> Tech > Service d’installation à  distance

Service d’installation à  distance

Tech - Par iTPro - Publié le 24 juin 2010
email

Jusqu'à  présent, nous avons vu le options de clonage et l'installation traditionnelle. Ces deux méthodes exigent la présence d'un OS existant depuis lequel on peut lancer winnt32.exe et accéder aux fichiers de distribution de Windows 2000 Pro. Mais comment installer un système avec un disque vierge ?
Ceci est

Service d’installation à  distance

une mission pour le service d’installation à  distance, une nouvelle fonction
de Windows 2000 Server.
Le service d’installation à  distance est utilisé pour installer un ou plusieurs
serveurs contenant soit les fichiers de distribution de Windows 2000 Pro, soit
les images d’un système cloné. Les systèmes cibles doivent supporter l’initialisation
à  distance. On peut également utiliser une disquette 3,5 » pour assurer l’initialisation.

L’utilisation du service d’installation à  distance présente néanmoins deux dangers
significatifs. La ROM d’initialisation en question doit supporter le Preboot Execution
Environment (PXE). En outre, afin de conserver des disques de démarrage de taille
gérables, le service d’installation à  distance ne supporte que les cartes réseau
basées sur PCI. Ainsi, le service d’installation à  distance ne fonctionne que
sur les PC de bureau car aucune carte réseau PCI Card ne supporte actuellement
PXE. Cette lacune devrait néanmoins être comblée dans l’avenir.

Le service d’installation à  distance est un sujet difficile qui intéressera les
administrateurs de grands réseaux supportant de nombreux utilisateurs. Pour plus
d’informations, reportez-vous au livre blanc  » Automated Deployment Options  »
de Microsoft à  l’adresse http://www.microsoft.com/windows/professionnal/deploy/defaut.asp.

Téléchargez gratuitement cette ressource

Protection des Données : 10 Best Practices

Protection des Données : 10 Best Practices

Le TOP 10 des meilleures pratiques, processus et solutions de sécurité pour mettre en œuvre une protection efficace des données et limiter au maximum les répercutions d’une violation de données.

Tech - Par iTPro - Publié le 24 juin 2010