Après avoir préparé les éléments individuels de l'installation automatique, tout est prêt pour les ouvrir ensembles et lancer la procédure d'installation. Que l'on lance la procédure d'installation depuis un disque de boot DOS ou sur le réseau, on utilise dasn les deux cas une ligne de commande similaire à celle
Lancement d’une installation automatique
de
l’exemple suivant:
WINNT (or WINNT32) /U[:answerfile] /S:sourcefolder
Comme avec Windows NT, la procédure d’installation de Windows 2000 (c’est à dire
winnt.exe ou winnt32.exe) cherche automatiquement un fichier unattend.txt si l’on
ne précise pas un nom de fichier après le commutateur /U, de même avec /S, qui
réfère à répertoire sur un lecteur redirigé ou local ou à chemin UNC (Uniform
Naming Convention) vers un réseau partagé (e.g., \\FILESERVER\I386).
Les installations automatiques sont importantes sous Windows 2000, et apprendre
leur fonctionnement est définitivement un investissement valable
Quand on upgrade des systèmes Windows NT et Windows 9x, on peut utiliser une astuce
pour améliorer la performance de copie du fichier d’installation de Windows 2000
et répartir la charge résultante sur plusieurs serveurs On utilise en effet une
option dans la ligne de commande qui tire avantage d’une fonctionnalité peu connue
de répartition de charge que possède winnt32.exe. Pour utiliser cette fonctionnalité,
il faut créer des répertoires de distribution qui contiennent des ensembles identiques
de fichiers sur les différents serveurs. Ensuite, il faut permettre aux stations
de travail clientes d’utiliser des répertoires sources multiples (jusqu’à huit
répertoires) en lançant winnt32.exe avec de multiples options /S dans la ligne
de commande.
Les installations automatiques sont une méthode de déploiement importante sous
Windows 2000, et apprendre leur fonctionnement est définitivement un investissement
valable de son temps. Savoir comment personnaliser des installations automatiques
pour les besoins de son entreprise peut diminuer de manière significative le temps
passé à échanger des disques sur des consoles client.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Activer la mise en veille prolongée dans Windows 10
- Une baie de stockage c’est quoi ?
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
Les plus consultés sur iTPro.fr
- Top 5 du Baromètre de la cybersécurité 2025 : entre confiance et vulnérabilités persistantes
- Analyse Patch Tuesday Février 2026
- Entamer la transition vers la cryptographie post quantique est prioritaire
- Full Cloud : une transformation numérique inévitable pour les entreprises ?
Articles les + lus
Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
Alliée ou menace ? Comment l’IA redessine le paysage cyber
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
À la une de la chaîne Tech
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
