All Rights Reserved to Info-sys14. Fourni par Blogger.

système d'exploitation Microsoft

Définition de système d'exploitation  :

le système d'exploitation et l'interface graphique entre l'utilisateur et le matérielle. et celui qui gère  touts les matérielles et les logiciels.  

l'histoire de Windows :

  • MS-dos :  juin 1980 
Bill Gates a développé le 1° système d’exploitation MS-dos il s'agit d'un système Mono-touche et mono-utilisateur se basant sur l’exécution du commande . 
  • Windows 1.0  : 1982-1985 présentation de  Windows 1.0
windows 1.0 nécessite au mois 256 kilo-octets, deux lecteurs de disquette double face et une carte graphique un disque dur et 512 ko de mémoire sont recommandés pour exécuter plusieurs programmes ou utiliser DOS 3.0 ou ultérieur.
  • Windows 2.0-2.11 : 1987-1992 davantage de fenêtres-davantage de rapidité 
le panneau de configuration apparaît pour la première fois dans windows 2.0.


  • Windows 3.0-Windows NT : 1990-1994 Apparition de graphique 


  • Windows 95 : 1995-2001le PC arrive à maturité (sans oublier Internet)
Windows 95 présente pour la première fois le menu Démarrer, la barre des taches, ainsi que les boutons réduire, Agrandir sur chaque fenêtre .
  • Windows 98 ; Windows 2000 ; Windows Me : 1998-2000 
Lancé le 25 juin 1998 Windows 98 est le 1° version de Windows spécialement conçue pour les utilisateur et c'est la dernière version  basé sur MS-dos . 
Windows me conçu pour utilisation domestique, Windows Me apporte de nombreux perfectionnements pour la musique, la vidéo et le réseau domestique, ainsi qu'une fiabilité améliorée par rapport aux versions précédentes.
Windows 2000 Professionnel est concu pour remplacer Windows 95, Windows 98 et Windows NT Workstation 4.0 sur tous les ordinateurs de bureau et portables professionnels .
  • Windows XP : 2001-2005 stable et utilisable et rapide 


Windows XP sort en plusieurs versions au cours de ces années par exemple : XP 64 bits; XP Edition Media center; XP Edition Tablet .
  • Windows Vista : 2006-2008 sécurité renforcée,
Windows Vista sort en 2006, équipé du système de sécurité le plus puissant jamais conçu. les aides de contrôle de compte d'utilisateur permettent d’empêcher les logiciels potentiellement dangereux d'effectuer des modification sur votre ordinateur
  • Windows 7 : 2009 Windows 7 a été créé pour le monde sans fil qui dessinait à la fin des année 2000, les amélioration apportées à la nouvelle barre des taches de Windows 7 incluent des aperçus miniature .


  • Windows 8 : 2012 est un Windows fonction à la fois comme une tablette pour vos loisirs et comme une pc pour votre travaille .








système d'exploitation Microsoft

Définition de système d'exploitation  :

le système d'exploitation et l'interface graphique entre l'utilisateur et le matérielle. et celui qui gère  touts les matérielles et les logiciels.  

l'histoire de Windows :

  • MS-dos :  juin 1980 
Bill Gates a développé le 1° système d’exploitation MS-dos il s'agit d'un système Mono-touche et mono-utilisateur se basant sur l’exécution du commande . 
  • Windows 1.0  : 1982-1985 présentation de  Windows 1.0
windows 1.0 nécessite au mois 256 kilo-octets, deux lecteurs de disquette double face et une carte graphique un disque dur et 512 ko de mémoire sont recommandés pour exécuter plusieurs programmes ou utiliser DOS 3.0 ou ultérieur.
  • Windows 2.0-2.11 : 1987-1992 davantage de fenêtres-davantage de rapidité 
le panneau de configuration apparaît pour la première fois dans windows 2.0.


  • Windows 3.0-Windows NT : 1990-1994 Apparition de graphique 


  • Windows 95 : 1995-2001le PC arrive à maturité (sans oublier Internet)
Windows 95 présente pour la première fois le menu Démarrer, la barre des taches, ainsi que les boutons réduire, Agrandir sur chaque fenêtre .
  • Windows 98 ; Windows 2000 ; Windows Me : 1998-2000 
Lancé le 25 juin 1998 Windows 98 est le 1° version de Windows spécialement conçue pour les utilisateur et c'est la dernière version  basé sur MS-dos . 
Windows me conçu pour utilisation domestique, Windows Me apporte de nombreux perfectionnements pour la musique, la vidéo et le réseau domestique, ainsi qu'une fiabilité améliorée par rapport aux versions précédentes.
Windows 2000 Professionnel est concu pour remplacer Windows 95, Windows 98 et Windows NT Workstation 4.0 sur tous les ordinateurs de bureau et portables professionnels .
  • Windows XP : 2001-2005 stable et utilisable et rapide 


