Configurer CA et IAS dans le domaine Win2K

Tech |
> Tech
Configurer CA et IAS dans le domaine Win2K

Configurer CA et IAS dans le domaine Win2K

Avant de mettre en place le serveur VPN, établissons le CA. Comme CA, vous pouvez choisir n'importe quel serveur du domaine, y compris les DC. Les Certificate Services peuvent installer soit un CA autonome, soit un CA d'entreprise. En mode entreprise, les ordinateurs Win2K et ultérieurs dans le domaine feront

Lire l'article
Profils d’utilisateurs itinérants

Profils d’utilisateurs itinérants

d'utiliser des profils itinérants sous Windows NT 4.0, vous me maudissez peut-être déjà  pour le seul fait d'évoquer le sujet. Bien que Microsoft ait amélioré la fonctionnalité de base des profils d'utilisateurs itinérants, les gains d'utilisabilité les plus spectaculaires résultent de l'utilisation de la redirection des dossiers pour obtenir des

Lire l'article
Créer un exemple de configuration VPN L2TP

Créer un exemple de configuration VPN L2TP

Pour démontrer la manière d'instaurer un VPN L2TP, voyons un exemple de configuration. Pour commencer, supposons que notre domaine est hébergé par des DC Win2K avec un mélange de clients XP, Windows NT et Win9x, tous sur un segment LAN, comme le montre la figure 1. Pour fournir l'accès de

Lire l'article
Fichiers offline

Fichiers offline

Jusqu'ici, vous n'avez rien eu à  faire de spécial pour tenir compte des différences entre l'utilisation des systèmes client XP et Win2K. Pourtant, les deux OS traitent différemment la configuration des fichiers offline conjointement aux dossiers redirigés. XP Professional Edition rend les dossiers redirigés disponibles offline au moment où ils

Lire l'article
La puissance de la trace d’événements

La puissance de la trace d’événements

La trace d'événements fournit de nombreuses informations détaillées : ce qui se passe sur votre système Windows, à  quoi le temps est consacré, et combien de ressources sont consommées pour une opération donnée. En utilisant ETW dans des environnements de test et de production, vous connaîtrez la performance de vos

Lire l'article
Eliminer l’erreur humaine

Eliminer l’erreur humaine

En planifiant soigneusement votre délégation et en distribuant des fichiers dssec.dat et delegwiz.inf personnalisés qui permettent la mise en oeuvre de ce modèle, vous créez un environnement plus productif et moins exposé à  l'erreur humaine. Si vous avez l'intention de déléguer manuellement le contrôle sur AD et si les rôles

Lire l'article
Rediriger les dossiers

Rediriger les dossiers

On peut utiliser les stratégies de groupe pour indiquer les dossiers My Documents à  rediriger. Si vous gérez des clients XP, voir l'article Microsoft « Upgrading Windows 2000 Group Policy for Windows XP » (http://support.microsoft. com/?kbid=307900) pour apprendre à  s'assurer que tous les paramètres des stratégies de groupe XP restent

Lire l'article
Comment tirer parti de la trace d’événements

Comment tirer parti de la trace d’événements

La trace d'événements a pour objectif d'obtenir des données pertinentes et utilisables sur votre environnement. Supposons que vous deviez ajouter un grand nombre d'utilisateurs à  AD et que vous vouliez savoir comment le matériel actuel gérant votre DC Windows 2003 traitera le trafic d'authentification supplémentaire. Dans un tel cas, la

Lire l'article
Permissions manquantes

Permissions manquantes

L'ACL Editor dans Windows 2003 et Win2K ne vous montre pas toutes les permissions disponibles. On peut le déplorer, mais il en existe beaucoup trop. On peut comprendre cette raison, mais qu'advient-il si vous attribuez une permission mais ne pouvez pas la voir dans l'UI ? En modifiant dssec.dat, un

Lire l'article
Dernière étape

Dernière étape

L'étape suivante consiste à  répliquer toutes les données d'agences distantes dans un point central pour en faciliter la sauvegarde et la reprise. L'un des objectifs du projet est d'éliminer la fenêtre de sauvegarde, en utilisant Windows 2003 Volume Shadow Copy Service (VSS), des outils de sauvegarde et de reprise sophistiqués

