'ailleurs, puisqu'au moment du démarrage de NT, le système doit savoir trouver "srvany.exe"

  1. Dans le panneau de configuration, lancer "Services" :

    - Sélectionner le service qui vient d'être créé, (avec, à ce moment là, un état indéfini, et un démarrage "automatique").
    - Dans le champ "Paramètres de démarrage", taper le nom de l'exécutable, en veillant à doubler les backslashes
    - Appuyer sur le bouton "Démarrer".
    L'état du service va passer en "Démarré" et l'application va alors démarrer (ici "Scanbin"). 
    Par contre
    , les  paramètres de démarrage n'étant pas sauvegardés, l'application ne sera pas lancée au prochain redémarrage de NT.

    Pour que ces paramètres soient mémorisés, il faut intervenir dans la Base de Registres à l'aide de Regedit ou Regedt32 (après avoir exécuté instsrv.exe) . La clef concernée s'appelle 

            HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\xxxxx
           
    dans laquelle xxxxx est le nom du service que l'on a choisi.



    Il faut créer une sous-clef nommée Parameters, dans laquelle on va créer de 1 à 3 entrées de type chaîne :

    Nom de l'entrée

    Présence

    Valeur

    Application

    Obligatoire

    Chemin complet de l'application à lancer en tant que service

    AppParameters

    Optionnelle

    Paramètres à passer à l'application

    AppDirectory

    Optionnelle

    Répertoire de travail de l'application

Exemple (cas "d'école"!):

Le service JCB1 est lancé à chaque démarrage de NT, ce service lançant à son tour Scanbin.exe, lequel va analyser Notepad.exe

Si l'application finale "transformée" en service est dotée d'une interface graphique (généralement, un service est une tâche de fond, sans interface, ou à la rigueur avec une fenêtre console),  il faut autoriser l'affichage de cette interface (si on le désire, bien sûr).

Pour cela, dans les propriétés du type de démarrage, il faut cocher la case "Autoriser le service à interagir avec le bureau", ou encore, dans la BDR, mettre à 1 le bit 8 de l'entrée de type DWORD et de nom "Type" (cela revient à effectuer un "OR" avec le nombre hexadécimal 0x100) .
par exemple : Type = 0x00000010 est à remplacer par  0x00000110 

  1. Pour supprimer ce service, il suffit d'exécuter instsrv.exe avec en paramètre le nom du service suivi de "remove" :

2ème méthode (FireDaemon)

Il existe un autre produit, qui permet de faire la même chose : "FireDaemon"
La dernière version, à la date de rédaction de ce document, est la V1.6 GA

Ce produit était autrefois gratuit. Désormais, seule une  version "Lite" l'est encore, mais elle ne permet de lancer qu'un seul service. La version commerciale (non limitée en nombre de services) coûte 25 $ à ce jour.

Son installation est très simple, et sa mise en oeuvre s'effectue en lançant, dans une console, l'exécutable  FireDaemon.exe

(Les captures d'écran ici présentées ont été réalisée avec une précédente version : 0.09C)

9 questions sont posées successivement :

  1. Nom du service (sans espace)

  2. Répertoire de travail

  3. Nom complet de l'exécutable

  4. Paramètres éventuels

  5. Redémarrage automatique du service s'il vient à échouer

  6. du (des) processeur(s) concernés :
     0 : 1,2,3,4
     1 : 1 (mono-processeur)
     2 : 2 (mono-processeur)
     3 : 1,2
     4 : 3 (mono-processeur)
     5 : 1,3
     6 : 2,3
     7 : 1,2,3
     8 : 4 (mono-processeur)
     9 : 4,1
    10 : 4,2
    11 : 4,2,1
    12 : 4,3
    13 : 4,3,1
    14 : 4,3,2
    15 : 4,3,2,1

  7. Priorité du processus :
    0 : Normal
    1 : Ralenti
    2 : Haute
    3 : Temps réel

  8. Interaction avec le bureau

  9. Démarrage automatique du service

On peut constater la présence du nouveau service dans le 
gestionnaire de services
:

Démarrage (manuel) du service : 

L'application concernée démarre :

Arrêt (manuel) du service :

Désinstallation du service par la commande
Firedaemon -u <nom_du_service>

Différences entre NT Server et NT WorkStation

Fonctionnalités

Workstation

Server

Nombre de connexions clients

10

Illimité

Nombre de connexions à d'autres réseaux

Illimité

Illimité

Nombre de connexions distantes (RAS)

1

255

Nombre de processeurs supportés (SMP)

2

4

Réplication de répertoires

Importation uniquement

Importation et Exportation

Services Macintosh

Non

Oui

Validation de Login

Non

Oui

Tolérance aux pannes de disques

Non

Oui

Type de réseau

Poste-à-poste

Serveur

A propos des différences de code entre NT WorkStation et NT Serveur

Il a été prouvé (par Mark Russinovitch en particulier) que NT WS et NT Server sont composés au départ du même code.
La distinction est effectuée par NTOSKRNL.EXE, à l'aide de l'API MmIsThisAnNtAsSystem (index 485), qui vient puiser ses informations dans la base de registres. Ainsi sont concernées :

Version

Sous-clefs de
HKEY_LOCAL_MACHINE\SYSTEM\

Entrée

Type

Valeur

NT 3.51

NT 4

WS

S

yes.gif (965 octets)

yes.gif (965 octets)

CurrentControlSet\Control\ProductOptions

ProductType

REG_SZ

Winnt

Servernt

no.gif (988 octets)

yes.gif (965 octets)

Setup

SystemPrefix

REG_BINARY
2 fois 4 octets
un seul bit est utilisé
(masque 0x04 00 00 00).

0

1

Cette 2ème clef a été ajoutée par Microsoft, afin d'interdire à l'utilisateur de modifier la licence du produit.
En effet, on ne peut pas modifier plus d'une seule clef à la fois, (même si on est TRÈS rapide!), or 2 "threads" contrôlent en PERMANENCE la conformité des 2 clefs.

S'il y a discordance entre ce bit et le contenu de "ProductType" :
- lors du boot : cela génère un "BSOD" (Blue Screen Of Death")
- en marche : cela affiche le message suivant :
"Le système a détecté une tentative de changer le contenu de la clef ProductType. Ceci est une violation de votre contrat de licence. Changer le contenu de ProductType n'est pas permis."

Pour information, Mark Russinovitch a réalisé un outil ("NTTune") qui arrive à "court-circuiter" les 2 threads en question.
hand_right.gif (969 octets) : il ne l'a pas fait dans un but illicite, mais seulement pour démontrer que NT WS et NT Server sont la même chose au niveau code, contrairement à ce que prétendait Microsoft à l'époque !

Il est totalement inutile de rechercher "NTTune", outil devenu mythique et dont l'usage serait illégal!

Schéma d'architecture générale de NT

En cas de perte du mot de passe administrateur!

Vu les mises à jour et la taille grandissante de ce paragraphe, un document complet lui est désormais consacré

sommaireLancement automatique d'une session au démarrage de Windows NT (autologon)

Dans le cas d'un PC isolé fonctionnant sous Windows NT, on peut trouver fastidieux de devoir taper à chaque démarrage la séquence CTRL-ALT-SUPP, puis de saisir son nom d'utilisateur et son mot de passe.
Il y a moyen de contourner cette phase en modifiant la clef:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon
et en ajoutant ou modifiant les entrées suivantes :

Nom

Valeur

AutoAdminLogon

1

DefaultUserName

votre nom d'utilisateur

DefaultPassword

votre mot de passe

 

avec cette méthode manuelle, le mot de passe apparaît en clair dans la Base de Registres! Il n'y a donc plus aucune sécurité à ce niveau!
A partir de Windows 2000, on lui préférera une autre méthode exposée plus bas.

Cette opération peut également être effectuée dans l'interface graphique de l'outil "Tweak UI" des Powertoys :

  • onglet "Réseau"

  • cocher la case "Ouverture de session automatique au démarrage"

  • remplir les champs Nom d'utilisateur et Mot de passe

Une autre méthode consiste à utiliser la commande suivante :
 
  Sous Windows 2000 control userpasswords
  Sous Windows XP et au delà control userpasswords2
en ce qui concerne la commande control userpasswords,
elle est devenue un simple raccourci vers l'applet "Comptes utilisateurs"
Cela provoque l'affichage d'une boite de dialogue

(captures d'écran effectuées sous Windows XP)

 

Décocher la case :

"Les utilisateurs doivent entrer un nom d'utilisateur et un mot de passe pour utiliser cet ordinateur"

 

 

 

 

 

 

 

 

Puis appuyer sur le bouton Appliquer (ou OK)

 

Une boite de dialogue contenant un formulaire s'ouvre alors.

 

 

Remplir les 3 champs et appuyer sur OK

Avec cette méthode, l'entrée "DefaultPassword" n'apparait pas dans la base de registres, car le mot de passe est CRYPTÉ à l'aide de la fonction "LsaStorePrivateData" (de l'API "wincrypt") et stocké dans une zone protégée de la Base de Registres ("LsaSecrets").
Ce mot de passe est alors récupéré (lors de la procédure d'ouverture de session) par la fonction "LsaRetrievePrivateData".

