> Tech
Définir un mode de délégation centralisé (2)

Définir un mode de délégation centralisé (2)

Quand vous créez chaque OU, créez une sous-OU appelé OU Admin. Dans l'OU Admin, créez un groupe local de domaine pour chacun des rôles que vous avez définis, préfixez avec le code de site de l'OU. Dans notre OU Admin New York, par exemple, j'ai créé des groupes appelés NY-OUMgr,

Lire l'article
Le processus de synchronisation (2)

Le processus de synchronisation (2)

Quand un dossier partagé contient des sous-dossiers partagés, et que ceux-ci contiennent des fichiers que les utilisateurs peuvent utiliser offline, le processus de synchronisation de l'ordinateur local ignore ces sous-dossiers. Pour permettre leur synchronisation, il faut valider une Group Policy locale.

Ouvrez une nouvelle console MMC (Microsoft Management Console) puis

Lire l'article
Capacity Upgrade on Demand (CUoD)

Capacity Upgrade on Demand (CUoD)

CUoD est le packaging standard du i890. Depuis l'introduction de cette technique l'année dernière, environ 30 % des clients qui ont opté pour CUoD ont mis en action un ou plusieurs de leurs processeurs dormants - mais cette souplesse a un prix.

Avec cette release, Rochester diminue le prix de

Lire l'article
Figure 3

Figure 3

Exemple de table de traduction WSCST

:EBCASCTBL.
:EBCASCTBLE
EBCDICCP= à˜37
ASCIICP= 437
DATA =
/* -à˜-1-2-3-4-5-6-7-8-9-A-B-C-D-E-F */
'2à˜2à˜838485Aà˜A68687A49B2E3C282B7C'X /* 4 */
'268288898AA18C8B8DE121242A293BAA'X /* 5 */
'2D2F838E85Aà˜A68F8à˜A57C2C255F3E3F'X /* 6 */
'6F9à˜88898AA18C8B8D6à˜3A234à˜273D22'X /* 7 */
'ED616263646566676869AEAF6479à˜à˜F1'X /* 8 */
'F86A6B6C6D6E6F7à˜7172A6A791à˜à˜92à˜à˜'X /* 9 */
'E61B737475767778797AADA84459à˜à˜à˜à˜'X /* A */
'5E9C9DFAà˜à˜1514ACABà˜à˜5B5Dà˜à˜DB27DD'X /* B */
'7B414243444546474849à˜à˜939495A2A7'X

Lire l'article
Les filons en or de DHCP

Les filons en or de DHCP

Le contrôle de réseau sophistiqué offert par les VLAN masque la complexité de l'espace d'adressage IP sous-jacent. Chaque utilisateur d'un VLAN doit avoir une adresse IP dans le domaine du subnet du VLAN, et donc l'utilisateur doit configurer le masque du subnet et la passerelle par défaut IP.

Normalement, on

Lire l'article
Préparer RIS (2)

Préparer RIS (2)

Comme RIS n'aime pas les fichiers d'installation de Win2K Server, l'étape suivante consiste à  lui rendre le dossier i386 acceptable. Utilisez le Bloc-Notes pour ouvrir le fichier txtsetup.sif dans le répertoire D:\i386, puis cherchez dans le fichier une ligne contenant la chaîne ProductType=1. Remplacez le 1 par 0 et sauvegardez

Lire l'article
Prendre les mesures nécessaires

Prendre les mesures nécessaires

Les administrateurs Microsoft doivent consacrer davantage de temps à  la sécurité, que ce soit pour des serveurs ou des stations de travail. Commencez par trouver des sources fiables d'informations sur les vulnérabilités puis consultez- les régulièrement pour rester à  jour. Comme il peut être difficile de coordonner une mise en

Lire l'article
Modèle pour des serveurs Web haute disponibilité (2)

Modèle pour des serveurs Web haute disponibilité (2)

Dans le cas d'un simple serveur de fichiers, vous pouvez utiliser la redondance des serveurs (illustrée dans l'exemple de cluster de la figure 4) pour réduire la fréquence des pannes perçues. Dans le cas d'un serveur Web, vous avez une autre possibilité presque équivalente à  l'utilisation de répliques Dfs pour

Lire l'article
Une procédure de dépannage (6)

Une procédure de dépannage (6)

5. Trouvez les navigateurs de sauvegarde du segment du réseau client et vérifiez leurs listes de navigation. Parce qu'un client pourrait obtenir sa liste de navigation de n'importe quel navigateur sur le segment du réseau, un problème sur un navigateur de sauvegarde peut conduire à  des informations incomplètes sur

