Après cet aperçu de la technologie RIS, voyons la configuration matérielle et l'infrastructure nécessaire pour la mettre en oeuvre. Le serveur sur lequel sera installé RIS doit avoir un processeur Pentium II à 400 MHz, ou plus, et 128 Mo de RAM au moins. Si vous prévoyez de stocker plusieurs
Configuration matérielle et infrastructure requises pour les services RIS
images de l’OS customisées
sur le serveur, il faudra peut-être démarrer avec plus d’espace-disque. En outre
Microsoft recommande 256 Mo de RAM pour les serveurs ayant double vocation de
serveur DNS et DHCP. RIS a un grand appétit d’espace-disque, il faut donc placer
les fichiers systèmes dans une partition séparée, et disposer au moins d’une partition
formatée NTFS de 2 Go pour l’arborescence des répertoires d’installation à distance.
Je recommande de pêcher par excès de puissance pour les systèmes Windows 2000
Server.
Les systèmes clients sur lesquels Windows 2000 Pro est installé au moyen de RIS
doivent posséder au moins un processeur Pentium à 166 MHz, 32 Mo de RAM et un
disque dur de 1,2 Go. Plus des cartes réseau à architecture PXE.
Si votre serveur et vos clients répondent à ces spécifications, il ne vous reste
plus qu’à installer l’infrastructure. Si votre réseau Windows 2000 est déjà construit,
vous avez déjà les composants nécessaires pour RIS : AD, DHCP et DNS. RIS utilise
AD pour localiser et authentifier les utilisateurs et les ordinateurs, DHCP pour
l’adressage IP et pour fournir l’emplacement du serveur RIS aux clients, et DNS
pour la résolution des noms AD. Une fois équipés de ces matériels et de cette
infrastructure tous deux indispensables, vous pouvez construire et configurer
le serveur RIS.
Téléchargez cette ressource
Mac en entreprise : le levier d’un poste de travail moderne
Ce livre blanc répond aux 9 questions clés des entreprises sur l’intégration du Mac : sécurité, compatibilité, gestion, productivité, coûts, attractivité talents, RSE et IA, et l’accompagnement sur mesure proposé par inmac wstore.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Top 5 du Baromètre de la cybersécurité 2025 : entre confiance et vulnérabilités persistantes
- Analyse Patch Tuesday Février 2026
- Entamer la transition vers la cryptographie post quantique est prioritaire
- Full Cloud : une transformation numérique inévitable pour les entreprises ?
Articles les + lus
Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
Alliée ou menace ? Comment l’IA redessine le paysage cyber
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
À la une de la chaîne Tech
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