 

Si le compte concerné n'a pas les droits suffisants pour modifier  la Base De Registres, il devient  impossible alors, une fois qu'il a ouvert une session, de restaurer la configuration initiale (puisque la boite de dialogue de connexion ne s'affiche plus, donc il n'est plus possible d'ouvrir une session en tant qu'administrateur). 

On peut contourner cette difficulté en maintenant la touche "MAJ" appuyée pendant le démarrage (ou pendant un CTRL-ALT-DEL).
Cela a pour conséquence d'afficher la boite de dialogue de connexion, même si on est en autologon!

 

sommaireLes fichiers contenant la base de registres de Windows NT

Sous Windows NT/W2K/XP, la BDR est composée de données dynamiques (construites à chaque démarrage du système) et d'informations stockées dans des fichiers appelés "ruches" ("hives"), situées dans différents répertoires.

Ces fichiers ne sont pas accessibles par l'utilisateur lorsque NT fonctionne
(même par un administrateur).
Il est impossible d'effectuer un "dump" hexadécimal ou une simple copie!

Les noms des ruches sont placés dans la clef :
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\hivelist

Le contenu de HKLM (HKEY_LOCAL_MACHINE) est réparti dans :

HKLM\SAM
NB: SAM = Security Access Manager

\winnt\system32\config\Sam
\winnt\system32\config\Sam.log
\winnt\system32\config\Sam.sav

HKLM\SECURITY

\winnt\system32\config\Security
\winnt\system32\config\Security.log
\winnt\system32\config\Security.sav

HKLM\SOFTWARE

\winnt\system32\config\Software
\winnt\system32\config\Software.log
\winnt\system32\config\Software.sav

HKLM\SYSTEM

\winnt\system32\config\System
\winnt\system32\config\System.log
\winnt\system32\config\System.sav
\winnt\system32\config\System.alt

Le contenu de HKCC (HKEY_CURRENT_CONFIG) est réparti dans :

HKCC

\winnt\system32\config\System (déja cité)
\winnt\system32\config\System.log (id.)
\winnt\system32\config\System.sav (id.)
\winnt\system32\config\System.alt

Le contenu de HKU (HKEY_USERS) est réparti dans :

HKU\.DEFAULT

\winnt\system32\config\default
\winnt\system32\config\default.log
\winnt\system32\config\default.sav

Le contenu de HKCU (HKEY_CURRENT_USER) est réparti dans :

HKCU

\winnt\profiles\<user>\ntuser.dat
\winnt\profiles\<user>\ntuser.log

Il est toutefois possible d'accéder à ces fichiers et d'en lire (et modifier) le contenu sous les conditions suivantes :

  1. Avoir effectué une autre installation de Windows NT (ou 2000,...) sur la même machine, et travailler avec cette version.

  2. Utiliser l'outil REGEDT32 (REGEDIT sous XP/.NET), et ouvrir l'un de fichiers ruches de la version inactive de NT (initiale)

Ouverture de la clef locale
HKEY_LOCAL_MACHINE
(exemple)

Ouverture d'une "ruche" 

Sélection de la ruche "SAM
provenant (ici) d'une autre
installation de Windows 2000

Pour que cette importation
puisse être acceptée par le système,
il faut que l'espace maximal du 
Registre soit suffisant par rapport
à cet ajout :
Panneau de configuration Système /
onglet Avancé / Options de Performances /
Mémoire virtuelle / Modifier

Cette nouvelle ruche est "greffée" 
sous le nom (arbitraire) de "OLDSAM".

 

Développement de cette
branche

A la fin des opérations, 
ne pas oublier de décharger
cette ruche.

sommaireAccès à une clef verrouillée (sous Windows NT/2000/XP)

ATTENTION : Cette opération est facile à mettre en oeuvre, mais ses conséquences ultérieures peuvent être catastrophiques
Elle permet en effet d'accéder, en lecture et en écriture, à n'importe quelle clef de la Base de Registres, y compris les clefs réservées au système ou à la Sécurité!

Elle nécessite néanmoins d'opérer sous un compte utilisateur ayant les droits administrateur.

Certaines clefs sont inaccessibles (totalement ou en écriture) même par un administrateur. Par exemple :
- HKEY_LOCAL_MACHINE\SAM (gestion de la sécurité du poste)
- HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root (gestion des périphériques)
Cela est dû au fait que seul le SYSTÈME en est le propriétaire avec la totalité des droits, un administrateur n'étant, dans le meilleur des cas, que propriétaire avec droit de lecture seule.

Si l'on a un besoin impérieux de les consulter et/ou modifier, on peut y arriver en modifiant ces droits, grâce à l'outil REGEDT32.EXE (REGEDIT.EXE ne gère pas la sécurité de la BDR sous Windows NT4/2000, par contre il a fusionné avec REGEDT32 sous Windows XP/.NET).
La méthode à suivre est la suivante :

  1. Lancer REGEDT32.EXE puis sélectionner la branche en question 
    (p.ex. HKLM\System\CurrentControlset\Enum\Root) et ouvrir le menu "Sécurité" / "Autorisations"
     

  1. Dans la boite de dialogue qui s'affiche,
    au départ doivent figurer : 
    - SYSTEM : Autorisations "Lecture" et "Contrôle total" 
    - Tout le monde : Autorisations "Lecture"
     

  1. Appuyer sur le bouton "Ajouter
    Dans la boite de dialogue qui s'affiche, sélectionner (p.ex.) "Administrateurs" (et/ou un nom d'utilisateur)

  2. Appuyer sur OK

  1. Dans la précédente boite de dialogue, "Administrateurs" apparaît alors. 
    Le sélectionner, puis cocher  la case "Autoriser" en face de "Contrôle total

  2. Appuyer sur OK, ..... 

 

Désormais, le groupe "Administrateurs" aura droit "de vie et de mort" sur la clef en question. 
Il est donc parfaitement possible d'accéder même en écriture à N'IMPORTE QUELLE clef de la BDR. 
Mais ce genre d'opération est la porte ouverte à des "Blue Screen Of Death" de toute beauté! 

 

A utiliser avec prudence!

sommaireVerrouillage du pavé numérique au démarrage de Windows NT

Il suffit de modifier l'entrée chaine InitialKeyboardIndicators de la clef :

valeur "0" = clavier déverrouillé
valeur "2" = clavier verrouillé

sommaireFonctionnement de la touche CAPS LOCK sous Windows NT

hand_right.gif (969 octets) Ce qui suit ne concerne que Windows NT4, cette fonctionnalité ayant été intégrée dans Windows 2000 ainsi que dans Windows XP/2000

Par défaut, sous Windows NT, le fonctionnement de la touche "CAPS LOCK" (Verrouillage des majuscules) est différent de celui observé sous DOS ou Windows 3.1x, 95, 98. En effet, elle agit comme un bistable : une action sur cette touche bascule le clavier en majuscules, et une deuxième action le remet en mode normal. Sous DOS (à la façon des anciennes machines à écrire), il faut appuyer sur l'une des touches "MAJ" pour repasser en mode normal. Certains utilisateurs préfèrent ce dernier mode.
Pour le mettre en oeuvre sous Windows NT, il faut opérer ainsi :

  1. Installation (si ce n'est déjà fait) du Service Pack 3 (ou 4 ou 5)

  2. Si seul le SP3 a été installé, et non pas le SP4 ou SP5, installation d'un patch post-SP3 nommé ADMNFIXI.exe (ou ADMNFIXA pour les plates-formes Alpha). La version française peut être trouvée à l'adresse suivante :
    ftp://ftp.microsoft.com/bussys/winnt/winnt-public/fixes/frn/nt40/hotfixes-postSP3/getadmin-fix/

  3. Une fois le patch appliqué :
    3.1.Editer la clef HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Keyboard Layouts\0000040C 
    hand_right.gif (969 octets)Il y a 2 clefs de noms très voisins à ne pas confondre :  ...\Keyboard Layouts et ...\Keyboard Layout  !
    3.2.Ajouter une nouvelle valeur de type DWORD, de nom Attributes et de valeur  00 01 00 00.
    3.3.Redémarrer l'ordinateur

sommaireConfiguration du clavier avant ouverture de session

Il peut arriver que le code du clavier avant ouverture de session ne corresponde pas au type de clavier utilisé.
(par exemple "QWERTY" alors qu'on dispose d'un clavier "AZERTY")

Cela est alors très gênant lorsque l'on veut ouvrir une session, à la fois pour saisir le nom d'utilisateur et surtout le mot de passe dans la boite de dialogue de connexion.

Ce code clavier avant ouverture de session est défini dans la Base de Registres :

Clef

HKEY_USERS\.DEFAULT\Keyboard Layout\Preload\

Entrée

1

Type

REG_SZ 
hand_right.gif (969 octets) les valeurs ci-dessous sont des chaînes, et non pas des valeurs hexadécimales

Valeur
Code Clavier

0000040c

Français (France)

00000409

USA

00000807

Allemand (Suisse)

0000080c

Français (Belgique)

00000c0c

Français traditionnel (Canada)

00001009

Français (Canada)

0000100c

Français (Suisse)

...

