> Renaud ROSSET
Définition de variables d’environnement

Définition de variables d’environnement

Lorsqu'on affecte une valeur à  une variable d'environnement avec la commande Set, elle n'est effective que pour la session concernée. La valeur n'est ensuite plus disponible. Pour créer une variable d'environnement permanente, il faut en définir la valeur dans le Registre comme variable système ou utilisateur au moyen de Windows

Lire l'article
Lecture des variables d’environnement

Lecture des variables d’environnement

Les fichiers batch accèdent facilement aux noms de variables spécifiés entre deux signes %. Le fichier batch remplace le nom de la variable et les deux signes de pourcentage par la valeur de la variable, avant d'exécuter la ligne de commande. Par exemple, vous pouvez entrer la commande suivante pour

Lire l'article
Hachage des mots de passe et MSCHAP

Hachage des mots de passe et MSCHAP

Dans " Protégez vos mots de passe " de décembre 1998, j'expliquais comment les OS de Microsoft stockent des dérivés de mots de passe plutôt que des mots de passe en clair. Ces dérivés résultent d'une fonction de chiffrement unidirectionnelle : NT introduit le mot de passe dans la fonction

Lire l'article
Le protocole MPPE

Le protocole MPPE

PPTP permet de chiffrer les données des utilisateurs, transportées par NT sur le VPN. Selon Microsoft, ce chiffrement utilise une clé de 40 bit, si le client ou le serveur exécute la version française de NT, ou une clé de 128 bit, si les deux systèmes utilisent la version US.

Lire l'article
Windows NT Server 4.0, Terminal Server Edition

Windows NT Server 4.0, Terminal Server Edition

Contact : Microsoft : http://www.microsoft.com

Configurations requises :

Serveur :
Processeur Pentium ou plus
32 Mo de RAM, plus 4 à  8 Mo de RAM par session d’utilisateur
175 Mo d’espace disque dur
Affichage VGA ou mieux
Lecteur de CD-ROM
Protocole réseau

Lire l'article
Serveurs membres et postes de travail

Serveurs membres et postes de travail

Il est intéressant de surveiller les paramétrages de sécurité des serveurs et postes de travail que vous avez assignés aux personnes ayant accès à  des ressources critiques, car ces systèmes sont vulnérables aux attaques contre le compte administrateur. Chaque serveur membre et station de travail comporte sa propre base de

Lire l'article
Administration des applications

Administration des applications

Nous avons vu comment fonctionne l'installation dans Windows 2000.

Voyons désormais à  travers un exemple comment la mettre en oeuvre. Dans cet exemple, le nom DNS de la collection d'objets que j'ai créée dans AD est monentreprise.com. Monentreprise.com contient une UO baptisée Finance. dans AD, les domaines peuvent

Lire l'article
Affecté versus publié

Affecté versus publié

En utilisant les fonctions d'installation d'applications des stratégies de groupe de Windows 2000, vous avez deux options pour mettre les applications à  la disposition des utilisateurs. On peut soit les affecter, soit les publier. L'affectation peut être faite au système ou à  l'utilisateur. Les applications publiées le sont exclusivement pour

Lire l'article
Les composants d’installation de logiciels de Windows 2000

Les composants d’installation de logiciels de Windows 2000

AD joue un rôle essentiel pour l'installation des logiciels dans Windows 2000. AD est le référentiel pour les informations concernant les applications que vous voulez mettre à  la disposition de vos utilisateurs. On peut utiliser AD pour définir quels groupes d'utilisateurs pourront utiliser quelles applications. Enfin, AD est un magasin

Lire l'article
L’horloge tourne

L’horloge tourne

Vous n'avez que 90 jours pour activer un serveur de licences TSCAL. Utilisez ces 90 jours pour vous assurer que vous faites tourner le service de licence sur le système qui convient le mieux à  cet emploi.
Les licences client que vous créez ne fonctionneront qu'avec le serveur que

Lire l'article
Activation des licences des services de terminaux

Activation des licences des services de terminaux

Jusqu'ici, la structure de licences semble familière aux utilisateurs du Terminal Server de Windows NT. Cependant, Windows 2000 a une exigence nouvelle pour les licences des services de terminaux : l'activation. On ne peut pas juste brancher le serveur de terminaux et laisser les clients se connecter. Les licences temporaires

Lire l'article
Types de licences

Types de licences

Les serveurs de licences des services de terminaux reconnaissent et gèrent 4 types de licences. Une machine cliente doit avoir une des licences suivantes pour se connecter au serveur de terminaux :

  • Licence d'accès client aux services de terminaux (TSCAL),
  • Licence Internet Connector,
  • Licence

    Lire l'article
Pas sans défaut

Pas sans défaut

En dépit de ces avantages sur Windows NT, Linux a pas que des bons côtés. Dans un prochain article, nous évoquerons ses faiblesses.

Lire l'article
Contrôle à  distance

Contrôle à  distance

La difficulté qu'il y a à  administrer à  distance un serveur NT m'a toujours irrité. les administrateurs malins ont appris des astuces comme celle consistant à  utiliser une commande distante avec regini ou regedit.

Cependant, l'expérience d'administration à  distance de Windows NT est très différente de celle dont

Lire l'article
Les utilitaires du Kit de ressources pour la gestion des performances

Les utilitaires du Kit de ressources pour la gestion des performances

Le kit de ressources comprend plusieurs utilitaires pratiques, en dehors de My Leaky App et CPU Stress, pour gérer les performances d'un ordinateur NT. Ils se trouvent pour la plupart dans le dossier Perftool. Pour une liste des outils intéressants pour gérer et surveiller les performances de NT, voyez l'encadré

Lire l'article
Utilisation du processeur

Utilisation du processeur

Processus:% temps processeur mesure le temps de processeur utilisé par une application, ce qui est important pour déterminer les goulets d'étranglement du système. Il faut toutefois se montrer vigilant en utilisant l'Analyseur de performances pour surveiller cette valeur. Par exemple, certaines applications risquent d'introduire des boucles dans leur traitement, ce

Lire l'article
Octets dédiés et fichier d’échange

Octets dédiés et fichier d’échange

Les compteurs Octets dédiés, Limite de mémoire dédiée et % d'Octets dédiés utilisés sont des outils pratiques pour déterminer la pression exercée sur la mémoire par l'ensemble du système sur la station de travail NT. Avant de parler de ces compteurs, je vais donner des informations générales indispensables sur le

Lire l'article
Surveillance des fuites de mémoire

Surveillance des fuites de mémoire

Les deux premiers compteurs du Tableau 1, Processus:Working Set et Processus:Octets du fichier d'échange permettent de surveiller l'encombrement de la consommation de mémoire de mes applications. Le working set est une métrologie importante pour les performances des applications, parce qu'il indique combien de mémoire physique (c'est-à -dire de pages réelles de

Lire l'article
Maintenance des applications

Maintenance des applications

L'installation des applications n'est qu'une partie du défi. Avec le temps, il vous faudra probablement supprimer ou mettre à  jour des applications avec de nouvelles versions. Les outils décrits dans cet article peuvent réaliser ces opérations. Lorsque l'on crée un paquet MSI, le système inscrit des informations de contrôle de

Lire l'article
Diminution du TCO

Diminution du TCO

Plus j'utilise les fonctions d'installation de Windows 2000, plus je réalise leur puissance et les possibilités qu'elles offrent pour diminuer le coût total de possession. De nombreux problèmes d'installation de logiciels, qui empoisonnent les grandes entreprises, sont corrigés par les outils mentionnés dans cet article. Windows 2000 vous aidera à 

Lire l'article