Administrer les domaines depuis un poste de travail NT

Tech |
> Tech
Administrer les domaines depuis un poste de travail NT

Administrer les domaines depuis un poste de travail NT

L'administration des domaines NT peut ne pas être réalisée directement sur le contrôleur de domaine. On peut le faire depuis un poste de travail NT Workstation. Pour cela, vous devez installer sur le poste de travail les outils d'administration basés sur le client de Windows NT Server, qui

Lire l'article
Nouvelle version de l’installateur dans SMS 2.0

Nouvelle version de l’installateur dans SMS 2.0

L'installateur de Systems Management Server 2.0 n'apporte que des mises à  jour mineures à  la version SMS 1.2. La nouvelle version offre le support des runtimes Visual FoxPro. De plus, la version mise à  jour possède une fonction de désinstallation améliorée ; la fonction programmes nouvellement annoncés de SMS 2.0 collabore

Lire l'article
MetaFrame 1.0

MetaFrame 1.0

Contact : Citrix Systems : http://www.citrix.com

Configuration requise :

Serveur :
Processeur 200 MHz ou mieux ; système multiprocesseur recommandé pour faciliter les montées en charge
Windows NT Server 4.0, Terminal Server Edition
16 Mo de RAM, plus 4 à  8 Mo par

Lire l'article
Hachage des mots de passe et MSCHAP

Hachage des mots de passe et MSCHAP

Dans " Protégez vos mots de passe " de décembre 1998, j'expliquais comment les OS de Microsoft stockent des dérivés de mots de passe plutôt que des mots de passe en clair. Ces dérivés résultent d'une fonction de chiffrement unidirectionnelle : NT introduit le mot de passe dans la fonction

Lire l'article
Renommez, déplacez ou supprimez les fichiers incriminés

Renommez, déplacez ou supprimez les fichiers incriminés

Il existe plusieurs méthodes pour empêcher une erreur STOP de service ou de driver. L'une d'elles consiste à  renommer, déplacer ou supprimer le fichier pour arrêter le chargement du service ou du driver.
Si vous connaissez le nom du service ou du driver incriminé, vous pouvez essayer de booter

Lire l'article
Excel 2000

Excel 2000

Excel 2000 a également bénéficié de nombreuses améliorations concernant l'intégration à  BackOffice. Contrairement à  Access 200 qui utilise OLE DB en priorité pour les connexions aux bases de données relationnelles, Excel 2000 continue d'utiliser ODBC associé à  Microsoft Query comme mécanismes de sélection de données. Outil graphique de création de

Lire l'article
Rechercher un événement spécifique

Rechercher un événement spécifique

Il est parfois préférable de voir un événement dans son contexte plutôt que de le filtrer. Pour trouver un événement, sélectionnez Affichage, Rechercher, dans le menu principal et sélectionnez ou entrez les critères de recherche. La boîte de dialogue Recherche ressemble à  la boîte de dialogue Filtre. La fonction Recherche

Lire l'article
Migrer les domaines NT 4.0 et 3.51 vers Windows 2000

Migrer les domaines NT 4.0 et 3.51 vers Windows 2000

Avant de pouvoir migrer des machines sous Windows NT 3.5 ou 3.1 vers Windows 2000, vous devez les faire évoluer respectivement vers Windows NT 4.0 et 3.51. On peut migrer les machines NT 4.0 et 3.51 directement vers Windows 2000.
Il faut migrer le PDC du domaine avant tout

Lire l'article
WinINSTALL 6.0

WinINSTALL 6.0

Tout comme l'installateur de SMS de Microsoft, WinINSTALL 6.0 de Seagate Software utilise des techniques de repackaging pour permettre de créer facilement des packages d'installation de logiciels. WinINSTALL fonctionne avec le service PCM (Package Command Manager) de SMS et crée des Program Definition Files de SMS et des fichiers MIF

Lire l'article
Windows NT Server 4.0, Terminal Server Edition

Windows NT Server 4.0, Terminal Server Edition

Contact : Microsoft : http://www.microsoft.com

Configurations requises :

Serveur :
Processeur Pentium ou plus
32 Mo de RAM, plus 4 à  8 Mo de RAM par session d’utilisateur
175 Mo d’espace disque dur
Affichage VGA ou mieux
Lecteur de CD-ROM
Protocole réseau

