Configurer CA et IAS dans le domaine Win2K
Avant de mettre en place le serveur VPN, établissons le CA. Comme CA, vous pouvez choisir n'importe quel serveur du domaine, y compris les DC. Les Certificate Services peuvent installer soit un CA autonome, soit un CA d'entreprise. En mode entreprise, les ordinateurs Win2K et ultérieurs dans le domaine feront
Lire l'article
Profils d’utilisateurs itinérants
d'utiliser des profils itinérants sous Windows NT 4.0, vous me maudissez peut-être déjà pour le seul fait d'évoquer le sujet. Bien que Microsoft ait amélioré la fonctionnalité de base des profils d'utilisateurs itinérants, les gains d'utilisabilité les plus spectaculaires résultent de l'utilisation de la redirection des dossiers pour obtenir des
Lire l'article
Créer un exemple de configuration VPN L2TP
Pour démontrer la manière d'instaurer un VPN L2TP, voyons un exemple de configuration. Pour commencer, supposons que notre domaine est hébergé par des DC Win2K avec un mélange de clients XP, Windows NT et Win9x, tous sur un segment LAN, comme le montre la figure 1. Pour fournir l'accès de
Lire l'article
Fichiers offline
Jusqu'ici, vous n'avez rien eu à faire de spécial pour tenir compte des différences entre l'utilisation des systèmes client XP et Win2K. Pourtant, les deux OS traitent différemment la configuration des fichiers offline conjointement aux dossiers redirigés. XP Professional Edition rend les dossiers redirigés disponibles offline au moment où ils
Lire l'article
La puissance de la trace d’événements
La trace d'événements fournit de nombreuses informations détaillées : ce qui se passe sur votre système Windows, à quoi le temps est consacré, et combien de ressources sont consommées pour une opération donnée. En utilisant ETW dans des environnements de test et de production, vous connaîtrez la performance de vos
Lire l'article
Eliminer l’erreur humaine
En planifiant soigneusement votre délégation et en distribuant des fichiers dssec.dat et delegwiz.inf personnalisés qui permettent la mise en oeuvre de ce modèle, vous créez un environnement plus productif et moins exposé à l'erreur humaine. Si vous avez l'intention de déléguer manuellement le contrôle sur AD et si les rôles
Lire l'article
Rediriger les dossiers
On peut utiliser les stratégies de groupe pour indiquer les dossiers My Documents à rediriger. Si vous gérez des clients XP, voir l'article Microsoft « Upgrading Windows 2000 Group Policy for Windows XP » (http://support.microsoft. com/?kbid=307900) pour apprendre à s'assurer que tous les paramètres des stratégies de groupe XP restent
Lire l'article
Comment tirer parti de la trace d’événements
La trace d'événements a pour objectif d'obtenir des données pertinentes et utilisables sur votre environnement. Supposons que vous deviez ajouter un grand nombre d'utilisateurs à AD et que vous vouliez savoir comment le matériel actuel gérant votre DC Windows 2003 traitera le trafic d'authentification supplémentaire. Dans un tel cas, la
Lire l'article
Permissions manquantes
L'ACL Editor dans Windows 2003 et Win2K ne vous montre pas toutes les permissions disponibles. On peut le déplorer, mais il en existe beaucoup trop. On peut comprendre cette raison, mais qu'advient-il si vous attribuez une permission mais ne pouvez pas la voir dans l'UI ? En modifiant dssec.dat, un
Lire l'article
Dernière étape
L'étape suivante consiste à répliquer toutes les données d'agences distantes dans un point central pour en faciliter la sauvegarde et la reprise. L'un des objectifs du projet est d'éliminer la fenêtre de sauvegarde, en utilisant Windows 2003 Volume Shadow Copy Service (VSS), des outils de sauvegarde et de reprise sophistiqués
Lire l'article
Techniques pour tamiser les données
A ce stade, vous savez créer des données de trace d'événements. Il faut maintenant tirer de ces données des informations utiles et pertinentes. Plusieurs utilitaires ligne de commande de Microsoft permettent de convertir des fichiers .etl binaires en données utilisables. Le kit de ressources Win2K contient un utilitaire appelé tracedmp.exe
Lire l'article
Personnaliser les interfaces de délégation
Malheureusement, la liste limitée des tâches courantes du Delegation of Control Wizard simplifie à l'extrême la délégation, au point de rendre le wizard inutile pour tout plan de délégation approfondi. Ainsi, l'une des tâches administratives courantes consiste à déverrouiller les comptes qui ont été verrouillés par un utilisateur qui a,
Lire l'article
Troisième étape
La troisième étape du projet de migration consiste à effectuer les migrations du serveur de fichiers et d'Exchange Server, une tâche pour laquelle un outil tierce partie est très utile. Les fournisseurs tierce partie ont injecté beaucoup d'expérience concrète dans leurs logiciels de migration. Ces produits logiciels règleront la plupart
Lire l'article
Outils ETW
Dans Windows 2003, XP et Win2K, vous pouvez créer, gérer et présenter des sessions ETW de deux manières : avec le snap-in Microsoft Management Console (MMC) Performance Logs and Alerts, ou avec les utilitaires ligne de commande. Dans Windows 2003 et XP, l'OS inclut les utilitaires ligne de commande. Dans
Lire l'article
Le Delegation of Control Wizard
Il est bon de connaître l'existence des boîtes de dialogue ACL
Editor, tout comme la fonctionnalité de l'onglet Effective
Permissions. Mais je vous déconseille d'utiliser ces boîtes de
dialogue pour instaurer la délégation. Leur granularité est
telle que des erreurs bénignes peuvent facilement entraîner
des catastrophes.
Le Delegation of Control
Deuxième étape
La deuxième étape du projet de migration consiste à mettre en place un système de reprise au niveau des fichiers et des messages. Dans notre démonstration, nous avons utilisé un système de sauvegarde et de reprise tierce partie. Avec ce système, nous avons sauvegardé des systèmes NT sur une unité
Lire l'article
Conclusion
Si l'on prend en considération les importantes améliorations apportées à Windows 2003, que ce soit en terme de stabilité ou de montée en charge, associées à des fonctionnalités avancées telles que le MPIO (Multiple IO Path) permettant sur un Cluster relié à un SAN d'avoir plusieurs chemins d'accès physiques aux
Lire l'article
Déléguer dans l’AD
Pour déléguer les tâches administratives dans l'AD, vous devez gérer les ACL des objets AD. A chaque tâche est associée une permission. Ainsi, la tâche qui consiste à redéfinir un mot de passe a la permission Reset Password que vous pouvez accorder ou refuser (explicitement ou par héritage), à l'instar
Lire l'article
Prenez vos DC en main
Une topologie de sites AD de base présente de nombreux avantages. Mais le choix homogène et prévisible d'un DC secondaire par le client n'est pas l'un d'eux. En attendant que l'OS serveur Windows ait un processus de localisation DC qui utilise le coût des sites pour aider à la sélection
Lire l'article
Connaître son système
Il est important, lors de toute mise en
place d'un système à haute disponibilité,
donc probablement critique pour
l'entreprise, de comprendre quels sont
les tenants et aboutissants des options
de configurations du cluster, notamment
en ce qui concerne les tests
Heartbeat et les actions qu'ils entraînent.
Considérez en effet le
Les plus consultés sur iTPro.fr
- Semperis : gouverner l’identité à l’ère des agents IA
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Akamai Technologies déploie sa stratégie de protection en ligne
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
