Optimiste, mais prudent
Microsoft a travaillé dur pour inclure des outils de déploiement et d'administration utiles dans Windows 2000. Quoiqu'un peu limitées, ces solutions font un pas en avant dans la bonne direction. Seul le temps dira comment les outils fonctionnent dans votre environnement. Plusieurs outils d'éditeurs tiers offrent déjà des fonctions similaires
Lire l'article
Architecture de l’annuaire et bases de données
En gros, le Directory Store d'Exchange Server et AD partagent une architecture commune. L'architecture d'AD, telle que la représente la figure 1, pourrait tout aussi bien illustrer le Directory Store. Les deux annuaires supportent plusieurs protocoles d'accès (le Directory Store supporte MAPI et LDAP) et Microsoft les a créés tous
Lire l'article
Migration de BDC
L'étape suivante du processus de mise à jour consiste à migrer vos BDC. Cette tâche est similaire à l'upgrade des PDC. Avant de commencer, assurez-vous que les services DNS du réseau sont opérationnels et que les BDC peuvent y accéder. Si vous avez ajouté ces services au PDC dans le
Lire l'article
Niveau de sécurité 10
Parce que nul ne devrait utiliser un AS/400 sans (au moins) une protection par mot de passe, la V4R3 ne supporte plus le niveau de sécurité 10. Si votre système fonctionne actuellement au niveau 10, nous ne modifierons pas la valeur de QSECURITY lors du passage en V4R3. Mais, si
Lire l'article
Security Wizard Report Generator
L'assistant produit deux rapports: l'un destiné à l'administrateur et l'autre aux utilisateurs. L'écran de rapports permet d'indiquer leur lieu de stockage. Sélectionnez un chemin d'accès pour chaque rapport et cliquez sur Next. L'écran suivant indique que les rapports ont été générés et vous permet, le cas échéant, de les visualiser
Lire l'article
Pesez le pour et le contre
NAV 4.0 for Windows NT Server présente quelques inconvénients.
Par exemple, les utilisateurs de Windows NT Server doivent payer un surcoût important
pour installer le logiciel sur leur système.
En outre le processus de configuration de LiveUpdate et NSDU pourrait être plus
sympa : il n'existe aucune
Bonne et mauvaise nouvelle à la fois
La bonne nouvelle c'est que les GPO donnent une souplesse et un contrôle sans
précédent aux environnements Windows 2000. La mauvaise c'est que cette plus grande
souplesse s'accompagne d'une complexité accrue.
Comment les entreprises parviendront-elles à tirer parti de cette nouvelle technologie
et à gérer sa complexité au
Administration
Dans NT 4.0, des modèles administratifs (c'est-à -dire des fichiers .adm) permettaient de personnaliser les stratégies de groupe. Windows 2000 permet lui aussi de créer des stratégies de groupe personnalisées pour gérer les configurations des utilisateurs. Par exemple, vous pouvez empêcher certains GPO de se substituer aux stratégies de conteneurs spécifiques.
Lire l'article
Des outils utiles
Durant le processus de recherche du driver de la TCM-850, je décidais de vérifier
si Windows 2000 Pro considérait la carte comme un périphérique incompatible. La
procédure d'installation aurait immédiatement vérifié la compatibilité de la carte
si cette dernière avait été en place dès l'origine.
Pour exécuter un test
Personnalisation
Bien que vous ayez installé AD sur votre ancien PDC, les autres contrôleurs de domaine de votre réseau ne peuvent pas détecter les changements que vous avez apportés au PDC. Les contrôleurs de domaine Windows 2000 peuvent en effet se comporter comme contrôleurs de domaine AD ou émuler votre ancien
Lire l'article
Veille et veille prolongée
La fonction de veille est une des nouvelles fonctions de Windows 2000 Pro destinée aux portables. La veille conserve la session en cours en mémoire tandis que le portable entre dans un mode offrant une consommation minimum (l'ordinateur semble arrêté, mais il fonctionne toujours). Sur un portable sous Windows 2000
Lire l'article
8ième :
Le composant logiciel enfichable Observateur d'événements, à l'instar de son équivalent sous Windows NT, permet d'afficher les journaux système, d'applications et de sécurité d'un ordinateur local ou distant. Par exemple, ce composant logiciel enfichable permet d'afficher le contenu des journaux du serveur DNS local.
Lire l'article
Planifiez votre conception de site
Une conception de site bien planifiée apportera immédiatement des avantages à votre déploiement Windows 2000, surtout en cas de réseau surchargé. Lorsque vous planifiez votre conception de site, travaillez étroitement avec le groupe technique de votre réseau WAN pour minimiser l'impact de Windows 2000 sur le réseau. La conception de
Lire l'article
9ième :
Le composant logiciel enfichable Services remplit à peu près les mêmes fonctions de base que le Gestionnaire de services de Windows NT. Le composant logiciel enfichable affiche les services disponibles sur le système Windows 2000 et permet de lancer, arrêter, mettre en pause ou relancer tous les services.
Lire l'article
Localisation de la sélection des ressources client-serveur
Les sites influencent également la sélection des ressources locales des applications client-serveur supportant AD. Dfs démontre bien cette fonctions des sites car il comprend les sites. Il permet aux administrateurs de créer une hiérarchie de dossier logique de noms faciles à mémoriser, correspondant aux noms UNC, c'est-à -dire \\serveur\partage, dans tout
Lire l'article
Triggers de luxe
Le mécanisme des triggers DB2/400 constitue une manière simple et élégante de garantir l'intégrité des applications base de données. En ajoutant CallerID aux applications triggers, on apporte une plus grande souplesse à ces puissants outils. Pour en apprendre davantage sur les triggers, le programme de la pile d'appel et les
Lire l'article
Préparation du script
Pour écrire un script qui réalise un graphique des versions d'OS, commencez par déclarer les constantes et variables que vous allez utiliser. Ajoutez l'instruction Option Explicit qui vous oblige à déclarer les variables, comme dans le composant A du listing 2, pour limiter les risques d'erreurs. Le composant B utilise
Lire l'article
La sélection des contrôleurs de domaines par les clients
La conception des sites influence la sélection des contrôleurs de domaines Windows
2000 par les clients reconnaissant les sites, pour l'authentification envers le
réseau. (Windows 2000 Professionnel ou Win9x avec DS sont des clients reconnaissant
les sites).
Dans NT 4.0, un client choisit un contrôleur de domaine dans le domaine
Quelques remarques
Selon la configuration du programme trigger, il peut s'avérer nécessaire d'utiliser un compteur de pile d'appel différent à la mise en oeuvre de CallerID. Si par exemple on insère le code de CallerID dans le module principal, il est nécessaire d'utiliser un compteur de pile d'appel d'une valeur de 3,
Lire l'article
Automatisation d’Excel
Dans le listing 2, vous remarquerez plusieurs commandes Excel. Ces commandes peuvent sembler simples ou complexes, selon le nombre de fois que l'on utilise le script. Je n'ai pas écrit la plupart de ces commandes ; j'ai utilisé Excel 2000 pour enregistrer une macro VBA, puis j'ai coupé les commandes
Lire l'articleLes plus consultés sur iTPro.fr
- L’IA sous contrôle : un impératif pour la souveraineté des entreprises
- CESIN : un baromètre qui mesure le risque cyber réel
- Face aux ransomwares, la résilience passe par les sauvegardes immuables
- L’IA, nouveau moteur des entreprises françaises d’ici 2030
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