Windows XP sort en plusieurs versions au cours de ces années par exemple : XP 64 bits; XP Edition Media center; XP Edition Tablet .
  • Windows Vista : 2006-2008 sécurité renforcée,
Windows Vista sort en 2006, équipé du système de sécurité le plus puissant jamais conçu. les aides de contrôle de compte d'utilisateur permettent d’empêcher les logiciels potentiellement dangereux d'effectuer des modification sur votre ordinateur
  • Windows 7 : 2009 Windows 7 a été créé pour le monde sans fil qui dessinait à la fin des année 2000, les amélioration apportées à la nouvelle barre des taches de Windows 7 incluent des aperçus miniature .


  • Windows 8 : 2012 est un Windows fonction à la fois comme une tablette pour vos loisirs et comme une pc pour votre travaille .








les switch cisco

switch:

équipement réseaux permettant d’interconnexion d'équipement informatique en réseaux local en optimisant le bande passant .

VLan :

domaine de diffusion ou bien VLan , tous les commutateur dispose d'un résaux virtuelle s'appelle Vlan 1

Création de VLan  : 

switch > enable
switch # conf t
switch (config) # Vlan
switch (conf-vlan) # name par exmple info-sys

affectation des ports au VLAN :

switch (config) # interface + le nom de l'interface par exemple F0/1
switch (conf-if) # switchport mode access
switch (conf-if) # switchport access vlan 2

!remarque : pour voir les vlan crée 
switch # show vlan brief  

affectation de l'@ IP a une commutateur (switch) :

switch (config) # interface + le numéro de VLAN par exemple VLAN 2
switch (conf-vlan) # ip add 192.168.1.1 255.255.255.0
switch (conf-vlan) # no shutdown 

Problème de flash Player sur google chrome

Si votre navigateur google chrome se plante souvent avec le message suivant : le plugin suivant ne répond pas shockwave flash  ou bien le plugin suivant ne répond pas : inconnu .
il suffit de faire une simple configuration pour résoudre le problème .

1° étape  : aller sur le navigateur et taper dans le barre de l'adresse la commande suivant : chrome://plugins/.


vous aurez alors accès dans le plugin installé dans le navigateur .

2° étapes : réparez le flash Player.

si l'entre indique 2 instances de Flash , ça veut dire on a trouvé la cause de problème .


maintenant cliquez sur détails et désactivez l'installation qui se trouve dans application data de chrome .

3°étapes : redémarrez   le navigateur google chrome .

Liste de controle d'acces : ACL étendue

ACL étendue :


  • précise la source  et la destination .
  •  Filtrage par protocole .
  • ACL étendue numéroté entre 100 et 199 .

Filtrage par protocole  

ça veut dire que le ACL étendue s'applique au niveau d"un protocole bien précisé par exemple on vas bloqué le protocole  HTTP.
avant de passer a la configuration des ACL étendues je vous donne les protocole les plus utilisable avec le numéro de port et leur type .
des termes important qu"ils faut les apprendres sont :
eq : ca veut dire égale =
lt : ca veut dire inférieure ou égale < =  
gt : ca veut dire supérieure > 
neg : ca veut dire différent  de

syntaxe générale de ACL numérote :

Router (config) # acces-list    choisi une numéro de { 99 à 199 } choisi entre { permit bien deny} choisi le type de protocole {                        TCP ou bien UDP} @de source + masque génirique de @source   +@ de                                                    destination +masque génirique de @destination + choisi entre {eq ; lt ;gt ;neg}+ numéro de port .

-Et pour l'application de la list :

router(config)# le nom de interface prêt destination 
router(config-int)# ip access-group 100 par exemple choisi {in ou bien out }.
! Remarque : 
pour bloqué tous les protocole il faut juste mettre IP a la place de protocole .

Exemple : autoriser uniquement 172.16.0.10 à accéder  au serveur HTTP

Tanger :
Router (config)#access-list 100 permit tcp 172.16.0.10 0.0.0.0 192.168.1.254 0.0.0.0 eq 80
Router (config)#access-list deny ip any any 
Router (config)#interface  f0/0
Router (config-int)#ip access-group 100 in

syntaxe générale de ACL nommé :

Router (config)# ip access-list { le nom de ACL }
Router ( config-ext-nacl) #{permit/deny} et le reste comme ACL numéroté




Liste de controle d'acces : ACL Standard

définition :

une ACL sur un par-feu ou un routeur iltrant , est une liste d'adresses ou de port autorisés ou interdits par le dispositif de filtrage . 

les type de ACL :

il existe deux type de ACL : standard et étendue .
ACL standard ça veut dire un filtrage total  par contre le ACL étendue c'est un filtrage par protocole , et dans chaque type on trouve les ACL numéroté et nommée .

