Explorer la délégation de gestion de site
Jusqu'ici, notre discussion sur la délégation s'est limitée à la partie la plus visible d'AD : le contexte de nommage d'un domaine. Il contient les utilisateurs, groupes, comptes ordinateur et les OU. Toutefois, AD a deux autres contextes de nommage importants mais moins visibles : le contexte de nommage de
Lire l'article
Sauvegarde d’AD
En matière de reprise après sinistre, la préparation est primordiale. C'est pourquoi la compréhension des modalités de sauvegarde d'AD et la mise en oeuvre d'un régime de sauvegarde robuste sont des points vitaux dans tout plan antisinistre.
Comme AD est une base de données répliquée, il peut connaître les mêmes
Lire l'article
Mises à niveau du modèle 270
Il y a quelques mois, IBM a promis que les clients i270 pourraient passer de la gamme i270 à une future gamme iSeries. Toutefois, malgré les rumeurs disant qu'IBM avait programmé, puis éliminé, de nouveaux serveurs d'entrée de gamme et de milieu de gamme avec cette release, IBM déclare qu'elle
Lire l'article
Figure 4
Cartes D pour spécifier des constantes PCL
D Z12MED C CONST('~(11U~(sà˜p12.à˜à˜h1à˜.à˜và˜sà˜b3T'
D Z16MED C CONST('~(11U~(sà˜p16.67h8.5và˜sà˜bà˜T')
D Z8LPI C CONST('~&l6.à˜à˜C')
D Z7LPI C CONST('~&l7.à˜à˜C')
D Z6LPI C CONST('~&l8.à˜à˜C')
D Z12BLD C CONST('~(11U~(sà˜p12.à˜à˜h1à˜.à˜và˜s3b3T')
Lire l'article
L’embarras du choix
SNTP, l'impression TCP/IP, les LAN virtuels et DHCP multi-subnet ne donnent qu'un petit aperçu de tous les moyens TCP/IP que votre iSeries peut tirer du réseau existant. Après avoir appliqué les techniques décrites ici, revenez à la mine d'or TCP/IP pour en extraire d'autres trésors.
Lire l'article
Déployer Win2K Server
A ce stade, la préparation de base est effectuée et vous êtes prêt à déployer une copie de Win2K Server avec SP2 préchargé. Après quelques étapes de plus, RIS installera lui-même ses hotfixes.
Tout d'abord, dites à RIS d'utiliser les fonctions OEMPreinstall de Setup. A l'intérieur du dossier i386 de
Lire l'article
Encadré : Utiliser QChain
Microsoft a présenté Qchain en 2001. Cet utilitaire, qui fonctionne avec Windows 2000 et Windows NT, vous permet de chaîner des correctifs (c'est-à -dire, d'installer des correctifs multiples un après l'autre sans réinitialisation intermédiaire). Auparavant, le chaînage était difficile parce qu'il fallait installer les correctifs dans un certain ordre afin que
Lire l'article
Modèle pour des serveurs Web haute disponibilité (3)
Il est intéressant de comparer deux coûts : l'utilisation de la redondance pour obtenir un serveur Web haute disponibilité et le partitionnement des données dans un serveur de fichiers. Dans le scénario de la figure 1, les serveurs de fichiers possèdent ensemble 200 Go d'espace disque disponible pour les données
Lire l'article
Dépanner la navigation multi domaines
Une liste de navigation peut contenir les noms d'autres domaines. Un navigateur maître pour un domaine sur un segment du réseau reçoit des annonces de domaines en provenance des navigateurs maîtres pour d'autres domaines qui existent sur le même segment du réseau. Les navigateurs maîtres du domaine qui sont configurés
Lire l'article
Définir un mode de délégation centralisé (2)
Quand vous créez chaque OU, créez une sous-OU appelé OU Admin. Dans l'OU Admin, créez un groupe local de domaine pour chacun des rôles que vous avez définis, préfixez avec le code de site de l'OU. Dans notre OU Admin New York, par exemple, j'ai créé des groupes appelés NY-OUMgr,
Lire l'article
Le processus de synchronisation (2)
Quand un dossier partagé contient des sous-dossiers partagés, et que ceux-ci contiennent des fichiers que les utilisateurs peuvent utiliser offline, le processus de synchronisation de l'ordinateur local ignore ces sous-dossiers. Pour permettre leur synchronisation, il faut valider une Group Policy locale.