 

hand_right.gif (969 octets)la liste des codes est visible dans :

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Keyboard Layouts
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Keyboard Layout\DosKeybCodes

Comment modifier le logo de connexion de Windows NT

Editer la clef de la BDR :
HKEY_USERS\.DEFAULT\Control Panel\Desktop
Puis modifier la valeur chaine de nom "Wallpaper" en donnant le nom complet du fichier bitmap à afficher.
Par défaut, cette valeur contient la chaine "(par défaut)", qui a pour conséquence de charger l'un des fichiers suivants :

Sous NT WorkStation

c:\winnt\winnt.bmp si moins de 256 couleurs
c:\winnt\winnt256.bmp si plus de 256 couleurs

Sous NT Server

c:\winnt\lanmannt.bmp si moins de 256 couleurs
c:\winnt\lanma256.bmp si plus de 256 couleurs

On peut évidemment modifier ces fichiers, mais c'est moins "propre" que de modifier l'entrée dans la registry !

Par ailleurs, on peut ajouter un message d'accueil, en modifiant la clef :
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon
Introduire les valeurs chaines suivantes :

"LegalNoticeCaption"

p.ex. "Bienvenue sous NT WorkStation !"

"LegalNoticeText"

p.ex. "Vous qui pénétrez ici, perdez toute espérance !"

Après avoir actionné CTRL-ALT-DEL, une boite de dialogue va s'ouvrir avec :
Titre        : le contenu de "LegalNoticeCaption"
Message : le contenu de "LegalNoticeText"

(Dés)activation de la notification d'insertion d'un CDROM

Quand on insère un CDROM dans un lecteur, le logiciel contenu dans ce CD peut être exécuté automatiquement ou non. Pour déterminer le comportement de Windows vis à vis de cette insertion, il faut agir dans la Base de registres directement, ou à l'aide de "Tweak UI" des Powertoys, dont une version en français est disponible à l'adresse  Tweak UI v1.33 (jusqu'à Windows 2000) et Tweak UI v2.10.0.0  (à partir de Windows XP)

Il y a 2 moyens d'activer/désactiver cette fonction :

il faut fermer puis redémarrer l'explorateur pour que les modifications soient prises en compte.

En ce qui concerne les CD, je recommande d'utiliser Tweak UI (ici version en français) :

Complétion automatique des noms de fichiers et dossiers dans une fenêtre de commandes

le mot "complétion" est un néologisme, dérivé de son homologue anglais "completion". Si on devait le traduire strictement, il faudrait utiliser le mot "achèvement", qui n'est pas très parlant dans le présent contexte.

Ce terme désigne la fonctionnalité très pratique, bien connue dans les environnements UNIX, qui consiste, dans une fenêtre de commandes, à taper au clavier, à tout moment au cours de la frappe, le début du nom d'un fichier ou répertoire, puis d'appuyer sur une touche de contrôle (généralement la touche <TAB>).
Le système complète alors automatiquement la frappe par un nom de fichier ou de répertoire existant dans le répertoire courant.

S'il existe plusieurs fichiers ou répertoires dont le nom commence par la même séquence de caractères, on peut afficher le suivant (dans l'ordre alphabétique) en appuyant à nouveau sur la touche de contrôle, et ainsi de suite.

Exemples :

  1. Exécution directe d'une application dont on ne se souvient que des 2 premières lettres "ip"

    1 (après la frappe on appuie sur <TAB>)

    2 (après la frappe on appuie sur <TAB>)

    3 (après la frappe on appuie sur <TAB>)

    4 Nom trouvé.

     

  2. Atteinte d'un répertoire de nom assez complexe, à partir de la racine d'une partition :
    On veut aller  dans "H:\Program Files\Microsoft eMbedded Tools\Common"
     

    1 (après la frappe on appuie sur <TAB>)

    2 (après affichage on appuie sur <Entrée>)

    3 (après la frappe on appuie sur <TAB>)

    4 (après la frappe on appuie sur <Entrée>)

    5 (vu sa simplicité, on tape à présent la commande complète)

    6 On est dans le répertoire voulu


Pour une raison inconnue, cette fonctionnalité très utile n'est pas active par défaut sous Windows NT et Windows 2000 (elle l'est par contre sous Windows XP)

Son activation (ou désactivation) est réalisée de façon permanente par la modification d'une entrée de la Base de Registres :

HKEY_CURRENT_USER\Software\Microsoft\Command Processor
ou :
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Command Processor

Entrée CompletionChar de type REG_DWORD et de valeur :

0x0000000

fonction désactivée

0x00000xx
(xx <>00)

fonction activée, "xx" désignant le code ASCII de le touche de contrôle
p.ex. 0x00000009 -> touche <TAB>

la clef HKEY_CURRENT_USER\... l'emporte sur HKEY_LOCAL_MACHINE\... en cas de différences entre les deux.

On peut créer un fichier completion.reg dont le contenu sera le suivant :

REGEDIT4

[HKEY_CURRENT_USER\Software\Microsoft\Command Processor]
"CompletionChar"=dword:00000009
 

Cette modification est effective immédiatement (sans redémarrage de l'ordinateur)

Si pour une raison quelconque on veut activer ou désactiver temporairement cette fonctionnalité (= le temps d'une session du processeur de commandes cmd.exe), il suffit de taper l'une de ces commandes :

cmd /f:on

active la complétion
Le caractère de contrôle est alors la séquence de touches :
<CTRL>F ou <CTRL>D

cmd /f:off

désactive la complétion

Variables d'environnement sous Windows 9x dans un script de connexion

Lorsqu'une station de travail ouvre une session sur un serveur de domaine NT/W2k, généralement se déroule un script de connexion (situé dans le répertoire partagé NETLOGON du serveur), qui sert à définir certains partages de ressources (disques et imprimantes : commandes "NET USE ..."), exécution de programmes,..., et qui se déroule sur la machine cliente.

Il est souvent souhaitable de pouvoir particulariser cette procédure en fonction du nom d'utilisateur qui se connecte, ou encore du serveur, du domaine, ...
Or si cela  est très facile à réaliser quand la station cliente est de type "NT" (NT4 WorkStation, Windows 2000 Professionnel, XP Professionnel) par utilisation des variables d'environnement %username%, %userdomain%, ..., lesquelles sont toujours présentes et automatiquement initialisées, par contre, dans des environnements Windows 95,98,ME, cela n'est pas possible de façon standard.
Par exemple la variable %username% n'existe pas de façon standard sous ces systèmes d'exploitation.

Il est possible de remédier à cette déficience à l'aide de l'utilitaire PUTINENV qui sait initialiser une variable d'environnement depuis un script de connexion.
Ce logiciel (du domaine public) est du à MJ Winkler, et date de 1993 (du temps de LAN Manager, précurseur des serveurs Windows NT)!
Ainsi, la commande putinenv.exe L exécutée sur la machine cliente au cours du script de connexion va initialiser les variables d'environnement suivantes :

Nom de la variable Contenu
%ROOT% Répertoire de login
%COMPUTERNAME% Nom de la machine cliente
%USERNAME% Nom d'utilisateur
%LANGROUP% Nom de domaine par défaut
%LOGONSERVER% Nom du serveur
%MAJOR% Poids fort  du n° de version
%MINOR% Poids faible du n° de version


De plus, afin de rendre ces variables permanentes sur la machine cliente (en dehors du script de connexion), on peut utiliser l'utilitaire WINSET, fourni avec le CD de Windows 9x (p.ex. dans le répertoire \TOOLS\RESKIT\SCRPTING du CD de Windows 98).

Exemple de script :

On aura au préalable copié le fichier putinenv.exe dans le partage Netlogon du serveur

@echo off
...
if "%OS%"=="Windows_NT" goto suite
REM Dans la ligne suivante remplacer "serveur" par le nom NetBIOS du serveur
if not exist %windir%\putinenv.exe copy \\serveur\NetLogon\putinenv.exe %windir%\*.*
%windir%\putinenv.exe L
REM Ce qui suit est facultatif
REM Cela permet de rendre permanentes les variables en dehors du script
%LogonServer%\NetLogon\Winset USERNAME=%USERNAME%
%LogonServer%\NetLogon\Winset COMPUTERNAME=%COMPUTERNAME%
%LogonServer%\NetLogon\Winset LOGONSERVER=%LOGONSERVER%
REM
:suite
...

Téléchargements :

Putinenv.exe (43 ko) Winset.exe (22 ko)

Test de l'appartenance d'un compte utilisateur à un groupe donné

Il peut être souhaitable, par exemple dans un script de connexion (pour compléter l'article précédent), de tester l'appartenance d'un utilisateur à un groupe donné.

