Il faut savoir ce que l’on veut

Tech |
> Tech
Il faut savoir ce que l’on veut

Il faut savoir ce que l’on veut

Microsoft a sorti Windows NT 4.0 avec précipitation. Le Service Pack 1 est apparu presque immédiatement après pour corriger un superbe bug du kernel et beaucoup de monde a eu le sentiment que NT 4.0 n'était fiable qu'après l'arrivée du SP3. Certaines entreprises n'ont migré leurs contrôleurs de domaines de

Lire l'article
Optimiste, mais prudent

Optimiste, mais prudent

Microsoft a travaillé dur pour inclure des outils de déploiement et d'administration utiles dans Windows 2000. Quoiqu'un peu limitées, ces solutions font un pas en avant dans la bonne direction. Seul le temps dira comment les outils fonctionnent dans votre environnement. Plusieurs outils d'éditeurs tiers offrent déjà  des fonctions similaires

Lire l'article
Architecture de l’annuaire et bases de données

Architecture de l’annuaire et bases de données

En gros, le Directory Store d'Exchange Server et AD partagent une architecture commune. L'architecture d'AD, telle que la représente la figure 1, pourrait tout aussi bien illustrer le Directory Store. Les deux annuaires supportent plusieurs protocoles d'accès (le Directory Store supporte MAPI et LDAP) et Microsoft les a créés tous

Lire l'article
Migration de BDC

Migration de BDC

L'étape suivante du processus de mise à  jour consiste à  migrer vos BDC. Cette tâche est similaire à  l'upgrade des PDC. Avant de commencer, assurez-vous que les services DNS du réseau sont opérationnels et que les BDC peuvent y accéder. Si vous avez ajouté ces services au PDC dans le

Lire l'article
Niveau de  sécurité 10

Niveau de sécurité 10

Parce que nul ne devrait utiliser un AS/400 sans (au moins) une protection par mot de passe, la V4R3 ne supporte plus le niveau de sécurité 10. Si votre système fonctionne actuellement au niveau 10, nous ne modifierons pas la valeur de QSECURITY lors du passage en V4R3. Mais, si

Lire l'article
Security Wizard Report Generator

Security Wizard Report Generator

L'assistant produit deux rapports: l'un destiné à  l'administrateur et l'autre aux utilisateurs. L'écran de rapports permet d'indiquer leur lieu de stockage. Sélectionnez un chemin d'accès pour chaque rapport et cliquez sur Next. L'écran suivant indique que les rapports ont été générés et vous permet, le cas échéant, de les visualiser

Lire l'article
Pesez le pour et le contre

Pesez le pour et le contre

NAV 4.0 for Windows NT Server présente quelques inconvénients.

Par exemple, les utilisateurs de Windows NT Server doivent payer un surcoût important pour installer le logiciel sur leur système.

En outre le processus de configuration de LiveUpdate et NSDU pourrait être plus sympa : il n'existe aucune

Lire l'article
Bonne et mauvaise nouvelle à  la fois

Bonne et mauvaise nouvelle à  la fois

La bonne nouvelle c'est que les GPO donnent une souplesse et un contrôle sans précédent aux environnements Windows 2000. La mauvaise c'est que cette plus grande souplesse s'accompagne d'une complexité accrue.

Comment les entreprises parviendront-elles à  tirer parti de cette nouvelle technologie et à  gérer sa complexité au

Lire l'article
Administration

Administration

Dans NT 4.0, des modèles administratifs (c'est-à -dire des fichiers .adm) permettaient de personnaliser les stratégies de groupe. Windows 2000 permet lui aussi de créer des stratégies de groupe personnalisées pour gérer les configurations des utilisateurs. Par exemple, vous pouvez empêcher certains GPO de se substituer aux stratégies de conteneurs spécifiques.

