Une fois que l'utilisateur est connecté par le réseau commuté, Windows 2000 Professional reste connecté jusqu'à ce que le système distant raccroche, ce qui peut devenir coûteux. Pour changer le temps de connexion maximum, cliquez à droite sur l'icône de connexion dans Connexion réseau et accès à distance et cliquez
Trucs et astuces
sur Propriétés.
Sélectionnez l’onglet Options et spécifiez le temps d’inactivité au delà duquel
la communication s’interrompra. J’ai fixé le temps d’attente à 5 minutes sur mon
PC.
Windows 2000 Professional a également une fonction d’invite de commandes pour
faire des connexions en RTC, un outil bien utile lorsque l’on écrit des fichiers
batch. La syntaxe de la commande est la suivante :
rasdial « nom_d’entrée » « profil_utilisateur » mot de passe
Dans cette commande, nom_d’entrée est le nom de connexion et profil_utilisateur
est mot_de_passe sont les valeurs utilisées pour se connecter au système distant.
La commande accepte un commutateur, /disconnect, qui ferme la communication. L’exemple
suivant illustre un fichier batch utilisant la commande de connexion à distance
:
rasdial « xyznet » jruley » password
net use S: \\serveur1\users\jruley
xcopy E:\newscol\current S:\newscol\current
net use S: /delete
rasdial /disconnect
Avec ce script, l’ordinateur se connecte automatiquement au provider XYZNet, se
connecte à un dossier partagé sur Serveur1, copie le contenu d’un répertoire local
sur le serveur, se déconnecte du répertoire partagé et vous déconnecte du serveur.
On peut également utiliser la syntaxe d’invite de commande rasdial avec le scheduler
de ligne de commande de Windows 2000 Pro. Par exemple, le script suivant exécutera
le fichier batch à minuit :
At 12:00am « backup.bat »
Les implémentations RAS et DUN de Windows 2000 sont puissantes et, après quelques
mois d’utilisation, je trouve l’interface utilisateur plus intuitive que celle
de la version Windows NT 4.0. La plupart des utilisateurs devraient apprécier
les modifications qu’ils trouveront dans les connexions distantes avec Windows
2000 Professional.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- Top 5 du Baromètre de la cybersécurité 2025 : entre confiance et vulnérabilités persistantes
- Analyse Patch Tuesday Février 2026
- Entamer la transition vers la cryptographie post quantique est prioritaire
Articles les + lus
Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
Alliée ou menace ? Comment l’IA redessine le paysage cyber
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
À la une de la chaîne Tech
- Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
