![Définition de variables d’environnement](https://www.itpro.fr/wp-content/uploads/2014/02/29094e79deba1950e9093279d9df8a85.jpg)
Définition de variables d’environnement
Lorsqu'on affecte une valeur à une variable d'environnement avec la commande Set, elle n'est effective que pour la session concernée. La valeur n'est ensuite plus disponible. Pour créer une variable d'environnement permanente, il faut en définir la valeur dans le Registre comme variable système ou utilisateur au moyen de Windows
Lire l'article![Lecture des variables d’environnement](https://www.itpro.fr/wp-content/themes/iTPro/assets/img/placeholders/placeholder.jpg)
Lecture des variables d’environnement
Les fichiers batch accèdent facilement aux noms de variables spécifiés entre deux signes %. Le fichier batch remplace le nom de la variable et les deux signes de pourcentage par la valeur de la variable, avant d'exécuter la ligne de commande. Par exemple, vous pouvez entrer la commande suivante pour
Lire l'article![Hachage des mots de passe et MSCHAP](https://www.itpro.fr/wp-content/uploads/2014/02/f51bb6c43a41f36e352144df962473d0.jpg)
Hachage des mots de passe et MSCHAP
Dans " Protégez vos mots de passe " de décembre 1998, j'expliquais comment les OS de Microsoft stockent des dérivés de mots de passe plutôt que des mots de passe en clair. Ces dérivés résultent d'une fonction de chiffrement unidirectionnelle : NT introduit le mot de passe dans la fonction
Lire l'article![Le protocole MPPE](https://www.itpro.fr/wp-content/uploads/2014/02/b0ec9aa999c46f3445de9b90b3735121.jpg)
Le protocole MPPE
PPTP permet de chiffrer les données des utilisateurs, transportées par NT sur
le VPN. Selon Microsoft, ce chiffrement utilise une clé de 40 bit, si le client
ou le serveur exécute la version française de NT, ou une clé de 128 bit, si les
deux systèmes utilisent la version US.
![Windows NT Server 4.0, Terminal Server Edition](https://www.itpro.fr/wp-content/themes/iTPro/assets/img/placeholders/placeholder.jpg)
Windows NT Server 4.0, Terminal Server Edition
Contact : Microsoft : http://www.microsoft.com
Configurations requises :
Serveur :
Processeur Pentium ou plus
32 Mo de RAM, plus 4 à 8 Mo de RAM par session
d’utilisateur
175 Mo d’espace disque dur
Affichage VGA ou mieux
Lecteur de CD-ROM
Protocole réseau
![Serveurs membres et postes de travail](https://www.itpro.fr/wp-content/themes/iTPro/assets/img/placeholders/placeholder.jpg)
Serveurs membres et postes de travail
Il est intéressant de surveiller les paramétrages de sécurité des serveurs et postes de travail que vous avez assignés aux personnes ayant accès à des ressources critiques, car ces systèmes sont vulnérables aux attaques contre le compte administrateur. Chaque serveur membre et station de travail comporte sa propre base de
Lire l'article![Administration des applications](https://www.itpro.fr/wp-content/themes/iTPro/assets/img/placeholders/placeholder.jpg)
Administration des applications
Nous avons vu comment fonctionne l'installation dans Windows 2000.
Voyons désormais à travers un exemple comment la mettre en oeuvre. Dans cet exemple,
le nom DNS de la collection d'objets que j'ai créée dans AD est monentreprise.com.
Monentreprise.com contient une UO baptisée Finance. dans AD, les domaines peuvent
![Affecté versus publié](https://www.itpro.fr/wp-content/themes/iTPro/assets/img/placeholders/placeholder.jpg)
Affecté versus publié
En utilisant les fonctions d'installation d'applications des stratégies de groupe de Windows 2000, vous avez deux options pour mettre les applications à la disposition des utilisateurs. On peut soit les affecter, soit les publier. L'affectation peut être faite au système ou à l'utilisateur. Les applications publiées le sont exclusivement pour
Lire l'article![Les composants d’installation de logiciels de Windows 2000](https://www.itpro.fr/wp-content/themes/iTPro/assets/img/placeholders/placeholder.jpg)
Les composants d’installation de logiciels de Windows 2000
AD joue un rôle essentiel pour l'installation des logiciels dans Windows 2000. AD est le référentiel pour les informations concernant les applications que vous voulez mettre à la disposition de vos utilisateurs. On peut utiliser AD pour définir quels groupes d'utilisateurs pourront utiliser quelles applications. Enfin, AD est un magasin
Lire l'article![L’horloge tourne](https://www.itpro.fr/wp-content/themes/iTPro/assets/img/placeholders/placeholder.jpg)
L’horloge tourne
Vous n'avez que 90 jours pour activer un serveur de licences TSCAL. Utilisez ces
90 jours pour vous assurer que vous faites tourner le service de licence sur le
système qui convient le mieux à cet emploi.
