Préparation des stratégies
Lorsque l'on se prépare à mettre en oeuvre des stratégies, il est préférable de partir du niveau le plus élevé de votre structure AD avec les stratégies les plus étendues, puis de descendre jusqu'au niveau le plus fin vers les stratégies plus spécifiques ne s'appliquant qu'à certains utilisateurs ou aux
Lire l'articleGérer l’héritage
Il peut arriver que l'on ne veuille pas que des containers enfants changent votre GPO au plus bas niveau de l'organisation. On peut également avoir des stratégies d'entreprise que l'on ne souhaite pas changer du tout. Par exemple, pour s'assurer que les utilisateurs n'installent que des logiciels avec des certificats
Lire l'articleAccès aux données
Dès lors que l'on dispose d'un point de montage, on peut utiliser la commande
smbmount pour se connecter à un partage Windows 2000 ou NT. Supposons que l'on
veuille accéder à un partage nommé data sur un serveur NT nommé \\charlie.
Bien évidemment, on a besoin d'un profil
Héritage des stratégies
Lorsqu'un utilisateur se connecte, Windows 2000 évalue les stratégies en partant du plus haut de la structure AD : site, puis domaine, puis UO. Quel que soit le niveau, on peut définir une stratégie comme activée, désactivée ou non configurée. Non configuré signifie qu'à un niveau donné, aucune modification de
Lire l'articleGrammaire des fichiers de script Windows
Puisque vous voilà au courant des éléments de script et de la structure des principaux fichiers WS permis, vous pouvez examiner la syntaxe, la définition et l'usage de chaque élément. Le Tableau 1 donne une description détaillée des éléments de fichiers WS et le Tableau 2 examine quelques étiquettes XML
Lire l'articleEléments, étiquettes, attributs et contenu
La structure d'un fichier WS ressemble à celle d'un fichier HTML. Comme lui, elle comporte un contenu entouré par des éléments constitués d'étiquettes et d'attributs entourés de chevrons. La figure 1 montre la syntaxe de base des éléments pour la structure de fichier WS. Un élément est une paire d'étiquettes
Lire l'articleUtile et en vrac
Voici quelques petites remarques qui vous paraîtront j'espère utiles. Tout d'abord, comme nous avons pu le voir dans le cadre de cette série d'articles sur Linux, il existe des différences entre les versions de distributions de Linux. Les commandes smbmount de Red Hat Linux et Corel LINUX sont les plus
Lire l'articleFichier de configuration Smb.conf
Pour indiquer à smbmount le serveur WINS, il faut créer un fichier ASCII baptisé smb.conf. Linux stocke généralement ce fichier dans le répertoire /etc/. Certaines implémentations de Linux modifient l'emplacement de ce stockage. Par exemple, j'ai vérifié tout ce que contient cet article sur des systèmes sous Red Hat Linux
Lire l'articleInstallation des unités d’initialisation des PC clients
Lorsqu'un ordinateur est équipé d'une carte réseau PXE, celle-ci devient une unité d'initialisation, au même titre qu'un lecteur de disquette 3.5", un lecteur de CD-ROM ou un disque dur. Il faut donc désigner la carte réseau comme unité d'initialisation primaire dans le BIOS du PC client. Une fois le changement
Lire l'articleActivation des licences des services de terminaux
Jusqu'ici, la structure de licences semble familière aux utilisateurs du Terminal Server de Windows NT. Cependant, Windows 2000 a une exigence nouvelle pour les licences des services de terminaux : l'activation. On ne peut pas juste brancher le serveur de terminaux et laisser les clients se connecter. Les licences temporaires
Lire l'articleLa Console de Récupération, à la rescousse
Windows 2000 comporte un nouveau mode de démarrage baptisé Console de Récupération
(CR). Tous les administrateurs NT ayant cherché à booter sur une invite de commande
pour effectuer des opérations de récupération de système sur des ordinateurs en
NTFS, trouveront leur réponse avec la CR.
Une fois installée, la
Exploits de la récupération
La CR est extrêmement pratique lorsque Windows 2000 ne s'initialise pas et qu'il faut accéder rapidement au système de fichiers pour diagnostiquer et réparer le problème. En donnant l'accès direct au système de fichiers et à de nombreuses commandes et utilitaires peu onéreux, la CR permet d'effectuer un certain nombre
Lire l'articleFaut-il jeter les vieux outils?
Etant donné les fonctions et les capacités de la CR, on peut se demander s'il faut se débarrasser des outils et des techniques de récupération des systèmes NT 4.0. Quand on dispose d'un outil aussi puissant, les utilitaires d'éditeurs tiers et les installations de récupération parallèles sont-elles toujours nécessaires? Avant
Lire l'articleParé pour affronter le pire
L'introduction par Microsoft du démarrage en mode sécurisé, de la CR et d'autres fonctions de reprise après incident des systèmes Windows 2000 est une étape importante et nécessaire de l'évolution de NT. La CR, en particulier, est un outil intégré puissant et simple, qui permet de résoudre la plupart des
Lire l'articleInstallation et configuration
Il existe deux méthodes pour installer RIS : on peut l'installer comme un composant
additionnel de Windows 2000 Server, ou bien utiliser l'applet Ajouter/Supprimer
du Panneau de configuration pour l'intégrer à une installation Windows 2000 existante.
Après l'avoir installé, exécutez risetup.exe pour lancer l'Assistant d'installation
des Services d'installation à distance.
Autoriser le serveur RIS
Après avoir créé l'image de l'OS, il faut autoriser le serveur RIS dans AD. Le processus d'autorisation est une nouvelle fonction de sécurité de Windows 2000 qui aide à réduire le nombre de serveurs DHCP et RIS bidons sur le réseau. Lors de son premier démarrage, le serveur RIS contacte
Lire l'articleExtensible Markup Language
Il n'est pas nécessaire d'être un gourou du XML pour tirer parti des fonctions
introduites par le nouveau fichier WS basé sur XML. Mais il vaut mieux connaître
un certain nombre de nouveaux concepts XML fondamentaux et comprendre la place
qu'occupe XML dans la stratégie WS globale.
Comparons d'abord
Les services RIS conviennent-ils à votre environnement ?
Pourquoi utiliser RIS dans une infrastructure ? De la création initiale d'une station de travail Windows 2000 à la récupération après incident après la suppression par un utilisateur d'un fichier crucial, RIS peut installer Windows 2000 Pro rapidement et efficacement. L'association de RIS avec les composants CCM (Change and Configuration
Lire l'articleRestriction des utilisateurs
Les images créées par riprep.exe peuvent être utilisées sur des systèmes tournant sur différents matériels, mais la couche d'abstraction matérielle HAL (Hardware abstraction layer) doit être la même. Par exemple, on ne peut pas utiliser ACPI (Advanced Configuration and Power Interface) pour installer une image d'un ordinateur de bureau sur
Lire l'articleConfiguration matérielle et infrastructure requises pour les services RIS
Après cet aperçu de la technologie RIS, voyons la configuration matérielle et l'infrastructure nécessaire pour la mettre en oeuvre. Le serveur sur lequel sera installé RIS doit avoir un processeur Pentium II à 400 MHz, ou plus, et 128 Mo de RAM au moins. Si vous prévoyez de stocker plusieurs
Lire l'article