L’horloge tourne
Vous n'avez que 90 jours pour activer un serveur de licences TSCAL. Utilisez ces
90 jours pour vous assurer que vous faites tourner le service de licence sur le
système qui convient le mieux à cet emploi.
Les licences client que vous créez ne fonctionneront qu'avec le serveur que
Types de licences
Les serveurs de licences des services de terminaux reconnaissent et gèrent 4 types de licences. Une machine cliente doit avoir une des licences suivantes pour se connecter au serveur de terminaux :
- Licence d'accès client aux services de terminaux (TSCAL),
- Licence Internet Connector,
- Licence Lire l'article
Pas sans défaut
En dépit de ces avantages sur Windows NT, Linux a pas que des bons côtés. Dans un prochain article, nous évoquerons ses faiblesses.
Lire l'articleContrôle à distance
La difficulté qu'il y a à administrer à distance un serveur NT m'a toujours irrité.
les administrateurs malins ont appris des astuces comme celle consistant à utiliser
une commande distante avec regini ou regedit.
Cependant, l'expérience d'administration à distance de Windows NT est très différente
de celle dont
Outils intégré
Les OS réseau pour PC ont toujours eu tendance à contenir un ensemble restreint mais focalisé d'outils que de petits éditeurs tentaient d'élargir avec des produits complémentaires. Par exemple, il y a 15 ans, 3Com vendait des logiciels de mise en réseau de PC comme produits de service de fichiers
Lire l'articleLes utilitaires du Kit de ressources pour la gestion des performances
Le kit de ressources comprend plusieurs utilitaires pratiques, en dehors de My Leaky App et CPU Stress, pour gérer les performances d'un ordinateur NT. Ils se trouvent pour la plupart dans le dossier Perftool. Pour une liste des outils intéressants pour gérer et surveiller les performances de NT, voyez l'encadré
Lire l'articleUtilisation du processeur
Processus:% temps processeur mesure le temps de processeur utilisé par une application, ce qui est important pour déterminer les goulets d'étranglement du système. Il faut toutefois se montrer vigilant en utilisant l'Analyseur de performances pour surveiller cette valeur. Par exemple, certaines applications risquent d'introduire des boucles dans leur traitement, ce
Lire l'articleOctets dédiés et fichier d’échange
Les compteurs Octets dédiés, Limite de mémoire dédiée et % d'Octets dédiés utilisés sont des outils pratiques pour déterminer la pression exercée sur la mémoire par l'ensemble du système sur la station de travail NT. Avant de parler de ces compteurs, je vais donner des informations générales indispensables sur le
Lire l'articleSurveillance des fuites de mémoire
Les deux premiers compteurs du Tableau 1, Processus:Working Set et Processus:Octets du fichier d'échange permettent de surveiller l'encombrement de la consommation de mémoire de mes applications. Le working set est une métrologie importante pour les performances des applications, parce qu'il indique combien de mémoire physique (c'est-à -dire de pages réelles de
Lire l'articleDiminution du TCO
Plus j'utilise les fonctions d'installation de Windows 2000, plus je réalise leur puissance et les possibilités qu'elles offrent pour diminuer le coût total de possession. De nombreux problèmes d'installation de logiciels, qui empoisonnent les grandes entreprises, sont corrigés par les outils mentionnés dans cet article. Windows 2000 vous aidera à
Lire l'articleDéfinition des stratégies de sécurité
On peut définir des stratégies de sécurité à plusieurs niveaux dans la structure AD. Les stratégies définies à un niveau élevé de l'arbre d'annuaire peuvent s'appliquer aux niveaux inférieurs. On peut aussi choisir de modifier les stratégies ou d'y déroger à un niveau inférieur. Les stratégies de groupe contrôlent désormais
Lire l'articleLes règles d’or de l’administrateur
Une bonne configuration système est fondamentale pour protéger vos comptes administrateur. Mais ne vous arrêtez pas à cela. Il est tout aussi fondamental de mettre en oeuvre des règles strictes d'utilisation de vos comptes d'administration.
N'utilisez pas le compte d'administrateur intégré comme compte actif d'administration. Parce qu'il est
Lire l'articleServices
Une autre façon de protéger vos comptes d'administrateurs est de rester très attentifs aux services auxquels les utilisateurs sans privilèges peuvent accéder. De nombreux services, tels que les schedulers ou les serveurs de bases de données, permettent à l'utilisateur de lancer des commandes que le service exécute. Certains schedulers sont
Lire l'articleVulnérabilités du Registre
Les hacker peuvent tenter d'obtenir un accès administrateur de plusieurs façons que l'on peut contrer avec de simples modifications de configuration et de permissions. Premièrement, le Registre comporte plusieurs clés qui contiennent des valeurs en texte clair que le système utilise comme commandes lorsqu'un utilisateur se connecte. Les ACL par
Lire l'articleBugs…
Les bugs de l'OS sont un autre point de vulnérabilité du compte d'administrateur. Dans Windows NT, il existe une frontière claire entre les process applicatifs et systèmes. Cette frontière empêche les applications mal intentionnées d'interagir avec l'OS pour contourner les contrôles de sécurité. La mise en oeuvre de cette frontière
Lire l'articleRéfléchissez avant de passer en RAID
Les volumes étendus (répartis sur plusieurs disques) utilisent plus de mémoire et de ressources CPU que l'écriture des données sur un seul volume d'un disque de base. Bien que les agrégats par bande avec parité soient les principaux coupables de par le temps nécessaire à générer et mettre
Lire l'articleNouveaux concepts
Windows 2000 inaugure les concepts de disques de base et de disques dynamiques (il s'agit ici des disques physiques sur lesquels les données sont inscrites). Les unités ou volumes sont dans ce cas des subdivisions logiques de ces disques. Les disques de base sont des disques durs que
Lire l'articleRéduire le TCO
Les stratégies de groupe de Windows 2000 sont beaucoup plus complexes que les stratégies système de Windows NT et demandent une grande réflexion préalable au déploiement. En revanche, elles offrent un niveau de contrôle qui pourrait réduire les coûts de support à long terme et diminuer le coût global de
Lire l'articleTraitement des stratégies
Contrairement aux stratégies système de NT 4.0, certaines notions des stratégies de groupe affectent à la fois les utilisateurs et les ordinateurs. Dans Windows NT, ine stratégie était soit une stratégie d'ordinateur intégrée à la clé de Registre HKEY_LOCAL_MACHINE, soit une stratégie d'utilisateur associée à la clé de Registre HKEY_CURRENT_USER.
Lire l'articleCréation d’un GPO
Pour créer un GPO, allez soit à Outils d'administration, Active Directory, Utilisateurs et ordinateurs ou Active Directory, Sites et services, selon le niveau auquel vous décidez de définir les stratégies. (On peut également utiliser la MMC pour trouver Utilisateurs et ordinateurs ou Sites et services.) Développez la hiérarchie, puis cliquez
Lire l'article