> Tech > Configuration du serveur d’exportation

Configuration du serveur d’exportation

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

La configuration du serveur d'exportation pour la duplication se fait dans le Gestionnaire du serveur. Mettez en surbrillance le serveur et double-cliquez dessus (ou sélectionnez Ordinateur, Propriétés dans le menu). L'ordinateur d'exportation doit être un système NT Server, bien que les stations de travail NT puissent aussi bien faire l'affaire.

Configuration du serveur d’exportation

Cliquez ensuite sur l’icône Duplication pour ouvrir la boîte de dialogue de duplication
(écran 3). Sélectionnez le répertoires d’exportation. Utilisez le chemin de répertoire
et le chemin de script de connexion par défaut, sauf si vous avez une raison de
les modifier.
Les utilisateurs chercheront leurs scripts de connexion dans le partage NETLOGON
par défaut. La modification du chemin des scripts de connexion dans cette boîte
de dialogue ne change rien au partage NETLOGON, qui reste \winntroot\system32\repl\import\scripts,
car ce changement affecterait d’autres services (par exemple le service Connexion
suivante).

Comme mesure de sécurité vous pouvez donner une liste de domaines ou de serveurs
comme destination de l’exportation. Par défaut cette liste est vide et comprend
donc tous les ordinateurs d’importation du domaine local. Si vous entrez un nom
de domaine, vous remplacez la liste par défaut. Ainsi la liste d’exportation ne
contient plus le domaine local, mais seulement celui que vous avez indiqué. Il
faut spécifiquement ajouter le domaine local.

Téléchargez cette ressource

Percer le brouillard des rançongiciels

Percer le brouillard des rançongiciels

Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010