Lire l'article
Lecture des variables d’environnement

Lecture des variables d’environnement

Les fichiers batch accèdent facilement aux noms de variables spécifiés entre deux signes %. Le fichier batch remplace le nom de la variable et les deux signes de pourcentage par la valeur de la variable, avant d'exécuter la ligne de commande. Par exemple, vous pouvez entrer la commande suivante pour

Lire l'article
Services et périphériques à  démarrage automatique

Services et périphériques à  démarrage automatique

Dans la 1ère partie, j'ai décrit les causes communes responsables des incidents au démarrage de NT et de l'écran bleu de la mort , à  savoir :

  • L'installation de logiciels altérant la partie HKEY_LOCAL_MACHINE du Registre - en particulier ceux qui installent de nouveaux services ou drivers

    Lire l'article
Pages d’accès aux données

Pages d’accès aux données

On peut utiliser les ADP d'Access 2000 avec une autre fonction nouvelle : les pages d'accès aux données. Avec cette fonction, vous pouvez créer des pages HTML de données affichables dans n'importe quel browser Web. Contrairement aux ADP normaux, les pages d'accès aux données sont enregistrées séparément dans des fichiers HTML.

Lire l'article
Filtrage d’événements intéressants

Filtrage d’événements intéressants

Pour essayer de régler un problème, il peut être nécessaire de visualiser des informations spécifiques du journal. Pour cela il est possible d'appliquer un filtre au journal. Dans le menu principal, sélectionnez Affichage, Filtrer les événements. Les journaux peuvent être filtrés en fonction de la date et de l'heure, du

Lire l'article
Limitation du trafic entre contrôleurs de domaine

Limitation du trafic entre contrôleurs de domaine

Les PDC de deux domaines ayant une relation de confiance mutuelle peuvent potentiellement générer du trafic entre eux, toutes les 15 minutes. Cet intervalle de 15 minutes est la valeur par défaut dans le paramètre du Registre ScavengeInterval. Windows NT utilise cette valeur pour déterminer quand Netlogon réalisera cette tâche

Lire l'article
Rationalisez votre tâche

Rationalisez votre tâche

Les applications d'images disques telles que Drive Image et Norton Ghost sont utiles pour déployer de nouveaux systèmes. Mais quand il s'agit de distribuer des applications sur des systèmes existants avec des composants variés, il vaut mieux adopter l'approche par les différences.
L'Installateur de SMS simplifie les installations à  grande

Lire l'article
Limites et tracasseries

Limites et tracasseries

On peut apprécier les performances de la MaxStation, mais il faut reconnaître malgré tout que la solution de Maxspeed a ses limites. Pour commencer, la technologie étant tributaire d'une connexion directe entre le client et le serveur, elle ne s'applique qu'à  des cas où une connexion est possible ce qui

Lire l'article
Définition de variables d’environnement

Définition de variables d’environnement

Lorsqu'on affecte une valeur à  une variable d'environnement avec la commande Set, elle n'est effective que pour la session concernée. La valeur n'est ensuite plus disponible. Pour créer une variable d'environnement permanente, il faut en définir la valeur dans le Registre comme variable système ou utilisateur au moyen de Windows

Lire l'article
Sauvegardes croisées

Sauvegardes croisées

Certes il faut se montrer vigilant sur la mise à  jour des DRU pour chacun des systèmes NT, mais la maintenance préventive ne s'arrête pas là . La 1ère partie de l'article a décrit les méthodes de conservation des sauvegardes du Registre, bien pratiques lorsqu'il faut effectuer une opération de récupération.

Lire l'article
Mises à  jour gratuites

Mises à  jour gratuites

Microsoft propose aux clients de Small Business Server 4.0 une mise à  jour vers Small Business Server 4.5. Pour ce faire, il suffit de remplir le formulaire que vous pourrez vous procurer à  l’adresse http://www.microsoft.com/france/smallbiz/info/info.asp?mar=/france/smallbiz/info/majSBS45.html. La mise à  jour vous sera

Lire l'article

Les plus consultés sur iTPro.fr

A lire aussi sur le site

À la une de la chaîne Tech