Après avoir préparé les éléments individuels de l'installation automatique, tout est prêt pour les ouvrir ensembles et lancer la procédure d'installation. Que l'on lance la procédure d'installation depuis un disque de boot DOS ou sur le réseau, on utilise dasn les deux cas une ligne de commande similaire à celle
Lancement d’une installation automatique
de
l’exemple suivant:
WINNT (or WINNT32) /U[:answerfile] /S:sourcefolder
Comme avec Windows NT, la procédure d’installation de Windows 2000 (c’est à dire
winnt.exe ou winnt32.exe) cherche automatiquement un fichier unattend.txt si l’on
ne précise pas un nom de fichier après le commutateur /U, de même avec /S, qui
réfère à répertoire sur un lecteur redirigé ou local ou à chemin UNC (Uniform
Naming Convention) vers un réseau partagé (e.g., \\FILESERVER\I386).
Les installations automatiques sont importantes sous Windows 2000, et apprendre
leur fonctionnement est définitivement un investissement valable
Quand on upgrade des systèmes Windows NT et Windows 9x, on peut utiliser une astuce
pour améliorer la performance de copie du fichier d’installation de Windows 2000
et répartir la charge résultante sur plusieurs serveurs On utilise en effet une
option dans la ligne de commande qui tire avantage d’une fonctionnalité peu connue
de répartition de charge que possède winnt32.exe. Pour utiliser cette fonctionnalité,
il faut créer des répertoires de distribution qui contiennent des ensembles identiques
de fichiers sur les différents serveurs. Ensuite, il faut permettre aux stations
de travail clientes d’utiliser des répertoires sources multiples (jusqu’à huit
répertoires) en lançant winnt32.exe avec de multiples options /S dans la ligne
de commande.
Les installations automatiques sont une méthode de déploiement importante sous
Windows 2000, et apprendre leur fonctionnement est définitivement un investissement
valable de son temps. Savoir comment personnaliser des installations automatiques
pour les besoins de son entreprise peut diminuer de manière significative le temps
passé à échanger des disques sur des consoles client.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- IT & Cybersecurity Meetings 2026 : ce que Cannes révèle des mutations du marché IT et cyber
- Cyberattaques : les entreprises détectent les menaces mais peinent à les contenir
- Adapter la sécurité OT aux réalités de l’industrie
- Les applications financières sont le terrain privilégié de la fraude
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