ACL Standard  :

  • filtrage total ( autorise tout / bloquer tout ) .
  • destination doit être un réseaux .  
  • création et l'application de l'ACL doit ce faire prêt de destination 
  • le numéro de 1 jusqu’à 99 
  • le réseaux  de destination n'est pas spécifier dans la configue 
- syntaxe général de ACL Standard numéroté : 

On configure les commandes suivant sur le routeur qui est prêt de la destination:

       Router (config) # acces list    choisi une numero de {1 à 99 }  choisi entre { permit ou bien deny } @de                                            destination masque générique
Et pour l'application de la liste :
     Router (config) # nom de l'interface prêt de destination
     Router (config-int) # ip acces-group 1 choisi { IN ou bien Out }

PS : le masque générique (wilcard mask) est un masque de filtrage. Quand un bit aura une valeur de 0 dans le masque, il y aura vérification de ce bit sur l'adresse IP de référence. Lorsque le bit aura une valeur de 1, il n'en y aura pas. ou en peut dire que c'est l'inverse de masque du l'@ .

exemple : de liste d’accès standard numérote .


  • on va bloqué l’accès vers 172.16.0.0 depuis 192.168.1.100
- sur routeur CASA : 

    Router# config terminal
    Router (config)# access liste 1 deny 192.168.1.100  0.0.0.0
    Router (config)# access list 1 permit any  
    Router (config)# interface f0/0
    Router (config-inter)# ip access-group 1 Out

- syntaxe général de ACL Standard nommé : 

- On configure les commandes suivant sur le routeur qui est prêt de la destination:
    Router (config) # ip access-list standard ( choisi le nom de ACL )
    Router (config-std-nacl ) #{ permit ou bien deny } @ et leur masque générique

- Et pour l'application de la liste :

     Router (config) # nom de l'interface prêt de destination
     Router (config-int) # ip acces-group 1 choisi { IN ou bien Out }

exemple : de liste d’accès standard nommé .
  • on va bloqué l’accès vers 172.16.0.0 depuis 192.168.1.100 
- sur routeur CASA : 

    Router# config terminal
    Router (config)# ip access-list standard CISCO
    Router (config-std-nacl)# deny  192.168.1.100  0.0.0.0
    Router (config-std-nacl)# permit any 
    Router (config)# interface f0/0
    Router (config-inter)# ip access-group 1 Out 

Pour un Démarrage Plus Rapide de Votre Pc

dans cette article la je vous montrez comment modifier le démarrage de votre système.


1° étapes :


  • aller dans la console démarrer et cherche exécuté .

2° étapes :

  • taper msconfig dans exécute .

3° étapes :

  • déplacez vous dans démarrer , ensuit option avance 
  • après on vas coucher : le nombre de processeur et la mémoire maximale . 

  • finalement on redémarre le pc   


                  

  


Routage OSPF

Routage OSPPF :

OSPF =Open Shortest Path Open 

  • C'est un Protocol a l’état de lien 
  • Il supporte le VLSM ça veut dire c'est un routage sous classe 
  • Utilise L'algorithme SPF pour calculé la plus cours chemin 
  • distance administrative et 110 

Syntaxe général   :

 router (config) # router ospf  "numero de processus" par exemple 1
 router (config-router) # network adresse de sous réseaux directement branche a les interface de router  masque      générique de sous réseaux   il faut précisé l'area 

définition de area : le réseaux est divisé en plusieurs zones de routage qui contient des routeurs et des hotes. chaque zone , identifier par un numéro , possède sa propre topologie et ne connait pas la topologie des autre zones.

exemple :

on va utilisé la topologie suivante :
dans ce cas il est suffisant d'utilise une seul area .
configuration de routage OSPF

CASA

router (config) # router ospf 1 
 router (config-router)# network 10.0.0.0  0.0.0.3 area1
 router (config-router)#network 10.0.0.4  0.0.0.3 area1

Tanger

router (config) # router ospf12
 router (config-router)# network 172.16.0.0  0.0.0.7 area1
 router (config-router)#network 10.0.0.4  0.0.0.3 area1

Rabat

router (config) # router ospf 100
 router (config-router)# network 172.16.0.8 0.0.0.7 area1
 router (config-router)#network 10.0.0.0  0.0.0.3 area1


est ce que mon pc et piraté !!!!!!

