Mise à jour des BDC
Pour assurer la tolérance de pannes, procédez dès que possible à la mise à jour vers AD d'un ou deux BDC de chaque domaine mixte. Cependant, il vaut mieux ne pas mettre à jour tous les BDC d'un domaine en même temps, au cas où un incident affecterait la migration.Un
Lire l'article
Synchronisation des contrôleurs de domaine
La réplication de la base de données d'annuaire se produit lorsque le PDC d'un domaine synchronise la base de données avec chaque BDC du domaine. Le système synchronise régulièrement tous les BDC du domaine pour préserver la sécurité. Lors de la création d'un BDC, ce dernier se synchronise en entier
Lire l'article
Configuration du système
La boîte de dialogue Configuration du système permet de modifier les fichiers autoexec.bat et config.sys. Cette option est utile quand vous travaillez avec des clients Windows 3.1.
Lire l'article
Chargez !
Malgré un démarrage un peu difficile, j'ai apprécié MetaFrame 1.0. L'installation
initiale chaotique était à s'arracher les cheveux ! Au cours de l'installation,
les sessions cessaient de répondre et les connexions clients s'interrompaient
pour cause de dépassement de délais.
Même les outils basés sur le serveur dépassaient les délais pour
Administration des serveurs de la batterie
On peut éditer les paramètres des applications à partir de la console de tout serveur de terminaux appartenant à la batterie. Si le réseau comporte plusieurs batteries, il est possible de déplacer les serveurs d'une batterie à l'autre. Pour éditer les paramètres d'une application, commencez par déterminer le serveur qui
Lire l'article
Utilisation des hiérarchies
Imaginons que le domaine acme.com a des serveurs baptisés www.acme.com, bipbip.acme.com et coyotte.acme.com. Il est alors simple de comprendre le fonctionnement des hiérarchies. Imaginons que quelqu'un situé dans un domaine produit.com cherche à atteindre www.acme.com. Le serveur DNS du domaine ne connaît pas l'adresse IP de www.acme.com mais il connaît
Lire l'article
Améliorations de l’Assistant de configuration
Dans SBS 4.5, les Assistants Ajouter des comptes d'utilisateurs et Installer un ordinateur sont en grande partie identiques à SBS 4.0. Il faut trois étapes pour ajouter un utilisateur SBS : créer le compte utilisateur, donner à l'utilisateur l'accès aux ressources du réseau et préparer son disque d'installation. Le grand avantage
Lire l'article
La vie dans un univers mixte
Une fois le PDC mis à jour, votre domaine fonctionne en mode mixte. Le PDC mis à jour se présente comme un PDC NT 4.0 à vos BDC et stations de travail NT 4.0 et NT 3.51. En même temps, il apparaît comme un contrôleur de domaine Windows 2000 aux
Lire l'article
Rien ne presse, mais
Même si les référentiels ne sont pas d'une importance capitale pour vous dans
le quart d'heure - ni même dans l'année - ce n'est probablement pas une mauvaise
idée de commencer à vous y intéresser.
En faisant vos recherches sur les référentiels, gardez bien leur objectif en tête.
Les référentiels
Configuration des utilisateurs
Il peut arriver que l'on souhaite sur les ordinateurs clients des choix différents de ceux du système de référence. L'option Configuration des utilisateurs permet de spécifier certaines options. Par exemple, ajouter ou supprimer des icônes du groupe Program Files (par exemple suppression de l'icône Setup pour que les utilisateurs ne
Lire l'article
Le verdict
Terminal Server est un moyen un peu limité, mais très utile, de mettre NT sur les clients Win32 et Windows for Workgroups. Il est facile de donner aux utilisateurs l'accès aux applications avec Terminal Server. Les applications Terminal Server tournent très bien côté client. Bien que limités, les outils d'administration
Lire l'article
Création d’une batterie de serveurs
Avant d'installer une batterie de serveurs, il faut se rappeler deux choses.
Premièrement, vous pouvez vous simplifier la vie en gardant les serveurs de la
batterie dans le même domaine et le même sous-réseau. Les serveurs n'ont pas besoin
d'un autre regroupement logique ou physique pour coopérer. Avec la
Présentation des nouveaux serveurs
La méthode utilisée pour ajouter un nouvel enregistrement correspondant à un nouvel ordinateur - un nouveau host en terminologie DNS, dépend de votre logiciel serveur DNS. La plupart utilisent des fichiers ASCII. Une simple édition du fichier suffit alors à informer le serveur DNS qu'il y a un nouvel arrivant
Lire l'article
Les règles d’or de l’administrateur
Une bonne configuration système est fondamentale pour protéger vos comptes administrateur. Mais ne vous arrêtez pas à cela. Il est tout aussi fondamental de mettre en oeuvre des règles strictes d'utilisation de vos comptes d'administration.
N'utilisez pas le compte d'administrateur intégré comme compte actif d'administration. Parce qu'il est
Lire l'article
Administration des applications
Nous avons vu comment fonctionne l'installation dans Windows 2000.
Voyons désormais à travers un exemple comment la mettre en oeuvre. Dans cet exemple,
le nom DNS de la collection d'objets que j'ai créée dans AD est monentreprise.com.
Monentreprise.com contient une UO baptisée Finance. dans AD, les domaines peuvent
Les services RIS conviennent-ils à votre environnement ?
Pourquoi utiliser RIS dans une infrastructure ? De la création initiale d'une station de travail Windows 2000 à la récupération après incident après la suppression par un utilisateur d'un fichier crucial, RIS peut installer Windows 2000 Pro rapidement et efficacement. L'association de RIS avec les composants CCM (Change and Configuration
Lire l'article
La Console de Récupération, à la rescousse
Windows 2000 comporte un nouveau mode de démarrage baptisé Console de Récupération
(CR). Tous les administrateurs NT ayant cherché à booter sur une invite de commande
pour effectuer des opérations de récupération de système sur des ordinateurs en
NTFS, trouveront leur réponse avec la CR.
Une fois installée, la
Services
Une autre façon de protéger vos comptes d'administrateurs est de rester très attentifs aux services auxquels les utilisateurs sans privilèges peuvent accéder. De nombreux services, tels que les schedulers ou les serveurs de bases de données, permettent à l'utilisateur de lancer des commandes que le service exécute. Certains schedulers sont
Lire l'article
Affecté versus publié
En utilisant les fonctions d'installation d'applications des stratégies de groupe de Windows 2000, vous avez deux options pour mettre les applications à la disposition des utilisateurs. On peut soit les affecter, soit les publier. L'affectation peut être faite au système ou à l'utilisateur. Les applications publiées le sont exclusivement pour
Lire l'article
Restriction des utilisateurs
Les images créées par riprep.exe peuvent être utilisées sur des systèmes tournant sur différents matériels, mais la couche d'abstraction matérielle HAL (Hardware abstraction layer) doit être la même. Par exemple, on ne peut pas utiliser ACPI (Advanced Configuration and Power Interface) pour installer une image d'un ordinateur de bureau sur
Lire l'articleLes plus consultés sur iTPro.fr
- Cybersécurité : l’IA agentique, nouveau levier d’autonomie et d’agilité
- Peu d’entreprises exploitent pleinement le potentiel stratégique de l’IA
- Agents IA : la perception des collaborateurs français
- Du Cloud-first au Cloud-right : bâtir les fondations de l’IA en entreprise
- Cybercriminalité : abus des plateformes légitimes
