
Support matériel
Un responsable de produit de Microsoft a affirmé, à la fin de 1996, que NT 5.0 utiliserait tous les drivers de NT 4.0 quels qu'ils soient. Comme il l'avait remarqué avec une ironie quelque peu désabusée, " Nous avons cru comprendre, après la transition de NT 3.51 à NT 4.0,
Lire l'article
Interface graphique du Gestionnaire WINS
Tout administrateur de WINS a déjà remarqué un enregistrement périmé ou étranger dans la base de données WINS. Lorsque vous remarquez un tel enregistrement, vous pensez pouvoir le supprimer - mais essayez donc. Sans le SP4, on ne peut supprimer d'enregistrements individuellement qu'avec un utilitaire du Kit de ressources de
Lire l'article
SMP
Pour augmenter l'évolutivité, Microsoft a amélioré le SMP dans Windows 2000. Toutefois, dans les bétas de Windows 2000, les capacités par défaut de l'OS de base régressent par rapport à son prédécesseur, NT Server 4.0. On se rappelle que Windows NT Server version standard supporte jusqu'à 4 processeurs (SMP à
Lire l'article
Division du travail
Microsoft tient à la partition des différents composants de messagerie entre des ordinateurs physiquement distincts. Exchange 2000 supporte le concept serveur virtuel composé de systèmes frontaux contrôlant l'accès aux protocoles pour les clients, et de systèmes de stockage dorsaux. Le serveur virtuel est essentiel pour l'évolution des serveurs Exchange pour
Lire l'article
Dimensionnez votre fichier de pagination
Tant que vous êtes dans la boîte de dialogue des propriétés du système, jetez un oeil à l'onglet Avancé. C'est la porte d'entrée vers trois jeux de variables configurables : Performances, Environnement et Démarrage et reprise. Dans Performances, cliquez sur Changer et configurez le fichier de pagination avec la boîte
Lire l'article
Services de terminaux de Windows 2000.
Imaginons que vous puissiez bénéficier de tous les avantages de Windows 2000 Professionnal sans les soucis de la migration. Tout ce qu'il vous reste à faire c'est d'installer une simple application qui tourne sur des systèmes Windows NT 4.0 , Windows 9.x ou même Windows 3.x. Le seul inconvénient est
Lire l'article
Un outil de sécurité supplémentaire
La fonction Limit Access to Program de la V4R3 n'est pas conçue pour remplacer les sécurités des ressources OS/400. Elle n'empêche pas non plus un utilisateur d'accéder à une ressource (un fichier ou un programme par exemple) depuis une autre interface. Elle offre cependant un outil de contrôle d'accès supplémentaire
Lire l'article
La solution ingénieuse: les droits adoptés
Pour sécuriser les données, il suffit de ne laisser les utilisateurs les mettre à jour que quand ils exécutent des programmes contenant votre logique de gestion. Pour cela, il faut d'abord empêcher les utilisateurs de mettre à jour des données avec n'importe quel outil. Si l'on ôte les droits nécessaires
Lire l'article
Des promesses, toujours des promesses…
L'annonce d'un nouvel OS provoque à la fois espoir et crainte. D'un côté, on attend de lui qu'il détrône tous les autres. De l'autre, on appréhende que les matériels en place ne fonctionnent pas avec le nouveau logiciel et que le produit ne tienne pas les promesses de l'éditeur.
Lire l'article
Réenregistrer un serveur WINS sans rebooter
Les machines supportant des adresses IP statiques tendent à être opérationnelles en permanence. Or, n'étant pas souvent rebootées, elles sont victimes d'un problème de réenregistrement de noms WINS. Les enregistrements de noms WINS ont une durée de vie spécifique (6 jours par défaut). A un moment donné, une machine ayant
Lire l'article
Le stockage
En matière de stockage, il est indéniable que les besoins des entreprises ne cesseront de s'accroître régulièrement au-delà du stockage disponible. Quels que soient vos besoins en espace disque actuels, il y a de fortes chances pour que, d'ici un ou deux ans ils soient encore plus grands. Que vous
Lire l'article
Administration et routage
Ce sont les sites Windows 2000 qui définissent la topologie du réseau. Exchange
Server 5.5 combine l'administration et le routage, mais Exchange 2000 divise ces
tâches en groupes administratifs et groupes de routage, ce qui permet une séparation
des tâches d'administration.
Il est toujours possible de déléguer à une