J'ai écrit "ismember.vbs", un script VBS qui opère ce test, affichant (ou non, avec le commutateur /s) le résultat, et positionne la variable d'environnement %ERRORLEVEL% , laquelle peut être récupérée dans un fichier de commandes (.bat ou .cmd)

Syntaxe :

ismember /c<compte> [/g<groupe>] [/m<machine>] [/s]
ismember -c<compte> [-g<groupe>] [-m<machine>] [-s]

Description des paramètres:

<compte> le compte utilisateur à tester
<groupe> le groupe éventuel
S'il est absent, il y a affichage de la liste des groupes auxquels
appartient le compte
<machine> le nom NetBIOS de l'ordinateur concerné
S'il est absent, l'ordinateur local est retenu
/s Si ce commutateur est présent, mode silencieux
(absence de messages)

 
Code de retour :

Ce code est stocké dans la variable %ERRORLEVEL%

Valeur Signification
0 le compte appartient au groupe indiqué
1 le compte n'appartient pas au groupe indiqué
2 le compte n'existe pas
3 le groupe n'existe pas

Exemples d'utilisation directe  :

H:\WSH>ismember /cBELLAMY /gadministrateurs
Le compte "BELLAMY" de SPRINGFIELD appartient à "Administrateurs"
H:\WSH>ismember /cHOMER /gadministrateurs
Le compte "HOMER" de SPRINGFIELD n'appartient pas à administrateurs
H:\WSH>ismember /cSYSTEM /mcli20jc
Le compte "SYSTEM" de CLI20JC appartient à : "Debugger Users" "Utilisateurs du débogueur" H:\WSH>ismember /cMAGGY
Le compte "MAGGY" de SPRINGFIELD n'existe pas
H:\WSH>ismember /cHOMER /gtest
Le groupe "test" de SPRINGFIELD n'existe pas

Exemple d'utilisation dans un fichier batch (testuser.bat) :

@echo off
REM Exemple d'utilisation du script "ismember.vbs"
REM On lui passe en paramètres :
REM    le nom d'utilisateur
REM    le groupe
if %1.==. goto fin
if %2.==. goto fin
ismember /c%1 /g%2 /s
goto Label_%ERRORLEVEL%
:Label_0
echo %1 appartient a %2
goto fin
:Label_1
echo %1 n'appartient pas a %2
goto fin
:Label_2
echo %1 n'existe pas
goto fin
:Label_3
echo %2 n'existe pas
:fin

Utilisation de ce batch :

H:\WSH>testuser HOMER utilisateurs
HOMER appartient a utilisateurs

H:\WSH>testuser HOMER administrateurs
HOMER n'appartient pas a administrateurs

H:\WSH>testuser %username% administrateurs
BELLAMY appartient a administrateurs

Le script VBS et le fichier batch exemple sont disponibles ici

Utilisation de NTFS pour protéger facilement  l'accès à un fichier ou un dossier

Les captures d'écran qui suivent ont été réalisées sous Windows XP, mais l'intégralité de l'article s'applique également à Windows NT4 et Windows 2000

NTFS (New Technology File System) est un système de fichiers apparu avec Windows NT, doté de très nombreux avantages par rapport au système FAT (voir étude comparative)

L'une des fonctionnalités les plus utiles dans un usage courant est la mise en place de contrôle d'accès aux dossiers et fichiers, protégeant ainsi leurs ouverture et/ou modification, en les limitant à un utilisateur ou groupe d'utilisateurs donné.

Toute tentative d'accès par un utilisateur non autorisé se soldera alors par un refus.

La seule condition pour bénéficier de cette fonction est que la partition sur laquelle réside(nt) le(s) fichier(s) ou dossier(s) soit de type NTFS.
Si ce n'est pas encore le cas (type FAT16 ou FAT32), il suffit de la convertir en NTFS à l'aide de la commande CONVERT

Il suffit de sélectionner dans l'explorateur  un (ou plusieurs) dossier ou fichier, clic droit, menu contextuel "propriétés", puis afficher l'onglet "Sécurité".
Sous Windows XP, cet onglet peut ne pas s'afficher. Consulter le chapitre consacré à cette fonctionnalité.

Exemple :

On décide de protéger l'accès au dossier e:\EmailsJCB , ainsi défini :


 

Une fois cela défini, si un compte non autorisé (ici "HOMER") essaye d'accéder à ce dossier,
un message d'erreur va s'afficher :

 

 

Impossibilité d'accéder à certains dossiers ou fichiers après réinstallation de Windows

Le problème

Après réinstallation de Windows (NT, 2000, XP,...), certains dossiers ou fichiers voient leur accès refusé même si l'utilisateur fait partie du groupe des administrateurs. Cela se manifeste aussi en cas de transfert d'un disque dur d'une machine vers une autre.

Ce problème ne survient que sur des partitions de type NTFS

Explication

Bien que surprenant au premier abord, ce dysfonctionnement est en réalité parfaitement normal.

En effet, à chaque fichier ou dossier sont affectés des "permissions" (accès en lecture, écriture, exécution,...). Ces permissions sont définies pour des comptes donnés ("administrateur" a un contrôle total, "xxx" a des droits de lecture,..).

Mais dans ces associations "compte/permissions", ce ne sont pas les noms habituels (affichés) qui sont stockés, ("Administrateur", "Bellamy", "Homer", ...), mais les SID (Security IDentifiers), à savoir un n° UNIQUE au monde pour chaque compte, créé lors de la création du compte, lequel SID est dérivé du SID du système (créé lui-même lors de l'installation de Windows)

Un SID à l'allure suivante : S-1-5-21-164.......-......
On peut les voir à l'aide de REGEDIT dans les branches :

HKEY_LOCAL_MACHINE\SECURITY\Policy\Accounts
HKEY_USERS

Le lien entre le nom de connexion (nom externe) et le SID est défini de la façon suivante :

Dans la branche HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users\Names on trouve autant de sous-clefs qu'il y a de comptes, le nom de chaque sous-clef étant le nom de connexion.

Par exemple  HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users\Names\BELLAMY
Cette clef ne contient qu'une valeur par défaut de longueur nulle, mais caractérisée par un type très particulier (autre que les types habituels REG_SZ, REG_DWORD, ...), représenté par sa valeur hexadécimale.

Dans cet exemple, elle est égale à 0x3EF (soit 1007 en décimal, nombre que l'on retrouve à la fin du SID)

On se reporte alors dans la clef HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users\00000xxx
"xxx" étant la valeur hexadécimale du type de l'entrée précédente (dans l'exemple : 3EF)

L'entrée de type binaire et de nom V contient les informations sur le compte, et en particulier le SID :

offset valeur
hexadécimale
valeur
décimale
0x118 0x6204F4A1 1644491937
0x11C 0x22CDB7B4 583907252
0x120 0x28A68B82 682003330
0x124 0x000003EF 1007
offset valeur
UNICODE
chaîne
0x174

42004500
4C004C0041004D00
5900

BELLAMY
On retrouve le SID du compte BELLAMY :
...1644491937-583907252-682003330-1007

Quand on réinstalle Windows (ou transporte un disque), même si on crée un compte ayant le MÊME nom que précédemment, le SID associé sera DIFFÉRENT! (l'algorithme qui le crée utilise des nombres aléatoires, la date et l'heure, ...)

Par exemple le SID de "Administrateur" (Version 2 de Windows) sera différent de celui "Administrateur" (Version 1 de Windows)
Donc si le fichier est accessible uniquement à "Administrateur" (V1), il sera refusé à "Administrateur" (V2), son SID n'étant plus le même.

Solution

Il faut changer le "propriétaire" du fichier ou dossier.

C'est une notion différente de celle des permissions.
Le propriétaire est la personne (le compte) qui a le droit de modifier les permissions.
ce n'est pas forcément l'administrateur.

MAIS tout administrateur (indépendamment de son SID, du moment qu'il est recensé comme appartenant au groupe des administrateurs, et qu'il a un mot de passe valide) a la possibilité de changer le propriétaire d'un fichier ou dossier!

Pour pouvoir accéder aux fichiers, le mode opératoire sera le suivant :

  1. Connexion (si ce n'est déjà fait) sous un compte administrateur
  2. Ouverture de l'onglet propriétés/sécurité du fichier
    (on ne peut pour l'instant rien modifier au niveau des permissions)
  3. Cliquer sur "Avancé"
  4. Ouverture de l'onglet paramètres/Propriétaire
  5. Remplacement du propriétaire existant (qui est alors affiché sous la forme d'un SID) par le groupe des administrateurs ou soi-même (à choisir dans la liste qui s'affiche)
  6. Retour à l'onglet des permissions. A présent on peut les modifier.
  7. Ajout de soi-même et/ou de administrateurs, et affectation (p.ex.)  du contrôle total.
  8. On a alors accès au fichier ou dossier!
Il peut survenir au cours de l'opération un message d'erreur, du au fait que très souvent les permissions sont "héritées" des permissions attribuées à l'objet parent du fichier ou dossier (= dossier parent).
Il suffit alors de décocher la case "Permettre aux autorisations pouvant être héritées du parent d'être propagées à cet objet".
Cela va provoquer une réinitialisation des permissions pour le fichier ou dossier considéré.
Dans le cas d'un dossier, suivant sa taille, cela peut prendre un certain temps.
 
  Sous Windows XP, il est possible que l'onglet Sécurité n'apparaisse pas.
Consulter alors les articles consacrés à ce problème :

En résumé

  1. Pour pouvoir modifier les permissions d'un dossier ou fichier, il faut :
  2. Pour être le propriétaire d'un dossier ou fichier, il faut :
  3. Depuis VISTA, il est apparu dans les LCA (Listes de contrôle d'accès) un "pseudo-compte" qui s'appelle "CRÉATEUR PROPRIÉTAIRE".
    Il ne correspond à aucun compte "physique", et sert uniquement à éventuellement limiter les droits du propriétaire en général.
    On notera au passage que cela contredit le principe cité plus haut qui prévoit que le propriétaire d'un objet (fichier, dossier, clef de la BDR) peut redéfinir à sa guise les permissions sur l'objet concerné.
    Si bien que les propriétaires qui n'ont pas le contrôle total et qui ne sont pas administrateurs ne peuvent pas modifier la LCA !
    Par contre, lorsqu'un administrateur effectue un changement de propriétaire (en s'attribuant ce rôle p.ex.), ces restrictions sur "CREATEUR PROPRIETAIRE" sont désactivées et ne s'appliquent pas à lui (Microsoft a prévu cela afin d'éviter qu'un administrateur se retrouve bloqué) .