Bonjour chers amis, Aujourd'hui je vais vous parlé de "comment savoir si notre pc est piraté "
 si simple il faut juste suivre les étapes suivant : 

  1. allez dans la menu démarrer.
  2. chercher exécuté.
  3. taper la commande suivante "system.ini" .
après taper la commande et  vérifier dans le fichier bloc note la ligne suivante 
si ont  a trouvé : Timer = Timer.drv ça veut dire notre système est protégé sinon vous trouvé comme suit timer=timer.drv********  c'est a dire que notre pc est piraté. 

Savoir si quelqu'un d'autre utilise votre compte Facebook

Beaucoup d'informations sensibles sur vous sont sur Facebook, et alors que la mode était au piratage de compte MSN, c'est maintenant sur Facebook que ça se passe. Facebook met régulièrement à jour ses fonctionnalités de sécurité, et après avoir vu comment choisir une liste de "Trusted Contacts" sur Facebook, voici une astuce intéressante qui vous permet de savoir si d'autres personnes utilisent votre compte Facebook.
Connectez-vous à Facebook, et allez sur le centre de gestion de Sécurité de votre compte
La dernière option, intitulée "Active Sessions" en anglais (Sessions actives en français) vous permet de voir les 5 dernières connexions à votre compte :- Quand- Où ? (géolocalisation approximative)- Avec quel matériel et quel système d'exploitation.


On voir par exemple ici, que je me connecte souvent de Suresnes avec mon PC de bureau sous Windows 7 & Firefox

Si une session vous parait suspecte, vous pouvez terminer la session via le lien " Arrêté L'activité "

routage EIGRP

Le routage EIGRP :

EIGRP : Enhancd Intention Gateway Routing Protocol 
  • C'est un routage a vecteur de distance .
  • il Supporte VLSM ça veut dire un routage sous classe .
  • Utilise l’algorithme Dual pour le choix de meilleur chemin .
  • utilise une table topologie qui contient le meilleur chemin ainsi que chemin de secours.
  • La distance administrative et 90.
  • le mise a jour sont envoyer avec l'adresse Multicast 224.0.0.10
  • fonction dans le même système autonome

La configuration de Routage EIGRP  :

on va utiliser la topologie suivante :

syntaxe générale : 

router (config) # router eigrp    numéro de système  autonome 
router (config) # network @ de sous réseaux
router (config) # no auto-summary

 Exemple :

  • Sur Tanger 

router (config) # router eigrp  100
router (config) # Network 10.0.0.0
router (config) # network 172.16.0.0
router (config) # no auto-summary 

  • Sur Casa

router (config) # router eigrp  100
router (config) # Network 10.0.0.0
router (config) # Network 172.16.64.0
router (config) # no auto-summary 



configuration du routeur : routage dynamique

Routage dynamique  :

  • c'est un routage non sécurisé .
  • utile dans les grand réseaux.
  • les changement sont assuré par les protocoles .
  • les chemins de routage sont inconnue .

 Les types de routage dynamique :

==> routage interne : on utilise ce routage au sien de la même entité et  on utilise les adresse privé ( IGP=Interne Gateway protocol ).
==> routage externe : c'est un routage entre les opérateur  (BGP= Border Gateway Protocol).

Les type de routage Interne  :

  1. Routage a  vecteur de distance 
  2. Routage a l'état de lien 
pour le routage de vecteur à distance les routeur transmis les mise a jour pour juste pour le routeur voisin par contre le routage a l'état de lien chaque routeur transmis la table de routage a tous les réseaux de la topologie et les mise a jour sont transmis sont déclanche au changement .

les type de routage à vecteur a distance
  •  Rip version 1 et 2
  • EIGRP
  • IGRP 
les type de routage à l'état de lien
  • OSPF
  • IS-IS 

Routage Rip :

-version 1: 

  • en utilise ce protocole dans le réseaux avec classe .
  • le masque n'est pas introduit dans le mise a jour .
  • le mise a jour dont déclenche chaque 30 seconde . 
  •  le plus court chemin , est définir par le métrique .
  • nombre maximum des sautes et de 15 routeur 
  • distance adminstrative 120 . 
syntaxe général :
router (config ) # Router rip
router (config -router) # network   adresse de sous resaux branché avec l'intrface de router
 exemple :
routeur tanger : 
 router (config ) # router rip
 router (config-router ) # network 172.16.0.0
 router (config-router  ) # network 172.17.0.0
routeur casa :
router (config) # router rip 
router (config-router) # network 172.18.0.0
router (config-router) # network 172.17.0.0

Routage RIP version 2 :

  • réseaux sous classe .
  • il envoi les Masques dans les mise a jour.
  • utilisé dans les réseaux discontinues .

exemple de réseaux discontinues
syntaxe général :
 router (config ) # Router rip
 router (config -router) # network   adresse de sous resaux branché avec l'intrface de router
 router (config -router) # version 2
 router (config -router)# no auto-summary


