> Tech
Optimiste, mais prudent

Optimiste, mais prudent

Microsoft a travaillé dur pour inclure des outils de déploiement et d'administration utiles dans Windows 2000. Quoiqu'un peu limitées, ces solutions font un pas en avant dans la bonne direction. Seul le temps dira comment les outils fonctionnent dans votre environnement. Plusieurs outils d'éditeurs tiers offrent déjà  des fonctions similaires

Lire l'article
Architecture de l’annuaire et bases de données

Architecture de l’annuaire et bases de données

En gros, le Directory Store d'Exchange Server et AD partagent une architecture commune. L'architecture d'AD, telle que la représente la figure 1, pourrait tout aussi bien illustrer le Directory Store. Les deux annuaires supportent plusieurs protocoles d'accès (le Directory Store supporte MAPI et LDAP) et Microsoft les a créés tous

Lire l'article
Migration de BDC

Migration de BDC

L'étape suivante du processus de mise à  jour consiste à  migrer vos BDC. Cette tâche est similaire à  l'upgrade des PDC. Avant de commencer, assurez-vous que les services DNS du réseau sont opérationnels et que les BDC peuvent y accéder. Si vous avez ajouté ces services au PDC dans le

Lire l'article
Niveau de  sécurité 10

Niveau de sécurité 10

Parce que nul ne devrait utiliser un AS/400 sans (au moins) une protection par mot de passe, la V4R3 ne supporte plus le niveau de sécurité 10. Si votre système fonctionne actuellement au niveau 10, nous ne modifierons pas la valeur de QSECURITY lors du passage en V4R3. Mais, si

Lire l'article
Security Wizard Report Generator

Security Wizard Report Generator

L'assistant produit deux rapports: l'un destiné à  l'administrateur et l'autre aux utilisateurs. L'écran de rapports permet d'indiquer leur lieu de stockage. Sélectionnez un chemin d'accès pour chaque rapport et cliquez sur Next. L'écran suivant indique que les rapports ont été générés et vous permet, le cas échéant, de les visualiser

Lire l'article
Pesez le pour et le contre

Pesez le pour et le contre

NAV 4.0 for Windows NT Server présente quelques inconvénients.

Par exemple, les utilisateurs de Windows NT Server doivent payer un surcoût important pour installer le logiciel sur leur système.

En outre le processus de configuration de LiveUpdate et NSDU pourrait être plus sympa : il n'existe aucune

Lire l'article
Bonne et mauvaise nouvelle à  la fois

Bonne et mauvaise nouvelle à  la fois

La bonne nouvelle c'est que les GPO donnent une souplesse et un contrôle sans précédent aux environnements Windows 2000. La mauvaise c'est que cette plus grande souplesse s'accompagne d'une complexité accrue.

Comment les entreprises parviendront-elles à  tirer parti de cette nouvelle technologie et à  gérer sa complexité au

Lire l'article
Administration

Administration

Dans NT 4.0, des modèles administratifs (c'est-à -dire des fichiers .adm) permettaient de personnaliser les stratégies de groupe. Windows 2000 permet lui aussi de créer des stratégies de groupe personnalisées pour gérer les configurations des utilisateurs. Par exemple, vous pouvez empêcher certains GPO de se substituer aux stratégies de conteneurs spécifiques.

Lire l'article
Des outils utiles

Des outils utiles

Durant le processus de recherche du driver de la TCM-850, je décidais de vérifier si Windows 2000 Pro considérait la carte comme un périphérique incompatible. La procédure d'installation aurait immédiatement vérifié la compatibilité de la carte si cette dernière avait été en place dès l'origine.
Pour exécuter un test

Lire l'article
Personnalisation

Personnalisation

Bien que vous ayez installé AD sur votre ancien PDC, les autres contrôleurs de domaine de votre réseau ne peuvent pas détecter les changements que vous avez apportés au PDC. Les contrôleurs de domaine Windows 2000 peuvent en effet se comporter comme contrôleurs de domaine AD ou émuler votre ancien

