> Tech
Des promesses, toujours des promesses…

Des promesses, toujours des promesses…

L'annonce d'un nouvel OS provoque à  la fois espoir et crainte. D'un côté, on attend de lui qu'il détrône tous les autres. De l'autre, on appréhende que les matériels en place ne fonctionnent pas avec le nouveau logiciel et que le produit ne tienne pas les promesses de l'éditeur.

Lire l'article
Réenregistrer un serveur WINS sans rebooter

Réenregistrer un serveur WINS sans rebooter

Les machines supportant des adresses IP statiques tendent à  être opérationnelles en permanence. Or, n'étant pas souvent rebootées, elles sont victimes d'un problème de réenregistrement de noms WINS. Les enregistrements de noms WINS ont une durée de vie spécifique (6 jours par défaut). A un moment donné, une machine ayant

Lire l'article
Le stockage

Le stockage

En matière de stockage, il est indéniable que les besoins des entreprises ne cesseront de s'accroître régulièrement au-delà  du stockage disponible. Quels que soient vos besoins en espace disque actuels, il y a de fortes chances pour que, d'ici un ou deux ans ils soient encore plus grands. Que vous

Lire l'article
Administration et routage

Administration et routage

Ce sont les sites Windows 2000 qui définissent la topologie du réseau. Exchange Server 5.5 combine l'administration et le routage, mais Exchange 2000 divise ces tâches en groupes administratifs et groupes de routage, ce qui permet une séparation des tâches d'administration.
Il est toujours possible de déléguer à  une

Lire l'article
Quand doit-on plonger ?

Quand doit-on plonger ?

Les clients qui migrent leurs OS entrent généralement dans une de ces 4 catégories : les découvreurs, les précurseurs, les suiveurs ou les conservateurs. La plupart commencent à  étudier Windows 2000 et à  en planifier le déploiement pendant environ 6 à  8 mois.

Les découvreurs migrent généralement sur le

Lire l'article
Service d’installation à  distance

Service d’installation à  distance

Jusqu'à  présent, nous avons vu le options de clonage et l'installation traditionnelle. Ces deux méthodes exigent la présence d'un OS existant depuis lequel on peut lancer winnt32.exe et accéder aux fichiers de distribution de Windows 2000 Pro. Mais comment installer un système avec un disque vierge ?
Ceci est

Lire l'article
Utilisation de la fonction de restriction d’accès avec OpNav

Utilisation de la fonction de restriction d’accès avec OpNav

On peut utiliser Operations Navigator pour gérer l'accès des utilisateurs aux fonctions d'une application, même si, pour le moment, OpNav ne permet pas d'inscrire directement des fonctions (pour cela il faut utiliser l'API Register Function). Pour gérer l'accès des utilisateurs aux fonctions, on peut accéder au support Application Administration d'OpNav

Lire l'article
Que faire ?

Que faire ?

Si vous êtes responsable des données de la société, vous vous interrogerez (après une attaque sauvage) sur le moyen d'empêcher des mises à  jour non autorisées. Il existe deux méthodes: essayer de bloquer l'accès aux données ou sécuriser les données elles-mêmes.

Voyons d'abord la première, le blocage de

Lire l'article
Maintenance

Maintenance

Maintenance. Microsoft espère que Windows 2000 facilitera le bon fonctionnement des systèmes. Les service packs seront proposés dans un format qui simplifiera leur envoi en les " poussant " sur le réseau. NT 5.0 comprendra plusieurs outils qui simplifieront l'identification des fuites de mémoire, et un outil d'analyse en cas

Lire l'article
DHCP exclut les adresses lorsque vous augmentez l’étendue

DHCP exclut les adresses lorsque vous augmentez l’étendue

Lorsque j'ai installé au départ mon réseau, j'ai créé une étendue DHCP proposant des adresses entre .12 et .100, mais j'ai exclu .33 et .50, soit respectivement les adresses d'un PDC et d'un serveur de messagerie. Par la suite j'ai augmenté l'étendue pour proposer des adresses de .5 à  .200.