  • Remarque !!
 no auto-summary : pour désactivé la résumé automatique des sous réseaux  


exemple :
routeur tanger : 
 router (config ) # router rip
 router (config-router ) # network 10.0.0.0
 router (config-router  ) # network 172.16.0.0 
 router (config -router) # version 2
 router (config -router)# no auto-summary
routeur casa :
router (config) # router rip 
router (config-router) # network 10.0.0.0
router (config-router) # network 172.16.64.0
 router (config -router) # version 2
 router (config -router)# no auto-summary




configuration d'une interface -routeur Cisco

Configuration des interfaces Ethernet :

 Il faut ici attribuer une adresse IP et un masque à une interface en notation décimale pointée, l'activer et éventuellement .

syntaxe général  :

router (config)  # type et numéro de l'interface 
router (conf-if) # ip address " l'adresse ip"  masque de sous réseaux
router (conf-if) # no shutdown 
router (conf-if) # exit 

exemple :

router (config)  # interface fastethernet 0/0
router (conf-if) # ip address 192.168.1.1 255.255.255.0
router (conf-if) # no shutdown 
router (conf-if) # exit 

configuration d’interface série :

La Configuration de Routeur CISCO !

- A l'aide de simulateur packet tracer, vous pouvez aussi modifier ou gérer la configuration de Cisco de passer de mode Utilisateur au mode Configuration Global Passent par le Mode Privilégier.

Les différents modes d'utilisateurs:

- Mode UtilisateurPermet de consulter toutes les informations liées au routeur sans pouvoir les modifier, le Shell est le Suivant : Router > 

mode utilisateur a partir de simulateur packet tracer.

- Mode Privilégier Permet de visualiser l'état du routeur et d'importer/exporter des images d'IOS, Le Shell est le suivant : Router #
et La Commande Enable Permet de Passer de mode utilisateur au mode Privilégier.

mode Privilégier a partir de simulateur packet tracer.

- Mode de Configuration Globale: Permet d'utiliser les commandes de configuration générales du routeur, le Shell est le suivant : Router (config) #                                                                       et la commande Configure terminal permet de passer d'utilisateur privilégié au configuration globale. 

la configuration des mots de passe:

la configuration des mots de passe est une chose primordiale surtout au niveau des routeurs. il existe TROIS types des mots de passe : la console , le mode de configuration "enable" , les sessions Telnet.

1- Mot de passe de console:

les commandes suivantes permettent de définir un mot de passe facultatif mais recommandé sur la ligne console:   Router (config) # Line console 0  
               Router (config-line) # Login
               Router (config-line) # password <mot-de-passe> 
Si on désire supprimer le mot de passe sur la console il faut taper les commandes suivantes:
               Router (config) # Line console 0  
               Router (config-line) # no Login
               Router (config-line) # no password <mot-de-passe>


      

2-Mot de passe enable:

les mots de passe enable et enable secret sont utilisés pour empêcher l'accès au mode privilège, Seul le mot de passe enable password est utilisé si le mot de passe enable secret n'a pas été défini, il est recommandé de définir et d'utiliser uniquement le mot de passe enable secret car, contrairement au mot de passe enable password, il est crypté. Les commandes suivantes permettent de définir les mots de passe enable: 
                Router (config) # enable password  <mot de passe sans encryption>
                Router (config) # enable secret  <mot de passe avec encryption>
-La commande enable secret utilise un puissant algorithme MD5 pour le cryptage. 



3-Mot de passe de terminal virtuel:

Pour qu'un utilisateur puisse accéder à un routeur à distance via telnet, un mot de passe doit  être défini sur une plusieurs lignes de terminal virtuel (VTY), les commandes suivantes permettent de définir un mot de passe sur les lignes VTY :
                 Router (config) # line vty 0 4
                 Router (config-line) # login 
                 Router (config-line) # password <mot-de-passe>


Pour supprimer le mot de passe d"accés Telnet ajouter un "no" devant les commandes login et password . je crois que c'est pas la peine de l"écrire à nouveau.

! REMARQUE:

Il est parfois préférable que les mots de passe ne soient pas affichés en texte claire dans le résultat des commandes show running-config ou show startup-config
cette commande permet de crypter les mots de passe dans le résultat de configuration :
                    Router (config) # service password-encryption
                    Router (config) # no service password-encryption <pour annuler cette commande>
-La commande service password-encryption applique un cryptage simple à tous les mots de passe non cryptés.


Gestion des services windows

Introduction :

Au début il faut savoir quels sont les processus par défaut qui tournent sur votre PC. Car c’est souvent que l’on remarque la présence d’un virus ou d’un ver qui se promène dans votre PC.
Donc pour optimiser les performances et la sécurité de votre PC, un petit nettoyage s'impose pour supprimer quelques services et processus qui ne servent que de temps en temps.

