DHCP traite davantage de réservations
Le SP4 est tout particulièrement intéressant pour les administrateurs DHCP de grands réseaux. Je n'ai jamais rencontré ce problème sur mon réseau, mais si vous n'avez pas le SP4 et que vous donnez à un serveur DHCP plus de 570 réservations DHCP, le Gestionnaire DHCP n'affiche que les 570 réservations
Lire l'article
Preboot Execution Environment
Preboot
Execution Environment (PXE) est une architecture standard de l'industrie
utilisée par Microsoft dans Windows 2000 pour permettre à un ordinateur
client de recevoir une image du système d'exploitation d'un serveur
RIS (Remote Installation Server). Les outils RIS doivent adhérer aux spécifications
PXE d'Intel.
Des sites évolutifs
Certains termes décrivant l'agencement et l'architecture interne d'Exchange Server sont conservés dans Windows 2000 et une partie de la terminologie a évolué pour refléter l'utilisation par Windows 2000 d'AD au lieu du Directory Store. Microsoft a basé AD sur un modèle multimaître. Contrairement à NT, qui utilise une véritable copie
Lire l'article
Migration du domaine de ressources
Une fois que vous aurez migré la totalité de votre domaine de comptes sur AD, migrez vos domaines de ressources si vous en avez. Pour upgrader vos domaines de ressource dans le même arbre AD que votre domaine de comptes, il peut être souhaitable de retirer le groupe des administrateurs
Lire l'article
Comptabiliser les versions d’OS
Avant d'alimenter le tableur avec les données de mes variables, je veux créer le graphe et le placer dans une matrice. Après avoir récupéré les données brutes dans AD et les données du graphe, je mets les données dans les deux feuilles de données. Pour dessiner un graphe, j'ai besoin
Lire l'article
Reprise après sinistre
Si, par malheur, vous devez effectuer une reprise après sinistre, il sera beaucoup plus facile de restaurer les profils utilisateurs. Avant la V4R3, les droits *ALLOBJ étaient supprimés des profils utilisateurs quand ceux-ci étaient restaurés sur un système différent de celui sur lequel ils avaient initialement été sauvegardés. Désormais, si
Lire l'article
Application ou sauvegarde des modifications recommandées
Le dernier écran de l'assistant (figure 5) permet de prendre en compte immédiatement les modifications recommandées ou de les sauvegarder pour examen ultérieur. Si on est pratiquement certain que les modifications ne nuiront à aucun utilisateur, on peut les appliquer immédiatement (grâce à la solution de repli décrite ci-dessous, cette
Lire l'article
Les outils ZAW
Avec les outils ZAW de NT 5.0, il sera plus facile d'éviter aux utilisateurs de
planter leurs systèmes. Les auteurs signeront numériquement leurs drivers NT.
Il est possible de définir trois niveaux de sécurité pour charger les drivers.