Lire l'article
Pourquoi ils migrent

Pourquoi ils migrent

Pour le groupe Alcatel, la migration à  Windows 2000 ne fait aucun doute pour des questions de continuité de l'architecture. « Nous migrerons fatalement vers Windows 2000 », affirme Stéphane Tixier, Responsable des systèmes Windows NT du site Alcatel de Colombes. « Nous avons beaucoup investi sur Windows NT depuis

Lire l'article
Accès des clients

Accès des clients

Les clients peuvent accéder à  la GAL via LDAP ou via l'interface NSPI (Name Service Provider Interface), qui permet aux clients MAPI d'accéder à  l'annuaire. Les clients MAPI comme Microsoft Outlook 98, ou les versions antérieures, chercheront un Directory Store sur tous les serveurs Exchange. Lorsqu'ils se connecteront à  un

Lire l'article
10 raisons d’attendre

10 raisons d’attendre

1. Pas de problème à  résoudre

Déployer un produit pour la seule raison qu'il comporte de nouvelles fonctions pimpantes est une mauvaise idée. Vous devez bâtir un " business case " pour la mise en oeuvre de Windows 2000 dans votre entreprise en précisant à  quels problèmes le nouvel

Lire l'article
Sysprep

Sysprep

Il existe une autre approche du déploiement de Windows 2000 Pro : le clonage. Pour cela, on utilise l'outil Préparation du système (sysprep.exe), un autre outil du répertoire \system\tools du CD-ROM de distribution. Microsoft intègrera probablement Sysprep au Kit de ressource de Microsoft Windows 2000 Professionnal. Sysprep fait une copie

Lire l'article
LDAP

LDAP

Avec Operations Navigator, on peut définir (comme l'une des propriétés AS/400) les ressources que l'on souhaite voir automatiquement publiées dans un répertoire LDAP (Lightweight Directory Access Protocol). LDAP est un protocole émergent pour les services de répertoires. La seule ressource publiable à  l'heure actuelle est l'information utilisateur. Dès lors que

Lire l'article
Autre risque pour la sécurité: ODBC

Autre risque pour la sécurité: ODBC

Tout comme la fonction de partage d'unité réseau, ODBC fait partie du support de base de Client Access. Il est d'ailleurs toujours installé en même temps que ce dernier. Quand les utilisateurs ouvrent une session en utilisant une source de données ODBC, ils doivent généralement fournir une ID et un

Lire l'article
JobObject

JobObject

JobObject est un outil intégré qui permet d'indiquer au système de fermer automatiquement un programme s'il dépasse un certain seuil de ressources CPU ou de RAM. Microsoft a bien précisé que JobObject est un appel API disponible seulement pour les programmeurs.

" Mais, qui sait, nous mettrons peut-être quelque

Lire l'article
Plus de journalisation DHCP

Plus de journalisation DHCP

Pour consigner toutes les actions DHCP, ouvrez le Gestionnaire DHCP ; sélectionnez un serveur et choisissez Serveur, Propriétés. La consignation DHCP est certes utile, mais elle produit un énorme journal pour chaque serveur ce qui peut être compliqué à  examiner. Le SP4 met à  jour le Gestionnaire DHCP en créant

Lire l'article
Ce qu’en disent les analystes…

Ce qu’en disent les analystes…

Giga Group

« ..la plupart des entreprises pourront montrer un retour sur investissement mesuré en temps gagné et en interventions diminuées, en moins de 12 mois »

Arthur Andersen

« ..Windows 2000 Professionnel permet de standardiser et d'obtenir de ce fait un ROI substantiel »

Lire l'article
Le Catalogue global (GC)

Le Catalogue global (GC)

Le GC est un contrôleur de domaine qui maintient une copie d'AD ressemblant, à  certains égards, à  un Directory Store d'Exchange Server 5.5 complètement équipé. Tout contrôleur de domaine peut devenir un GC en activant un listener thread sur le port 3268. Une fois le thread activé, les changements commencent

Lire l'article