Dans les lignes suivantes, tapez les commandes que vous voulez faire exécuter à RIS, dans l'ordre, comme vous le feriez pour un fichier batch. Mais placez les commandes entre guillemets. Ainsi, par exemple, si j'avais copié les trois fichiers hotfix de mon exemple précédent dans $OEM$ et si je voulais
Déployer Win2K Server (2)
que RIS les applique à chaque nouveau
serveur qu’il a construit, mon fichier
cmdlines.txt se présenterait ainsi :
[Commands] "q3à˜2755_wk2_sp3_x86_en.exe -m -z" "q3à˜3984_wk2_sp3_x86_en.exe -m -z" "q3à˜1625_wk2_sp3_x86_en.exe -m -z" "qchain c:\logfile.txt"
Dorénavant, quand vous déploierez
un nouveau système, qu’il soit de
production ou de test, vous n’aurez
plus à vous soucier ni d’inclure les hotfixes
ni d’effectuer toutes ces réinitialisations.
Téléchargez cette ressource
Préparer l’entreprise aux technologies interconnectées
Avec la « quatrième révolution industrielle », les environnements hyperconnectés entraînent de nouveaux risques en matière de sécurité. Découvrez, dans ce guide Kaspersky, comment faire face à cette nouvelle ère de vulnérabilité.
Les articles les plus consultés
A travers cette chaîne
A travers ITPro
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Afficher les icônes cachées dans la barre de notification
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Activer la mise en veille prolongée dans Windows 10
- Et si les clients n’avaient plus le choix ?
Les plus consultés sur iTPro.fr
- Baromètre de la Transformation digitale 2024 en France
- Le secteur financier reste dans la ligne de mire des cyberattaquants
- CyberPatriot ®, le SOC de dernière génération de CHEOPS TECHNOLOGY
- L’IA comme levier d’évangélisation du COMEX à la cybersécurité
- Intégration et utilisation de l’IA en 3 conseils clés