Ouvrez une nouvelle console MMC (Microsoft Management Console) puis
Lire l'article
Capacity Upgrade on Demand (CUoD)
CUoD est le packaging standard du i890. Depuis l'introduction de cette technique l'année dernière, environ 30 % des clients qui ont opté pour CUoD ont mis en action un ou plusieurs de leurs processeurs dormants - mais cette souplesse a un prix.
Avec cette release, Rochester diminue le prix de
Lire l'article
Figure 3
Exemple de table de traduction WSCST
:EBCASCTBL.
:EBCASCTBLE
EBCDICCP= à˜37
ASCIICP= 437
DATA =
/* -à˜-1-2-3-4-5-6-7-8-9-A-B-C-D-E-F */
'2à˜2à˜838485Aà˜A68687A49B2E3C282B7C'X /* 4 */
'268288898AA18C8B8DE121242A293BAA'X /* 5 */
'2D2F838E85Aà˜A68F8à˜A57C2C255F3E3F'X /* 6 */
'6F9à˜88898AA18C8B8D6à˜3A234à˜273D22'X /* 7 */
'ED616263646566676869AEAF6479à˜à˜F1'X /* 8 */
'F86A6B6C6D6E6F7à˜7172A6A791à˜à˜92à˜à˜'X /* 9 */
'E61B737475767778797AADA84459à˜à˜à˜à˜'X /* A */
'5E9C9DFAà˜à˜1514ACABà˜à˜5B5Dà˜à˜DB27DD'X /* B */
'7B414243444546474849à˜à˜939495A2A7'X
Lire l'article
Les filons en or de DHCP
Le contrôle de réseau sophistiqué offert par les VLAN masque la complexité de l'espace d'adressage IP sous-jacent. Chaque utilisateur d'un VLAN doit avoir une adresse IP dans le domaine du subnet du VLAN, et donc l'utilisateur doit configurer le masque du subnet et la passerelle par défaut IP.
Normalement, on
Lire l'article
Préparer RIS (2)
Comme RIS n'aime pas les fichiers d'installation de Win2K Server, l'étape suivante consiste à lui rendre le dossier i386 acceptable. Utilisez le Bloc-Notes pour ouvrir le fichier txtsetup.sif dans le répertoire D:\i386, puis cherchez dans le fichier une ligne contenant la chaîne ProductType=1. Remplacez le 1 par 0 et sauvegardez
Lire l'article
Prendre les mesures nécessaires
Les administrateurs Microsoft doivent consacrer davantage de temps à la sécurité, que ce soit pour des serveurs ou des stations de travail. Commencez par trouver des sources fiables d'informations sur les vulnérabilités puis consultez- les régulièrement pour rester à jour. Comme il peut être difficile de coordonner une mise en
Lire l'article
Modèle pour des serveurs Web haute disponibilité (2)
Dans le cas d'un simple serveur de fichiers, vous pouvez utiliser la redondance des serveurs (illustrée dans l'exemple de cluster de la figure 4) pour réduire la fréquence des pannes perçues. Dans le cas d'un serveur Web, vous avez une autre possibilité presque équivalente à l'utilisation de répliques Dfs pour
Lire l'article
Une procédure de dépannage (6)
5. Trouvez les navigateurs de sauvegarde du segment du réseau client et vérifiez leurs listes de navigation. Parce qu'un client pourrait obtenir sa liste de navigation de n'importe quel navigateur sur le segment du réseau, un problème sur un navigateur de sauvegarde peut conduire à des informations incomplètes sur
Lire l'article
Définir un mode de délégation centralisé
A présent que vous avez l'information essentielle et un exemple de solution, voyons comment vous pourriez définir votre modèle de délégation. La nature de la délégation fait qu'il est essentiel d'avoir un modèle bien défini. Considérons que les Domain Administrators peuvent déléguer le contrôle sur des portions du répertoire à
Lire l'article
Le processus de synchronisation
La maintenance des fichiers se complique quand de multiples utilisateurs accèdent au même fichier pour l'utiliser offline. C'est pourquoi Win2K gère les fichiers offline modifiés pendant les procédures de synchronisation de logon et de logoff.
Supposons que l'utilisateur A et l'utilisateur B travaillent tous deux offline avec un fichier nommé
Lire l'articleLes plus consultés sur iTPro.fr
- Les entreprises n’ont plus le luxe d’expérimenter l’IA
- Le changement, moteur d’engagement au travail
- Cloud 2026 : 5 tendances à anticiper pour les PME françaises
- Les DSI français face au défi de l’IA : ambitions élevées, marges de manœuvre limitées
Articles les + lus
Alliée ou menace ? Comment l’IA redessine le paysage cyber
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
À la une de la chaîne Tech
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