Gestion des services :

s services sont des programmes qui s'exécutent au démarrage de Windows, ils continuent de fonctionner car ils font partie des fonctionnalités de votre système. Cependant, un grand nombre d'entre eux ne sont pas nécessairement utiles, ils prennent de la mémoire et du temps CPU. D'autre part, certains services compromettent la sécurité de votre PC. Désactiver ces services libère des ressources systèmes et améliorent la sécurité de votre PC sur les réseaux. Le nombre de services existant peut varier d'un PC à l'autre en fonction du hardware et de certains logiciels installés (antivirus, firewall, etc...). Ce nombre se situe entre 75 et 80 services en général.

La console des services, qui liste et renseigne sur l'état de chaque service :
-La colonne "Description" vous donne une description complète du service en question.
-La colonne "Etat" vous indique si ce service est démarré ou non
-La colonne "Type de démarrage" Pour chaque service, il y a 3 options de démarrage possibles :
Automatique : Le service démarre automatiquement, pendant le chargement de Windows.
Manuel : Le service démarre uniquement lorsqu'une application ou un autre service en a besoin, mais n'est pas chargé pendant le démarrage de windows.
Désactivé : Le service ne peut pas démarrer, même sur requête d'une application ou d'un autre service. Ce réglage est utile pour sécuriser le pc.

Remarques :

Ø   L'accès le plus rapide est par le menu "Démarrer", "Exécuter", "services.msc".
Ø   Certains services sont indispensables pour le bon fonctionnement du système, et doivent absolument rester en mode "automatique". D'autres services sont lancés à cause de dépendances (cf. dernier onglet), il y a des hiérarchies.
Un service peut donc en lancer un autre, il est donc judicieux de mettre certains services dépendants en mode manuel, et non désactivé, on gagne des ressources sans risque de bloquer le système.

Comment fonctionnent les services ?


On peut déjà résumer la situation ainsi, "tous ces services seront toujours présents et indispensables au bon fonctionnement de votre système". Si un de ces services ne démarre pas, vous risquez de vous retrouver bloqué sur l'écran d'ouverture de session sans pouvoir atteindre votre bureau. Dans ce cas, seule une réparation avec la console de récupération vous permettra de redémarrer le service en question.



la console de recuperation windows

Utilisation de la console de récupération


Lorsque Windows refuse de démarrer, qu'il s'obstine à vous réclamer un fichier manquant ou qu'il s'entête à vous afficher un écran bleu réclamant une réparation du système de fichiers par la commande CHKDSK, il est temps d'utiliser la console de récupération.
La console de récupération se trouve sur le CD d'installation standard de Windows XP (celui de Microsoft). Elle vous permet de lancer un certain nombre de commandes ayant pour but de réparer votre installation si celle ci est endommagée.
(Si vous possédez un PC "de marque", livré avec des CD de restauration uniquement, il ne vous sera pas possible d'utiliser la console de récupération. Consultez le manuel fourni par le constructeur pour réparer votre installation).
La procédure pour démarrer sur la console de récupération (ainsi que les commandes disponibles) est décrite chez Microsoft dans l'article 314058.
Remarque: Il n'est pas nécessaire d'installer la console de récupération sur votre dique dur. Vous pouvez la lancer en démarrant à partir du CD-Rom d'installation de XP

  • Au message "Appuyez sur n'importe quelle touche pour démarrer du CD-Rom", frappez une touche du clavier.
  • Les fichiers utiles au fonctionnement de la console sont chargés en mémoire.
  • Puis apparait l'écran de bienvenue:
     

  • Appuyez sur "Réparer".
  • Lorsque le choix du système d'exploitation à démarrer vous est proposé (en général, il n'y en a qu'un) tapez le numéro correspondant: 
    Si vous n'avez jamais entré de mot de passe administrateur dans la console, ne saisissez rien, appuyez seulement sur la touche ENTREE.

    En fonction du problème rencontré vous pourrez, à partir de la console:

    • Réparer le système de fichier à l'aide la commande CHKDSK
    chkdsk lecteur /p /r

    La commande chkdsk vérifie le lecteur spécifié et répare ou récupère le lecteur si nécessaire. Elle marque également les secteurs défectueux et récupère les informations lisibles.

