
Passons à l’action
Pour tester un système Maxspeed, j'ai installé une carte contrôleur SGX à quatre ports dans un serveur doté d'un processeur Pentium II MMX à 350 MHz et de 128 Mo de SDRAM. Le système exécutait Terminal Server et MetaFrame 1.0. La documentation explique largement comment changer les paramètres des cavaliers
Lire l'article
Astuces et pense-bête
Lorsque vous installez WLBS pour la première fois, vous devez décompresser
les fichiers et lire les notes d'installation du fichier wlbs.hlp. Je conseille
leur lecture avant d'utiliser le logiciel. Pour installer WLBS, j'ai dû charger
le fichier d'installation sur une disquette 3,5² pour qu'il trouve les fichiers.
De

Le serveur DNS de Microsoft
Pour bénéficier complètement de l'intégration de DNS et d'AD, vous n'êtes pas
obligés d'utiliser le serveur DNS intégré à Windows 2000. Cependant, vous ne
pourrez continuer à utiliser une version de 1992 de BIND.
Pour fonctionner avec Windows 2000, les serveurs DNS doivent satisfaire à certaines
conditions. Premièrement, ils

Résultat des courses
Microsoft a récemment modifié les licences et les tarifs de SBS 4.5 et annoncé que les utilisateurs de SBS 4.0 recevraient une mise à jour gratuite vers SBS 4.5. (Voir l'encadré Mises à jour gratuites). Il n'existe pas de possibilité de mise à jour de la beta SBS 4.5 à
Lire l'article
L’Observateur des journaux d’événements
Pour ouvrir l'Observateur d'événements, allez dans le menu Démarrer et sélectionnez Programmes, Outils d'administration, Observateur d'événements. A son ouverture, l'utilitaire affiche le dernier journal visualisé. Pour basculer entre les journaux, cliquez sur Journal dans la barre de menu et sélectionnez celui que vous voulez consulter (Système, Sécurité ou Application) comme
Lire l'article
BDC et réplication
Théoriquement, il n'y a aucune limite au nombre de BDC que l'on peut avoir dans un domaine. Cependant, dans la réalité, il existe une limite pratique au déploiement de BDC en quantité. Le nombre optimum de BDC dans un domaine dépend du temps de réplication et du trafic. De par
Lire l'article
Distribution des applications
Une fois le fichier d'installation créé, il faut déterminer les systèmes à inclure dans la liste de distribution. Puis créer une tâche pour exécuter le fichier .exe sur ces systèmes cibles. Il faut posséder une licence client SMS pour chaque système sur lequel s'exécute le fichier .exe généré par l'installateur
Lire l'article
Qu’est-ce que la MaxStation ?
En un sens, quand on utilise une MaxStation, on travaille en fait sur le serveur localement. La technologie de Maxspeed envoie un signal vidéo analogique directement d'un système Terminal Server au moniteur d'un client léger. L'installation de MaxStation consiste en trois parties. Le premier composant de MaxStation est un contrôleur
Lire l'article
L’équilibrage des charges, synonyme de capacité d’évolution
L'équilibrage des charges est l'autre service majeur apporté par WLBS aux applications. Lors de l'installation de WLBS, il est possible de définir les paramètres d'équilibrage des charges, ainsi que la priorité de chaque serveur du cluster. La priorité des serveurs peut aller de un serveur à la totalité des serveurs
Lire l'article
DNS et Windows 2000
Grâce à DNS, il est facile de trouver le serveur de messagerie électronique d'un domaine particulier. Avec la RFC 2052, on peut interroger de nouveaux types de serveurs via une autre sorte d'enregistrement DNS : les enregistrements SRV. Ces enregistrements permettent de demander à un serveur DNS si il connaît
Lire l'article
Héritage des stratégies
Lorsqu'un utilisateur se connecte, Windows 2000 évalue les stratégies en partant du plus haut de la structure AD : site, puis domaine, puis UO. Quel que soit le niveau, on peut définir une stratégie comme activée, désactivée ou non configurée. Non configuré signifie qu'à un niveau donné, aucune modification de
Lire l'article
Surveillance des fuites de mémoire
Les deux premiers compteurs du Tableau 1, Processus:Working Set et Processus:Octets du fichier d'échange permettent de surveiller l'encombrement de la consommation de mémoire de mes applications. Le working set est une métrologie importante pour les performances des applications, parce qu'il indique combien de mémoire physique (c'est-à -dire de pages réelles de
Lire l'article
Accès aux données
Dès lors que l'on dispose d'un point de montage, on peut utiliser la commande
smbmount pour se connecter à un partage Windows 2000 ou NT. Supposons que l'on
veuille accéder à un partage nommé data sur un serveur NT nommé \\charlie.
Bien évidemment, on a besoin d'un profil