Quand doit-on plonger ?
Les clients qui migrent leurs OS entrent généralement dans une de ces 4 catégories
: les découvreurs, les précurseurs, les suiveurs ou les conservateurs. La plupart
commencent à étudier Windows 2000 et à en planifier le déploiement pendant environ
6 à 8 mois.
Les découvreurs migrent généralement sur le

Service d’installation à distance
Jusqu'à présent, nous avons vu le options de clonage et l'installation traditionnelle.
Ces deux méthodes exigent la présence d'un OS existant depuis lequel on peut lancer
winnt32.exe et accéder aux fichiers de distribution de Windows 2000 Pro. Mais
comment installer un système avec un disque vierge ?
Ceci est

Utilisation de la fonction de restriction d’accès avec OpNav
On peut utiliser Operations Navigator pour gérer l'accès des utilisateurs aux fonctions d'une application, même si, pour le moment, OpNav ne permet pas d'inscrire directement des fonctions (pour cela il faut utiliser l'API Register Function). Pour gérer l'accès des utilisateurs aux fonctions, on peut accéder au support Application Administration d'OpNav
Lire l'article
Que faire ?
Si vous êtes responsable des données de la société, vous vous interrogerez (après
une attaque sauvage) sur le moyen d'empêcher des mises à jour non autorisées.
Il existe deux méthodes: essayer de bloquer l'accès aux données ou sécuriser les
données elles-mêmes.
Voyons d'abord la première, le blocage de

Maintenance
Maintenance. Microsoft espère que Windows 2000 facilitera le bon fonctionnement des systèmes. Les service packs seront proposés dans un format qui simplifiera leur envoi en les " poussant " sur le réseau. NT 5.0 comprendra plusieurs outils qui simplifieront l'identification des fuites de mémoire, et un outil d'analyse en cas
Lire l'article
DHCP exclut les adresses lorsque vous augmentez l’étendue
Lorsque j'ai installé au départ mon réseau, j'ai créé une étendue DHCP proposant des adresses entre .12 et .100, mais j'ai exclu .33 et .50, soit respectivement les adresses d'un PDC et d'un serveur de messagerie. Par la suite j'ai augmenté l'étendue pour proposer des adresses de .5 à .200.
Lire l'article
Pourquoi ils migrent
Pour le groupe Alcatel, la migration à Windows 2000 ne fait aucun doute pour des questions de continuité de l'architecture. « Nous migrerons fatalement vers Windows 2000 », affirme Stéphane Tixier, Responsable des systèmes Windows NT du site Alcatel de Colombes. « Nous avons beaucoup investi sur Windows NT depuis
Lire l'article
Accès des clients
Les clients peuvent accéder à la GAL via LDAP ou via l'interface NSPI (Name Service Provider Interface), qui permet aux clients MAPI d'accéder à l'annuaire. Les clients MAPI comme Microsoft Outlook 98, ou les versions antérieures, chercheront un Directory Store sur tous les serveurs Exchange. Lorsqu'ils se connecteront à un
Lire l'articleLes plus consultés sur iTPro.fr
- Souveraineté numérique : après les mots, place aux actes
- La cybersécurité, c’est le rôle de tous !
- DORA : quels impacts après les six premiers mois de mise en conformité sur le terrain ?
- Cybersécurité : le secteur de la santé toujours au défi de la sécurité des e-mails
- Attaque Microsoft SharePoint, analyse et recommandations
