Des outils utiles
Durant le processus de recherche du driver de la TCM-850, je décidais de vérifier
si Windows 2000 Pro considérait la carte comme un périphérique incompatible. La
procédure d'installation aurait immédiatement vérifié la compatibilité de la carte
si cette dernière avait été en place dès l'origine.
Pour exécuter un test
Personnalisation
Bien que vous ayez installé AD sur votre ancien PDC, les autres contrôleurs de domaine de votre réseau ne peuvent pas détecter les changements que vous avez apportés au PDC. Les contrôleurs de domaine Windows 2000 peuvent en effet se comporter comme contrôleurs de domaine AD ou émuler votre ancien
Lire l'article
Commandes de sécurité
La V4R3 offre une nouvelle commande de sécurité et en améliore plusieurs autres. Le nouvel outil - PRTPRFINT (Print Profile Internals) - permet de savoir à quel point un objet profil utilisateur est «plein», afin de voir si un ou deux profils utilisateurs possèdent tout sur votre système (un objet
Lire l'article
Des détails, encore des détails
Après la réponse à la dernière question apparaît un écran qui permet de consulter les recommandations détaillées ou de passer à l'écran suivant. Si on sélectionne le bouton «Details», on obtient un résumé des recommandations, constitué de six pages disposées en colonnes (figure 4). Ces pages contiennent les éléments de
Lire l'article
La technologie LiveUpdate
LiveUpdate est une technologie brevetée qui permet à un système ayant un produit
Symantec de télécharger automatiquement des mises à jour de programmes et de définitions
de virus. Au fil des ans, deux problèmes se sont posés aux entreprises, compliquant
la mise à jour des logiciels du réseau.
D'abord, pour
Les défis du GPO
Les GPO sont riches en fonctionnalités, mais ils posent quelques problèmes, notamment,
et non des moindres, celui de parvenir à déterminer une stratégie efficace à appliquer
aux utilisateurs et aux ordinateurs d'un domaine. Ce choix est difficile car les
GPO peuvent exister à de nombreux niveaux d'une hiérarchie AD.
IntelliMirror
Les professionnels de l'informatique doivent installer les applications et rester à jour avec les mises à niveau des logiciels, ainsi qu'avec les services packs et les correctifs. Les fonctions IntelliMirror utilisent les stratégies de groupe de Windows 2000 pour permettre aux administrateurs un déploiement et une gestion centralisés des logiciels
Lire l'article
TMC-850 MER
Il y a plusieurs années, j'ai acheté un lecteur Zip Iomega. A l'époque, NT ne
supportait la version port parallèle car ses drivers de port parallèles ne supportaient
pas les opération bidirectionnelles. J'ai donc acheté la version SCSI.
J'ai utilisé l'unité avec un contrôleur SCSI 8 bit Future Domain
Migration du domaine de comptes
Microsoft recommande de commencer par faire migrer le PDC du domaine de comptes
du réseau (généralement votre PDC - le premier serveur que vous ayez installé
- si vous n'avez qu'un domaine).
Après vous être assurés que vous disposez bien d'une sauvegarde à jour de votre
système, insérez votre
AS/400 Security Wizard
L'une des fonctions les plus appréciées et les plus intéressantes de la V4R3 est l'assistant de sécurités AS/400. Disponible par l'intermédiaire d'Operations Navigator, cet assistant pose une série de questions et utilise les réponses fournies pour aider l'utilisateur à configurer les sécurités du système. Pour plus de détails sur Security
Lire l'article
AD à la rescousse
Avec AD, Microsoft dote enfin Windows NT d'un service d'annuaires capable de rivaliser
avec ceux de Novell et Banyan qui existent depuis des années.
Les caractéristiques telles que le Catalogue global, les UO, les nouveaux groupes
d'utilisateurs et d'ordinateurs, la duplication des annuaires et une nouvelle
structure de contrôleur
Premier test
Le système de test disposait d'un processeur Pentium MMX 166 MHz avec 64 Mo de RAM et 3.1 Go d'espace disque. J'ai installé NT Server 4.0 et le SP3 sur le système, que j'ai configuré comme PDC. Les deux autres systèmes étaient dotés de Pentium 166 MHz avec 64 Mo
Lire l'article
Au coeur du GPO
Un GPO possède deux composants - le Group Policy Container (GPC) et le Group Policy Template (GPT). Le premier est l'instanciation d'un GPO dans AD. Il est identifié par une " Globally Unique ID " (GUID) de 128 bits résidant dans un conteneur spécial baptisé System. L'écran 5 montre les
Lire l'article
Les scripts
L'utilisation de scripts pour déployer Windows 2000 est facile si vous êtes familiarisés avec les installations automatisées de Windows NT 4.0. Pour automatiser le processus d'installation de Windows 2000, il faut créer un fichier de réponses contenant les réponses aux questions posées par le programme setup pendant une installation ou
Lire l'article
Créez une check-list
Lorsque l'on installe un nouvel OS ou que l'on ajoute un nouvel ordinateur au
réseau, considérez ces points comme une check-list afin de garantir que l'ordinateur
répond au besoin avant de le donner à l'utilisateur. Une telle check-list peut
économiser du temps et des efforts par la suite.
Par
Conception d’Active Directory
Dans Windows 2000, Active Directory (AD) remplace l'infrastructure à plat, à base de domaines, typique de la plupart des réseaux NT. En réfléchissant à votre structure AD avant de la mise à niveau, vous faciliterez considérablement le processus de migration vers Windows 2000. Alors, vous pourrez commencer à upgrader vos
Lire l'article
IBM Firewall for AS/400
IBM Firewall for AS/400 présente plusieurs améliorations en V4R3. NAT, en particulier, qui facilite considérablement le support des serveurs Web derrière un firewall. Avec NAT, les requêtes adressées à des ports différents peuvent être converties en requêtes pour des systèmes différents. Autrement dit, là où il
Lire l'article
Migration vers AD
La méthode de migration vers AD la plus simple est de convertir les domaines NT 4.0 existants, c'est-à -dire de faire migrer le PDC du premier domaine maître. Une fois ce PDC migré, le premier domaine fonctionne en mode mixte : les contrôleurs de domaines Windows 2000 hébergent AD, mais ressemblent
Lire l'article
Mise en mémoire cache des serveurs DNS sans utiliser le port 53
Une des bases du standard DNS est son utilisation du port 53. Lorsque vous interrogez
un serveurs DNS, vous interrogez une certaine adresse IP au port 53.
Malheureusement DNS est devenu la cible d'attaques de pirates informatiques, aussi
certaines entreprises ont-elles fermé le port 53 avec un pare-feu. Mais
Traitement et filtrage des GPO
Seuls les objets utilisateur et ordinateur utilisent la stratégie de groupe. Au démarrage et à l'arrêt, un ordinateur Windows 2000 traite les stratégies définies dans la partie Computer Configuration d'un GPO. A l'ouverture et la fermeture de session des utilisateurs, un utilisateur Windows 2000 traite les stratégies définies dans la
Lire l'articleLes plus consultés sur iTPro.fr
- Données : une souveraineté obscurcie par le cloud ?
- Une menace à 1 milliard d’euros : le gouffre de la fraude e-commerce en France
- Cybersécurité : ce que 2026 réserve aux entreprises et comment en tirer avantage
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
- Hyperconnectés depuis janvier, épuisés en décembre : le poids de la fatigue numérique