On peut regrouper toute les opérations dans cet ordinogramme :

 

Services et Base de Registres

Les informations relatives aux services sont stockées dans la Base de Registres, à savoir l'arborescence :

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services

Chaque service est associé à une sous-clef, par exemple HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Dhcp
(le client DHCP)

On trouve un certain nombre d'entrées (variable suivant le service concerné) :

Entrée Type Rôle Exemples et commentaires
DependOnGroup REG_MULTI_SZ Liste des groupes de services dont dépend le service concerné SCSI Miniport
DependOnService REG_MULTI_SZ Liste des services dont dépend le service concerné TCPIP Afd NetBT
RpcSs PlugPlay DmServer
Description REG_SZ Description du service Gère la configuration réseau en inscrivant et en mettant à jour les adresses IP et les noms DNS.
DisplayName REG_SZ Nom abrégé du service Client DHCP
ErrorControl REG_DWORD Définit la conduite à tenir en cas d'erreur 0x01
Valeur Rôle
0x00 L'erreur n'est pas prise en compte
0x01 Affiche un message d'avertissement
0x02 Si le démarrage fait appel à la dernière configuration valide, il se poursuit. Sinon il est demandé de sélectionner la dernière configuration valide
0x03 Enregistre l'échec, lance un diagnostic et redémarre l'ordinateur
Group REG_SZ Nom du groupe auquel appartient le service TDI
SCSI Class
System Bus Extender
ImagePath REG_SZ Chemin de l'exécutable associé %SystemRoot%\System32\services.exe
ObjectName REG_SZ Compte sous lequel le service est exécuté LocalSystem
.\NetShowServices
Parameters REG_SZ Paramètres éventuels privés cf. Comment transformer une application en service
Start REG_DWORD Défini le mode de démarrage du service 0x02
Valeur Rôle Commentaires
0x00 Boot Chargé par le loader (NTLDR)
0x01 System Chargé lors de l'initialisation du noyau
0x02 Auto (valeur la plus courante)
Chargé et démarré automatiquement lors du démarrage du système
0x03 Manuel Démarré par l'utilisateur ou par un autre processus
0x04 Désactivé Jamais démarré.
Une exception : les drivers de système de fichiers sont
chargés même avec start=4
Tag REG_DWORD Spécifie l'ordre dans lequel les services d'un même groupe sont lancés, par ordre croissant de la valeur de tag . Services du groupe "System Bus Extender"
Service Tag
Pcmicia 0x01
fdc 0x02
PCIIde 0x03
IntelIde 0x04
PartMgr 0x05
mf 0x06
Mountmgr 0x08
ftdisk 0x09
diskperf 0x0a
dmload 0x0c
dmio 0x0d
lbrtfdc 0x0e
Type REG_DWORD Type du service 0x20
Valeur Rôle
0x01 Pilote de périphérique en mode noyau
0x02 Pilote de périphérique en mode noyau mettant en oeuvre des services du système de fichiers
0x04 Arguments utilisés par une carte réseau
0x10 Service Win32 à lancer comme un processus autonome
0x20 Service Win32 autorisé à partager l'espace d'adressage avec d'autres services du même type


L'ordre de démarrage des services est stocké dans la clef :

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\ServiceGroupOrder

Entrée Type Exemple
List REG_MULTI_SZ System Reserved
Boot Bus Extender
System Bus Extender
SCSI miniport
port
Primary disk
SCSI class
SCSI CDROM class
filter
boot file system
...
Video
Video Save
file system
Event log
...
NetBIOSGroup
PlugPlay
...

Conversion de partition FAT en NTFS

Il est très facile de convertir une partition FAT (ou FAT32 sur Windows 2000, XP et 2003) en NTFS à l'aide de la commande CONVERT.
Cette conversion est motivée par la supériorité de NTFS sur FAT en matière de sécurité, fonctionnalité et fiabilité (voir l'article comparatif FAT vs NTFS)

La conversion conserve l'intégralité des données (fichiers et dossiers), et peut être effectuée à tout moment.

La seule condition requise est l'existence d'un espace libre minimal au départ sur la partition FAT à convertir.
Voici la méthode pour déterminer cet espace libre (tirée de l'article 314875) :
  • Données :
    • s : taille de la partition en octets
    • d : nombre total de dossiers
    • f : nombre total de fichiers
    • slib  : espace libre sur la partition en octets
    • smin : espace minimum requis en octets
  • Calculs :
    • s1 = int (s / 100)
    • si s1<1048576 -> s1 = 1048576
      si s1>4194304 -> s1 = 4194304
    • s2 = s1 + s / 803
    • smin = s2 + (d + f)*1280 + 196096
    • on doit avoir slib > smin

 Exemple :

s 8376205312 octets (Partition de 7.8 Go)
d 4504 dossiers
f 43781 fichiers
slib 428270592 octets (408 Mo)
     
s1 83762053 -> 4194304 retenu
s2 14625443  
smin 76626339 octets ( 73 Mo)
smin < slib -> conversion possible

Le processus de conversion est très sécurisé.
Il comporte les étapes suivantes :

  1. Création de "trous" (par déplacement de clusters) pour les structures fixes et données contiguës (si nécessaires) NTFS et sauvegarde de la nouvelle table FAT.
    Si des secteurs nécessaires à la conversion s'avèrent défectueux, le processus de conversion échoue et la partition FAT est restaurée dans son état initial.
     
  2. Création de structures NTFS élémentaires dans l'espace libre de la partition FAT. Ce sont les tables de taille fixe et structures communes à toute partition NTFS.
    Cet ensemble dépend de la taille du volume, mais non pas du nombre de fichiers.
     
  3. Création de la MFT et listes de répertoires dans l'espace libre de la partition FAT.
    L'espace nécessaire dépend du nombre de fichiers.
     
  4. Marquage des structures spécifiques FAT (la table FAT et sa copie + le répertoire racine).
    Après conversion complète, ces méta données seront déclarées comme espace libre de la partition NTFS.
     
  5. Écriture du secteur de boot.
    C'est cette action finale qui fera apparaître la partition comme étant de type NTFS.
    Si la conversion échoue au cours d'une étape précédente, le volume sera toujours considéré comme FAT.
     

Donc si un incident survient n'importe quand, ce processus minimise les risques de corruption du disque.

La conversion est déclenchée par la commande suivante :


 convert volume /FS:NTFS [/V]  
 

avec :

volume Obligatoire
Peut-être, au choix :
  • lettre de la partition (suivie de deux-points)
    p.ex. : D:
  • point de montage
    p.ex. : \\?\Volume{d522145c-2d6b-11d7-bd08-806d6172696f}\
  • le nom de volume (label de la partition)
    p.ex. : APPLIS
/FS:NTFS commutateur obligatoire
Spécifie que le volume doit être converti en NTFS.
/V commutateur facultatif
Spécifie que CONVERT doit être exécuté en mode bavard.
(la liste de tous les fichiers et dossiers convertis apparaît)


Exemple d'exécution (les actions de l'utilisateur figurent en gras):


C:\Documents and Settings\BELLAMY>convert e: /FS:NTFS
Le type du système de fichiers est FAT32.
Entrez le nom de volume en cours pour le lecteur E: DOCUMENTS

On veut convertir en NTFS la partition E:, au départ en FAT32.
Il y a confirmation de la demande en entrant le nom de volume (ici "DOCUMENTS")

Convert n'a pas pu s'exécuter car le volume est utilisé par un autre
processus. Convert pourra s'exécuter après que ce volume soit démonté.
TOUS LES DESCRIPTEURS OUVERTS SUR CE VOLUME NE SERONT PLUS VALIDES.
Voulez-vous forcer le démontage de ce volume ? (O/N) o

La partition étant utilisée par ailleurs( p.ex.  ouverte dans explorer), le système a besoin de démonter le volume temporairement. Cela supprime toutes les ouvertures éventuellement en cours de fichiers ou dossiers.

Répondre par "o" (oui)

Le démontage conserve toutes les données existantes et ne peut en aucun cas attenter à leur intégrité.
La seule contrainte est qu'il est impossible d'accéder à un fichier ou dossier de cette partition tant qu'elle est démontée.

Le volume est démonté. Tous les descripteurs ouverts dans ce volume ne sont plus
valides.
Volume DOCUMENTS a créé 09/05/2002 20:30
Le numéro de série du volume est B503-ACC1
Windows vérifie les fichiers et les dossiers...
Vérification des fichiers et des dossiers terminée.
Windows a vérifié le système de fichiers sans trouver de problème.
5 145 816 Ko d'espace disque au total.
1 328 Ko dans 11 fichiers cachés.
788 Ko dans 151 dossiers.
1 101 684 Ko dans 4 375 fichiers.
4 042 012 Ko sont disponibles.

4 096 octets dans chaque unité d'allocation.
1 286 454 unités d'allocation au total sur le disque.
1 010 503 unités d'allocation disponibles sur le disque.

Détermination de l'espace disque requis pour la conversion du système
de fichiers...
Espace disque total : 5155888 Ko
Espace libre sur le volume : 4042012 Ko
Espace requis pour la conversion : 40117 Ko
Conversion du système de fichiers
La conversion est terminée

La conversion commence.

