La plupart des versions actuelles des différents dialectes UNIX disposent désormais d'une interface graphique pour les fonctions d'administration, mais la plupart des administrateurs UNIX se sentent plus à l'aise avec l'invite de commande qu'avec les outils graphiques. L'invite de commande est non seulement plus rapide, mais elle permet de conduire
Administration simplifiée
des actions que ne permettent pas les outils graphiques.
Microsoft a conçu NT pour être accédé en priorité par l’interface graphique et
l’incapacité, inhérente à l’OS, d’administrer à distance les machines depuis l’invite
de commande limite grandement les administrateurs.
Serveur et client Telnet. L’inclusion par Microsoft d’un serveur Telnet
dans SPU élimine ces limitations. Toutes les versions de Windows NT comportent
un client Telnet qui permet de se connecter à une machine distante et offre une
fenêtre d’invite de commande depuis laquelle on peut lancer des tâches comme si
l’on était en local. La différence provient de ce que le serveur Telnet de SPU
permet de se connecter à un système NT depuis n’importe qu’elle machine disposant
d’un client Telnet.
Le serveur Telnet de SPU offre plusieurs options de configuration qui le différencie
de ses équivalents UNIX. Par exemple, avec l’utilitaire tlnadmn.exe du serveur
Telnet de SPU, on peut configurer le shell par défaut, un script de connexion
spécifique, le nombre maxi de connexions et d’autres caractéristiques des connexions.
SPU comprend en outre des versions graphiques et d’invite de commande du client
Telnet.
Administration MMC. Microsoft a simplifié l’administration de SPU en
l’intégrant à l’architecture MMI (Microsoft Management Instrumentation). Cette
intégration permet d’administrer les composants de SPU depuis la console MMC ou
à l’invite de commande.
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
- Chiffrements symétrique vs asymétrique
- Activer la mise en veille prolongée dans Windows 10
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
Les plus consultés sur iTPro.fr
- Top 5 des évolutions technologiques impactant la sécurité 2026
- Tendances 2026 : l’IA devra prouver sa rentabilité
- L’identité numérique : clé de voûte de la résilience et de la performance en 2026
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
