> Tech > Configuration matérielle et infrastructure requises pour les services RIS

Configuration matérielle et infrastructure requises pour les services RIS

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Après cet aperçu de la technologie RIS, voyons la configuration matérielle et l'infrastructure nécessaire pour la mettre en oeuvre. Le serveur sur lequel sera installé RIS doit avoir un processeur Pentium II à  400 MHz, ou plus, et 128 Mo de RAM au moins. Si vous prévoyez de stocker plusieurs

images de l’OS customisées
sur le serveur, il faudra peut-être démarrer avec plus d’espace-disque. En outre
Microsoft recommande 256 Mo de RAM pour les serveurs ayant double vocation de
serveur DNS et DHCP. RIS a un grand appétit d’espace-disque, il faut donc placer
les fichiers systèmes dans une partition séparée, et disposer au moins d’une partition
formatée NTFS de 2 Go pour l’arborescence des répertoires d’installation à  distance.
Je recommande de pêcher par excès de puissance pour les systèmes Windows 2000
Server.

Les systèmes clients sur lesquels Windows 2000 Pro est installé au moyen de RIS
doivent posséder au moins un processeur Pentium à  166 MHz, 32 Mo de RAM et un
disque dur de 1,2 Go. Plus des cartes réseau à  architecture PXE.

Si votre serveur et vos clients répondent à  ces spécifications, il ne vous reste
plus qu’à  installer l’infrastructure. Si votre réseau Windows 2000 est déjà  construit,
vous avez déjà  les composants nécessaires pour RIS : AD, DHCP et DNS. RIS utilise
AD pour localiser et authentifier les utilisateurs et les ordinateurs, DHCP pour
l’adressage IP et pour fournir l’emplacement du serveur RIS aux clients, et DNS
pour la résolution des noms AD. Une fois équipés de ces matériels et de cette
infrastructure tous deux indispensables, vous pouvez construire et configurer
le serveur RIS.

Téléchargez cette ressource

Percer le brouillard des rançongiciels

Percer le brouillard des rançongiciels

Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010