Elle est généralement très rapide.
Ainsi, avec cette partition de 5 Go, cela a pris moins de 3 minutes (sur un portable équipé de Pentium III 1133 MHz)

Dans le cas de la partition système, il n'est pas possible de la démonter.
La demande est alors mémorisée, et la conversion a lieu alors lors du prochain redémarrage.


 

C:\Documents and Settings\BELLAMY>convert D: /FS:NTFS

Le type du système de fichiers est FAT32.
Entrez le nom de volume en cours pour le lecteur D: APPLIS

Convert n'a pas pu s'exécuter car le volume est utilisé par un autre
processus. Convert pourra s'exécuter après que ce volume soit démonté.
TOUS LES DESCRIPTEURS OUVERTS SUR CE VOLUME NE SERONT PLUS VALIDES.
Voulez-vous forcer le démontage de ce volume ? (O/N) o

Le volume est démonté. Tous les descripteurs ouverts dans ce volume ne sont plus
valides.
CONVERT ne peut pas obtenir l'accès exclusif au lecteur D:
et il ne peut donc pas le convertir maintenant. Voudriez-vous
le programmer pour qu'il soit converti lors du prochain
redémarrage du système (O/N) ? o

La conversion prendra effet automatiquement lors du prochain
redémarrage du système.

Ici, la conversion est différée car la partition que l'on veut convertir est en cours d'utilisation, et le démontage n'est pas possible.

Elle aura lieu lors du redémarrage de l'ordinateur.

Remarques importantes

Reformatage de la partition de démarrage (boot) ou système

On peut être amené à devoir reformater la partition de boot et/ou système :

Cette opération est IMPOSSIBLE sous Windows, que ce soit avec la commande format ou à l'aide du gestionnaire de disques (WINDISK sous NT4 ou  DISKMGMT.MSC sous 2000/XP/2003), pour la simple raison que Windows ne peut évidemment pas s'autodétruire :

Utilisation de FORMAT :  

C:\WINDOWS\system32>format c:
Le type du système de fichiers est NTFS.
Entrez le nom de volume en cours pour le lecteur C: XPPRO

Attention : toutes les données sur le lecteur de disque
non amovible C: seront perdues !
Continuer le formatage (O/N) ? o
Vérification de 2047 Mo

Format ne peut pas s'exécuter car le volume est utilisé par un autre
processus. Format pourra s'exécuter après que ce volume ait été démonté.
TOUS LES DESCRIPTEURS OUVERTS SUR CE VOLUME NE SERONT PLUS VALIDES.
Voulez-vous forcer le démontage de ce volume ? (O/N) o
Verrouillage du lecteur impossible. Le volume est encore utilisé.

 
Utilisation de DISKMGMT.MSC :  
On constate que l'item Formater... est grisé, si bien qu'il est impossible de formater cette partition

Si on tient malgré tout à reformater cette partition, voici le mode opératoire, qui dépend de ce que l'on veut faire réellement :

A propos des branches HKLM\SYSTEM\ControlSetxxx et HKLM\SYSTEM\CurrentControlSet

La branche HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet de la Base de Registres contient comme son nom le suggère l'ensemble des paramètres système en cours (essentiellement les paramétrages des pilotes de périphériques et des services).

On trouve également en parallèle une ou plusieurs  branches nommées :
HKEY_LOCAL_MACHINE\SYSTEM\ControlSetxxx
"xxx" étant un nombre de 3 chiffres supérieur ou égal à 1.
la numérotation ne démarre pas forcément à 001 (mais peut commencer à 002 par exemple)

Ces branches sont soit un alias, soit des copies multiples de la configuration du système (donc de la branche HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet).

Juste après un démarrage correct de Windows, et avant toute modification éventuelle des paramètres système de la BDR, une copie de sauvegarde du jeu en cours est effectuée (et cette copie est "bonne", puisqu'on a pu démarrer
correctement).
durant la phase d'initialisation du noyau, cette copie s'appelle temporairement "Clone" (dixit le MSDN, mais je n'ai jamais pu le voir!)

Il faut retenir qu'UN SEUL JEU est ACTIF à un instant donné.

Ce jeu actif est appelé CurrentControlSet, et c'est un alias (et non pas une copie) d'un ControlSetxxx
Je dis bien "alias", et non pas "copie" !
Par exemple, CurrentControlSet et ControlSet002 vont désigner (actuellement) la même branche.

Pour le vérifier, il suffit de créer dans CurrentControlSet une entrée quelconque.
Immédiatement, elle apparaît dans ControlSet002, et inversement.
De même si on la supprime dans l'une de ces 2 branches, elle disparaît de l'autre.

Ce procédé d'alias se retrouve d'ailleurs avec d'autres branches de la BDR :

Branche Alias de
HKEY_CURRENT_USER HKEY_USERS\<id user en cours>
HKEY_CLASSES_ROOT HKEY_LOCAL_MACHINE\SOFTWARE\Classes

Pour connaître le jeu actif, celui de sauvegarde, ..., on dispose de la clef HKEY_LOCAL_MACHINE\SYSTEM\Select, qui contient 4 entrées dont les valeurs respectives (de type REG_DWORD) sont les des différents jeux ControlSetxxx :

Entrée Signification Remarques
Current Identifie le ControlSet en cours, c'est à dire le n° du CurrentControlSet actuellement utilisé par Windows Current et Default contiennent typiquement le même n° au démarrage.
(et ultérieurement si on n'a pas choisi un autre jeu)
Default Identifie le n° du ControlSet qui sera utilisé par défaut lors du prochain redémarrage de Windows, sauf si on choisit (après avoir appuyé sur F8) :
Dernière bonne configuration connue
Failed Identifie le ControlSet qui était pointé par défaut avant  que l'utilisateur démarre l'ordinateur en choisissant :
Dernière bonne configuration connue
Contient la valeur 0 si il n'y a jamais eu un tel choix.
LastKnownGood Identifie le ControlSet considéré comme "bonne" copie du dernier ControlSet utilisé. Après un démarrage réalisé avec succès, le ControlSet en cours est copié dans celui-là.


Exemple :
La BDR contient les 4 branches suivantes :

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet003

Par ailleurs, la clef HKEY_LOCAL_MACHINE\SYSTEM\Select contient les entrées suivantes :

Entrée Valeur Commentaires
Current 0x00000002 Actuellement le système fonctionne avec ControlSet002
Donc cela signifie que CurrentControlSet n'est
rien d'autre qu'un alias de ControlSet002
Default 0x00000002 Par défaut, si on redémarre Windows, c'est ControlSet002
qui sera chargé comme CurrentControlSet
Failed 0x00000001 ControlSet001 fut un controlset utilisé avant un plantage du système
et/ou choix de la part de l'utilisateur d'une dernière bonne configuration connue
Son contenu est donc peut-être défectueux
(mais ce n'est pas systématique)
LastKnownGood 0x00000003 ControlSet003 est la dernière bonne configuration connue.
C'est une copie (et non pas un alias) de CurrentControlSet
(en l'occurrence de ControlSet002), laquelle a été effectuée lors du tout dernier démarrage de Windows (réalisé avec succès), et avant toute modification éventuelle de la BDR effectuée après ce démarrage.

Ainsi, si un "crash" survient par exemple à la suite d'une installation défectueuse d'un périphérique et/ou  de modifications erronées de la BDR, lors du prochain redémarrage, on pourra choisir cette dernière bonne configuration connue, à savoir ControlSet003, lequel n'aura pas été modifié par les opérations précédentes à la différence de ControlSet002.

Après avoir effectué ce choix, l'entrée Failed contiendra alors 0x00000002 (ControlSet002 aurait du être normalement le controlset choisi, mais non retenu car défectueux)
 

Disparition des barres de menu et d'onglets dans le gestionnaire de tâches

Le gestionnaire de tâches (fichier %systemroot%\system32\taskmgr.exe) est exécuté, au choix, :

Il peut arriver que l'aspect général de la fenêtre change subitement, caractérisé par la disparition des barres de menu et onglets.

Cela est occasionné par l'action d'un double-clic (volontaire ou non) au niveau de la barre d'onglets.

Pour restaurer les barres de menu et onglets,
il suffit d'effectuer un double-clic dans le haut de la fenêtre.

Exemples :
 

Avant
 
Après

Définition de plages horaires d'ouverture de session sur un ordinateur autonome

Dans le cas d'une architecture en domaine (NT4 ou Active Directory), il est possible de définir des plages horaires en dehors desquelles un utilisateur ne peut pas ouvrir de session.

Cela se définit depuis le contrôleur de domaine, à l'aide de l'outil de gestion des comptes utilisateurs :
Windows NT4 serveur

(usrmgr.exe)

  
Windows 2000/2003

(dsa.msc)

Par contre, rien n'est prévu a priori sur les ordinateurs autonomes (isolés ou en groupe de travail).

Il existe cependant une commande qui permet de définir de telles plages :

net user <nom-de-compte> /times:<plages-horaires>

Pour une raison inconnue, le commutateur /times n'est pas documenté dans l'aide en ligne de la commande "net user"!

