> Tech
Passons à  l’action

Passons à  l’action

Pour tester un système Maxspeed, j'ai installé une carte contrôleur SGX à  quatre ports dans un serveur doté d'un processeur Pentium II MMX à  350 MHz et de 128 Mo de SDRAM. Le système exécutait Terminal Server et MetaFrame 1.0. La documentation explique largement comment changer les paramètres des cavaliers

Lire l'article
Astuces et pense-bête

Astuces et pense-bête

Lorsque vous installez WLBS pour la première fois, vous devez décompresser les fichiers et lire les notes d'installation du fichier wlbs.hlp. Je conseille leur lecture avant d'utiliser le logiciel. Pour installer WLBS, j'ai dû charger le fichier d'installation sur une disquette 3,5² pour qu'il trouve les fichiers.

De

Lire l'article
Le serveur DNS de Microsoft

Le serveur DNS de Microsoft

Pour bénéficier complètement de l'intégration de DNS et d'AD, vous n'êtes pas obligés d'utiliser le serveur DNS intégré à  Windows 2000. Cependant, vous ne pourrez continuer à  utiliser une version de 1992 de BIND.

Pour fonctionner avec Windows 2000, les serveurs DNS doivent satisfaire à  certaines conditions. Premièrement, ils

Lire l'article
Résultat des courses

Résultat des courses

Microsoft a récemment modifié les licences et les tarifs de SBS 4.5 et annoncé que les utilisateurs de SBS 4.0 recevraient une mise à  jour gratuite vers SBS 4.5. (Voir l'encadré Mises à  jour gratuites). Il n'existe pas de possibilité de mise à  jour de la beta SBS 4.5 à 

Lire l'article
L’Observateur des journaux d’événements

L’Observateur des journaux d’événements

Pour ouvrir l'Observateur d'événements, allez dans le menu Démarrer et sélectionnez Programmes, Outils d'administration, Observateur d'événements. A son ouverture, l'utilitaire affiche le dernier journal visualisé. Pour basculer entre les journaux, cliquez sur Journal dans la barre de menu et sélectionnez celui que vous voulez consulter (Système, Sécurité ou Application) comme

Lire l'article
BDC et réplication

BDC et réplication

Théoriquement, il n'y a aucune limite au nombre de BDC que l'on peut avoir dans un domaine. Cependant, dans la réalité, il existe une limite pratique au déploiement de BDC en quantité. Le nombre optimum de BDC dans un domaine dépend du temps de réplication et du trafic. De par

Lire l'article
Distribution des applications

Distribution des applications

Une fois le fichier d'installation créé, il faut déterminer les systèmes à  inclure dans la liste de distribution. Puis créer une tâche pour exécuter le fichier .exe sur ces systèmes cibles. Il faut posséder une licence client SMS pour chaque système sur lequel s'exécute le fichier .exe généré par l'installateur

Lire l'article
Qu’est-ce que la MaxStation ?

Qu’est-ce que la MaxStation ?

En un sens, quand on utilise une MaxStation, on travaille en fait sur le serveur localement. La technologie de Maxspeed envoie un signal vidéo analogique directement d'un système Terminal Server au moniteur d'un client léger. L'installation de MaxStation consiste en trois parties. Le premier composant de MaxStation est un contrôleur

Lire l'article
L’équilibrage des charges, synonyme de capacité d’évolution

L’équilibrage des charges, synonyme de capacité d’évolution

L'équilibrage des charges est l'autre service majeur apporté par WLBS aux applications. Lors de l'installation de WLBS, il est possible de définir les paramètres d'équilibrage des charges, ainsi que la priorité de chaque serveur du cluster. La priorité des serveurs peut aller de un serveur à  la totalité des serveurs

Lire l'article
DNS et Windows 2000

DNS et Windows 2000

Grâce à  DNS, il est facile de trouver le serveur de messagerie électronique d'un domaine particulier. Avec la RFC 2052, on peut interroger de nouveaux types de serveurs via une autre sorte d'enregistrement DNS : les enregistrements SRV. Ces enregistrements permettent de demander à  un serveur DNS si il connaît

