Lorsqu'un ordinateur est équipé d'une carte réseau PXE, celle-ci devient une unité d'initialisation, au même titre qu'un lecteur de disquette 3.5", un lecteur de CD-ROM ou un disque dur. Il faut donc désigner la carte réseau comme unité d'initialisation primaire dans le BIOS du PC client. Une fois le changement
Installation des unités d’initialisation des PC clients
effectué, il faut rebooter
le système. Au redémarrage, le système affiche un message comme celui de l’écran
7. La carte réseau PXE obtient une adresse IP et des informations sur le serveur
RIS du serveur DHCP, puis télécharge l’image d’initialisation. Le message qui
s’affiche lorsque vous rebootez montre ce processus en action. Après l’affichage
de l’instruction Appuyez sur F12 pour initialiser les services de réseau, vous
êtes prêt à démarrer l’Assistant d’installation des clients.
Si votre système a une carte réseau plus récente, mais pas compatible PXE, il
se peut que vous puissiez utiliser une disquette boot pour vous connecter à RIS
et exécuter l’Assistant d’installation du client. Pour créer la disquette boot,
sélectionnez Démarrer, Exécuter et entrez rbfg.exe pour exécuter l’outil Remote
Boot Floppy Generator. Ce programme crée une disquette boot qui permet à un certain
nombre de cartes réseau non PXE (c’est-à -dire une vingtaine) de s’initialiser
sur le serveur RIS.
Microsoft compte actualiser la liste des cartes supportées au fur et à mesure
de leur sortie. Si vous avez un système équipé d’une PC Card, vous ne pouvez pas
utiliser RIS pour installer Windows 2000 Pro parce que les PC Cards ne supportent
pas PXE ou les disquettes boot créées avec l’outil Remote Boot Floppy Generator.
Téléchargez cette ressource

Percer le brouillard des rançongiciels
Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Pourquoi est-il temps de repenser la gestion des vulnérabilités ?
- Reporting RSE : un levier d’innovation !
- De la 5G à la 6G : la France se positionne pour dominer les réseaux du futur
- Datanexions, acteur clé de la transformation numérique data-centric
- Les PME attendent un meilleur accès aux données d’émissions de la part des fournisseurs
