La plupart des versions actuelles des différents dialectes UNIX disposent désormais d'une interface graphique pour les fonctions d'administration, mais la plupart des administrateurs UNIX se sentent plus à l'aise avec l'invite de commande qu'avec les outils graphiques. L'invite de commande est non seulement plus rapide, mais elle permet de conduire
Administration simplifiée

des actions que ne permettent pas les outils graphiques.
Microsoft a conçu NT pour être accédé en priorité par l’interface graphique et
l’incapacité, inhérente à l’OS, d’administrer à distance les machines depuis l’invite
de commande limite grandement les administrateurs.
Serveur et client Telnet. L’inclusion par Microsoft d’un serveur Telnet
dans SPU élimine ces limitations. Toutes les versions de Windows NT comportent
un client Telnet qui permet de se connecter à une machine distante et offre une
fenêtre d’invite de commande depuis laquelle on peut lancer des tâches comme si
l’on était en local. La différence provient de ce que le serveur Telnet de SPU
permet de se connecter à un système NT depuis n’importe qu’elle machine disposant
d’un client Telnet.
Le serveur Telnet de SPU offre plusieurs options de configuration qui le différencie
de ses équivalents UNIX. Par exemple, avec l’utilitaire tlnadmn.exe du serveur
Telnet de SPU, on peut configurer le shell par défaut, un script de connexion
spécifique, le nombre maxi de connexions et d’autres caractéristiques des connexions.
SPU comprend en outre des versions graphiques et d’invite de commande du client
Telnet.
Administration MMC. Microsoft a simplifié l’administration de SPU en
l’intégrant à l’architecture MMI (Microsoft Management Instrumentation). Cette
intégration permet d’administrer les composants de SPU depuis la console MMC ou
à l’invite de commande.
Téléchargez cette ressource

Rapport Forrester sur les services de réponse aux incidents de cybersécurité
Dans ce rapport, basé sur 25 critères, Forrester Consulting passe au crible les 14 principaux fournisseurs de services de réponse aux incidents de cybersécurité du marché. Cette analyse complète permet aux professionnels de la sécurité et de la gestion des risques d’évaluer et de sélectionner les solutions les plus adaptées à leurs besoins.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Souveraineté numérique : après les mots, place aux actes
- La cybersécurité, c’est le rôle de tous !
- DORA : quels impacts après les six premiers mois de mise en conformité sur le terrain ?
- Cybersécurité : le secteur de la santé toujours au défi de la sécurité des e-mails
- Attaque Microsoft SharePoint, analyse et recommandations