Dans le mode le plus souple, tout driver peut
Il faut savoir ce que l’on veut
Microsoft a sorti Windows NT 4.0 avec précipitation. Le Service Pack 1 est apparu presque immédiatement après pour corriger un superbe bug du kernel et beaucoup de monde a eu le sentiment que NT 4.0 n'était fiable qu'après l'arrivée du SP3. Certaines entreprises n'ont migré leurs contrôleurs de domaines de
Lire l'article
Optimiste, mais prudent
Microsoft a travaillé dur pour inclure des outils de déploiement et d'administration utiles dans Windows 2000. Quoiqu'un peu limitées, ces solutions font un pas en avant dans la bonne direction. Seul le temps dira comment les outils fonctionnent dans votre environnement. Plusieurs outils d'éditeurs tiers offrent déjà des fonctions similaires
Lire l'article
Architecture de l’annuaire et bases de données
En gros, le Directory Store d'Exchange Server et AD partagent une architecture commune. L'architecture d'AD, telle que la représente la figure 1, pourrait tout aussi bien illustrer le Directory Store. Les deux annuaires supportent plusieurs protocoles d'accès (le Directory Store supporte MAPI et LDAP) et Microsoft les a créés tous
Lire l'article
Migration de BDC
L'étape suivante du processus de mise à jour consiste à migrer vos BDC. Cette tâche est similaire à l'upgrade des PDC. Avant de commencer, assurez-vous que les services DNS du réseau sont opérationnels et que les BDC peuvent y accéder. Si vous avez ajouté ces services au PDC dans le
Lire l'article
Niveau de sécurité 10
Parce que nul ne devrait utiliser un AS/400 sans (au moins) une protection par mot de passe, la V4R3 ne supporte plus le niveau de sécurité 10. Si votre système fonctionne actuellement au niveau 10, nous ne modifierons pas la valeur de QSECURITY lors du passage en V4R3. Mais, si
Lire l'article
Security Wizard Report Generator
L'assistant produit deux rapports: l'un destiné à l'administrateur et l'autre aux utilisateurs. L'écran de rapports permet d'indiquer leur lieu de stockage. Sélectionnez un chemin d'accès pour chaque rapport et cliquez sur Next. L'écran suivant indique que les rapports ont été générés et vous permet, le cas échéant, de les visualiser
Lire l'article
Pesez le pour et le contre
NAV 4.0 for Windows NT Server présente quelques inconvénients.
Par exemple, les utilisateurs de Windows NT Server doivent payer un surcoût important
pour installer le logiciel sur leur système.
En outre le processus de configuration de LiveUpdate et NSDU pourrait être plus
sympa : il n'existe aucune
Bonne et mauvaise nouvelle à la fois
La bonne nouvelle c'est que les GPO donnent une souplesse et un contrôle sans
précédent aux environnements Windows 2000. La mauvaise c'est que cette plus grande
souplesse s'accompagne d'une complexité accrue.
Comment les entreprises parviendront-elles à tirer parti de cette nouvelle technologie
et à gérer sa complexité au
Administration
Dans NT 4.0, des modèles administratifs (c'est-à -dire des fichiers .adm) permettaient de personnaliser les stratégies de groupe. Windows 2000 permet lui aussi de créer des stratégies de groupe personnalisées pour gérer les configurations des utilisateurs. Par exemple, vous pouvez empêcher certains GPO de se substituer aux stratégies de conteneurs spécifiques.
Lire l'article
Des outils utiles
Durant le processus de recherche du driver de la TCM-850, je décidais de vérifier
si Windows 2000 Pro considérait la carte comme un périphérique incompatible. La
procédure d'installation aurait immédiatement vérifié la compatibilité de la carte
si cette dernière avait été en place dès l'origine.
Pour exécuter un test
Personnalisation
Bien que vous ayez installé AD sur votre ancien PDC, les autres contrôleurs de domaine de votre réseau ne peuvent pas détecter les changements que vous avez apportés au PDC. Les contrôleurs de domaine Windows 2000 peuvent en effet se comporter comme contrôleurs de domaine AD ou émuler votre ancien
Lire l'article
Commandes de sécurité
La V4R3 offre une nouvelle commande de sécurité et en améliore plusieurs autres. Le nouvel outil - PRTPRFINT (Print Profile Internals) - permet de savoir à quel point un objet profil utilisateur est «plein», afin de voir si un ou deux profils utilisateurs possèdent tout sur votre système (un objet
Lire l'articleLes plus consultés sur iTPro.fr
- Adapter la sécurité OT aux réalités de l’industrie
- Les applications financières sont le terrain privilégié de la fraude
- Compromission des identités numériques : la panne invisible qui met les entreprises à l’arrêt
- Tendances Supply Chain : investir dans la technologie pour répondre aux nouvelles attentes clients
Articles les + lus
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
Analyse Patch Tuesday Mars 2026
À la une de la chaîne Tech
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
- Analyse Patch Tuesday Mars 2026