Lire l'article
Définir un mode de délégation centralisé

Définir un mode de délégation centralisé

A présent que vous avez l'information essentielle et un exemple de solution, voyons comment vous pourriez définir votre modèle de délégation. La nature de la délégation fait qu'il est essentiel d'avoir un modèle bien défini. Considérons que les Domain Administrators peuvent déléguer le contrôle sur des portions du répertoire à 

Lire l'article
Le processus de synchronisation

Le processus de synchronisation

La maintenance des fichiers se complique quand de multiples utilisateurs accèdent au même fichier pour l'utiliser offline. C'est pourquoi Win2K gère les fichiers offline modifiés pendant les procédures de synchronisation de logon et de logoff.

Supposons que l'utilisateur A et l'utilisateur B travaillent tous deux offline avec un fichier nommé

Lire l'article
Stockage

Stockage

Les améliorations de stockage de la V5R2 comprennent des possibilités de disques commutés accrues, des améliorations de journalisation (voir DB2), un changement dans le contrôle du failover, et un nouvel outil de migration disque.

Amélioration de disques commutés. Rochester a introduit le disque commuté, ou des IASP (Independent Auxiliary Storage

Lire l'article
Figure 2

Figure 2

Utiliser la commande source WSCST Retrieve

Device type . . . . . . . . . . > *TRANSFORM *TRANSFORM, 31à˜1, 3151..
Manufacturer type and model . . > *HP4
Source member . . . . . . . . . > HP4 Name
Source file . . .

Lire l'article
Les lingots du VLAN (3)

Les lingots du VLAN (3)

Si Walter des Ventes essaie d'envoyer des données à  la même imprimante, une règle présente dans le routeur VLAN peut lui interdire cet accès, bien que Walter et l'imprimante se trouvent sur le même LAN physique et bien qu'ils soient connectés au même commutateur Ethernet. Outre les règles de sécurité,

Lire l'article
Préparer RIS

Préparer RIS

La procédure ci-dessus applique les hotfixes à  une machine dont l'OS est déjà  installé. Pour utiliser RIS dans l'intention d'installer automatiquement Win2K Server ou Win2K Professional avec des hotfixes pré-appliqués, il suffit d'intégrer le fichier batch pour dire à  la routine Setup de Win2K d'appliquer les hotfixes puis d'exécuter Qchain.

Lire l'article
Supervision

Supervision

Après avoir déployé les correctifs, vérifiez si les serveurs concernés présentent un comportement inhabituel. Supervisez les sites Microsoft et tierce partie pour les mises à  jour de patches et surveillez les comptes-rendus de problèmes imprévus dont le patch est responsable. Dans certains cas, il faudra même désinstaller le patch.

Quand

Lire l'article
Modèle pour des serveurs Web haute disponibilité

Modèle pour des serveurs Web haute disponibilité

Les médias contiennent de nombreuses statistiques sur la disponibilité des serveurs Web. Chaque fois qu'une importante société ou administration a des difficultés sur son site Web, la nouvelle fait les grands titres. Keynote Systems est une source intéressante pour obtenir des statistiques de disponibilité. Il publie le Keynote Government 40

Lire l'article
Une procédure de dépannage (5)

Une procédure de dépannage (5)

3. Vérifiez que la liste de navigation du navigateur maître du domaine est complète. Pour afficher la liste de navigation des ordinateurs du navigateur maître du domaine, tapez

browstat view 2 \\dc1
(rappelons que DC1 est le nom de notre navigateur maître du domaine ou PDC) Si l'ordinateur manquant figure

Lire l'article
Déplacer des objets vers des OU différentes

Déplacer des objets vers des OU différentes

Un droit administratif important que l'on peut déléguer est celui de faire entrer et sortir des objets des OU. Mais il faut veiller à  déléguer ce droit sans compromettre la sécurité. Avec AD, il faut avoir des permissions de suppression pour faire entrer et sortir un objet d'une OU. Pour

Lire l'article
Table 2 : Noms NetBIOS associés aux browsers

Table 2 : Noms NetBIOS associés aux browsers

Nom NetBios Enregistré par Utilisé par
domain_name<1Bh> PDC comme le domain master browser Master browsers, pour trouver le domain master browser
domain_name<1Dh> Master browser

Backup browsers,

Lire l'article