C:\>net user /?
La syntaxe de cette commande est :


NET USER
[nom d'utilisateur [mot de passe | *] [options]] [/DOMAIN]
nom d'utilisateur {mot de passe | *} /ADD [options] [/DOMAIN]
nom d'utilisateur [/DELETE] [/DOMAIN]

Il n'est cité que dans les articles MSDN 318714 et  816666 consacrés aux domaines Windows 2000 et Windows 2003.

Or on peut très bien utiliser la commande
net user <nom-de-compte> /times:<plages-horaires>

sur un ordinateur n'appartenant pas à un domaine,
par exemple
sous Windows 2000 PRO ou Windows XP HOME.

En ce qui concerne la définition des plages horaires, la syntaxe de cette commande est particulièrement complexe et sujette à erreurs.

Les horaires d'accès sont sous la forme :

jour[-jour][,jour[-jour]],heure[-heure][,heure[-heure]]

 

REMARQUES

Le commutateur /time est également accepté (au lieu de /times)
 
Chaque fois qu'on utilise cette option, on écrase tous les horaires précédents (il n'est pas possible d'en ajouter).
On doit donc être sûr que tous les horaires sont bien spécifiés.
C'est pourquoi il est vivement recommandé de vérifier la saisie en tapant la commande
"net user" suivie uniquement du nom d'utilisateur et examiner alors les "Heures d'accès autorisé".
Exemple :
On veut  définir une plage d'horaires pour le compte "HOMER"
    - de 10:00 à 16:00 le dimanche,
    - de  9:00 à 18:00 pour le reste de la semaine

C:\>net user HOMER /times:d,10-16;l-s,9-18
La commande s'est terminée correctement.


Vérification :

C:\>net user HOMER
Nom d'utilisateur HOMER
...
Heures d'accès autorisé Dimanche 10:00 AM - 4:00 PM
                        Lundi 9:00 AM - 6:00 PM
                        Mardi 9:00 AM - 6:00 PM
                        Mercredi 9:00 AM - 6:00 PM
                        Jeudi 9:00 AM - 6:00 PM
                        Vendredi 9:00 AM - 6:00 PM
                        Samedi 9:00 AM - 6:00 PM


Si on définit une plage qui en englobe (partiellement ou totalement) une autre,
c'est la plage la plus "large" qui  prévaut
Exemple :
    net user HOMER /times:d-s,9-19;j-v,10-18
a le même résultat que
    net user HOMER /times:d-s,9-19

de même :
    net user HOMER /times:j-d,3-22;l-v,13-15
a le même résultat que
    net user HOMER /times:j-d,3-22;l-me,13-15
(car la plage "j-d,3-22" prévaut sur la plage "l-v,13-15" en ce qui concerne les jeudi et vendredi)

Donc on fera en sorte de définir des plages disjointes si on veut éviter des surprises!
 
La définition d'une plage est "circulaire"
Exemple :
    net user HOMER /times:me-v,5-6;s-ma,13-15
définit les plages
      5h à  6h du mercredi au vendredi
    13h à 15h du samedi au dimanche ET du lundi au mardi
 
C'est une solution IMPARFAITE !

Cela va bien interdire une nouvelle connexion de l'utilisateur en dehors des plages prévues, 
Mais si après avoir ouvert une session durant une plage autorisée l'utilisateur "oublie" de se déconnecter à la fin de la plage, il restera connecté !

Donc si on veut une solution stricte, qui déconnecte également lorsque l'heure limite est atteinte, il faut faire appel à un produit tiers, tel que "PCTimeWatch" conçu par Patrick Philippot (MVP).

Copier-coller de son site :

PC TimeWatch est un programme de contrôle d'accès à l'ordinateur, à Internet et aux applications.
Il vous permet de spécifier pour chaque utilisateur, combien de temps au maximum une session Windows peut être ouverte sur une période de temps donnée.
Il permet également de définir des allocations de temps pour un programme particulier (par exemple un navigateur Web) ainsi que des plages horaires en dehors desquelles le programme contrôlé ne peut pas être exécuté.

On peut le tester gratuitement pendant 21 jours

 

Différences entre Groupe de travail et Domaine

Ces deux termes désignent deux façons d'organiser plusieurs ordinateurs dans un réseau local Microsoft, et la façon de gérer les comptes des utilisateurs de ces machines, à savoir :

(j'ai éliminé le cas de machines totalement isolées, étant donné qu'il serait absurde d'intégrer une machine dans un réseau alors qu'on ne veut pas qu'elle communique avec d'autres!)

Avertissement

Il faut bien distinguer :

Dans ce qui suit, on ne parlera que de domaine Microsoft

Groupe de travail

Chaque machine est autonome, et gère elle-même la liste des utilisateurs autorisés à s'y connecter (nom et mot de passe), avec leurs droits respectifs.

Donc si l'utilisateur "Duschmurz" de la machine A, mot de passe "plops", veut se connecter sur la machine B (montage d'une ressource partagée, disque ou imprimante), il faudra qu'il existe également sur cette machine B un compte identique ("Duschmurz"/"plops").

Si par hasard le compte n'existe pas sur B, ou si le mot de passe est différent, la connexion sera refusée (à moins de préciser qu'on veut, au préalable, changer d'identification)


Ce système est simple, ne demande aucune architecture particulière, un serveur n'est pas nécessaire.
Par contre si le nombre d'utilisateurs est important, cela devient vite ingérable!
(il faut modifier la liste de comptes sur chaque machine pour que tout le monde puisse communiquer)


Un Groupe de travail  est défini par un nom, totalement arbitraire, et il est fixé au niveau de chaque machine.
P.ex. sous XP depuis le panneau de configuration système, onglet "Nom de l'ordinateur", Modifier



Dans un même réseau, il peut y avoir plusieurs groupes distincts (à la limite autant qu'il y a de machines!).
Mais le fait d'appartenir au même groupe de travail facilite l'exploration du réseau et réduit les temps de recherche de machine.


Toute machine, quel que soit son système, peut être membre d'un groupe de travail
(Windows 3.11, Windows 95/98/ME, NT4 Workstation et Serveur, Windows 2000 Professionnel et Serveur, XP Familial et Professionnel, Windows 2003, Vista, ...)

Domaine (Microsoft)

La gestion des comptes (et des machines) est centralisée sur un serveur de domaine (NT4 Serveur, Windows 2000 serveur, Windows 2003, Netware, Linux+Samba). (il peut exister aussi des serveurs auxiliaires, de sauvegarde, ...)

Dans ce cas, lorsque l'utilisateur "Duschmurz" veut ouvrir une session sur sa machine A, l'identification "Duschmurz"/"plops" est transmise (automatiquement, par diffusion) sur le réseau, pour aboutir à un serveur responsable du domaine (le nom de ce domaine est indiqué dans la boite dialogue de connexion).

dans cet exemple, on voit la présence de plusieurs domaines.
Il y en a effectivement deux, créés de façon totalement indépendante au départ, avec 2 serveurs (l'un sous NT4, l'autre sous Windows 2003).
On a ensuite établi une relation d'approbation entre les 2 domaines afin que chaque utilisateur puisse se connecter à l'un ou l'autre.

Tout domaine est identifié par un nom, arbitraire, qui a été défini une fois pour toutes sur le serveur principal.
P.ex. "COMMERCIAL", "RECHERCHE", ..., voire "personnel.glutzenbaum.com" dans le cas de serveurs Netware ou W2k/W2K3 avec Active Directory (donc ayant la
même structure qu'un nom de domaine Internet, ce qui est parfois source de conflits et/ou d'erreurs humaines comme je l'indiquais plus haut).


Quand une connexion à un domaine est demandée par le compte Duschmurz (mot de passe plops) depuis un poste de travail A, le serveur de domaine recevant cette requête va vérifier que :

Le serveur va retourner alors un "jeton" d'autorisation à A, ce qui va permettre l'ouverture de la session en local, et aussi autoriser les montages de ressources éventuelles.
Si "Duschmurz" veut monter un partage de la machine B appartenant au même domaine, c'est l'authentification effectuée par le serveur de domaine (et non pas par B) qui va autoriser (ou refuser) cette opération.

Le fonctionnement en domaine est donc très puissant car dynamique.

Ainsi, dans le cas d'un nouvel utilisateur, il suffit de créer son compte uniquement sur le serveur.
A partir de cet instant, il pourra se connecter sur n'importe quelle machine du domaine, et accéder à n'importe quelle ressource, sous réserve de droits suffisants alloués par l'administrateur.
De plus, si l'administrateur a prévu la gestion de "profils itinérants" (stockés sur le serveur), l'utilisateur retrouvera, quelle que soit la machine sur laquelle il se connecte, l'environnement de travail qui lui est propre (fond d'écran, icônes, raccourcis, petites manies, ...)

Un domaine réalisé avec un serveur NT4 ne possède qu'un seul niveau ("glutzenbaum"), par contre avec Netware ou W2k(3)+Active Directory on peut avoir une arborescence quasi infinie ("siege.glutzenbaum", "commercial.glutzenbaum", "personnel.glutzenbaum", "filiale-A.etudes.glutzenbaum",...) ce qui permet d'affiner les droits (les
utilisateurs appartenant à une filiale n'auront pas accès aux machines et ressources du siège, ...)