Lire l'article
Des outils utiles

Des outils utiles

Durant le processus de recherche du driver de la TCM-850, je décidais de vérifier si Windows 2000 Pro considérait la carte comme un périphérique incompatible. La procédure d'installation aurait immédiatement vérifié la compatibilité de la carte si cette dernière avait été en place dès l'origine.
Pour exécuter un test

Lire l'article
Personnalisation

Personnalisation

Bien que vous ayez installé AD sur votre ancien PDC, les autres contrôleurs de domaine de votre réseau ne peuvent pas détecter les changements que vous avez apportés au PDC. Les contrôleurs de domaine Windows 2000 peuvent en effet se comporter comme contrôleurs de domaine AD ou émuler votre ancien

Lire l'article
Commandes de sécurité

Commandes de sécurité

La V4R3 offre une nouvelle commande de sécurité et en améliore plusieurs autres. Le nouvel outil - PRTPRFINT (Print Profile Internals) - permet de savoir à  quel point un objet profil utilisateur est «plein», afin de voir si un ou deux profils utilisateurs possèdent tout sur votre système (un objet

Lire l'article
Des détails, encore des détails

Des détails, encore des détails

Après la réponse à  la dernière question apparaît un écran qui permet de consulter les recommandations détaillées ou de passer à  l'écran suivant. Si on sélectionne le bouton «Details», on obtient un résumé des recommandations, constitué de six pages disposées en colonnes (figure 4). Ces pages contiennent les éléments de

Lire l'article
La technologie LiveUpdate

La technologie LiveUpdate

LiveUpdate est une technologie brevetée qui permet à  un système ayant un produit Symantec de télécharger automatiquement des mises à  jour de programmes et de définitions de virus. Au fil des ans, deux problèmes se sont posés aux entreprises, compliquant la mise à  jour des logiciels du réseau.
D'abord, pour

Lire l'article
Les défis du GPO

Les défis du GPO

Les GPO sont riches en fonctionnalités, mais ils posent quelques problèmes, notamment, et non des moindres, celui de parvenir à  déterminer une stratégie efficace à  appliquer aux utilisateurs et aux ordinateurs d'un domaine. Ce choix est difficile car les GPO peuvent exister à  de nombreux niveaux d'une hiérarchie AD.

Lire l'article
IntelliMirror

IntelliMirror

Les professionnels de l'informatique doivent installer les applications et rester à  jour avec les mises à  niveau des logiciels, ainsi qu'avec les services packs et les correctifs. Les fonctions IntelliMirror utilisent les stratégies de groupe de Windows 2000 pour permettre aux administrateurs un déploiement et une gestion centralisés des logiciels

Lire l'article
TMC-850 MER

TMC-850 MER

Il y a plusieurs années, j'ai acheté un lecteur Zip Iomega. A l'époque, NT ne supportait la version port parallèle car ses drivers de port parallèles ne supportaient pas les opération bidirectionnelles. J'ai donc acheté la version SCSI.
J'ai utilisé l'unité avec un contrôleur SCSI 8 bit Future Domain

Lire l'article
Migration du domaine de comptes

Migration du domaine de comptes

Microsoft recommande de commencer par faire migrer le PDC du domaine de comptes du réseau (généralement votre PDC - le premier serveur que vous ayez installé - si vous n'avez qu'un domaine).
Après vous être assurés que vous disposez bien d'une sauvegarde à  jour de votre système, insérez votre

Lire l'article
AS/400 Security Wizard

AS/400 Security Wizard

L'une des fonctions les plus appréciées et les plus intéressantes de la V4R3 est l'assistant de sécurités AS/400. Disponible par l'intermédiaire d'Operations Navigator, cet assistant pose une série de questions et utilise les réponses fournies pour aider l'utilisateur à  configurer les sécurités du système. Pour plus de détails sur Security

Lire l'article
AD à  la rescousse

AD à  la rescousse

Avec AD, Microsoft dote enfin Windows NT d'un service d'annuaires capable de rivaliser avec ceux de Novell et Banyan qui existent depuis des années.
Les caractéristiques telles que le Catalogue global, les UO, les nouveaux groupes d'utilisateurs et d'ordinateurs, la duplication des annuaires et une nouvelle structure de contrôleur

Lire l'article