    Vous pouvez utiliser les options suivantes :
    /p : effectue une recherche exhaustive du lecteur et corrige les erreurs éventuelles.
    /r : recherche les secteurs défectueux et récupère les informations lisibles.
    • Copier un fichier manquant qui empêche le démarrage de Windows par la commande COPY
    copy source destination

    Utilisez cette commande pour copier un fichier. Dans la syntaxe de commande, source spécifie le fichier à copier et destination spécifie le nom de fichier ou de dossier du nouveau fichier. Vous ne pouvez pas utiliser de caractère générique indiqué par un astérisque (*) et vous ne pouvez pas copier de dossier. Si vous copiez un fichier compressé à partir du CD-ROM Windows, le fichier est automatiquement décompressé lors de la copie.
    La source du fichier peut être un média amovible, un sous-dossier des dossiers système de l'installation actuelle de Windows, la racine d'un lecteur, les sources locales d'installation ou le dossier cmdcons.
    Si la destination n'est pas spécifiée, la destination par défaut est le dossier en cours. Si le fichier existe déjà, le système vous demande si vous souhaitez écraser le fichier existant. La destination ne peut pas correspondre à un support amovible.
    • Supprimer un fichier nocif (d'origine virale) par la commande DELETE
    delete lecteur: chemin_accès nom_fichier

    Utilisez cette commande pour supprimer un fichier
    . Dans la syntaxe de commande, lecteur: chemin_accès nom_fichier spécifie le fichier à supprimer. La commande delete fonctionne uniquement dans les dossiers système de l'installation actuelle de Windows, dans les médias amovibles, dans le dossier racine d'une partition de disque dur et dans les sources d'installation locales.
    Remarque : La commande delete n'accepte pas les caractères génériques.
    • Réparer le secteur de démarrage Windows sur la partition système en utilisant la commande FIXBOOT
    fixboot nom_lecteur:

    Utilisez cette commande pour écrire le code du nouveau secteur de démarrage Windows sur la partition système. Dans la syntaxe de commande, nom_lecteur est la lettre du lecteur où sera écrit le secteur de démarrage. Cette commande répare les dommages dans le secteur de démarrage Windows. Cette commande remplace le paramètre par défaut, qui écrit sur la partition de démarrage du système. La commande fixboot est prise en charge uniquement sur les ordinateurs x86.
    • Réparer le Master Boot Record avec la commande FIXMBR
    fixmbr nom_périphérique

    Utilisez cette commande pour réparer l'enregistrement de démarrage principal (Master Boot Record, MBR) de la partition de démarrage. Dans la syntaxe de commande, nom_périphérique est un nom de périphérique facultatif qui spécifie le périphérique nécessitant un nouvel MBR. Utilisez cette commande si un virus a endommagé l'enregistrement de démarrage principal et si Windows ne peut pas démarrer.

    Avertissement: Cette commande peut endommager vos tables de partition en cas de virus ou de problème de matériel. En utilisant cette commande, vous risquez de créer des partitions inaccessibles.
    Microsoft vous recommande d'exécuter un logiciel antivirus avant d'utiliser cette commande.

    Vous pouvez obtenir le nom du périphérique à partir de la commande map. Si vous ne spécifiez pas de nom de périphérique, le MBR du périphérique de démarrage est réparé, par exemple :
    fixmbr \périphérique\disquedur2
    Si la commande fixmbr détecte une signature de table de partition non valide ou non conforme, elle vous demande de confirmer que vous souhaitez réécrire l'enregistrement de démarrage principal.
    Remarque : La commande fixmbr est prise en charge uniquement sur les ordinateurs x86.
    • Renommer un fichier suspect (virus) par la commande RENAME
    REN et RENAME

    Utilisez les commandes ren et rename pour renommer un fichier.

    Remarque : Vous ne pouvez pas spécifier de nouveau lecteur ou de nouveau chemin d'accès pour le fichier renommé. Ces commandes fonctionnent uniquement dans les dossiers système de l'installation actuelle de Windows, dans les médias amovibles, dans le dossier racine des partitions de disque dur et dans les sources d'installation locales. 

le routeur cisco





Composants internes des routeurs : 


bien que l’architecture exacte d’un routeur varie selon le modèle, nous allons présenter  les principaux composants internes de ces équipements. Les composants internes communs sont :
-       UC: Le processeur (UC) exécute les instructions du système d’exploitation IOS. Ses principales fonctions sont,  l’initialisation du système, le routage et le contrôle de l’interface réseau.
-       RAM: La mémoire vive (RAM) sert à stocker les données de la table de routage, de la mémoire cache à commutation rapide, de la configuration courante et des files d’attente de paquets. Dans la plupart des routeurs, la mémoire vive fournit un espace d’exécution pour l’IOS exécutable et ses sous-systèmes.
-       Mémoire flash: La mémoire flash est utilisée pour le stockage d’une image complète de la plate-forme logicielle Cisco IOS. L’IOS peut être au format non compressé ou compressé. Dans la plupart des routeurs, une copie exécutable de l’IOS est transférée vers la mémoire vive au cours du processus de démarrage.
-       NVRAM: La mémoire vive rémanente (NVRAM) sert à stocker la configuration de démarrage. Dans certains équipements, la mémoire NVRAM est constituée de mémoires mortes reprogrammables électriquement EEPROM.
-       ROM: La mémoire morte (ROM) sert à stocker de façon permanente le code de diagnostic de démarrage (ROM Monitor). La ROM a pour principales tâches d’exécuter des diagnostics matériels au cours du démarrage du routeur et de charger l’IOS de la mémoire flash vers la mémoire vive.