Sous Windows 2000 et Windows 2003, cette liste de comptes et machines est stockée dans un annuaire LDAP, composant principal de "Active Directory" (cela n'existe pas sous NT4)

Il est évident que la mise en place d'un domaine peut s'avérer très complexe (dans de très grandes entreprises cela peut nécessiter plusieurs mois, car il faut faire attention, en particulier, dans la définition de l'arborescence!) et nécessite obligatoirement la présence d'administrateur(s).

Toute machine, sauf celles sous XP Familial, peut être membre d'un Domaine
(Windows 3.11, Windows 95/98/ME, NT4 Workstation et Serveur, Windows 2000 Professionnel et Serveur, XP Professionnel, Windows 2003, Vista, ...)

Domaines et Groupes de travail peuvent cohabiter dans un même réseau physique (même si ce n'est pas très rationnel!).
Un utilisateur ayant ouvert une session sur un ordinateur d'un Groupe de travail pourra se connecter sur une ressource d'un ordinateur d'un domaine pour autant que son compte local (nom/mot de passe) se retrouve à l'identique dans la liste des comptes du domaine, et inversement.

Nombre maximal de connexions entrantes suivant la version de Windows

Suivant la version de Windows (dans la famille NT), le nombre maximal de connexions entrantes simultanées, c'est à dire provenant d'autres machines, est variable.
Ces connexions peuvent porter sur des partages soit de disques, soit d'imprimantes.

Pour information seulement, ce nombre est éventuellement stocké dans la clef :
    HKLM\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters\users
et vaut :

Type Système d'exploitation Valeur
(hexadécimale)
Signification
Stations de travail Windows XP Familial 0x05 5 connexions au maximum
Windows NT4 Workstation
Windows 2000 Professionnel
Windows XP Professionnel
Windows XP Media Center Edition
Windows VISTA
0x0A 10 connexions au maximum

 

Windows 7 0x14 20 connexions au maximum
Serveurs Toutes versions de Windows NT4 Serveur
Toutes versions de Windows 2000 Serveur
Toutes versions de Windows 2003
0xFFFFFFFF nombre illimité de connexions

On peut aussi retrouver cette valeur :

Cette valeur ne sert qu'à titre de consultation (lecture) !

C'est une copie de ce qui est codé "en dur" dans les fichiers du système!
Si on la modifie (cette clef n'est pas protégée), cela n'aura aucun effet sur le nombre maximal de connexions.

j'ai essayé !

  
   Il est donc totalement impossible d'augmenter
le nombre maximal de connexions entrantes (5 ou 10)
dans les stations de travail sous Windows.
 

Comme cela a été dit au début de l'article, cette limitation à 5 (XP Familial) ou 10 (les autres systèmes stations de travail) concerne uniquement les connexions entrantes.

Par contre, une station de travail (Windows NT4 Workstation, Windows 2000 Professionnel, Windows XP Familial ou Professionnel) peut "monter" (= connexions sortantes) autant qu'elle veut de ressources distantes vers des partages disques et imprimantes.

De plus, les connexions sont comptabilisées globalement par machine et non pas par connexion réelle.
Ce qui signifie, par exemple, que si une machine distante se connecte sur 2 partages disques et 1 imprimante d'une même machine locale, cela ne compte que pour 1 seule connexion et non pas 3.
 


Par ailleurs, une connexion est établie pour 15 minutes (valeur par défaut).
Si la machine distante ne l'utilise plus passé ce délai, il y a déconnexion automatique, ce qui décrémente alors le nombre de connexions actives sur la machine locale (et donc incrémente le nombre de connexions supplémentaires possibles sur cette machine).

Ce délai est stocké dans la clef suivante de la Base de Registres :
    HKLM\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters\autodisconnect
(entrée de type REG_DWORD)

On peut aussi modifier ce paramètre à l'aide de la commande :


 NET CONFIG SERVER /AUTODISCONNECT:délai
 

délai étant une valeur exprimée en minutes au bout de laquelle toute connexion non utilisée est déconnectée.
Les valeurs possibles pour autodisconnect vont de -1 à 65355,

La valeur -1 indique que la session n'est jamais déconnectée.
Un temps trop court (par exemple 1 minute) est à éviter car cela entrainerait une série de connexions/déconnexion en rafale, d'où une surcharge du réseau.
L'auto déconnexion des utilisateurs inactifs permet de ainsi réduire la charge de l'ordinateur appelé, et de "récupérer" des autorisations de connexion.

Différences entre partages et permissions

les captures d'écran de ce chapitre ont été réalisées essentiellement sous Windows VISTA, mais les principes sont identiques sous toutes les versions de Windows de la famille NT.

Ces deux notions relatives au contrôle d'accès à des ressources (fichiers et/ou dossiers) sont souvent l'objet de confusion de la part des utilisateurs non spécialistes.
Or ce sont deux fonctionnalités totalement INDÉPENDANTES, qu'il faut bien comprendre pour éviter des problèmes quand on veut accéder à des fichiers ou dossiers dans un réseau local.
 

Partage
  • concerne tous les types de partitions (FAT et NTFS).
  • sert à définir des droits d'accès distants (depuis une autre machine)
  • s'applique uniquement à un dossier (ou une partition complète) et non pas à des fichiers.
  • est transmis à toute l'arborescence du dossier (ou partition) partagé!
Paramétrable  depuis l'onglet "Partage" des propriétés du dossier ou de la partition.

 

 

 

 

 

Pour le définir ou le modifier en détail, appuyer sur le bouton "Partage avancé"

 

Sous XP et précédent, appuyer sur "Nouveau partage"

 

 

 

 

 

Les commentaires (facultatifs) apparaitront sur les machines distantes

 

 

Pour ajouter d'autres comptes ou groupes, appuyer sur le bouton Ajouter

 

 

 

A moins de connaitre parfaitement le nom du compte à ajouter, appuyer sur le bouton Avancé

 

 

 

 

 

Appuyer sur le bouton Rechercher

 

 

 

 

puis sélectionner le ou les comptes ou groupes de comptes concernés.

(dans cet exemple, le groupe des utilisateurs )

Appuyer sur le bouton OK

 

 

 

 

Appuyer sur le bouton OK

 

 

 

Le nouveau compte (ou groupe) apparait alors dans la liste.

 

 

Cocher les cases concernées pour le compte sélectionné.

Les refus l'emportent toujours sur les autorisations !
P.ex. même avec un Contrôle total autorisé, la lecture du fichier sera interdite si la case correspondante de la colonne refuser est cochée.

Permission
  • ne concerne que les partitions NTFS.
  • définit des droits d'accès locaux ou distants (depuis la même machine ou une autre)
  • s'applique aussi bien à des dossiers (ou une partition complète) qu'à des fichiers.
Paramétrable  depuis l'onglet "Sécurité" des propriétés du dossier, de la partition ou du fichier.

 

 

 

Appuyer sur le bouton modifier

 

 

 

 

Pour ajouter d'autres comptes ou groupes, appuyer sur le bouton Ajouter

 

 

 

 

 

 

Appuyer sur le bouton Rechercher

 

 

 

 

puis sélectionner le ou les comptes ou groupes de comptes concernés.

(dans cet exemple, le groupe des administrateurs)

Appuyer sur le bouton OK

 

 

 

 

 

 

Appuyer sur le bouton OK

 

 

 

Le nouveau compte (ou groupe) apparait alors dans la liste.

 

 

Cocher les cases concernées pour le compte sélectionné.

Les refus l'emportent toujours sur les autorisations !
P.ex. même avec un Contrôle total autorisé, la lecture du fichier sera interdite si la case correspondante de la colonne refuser est cochée.

 


Les permissions sont définies par des comptes ayant le contrôle total sur ces fichiers/dossiers (en général des administrateurs, mais ce n'est pas obligatoire).
Le propriétaire d'un fichier/dossier est un compte qui peut définir la liste de contrôle d'accès (= qui fait quoi?).
Tout administrateur peut redéfinir le propriétaire d'un fichier/dossier.


Donc tout administrateur, qui dans un 1er temps n'a pas accès à un fichier, peut se définir lui même comme propriétaire de ce fichier, et à partir de cet instant il peut modifier les permissions, et en particulier s'attribuer le contrôle total sur le fichier.
Cette opération, qui peut sembler bizarre, est très fréquente lors d'une nouvelle installation de Windows, quand on veut accéder à des données utilisées lors de la précédente installation de Windows .

Une permission peut s'appliquer uniquement à un fichier ou dossier bien précis, et, dans le cas d'un dossier, elle peut être étendue ou non à tout ou partie de l'arborescence du dossier.

 

Un utilisateur distant désirant accéder à un fichier situé sur une partition NTFS  doit donc avoir simultanément :
  • les droits d'accès (partage) pour le dossier partagé qui contient le fichier
  • les droits d'accès (NTFS) sur le fichier

Ainsi, les permissions d'accès de l'utilisateur pour le fichier peuvent être plus importantes que celles du dossier.
Entre partage et permissions, c'est le plus restrictif qui est retenu ...
Cela ne concerne bien sûr que les accès externes (puisque, comme indiqué plus haut, la notion de partage n'a aucun sens localement)

On peut donc très bien avoir les permissions qui conviennent pour accéder à un fichier, mais si le dossier qui le contient n'est pas partagé, l'accès n'est pas possible.
Et inversement, si dans un partage ouvert à tout le monde un fichier est strictement réservé à un compte donné, personne d'autre que lui ne pourra y avoir accès.