Lire l'article
Héritage des stratégies

Héritage des stratégies

Lorsqu'un utilisateur se connecte, Windows 2000 évalue les stratégies en partant du plus haut de la structure AD : site, puis domaine, puis UO. Quel que soit le niveau, on peut définir une stratégie comme activée, désactivée ou non configurée. Non configuré signifie qu'à  un niveau donné, aucune modification de

Lire l'article
Surveillance des fuites de mémoire

Surveillance des fuites de mémoire

Les deux premiers compteurs du Tableau 1, Processus:Working Set et Processus:Octets du fichier d'échange permettent de surveiller l'encombrement de la consommation de mémoire de mes applications. Le working set est une métrologie importante pour les performances des applications, parce qu'il indique combien de mémoire physique (c'est-à -dire de pages réelles de

Lire l'article
Accès aux données

Accès aux données

Dès lors que l'on dispose d'un point de montage, on peut utiliser la commande smbmount pour se connecter à  un partage Windows 2000 ou NT. Supposons que l'on veuille accéder à  un partage nommé data sur un serveur NT nommé \\charlie.

Bien évidemment, on a besoin d'un profil

Lire l'article
Définition des stratégies de sécurité

Définition des stratégies de sécurité

On peut définir des stratégies de sécurité à  plusieurs niveaux dans la structure AD. Les stratégies définies à  un niveau élevé de l'arbre d'annuaire peuvent s'appliquer aux niveaux inférieurs. On peut aussi choisir de modifier les stratégies ou d'y déroger à  un niveau inférieur. Les stratégies de groupe contrôlent désormais

Lire l'article
Grammaire des fichiers de script Windows

Grammaire des fichiers de script Windows

Puisque vous voilà  au courant des éléments de script et de la structure des principaux fichiers WS permis, vous pouvez examiner la syntaxe, la définition et l'usage de chaque élément. Le Tableau 1 donne une description détaillée des éléments de fichiers WS et le Tableau 2 examine quelques étiquettes XML

Lire l'article
Paré pour affronter le pire

Paré pour affronter le pire

L'introduction par Microsoft du démarrage en mode sécurisé, de la CR et d'autres fonctions de reprise après incident des systèmes Windows 2000 est une étape importante et nécessaire de l'évolution de NT. La CR, en particulier, est un outil intégré puissant et simple, qui permet de résoudre la plupart des

Lire l'article
Diminution du TCO

Diminution du TCO

Plus j'utilise les fonctions d'installation de Windows 2000, plus je réalise leur puissance et les possibilités qu'elles offrent pour diminuer le coût total de possession. De nombreux problèmes d'installation de logiciels, qui empoisonnent les grandes entreprises, sont corrigés par les outils mentionnés dans cet article. Windows 2000 vous aidera à 

Lire l'article
Eléments, étiquettes, attributs et contenu

Eléments, étiquettes, attributs et contenu

La structure d'un fichier WS ressemble à  celle d'un fichier HTML. Comme lui, elle comporte un contenu entouré par des éléments constitués d'étiquettes et d'attributs entourés de chevrons. La figure 1 montre la syntaxe de base des éléments pour la structure de fichier WS. Un élément est une paire d'étiquettes

Lire l'article
Faut-il jeter les vieux outils?

Faut-il jeter les vieux outils?

Etant donné les fonctions et les capacités de la CR, on peut se demander s'il faut se débarrasser des outils et des techniques de récupération des systèmes NT 4.0. Quand on dispose d'un outil aussi puissant, les utilitaires d'éditeurs tiers et les installations de récupération parallèles sont-elles toujours nécessaires? Avant

Lire l'article
Serveurs membres et postes de travail

Serveurs membres et postes de travail

Il est intéressant de surveiller les paramétrages de sécurité des serveurs et postes de travail que vous avez assignés aux personnes ayant accès à  des ressources critiques, car ces systèmes sont vulnérables aux attaques contre le compte administrateur. Chaque serveur membre et station de travail comporte sa propre base de

Lire l'article