-       Interfaces: Les interfaces permettent au routeur de se connecter avec l’extérieur. Il possède trois types d’interfaces: LAN, WAN et Console/AUX ; Les interfaces LAN sont en général des ports Ethernet ou Token Ring, Les interfaces WAN incluent des ports série, RNIS et une unité de transmission de données (CSU) intégrée et  Les ports Console/AUX sont des ports série principalement utilisés pour la configuration initiale du routeur. Ce ne sont pas des ports réseau.


schéma de différent composant de routeur



ios (cisco) :

La plate-forme logicielle Cisco IOS est un système d’exploitation qui contrôle les fonctions de routage et de commutation des équipements réseau.
Les équipements Cisco ISO possèdent trois environnements d’exploitation ou modes distincts:
- Moniteur ROM (ROMMON>) : exécute le processus de bootstrap et fournit des fonctions et des diagnostics de bas niveau. Il sert au redémarrage suite à une panne système et à la récupération des mots de passe perdus. Aucune interface réseau ne permet d’accéder au moniteur ROM. Il n’est accessible qu’au moyen d’une connexion physique directe à travers le port console.
- ROM amorçable (Router(boot)>) : seul un sous-ensemble limité des fonctions de l’IOS est disponible. La mémoire ROM amorçable permet les opérations d’écriture en mémoire flash et est principalement utilisée pour remplacer l’image IOS qui est stockée en mémoire flash. L’image IOS peut être modifiée en ROM amorçable en utilisant la commande copy tftp flash, qui copie une image IOS stockée sur un serveur TFTP dans la mémoire flash du routeur
- Cisco IOS (Router>) : Pour fonctionner normalement, un routeur requiert l’utilisation de l’image IOS complète qui est stockée dans la mémoire flash. Sur certains équipements, l’IOS est directement exécuté à partir de la mémoire flash. Cependant, certains routeurs Cisco requièrent le chargement d’une copie de l’IOS dans la mémoire RAM et son exécution à partir de celle-ci.


Démarrage initial des routeurs cisco :




Lorsque vous mettez un routeur Cisco sous tension, il effectue un test automatique de mise sous tension (POST). Au cours de ce test, il exécute les diagnostics chargés en mémoire ROM sur tous les modules physiques. Ces diagnostics vérifient le fonctionnement de base du processeur, de la mémoire et des ports d'interface réseau. Une fois le matériel vérifié, le routeur initialise le logiciel.
Après le test POST, l’initialisation du routeur se déroule comme suit:
Étape 1 Le chargeur de bootstrap générique de la mémoire ROM s’exécute. Un bootstrap est un jeu d’instructions simple qui teste le matériel et initialise l’IOS.
Étape 2 L’IOS peut se trouver à différents endroits. Le champ de démarrage du registre de configuration détermine l’endroit à utiliser au moment du chargement de l’IOS. Si le champ indique un chargement à partir de la mémoire flash ou du réseau, les commandes boot system du fichier de configuration précisent le nom et l’emplacement exact de l'image.
Étape 3 L'image du système d'exploitation est chargée. Lorsque l’IOS est chargé et opérationnel, une liste des composants matériels et logiciels s’affiche sur l’écran de la console.
Étape 4 Le fichier de configuration stocké dans la mémoire NVRAM est chargé dans la mémoire principale, puis il est exécuté ligne par ligne. Les commandes de configuration lancent les processus de routage, fournissent les adresses aux interfaces et définissent les autres caractéristiques de fonctionnement du routeur.
Étape 5 Si la mémoire NVRAM ne contient pas de fichier de configuration valide, le système d’exploitation recherche un serveur TFTP disponible. S’il n’en trouve aucun, le dialogue de configuration (setup) est établi.
Le mode setup n'est pas conçu pour entrer des fonctions de protocole complexes dans le routeur. Sa principale fonction et de permettre à l’administrateur d’installer une configuration minimale pour un routeur s’il lui est impossible d’obtenir une configuration d’une autre source. Appuyez sur la touche Entrée pour accepter les valeurs par défaut []. Au cours du processus de configuration, vous pouvez appuyer sur Ctrl-C à tout moment pour mettre fin au processus. 

Like us on Facebook
Follow us on Twitter
Recommend us on Google Plus
Subscribe me on RSS