Lire l'article
Veille et veille prolongée

Veille et veille prolongée

La fonction de veille est une des nouvelles fonctions de Windows 2000 Pro destinée aux portables. La veille conserve la session en cours en mémoire tandis que le portable entre dans un mode offrant une consommation minimum (l'ordinateur semble arrêté, mais il fonctionne toujours). Sur un portable sous Windows 2000

Lire l'article
8ième :

8ième :

Le composant logiciel enfichable Observateur d'événements, à  l'instar de son équivalent sous Windows NT, permet d'afficher les journaux système, d'applications et de sécurité d'un ordinateur local ou distant. Par exemple, ce composant logiciel enfichable permet d'afficher le contenu des journaux du serveur DNS local.

Lire l'article
Planifiez votre conception de site

Planifiez votre conception de site

Une conception de site bien planifiée apportera immédiatement des avantages à  votre déploiement Windows 2000, surtout en cas de réseau surchargé. Lorsque vous planifiez votre conception de site, travaillez étroitement avec le groupe technique de votre réseau WAN pour minimiser l'impact de Windows 2000 sur le réseau. La conception de

Lire l'article
9ième :

9ième :

Le composant logiciel enfichable Services remplit à  peu près les mêmes fonctions de base que le Gestionnaire de services de Windows NT. Le composant logiciel enfichable affiche les services disponibles sur le système Windows 2000 et permet de lancer, arrêter, mettre en pause ou relancer tous les services.

Lire l'article
Localisation de la sélection des ressources client-serveur

Localisation de la sélection des ressources client-serveur

Les sites influencent également la sélection des ressources locales des applications client-serveur supportant AD. Dfs démontre bien cette fonctions des sites car il comprend les sites. Il permet aux administrateurs de créer une hiérarchie de dossier logique de noms faciles à  mémoriser, correspondant aux noms UNC, c'est-à -dire \\serveur\partage, dans tout

Lire l'article
Triggers de luxe

Triggers de luxe

Le mécanisme des triggers DB2/400 constitue une manière simple et élégante de garantir l'intégrité des applications base de données. En ajoutant CallerID aux applications triggers, on apporte une plus grande souplesse à  ces puissants outils. Pour en apprendre davantage sur les triggers, le programme de la pile d'appel et les

Lire l'article
Préparation du script

Préparation du script

Pour écrire un script qui réalise un graphique des versions d'OS, commencez par déclarer les constantes et variables que vous allez utiliser. Ajoutez l'instruction Option Explicit qui vous oblige à  déclarer les variables, comme dans le composant A du listing 2, pour limiter les risques d'erreurs. Le composant B utilise

Lire l'article
La sélection des contrôleurs de domaines par les clients

La sélection des contrôleurs de domaines par les clients

La conception des sites influence la sélection des contrôleurs de domaines Windows 2000 par les clients reconnaissant les sites, pour l'authentification envers le réseau. (Windows 2000 Professionnel ou Win9x avec DS sont des clients reconnaissant les sites).
Dans NT 4.0, un client choisit un contrôleur de domaine dans le domaine

Lire l'article
Quelques remarques

Quelques remarques

Selon la configuration du programme trigger, il peut s'avérer nécessaire d'utiliser un compteur de pile d'appel différent à  la mise en oeuvre de CallerID. Si par exemple on insère le code de CallerID dans le module principal, il est nécessaire d'utiliser un compteur de pile d'appel d'une valeur de 3,

Lire l'article
Automatisation d’Excel

Automatisation d’Excel

Dans le listing 2, vous remarquerez plusieurs commandes Excel. Ces commandes peuvent sembler simples ou complexes, selon le nombre de fois que l'on utilise le script. Je n'ai pas écrit la plupart de ces commandes ; j'ai utilisé Excel 2000 pour enregistrer une macro VBA, puis j'ai coupé les commandes

Lire l'article