> Tech > Démarrage du RC

Démarrage du RC

Tech - Par iTPro - Publié le 24 juin 2010
email

Après la réinitialisation, le RC apparaît sur la ligne inférieure du menu des options d'initialisation (boot option). Quand on choisit le RC, l'utilitaire affiche le texte Windows 2000 Recovery Console V5.0 en haut d'un écran noir et la ligne de points familière pendant que les fichiers de démarrage se chargent.

Démarrage du RC

Ensuite, le RC affiche un écran de type texte contenant la liste des installations Win2K et NT 4.0 par lettre de partition et nom de répertoire système, et invite à  choisir l’OS que l’on veut lancer. La figure 4 montre un système qui initialise quatre OS – un sur C, un sur D et deux sur E. Quand le RC donne la liste des installations qu’il reconnaît, il n’inclut pas le texte descriptif pour chaque partition et chaque répertoire. Donc, s’il existe des racines (roots) multiples, il faut vérifier la lettre et le nom du répertoire système de la partition que l’on veut démarrer avant d’initialiser le RC. Après chargement de l’OS, le RC affiche une invite de commande dans la racine système.

Quand on installe une copie locale du RC, l’installation définit les attributs du fichier boot.ini suivants : System, Hidden, Read-Only et Archive. La figure 5 présente le fichier boot.ini du système à  quatre OS provenant de la figure 4. La dernière ligne de ce fichier (C:\cmdcons\bootsect.dat=«Microsoft Windows 2000 Recovery Console » /cmdcons) est la commande qui démarre le RC. En cas de désinstallation ultérieure du RC, il faudra rétablir les attributs du fichier boot.ini afin de pouvoir supprimer la ligne de démarrage du RC et sauvegarder le fichier boot.ini modifié. Nous verrons plus loin comment redéfinir les attributs et supprimer cette ligne.

Téléchargez gratuitement cette ressource

Protection des Données : 10 Best Practices

Protection des Données : 10 Best Practices

Le TOP 10 des meilleures pratiques, processus et solutions de sécurité pour mettre en œuvre une protection efficace des données et limiter au maximum les répercutions d’une violation de données.

Tech - Par iTPro - Publié le 24 juin 2010