Après cet aperçu de la technologie RIS, voyons la configuration matérielle et l'infrastructure nécessaire pour la mettre en oeuvre. Le serveur sur lequel sera installé RIS doit avoir un processeur Pentium II à 400 MHz, ou plus, et 128 Mo de RAM au moins. Si vous prévoyez de stocker plusieurs
Configuration matérielle et infrastructure requises pour les services RIS
images de l’OS customisées
sur le serveur, il faudra peut-être démarrer avec plus d’espace-disque. En outre
Microsoft recommande 256 Mo de RAM pour les serveurs ayant double vocation de
serveur DNS et DHCP. RIS a un grand appétit d’espace-disque, il faut donc placer
les fichiers systèmes dans une partition séparée, et disposer au moins d’une partition
formatée NTFS de 2 Go pour l’arborescence des répertoires d’installation à distance.
Je recommande de pêcher par excès de puissance pour les systèmes Windows 2000
Server.
Les systèmes clients sur lesquels Windows 2000 Pro est installé au moyen de RIS
doivent posséder au moins un processeur Pentium à 166 MHz, 32 Mo de RAM et un
disque dur de 1,2 Go. Plus des cartes réseau à architecture PXE.
Si votre serveur et vos clients répondent à ces spécifications, il ne vous reste
plus qu’à installer l’infrastructure. Si votre réseau Windows 2000 est déjà construit,
vous avez déjà les composants nécessaires pour RIS : AD, DHCP et DNS. RIS utilise
AD pour localiser et authentifier les utilisateurs et les ordinateurs, DHCP pour
l’adressage IP et pour fournir l’emplacement du serveur RIS aux clients, et DNS
pour la résolution des noms AD. Une fois équipés de ces matériels et de cette
infrastructure tous deux indispensables, vous pouvez construire et configurer
le serveur RIS.
Téléchargez cette ressource

Rapport mondial 2025 sur la réponse à incident
Dans ce nouveau rapport, les experts de Palo Alto Networks, Unit 42 livrent la synthèse des attaques ayant le plus impacté l'activité des entreprises au niveau mondial. Quel est visage actuel de la réponse aux incidents ? Quelles sont les tendances majeures qui redessinent le champ des menaces ? Quels sont les défis auxquels doivent faire face les entreprises ? Découvrez les top priorités des équipes de sécurité en 2025.
Les articles les plus consultés
- Cybersécurité Active Directory et les attaques de nouvelle génération
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Les 6 étapes vers un diagnostic réussi
- Afficher les icônes cachées dans la barre de notification
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
Les plus consultés sur iTPro.fr
- DSI en assurance : gardien du temple ou moteur de la transformation ?
- Ransomware : persistance des cyberattaques à l’échelle mondiale
- Cybersécurité : l’IA générative rebat les cartes du cybercrime
- Le World Cyber Ranking, 1er classement mondial de la cybersécurité des entreprises
- Comment le Quarter Plan permet d’aligner IT et Métiers pour délivrer