Les licences client que vous créez ne fonctionneront qu'avec le serveur que
![Activation des licences des services de terminaux](https://www.itpro.fr/wp-content/themes/iTPro/assets/img/placeholders/placeholder.jpg)
Activation des licences des services de terminaux
Jusqu'ici, la structure de licences semble familière aux utilisateurs du Terminal Server de Windows NT. Cependant, Windows 2000 a une exigence nouvelle pour les licences des services de terminaux : l'activation. On ne peut pas juste brancher le serveur de terminaux et laisser les clients se connecter. Les licences temporaires
Lire l'article![Types de licences](https://www.itpro.fr/wp-content/themes/iTPro/assets/img/placeholders/placeholder.jpg)
Types de licences
Les serveurs de licences des services de terminaux reconnaissent et gèrent 4 types de licences. Une machine cliente doit avoir une des licences suivantes pour se connecter au serveur de terminaux :
- Licence d'accès client aux services de terminaux (TSCAL),
- Licence Internet Connector,
- Licence Lire l'article
![Pas sans défaut](https://www.itpro.fr/wp-content/themes/iTPro/assets/img/placeholders/placeholder.jpg)
Pas sans défaut
En dépit de ces avantages sur Windows NT, Linux a pas que des bons côtés. Dans un prochain article, nous évoquerons ses faiblesses.
Lire l'article![Contrôle à distance](https://www.itpro.fr/wp-content/themes/iTPro/assets/img/placeholders/placeholder.jpg)
Contrôle à distance
La difficulté qu'il y a à administrer à distance un serveur NT m'a toujours irrité.
les administrateurs malins ont appris des astuces comme celle consistant à utiliser
une commande distante avec regini ou regedit.
Cependant, l'expérience d'administration à distance de Windows NT est très différente
de celle dont
![Les utilitaires du Kit de ressources pour la gestion des performances](https://www.itpro.fr/wp-content/themes/iTPro/assets/img/placeholders/placeholder.jpg)
Les utilitaires du Kit de ressources pour la gestion des performances
Le kit de ressources comprend plusieurs utilitaires pratiques, en dehors de My Leaky App et CPU Stress, pour gérer les performances d'un ordinateur NT. Ils se trouvent pour la plupart dans le dossier Perftool. Pour une liste des outils intéressants pour gérer et surveiller les performances de NT, voyez l'encadré
Lire l'article![Utilisation du processeur](https://www.itpro.fr/wp-content/themes/iTPro/assets/img/placeholders/placeholder.jpg)
Utilisation du processeur
Processus:% temps processeur mesure le temps de processeur utilisé par une application, ce qui est important pour déterminer les goulets d'étranglement du système. Il faut toutefois se montrer vigilant en utilisant l'Analyseur de performances pour surveiller cette valeur. Par exemple, certaines applications risquent d'introduire des boucles dans leur traitement, ce
Lire l'article![Octets dédiés et fichier d’échange](https://www.itpro.fr/wp-content/themes/iTPro/assets/img/placeholders/placeholder.jpg)
Octets dédiés et fichier d’échange
Les compteurs Octets dédiés, Limite de mémoire dédiée et % d'Octets dédiés utilisés sont des outils pratiques pour déterminer la pression exercée sur la mémoire par l'ensemble du système sur la station de travail NT. Avant de parler de ces compteurs, je vais donner des informations générales indispensables sur le
Lire l'article![Surveillance des fuites de mémoire](https://www.itpro.fr/wp-content/themes/iTPro/assets/img/placeholders/placeholder.jpg)
Surveillance des fuites de mémoire
Les deux premiers compteurs du Tableau 1, Processus:Working Set et Processus:Octets du fichier d'échange permettent de surveiller l'encombrement de la consommation de mémoire de mes applications. Le working set est une métrologie importante pour les performances des applications, parce qu'il indique combien de mémoire physique (c'est-à -dire de pages réelles de
Lire l'article![Maintenance des applications](https://www.itpro.fr/wp-content/themes/iTPro/assets/img/placeholders/placeholder.jpg)
Maintenance des applications
L'installation des applications n'est qu'une partie du défi. Avec le temps, il vous faudra probablement supprimer ou mettre à jour des applications avec de nouvelles versions. Les outils décrits dans cet article peuvent réaliser ces opérations. Lorsque l'on crée un paquet MSI, le système inscrit des informations de contrôle de
Lire l'article![Diminution du TCO](https://www.itpro.fr/wp-content/themes/iTPro/assets/img/placeholders/placeholder.jpg)
Diminution du TCO
Plus j'utilise les fonctions d'installation de Windows 2000, plus je réalise leur puissance et les possibilités qu'elles offrent pour diminuer le coût total de possession. De nombreux problèmes d'installation de logiciels, qui empoisonnent les grandes entreprises, sont corrigés par les outils mentionnés dans cet article. Windows 2000 vous aidera à
Lire l'article