> Tech > Démarrage du service de duplication

Démarrage du service de duplication

Tech - Par iTPro - Publié le 24 juin 2010
email

Il est possible de configurer des options de démarrage du service de duplication dans le Panneau de configuration, Services. Je préfère utiliser le Gestionnaire du serveur dans le dossier Outils d'administration. Sélectionnez l'ordinateur d'exportation et cliquez sur Ordinateur, Services. Faites défiler la liste déroulante jusqu'au service de duplication de répertoire.

Configurez le service pour qu’il
démarre automatiquement (écran 2).

Puis, spécifiez le compte à  utiliser (c’est-à -dire le compte duplicateur que vous
installez). Enfin, vous devez entrer le mot de passe. On pourrait croire que le
fait de sélectionner le compte dans la liste fournit automatiquement le mot de
passe. Ce n’est pas le cas, il faut connaître le mot de passe et le saisir à  ce
stade. Ensuite cliquez sur OK et quittez la boîte de dialogue. Démarrez le service.

Il faut configurer les serveurs d’importation et d’exportation pour qu’ils utilisent
le compte de duplication. Si les serveurs se trouvent dans le même domaine, vous
pouvez suivre la même procédure pour chaque ordinateur. Le compte est déjà  installé,
il suffit donc de configurer le service de duplication pour le faire démarrer
automatiquement avec ce compte. Si celui-ci se trouve dans un autre domaine, la
configuration est plus compliquée.
Vous avez deux possibilités : vous assurer que les relations d’approbation sont
établies et utiliser un seul compte, ou bien créer un compte avec le même nom
et mot de passe dans chaque domaine. Si vous avez des droits d’administration
dans les deux domaines, vous pouvez vous connecter au domaine d’importation dans
le Gestionnaire du serveur et dans le Gestionnaire des utilisateurs pour les domaines
de votre ordinateur. Vous pouvez ensuite configurer la duplication à  distance.
Si vous n’avez pas de droits d’administration dans les deux domaines, vous devrez
établir une coordination étroite avec l’administrateur des domaines d’importation.

Téléchargez cette ressource

Guide de Threat Intelligence : quand, quoi et comment ?

Guide de Threat Intelligence : quand, quoi et comment ?

La Threat Intelligence (TI) rassemble des données, des informations et des analyses détaillées, dans le but de fournir aux RSSI des informations pertinentes, précises et exploitables pour lutter contre les attaques et d'autres problèmes liés à la cybersécurité. Découvrez dans ce Guide comment maximiser les bénéfices de la TI pour votre organisation.

Tech - Par iTPro - Publié le 24 juin 2010