Définition des stratégies de sécurité
On peut définir des stratégies de sécurité à plusieurs niveaux dans la structure AD. Les stratégies définies à un niveau élevé de l'arbre d'annuaire peuvent s'appliquer aux niveaux inférieurs. On peut aussi choisir de modifier les stratégies ou d'y déroger à un niveau inférieur. Les stratégies de groupe contrôlent désormais
Lire l'article
Grammaire des fichiers de script Windows
Puisque vous voilà au courant des éléments de script et de la structure des principaux fichiers WS permis, vous pouvez examiner la syntaxe, la définition et l'usage de chaque élément. Le Tableau 1 donne une description détaillée des éléments de fichiers WS et le Tableau 2 examine quelques étiquettes XML
Lire l'article
Paré pour affronter le pire
L'introduction par Microsoft du démarrage en mode sécurisé, de la CR et d'autres fonctions de reprise après incident des systèmes Windows 2000 est une étape importante et nécessaire de l'évolution de NT. La CR, en particulier, est un outil intégré puissant et simple, qui permet de résoudre la plupart des
Lire l'article
Diminution du TCO
Plus j'utilise les fonctions d'installation de Windows 2000, plus je réalise leur puissance et les possibilités qu'elles offrent pour diminuer le coût total de possession. De nombreux problèmes d'installation de logiciels, qui empoisonnent les grandes entreprises, sont corrigés par les outils mentionnés dans cet article. Windows 2000 vous aidera à
Lire l'article
Eléments, étiquettes, attributs et contenu
La structure d'un fichier WS ressemble à celle d'un fichier HTML. Comme lui, elle comporte un contenu entouré par des éléments constitués d'étiquettes et d'attributs entourés de chevrons. La figure 1 montre la syntaxe de base des éléments pour la structure de fichier WS. Un élément est une paire d'étiquettes
Lire l'article
Faut-il jeter les vieux outils?
Etant donné les fonctions et les capacités de la CR, on peut se demander s'il faut se débarrasser des outils et des techniques de récupération des systèmes NT 4.0. Quand on dispose d'un outil aussi puissant, les utilitaires d'éditeurs tiers et les installations de récupération parallèles sont-elles toujours nécessaires? Avant
Lire l'article
Serveurs membres et postes de travail
Il est intéressant de surveiller les paramétrages de sécurité des serveurs et postes de travail que vous avez assignés aux personnes ayant accès à des ressources critiques, car ces systèmes sont vulnérables aux attaques contre le compte administrateur. Chaque serveur membre et station de travail comporte sa propre base de
Lire l'articleLes plus consultés sur iTPro.fr
- Les banques passent à l’action avec l’IA générative et le cloud
- DSI en assurance : gardien du temple ou moteur de la transformation ?
- Ransomware : persistance des cyberattaques à l’échelle mondiale
- Cybersécurité : l’IA générative rebat les cartes du cybercrime
- Le World Cyber Ranking, 1er classement mondial de la cybersécurité des entreprises