Lire l'article
Techniques pour tamiser les données

Techniques pour tamiser les données

A ce stade, vous savez créer des données de trace d'événements. Il faut maintenant tirer de ces données des informations utiles et pertinentes. Plusieurs utilitaires ligne de commande de Microsoft permettent de convertir des fichiers .etl binaires en données utilisables. Le kit de ressources Win2K contient un utilitaire appelé tracedmp.exe

Lire l'article
Personnaliser les interfaces de délégation

Personnaliser les interfaces de délégation

Malheureusement, la liste limitée des tâches courantes du Delegation of Control Wizard simplifie à  l'extrême la délégation, au point de rendre le wizard inutile pour tout plan de délégation approfondi. Ainsi, l'une des tâches administratives courantes consiste à  déverrouiller les comptes qui ont été verrouillés par un utilisateur qui a,

Lire l'article
Troisième étape

Troisième étape

La troisième étape du projet de migration consiste à  effectuer les migrations du serveur de fichiers et d'Exchange Server, une tâche pour laquelle un outil tierce partie est très utile. Les fournisseurs tierce partie ont injecté beaucoup d'expérience concrète dans leurs logiciels de migration. Ces produits logiciels règleront la plupart

Lire l'article
Outils ETW

Outils ETW

Dans Windows 2003, XP et Win2K, vous pouvez créer, gérer et présenter des sessions ETW de deux manières : avec le snap-in Microsoft Management Console (MMC) Performance Logs and Alerts, ou avec les utilitaires ligne de commande. Dans Windows 2003 et XP, l'OS inclut les utilitaires ligne de commande. Dans

Lire l'article
Le Delegation of Control Wizard

Le Delegation of Control Wizard

Il est bon de connaître l'existence des boîtes de dialogue ACL Editor, tout comme la fonctionnalité de l'onglet Effective Permissions. Mais je vous déconseille d'utiliser ces boîtes de dialogue pour instaurer la délégation. Leur granularité est telle que des erreurs bénignes peuvent facilement entraîner des catastrophes.
Le Delegation of Control

Lire l'article
Deuxième étape

Deuxième étape

La deuxième étape du projet de migration consiste à  mettre en place un système de reprise au niveau des fichiers et des messages. Dans notre démonstration, nous avons utilisé un système de sauvegarde et de reprise tierce partie. Avec ce système, nous avons sauvegardé des systèmes NT sur une unité

Lire l'article
Conclusion

Conclusion

Si l'on prend en considération les importantes améliorations apportées à  Windows 2003, que ce soit en terme de stabilité ou de montée en charge, associées à  des fonctionnalités avancées telles que le MPIO (Multiple IO Path) permettant sur un Cluster relié à  un SAN d'avoir plusieurs chemins d'accès physiques aux

Lire l'article
Déléguer dans l’AD

Déléguer dans l’AD

Pour déléguer les tâches administratives dans l'AD, vous devez gérer les ACL des objets AD. A chaque tâche est associée une permission. Ainsi, la tâche qui consiste à  redéfinir un mot de passe a la permission Reset Password que vous pouvez accorder ou refuser (explicitement ou par héritage), à  l'instar

Lire l'article
Prenez vos DC en main

Prenez vos DC en main

Une topologie de sites AD de base présente de nombreux avantages. Mais le choix homogène et prévisible d'un DC secondaire par le client n'est pas l'un d'eux. En attendant que l'OS serveur Windows ait un processus de localisation DC qui utilise le coût des sites pour aider à  la sélection

Lire l'article
Connaître son système

Connaître son système

Il est important, lors de toute mise en place d'un système à  haute disponibilité, donc probablement critique pour l'entreprise, de comprendre quels sont les tenants et aboutissants des options de configurations du cluster, notamment en ce qui concerne les tests Heartbeat et les actions qu'ils entraînent.

Considérez en effet le

Lire l'article