La procédure ci-dessus applique les hotfixes à une machine dont l'OS est déjà installé. Pour utiliser RIS dans l'intention d'installer automatiquement Win2K Server ou Win2K Professional avec des hotfixes pré-appliqués, il suffit d'intégrer le fichier batch pour dire à la routine Setup de Win2K d'appliquer les hotfixes puis d'exécuter Qchain.
Préparer RIS
Pour appliquer automatiquement les
hotfixes, nous utiliserons une fonction
OEM Setup appelée cmdlines.txt. Pour
les besoins de l’exemple, je suppose
que votre serveur RIS a deux lecteurs,
C et D, le second étant celui qui est dédié
aux images RIS.
Si vous utilisez déjà RIS, vous savez probablement qu’il ne délivre que des
images Win2K Pro. Mais vous pouvez
facilement tromper RIS pour qu’il accepte
des images Win2K Server. Tout
d’abord, copiez le dossier i386 d’un
CD-ROM d’installation de Win2K
Server sur le disque dur du serveur RIS
– disons que vous copiez le fichier dans
D:\i386. Puis, copiez le programme
SP2, w2ksp2.exe, sur le disque dur du
serveur RIS et glissez les fichiers dans
le dossier i386.
Pour glisser les fichiers, commencez
par étendre w2ksp2.exe dans ses fichiers
composants en ouvrant une
ligne de commande et en tapant
w2ksp2 -xAppuyez sur Entrée. w2ksp2.exe vous demande où il doit mettre les fichiers étendus. N'importe quel nom de répertoire fera l'affaire, mais optons pour le répertoire D:\sp2. Dès que SP2 s'est extrait lui-même dans D:\sp2, glissez SP2 dans le dossier D:\i386 en tapant
d:\sp2\i386\update\update.exe -s:d:\
Observez que vous ne pointez pas
update.exe sur D:\i386 mais sur D:\.
Update.exe suppose qu'un dossier
nommé i386 existe sur ce lecteur.
Téléchargez cette ressource
Plan de sécurité Microsoft 365
Les attaquants savent comment prendre le contrôle de votre tenant Microsoft 365, et vous, savez-vous comment le reprendre en main ?
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- IA : ne déléguez pas votre cœur de métier à une boîte noire
- Identité de l’IA : 4 priorités pour anticiper plutôt que subir la régulation
- Sauvegarder les données ne suffit plus : il faut refonder le poste de travail
- Cybermalveillance : 2025, seuil franchi pour les victimes comme pour les cybercriminels
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
